2014 Прикладная теория кодирования и сжатия информации №4(26)
ПРИКЛАДНАЯ ТЕОРИЯ КОДИРОВАНИЯ И СЖАТИЯ
ИНФОРМАЦИИ
УДК 517.19
ОЦЕНКА СТОЙКОСТИ КОДОВОГО ЗАШУМЛЕНИЯ К /-КРАТНОМУ ЧАСТИЧНОМУ НАБЛЮДЕНИЮ В СЕТИ
И. И. Винничук, Ю. В. Косолапов
Южный федеральный университет, г. Ростов-на-Дону, Россия
E-mail: [email protected]
Рассматривается сеть передачи данных с линейным кодированием в узлах. Предполагается, что наблюдатель подслушивает данные, передаваемые по некоторым рёбрам сети, а информация, поступающая на вход сети, защищается с помощью кодового зашумления. В рамках этой модели решается задача анализа стойкости кодового зашумления при многократном подслушивании в сети данных, соответствующих одному информационному слову. Получена формула вычисления стойкости после l перехватов для l ^ 1. Для одной сети в качестве примера рассмотрено применение полученной формулы при анализе стойкости кодового за-шумления, основанного на коде Рида — Маллера R(1, 3).
Ключевые слова: сетевое кодирование, частичное наблюдение, кодовое зашум-ление, анализ стойкости.
Введение
В работе рассматривается передача данных по сети связи, в узлах которой над принятыми данными выполняются линейные операции. Такие сети отличаются от традиционных сетей, где узлы могут только принимать, временно хранить и передавать данные другим узлам [1]. В работах [2-4] показано, что с помощью методов сетевого кодирования можно увеличить пропускную способность сети. В частности, в [4] показано, как повысить производительность сети без радикальных изменений в инфраструктуре сети передачи данных. Отметим, что пропускная способность сети может быть увеличена в случае, когда получателей не менее двух.
Как и в случае каналов связи, в сетях связи также возникает задача защиты конфиденциальности передаваемых данных от несанкционированного ознакомления (наблюдения). Кроме естественных методов защиты, основанных на применении криптографических преобразований, в последнее время активно исследуются методы, специфичные для сетей [5, 6]. Эти методы основаны на том, что потенциальному наблюдателю доступны не все передаваемые по сети данные, а только их часть. Такой подход оправдан по той причине, что сеть, как правило, географически распределена и контролирование всех каналов сети для наблюдателя в большинстве случаев может оказаться неприемлемым или невозможным. Учитывая частичную доступность данных наблюдателю, одним из подходящих способов защиты является метод кодового зашумления, использованный в [7] для защиты данных от частичного наблюдения в канале.
По частично наблюдаемым данным подслушивающий может построить множество возможных информационных блоков (претендентов), которым соответствуют наблю-
даемые данные. Чем больше мощность этого множества претендентов, тем больше неопределённость наблюдателя относительного информационного блока и соответственно тем лучше защита. Часто, в силу особенности структуры, передаваемое сообщение (состоящее из набора информационных блоков) содержит повторяющиеся блоки. Эта особенность даёт возможность наблюдателю провести атаку многократного подслушивания с целью уменьшить мощность множества претендентов. В частности, наблюдатель может провести атаку многократного частичного подслушивания в сети. В случае применения метода кодового зашумления задача наблюдателя по сокращению множества претендентов усложняется за счёт того, что одному информационному блоку, в силу особенностей метода, соответствуют разные кодовые блоки.
Модель многократного частичного подслушивания в канале рассмотрена, например, в [8], где получена зависимость неопределённости наблюдателя от множеств наблюдаемых координат, когда данные перед отправкой в канал преобразуются с помощью метода кодового зашумления. В настоящей работе ставится задача оценки неопределённости наблюдателя в рамках модели многократного наблюдения частичных данных в сети с линейными преобразованиями в узлах, когда информационные блоки на входе сети кодируются с помощью метода кодового зашумления.
