Научная статья на тему 'Применение матриц Вандермонда при передаче данных по q-ичному каналу со стираниями'

Применение матриц Вандермонда при передаче данных по q-ичному каналу со стираниями Текст научной статьи по специальности «Математика»

CC BY
645
47
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МАТРИЦА ВАНДЕРМОНДА / Q-Й КАНАЛ / ПОМЕХИ / СТИРАНИЯ / ПОЛЕ ГАЛУА / VANDERMONDE MATRIX / Q-CHANNEL / INTERFERENCE / ERASE / GALOIS FIELD

Аннотация научной статьи по математике, автор научной работы — Деундяк Владимир Михайлович, Михайлова Екатерина Александровна

Исследуется задача передачи данных по цифровому каналу со стираниями, в котором алфавитом информационных сообщений является простое поле Галуа, а входным канальным алфавитом расширение этого поля. Ранее А. Аль-Шахи и Я. Иловым без полного обоснования предложен интересный метод защиты информации в таком канале, основанный на использовании специальных прямоугольных матриц Вандермонда и их невырожденных квадратных подматриц. В данной работе найдены условия невырожденности всех квадратных подматриц специальных прямоугольных матриц Вандермонда над полями Галуа, и на основе этих результатов получено полное обоснование метода Аль-Шахи Илова.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Application of Vandermonde Matrix in Data Transmitting in a q-ary Erasure Channel

Data transmitting problem in a digital channel is considered, where alphabet of messages is simple Galois field and input channel alphabet is extension of this field. An interesting method of data protection in this channel proposed without complete justification by A. Al-Shaikhi and J. Ilow. Method based on a special rectangular Vandermonde matrices and nonsingularity of their square submatrix. Singularity conditions of all square Vandermonde submatrices of special rectangular matrices over Galois fields was found in this paper, and on the basis of these results, justification of the Al-Shaikhi Ilow method of information security in a channel with erasures complete.

Текст научной работы на тему «Применение матриц Вандермонда при передаче данных по q-ичному каналу со стираниями»

МАТЕМАТИКА

УДК 517.19

ПРИМЕНЕНИЕ МАТРИЦ ВАНДЕРМОНДА ПРИ ПЕРЕДАЧЕ ДАННЫХ ПО 0-ИЧНОМУ КАНАЛУ СО СТИРАНИЯМИ

© 2012 г. В.М. Деундяк, Е.А. Михайлова

Южный федеральный университет, ул. Мильчакова, 8, г. Ростов-на-Дону, 344090

Southern Federal University, Milchakov St., 8, Rostov-on-Don, 344090

Исследуется задача передачи данных по цифровому каналу со стираниями, в котором алфавитом информационных сообщений является простое поле Галуа, а входным канальным алфавитом — расширение этого поля. Ранее А. Аль-Шахи и Я. Иловым без полного обоснования предложен интересный метод защиты информации в таком канале, основанный на использовании специальных прямоугольных матриц Вандермонда и их невырожденных квадратных подматриц. В данной работе найдены условия невырожденности всех квадратных подматриц специальных прямоугольных матриц Вандермонда над полями Галуа, и на основе этих результатов получено полное обоснование метода Аль-Шахи — Илова.

Ключевые слова: матрица Вандермонда, q-й канал, помехи, стирания, поле Галуа.

Data transmitting problem in a digital channel is considered, where alphabet of messages is simple Galois field and input channel alphabet is extension of this field. An interesting method of data protection in this channel proposed without complete justification by A. Al—Shaikhi and J. Ilow. Method based on a special rectangular Vandermonde matrices and nonsingularity of their square submatrix. Singularity conditions of all square Vandermonde submatrices of special rectangular matrices over Galois fields was found in this paper, and on the basis of these results, justification of the Al-Shaikhi — Ilow method of information security in a channel with erasures complete.

Keywords: Vandermonde matrix, q-channel, interference, erase, Galois field.

