УДК 517.19 DOI: 10.17213/0321-2653-2016-3-31-37
О НОВОМ КЛАССЕ УСТОЙЧИВЫХ К ПОТЕРЯМ СЕТЕВЫХ КОДОВ ДЛЯ СЛУЧАЙНЫХ ЛИНЕЙНЫХ СЕТЕЙ
ON THE NEW ERASURE-CORRECTION RANDOM NETWORK CODE CLASS
© 2016 г. В.М. Деундяк, Е.А. Позднякова
Деундяк Владимир Михайлович - ст. науч. сотр., канд. физ.-мат. наук, доцент, кафедра «Алгебра и дискретная математика», Южный федеральный университет; ФГАНУ НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Россия. Тел. (863) 297-51-13 (доб. 204). E-mail: vlade@math. rsu.ru
Позднякова Екатерина Александровна - аспирант, кафедра «Алгебра и дискретная математика», Южный федеральный университет; инженер-программист, ФГАНУ НИИ «Спец-вузавтоматика», г. Ростов-на-Дону, Россия. E-mail: mikhail [email protected]
Deundyak Vladimir Mikhailovich - Candidate of Science in Physics and Maths, associate professor, Department «Algebra and Discrete Mathematics», Southern Federal University; associate professor FSASE SRI «Specvuzavtomatika», Rostov-on-Don, Russia. Ph. (863) 297-51-13 (additional 204). E-mail: [email protected]
Pozdnyakova Ekaterina Aleksandrovna - Postraduate Student, Department «Algebra and Discrete Mathematics», Southern Federal University; associate professor FSASE SRI «Specvuzavtomatika», Rostov-on-Don, Russia. E-mail: [email protected]
Рассматривается проблема многоадресной передачи информации по линейным сетям, в которых над проходящими через промежуточные узлы пакетами данных совершаются линейные операции. Для случайной линейной сети предполагается, что отправитель и получатели не знают ни структуру сети, ни какие именно линейные действия происходят в промежуточных узлах. Для передачи информации по такой сети обычно применяют специальные сетевые кодеки. В работе случайная линейная сеть интерпретируется как использование «чужой» неслучайной линейной сети. Для такой сети построен новый класс сетевых кодов, отличающийся простотой кодека.
Ключевые слова: линейная сеть; случайная сеть; сетевое кодирование; ранговые коды; сетевые ранговые коды; стирания.
The problem of multicast on linear network is considered, where linear transformation on data packets is done while transmitting through intermediate nodes. The ignorance of network structure and coefficients of linear transformations is supposed for random linear network. Special network codecs usually applied for transmission on such networks. In this paper random network is interpreted as foreign nonrandom network, new network code class for such networks is constructed, which differs with the simplicity of coding and decoding algorithms.
Keywords: linear network; random network; network coding; rank codes; rank network codes; erasures.
Введение
В настоящее время актуальной является задача передачи информации по линейным сетям, в которых над проходящими через промежуточные узлы пакетами данных совершаются линейные операции [1]. При рассмотрении случайных линейных сетей предполагается, что пользователи не знают ни структуру сети, ни какие именно линейные действия происходят в промежуточных узлах [2, 3].
Практически все существующие для случайных сетей коды можно отнести к двум группам -нелинейные сетевые коды и поднятые ранговые коды [3]. Нелинейные коды строятся, как правило, на основе перебора элементов всего пространства допустимых слов с целью поиска максимального по мощности кода при фиксированной длине и кодовом расстоянии. Поднятые ранговые коды,
построенные на основе ранговых кодов Габидулина [4], были предложены Кёттером, Сильвой и Кши-шангом в работе [5]. Эти коды являются подходящими для случайных линейных сетей, поскольку ошибки, появляющиеся при передаче по таким сетям, описываются ранговой метрикой. Существует также интересный класс сетевых кодов типа кодов Рида - Соломона, предложенный Кёттером и Кшишангом в статье [2]. Последний класс вкладывается в класс поднятых ранговых кодов. Для обоих типов кодов построена криптосистема типа Мак-Элиса [6, 7], разработаны методы защиты от наблюдателей [8].