Работа организована следующим образом. В п. 1.1 и 1.2 приведены необходимые сведения о линейном сетевом кодировании и методе кодового зашумления соответственно. В п. 1.3 строится модель многократного перехвата в сети и вводится мера неопределённости наблюдателя после многократного перехвата. Оценке этой меры посвящён п. 2, где в п. 2.1 эта мера оценивается в случае однократного перехвата, а в п. 2.2 этот результат обобщается на случай многократного перехвата. В п. 2.3 приводится пример вычисления меры неопределённости для одной сети и кода Рида — Маллера R(1, 3).
1. Предварительные сведения и результаты 1.1. Сетевое кодирование Приведём необходимые сведения из теории сетевого кодирования. Пусть Fq — конечное поле. Сеть связи N, состоящая из одного источника S, t получателей и промежуточных узлов, представляется в виде конечного связанного направленного графа. Стоит отметить, что для повышения пропускной способности сети необходимо выполнение условия t ^ 2 [2], однако результат, полученный в настоящей работе, может быть применён и для сетей, где t =1. Поэтому здесь и далее с целью общности полагается, что t — произвольное натуральное число. Множества всех узлов и рёбер сети N обозначим соответственно V и E; v(N) = |V|, e(N) = |E|. Узлы сети будем обозначать прописными латинскими буквами, а рёбра — строчными. Для узла U множества входных и выходных рёбер обозначим In(U) и Out(U) соответственно. Будем полагать, что источник S имеет n мнимых входных ребер, множество которых обозначим Im(S), |Im(S)| = n, и по мнимым входным рёбрам в источник S загружается вектор данных x £ F^, который необходимо передать по сети: по каждому мнимому ребру загружается одна компонента вектора x. Предполагается, что в сети N нет помех.
Линейный сетевой код размерности n задается с помощью линейных локального и глобального кодирующих отображений, а именно: для узла U и канала e £ Out(U) локальным кодирующим отображением называется отображение вида ke : F[In(U^ Fq, а глобальным кодирующим отображением для узла U = S и канала e £ Out(U) — отображение вида
7 : Fn ^ Fq,
однозначно определяемое с помощью упорядоченного множества {/d(x)) : d G In(U)} и локального отображения ke для этого ребра е [9]. Так как сеть линейная, для узла U каждому локальному отображению ke, e G Out(U), можно сопоставить вектор-столбец ke G Fgn(Uопределяющий это отображение. Тогда узлу U соответствует (|In(U)| х |Out(U)|)-матрица локальных сетевых линейных преобразований, составленная из столбцов ke:
Ku = [ke]e€Out(U). (1)
Матрица (1) для U позволяет по значениям на входных рёбрах узла U вычислить значения на его выходных рёбрах. Линейному отображению /е также можно однозначно сопоставить вектор-столбец ke G F^ высоты n, определяющий это отображение:
ke = [/е,Ъ . . . , Дп^ (2)
где символом aT обозначаем транспонирование вектора а. Отметим, что для источника S набор (ke)eeim(s) должен образовывать базис векторного пространства F^. Глобальное отображение /е позволяет по вектору входных данных длины n определить элемент поля Fq, передаваемый по ребру е. Другими словами, по известному входному вектору x, загружаемому по мнимым рёбрам в источник S сети N, для каждого ребра е G E можно определить передаваемое по этому ребру значение, используя глобальное отображение (2) для этого ребра. Таким образом, по вектору x можно построить вектор значений, передаваемых по рёбрам сети N, вида
F (X) = (/е (x))e€£. (3)
Отметим, что координаты вектора (3) помечены рёбрами сети.
1.2. Кодовое зашумление Предположим, что имеется наблюдатель, который может подслушивать значения, передаваемые по ^ ^ e(N) рёбрам сети N. Пусть для защиты от такого наблюдения применяется метод кодового зашумления [7]. Опишем этот метод. Пусть C — линейный (n, n — к)-код с порождающей матрицей G = G(n-k)xn и проверочной матрицей H = = Hkxn. Построим матрицу G = Gnxn вида
G = (G
где G* = G*kxn и rank(G) = n. Для кодирования информационного блока s G Fk случайным образом выбирается вектор v G Fn-k и выполняется операция
(s||v)G = sGk + vG = X. (4)
Правило кодирования задаёт отображение
s ^ Cs = sGk + C,
которое каждому информационному блоку s G Fk ставит в соответствие фактор-класс Cs из фактор-множества W^/C. Заметим, что за счёт случайного аргумента v в (4) один и тот же информационный блок s в разные моменты времени может быть закодирован, в общем случае, в разные кодовые векторы. Напомним, что кодовый
вектор x, полученный по правилу (4), по мнимым рёбрам загружается в источник S сети N.
