Научная статья на тему 'Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети'

Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети Текст научной статьи по специальности «Математика»

CC BY
134
39
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
СЕТЕВОЕ КОДИРОВАНИЕ / ЧАСТИЧНОЕ НАБЛЮДЕНИЕ / КОДОВОЕ ЗАШУМ-ЛЕНИЕ / АНАЛИЗ СТОЙКОСТИ / NETWORK CODING / PARTIAL OBSERVATION / CODE NOISING / ANALYSIS OF SECURITY

Аннотация научной статьи по математике, автор научной работы — Винничук Илона Игоревна, Косолапов Юрий Владимирович

Рассматривается сеть передачи данных с линейным кодированием в узлах. Предполагается, что наблюдатель подслушивает данные, передаваемые по некоторым рёбрам сети, а информация, поступающая на вход сети, защищается с помощью кодового зашумления. В рамках этой модели решается задача анализа стойкости кодового зашумления при многократном подслушивании в сети данных, соответствующих одному информационному слову. Получена формула вычисления стойкости после l перехватов для l ^ 1. Для одной сети в качестве примера рассмотрено применение полученной формулы при анализе стойкости кодового за-шумления, основанного на коде Рида Маллера R(1, 3).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Винничук Илона Игоревна, Косолапов Юрий Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The evaluation of code noising security against the l-fold partial data observation in the network

A communication network with linear coding in the nodes is considered. It is assumed that an adversary can overhear data transmitted through some edges of the network and code noising is used to protect incoming information. In the paper, the security of code noising against multiple eavesdropping the network data is analysed. A formula for calculating the security against I interceptions of information words is obtained. The formula is applied to the security analysis of code noising based on Reed Muller code R(1, 3).

Текст научной работы на тему «Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети»

2014 Прикладная теория кодирования и сжатия информации №4(26)

ПРИКЛАДНАЯ ТЕОРИЯ КОДИРОВАНИЯ И СЖАТИЯ

ИНФОРМАЦИИ

УДК 517.19

ОЦЕНКА СТОЙКОСТИ КОДОВОГО ЗАШУМЛЕНИЯ К /-КРАТНОМУ ЧАСТИЧНОМУ НАБЛЮДЕНИЮ В СЕТИ

И. И. Винничук, Ю. В. Косолапов

Южный федеральный университет, г. Ростов-на-Дону, Россия

E-mail: [email protected]

Рассматривается сеть передачи данных с линейным кодированием в узлах. Предполагается, что наблюдатель подслушивает данные, передаваемые по некоторым рёбрам сети, а информация, поступающая на вход сети, защищается с помощью кодового зашумления. В рамках этой модели решается задача анализа стойкости кодового зашумления при многократном подслушивании в сети данных, соответствующих одному информационному слову. Получена формула вычисления стойкости после l перехватов для l ^ 1. Для одной сети в качестве примера рассмотрено применение полученной формулы при анализе стойкости кодового за-шумления, основанного на коде Рида — Маллера R(1, 3).

Ключевые слова: сетевое кодирование, частичное наблюдение, кодовое зашум-ление, анализ стойкости.

Введение

В работе рассматривается передача данных по сети связи, в узлах которой над принятыми данными выполняются линейные операции. Такие сети отличаются от традиционных сетей, где узлы могут только принимать, временно хранить и передавать данные другим узлам [1]. В работах [2-4] показано, что с помощью методов сетевого кодирования можно увеличить пропускную способность сети. В частности, в [4] показано, как повысить производительность сети без радикальных изменений в инфраструктуре сети передачи данных. Отметим, что пропускная способность сети может быть увеличена в случае, когда получателей не менее двух.

Как и в случае каналов связи, в сетях связи также возникает задача защиты конфиденциальности передаваемых данных от несанкционированного ознакомления (наблюдения). Кроме естественных методов защиты, основанных на применении криптографических преобразований, в последнее время активно исследуются методы, специфичные для сетей [5, 6]. Эти методы основаны на том, что потенциальному наблюдателю доступны не все передаваемые по сети данные, а только их часть. Такой подход оправдан по той причине, что сеть, как правило, географически распределена и контролирование всех каналов сети для наблюдателя в большинстве случаев может оказаться неприемлемым или невозможным. Учитывая частичную доступность данных наблюдателю, одним из подходящих способов защиты является метод кодового зашумления, использованный в [7] для защиты данных от частичного наблюдения в канале.

