Научная статья на тему 'Исследование возможности применения q-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования'

Исследование возможности применения q-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования Текст научной статьи по специальности «Математика»

CC BY
109
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
помехоустойчивые коды / схема специального широковещательного шифрования / коалиция / потомки / TA-коды / IPP-коды / q-ичные коды Рида-Маллера / noise-resistant code / Traitor tracing / Coalition / descendants / traceability codes (TA-codes) / Identifiable parent property (IPP) / q-ary Reed-Muller codes

Аннотация научной статьи по математике, автор научной работы — Евпак Сергей Александрович, Мкртичян Вячеслав Виталиевич

Исследуется проблема защиты легально тиражируемых данных от несанкционированного доступа. Для q-ичных кодов Рида-Маллера получены достаточные условия применения в схемах специального широковещательного шифрования (ССШШ) c целью поиска злоумышленников, объединяющихся в коалицию для создания пиратских ключей. Доказано, что классические бинарные коды Рида-Маллера в ССШШ применять нельзя. Приводится теоретическая база для построения математической модели эффективной ССШШ на основе q-ичных кодов Рида-Маллера, в частности, показана возможность обнаружения не только одного, но и нескольких злоумышленников из коалиции.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Евпак Сергей Александрович, Мкртичян Вячеслав Виталиевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The problem of protection of legal duplicated data from unauthorized access is researched in the article. Sufficient conditions of application of q-ary Reed-Muller codes in traitor tracing are received with the purpose of search of the malefactors uniting in a coalition for creation of piracy keys. It is proved that to apply binary Reed-Muller codes in traitor tracing is impossible. This article introduces a theoretical basis for constructing a mathematical model of effective traitor tracing based on q-ary Reed-Muller codes, in particular, possibility to find out not only one, but also several malefactors from the coalition is shown.

Текст научной работы на тему «Исследование возможности применения q-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования»

УДК 004.056

ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ^-ИЧНЫХ КОДОВ РИДА-МАЛЛЕРА В СХЕМАХ СПЕЦИАЛЬНОГО ШИРОКОВЕЩАТЕЛЬНОГО ШИФРОВАНИЯ

© 2011 г. С.А. Евпак, В.В. Мкртичян

Южный федеральный университет, ул. Мильчакова, 8, г. Ростов-на-Дону, 344090

Southern Federal University,

Milchakov St., 8, Rostov-on-Don, 344090

Исследуется проблема защиты легально тиражируемых данных от несанкционированного доступа. Для q-ичных кодов Рида-Маллера получены достаточные условия применения в схемах специального широковещательного шифрования (ССШШ) c целью поиска злоумышленников, объединяющихся в коалицию для создания пиратских ключей. Доказано, что классические бинарные коды Рида-Маллера в ССШШ применять нельзя. Приводится теоретическая база для построения математической модели эффективной ССШШ на основе q-ичных кодов Рида-Маллера, в частности, показана возможность обнаружения не только одного, но и нескольких злоумышленников из коалиции.

Ключевые слова: помехоустойчивые коды, схема специального широковещательного шифрования, коалиция, потомки, TA-коды, IPP-коды, q-ичные коды Рида-Маллера.

The problem ofprotection of legal duplicated data from unauthorized access is researched in the article. Sufficient conditions of application of q-ary Reed-Muller codes in traitor tracing are received with the purpose of search of the malefactors uniting in a coalition for creation ofpiracy keys. It is proved that to apply binary Reed-Muller codes in traitor tracing is impossible. This article introduces a theoretical basis for constructing a mathematical model of effective traitor tracing based on q-ary Reed-Muller codes, in particular, possibility to find out not only one, but also several malefactors from the coalition is shown.

Keywords: noise-resistant code, traitor tracing, coalition, descendants, traceability codes (TA-codes), identifiable parent property (IPP), q-ary Reed-Muller codes.

В работе [1] представлена схема специального широковещательного шифрования (ССШШ), применяемая на практике для защиты легально тиражируемых цифровых данных от несанкционированного доступа. В [2] построена математическая модель эффективной ССШШ на основе кодов Рида-Соломона, в [3, 4] - ее программная реализация. Целью настоящей работы является исследование возможности применения g-ичных кодов Рида-Маллера в ССШШ.

Сведения о кодах, применяемых в ССШШ. Пусть

N - множество натуральных чисел, Nj = N \ {1}; Z+ -множество целых неотрицательных чисел; |A| - мощность произвольного конечного множества A . Далее i -ю координату произвольного вектора x будем обозначать х,-, а линейное n -мерное пространство Хем-

минга над полем Галуа Fq - F^ , где q = pm , p -простое число, m е N . Пусть N(c F^) - произвольный код длины n над полем F . Множеством c -

q

коалиций coal c (C) кода C , где c е N , назовем множество всех его непустых подмножеств мощностью

c ^ .

не более c. Очевидно, что | coal c (C) |= 2NL, .

i=1 H

Под множеством потомков коалиции C0 е coal c (C) будем понимать desc(C0) = {w е F^: wi e{ai:aeQ,} Viе {1;...;n}}.

Для потомка w коалицию C, будем называть порождающей. Под множеством c -потомков кода C будем понимать descc (C) = U desc(Cj).

Ci ^^c (C)

Пусть c е N, C - произвольный код.

Код C является c -TA-кодом тогда и только тогда, когда VCi е coal c (C) Vw е desc(Ci) Vz е C \ Ci 3y е Ci: d(w, y) < d(w, z).