Так как, по предположению, в сети N нет помех, каждый из t легитимных получателей примет исходный вектор x. Согласно [10], матрицу H всегда можно выбрать так, что для любого информационного блока s Е F^ и любого x Е Cs справедливо равенство
xHT = s.
В соответствии с [10] код C будем называть базовым кодом, а код, построенный по C, — факторным кодом и обозначать (F^/C).
1.3. Модель l-кратного наблюдения
Пусть C — базовый (n, n — ^)-код, (F^/C) —соответствующий факторный код, s Е Fk — информационный блок, x(1),...,x(l) —кодовые слова факторного кода (F^/C), соответствующие информационному блоку s в моменты времени 1,... , l, l ^ 1. Случайный вектор, моделирующий множество информационных векторов, обозначим S, а через X1 — случайный вектор, моделирующий кодовые векторы в момент времени i, i Е {1,...,l}. Пусть 71 — множество рёбер, наблюдаемое в момент времени i, i Е {1,...,l}, 71 С E, |711 = ß^ Отметим, что множество {71 : i = 1,...,l} может содержать любые рёбра сети, в том числе и рёбра, по которым компоненты кодовых слов передаются в чистом виде, например мнимые рёбра. Тогда наблюдателю доступны для исследования частичные векторы значений F-i(x(1)), ..., F-(x(l)), где в векторе F- (x(i)) длины ß1 координаты помечены рёбрами из 71 и для каждого e Е 71 координата с соответствующей меткой имеет значение fe(x(i)), i Е {1,..., l} (см. (3)). Пусть для i Е {1,...,l} случайный вектор Y—(i) моделирует распределение соответствующего вектора значений вида F— (x(i)). Неопределённость наблюдателя при l-кратном подслушивании, соответствующем набору 71,..., 71, определим естественным образом как условную энтропию
ДТ1 ,...,- = H(S|YTl (1),..., YTl (l)). (5)
В общем случае предполагается, что в сети существует наблюдатель, который может произвольно выбирать набор 71,..., 71, |71| = ß1, i = 1,...,l. Поэтому введём обозначение для минимально возможной неопределённости наблюдателя при заданном наборе (ßi,... , ßi):
Д(^1,...,^1 )=гi п{Д-1,...т}. (6)
Tief ,Щ=^,1€{1,...,1}
В случае, когда ß1 = ... = ßi = ß, величину Д^ь... , ßi) будем обозначать Д(1)^).
2. Оценка меры неопределённости при l-кратном наблюдении
Предполагается, что наблюдателю известен факторный код, проверочная матрица базового кода и матрицы сетевых линейных преобразований вида (1) и (2). В случае, когда для всех ß1, i Е {1,... , l}, выполняется равенство Д^) = k, будем говорить, что обеспечена совершенная защита. Если же это равенство не выполняется для некоторых j Е {1,... , l}, то наблюдатель может попытаться выбрать подмножества наблюдаемых рёбер так, чтобы максимально уменьшить множество претендентов. Отметим, что существенным отличием от перехвата в канале является то, что наблюдатель наблюдает не координаты векторов в чистом виде, а их линейные комбинации.
2.1. Случай I = 1
Пусть информационный вектор б Е ^ кодируется с помощью факторного кода (¥^/0) в вектор х = (хь..., хп). При передаче по сети вектора х по рёбрам графа передаются компоненты х^-, ] Е {1,...,п}, и их линейные комбинации. Пусть Т — множество наблюдаемых рёбер, |Т| = И\ — матрица вида
Hi
f f fei, . . . ,
где ei £ T, i = 1,... Другими словами, Hi — матрица, состоящая из столбцов линейных преобразований вида (2) над координатами вектора x, r = rank(H1). Тогда после подслушивания наблюдателю доступен вектор y вида
y = FT (x) = xHi.
