Научная статья на тему 'О вычислении меры стойкости кодового зашумления в канале со случайным частичным перехватом'

О вычислении меры стойкости кодового зашумления в канале со случайным частичным перехватом Текст научной статьи по специальности «Математика»

CC BY
90
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
СЛУЧАЙНЫЙ ПЕРЕХВАТ / КОДОВОЕ ЗАШУМЛЕНИЕ / НАБЛЮДАТЕЛЬ / НЕОПРЕДЕЛЁННОСТЬ / A RANDOM INTERCEPT / CODE NOISING / OBSERVER / UNCERTAINTY

Аннотация научной статьи по математике, автор научной работы — Косолапов Юрий Владимирович, Курчев Нури Османович

Получена формула вычисления меры стойкости кодового зашумления для модели случайного перехвата. Для частных случаев, когда случайный перехват описывается моделями равновероятного случайного перехвата и перехвата, моделируемого симметричным каналом со стираниями, получены формулы для вычисления меры стойкости на основе спектра IDLP кодов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Косолапов Юрий Владимирович, Курчев Нури Османович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Computation of the measure of resistance for Code Noising in a channel with random partial interception

Purpose. Generalize partial interception models discussed earlier, and to find the characteristics of linear codes, which determine the measure for resistance of the code noising. Methodology. We use the traditional methods of information theory and linear codes. Findings. The generalized model of random wire-tap II channel is constructed for the case, when the error-free main channel is protected by the code noising method. For the constructed model, the formula for the calculation of measures of resistance is obtained. It was found that the measure of resistance in general is the expectation of ranks for the projections of the check matrix of the base code to admissible sets of intercepted coordinates. Further, a more generalized model of interception is considered for two particular cases: a fixed number of equiprobable interception coordinates and the interception, the simulated channel with erasures with a fixed probability of erasure. In these cases, the formula for calculation the measures of resistance is greatly simplified when one of the spectral characteristics of the base code is considered. For the both of these special cases, the results of the calculation of measures of resistance in the case of some well-known codes are given. In particular, the results showed that a perfect security at random intercept of fixed number of coordinates may be achieved even at a greater quantity of observed coordinates compared to the model of initially known interception coordinates discussed by L.H. Ozarov and A.D. Wainer. Scope results. The results can be used in communications and distributed data storage systems, where the code noising is used to protect the data. Originality/value. The most interesting result is in the simplification of formulas for the calculation of measures of resistance to random interception when other special cases of interception along with the examination of specific basic codes are considered.

Текст научной работы на тему «О вычислении меры стойкости кодового зашумления в канале со случайным частичным перехватом»

Вычислительные технологии

Том 19, № 6, 2014

0 вычислении меры стойкости кодового зашумления

в канале со случайным частичным перехватом

Ю.В. Косоллпов1, Н.О. Курчев1

Получена формула вычисления меры стойкости кодового зашумления для модели случайного перехвата. Для частных случаев, когда случайный перехват описывается моделями равновероятного случайного перехвата и перехвата, моделируемого симметричным каналом со стираниями, получены формулы для вычисления меры стойкости на основе спектра IDLP кодов.

Ключевые слова: случайный перехват, кодовое зашумление, наблюдатель, неопределённость.

Введение

В работе [1] рассмотрена модель передачи данных от абонента S к абоненту D в условиях присутствия пассивного наблюдателя W. В ряде случаев процесс наблюдения можно представить в виде передачи данных от абонента S наблюдателю W по каналу, в общем случае отличному от канала, связывающего S и D. Тогда модель передачи данных с наблюдением имеет вид, изображённый на рис. 1. В [1] доказано, что если источник S является случайным и равновероятным, а канал Sm, связывающий легальных абонентов и обычно называемый главным каналом, в определённом смысле лучше канала наблюдения , то найдётся такой код с ненулевой скоростью передачи данных, что абонент D получит переданное сообщение со сколь угодно малой вероятностью ошибки декодирования, при этом наблюдатель не получит из наблюдаемых данных практически никакой информации о переданном сообщении. В [2] исследована частная модель из [1], когда Sm — канал без помех, а — канал, по которому наблюдатель в слове (векторе) длины n может просматривать значения координат с номерами из множества т := {i1;...; iм}, (1 < ^ < n). Предполагается, что при фиксированном ^ наблюдатель на свое усмотрение определяет состав множества т, |т | = Модель перехвата из работы [2] описывает, например, утечку данных с одного сервера в системе распределения секрета среди нескольких серверов. С целью повышения неопределённости на стороне наблюдателя при перехвате ^ произвольных символов в слове длины n в [2] применён метод случайного кодирования, основанный на использовании некоторого линейного кода C и не требующий применения секретных ключей. Отметим, что этот метод впервые рассмотрен в [1] и позже в отечественной публикации был назван методом кодового зашумления [3].