По частично наблюдаемым данным подслушивающий может построить множество возможных информационных блоков (претендентов), которым соответствуют наблю-

даемые данные. Чем больше мощность этого множества претендентов, тем больше неопределённость наблюдателя относительного информационного блока и соответственно тем лучше защита. Часто, в силу особенности структуры, передаваемое сообщение (состоящее из набора информационных блоков) содержит повторяющиеся блоки. Эта особенность даёт возможность наблюдателю провести атаку многократного подслушивания с целью уменьшить мощность множества претендентов. В частности, наблюдатель может провести атаку многократного частичного подслушивания в сети. В случае применения метода кодового зашумления задача наблюдателя по сокращению множества претендентов усложняется за счёт того, что одному информационному блоку, в силу особенностей метода, соответствуют разные кодовые блоки.

Модель многократного частичного подслушивания в канале рассмотрена, например, в [8], где получена зависимость неопределённости наблюдателя от множеств наблюдаемых координат, когда данные перед отправкой в канал преобразуются с помощью метода кодового зашумления. В настоящей работе ставится задача оценки неопределённости наблюдателя в рамках модели многократного наблюдения частичных данных в сети с линейными преобразованиями в узлах, когда информационные блоки на входе сети кодируются с помощью метода кодового зашумления.

Работа организована следующим образом. В п. 1.1 и 1.2 приведены необходимые сведения о линейном сетевом кодировании и методе кодового зашумления соответственно. В п. 1.3 строится модель многократного перехвата в сети и вводится мера неопределённости наблюдателя после многократного перехвата. Оценке этой меры посвящён п. 2, где в п. 2.1 эта мера оценивается в случае однократного перехвата, а в п. 2.2 этот результат обобщается на случай многократного перехвата. В п. 2.3 приводится пример вычисления меры неопределённости для одной сети и кода Рида — Маллера R(1, 3).

1. Предварительные сведения и результаты 1.1. Сетевое кодирование Приведём необходимые сведения из теории сетевого кодирования. Пусть Fq — конечное поле. Сеть связи N, состоящая из одного источника S, t получателей и промежуточных узлов, представляется в виде конечного связанного направленного графа. Стоит отметить, что для повышения пропускной способности сети необходимо выполнение условия t ^ 2 [2], однако результат, полученный в настоящей работе, может быть применён и для сетей, где t =1. Поэтому здесь и далее с целью общности полагается, что t — произвольное натуральное число. Множества всех узлов и рёбер сети N обозначим соответственно V и E; v(N) = |V|, e(N) = |E|. Узлы сети будем обозначать прописными латинскими буквами, а рёбра — строчными. Для узла U множества входных и выходных рёбер обозначим In(U) и Out(U) соответственно. Будем полагать, что источник S имеет n мнимых входных ребер, множество которых обозначим Im(S), |Im(S)| = n, и по мнимым входным рёбрам в источник S загружается вектор данных x £ F^, который необходимо передать по сети: по каждому мнимому ребру загружается одна компонента вектора x. Предполагается, что в сети N нет помех.

Линейный сетевой код размерности n задается с помощью линейных локального и глобального кодирующих отображений, а именно: для узла U и канала e £ Out(U) локальным кодирующим отображением называется отображение вида ke : F[In(U^ Fq, а глобальным кодирующим отображением для узла U = S и канала e £ Out(U) — отображение вида

7 : Fn ^ Fq,

однозначно определяемое с помощью упорядоченного множества {/d(x)) : d G In(U)} и локального отображения ke для этого ребра е [9]. Так как сеть линейная, для узла U каждому локальному отображению ke, e G Out(U), можно сопоставить вектор-столбец ke G Fgn(Uопределяющий это отображение. Тогда узлу U соответствует (|In(U)| х |Out(U)|)-матрица локальных сетевых линейных преобразований, составленная из столбцов ke:

Ku = [ke]e€Out(U). (1)

Матрица (1) для U позволяет по значениям на входных рёбрах узла U вычислить значения на его выходных рёбрах. Линейному отображению /е также можно однозначно сопоставить вектор-столбец ke G F^ высоты n, определяющий это отображение:

ke = [/е,Ъ . . . , Дп^ (2)

где символом aT обозначаем транспонирование вектора а. Отметим, что для источника S набор (ke)eeim(s) должен образовывать базис векторного пространства F^. Глобальное отображение /е позволяет по вектору входных данных длины n определить элемент поля Fq, передаваемый по ребру е. Другими словами, по известному входному вектору x, загружаемому по мнимым рёбрам в источник S сети N, для каждого ребра е G E можно определить передаваемое по этому ребру значение, используя глобальное отображение (2) для этого ребра. Таким образом, по вектору x можно построить вектор значений, передаваемых по рёбрам сети N, вида

F (X) = (/е (x))e€£. (3)

Отметим, что координаты вектора (3) помечены рёбрами сети.