В настоящей работе рассмотрена модель случайной сети как несанкционированное использование детерминированной сети, в которой происходит потеря пактов, т. е. полное стирание некоторых векторов. Для таких сетей в работе построен новый класс кодов.
Опишем структуру работы. В первом разделе описаны принципы работы линейных сетей. Во втором разделе рассмотрена случайная сеть, представлены имеющиеся наработки для таких сетей, конкретизирована исследуемая в настоящей работе модель сети. В третьем разделе построен сетевой код для случайных сетей, построены алгоритмы кодирования и декодирования для этого кода. Связь построенного кода с поднятыми ранговыми кодами установлена в разделе 4, а в разделе 5 описаны алгоритм выбора параметров сетевого кода и проведенные численные эксперименты, обосновывающие использование кодека. В заключении сделаны выводы по работе, описано возможное практическое применение.
1. Передача данных по линейной сети
Опишем принципы работы линейных сетей и методы передачи данных по ним [1, 2].
Пространство матриц размера k х п над полем Fq далее будем обозначать Ма1Ып (Fq),
где Ма1Ххп (Fq) - множество вектор-строк длины п, MatkXl(Fq) - множество вектор-столбцов длины k. Для aг■ еМа^хп ^) через а1 ^ обозначим ]-й коэффициент вектора яг-. Предположим, что алфавитом сети является поле Галуа Fq, где
q = ри , р - простое, и - натуральное число.
Линейная сеть реализует одновременную передачу сообщения от одного отправителя нескольким получателям. Сеть представляется конечным связанным направленным графом с истоком-отправителем, стоками-получателями и промежуточными узлами, через которые проходят дуги. Передача данных по сети происходит тактами. На каждом такте источник сообщений, располагающийся в истоке графа, генерирует и одновременно отправляет по сети п пакетов данных, являющихся векторами длины L над Fq .
Такт считается оконченным, когда все пакеты, не потерянные при передаче, приняты получателями. Перед началом следующего такта все имеющиеся в сети пакеты удаляются.
Обычно рассматривают передачу для одного получателя, поскольку для остальных ситуация является аналогичной. При прохождении через промежуточные узлы над пакетами данных совершаются линейные преобразования, каждый выходящий из промежуточного узла пакет является линейной комбинацией входящих пакетов. Для каждого получателя вводят оператор сети и
соответствующую матрицу сети [1], которые строятся заранее организатором сети, и раздаются получателям. Для построения матрицы А строятся матрицы узлов [9], прослеживаются пути, проходимые пакетами. Предполагается, что матрица А может изменяться от передачи к передаче, но при этом всегда заранее известна получателю. Для линейной сети определены: алфавит сети Fq, количество одновременно передаваемых по сети пакетов п, длина каждого пакета L. При передаче данных по сети все пакеты, сгенерированные отправителем, записываются в информационную матрицу Х0 еMatLхn по столбцам. Аналогично, в модифицированную информационную матрицу Х1 еMatLXn записываются по столбцам все полученные получателем пакеты. В случае сетей без ошибок и стираний Хх = Х0 А .
Однако в реальных сетях возможны ошибки и стирания. Под ошибками понимают пакетные ошибки, состоящие в добавлении новых пакетов в сеть, под стираниями - исчезновение пакетов при передаче. Особенностью по сравнению с традиционным каналом с ошибками и стираниями является лавинное распространение ошибок в сети.
В случае передачи данных по сети без ошибок и стираний восстановление информации сводится к умножению модифицированной информационной матрицы на обратную к матрице сети А. В противном случае для защиты данных используют сетевые коды. Под сетевым кодом понимают отображение, сопоставляющее пространству информационных сообщений пространство, элементы которого подаются на вход сети.
2. Случайная линейная сеть
Линейную сеть называют случайной, если коэффициенты преобразований и путь следования пакетов считаются неизвестными ни отправителю, ни получателям. Впервые случайная сеть была предложена в работе [2]. Для случайной сети построены различные кодеки для борьбы с ошибками и стираниями пакетов [2, 5].
Однако случайную сеть можно также рассматривать как использование «чужой» детерминированной линейной сети, имитируя случай, когда имеется налаженная детерминированная сеть, которую требуется несанкционированно использовать. Механизмы защиты данных при этом можно использовать те же, что и для случайной линейной сети. В настоящей работе рассматривается проблема передачи информации по
такой сети. Далее для удобства будем такие сети называть случайными.