Рассмотрим задачу передачи данных по цифровому каналу с помехами, порождающими ошибки типа стирания. Будем предполагать, что алфавитом информационных сообщений является простое поле Галуа ¥р, входным канальным алфавитом - расширение этого поля ¥ г, выходным - ¥ г ^ {*}, где сим-р р

вол « * » обозначает стирание [1].

В работе [2] предложен метод защиты информации в таком канале, основанный на использовании специальных прямоугольных матриц Вандермонда и их невырожденных квадратных подматриц, однако в [2] полное обоснование метода отсутствует.

В настоящей работе найдены достаточные условия невырожденности всех квадратных подматриц матриц Вандермонда из [2], на основе этих результатов получено полное обоснование метода Аль-Шахи - Илова из [2] и разработаны алгоритмы кодирования и декодирования.

Невырожденность квадратных подматриц матриц Вандермонда

Множество всех (к х т )-матриц над полем ¥ обозначим Шсйкт (¥). Матрице] называть прямоугольную

1 1 . . 1 1

x1 x2 . . xm

2 2 2

x1 x2 . . xm

k-1 k-1 к-1

x1 x2 . . xm )

е Matk т (F)'

(1)

Вандермонда будем Г1 1 1 1

матрицу вида x1 x2 x3

3 3 3

1 x1 x23 x3 )

где все xi различны.

В [3, с. 313] отмечается, что не любая квадратная подматрица матрицы Вандермонда над полем Галуа невырождена. Например, если W - (m х m )-подматрица матрицы Wm+1,m[x1,...Txm], полученная

удалением строки с некоторой s -й степенью переменных (0 < s < m), то ее определитель вычисляется по формуле

\w\ = Sjxj2..xJm_s п (X -Xj) , (2)

1< j <i <m

где сумма берется по всем сочетаниям m - s чисел ji,J2,...jm-s из 1,2,...m [4, с. 111]. Таким образом, с одной стороны, (2) является обобщением классической формулы вычисления определителя Вандермон-да, а с другой - с ее помощью можно получить критерий невырожденности подматриц данного вида в терминах суммы 2Xj xj ..Xj . В частности, матрица

невырожденна тогда и только тогда,

когда XI + Х2 + Х3 Ф 0. Известно также [5, с. 93], что если V = Я и все х1,...,хт являются положительными числами, то произвольная подматрица матрицы Ван-дермонда невырожденна. В [6] вычислены верхние оценки количества вырожденных квадратных подматриц матриц Вандермонда над конечным полем.

Опишем специальные матрицы Вандермонда из [2]. Поле Галуа V^ является фактор-кольцом кольца

полиномов ¥р над простым полем ¥р по идеалу < /(£,) >, порожденному неприводимым над ¥р полиномом степени г: ¥^г = ¥р[£,]/ < /(£,)>. Поэтому V г можно представить как множество полиномов

степени не выше г — 1 с обычным сложением и модулярным умножением. Далее элементы ¥^г, как правило, будем записывать в векторной форме, располагая коэффициенты полиномиального представления по возрастанию степеней.

Обозначим х:= (0,1,0,...0)е V г . В [2] в классе

матриц Вандермонда (1) выделен подкласс матриц специального вида: ^к.т[1, х,...,хт—1] = '11 1 ... 1 ^

x 2

2

1 xk—1 x2(k—1

xm-1

2(m-1)

(k—1)(m-1)

k < m . (3)

выполнении равенства у(х) = 0 получаем, что у(х) делится на минимальный полином Мх (£,) элемента х [8, с. 48]. Поэтому, в частности,

аеЕ(^))> degMx (О) • (7)

По условию элемент х примитивный, поэтому deg(MX (^)) = г . Тогда в силу (5) и (7) выполняется неравенство deg(y(^))> £шах. Но на самом деле deg(y(^)) < £шах в силу (6). Тогда равенство у(х) = 0 не выполняется, и подматрица и невырожденна.