В настоящей работе рассматривается модель случайного перехвата в канале без помех, когда наблюдателю заранее не известно, какие координаты передаваемого вектора он перехватит. В рамках такой модели наблюдатель не может выбирать множество

1 Южный федеральный университет, Ростов-на-Дону, Россия Контактный e-mail: itaim@mail.ru

Получатель Б Главный канал Хт Получатель о

Канал наблюдения 1« Наблюдатель N

Рис. 1. Схема канала с наблюдением

наблюдаемых координат т мощности однако ему заранее известна вероятность перехвата для каждого из наборов т. Эта модель, например, подходит для описания утечки данных с одного сервера в распределённых хранилищах данных [4], где перед записью на сервер порция данных из записываемого в хранилище блока выбирается случайно с некоторой вероятностью. В общем случае распределение вероятностей на конечном множестве наборов перехватываемых координат может быть произвольным, поэтому в качестве меры стойкости кодового зашумления рассматривается энтропия ансамбля информационных сообщений при условии частичной известности кодовых сообщений. Отметим, что в литературе, как правило, решается задача асимптотической оценки меры стойкости в канале со случайным перехватом, в представленной работе, напротив, решается задача неасимптотической оценки. Для произвольного вероятностного распределения и произвольного линейного кода получена формула вычисления меры стойкости, а для равновероятного случайного перехвата ^ координат и перехвата, моделируемого каналом со стираниями, показано, что мера стойкости может быть вычислена с помощью введённой в работе характеристики линейного кода.

1. Модель случайного перехвата 1.1. Метод кодового зашумления

Пусть выходом источника Б являются элементы поля Галуа Е = , д = рг, где р — простое число, г Е N. Если генерируемые источником Б данные перед поступлением в канал не преобразуются, то наблюдатель по подслушанным ^ элементам переданного слова длины п может составить множество претендентов Мт путём перебора всех значений неизвестных координат, номера которых принадлежат множеству {1;...; п}\т, где т — множество номеров наблюдаемых координат, |т| = Поскольку, по условию, источник Б равновероятный, то все кандидатов в Нт равновероятны. Таким образом, если перед поступлением в канал данные источника не преобразуются, то наблюдатель будет иметь ненулевую информацию о переданном слове, так как мощность множества претендентов Ыт строго меньше мощности множества всех сообщений длины п над полем Галуа Е. Опишем метод случайного кодирования (кодового зашумления) из [2], который даёт возможность увеличить неопределённость наблюдателя при перехвате ^ координат.

Множество натуральных чисел от 1 до п обозначим п. Для т = {¿1;...; С п вектор вида (ж^, ), составленный из значений координат вектора х = (х1, ...,жп),

обозначим хт. Пусть С — порождающая ((п-к) хп)-матрица кода С, С* — (кхп)-матри-ца ранга к, составленная из векторов множества ¥п\С, такая, что (п х п)-матрица вида

имеет максимальный ранг гапк(С) = п. Тогда кодирование информационного блока б(€ Fk) выполняется по правилу х = (б, v)G = бС* + vG, где V € Fn-k — случайно выбранный вектор. Таким образом, одному информационному блоку длины к соответствует подмножество кодовых блоков мощности дп-к, при этом любым двум разным информационным блокам соответствуют непересекающиеся подмножества кодовых блоков. Нетрудно проверить, что для снятия кодового зашумления с вектора х можно выбрать такую проверочную (к х п)-матрицу Н кода С, для которой выполняется равенство б = хНт. Код С, как ив [5], назовём базовым, а код с порождающей матрицей С — факторным. Парой ^п,С) будем обозначать факторный код, построенный по коду С. Отметим, что особенностями метода кодового зашумления являются высокая скорость операций прямого и обратного преобразования и отсутствие необходимости в использовании секретных ключей.