В настоящем разделе будут описаны перенос параметров с детерминированной сети и построение кодов для случайных сетей.
Для случайной сети пользователям заранее известны следующие параметры: количество одновременно отправляемых в сеть пакетов п, длина таких пакетов L, алфавит сети Fq . Если в
исходной детерминированной сети происходили потери пакетов, то и в случайной сети будет справедливо то же условие. При рассмотрении случайной линейной сети аналогично рассматривают матрицы сети, но они считаются заранее неизвестными отправителю и получателям.
Набор векторов одинаковой длины будем называть п-префиксно независимым, если множество их префиксов длины п (первых п координат каждого вектора) составляют линейно независимые векторы.
В случайных сетях возникает проблема восстановления передаваемых данных. Для восстановления данных обычно перед отправлением пакетов к каждому информационному вектору в его начало приписывают базисный вектор некоторого фиксированного базиса пространства ,
известного получателю, например, единичного [5]. Используя только п-префиксно независимые пакеты, т. е. те, у которых линейно независимы части, соответствующие базисным векторам, и записывая их в матрицу по столбцам, получатель строит модифицированную информационную матрицу. Каждый получатель по этой матрице, выделив из нее те части, которые соответствовали базисным векторам, может получить матрицу сети и далее действовать аналогично случаю детерминированной сети.
При такой передаче данных ошибки и стирания будут происходить не только в информационных, но и в базисных векторах, с ошибками будет получена и матрица сети, что осложняет восстановление информации. Для данного случая построены кодеки, справляющиеся с ограниченным количеством потерь и замены передаваемых пакетов [5].
При рассмотрении сетей со стираниями можно ввести характеристику «качество сети». На выходе сети у каждого получателя возвращается некоторое количество векторов. Предположим, что хотя бы го) — п из них всегда являются п-префиксно независимыми. Параметр го) назовем качеством сети, будем считать, что приходит
г > Го векторов, являющихся п-префиксно независимыми, г изменяется от передачи к передаче.
3. Сетевой код для случайных сетей
Напомним, что пользователям «чужой» детерминированной сети предполагаются заранее известными количество отправляемых в сеть пакетов п, их длина L, алфавит сети .
Зафиксируем параметры т, k е N, такие, что п = mk, где k - длина исходного вектора данных. Если имеющееся п не представляется в виде произведения mk, то в качестве п выберем ближайшее целое п0): по = mk , по < п . Предположим, что т+п — L . Введем матрицы Вь Вг, ..., вт из MatkхkmЕ) вида В, =(0...0Е0...0) ,
где Е - единичная (k х k )-матрица, стоящая на 7-м месте, О - нулевые (k х k )-матрицы.
Алгоритм 1. Кодирование.
Вход: набор матриц В7 еMatkхn (Еч), 7 = 1,
..., т; информационное сообщение хе (Еч).
Выход: кодовая матрица X еMatn+mхm Е).
1. Вычислить z7 = хВ7 еMat1хn(Fq), 7 = 1, ..., т.
2. Определить векторы e7, где для ] = 1, ..., п:
[1, ] = 7,
ei, j =<
0, j * i.
3. Сгенерировать векторы
X7 =(eг 1 ,..., zm.7 )е ^1,п+т Е ) , 7 = 1,..., п.
4. Сформировать и вернуть кодовую матрицу X, расположив векторы по столбцам:
( 1 о о Л
X =
(xßi)i (xßi)2 (xß2)i (xB2)2
(xBm )1 (xBm )2
(Щ)П
(xB2) n
(xBm )n J
( E Л
xB
V xBm J
(1)
где (xB7) у- - ]-я координата вектора хВ7.
Рассмотрим применение алгоритма кодирования ко всему пространству информационных векторов Fq , множество полученных кодовых матриц обозначим У. Отображение, сопоставляющее информационному пространству
множество У в соответствии с алгоритмом кодирования, назовем кодирующим отображением, а множество У - сетевым кодом, обозначим его 3 = (т,k).