В связи с задачей изучения невырожденности произвольных квадратных подматриц матрицы Вандер-монда представляет несомненный интерес получение формул для вычисления их определителей, обобщающих формулу (2). Приведем один частный результат, который доказывается прямыми выкладками.

Предложение. 1. Определитель произвольной квадратной подматрицы матрицы Вандермонда

имеет вид

Wkm[1, x,...xm—1]

k.mL

«!k!

..n^ky

x

nh k2

размером 2 х 2 и равен нулю тогда и только тогда, ко-

х 12 х

гда произведение (¿2 — ^)(и2 — щ) является делителем

числа ordIx

d (x).

2. Определитель произвольной квадратной под-

матрицы матрицы Вандермонда Wfc.m[1,x,...,xm 1]

В [2] выдвинута гипотеза, экспериментально проверенная в [7] для некоторых к и т . Ее смысл в том, что в случае р = 2 определитель произвольной подматрицы матрицы Wк т [1, х,...хт—1 ] отличен от нуля.

Ниже получена теорема о достаточных условиях справедливости этой гипотезы. Пусть £шах:= (к —1)( т — 1) + (к — 2)( т — 2) +...+ т — к +1 ,(4)

г > Яшах • (5)

Условие (5) обеспечивает тот факт, что при вычислении определителя произвольной квадратной

подматрицы матрицы Вандермонда [1, х,...,хт—1 ]

все операции можно производить в кольце ¥р без

перехода к модулярному умножению.

Теорема 1. Предположим, что элемент х является примитивным в поле V г, и выполняется условие (5).

Тогда произвольная квадратная подматрица матрицы ^к.т[1, х,...,хт—1] невырожденна

Доказательство. Рассмотрим произвольную квадратную подматрицу и матрицы ^к.т[1,х,...,хт—1]. Ее определитель является значением некоторого полинома ¥рв точке х (3), где в силу (5)

deg(v(^))< Яшах < г —1 • (6)

Коэффициенты полинома у(^) принадлежат полю ¥р , х = (0,1,0,...,0) е V г \¥р, и следовательно, при

xn1k1 xn2k1 xn3k1

размером 3 х 3 имеет вид xn1k2 xn2 k2 xn3k2 и ра

xn1k3 xn2 k3 xn3k3

вен нулю тогда и только тогда, когда хотя бы одно из чисел П3 — П2, ¿з — ¿2 является делителем oгd (х).

Схема защиты от стираний

Рассмотрим предложенную в [2] схему защиты от стираний в канале передачи данных, у которого алфавит информационных сообщений - простое поле Галуа ¥р, входной канальный алфавит - расширение

этого поля V г, выходной - V г ^ {*} . Введем цело-

р р

численные параметры: Ь , ¿0 , к , т, где Ь = /¿0 и / := г — (к — 1)(т — 1) > 0. (8)

В процессе кодирования информационный поток над полем ¥р разбивается на блоки длиной Ьк; блоки - на пакеты длиной Ь ; пакеты - на Ь фрагментов длиной / . Каждый из фрагментов заменяется элементом поля V г, векторная форма которого отличается

от исходного фрагмента наличием дополнительных г— / нулей справа, т.е. коэффициенты при старших г— / степенях элементов в полиномиальном представлении поля V г полагаются равными нулю. Далее, следуя [2], каждый I -й блок записывается в виде информационной матрицы М1 е Шсй^ к (Vрг),

4

x

v

/

столбцы которой последовательно формируются из пакетов.

Кодирование блока производится умножением информационный матрицы Mi на кодирующую блочную матрицу

G = {fu\Wk,т[1,x„..xm-1 ])(eMatkk(Fpr )) , (9)

у которой левая часть Ik - единичная ( k х k )-матрица, правая - матрица Вандермонда (3). По каналу последовательно передаются столбцы закодированных матриц p := MiG =

= Mi\MtWkml1 x,...rxm_1])(e MatLom+k (Fpr )) . (10)

В канале передачи данных могут происходить стирания, при этом стертые символы заменяются на

« * ».