1.2. Кодовое зашумление Предположим, что имеется наблюдатель, который может подслушивать значения, передаваемые по ^ ^ e(N) рёбрам сети N. Пусть для защиты от такого наблюдения применяется метод кодового зашумления [7]. Опишем этот метод. Пусть C — линейный (n, n — к)-код с порождающей матрицей G = G(n-k)xn и проверочной матрицей H = = Hkxn. Построим матрицу G = Gnxn вида

G = (G

где G* = G*kxn и rank(G) = n. Для кодирования информационного блока s G Fk случайным образом выбирается вектор v G Fn-k и выполняется операция

(s||v)G = sGk + vG = X. (4)

Правило кодирования задаёт отображение

s ^ Cs = sGk + C,

которое каждому информационному блоку s G Fk ставит в соответствие фактор-класс Cs из фактор-множества W^/C. Заметим, что за счёт случайного аргумента v в (4) один и тот же информационный блок s в разные моменты времени может быть закодирован, в общем случае, в разные кодовые векторы. Напомним, что кодовый

вектор x, полученный по правилу (4), по мнимым рёбрам загружается в источник S сети N.

Так как, по предположению, в сети N нет помех, каждый из t легитимных получателей примет исходный вектор x. Согласно [10], матрицу H всегда можно выбрать так, что для любого информационного блока s Е F^ и любого x Е Cs справедливо равенство

xHT = s.

В соответствии с [10] код C будем называть базовым кодом, а код, построенный по C, — факторным кодом и обозначать (F^/C).

1.3. Модель l-кратного наблюдения

Пусть C — базовый (n, n — ^)-код, (F^/C) —соответствующий факторный код, s Е Fk — информационный блок, x(1),...,x(l) —кодовые слова факторного кода (F^/C), соответствующие информационному блоку s в моменты времени 1,... , l, l ^ 1. Случайный вектор, моделирующий множество информационных векторов, обозначим S, а через X1 — случайный вектор, моделирующий кодовые векторы в момент времени i, i Е {1,...,l}. Пусть 71 — множество рёбер, наблюдаемое в момент времени i, i Е {1,...,l}, 71 С E, |711 = ß^ Отметим, что множество {71 : i = 1,...,l} может содержать любые рёбра сети, в том числе и рёбра, по которым компоненты кодовых слов передаются в чистом виде, например мнимые рёбра. Тогда наблюдателю доступны для исследования частичные векторы значений F-i(x(1)), ..., F-(x(l)), где в векторе F- (x(i)) длины ß1 координаты помечены рёбрами из 71 и для каждого e Е 71 координата с соответствующей меткой имеет значение fe(x(i)), i Е {1,..., l} (см. (3)). Пусть для i Е {1,...,l} случайный вектор Y—(i) моделирует распределение соответствующего вектора значений вида F— (x(i)). Неопределённость наблюдателя при l-кратном подслушивании, соответствующем набору 71,..., 71, определим естественным образом как условную энтропию

ДТ1 ,...,- = H(S|YTl (1),..., YTl (l)). (5)

В общем случае предполагается, что в сети существует наблюдатель, который может произвольно выбирать набор 71,..., 71, |71| = ß1, i = 1,...,l. Поэтому введём обозначение для минимально возможной неопределённости наблюдателя при заданном наборе (ßi,... , ßi):

Д(^1,...,^1 )=гi п{Д-1,...т}. (6)

Tief ,Щ=^,1€{1,...,1}

В случае, когда ß1 = ... = ßi = ß, величину Д^ь... , ßi) будем обозначать Д(1)^).