1.2. Общая модель случайного перехвата

Пусть S — случайный и равновероятный источник, к — длина информационного блока, С) — факторный код, построенный по базовому (п, п — к)-коду С, а по каналу Ет передаются кодовые векторы факторного кода. Пусть Т — множество всех подмножеств множества п, р(т) — вероятностное распределение, заданное на множестве Т. Будем считать, что ансамбль {Т,р(т))} задает модель случайного перехвата. Другими словами, наблюдатель может просматривать координаты с номерами из множества т с вероятностью р(т). Символом Т обозначим случайный вектор, принимающий значения из Т в соответствии с распределением р(т). Ненаблюдаемые координаты назовём стёртыми и вместо них будем писать символ " *". Введём обозначения: F := ^{*}, Еп := {х = (х\,..., хп) : х, € F}, вирр(х) := {г|х, = *}, w(x) := |вирр(х)|, Fn(т) = {х € : хт € F|r|,w(x) = |т|}.

Как и в работе [2], назовём векторы х € Fn и ъ € Fn совместимыми, если х8ирр(2) = 2вирр(г). Совместимость двух векторов х и ъ будем обозначать х ~ ъ. Пусть

Г ,1, х ~ ъ о-

Тогда очевидно, что

р(ъ|х) = Ох,2Рг(Т = вирр(ъ)).

Следовательно,

Р(ъ) = X] Р(Ъ' х) = X] Р(ъ|х)Р(х) = Рг(Т = йирр(ъ)) X °х,2Р(х). (1)

xeFn xeFn

Случайный вектор, принимающий значения из Еп в соответствии с распределением (1), обозначим Z. Так как р(б) = 1/дк для всех б € Fk и случайный аргумент при факторном кодировании выбирается случайно и равновероятно, то р(х) = 1/ф" для всех х € Fn. В этом случае (1) примет вид

р(ъ)=Рг(Т ;;гр(ъ)). (2)

x,z

иначе.

Пусть S — случайный вектор, принимающий случайно и равновероятно значения из Fk и моделирующий информационные блоки длины к, сгенерированные источником S. Мерой стойкости факторного кода при случайном частичном перехвате будем считать величину

Arand(C) = H (S|Z), (3)

где Z принимает значения из Fn в соответствии с (2), а H(A|B) — условная энтропия случайной величины A при условии наличия информации о случайной величине B. При A = k полагают, что обеспечивается совершенная защита, или полная неопределённость наблюдателя.

1.3. Теорема о вычислении меры стойкости Arand(C)

Для полноты изложения кратко приведём результат оценки из работы [2] меры стойкости (3), когда наблюдатель на своё усмотрение выбирает ß координат для подслушивания. Если с — кодовый блок, соответствующий информационному блоку s длины k и передаваемый по каналу Sm, а z — блок длины п, у которого значения координат с номерами из множества т (|т| = ß) совпадают со значениями соответствующих координат вектора с, а значения координат из множества {1;...; п}\т неизвестны, то через NT (z) обозначим множество информационных блоков, которое соответствует множеству кодовых блоков мощности qn-ß, полученному перебором неизвестных координат в блоке z. Очевидно, что |NT(z)| < qk и s Е NT(z). В [2] показано, что мера стойкости (3) в случае возможности выбора наблюдаемых координат вычисляется как логарифм (по основанию q) минимума мощности списка NT (z) по всем z и всем т мощности ß. Меру стойкости для модели из [2] обозначим A(C, ß). В работе [6] для модели наблюдения из [2] найдено однозначное соответствие между весовой иерархией кода C и A(C, ß). В [7] показано, что для оценки A(C, ß) также удобно использовать обратный профиль отношений размерности к длине (Inverse Dimension/Length Profile — IDLP) кода, дуального к базовому. Далее будем использовать обобщение понятия IDLP, поэтому приведём необходимые определения из [7]. В соответствии с [7], IDLP — это последовательность чисел

fci(C)= min {dim(PT[C])}, i = 0,...,n,

t Cn:|T | =i

где PT[C] = {cT : с Е C}. В работе [7], в частности, показано, что для модели из [2]

A(C,ß) = fcn-M(Cх),

где C± — код, дуальный к базовому коду C.