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Отметим, что если в векторной форме элемента a e F^r последние s координат являются нулями, то

умножение a на xs = (0,...0,1,0,...0) ( 1 на (s +1 )-м месте) осуществляется простым сдвигом вправо координат вектора a на s позиций и добавлением слева s нулей. Как вытекает из [2], благодаря условию (8) при кодировании требуется выполнение только операций сложения и сдвигов, а трудоемкая операция модулярного умножения в поле F r не используется.

Действительно, в силу (8) умножение информационной матрицы M на матрицу Вандермонда

Wk.m[1,x,...rxm_1] предусматривает выполнение умножений элементов M на мономы x s , реализуемых сдвигами, и операций сложения.

В соответствии с методом защиты информации от стираний, предложенным в [2], построим алгоритмы кодирования и декодирования. Вследствие того, что информация передается блоками, достаточно рассмотреть кодирование и декодирование одного блока.

Алгоритм 1 (алгоритм кодирования одного блока информации)

Вход: кодирующая матрица (9); информационный блок длиной Ьк над полем ¥р .

Выход: закодированный блок из Ь0 пакетов длиной т + к над ¥рГ .

1. Разбить информационный блок длиной Ьк над полем ¥р на пакеты длиной Ь , а каждый пакет - на

Ь0 фрагментов длиной г - (к - 1)(т -1).

2. Дописать каждый фрагмент (к -1)(т -1) нулями справа. Рассматривая новые фрагменты длиной г как векторное представление элементов поля ¥рГ,

записать каждый фрагмент как один элемент поля

¥ г . р

3. Сгенерировать матрицу М е з к (¥рг), расположив пакеты по столбцам.

4. Вычислить

Q = MWkm[1,x,...xm-1] 6 MatLo m(Fpr),

реализуя умножение как действие оператора сдвига. Вычислить P = (м|g)e MatLq m+k (FрГ) .

5. Вернуть блок, полученный последовательной записью столбцов матрицы P. •

Перейдем к декодированию. Далее будем предполагать, что произвольная (k х k )-подматрица кодирующей матрицы G - невырожденна. Для произвольной матрицы A через A(i) будем обозначать i -ю

строку, а через A(j) - j -й столбец.

При передаче по каналу со стираниями столбцы закодированной матрицы P преобразовались к столбцам матрицы P(еMatl0,m+k(F^r ^{*})), отличающимся наличием « * » в некоторых координатах. Далее будем предполагать, что каждый столбец матрицы P либо не содержит « * », либо стирания произошли в каждом элементе столбца, и все его элементы - « * ».

Построим алгоритм декодирования. Он основан на отборе столбцов кодирующей матрицы, соответствующих столбцам матрицы P , полученным без стираний. При этом учитывается, что кодирующая матрица (9) имеет систематической вид, и поэтому некоторые столбцы матрицы P являются частью информационной матрицы (10).

Алгоритм 2 (алгоритм декодирования одного блока информации)

Вход: полученный по каналу со стираниями блок из Lo пакетов длиной m + k над F^r ^{*}.

Выход: правильный информационный блок длиной Lk над Fp , если количество полученных без «*»

пакетов не меньше k , и сообщение об ошибке декодирования иначе.

1. Сгенерировать матрицу

P(еMatL0,m+k(F r ^{*})), последовательно записывая пакеты блока по столбцам.

2. Если количество полученных без стирания столбцов меньше k , вернуть сообщение об ошибке декодирования.

3. Если первые k столбцов матрицы P получены без стираний, то сгенерировать матрицу

M = И,.. .,P(k) )(е Mat г k (F r)) и перейти к шагу

11 алгоритма.

4. Построить упорядоченное по возрастанию множество I = {/'1;...;i'k} номеров первых k полученных

без стирания столбцов матрицы P .

Построить упорядоченные по возрастанию множества:

< i

J1 =\}!Ï;...'J1,b}={is e 1 :is ^k},

J2 ={j2X;...;J2,k-b }= {is e 1 : is > k} J3 =\]\1;...j3,k-b }={1,2,...,k}\ J1 .