2. Оценка меры неопределённости при l-кратном наблюдении

Предполагается, что наблюдателю известен факторный код, проверочная матрица базового кода и матрицы сетевых линейных преобразований вида (1) и (2). В случае, когда для всех ß1, i Е {1,... , l}, выполняется равенство Д^) = k, будем говорить, что обеспечена совершенная защита. Если же это равенство не выполняется для некоторых j Е {1,... , l}, то наблюдатель может попытаться выбрать подмножества наблюдаемых рёбер так, чтобы максимально уменьшить множество претендентов. Отметим, что существенным отличием от перехвата в канале является то, что наблюдатель наблюдает не координаты векторов в чистом виде, а их линейные комбинации.

2.1. Случай I = 1

Пусть информационный вектор б Е ^ кодируется с помощью факторного кода (¥^/0) в вектор х = (хь..., хп). При передаче по сети вектора х по рёбрам графа передаются компоненты х^-, ] Е {1,...,п}, и их линейные комбинации. Пусть Т — множество наблюдаемых рёбер, |Т| = И\ — матрица вида

Hi

f f fei, . . . ,

где ei £ T, i = 1,... Другими словами, Hi — матрица, состоящая из столбцов линейных преобразований вида (2) над координатами вектора x, r = rank(H1). Тогда после подслушивания наблюдателю доступен вектор y вида

y = FT (x) = xHi.

Отметим, что наблюдателю известна матрица H1 линейного преобразования координат и результат преобразования у, а вектор x неизвестен. Без потери общности можно полагать, что ранг матрицы H1 равен т. е. r = В противном случае подслушивание наблюдателя будет неоптимальным, так как какое-то из перехватываемых рёбер будет иметь значение, выражаемое линейно через другие перехватываемые значения. Поэтому как минимум одно из перехватываемых рёбер будет лишним. Таким образом, наблюдателю доступен для исследования вектор у £ F^, составленный из наблюдаемых значений, передаваемых по ^ рёбрам. Пусть К — (n,n — г)-код с проверочной матрицей H^. Для полноты изложения приведём простую лемму.

Лемма 1. Пусть К, С — подпространства F^, С = КП С. Если смежные классы а из Fn/C и b из Fn/K пересекаются, то |а П b| = qdim((5).

Доказательство. Так как С С С и С С К, то можно построить разбиения подпространств С и К: С/С, К/С. Смежные классы а £ С/С и b £ К/С представим в следующем виде:

а =U{a + С}, b = U{f + С},

а ь

где ff £ С \ С; f £ К \ С. Так как смежный класс а из F^/С пересекается со смежным классом b из F^/К, то существуют ff £ С\С, f £ К\С, с1, с2 £ С, такие, что а+с1 = f+c2. Тогда для всех с £ С справедливо равенство ff + с1 + <с = f + с~2 + с. Следовательно, |а П b| = qdim(5). ■

Следствие 1. Пусть К, С — подпространства F^, С = КПС. Тогда каждый смежный класс из F^/К пересекается с qdim(K)-dim(C) смежными классами из F^/С.

Теорема 1. Пусть T —множество наблюдаемых рёбер, |T| = H1 —соответствующая множеству T матрица линейных преобразований вида (2.1), К — линейный код с проверочной матрицей H1, С — базовый код факторного кода ^га/С). Тогда

At = H(S|Yt ) = а1ш(К) — ^ш(КпС). (7)

Доказательство. Воспользуемся определением энтропии:

H(S|Yt) = Е p(y)H(S|y) = —£ Ep(y)p(s|y)logp(s|y),

yeFM yeFM S£Fk

H(S|y) = E p(s|y)1 (s|y) = — E p(s|y) logp(s|y).

s€Ffc s€Ffc

Пусть у — конкретный вектор наблюдаемых значений, а б — конкретный информационный вектор. Представим р(э|у) в виде

р(ч|у) = Р(8' у) = р(у|8)р(8)

Р( 1у) р(У) р(У) '

Так как все информационные блоки появляются с одинаковой вероятностью, р(б) = = 1/qk. Найдём р(у |б) :

P(y|s) = Е P(x|s)p(y|x) = -—т Е p(y|x)

— Е P(y|x)= |CS n Ky1

(n-k) -f- P(y|x) q(„-fc) :

xeos q( ) xecsnKy q(

где Ky — смежный класс из Fn/K, соответствующий синдрому y. Так как rank(Hi) = r и y = xHi, легко проверить, что p(y) = 1/qr. В итоге получим