Следующая теорема обобщает результат [2] на случай произвольной стратегии частичного перехвата.

Теорема. Пусть (Fn, C) — факторный код, построенный по базовому (n, п — к)-ко-ду C. Тогда

Arand(C) = Et [rank(HT)], (4)

где Еф(£(ф)) — математическое ожидание случайной величины £(ф), зависящей от, случайной величины ф, T = n\T, Ht — проекция матрицы H на множество T, состоящая из столбцов матрицы H с номерами из T.

Доказательство.

Arand(C) = H(S|Z) = - Ç Ç p(s, z)logp(s|z) = - Ç Ç p(z)p(s|z)logp(s|z) =

zeFn seFk z€Fn seFk

Pr(T = supp(z))

= - X X —qwz-p(s|z)log p(s|z).

zeF"seFk

Так как для любого z G Fn выполняется равенство p(z|supp(z)) = 1/qw(z), то Arand(C) = - Ç Ç Ç Pr(T = T)p(y)p(s|y)logp(s|y) =

t eT yeFn(r ) seFfc

= Pr(T = t) X Xp(y)p(s|y)logp(s|y).

r eT yeFn(r ) seFk

Заметим, что для фиксированного t величина — ^ p(y)p(s|y) logp(s|y) является

yeiFn(r ) seFk

энтропией наблюдателя при перехвате координат из множества т. Согласно [2], эта энтропия равна rank(Hr). Таким образом,

Arand(C ) = Ç Pr(T = т )rank(Hr ), r eT

откуда следует (4). □

1.4. Модель случайного и равновероятного перехвата ц координат

Рассмотрим модель {T, р(т))} случайного и равновероятного перехвата ^ координат, где

р(т) = J если |т| =

I 0, иначе.

Для (n, к)-кода C и числа i(G n) набор из k + 1 чисел вида

Ko(C),...,ui>fc (C )), (5)

где Ui,j = |{Pr[C] : |т| = i,dim(Pr[C]) = j}|, назовем спектром IDLP. Пусть Aunif(C, = H (S | Z) — неопределённость наблюдателя при равновероятном перехвате ^ координат. Тогда из (4) и (5) имеем нижеприведённое следствие.

Следствие 1. Пусть (Fn, C) — факторный код, построенный по базовому (n, n— k)-

коду C, а наблюдатель подслушивает ^ координат случайно и равновероятно. Тогда

1 k

Aunif(C,^) = -, J]i x u„-M,i(C±). (6)

i=0

Доказательство. Из (4) и определения спектра IDLP получим Aunif (C, = H (S|Z) = Ç р(т )rank(Hr) =

reT k

1 Ç rank(Hr) = c1, i x Un-,,i(C±).

ri, / J \ r' ri,

Cn Cn

reT i=o

1.5. Модель перехвата по симметричному каналу со стираниями ЕС(р)

Рассмотрим модель перехвата по симметричному каналу со стираниями ЕС(р), где р — вероятность стирания одного символа. В соответствии с введённым выше определением перехват по такому каналу моделируется ансамблем {Т, р(т))}, где р(т) = (1 — р)|т|рп-|т 1. Неопределённость наблюдателя, перехватывающего кодовые слова факторного кода (Еп, С) по каналу со стираниями ЕС(р), обозначим ДЕС(р)(С). По определению, ДЕС(р)(С) = Н(Я^), где случайный вектор Z в соответствии с (2) имеет распределение вида

. . (1 — р)ад(2)рп-ад(2) р(2) =-п-.

Следствие 2. Пусть канал наблюдателя моделируется симметричным каналом со стираниями ЕС(р) с вероятностью р, М — случайная величина, принимающая значения из множества {0; 1;...; п} с вероятностью Рг(М = = С^рп-М(1 — р)м. Тогда

ДЕС(р) (С) = Ем [Дип*(С, М)] . (7)

Доказательство. Из (4) имеем

га

ДЕС(р)(С) = ^ Рг(Т = т)гапк(Нт) = Е Е Рг(Т = т)гапк(Н) =

теТ М=0 т:|т=

п п к

= ЕЕ (1 — Р)МРП-Мгапк(Нт) = Е(1 — р)>п-м Е ип-м,^(С)± =

М=0 т:|т|=^ М=0 »=0

п 1 к

ЕС^(1 — рГрп-^Е ип-^'»(С)± = Ем [Дип*(С, М)] .