В работе [5] описан метод «приклеивания» единичного базиса к передаваемым пакетам, соответствующая конструкция названа конструкцией поднятия. Можно выделить ее в рассмотренном алгоритме. Обозначим информационную часть матрицы (1) через Вх : (xB1^
в х =
xß
е Ммт_п (F),
(2)
т
где xeFq - информационный вектор. Обозначим множество матриц Вх для различных информационных векторов x е Fk через У". В таких обозначениях код 3 является поднятием множества У".
При передаче данных по сети на вход подается матрица X, по сети передаются ее столбцы
X'. Как отмечалось в конце раздела 1, стирания могут происходить не только в информационных, но и в базисных векторах, матрица сети А может быть получена не полностью, что осложняет восстановление информации. Тогда Ае Matnr (), где г - количество полученных
п-префиксно независимых векторов. Результат воздействия сети на матрицу X описывается следующим образом: У = ХА(еМа^+т,г (¥)). Нетрудно видеть, что:
г А ^
Y =
xß A
\xBmAy
Обозначим Ai = BiA . Тогда
f A1Л f A Л
A=
A
V m У
Y=
xA
xA
m У
Алгоритм 2. Декодирование.
Вход: набор матриц В' еMatkxn (¥), ' = 1,
..., т; матрица УеMatn+mr(¥), содержащая в
качестве столбцов принятые по сети п-префиксно независимые векторы.
Выход: информационный вектор xe Matu (Fq)
или сообщение об ошибке декодирования.
1. Если mr < k , вернуть ошибку декодирования.
2. Выбрать первые n строк матрицы Y и образовать из них матрицу Ae Matnr (Fq). По
требованиям, rank (A) = r .
3. Вычислить Ai = BiA , i = 1,..., m.
4. Сформировать матрицу
A = ( A|A2|...|Am).
5. Вычислить r = rank(A).
6. Если r < k, вернуть ошибку декодирования и выйти из алгоритма. Иначе перейти на следующий шаг.
7. Вычислить и вернуть z:
zA = (Yn+11 Yn+2 |...1 Yn+m ) ,
где Yj - j-я строка Y.
По имеющимся параметрам можно ввести относительную избыточность построенного кода 3q (m, k):
(n+m) 2/,
к = —-- = m (k+1).
k
При декодировании решается задача
fxA Л fY Л
x/11 1 n+1
xA Y
^ m у V n+m У
или, фактически,
x(A1 1 A2 |...1 Am) = (Yn+1,Yn+2,Yn+m) .
Отметим, что эта задача гарантированно
имеет решение, когда матрица A = (A11A21...| Am)
является матрицей максимального ранга. Но, в силу предположений, максимальный ранг имеет матрица A. Таким образом, представляет интерес вычисление вероятности гарантированного восстановления информации
pd = P(rank(A) = k | rank(A) = r) . (3)
Теорема 1. Рассмотрим передачу информации по случайной сети с использованием алгоритмов кодирования 1 и декодирования 2. Если для параметра качества сети r выполняется
2
условие r > (k - l)m, то восстановление данных гарантируется.
Доказательство. Как было отмечено выше, восстановление информации гарантируется, если ранг преобразованной матрицы A максимальный:
rank (A) = (Ai| A21---I Am ) = k, A e M^™ (Fq) .
Заранее известно, что исходная матрица A имеет максимальный ранг:
f V
rank (A) = rank
A
V m
= r , Ae MMmk^r(Fa).
Поскольку матрица А имеет ранг г, то у нее имеется г линейно независимых строк. Эти строки содержатся в матрице А как части ее строк. Для того чтобы матрица А имела максимальный ранг, необходимо и достаточно, чтобы у нее имелось k линейно независимых строк. Если независимы части строк матрицы, то и строки матрицы независимы. Итак, имеется г линейно независимых частей строк, каждая строка матрицы А состоит из т таких частей. Таким образом, если г > т^ -1), т. е. в каждой строке матрицы А имеется линейно независимая часть, то ранг матрицы А максимален, и восстановление информации гарантируется.
4. Связь с поднятыми ранговыми кодами
Опишем связь кода 3 с сетевыми ранговыми кодами Кеттера - Кшишанга - Силвы (ККС-кодами). Оказывается, что построенные коды можно интерпретировать как нелинейные подкоды ККС-кодов. Для сравнения кодов с сетевыми ранговыми опишем ранговые и поднятые ранговые коды из [4] и [5].