H(S|y) = - Е p(s|y)logp(s|y) = - £ qr-n|CS П Ky| logq(qr-n|CS П Ky|). ses ses

По лемме 1 |C(s) n K(y)| = |C П K| = qdim(CnK), поэтому

H(S|y) = - £ qr-nqdim(CnK)((r - n) + dim(C П K)) =

seFk

= - E qr-n+dim(CnK) (r - n + dim(C n K)).

seFk

По следствию 1 имеем, что для заданного вектора наблюдаемых значений y имеется qn-r-dim(CnK) кандидатов на информационный блок. Поэтому

H(S|y) = -qr-ra+dim(CnK)qra-r-dim(CnK)(r - n + dim(C n K)) = = n - r - dim(C П K) = dim(K) - dim(K n C).

Так как H(S|y) не зависит от y, то H(S|Yt) = dim(K) - dim(K n C). ■

Полученный в теореме 1 результат можно обобщить на случай, когда множество T неизвестно, а известно только то, что наблюдатель может выбирать произвольное множество мощности В этом случае, с точки зрения защиты, необходимо знать гарантированный уровень неопределённости при заданном Пусть H(^) —множество всех (n х ^)-матриц линейных преобразований, которые можно построить по ^ ребрам сети; K(u) —множество всех линейных кодов, для каждого из которых найдется проверочная матрица из H(^). Тогда из (6) получим

Д(и) = min {dim(K) - dim(K n C)}.

Kefc(p)

2.2. Случай / > l

Далее для удобства набор кодовых векторов x(l),... , x(Z) G F^, соответствующий одному информационному блоку s G Fk, назовём однородной выборкой объёма 1.

Теорема 2. Пусть наблюдателю доступна однородная выборка объёма /, T — подмножество подслушиваемых рёбер в момент времени i, |7Ц = Hi — соответствующая множеству T матрица линейных преобразований:

Hi

f ... f

Здесь € 7, у € {1,... , ^г}; feiJ —глобальное кодирующее отображение для ребра €7!, г €{1,...,/}; С — базовый код факторного кода Ега/С. Тогда

АГ1 ,...,7! = к + а1ш(£(М1) П £(М2)) - Е х П ¿(ЯТ)), (8)

г=1

где

'ЯТ 0 0 ... 0 0 \ /Я -Я 0 ... 0 0

М1 = I..................I ; М2 = (..................

0 0 0 ... 0 ЯТ) \Я 0 0 ... 0 -Я;

¿(А) —линейная оболочка, натянутая на строки матрицы А.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Доказательство. После /-го подслушивания наблюдателю доступны векторы у (г) следующего вида:

у(г) = (х(г)) = х(г)Яг, г =1,...,/. (9)

Из формулы (5) получим

ДТ1,...,7! = И(8|УТ1 (1),... , У7!(/)) = И(8|Х1,... , XI, УТ1 (1),... , У7!(/)) + +Н(Х1,..., Хг|УГ1 (1),..., УТ1 (/)) - Н(Х1,..., Хг|Б, Уп(1),...,У7!(/)) = = Н(Х1,..., Х |УТ1 (1),..., У7!(/)) - Н(Х1,..., Х|Я, УТ1 (1),...,У7!(/)).

Вычислим каждое из слагаемых в последнем равенстве. Пусть (х(1), ... , х(/)) — какая-то реализация для набора случайных векторов Х1,... , Хг. По условию теоремы векторы х(1), . . . , х(/) соответствуют одному информационному блоку, т. е. принадлежат одному смежному классу. Поэтому выполняются следующие равенства:

Я |хТ(1) - хТ(г)] =0, г €{2,...,/}. (10)

Перепишем равенства (9) и (10) вместе в матричном виде:

М [х(1),... , х(/)]Т = [у(1),... , у(/), 0__()]Т, (11)

1-1

где М = ^"М^. Мощность множества решений системы (11) равна д1п-гапк(м). Таким образом, Н(Х1,..., Хг |УГ1 (1),..., У 7 (/)) = /п - гапк(М), где

гапк(М) = Е гапк(ЯТ) + (/ - 1) гапк(Я) - ё1ш(£(М1) П ДМ2)).