п Сп . „

^=0 г=0

2. Примеры вычисления меры стойкости при случайном перехвате

Для исследования меры стойкости различных кодов разработан и реализован алгоритм подсчёта спектра ГОЬР. С помощью этой программы, в частности, посчитаны спектры ГОЬР для кода, дуального коду Хэмминга, кода, дуального коду Рида — Маллера и некоторых кодов, дуальных к низкоплотностным кодам. На основе вычисленных спектров ГОЬР по формуле (6) из следствия 1 и формуле (7) из следствия 2 вычислены соответствующие меры стойкости. Для примера результат вычисления спектра ГОЬР для кода, дуального коду Рида — Маллера КМ(1, 3), приведён в таблице. На рис. 2 для каждого из четырёх рассмотренных кодов построены по три графика: зависимости Д(С, и Дип1^(С, от количества перехватываемых координат ^ (штриховая и сплошная линии) и асимптотическая зависимость неопределённости при заданных соотношениях параметров п, к и ^ (пунктирная линия). На рис. 2, д приведены нормированные графики зависимостей Дип^(С, ^)/к от доли перехвата для всех четырёх кодов: штрихпунктир-ной линией показан код, дуальный коду Рида — Маллера ^(1, 3), пунктирной — дуальный коду Хэмминга, сплошной — дуальный ЬБРС(2, 4)-коду, штриховой — дуальный ЬБРС(2, 5)-коду. Зависимость меры стойкости для канала перехвата, моделируемого двоичным каналом со стираниями, представлена на рис. 3.

Результаты вычисления (и^-(С±)}г=о,...,п;^=о,...,к, Д(С, ц) и Дип^(С, ц), С — (8, 4)-код,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

дуальный коду Рида —Маллера ^(1, 3)

Параметры 3 Д(С, ц) Дип* (С, ц)

0 1 2 3 4

г, 8 — ц 0 1 0 0 0 0 0 0

1 0 8 0 0 0 1 1

2 0 0 28 0 0 2 2

3 0 0 0 56 0 3 3

4 0 0 0 14 56 3 3.8

5 0 0 0 0 56 4 4

6 0 0 0 0 28 4 4

7 0 0 0 0 8 4 4

8 0 0 0 0 1 4 4

Рис. 2. Зависимости Д(С, ц) (штриховая линия), Дип^(С, ц) (сплошная линия) и асимптотической меры стойкости (пунктирная линия) от ц: С — код, дуальный ЬБРС(2, 5)-коду (а), дуальный коду Рида —Маллера ^(1,3) (б), дуальный ЬБРС(2,4)-коду (в), дуальный коду Хэмминга (г) (стрелками сверху указана теоретическая граница при наблюдении ц координат); д — сравнение нормированных величин Дип^(С,ц)/к в зависимости от доли перехвата

2.1. Анализ результатов вычислений

Из приведённого рис. 2, а-г видно, что график ДцшГ(С, либо совпадает с графиком Д(С, либо выше него. Этот результат объясняется тем, что в модели [2] наблюдатель может заранее подобрать множество номеров перехватываемых координат мощности ^ так, чтобы его неопределённость была минимально возможной при заданном В модели равновероятного перехвата у наблюдателя такой возможности выбора нет, поэтому при перехвате при заданном ^ в одном случае множество т может быть таким, что неопределённость будет минимально возможной, в другом — максимально возможной. В силу этого среднее значение неопределённости (меры стойкости) Дип^(С, при равновероятном перехвате может либо совпадать с величиной Д(С, либо превышать её. На сколько Дип^(С, больше Д(С, при заданном ^ зависит от того, на каком числе наборов т мощности ^ (из всего множества наборов координат мощности ранг матрицы Нт равен Д(С, т. е. зависит от спектра ГОЬР. В частности, из приведённой таблицы видно, что при перехвате черырёх координат (^ = 4) из 70 наборов имеются только 14 наборов перехватываемых координат, на которых ранг соответствующих матриц равен 3, на остальных же 56 наборах ранг равен 4. Это объясняет высокую неопределённость Дип^(С, 4) = 3.8 при случайном и равновероятном перехвате против Д(С, 4) = 3 при перехвате с возможностью выбора перехватываемых координат.