Рассмотрим расширение поля Fq - поле
Е п и естественное отображение $: Е п ^ .
Ранговыми называются любые коды, рассмотренные над ранговой метрикой. Под ранговой нормой вектора s = s2,..,sm) над полем Е п
где
понимают ранг матрицы S = Л1 ' ' ,
) = ^гд,...,si,n) - векторное представление элемента старшего поля. По аналогии с кодами с
максимально достижимым расстоянием выделяют коды с максимальным ранговым расстоянием - коды, для которых неравенство Синглтона превращается в равенство для кодового расстояния, определенного над ранговой метрикой. В работе [4] выделен класс таких кодов, имеющих кодовую матрицу вида
(4)
f "I h2 . н Л ■ ■ nn
на на . на ■ ■ nn
„2 2 2
на на . на n
t t t v"a hq ... на,
Поскольку для ранговых кодов рассматривается пара пространств - F n и Fq , ранговый
код можно рассматривать не только как множество кодовых слов, но и как множество кодовых матриц, получаемых последовательной записью по столбцам векторного представления координат кодового вектора над младшим полем.
Под поднятыми ранговыми кодами понимают наборы кодовых слов, полученные поднятием исходного множества кодовых матриц, т. е. конкатенацией матриц, полученных из кодовых векторов рангового кода переходом к младшему полю, с единичной матрицей [5]. Будем обозначать конструкцию поднятия через Lift. Тогда
3 = L/ft(Y).
Теорема 2. Код Y - нелинейный подкод некоторого рангового кода Rс максимальным ранговым расстоянием, а код 3 - нелинейный подкод поднятого рангового кода Lift(R).
Доказательство. Для кодов 3 и справедливо следующее соотношение параметров: n = mk. Рассмотрим матрицу Bx (2). Введем
вектор b eMatmx1(F n), i-й элемент которого bi
q
в представлении над полем Fq имеет вид S(bi) = xBi и является i-й строкой матрицы В . Из вида матриц Bi как содержащих единичную матрицу на i-м месте и нулевые на остальных, вытекает, что векторы S(b i) для различных i представляют собой в некотором смысле сдвиг вектора S(b 1) на k(i - 1) координат. Пусть
a = (0,1,0,...,0)eFqn, а=-Э_1(а). Тогда b t = b 1ak°"1), и весь вектор b можно представить в виде
b = b1 (1, ä k, ä 2k,..., ä k (m"1} ^
2
Все кодовые векторы кода У могут быть получены как произведение некоторого подмножества элементов поля F п, в векторном
представлении которых над полем Fn последние (т - 1)1 координат нулевые, на вектор G0 = (1,аk,а21,...,а1(т-1)) . Вектор G0 имеет вид
матрицы (4), и, следовательно, является кодовой матрицей ранговых кодов с максимальным ранговым расстоянием. Обозначим соответствующий код Я. Тогда код У является нелинейным подкодом рангового кода Я.
Конструкция поднятия не меняет отношения подмножества, поэтому 3 - нелинейный подкод поднятого рангового кода Ь'А(Я).
Таким образом, построенный сетевой код 3 является нелинейным подкодом поднятого рангового кода Ь'А(Я), где ранговый код Я задается кодирующей матрицей G0 =(1,аk,а21,...,а1"(т-1)), а а = (0,1,0,...,0)еFn .
У кода 3 имеется ряд отличий по сравнению с ККС-кодами. Предложенный код 3 исправляет только стирания, в то время как ККС-коды исправляют и ошибки, и стирания. Основным достоинством кода 3 видится его простота: он достаточно прост для освоения, для него возможна более простая как программная, так и аппаратная реализация кодека по сравнению с поднятыми ранговыми кодами. Для ККС-кодов декодирование состоит из двух частей - метода
Гаусса со сложностью 0(п3) операций над полем Fq и модифицированного рангового декодера. При этом декодер для кода 3 имеет половинную сложность, поскольку по сложности он состоит в использовании метода Гаусса со сложностью 0(п3) операций над полем Fq . Следует
отметить, что, несмотря на схожесть сложности вычислений, декодер кода 3 не является частью декодера поднятых ранговых кодов, идейно отличаясь от него.