Отметим, что наблюдателю известна матрица H1 линейного преобразования координат и результат преобразования у, а вектор x неизвестен. Без потери общности можно полагать, что ранг матрицы H1 равен т. е. r = В противном случае подслушивание наблюдателя будет неоптимальным, так как какое-то из перехватываемых рёбер будет иметь значение, выражаемое линейно через другие перехватываемые значения. Поэтому как минимум одно из перехватываемых рёбер будет лишним. Таким образом, наблюдателю доступен для исследования вектор у £ F^, составленный из наблюдаемых значений, передаваемых по ^ рёбрам. Пусть К — (n,n — г)-код с проверочной матрицей H^. Для полноты изложения приведём простую лемму.
Лемма 1. Пусть К, С — подпространства F^, С = КП С. Если смежные классы а из Fn/C и b из Fn/K пересекаются, то |а П b| = qdim((5).
Доказательство. Так как С С С и С С К, то можно построить разбиения подпространств С и К: С/С, К/С. Смежные классы а £ С/С и b £ К/С представим в следующем виде:
а =U{a + С}, b = U{f + С},
а ь
где ff £ С \ С; f £ К \ С. Так как смежный класс а из F^/С пересекается со смежным классом b из F^/К, то существуют ff £ С\С, f £ К\С, с1, с2 £ С, такие, что а+с1 = f+c2. Тогда для всех с £ С справедливо равенство ff + с1 + <с = f + с~2 + с. Следовательно, |а П b| = qdim(5). ■
Следствие 1. Пусть К, С — подпространства F^, С = КПС. Тогда каждый смежный класс из F^/К пересекается с qdim(K)-dim(C) смежными классами из F^/С.
Теорема 1. Пусть T —множество наблюдаемых рёбер, |T| = H1 —соответствующая множеству T матрица линейных преобразований вида (2.1), К — линейный код с проверочной матрицей H1, С — базовый код факторного кода ^га/С). Тогда
At = H(S|Yt ) = а1ш(К) — ^ш(КпС). (7)
Доказательство. Воспользуемся определением энтропии:
H(S|Yt) = Е p(y)H(S|y) = —£ Ep(y)p(s|y)logp(s|y),
yeFM yeFM S£Fk
H(S|y) = E p(s|y)1 (s|y) = — E p(s|y) logp(s|y).
s€Ffc s€Ffc
Пусть у — конкретный вектор наблюдаемых значений, а б — конкретный информационный вектор. Представим р(э|у) в виде
р(ч|у) = Р(8' у) = р(у|8)р(8)
Р( 1у) р(У) р(У) '
Так как все информационные блоки появляются с одинаковой вероятностью, р(б) = = 1/qk. Найдём р(у |б) :
P(y|s) = Е P(x|s)p(y|x) = -—т Е p(y|x)
— Е P(y|x)= |CS n Ky1
(n-k) -f- P(y|x) q(„-fc) :
xeos q( ) xecsnKy q(
где Ky — смежный класс из Fn/K, соответствующий синдрому y. Так как rank(Hi) = r и y = xHi, легко проверить, что p(y) = 1/qr. В итоге получим
H(S|y) = - Е p(s|y)logp(s|y) = - £ qr-n|CS П Ky| logq(qr-n|CS П Ky|). ses ses
По лемме 1 |C(s) n K(y)| = |C П K| = qdim(CnK), поэтому
H(S|y) = - £ qr-nqdim(CnK)((r - n) + dim(C П K)) =
seFk
= - E qr-n+dim(CnK) (r - n + dim(C n K)).
seFk
По следствию 1 имеем, что для заданного вектора наблюдаемых значений y имеется qn-r-dim(CnK) кандидатов на информационный блок. Поэтому
H(S|y) = -qr-ra+dim(CnK)qra-r-dim(CnK)(r - n + dim(C n K)) = = n - r - dim(C П K) = dim(K) - dim(K n C).