Для других кодов (см. рис. 2) высокая мера стойкости, близкая к асимптотической, обеспечивается также при большем уровне перехвата, нежели чем в модели из [2]. Например, из графика на рис. 2, а видно, что в модели равновероятного перехвата неопределённость Дип^(С, близка к максимальному значению при перехвате до четырёх координат, в то же время в модели с выбором наблюдаемых координат [2] максимальное значение Д(С, обеспечивается только при перехвате не более двух координат. С прикладной точки зрения это означает, что если факторный код (Еп, С), где С = ЬБРСХ(2, 5), не позволяет противодействовать наблюдателю, имеющему возможность на свой выбор подслушивать четыре координаты из слова длины 15, то этот же факторный код может быть использован, если наблюдатель случайно может подслушать не более четырёх координат передаваемого вектора длины 15.

Для примера рассмотрим применение факторного кода (Еп, С), где С = ЬБРСХ(2, 5), в рамках модели распределения данных среди N серверов. Пусть перед записью на серверы каждое кодовое слово разбивается фиксированным образом на N частей, где ¿-часть — значения кодовых координат из множества ЖДС {1;...; 15}), г = 1,...,N, Ж П Ж, = 0 для г = Тогда г-й сервер всегда будет иметь в распоряжении (наблюдать) координаты из множества Ж, г = 1,..., N. Данная модель аналогична модели из работы [2], так как заранее известно, какая порция данных будет записана на каждый сервер. Тогда, как следует из рис. 2, а, для обеспечения совершенной защиты необходимо, чтобы | < 2, г =1,..., N. Поэтому для организации распределённого хранения потребуется не менее восьми серверов. Если же для каждого кодового слова разбиение на равные части выполняется случайным и равновероятным образом, то заранее не известно, какая порция данных кодового слова будет записана на сервер, поэтому данная ситуация может быть описана моделью случайного и равновероятного перехвата. Как следует из рис. 2, а, в последнем случае в среднем будет обеспечиваться защита, близкая к совершенной, уже при |Ж| < 4, г =1,..., N, в силу чего N > 4, т.е. при таком способе распределения информации уменьшается количество серверов, необходимых для организации распределённого хранилища при сохранении высокой защищённости.

На рис. 2, д показано сравнение нормированных величин Дип^(С, у)/к в зависимости от доли перехвата. Как следует из приведённых данных, лучшую защитную характеристику имеет код Рида — Маллера RM.i1, 3). Этот же код обладает лучшей защитной характеристикой и для случая, когда канал перехвата моделируется двоичным каналом со стираниями (рис. 3). Вместе с тем это не означает, что 3) лучше других рассмотренных кодов, так как все они имеют различную скорость передачи информации. Более того, с точки зрения близости неасимтотической оценки, вычисленной в соответствии с (7), к асимптотической неопределённости наилучшим является код ЬБРС(2, 5). Действительно, согласно [1], если скорость передачи не превышает р, где р — вероятность стирания двоичного символа, то найдется такой базовый код, возможно с очень большими значениями параметров к и п, для которого соответствующий факторный код имеет скорость передачи информации, близкую к р, и при этом будет обеспечиваться полная неопределённость у перехватчика: ДВЕС(р)(С)/к ~ 1. В работе [8], в частности, показано, что при больших к и п этому условию удовлетворяют некоторые слабоплотные коды. На рис. 3 для каждого из четырёх рассмотренных кодов для точек р = к/п (к и п — соответствующие параметры этих кодов) показана реальная (неасим-тотическая) неопределённость, вычисленная по формуле (7). Видно, что ближе всех к теоретически возможной неопределённости является код, дуальный ЬБРС(2, 5)-коду: его нормированная неопределённость равна 0.904. Поэтому с прикладной точки зрения корректным представляется сравнение (используя полученные в работе формулы) факторных кодов только в случае, когда над полем Е они имеют одинаковые параметры: размерность к и длину п.