5. Выбор параметров сетевого кода
Проведены численные эксперименты по определению вероятности восстановления
информации при использовании кода 3 (см. (3)). В таблице приведены экспериментальные оценки вероятности восстановления информации для поля F2 и некоторых параметров. Для каждого набора параметров проведен эксперимент,
содержащий 1000 передач данных. В результате сделаны выводы:
1. Выяснено, что значение вероятности отличается от единицы, однако при г > 1 всегда близко к 1.
2. С увеличением т близость к 1 увеличивается, а скорость сетевого кода уменьшается.
4. С увеличением мощности поля вероятность увеличивается.
Результаты экспериментов
m k r Р m k r Р m k r Р
3 5 2 0,5809 2 6 3 0,2919 4 6 2 0,7729
3 5 3 0,9425 2 6 4 0,7764 4 6 3 0,9824
3 5 4 0,9907 2 6 5 0,9426 4 6 4 0,9993
3 5 5 0,9993 2 6 6 0,9863 4 6 5 1
3 5 6 0,9999 2 6 7 0,9952
3 5 7 1 2 6 8 0,9994
3 5 8 1 2 6 9 0,9999
3 5 9 1 2 6 10 1
На основе сделанных выводов опишем алгоритм поведения организатора случайной сети в предположении, что заранее известными являются следующие параметры: количество одновременно отправляемых в сеть пакетов п, длина пакетов Ь, алфавит сети Fq .
1. По агентурным данным или по серии передач по сети оценить параметр качества сети
= г/
г и вычислить параметр р =
2. Выбрать параметры кода т, 1 е N так, чтобы: п = т1, т+п < Ь, где параметр 1 отвечает за длину исходного вектора данных, т - за избыточность. Если п не представляется в виде произведения т1, то в качестве п выбрать ближайшее п0 : п0 = т1, п0 < п .
3. Информировать пользователей сети о выбранных параметрах.
В общем случае построенный кодек не гарантирует восстановление информации. Согласно теореме 1, восстановление информации гарантируется при г > (1 -1)т . При выборе т, 1 на шаге 2 предлагается руководствоваться следующим.
1. Если качество сети окажется настолько высоким, что имеется возможность выбора г > (1 -1)т , выбрать параметры соответствующим способом, и восстановление информации будет гарантироваться.
2. Если качество сети недостаточно высоко, но пользователям допустима лишь некоторая вероятность восстановления информации p0 , не равная единице, то выбрать соответствующие параметры по таблицам экспериментальных данных.
Заключение
В работе рассмотрена задача несанкционированной передачи данных по неизвестной линейной сети, которая интерпретируется как случайная. Построен новый класс кодов для таких сетей. Проведены численные эксперименты по вычислению вероятности восстановления информации при использовании построенного кода и сформулированы рекомендации. Возможным практическим применением работы является использование описанных методик при организации передачи данных по имеющейся детерминированной сети с неизвестными параметрами и структурой; такие линейные сети используются в различных областях, в том числе при кодировании передаваемого через сеть Интернет видеопотока [10], при передаче данных с использованием беспроводных технологий [11] и других.
Литература
1. Alshwede R., Cai N., Li S.-Y.R., Yeung R. W. Network information flow // IEEE Trans. Inform. Theory. 2000. Vol. 46. P. 1204 - 1216.
2. Koetter R., Kschischang F.R. Coding for errors and erasures in random network coding // IEEE Transactions on Information Theory. 2008. Vol. IT-54, № 8. P. 3579 - 3591.
3. Габидулин Э.М., Пилипчук Н.И., Колыбельников А.И., Уривский А.В., Владимиров С.М., Григорьев А.А. Сетевое кодирование // Труды МФТИ. 2009. Т. 1, № 2. С. 3 - 28.
4. Габидулин Э.М. Теория кодов с максимальным ранговым расстоянием // Проблемы передачи информации. 1985. Т. 21, № 1. С. 3 - 14.