Так как H(S|y) не зависит от y, то H(S|Yt) = dim(K) - dim(K n C). ■
Полученный в теореме 1 результат можно обобщить на случай, когда множество T неизвестно, а известно только то, что наблюдатель может выбирать произвольное множество мощности В этом случае, с точки зрения защиты, необходимо знать гарантированный уровень неопределённости при заданном Пусть H(^) —множество всех (n х ^)-матриц линейных преобразований, которые можно построить по ^ ребрам сети; K(u) —множество всех линейных кодов, для каждого из которых найдется проверочная матрица из H(^). Тогда из (6) получим
Д(и) = min {dim(K) - dim(K n C)}.
Kefc(p)
2.2. Случай / > l
Далее для удобства набор кодовых векторов x(l),... , x(Z) G F^, соответствующий одному информационному блоку s G Fk, назовём однородной выборкой объёма 1.
Теорема 2. Пусть наблюдателю доступна однородная выборка объёма /, T — подмножество подслушиваемых рёбер в момент времени i, |7Ц = Hi — соответствующая множеству T матрица линейных преобразований:
Hi
f ... f
Здесь € 7, у € {1,... , ^г}; feiJ —глобальное кодирующее отображение для ребра €7!, г €{1,...,/}; С — базовый код факторного кода Ега/С. Тогда
АГ1 ,...,7! = к + а1ш(£(М1) П £(М2)) - Е х П ¿(ЯТ)), (8)
г=1
где
'ЯТ 0 0 ... 0 0 \ /Я -Я 0 ... 0 0
М1 = I..................I ; М2 = (..................
0 0 0 ... 0 ЯТ) \Я 0 0 ... 0 -Я;
¿(А) —линейная оболочка, натянутая на строки матрицы А.
Доказательство. После /-го подслушивания наблюдателю доступны векторы у (г) следующего вида:
у(г) = (х(г)) = х(г)Яг, г =1,...,/. (9)
Из формулы (5) получим
ДТ1,...,7! = И(8|УТ1 (1),... , У7!(/)) = И(8|Х1,... , XI, УТ1 (1),... , У7!(/)) + +Н(Х1,..., Хг|УГ1 (1),..., УТ1 (/)) - Н(Х1,..., Хг|Б, Уп(1),...,У7!(/)) = = Н(Х1,..., Х |УТ1 (1),..., У7!(/)) - Н(Х1,..., Х|Я, УТ1 (1),...,У7!(/)).
Вычислим каждое из слагаемых в последнем равенстве. Пусть (х(1), ... , х(/)) — какая-то реализация для набора случайных векторов Х1,... , Хг. По условию теоремы векторы х(1), . . . , х(/) соответствуют одному информационному блоку, т. е. принадлежат одному смежному классу. Поэтому выполняются следующие равенства:
Я |хТ(1) - хТ(г)] =0, г €{2,...,/}. (10)
Перепишем равенства (9) и (10) вместе в матричном виде:
М [х(1),... , х(/)]Т = [у(1),... , у(/), 0__()]Т, (11)
1-1
где М = ^"М^. Мощность множества решений системы (11) равна д1п-гапк(м). Таким образом, Н(Х1,..., Хг |УГ1 (1),..., У 7 (/)) = /п - гапк(М), где
гапк(М) = Е гапк(ЯТ) + (/ - 1) гапк(Я) - ё1ш(£(М1) П ДМ2)).
г=1
Вычислим Н(Х1,..., Хг|Я, У71 (1),... , У7!(/)). Так как при фиксированном б случайные векторы Хг и У,-, г = у, независимы, получим
Н(Х1,..., Хг|Я, У71 (1),..., У7!(/)) = Е Н(Х|Я, У7(г)). (12)
=1
Отметим, что для г € {1,..., / }
Н(Хг|Я, У^(г)) = Н(ХгУ(г)) - Н^У(г)) = = а1ш(£х(ЯТ)) - (а1ш(£х(ЯТ)) - ДшОС^ЯТ) П С)) = а1ш(£х(ЯТ) П С) = п - гапк ГЯ
Следовательно, принимая во внимание (12), получаем
И(ХЬ ..., XI|Б, УГ1 (1),..., Ут(/)) = £ п - гank
i=1
Н НТ
/п - / ■ гank(H) - £ гапк(НТ) - а1ш(Сх П £нт)
i=1
Собирая полученные выражения, запишем
И(8|УГ1 (1),..., Ут(/)) = гапк(Н) + Йш^М^ П £(М~2)) - Е а1ш(Сх П £(НТ)).