ДВЕС Ы{С)/к

Рис. 3. Вычисление неопределённости для кодового зашумления с каналом перехвата ВЕС(р)

2.2. Замечание о совершенной защите

Случай, когда обеспечивается полная неопределённость наблюдателя, с точки зрения защиты информации является наиболее подходящим. Но, как следует, например, из рис. 2, такая степень стойкости обеспечивается при малом уровне перехвата. Если же перехватывается число символов, большее того, при котором обеспечивается совершенная защита, то даже при случайном и равновероятном перехвате неопределённость становится строго меньше асимптотически достижимой максимальной неопределённости, равной к. Используя терминологию теории информации, можно сказать, что у наблюдателя в этом случае имеется ненулевая информация о сообщении. С прикладной точки зрения о степени близости неасимптотической неопределённости к асимптотически достижимой и равной к можно судить в том случае, если наблюдатель может извлечь практическую пользу из имеющейся у него ненулевой информации о сообщении.

Например, в работе [9] показано, что если наблюдатель имеет ненулевую информацию о сообщении, то он может попытаться провести атаку повторного перехвата данных для полного снятия неопределённости. Тогда, используя формулу (1.23) из работы [10] и результаты вычислений из вышеприведённой таблицы, получим, что при случайном и равновероятном перехвате четырёх координат для полного снятия неопределённости потребуется 20 повторных перехватов. Заметим, что для полного снятия неопределённости при перехвате четырёх координат на выбор наблюдателя достаточно четырёх повторных перехватов кодовых слов [9]. Аналогично для кода, дуального коду ЬБРС(2, 5), используя ту же формулу из [10], получим, что для полного снятия неопределённости при случайном и равновероятном перехвате трёх координат потребуется 101 повторный перехват, а при перехвате четырёх координат необходимо 35 повторных перехватов. Тот же анализ можно провести и для канала перехвата, моделируемого каналом ВЕС(р). Например, из рис. 3 видно: при р = 0.667 нормированная неопределённость для ЬБРС^(2, 5) равна 0.904. Это означает, что для полного снятия неопределённости потребуется порядка 12 повторных перехватов, причём асимптотически при р = 0.667 обеспечивается совершенная защита и любое количество повторных перехватов не повлияет на уже достигнутый результат. Следует отметить, что конкретные количества перехватов для полного снятия неопределённости можно оценить только в том случае, когда известен контекст прикладной задачи: тип канала передачи, объём передаваемых данных, наличие повторяющихся информационных блоков в сообщении и т. п. В общем случае в рамках модели многократного перехвата, если при заданных уровне перехвата или вероятности стирания символа для полного снятия неопределённости требуется N повторных перехватов при N >> Nw, где Nw — максимальное количество повторных перехватов, которые может осуществить наблюдатель, то даже при необеспечиваемой совершенной стойкости в теоретико-информационном смысле можно говорить о высокой практической стойкости кодового зашумления. Величина Nw в этой ситуации существенно зависит от контекста прикладной задачи.

Таким образом, прикладное значение защитных характеристик определяется контекстом прикладной задачи и тем, как наблюдатель может воспользоваться имеющейся у него информацией о закодированном сообщении.

Заключение

В работе получена формула вычисления неасимптотической меры стойкости кодового зашумления для модели случайного перехвата. Для частных случаев, когда случайный

перехват описывается моделями равновероятного случайного перехвата и перехвата, моделируемого симметричным каналом со стираниями, получены формулы для вычисления меры стойкости с использованием спектра IDLP кода, дуального базовому коду. С прикладной точки зрения представленные формулы позволяют при использовании разработанной в [10] теории оценить практическую стойкость кодового зашумления к атаке повторного перехвата и к коалиционной атаке, что актуально, например, в распределённых хранилищах данных, построенных на базе множества независимых серверов (носителей данных).

Результаты вычислений для параметров k = 4, n = 8 и F = F2 показали, что для канала со случайным перехватом и для канала перехвата, моделируемого двоичным каналом со стираниями, наилучшие защитные характеристики имеет базовый код, дуальный коду Рида — Маллера RM(1, 3). Учитывая, что коды Рида — Маллера применяются в задачах защиты информации достаточно широко (см. [4, 11, 12]), отмеченный факт подчёркивает высокое прикладное значение кодов Рида — Маллера в задачах защиты информации.