г=1

Вычислим Н(Х1,..., Хг|Я, У71 (1),... , У7!(/)). Так как при фиксированном б случайные векторы Хг и У,-, г = у, независимы, получим

Н(Х1,..., Хг|Я, У71 (1),..., У7!(/)) = Е Н(Х|Я, У7(г)). (12)

=1

Отметим, что для г € {1,..., / }

Н(Хг|Я, У^(г)) = Н(ХгУ(г)) - Н^У(г)) = = а1ш(£х(ЯТ)) - (а1ш(£х(ЯТ)) - ДшОС^ЯТ) П С)) = а1ш(£х(ЯТ) П С) = п - гапк ГЯ

Следовательно, принимая во внимание (12), получаем

И(ХЬ ..., XI|Б, УГ1 (1),..., Ут(/)) = £ п - гank

i=1

Н НТ

/п - / ■ гank(H) - £ гапк(НТ) - а1ш(Сх П £нт)

i=1

Собирая полученные выражения, запишем

И(8|УГ1 (1),..., Ут(/)) = гапк(Н) + Йш^М^ П £(М~2)) - Е а1ш(Сх П £(НТ)).

i=1

Теорема доказана. ■

Отметим, что порядок подслушивания множеств Т не влияет на значение неопределённости Дть...,т. Ценным с практической точки зрения следствием представляется тот факт, что если матрицы сетевых линейных преобразований совпадают, то никакое повторное наблюдение не принесёт дополнительной информации.

Следствие 2. Если £(НТ) = ^(Н^) для всех г € {1,...,/}, то Дт1 = Дт1,...,т.

Доказательство. Вычислим Дть...,т:

Дт1 ,...,т = к + (/ - 1) а!ш(£(НТ) П £(Н)) - / а1ш(£(НТ) П £(Н)) =

= к - а1ш(£(НТ) П£(Н)). С другой стороны, согласно (7),

Дт1 = а1ш(£х(НТ)) - а1ш(^х(НТ) П £х(н )) = = а1ш(£х(нТ)) - [а1ш(£х(нТ)) + а1ш(£х(н)) - а1ш(£х(нТ) и £х(н)) =

= (нТ) и £х(н )) - а1ш(^х(н)) = = п - а!ш(£(НТ) П £(Н)) - [п - к] = к - а1ш(£(НТ) П £(Н)) = Дт1,...,т.

Следствие доказано. ■

Следствие 2, в частности, может позволить подстраивать защиту информации в сети в тех ситуациях, когда наблюдатель не может по своему усмотрению выбирать множества подслушиваемых рёбер.

Из следствия 2 получаем, что если наблюдатель подслушивает рёбра из множества Т мощности то Дт = к - а1ш(£(НТ) П£(Н)). Если, как и раньше, гапк(Н1) = то минимальное значение величины Дт равно Д^,т1П = к - шт{к,^}, а максимальное— Д^тах = к - шах{0,^ - (п - к)}. Используя Д^,т1П и Д^,тах, можно получить грубую оценку количества перехватов в сети, после которых мера неопределённости Д(г)(^) будет равна нулю. Для этого воспользуемся формулой (1.23) из [11, с. 38] и получим

1 - 1оё|Жк|_1 Ы

ДМ,1

1

_1

^ %) - 1 ^

(1 - 1оё|жк|_1 (?Д" - 1))

_1

13)

2.3. Пример вычисления меры неопределённости Рассмотрим сеть, изображенную на рис. 1. Пусть (^/С) — факторный код, где С — самодуальный код Рида — Маллера с проверочной матрицей

1\

1

1 '

1

Пусть в сети на вход источника Б по мнимым рёбрам загружается кодовое слово х = = (х1,... факторного кода (^/С); в узлах С, Я, I и Ь выполняется суммирование (в поле приходящих по входным рёбрам битов.

д-[ .V; .V; ц .Г(, .Тт .V« V ♦ т ♦ ♦ т т V

5

Рис. 1. Сеть с кодированием в узлах С, Я, I, Ь

Для данной сети вычислена неопределенность Д(1) наблюдателя для /-кратного подслушивания в зависимости от Результаты вычислений, приведённые в таблице, показывают, что при ^ =1 повторный перехват при любом / не позволяет снизить неопределённость меньше 4. То есть в этом случае обеспечивается совершенная защита даже при /-кратном подслушивании при любом /. В то же время при ^ = 2 необходимо и достаточно четырёх повторных перехватов для полного снятия неопределённости. Примером такой последовательности перехватываемых рёбер может быть последовательность ({СЯ, ЯЯ}, (СЯ, 1Я}, (СЯ, ЬЯ}, |1Я, ЬЯ}).