i=1
Теорема доказана. ■
Отметим, что порядок подслушивания множеств Т не влияет на значение неопределённости Дть...,т. Ценным с практической точки зрения следствием представляется тот факт, что если матрицы сетевых линейных преобразований совпадают, то никакое повторное наблюдение не принесёт дополнительной информации.
Следствие 2. Если £(НТ) = ^(Н^) для всех г € {1,...,/}, то Дт1 = Дт1,...,т.
Доказательство. Вычислим Дть...,т:
Дт1 ,...,т = к + (/ - 1) а!ш(£(НТ) П £(Н)) - / а1ш(£(НТ) П £(Н)) =
= к - а1ш(£(НТ) П£(Н)). С другой стороны, согласно (7),
Дт1 = а1ш(£х(НТ)) - а1ш(^х(НТ) П £х(н )) = = а1ш(£х(нТ)) - [а1ш(£х(нТ)) + а1ш(£х(н)) - а1ш(£х(нТ) и £х(н)) =
= (нТ) и £х(н )) - а1ш(^х(н)) = = п - а!ш(£(НТ) П £(Н)) - [п - к] = к - а1ш(£(НТ) П £(Н)) = Дт1,...,т.
Следствие доказано. ■
Следствие 2, в частности, может позволить подстраивать защиту информации в сети в тех ситуациях, когда наблюдатель не может по своему усмотрению выбирать множества подслушиваемых рёбер.
Из следствия 2 получаем, что если наблюдатель подслушивает рёбра из множества Т мощности то Дт = к - а1ш(£(НТ) П£(Н)). Если, как и раньше, гапк(Н1) = то минимальное значение величины Дт равно Д^,т1П = к - шт{к,^}, а максимальное— Д^тах = к - шах{0,^ - (п - к)}. Используя Д^,т1П и Д^,тах, можно получить грубую оценку количества перехватов в сети, после которых мера неопределённости Д(г)(^) будет равна нулю. Для этого воспользуемся формулой (1.23) из [11, с. 38] и получим
1 - 1оё|Жк|_1 Ы
ДМ,1
1
_1
^ %) - 1 ^
(1 - 1оё|жк|_1 (?Д" - 1))
_1
13)
2.3. Пример вычисления меры неопределённости Рассмотрим сеть, изображенную на рис. 1. Пусть (^/С) — факторный код, где С — самодуальный код Рида — Маллера с проверочной матрицей
1\
1
1 '
1
Пусть в сети на вход источника Б по мнимым рёбрам загружается кодовое слово х = = (х1,... факторного кода (^/С); в узлах С, Я, I и Ь выполняется суммирование (в поле приходящих по входным рёбрам битов.
д-[ .V; .V; ц .Г(, .Тт .V« V ♦ т ♦ ♦ т т V
5
Рис. 1. Сеть с кодированием в узлах С, Я, I, Ь
Для данной сети вычислена неопределенность Д(1) наблюдателя для /-кратного подслушивания в зависимости от Результаты вычислений, приведённые в таблице, показывают, что при ^ =1 повторный перехват при любом / не позволяет снизить неопределённость меньше 4. То есть в этом случае обеспечивается совершенная защита даже при /-кратном подслушивании при любом /. В то же время при ^ = 2 необходимо и достаточно четырёх повторных перехватов для полного снятия неопределённости. Примером такой последовательности перехватываемых рёбер может быть последовательность ({СЯ, ЯЯ}, (СЯ, 1Я}, (СЯ, ЬЯ}, |1Я, ЬЯ}).