Отметим, что теоретический и практический интерес представляет нахождение формульных выражений для вычисления спектра IDLP для конкретных кодов, так как переборное решение данной задачи существенно усложняется с ростом k и n.

Список литературы

[1] Wyner A.D. The wire-tap channel // Bell System Techn. J. 1975. Vol. 54, No. 8. P. 1355-1387.

[2] Ozarov L.H., Wyner A.D. Wire-tap channel II // Ibid. 1984. Vol. 63. P. 2135-2157.

[3] Коржик В.И., Яковлев В.А. Неасимптотические оценки эффективности кодового зашумления одного канала // Проблемы передачи информации. 1981. Т. 17, вып. 4. С. 11-18.

[4] Косоллпов Ю.В., Никулин В.Э. Способ организации распределённого хранилища, устойчивого к частичной утечке данных // Материалы XIII Междунар. научно-практ. конф. "ИБ-2013". Ч. I. Таганрог: Изд-во ЮФУ, 2013. С. 186-191.

[5] Деундяк В.М., Косоллпов Ю.В. Математическая модель канала с перехватом второго типа // Изв. высших учебных заведений. Северо-Кавказский регион. Естественные науки. 2008. № 3(145). С. 3-8.

[6] Wei V.K. Generalized hamming weights for linear codes // IEEE Trans. on Inform. Theory. 1991. Vol. 37, No. 5. P. 1412-1418.

[7] Forney G.D. Dimension/length profiles and trellis complexity of linear block codes // Ibid. 1994. Vol. 40, No. 6. P. 1741-1752.

[8] Rathi V., Andersson M., Thobaben R. et al. Performance Analysis and Design of Two Edge Type LDPC Codes for the BEC Wiretap Channel. arXiv:1009.4610v2 [cs.IT]. Последнее обращение 04.03.2014.

[9] Деундяк В.М., Косоллпов Ю.В. Об одном методе снятия неопределённости в канале с помехами в случае применения кодового зашумления // Изв. ЮФУ. Технические науки. 2014. С. 197-208.

[10] Шлнкин Г.П. Ценность информации. Вопросы теории и приложений. М.: Филоматис, 2004. 128 c.

[11] Циммерман К.-Х. Методы теории модулярных представлений в алгебраической теории кодирования. М.: МЦНМО, 2011. 246 с.

[12] Sidelnikov V.M. A public-key cryptosystem based on binary Reed — Muller codes // Discrete Math. and Appl. 1994. No. 4(3). P. 191-207.

Поступила в 'редакцию 28 апреля 2014 г., с доработки —15 августа 2014 г.

Computation of the measure of resistance for Code Noising in a channel with random partial interception

Kosolapov Jury V.1, Kurchev Nuri O.1

Purpose. Generalize partial interception models discussed earlier, and to find the characteristics of linear codes, which determine the measure for resistance of the code noising. Methodology. We use the traditional methods of information theory and linear codes. Findings. The generalized model of random wire-tap II channel is constructed for the case, when the error-free main channel is protected by the code noising method. For the constructed model, the formula for the calculation of measures of resistance is obtained. It was found that the measure of resistance in general is the expectation of ranks for the projections of the check matrix of the base code to admissible sets of intercepted coordinates. Further, a more generalized model of interception is considered for two particular cases: a fixed number of equiprobable interception coordinates and the interception, the simulated channel with erasures with a fixed probability of erasure. In these cases, the formula for calculation the measures of resistance is greatly simplified when one of the spectral characteristics of the base code is considered. For the both of these special cases, the results of the calculation of measures of resistance in the case of some well-known codes are given. In particular, the results showed that a perfect security at random intercept of fixed number of coordinates may be achieved even at a greater quantity of observed coordinates compared to the model of initially known interception coordinates discussed by L.H. Ozarov and A.D. Wainer.

Scope results. The results can be used in communications and distributed data storage systems, where the code noising is used to protect the data.

Originality/value. The most interesting result is in the simplification of formulas for the calculation of measures of resistance to random interception when other special cases of interception along with the examination of specific basic codes are considered. Keywords: a random intercept, code noising, observer, uncertainty.

Received 28 April 2014 Received in revised form 15 August 2014

1South Federal University, Rostov-on-Don, 344 006, Russia Corresponding author: Kosolapov Jury V., e-mail: itaim@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.