Результаты вычисления Д(г)(м)

1 2 3 4

1 1 4 3 1 0

2 4 2 0 0

3 4 1 0 0

4 4 0 0 0

Воспользуемся оценкой (13) для этого примера. Непосредственные вычисления показывают, что при ^ =1 значение величины /(^) лежит в границах от то до то (значение дроби 1/0 здесь и далеее полагается равным то), что соответствует точному результату, согласно которому совершенная защита при /-кратном подслушивании обеспечивается при всех /. В то же время при ^ = 2 получим 3 ^ /(^) ^ то; из таблицы

Н

1 1 1 1 1 1 1

0 0 0 0 1 1 1

0 0 1 1 0 0 1

0 1 0 1 0 1 0

видно, что полностью неопределённость снимается при l = 4. При ^ = 3 нижняя оценка l(^) = 2 совпадает с точным значнением l, при котором неопредёленность снимается полностью.

Отметим, что, помимо грубой оценки (13) для Д(1)(^), представляет интерес аналитическое уточнение формулы вычисления меры неопредёленности Д(^1,... , ^i) для конкретных базовых и сетевых кодов, так как по полученной в работе формуле (8) эта мера может быть вычислена только алгоритмически перебором всех возможных наборов подмножеств подслушиваемых рёбер. В [12] получена формула вычисления меры стойкости кодового зашумления в случае, когда данные многократно передаются по каналу, а не по линейной сети. Там же эту формулу удалось аналитически уточнить только в частных случаях для базового кода Хэмминга и некоторых кодов Рида — Маллера. Уточнение формулы (8) представляется задачей не менее трудной, чем уточнение аналогичной формулы, полученной в [12], так как канал можно рассматривать как тривиальный случай линейной сети.

ЛИТЕРАТУРА

1. Габидулин Э. М., Пилипчук Н. И., Колыбельников А. И. и др.Сетевое кодирование // Труды МФТИ. 2009. Т. 1. №2. С. 3-25.

2. Yeung R. W. and Zhang Z. Distributed source coding for satellite communications // IEEE Trans. Inform. Theory. 1999. V. 1. No. 45. P. 1111-1120.

3. Ahlswede R., Cai N., Li S. R., and Yeung R. W. Network information flow // IEEE Trans. Inform. Theory. 2000. V. 46. No. 6. P. 1204-1216.

4. Бараш Л. С. Сетевое кодирование // Компьютерное обозрение. 2009. Т. 5. №671. С. 20-31.

5. Rouayheb S. E. and Soljanin E. On wiretap networks II // Proc. 2007 IEEE Intern. Symp. (ISIT-2007). Nice, France, 24-29 June 2007. P. 551-555.

6. Rouayheb S. E., Soljanin E., and Sprinston A. Secure network coding for wiretap networks of type II // IEEE Trans. Inform. Theory. 2012. V. 58. No.3. P. 1361-1371.

7. Ozarov H. and Wyner A. D. Wire-Tap Channel II // BLTj. 1984. V. 63. No. 10. P. 2135-2157.

8. Винничук И. И., Газарян Ю. О., Косолапое Ю. В. Стойкость кодового зашумления в рамках модели многократного частичного наблюдения кодовых сообщений // Материалы XII Междунар. науч.-практич. конф. «Информационная безопасность». Таганрог: Известия ЮФУ, 2012. С. 258-263.

9. Yeung R. W., Li S. R., Cai N., et al. Network coding theory, foundation and trends // Communic. Inform. Theory. 2005. V.2. No. 4. С. 241-381.

10. Деундяк В. М., Косолапое Ю. В. Математическая модель канала с перехватом второго типа // Изв. вузов. Северо-Кавказский регион, сер. Естественные науки. 2008. Т. 3. № 145. С. 3-8.

11. Шанкин Г. П. Ценность информации. Вопросы теории и приложений. М.: Филоматис, 2004. 128 с.

12. Деундяк В. М., Косолапое Ю. В. Об одном методе снятия неопределенности в канале с помехами в случае применения кодового зашумления // Известия ЮФУ. Технические науки. 2014. Т. 2. №151. С. 197-208.

i Надоели баннеры? Вы всегда можете отключить рекламу.