5. Silva D., Kschischang F.R., Koetter R. A Rank-Metric Approach to Error Control in Random Network Coding // IEEE Transactions on Information Theory. 2008. Vol. IT-54, № 9. P. 3951 - 3967.
6. Rashwan H., Pilipchuk N.I., Gabidulin E.M., Honary B. AGPT Cryptosystem for a Random Network Coding Channel // 3rd International Castle Meeting on Coding Theory and Applications. Barcelona. 2011. P. 243 - 250.
7. Михайлова Е.А. Система защиты Мак-Элиса в случайных сетях на базе сетевого кода Рида - Соломона // Изв. ЮФУ. Техн. науки. 2013. № 12. С. 200 - 209.
8. Gabidulin E.M., Trushina O.V. Anonymous and secure network coding scheme // Seventh International Workshop on Optimal Codes and Related Topics. September 6-12, 2013, Albena, Bulgaria. P. 85 - 90.
9. Винничук И.И., Косолапов Ю.В. Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети // Прикладная дискретная математика. 2014. № 4. С. 62 - 71.
10. Wang H., Xiao S., Kuo C.-C. J. Random linear network coding with ladder-shaped global coding matrix for robust video transmission // Journal of Visual Communication and Image Representation. 2011. № 22. P. 203 - 212.
11. Heide J., Pedersen M.V., Fitzek F.H.P., Larsen T. Network Coding in the Real World // Network Coding. 2011. Chapter 4. P. 87 - 114.
References
1. Alshwede R., Cai N., Li S.-Y. R., Yeung R.W. Network information flow // IEEE Trans. Inform. Theory. 2000. V. 46. Pp. 12041216.
2. Koetter R., Kschischang F.R. Coding for errors and erasures in random network coding // IEEE Transactions on Information Theory. 2008. V. IT-54. № 8. Pp. 3579-3591.
3. Gabidulin E.M., Pilipchuk N.I., Kolybel'nikov A.I., Urivskii A.V., Vladimirov S.M., Grigor'ev A.A. Setevoe kodirovanie [Network coding]. Trudy MFTI, 2009, vol. 1, no. 2, pp. 3-28. [In Russ.]
4. Gabidulin E.M. Teoriya kodov s maksimal'nym rangovym rasstoyaniem [The theory of coding with maximal rank distance]. Problemy peredachi informatsii, 1985, vol. 21, no. 1, pp. 3-14. [In Russ.]
5. Silva D., Kschischang F.R., Koetter R. A Rank-Metric Approach to Error Control in Random Network Coding // IEEE Transactions on Information Theory. 2008. V. IT-54, № 9. Pp. 3951-3967.
6. Rashwan H., Pilipchuk N.I., Gabidulin E.M., Honary B. AGPT Cryptosystem for a Random Network Coding Channel // 3rd International Castle Meeting on Coding Theory and Applications. Barcelona. 2011. Pp. 243-250.
7. Mikhailova E.A. Sistema zashchity Mak-Elisa v sluchainykh setyakh na baze setevogo koda Rida-Solomona [Mcelice Security System In Random Network Based On Reed-Solomon Network Code]. Izvestiya YuFU. Tekhnicheskie nauki, 2013, no. 12, pp. 200-209. [In Russ.]
8. Gabidulin E.M., Trushina O.V. Anonymous and secure network coding scheme // Seventh International Workshop on Optimal Codes and Related Topics. September 6-12, 2013, Albena, Bulgaria. Pp. 85-90.
9. Vinnichuk I.I., Kosolapov Yu.V. Otsenka stoikosti kodovogo zashumleniya k l-kratnomu chastichnomu nablyudeniyu v seti [The evaluation of code noising security against the l-fold partial data observation in the network]. Prikladnaya diskretnaya mate-matika, 2014, no. 4, pp. 62-71. [In Russ.]
10. Wang H., Xiao S., Kuo C.-C. J. Random linear network coding with ladder-shaped global coding matrix for robust video transmission // Journal of Visual Communication and Image Representation. 2011. № 22. Pp. 203-212
11. Heide J., Pedersen M.V., Fitzek F.H.P., Larsen T. Network Coding in the Real World // Network Coding. 2011. Chapter 4. Pp. 87-114.
Поступила в редакцию 3 июня 2016 г.