5. Сгенерировать две матрицы:

к = (Ри 11), Р0'1,2)[нь ) ) е МаЬо ,ъ (ЕрГ),

г = ^р(.ДО,рО'^,...,')^е МсЬ,к_ь^)

(матрицы к и / составлены из полученных без стираний столбцов левой и правой части матрицы Р соответственно (10)).

6. Сгенерировать 2 матрицы:

Н = (С0' 1Д),О° ^) ,...,О(' 1Ь))е Меакьъ) ,

Г = [О0'2^,О°'2,2),...,О°'2,к—ъ)]еМа1кк_ъ(Vрг )

(матрицы Н и Г составлены из столбцов кодирующей матрицы, номера которых совпадают с номерами полученных без стираний столбцов левой и правой

части матрицы Р соответственно (9)).

7. Сгенерировать матрицу

— \п,('3,1^0' 3,2 ) П-('3,к—Ъ )

н1 = ^ о-', о-',...ои 3к—ъ' ^ мак ,к—ъ (^г)

(матрица Нг составлена из столбцов кодирующей матрицы, номера которых совпадают с номерами потерянных (состоящих из « * ») столбцов левой части матрицы Р).

8. Сгенерировать две матрицы:

V = 1,1)),...,(тО'1,ъ))х^ е МсГъ,к—Ъ(Ррг) ,

к, =

((гОз,1) )'...'(r03,k—i ) ))

)) l) е Matk—ъл—6 (F.) .

2 \ги 3,1^"ти 3,к—ъ) (матрицы V и ¥2 составлены из строк матрицы Г , номера которых совпадают с номерами полученных без стираний и потерянных столбцов левой части

матрицы Р соответственно).

9. Вычислить

И1 = г—к ¥1 е МаЬо к—ъ (Ррг),

и = «1¥2—1 е МаЬо к—ъ (Ррг ) •

10. Сгенерировать над V , информационную матрицу

М = кН + иН1 е МО.^,к (V г ) •

11. Вернуть блок, полученный последовательной записью столбцов матрицы М , где каждый элемент, принадлежащий полю V^, заменяется вектором из

элементов поля ¥р, отличающимся от стандартного векторного представления над полем ¥р удалением последних (т —1)( к — 1) символов, являющихся нулями.

Следующие две теоремы описывают условия, при которых кодек, построенный на алгоритмах 1 и 2, работает корректно.

Теорема 2. Предположим, что любая (к х к)-подматрица кодирующей матрицы (9) - невырожден-на. Тогда, при использовании описанных выше алгоритмов кодирования и декодирования, сообщение будет гарантированно восстановлено, если количество пакетов, полученных без стираний, не меньше к •

Доказательство. По полученному блоку информации строится матрица Р, последовательно располагая пакеты по столбцам.

Предположим, что получено без стираний к пакетов (если более, то выбираются первые к в порядке следования пакетов, а лишние отбрасываются, шаги 4-5)-

При декодировании вырезаются соответствующие

полученным без « * » столбцам матрицы Р столбцы кодирующей матрицы (шаг 6 алгоритма декодирования), получается матричное уравнение для исходной информационной матрицы М :

М (н |г)=(к| г), (11)

где Н - подматрица единичной матрицы; Г - подматрица матрицы Вандермонда ^к.т[1, х, . ,хт—1] • Решение гарантированно дает правильный ответ, если матрица (н |г) - некоторая (к х к )-подматрица кодирующей матрицы - невырожденна. Решение можно получить, например, умножением матрицы (к|г ) на обратную к (н | Г) •

В случае, когда получены без стираний первые к пакетов подряд, Н - единичная матрица размера к х к , матрица Г вырождается в пустую, и очевидно

находится решение М = к = (Р(1),Р(-2),...,Р(-к)) - полученные без стирания к столбцов (этот случай рассматривается на третьем шаге алгоритма).