Результаты вычисления Д(г)(м)
1 2 3 4
1 1 4 3 1 0
2 4 2 0 0
3 4 1 0 0
4 4 0 0 0
Воспользуемся оценкой (13) для этого примера. Непосредственные вычисления показывают, что при ^ =1 значение величины /(^) лежит в границах от то до то (значение дроби 1/0 здесь и далеее полагается равным то), что соответствует точному результату, согласно которому совершенная защита при /-кратном подслушивании обеспечивается при всех /. В то же время при ^ = 2 получим 3 ^ /(^) ^ то; из таблицы
Н
1 1 1 1 1 1 1
0 0 0 0 1 1 1
0 0 1 1 0 0 1
0 1 0 1 0 1 0
видно, что полностью неопределённость снимается при l = 4. При ^ = 3 нижняя оценка l(^) = 2 совпадает с точным значнением l, при котором неопредёленность снимается полностью.
Отметим, что, помимо грубой оценки (13) для Д(1)(^), представляет интерес аналитическое уточнение формулы вычисления меры неопредёленности Д(^1,... , ^i) для конкретных базовых и сетевых кодов, так как по полученной в работе формуле (8) эта мера может быть вычислена только алгоритмически перебором всех возможных наборов подмножеств подслушиваемых рёбер. В [12] получена формула вычисления меры стойкости кодового зашумления в случае, когда данные многократно передаются по каналу, а не по линейной сети. Там же эту формулу удалось аналитически уточнить только в частных случаях для базового кода Хэмминга и некоторых кодов Рида — Маллера. Уточнение формулы (8) представляется задачей не менее трудной, чем уточнение аналогичной формулы, полученной в [12], так как канал можно рассматривать как тривиальный случай линейной сети.
ЛИТЕРАТУРА
1. Габидулин Э. М., Пилипчук Н. И., Колыбельников А. И. и др.Сетевое кодирование // Труды МФТИ. 2009. Т. 1. №2. С. 3-25.
2. Yeung R. W. and Zhang Z. Distributed source coding for satellite communications // IEEE Trans. Inform. Theory. 1999. V. 1. No. 45. P. 1111-1120.
3. Ahlswede R., Cai N., Li S. R., and Yeung R. W. Network information flow // IEEE Trans. Inform. Theory. 2000. V. 46. No. 6. P. 1204-1216.
4. Бараш Л. С. Сетевое кодирование // Компьютерное обозрение. 2009. Т. 5. №671. С. 20-31.
5. Rouayheb S. E. and Soljanin E. On wiretap networks II // Proc. 2007 IEEE Intern. Symp. (ISIT-2007). Nice, France, 24-29 June 2007. P. 551-555.
6. Rouayheb S. E., Soljanin E., and Sprinston A. Secure network coding for wiretap networks of type II // IEEE Trans. Inform. Theory. 2012. V. 58. No.3. P. 1361-1371.
7. Ozarov H. and Wyner A. D. Wire-Tap Channel II // BLTj. 1984. V. 63. No. 10. P. 2135-2157.
8. Винничук И. И., Газарян Ю. О., Косолапое Ю. В. Стойкость кодового зашумления в рамках модели многократного частичного наблюдения кодовых сообщений // Материалы XII Междунар. науч.-практич. конф. «Информационная безопасность». Таганрог: Известия ЮФУ, 2012. С. 258-263.
9. Yeung R. W., Li S. R., Cai N., et al. Network coding theory, foundation and trends // Communic. Inform. Theory. 2005. V.2. No. 4. С. 241-381.
10. Деундяк В. М., Косолапое Ю. В. Математическая модель канала с перехватом второго типа // Изв. вузов. Северо-Кавказский регион, сер. Естественные науки. 2008. Т. 3. № 145. С. 3-8.
11. Шанкин Г. П. Ценность информации. Вопросы теории и приложений. М.: Филоматис, 2004. 128 с.
12. Деундяк В. М., Косолапое Ю. В. Об одном методе снятия неопределенности в канале с помехами в случае применения кодового зашумления // Известия ЮФУ. Технические науки. 2014. Т. 2. №151. С. 197-208.