В противном случае необходимо решить указанное выше матричное уравнение (11). Его можно записать и как систему из двух независимых уравнений:

ГМН = к,

[мг = г.

Умножение информационной матрицы на подматрицу единичной матрицы МН = к дает часть искомых пакетов; к - подматрица искомой информационной матрицы М . Таким образом, первое уравнение имеет решение, которое легко может быть найдено, а второе уравнение можно упростить, используя тот факт, что часть искомой матрицы М уже известна из предыдущего уравнения. Матрица Г делится на две подматрицы по строкам: строки, умножающиеся в уравнении на уже известную часть матрицы М (= НГ на восьмом шаге декодирования) и умножающиеся на неизвестную часть (¥2 = Н{Г), к¥1 + и¥2 = г. Обращается матрица ¥2 , и искомый ответ находится в соответствии с шагами 7, 10, 11 декодирование

Теорема 3. Предположим, что выполняются условия теоремы 1, т.е. элемент х - примитивный в рассматриваемом расширенном поле ¥^г, и условие (5)

выполняется. Тогда, при использовании описанных выше алгоритмов кодирования и декодирования, сообщение будет гарантированно восстановлено, если количество пакетов, полученных без стираний, не меньше к •

Доказательство. Из теоремы 1 вытекает, что произвольная квадратная подматрица матрицы (3) невы-рожденна.

Покажем, что этого достаточно для выполнения условий теоремы 2. Действительно, в рассматриваемом случае кодирующая матрица составлена из 2 частей -из единичной матрицы и матрицы Вандермонда. Для выполнения теоремы 2 требуется, чтобы любая ( k х k )-подматрица была невырожденной. Всего в кодирующей матрице k строк, и ( k х k )-подматрица будет содержать целиком некоторые k столбцов кодирующей матрицы, причем столбцы могут быть как из левой (до вертикальной черты в записи вида (10)), так и из правой (после черты) части матрицы. Если все они из правой части, то требуется невырожденность любой ( k х k )-подматрицы матрицы Вандермонда. Пусть был выбран один столбец из левой части и ( k -1 ) - из правой. Тогда определитель можно разложить по столбцу, соответствующему столбцу единичной матрицы. С точностью до знака это будет определитель некоторой ( k 1 х k -1 )-подматрицы Вандермонда, и требуется ее невырожденность. Аналогично, если выбирается s столбцов первой части и k - s второй, то требуется

Поступила в редакцию_

невырожденность произвольной ( k - 5 х k - 5 )-подматрицы Вандермонда.

Литература

1. Деундяк В.М., Косолапое Ю.В. Математическая модель

канала с перехватом второго типа // Изв. вузов. Сев.-Кавк. регион. Естеств. науки. 2008. № 3. С. 3-8.

2. Al-Shaikhi A., Ilow J. Design of Packet-Based Block Codes

with Shift Operators // EURASIP Journal on Wireless Communications and Networking 2010. Vol. 2010, № 263210. P. 1-12.

3. Мак-Вильямс Ф.Дж., Слоэн Н.Дж.А. Теория кодов, ис-

правляющих ошибки. М., 1979. 583 с.

4. Полиа Г., Сегё Г. Задачи и теоремы из анализа. М., 1956.

432 с.

5. Гантмахер Ф.Р., Крейн М.Г. Осцилляционные матрицы

и ядра и малые колебания механических систем. М., 1950. 359 с.

6. Shparlinski I.E. On Singularity on Generalized Vander-

monde Matrices over Finite Fields // Finite Fields and Their Appl. 2005. Vol. 11. P. 193-199.

7. Al-Shaikhi A. Innovative designs and deplyments of erasure

codes in communication systems: Ph.D. dissertation. Halifax, Nova Scotia, Canada, 2007. 120 p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. ЛидлР., Нидеррайтер Г. Конечные поля: в 2 т. М., 1988. 822 с.

1 декабря 2011 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.