Отметим, что код является c -TA-кодом тогда и только тогда, когда ближайшим кодовым словом к любому потомку является элемент породившей его коалиции [5].

Пусть c е Nj, C - произвольный код. Код C является c -IPP-кодом тогда и только тогда, когда Vw е descc (C) f C Ф0 .

{Ci(ecoalc(C)): ^(te^CC,-)}

Отметим, что код является c -IPP-кодом тогда и только тогда, когда для любого потомка пересечение всех порождающих коалиций не пусто [5].

Сформулируем лемму, содержащую необходимые далее результаты работы [5] о c-TA-кодах и c-IPP-кодах.

Лемма 1. Пусть c е Nj, C - произвольный код длины n с минимальным расстоянием d и мощностью N над полем Галуа Fq . Тогда:

1) если

3) если С является с -ТА-кодом, то С является с -1РР-кодом.

Для построения математической модели эффективной ССШШ удобно использовать с -ТА-коды [2].

Сведения о q -ичных кодах Рида-Маллера. Рассмотрим определение д -ичного кода Рида-Маллера. Пусть ^[Х}, Х2,..-Хт ] - кольцо полиномов т переменных с коэффициентами из поля Галуа Fq ;

Fg[ХьX2,...Хт] - подпространство полиномов степени не выше г кольца Fq[Х},Х2,...Хт] ; степень

т

монома Х1Х22..Хтт (еFq[ХьХ2,...Хт]) - Iи ;

1=1

степень deg(/) полинома / из Fq[X1,Х2,...Хт] -

максимальная из степеней входящих в него мономов. Пусть, кроме того, Р1,Р2,...,Рп - фиксированное упорядочение элементов пространства Хемминга ^ = Fq х...хFq , где п = дт . Тогда д -ичный код Рида-Маллера ЯМд (г, т) порядка г определяется следующим образом [6]: ЯМд (г, т) =

= {/ (Р1),/(Р2),...,/(Рп)) I / е Frq \Хх,-Хт]}•

Полином / е ГдГ\Х},...,Хт] , соответствующий слову (/(Р1),/(Р2),...,/(Рп)) кода ЯМд(г,т), будем называть информационным. Очевидно, длина кода ЯМд (г, т) равна п = дт .

Зафиксируем лексикографическое упорядочение базиса Х пространства Fд[ХьХ2,...Хт]:

1, X,, ..., X„

7-1

d > n - -

(1)

то C является c -TA-кодом;

2) если q < c < N, то C не является c -IPP-кодом;

X'i X*2 x'm Xq-1 Xq-1 Xq

X1 X 2 ••Xm , •••, X1 X 2 •••Xm

где tj e Z+ : *1 + *2+...+ tm < r . Покажем, что для построения порождающей матрицы кода достаточно вычислить значения всех элементов базиса X в точках пространства Хемминга Fq" . Действительно, информационный полином для кода RMq (r, m) имеет

вид f (X1,...Xm ) = «0 + а\Х1 + •••+ a\nXm + ••• + + a\\:•nmX\1••Xmm + •••+ а*-^'^-1.^-1 , где

Ц eZ+ : *1+ *2+...+tm <r , а^Ц^ e Fq - коэффициент полинома, соответствующий моному X*1 X^ ..Xп . Элемент кода определяется значениями информационного полинома в элементах пространства F^m . Чтобы вычислить значение полинома

f(X1, X2,...Xm) в точке Pi = (Р/,1,..,Р/,п ) пространства Fqm , достаточно сначала определить значения

мономов в этой точке, а затем составить соответствующую полиному f (X1, X2,...Xm ) линейную комбинацию этих мономов:

n

2

c

f ) = «О + «1P«,1 + •••+ <LPi,m + •••+

_i_ rf\,~,tm \tlm _i_ л_пЧ-1,•••,q-1pq-1 pq-1

+ a1,...,m P«,1 ••P«,m + •••+ a1,...,m P«,1 ••P«,m '

где i e{1;2; •• • n), n = qm (таблица).

Значение элементов базиса X пространства Е^ [Х^ ,Х2 ,...Хт] в точках пространства

X Pl P2 ••• p„

1 X1 X 2 X^^m Yq-1 Yq-1 XI ••X m 1 1 1

P11 P21 Pn,1

Pl,2 P2,2 Pn,2

p'1 p'm P1,1 • • P1,m p'1 p'm Pn,1 • Pn, m

pq-1 pq-1 P1,1 • • P1, m pq-1 pq-1 Pn,1 • • Pn, m

Для получения кодового слова по информационному полиному достаточно вычислить линейную

комбинацию вектор-строк вида ( Р^-Р^ , — ,

р'1 p'm

Pn,1" pn,m

Следующая лемма показывает, что достаточно рассматривать д -ичные коды Рида-Маллера ЯМд (г, т) с

параметром г, удовлетворяющим условию

г < т(д -1) . (2)

Лемма 2. Для любого д -ичного кода Рида-Маллера ЯМд (г, т) найдется такое число г' е N, что выполняются равенство ЯМд (г ', т) = ЯМд (г, т) и неравенство г' < т(д -1).

Доказательство. Рассмотрим отображение

ф : РГ [*!,. • • Ь Рдт(д-1) [^1,-• • ]:

f(Xx,.• • ,Xm) = Zai1;;; ;mmxí1• • xm ^

f'(X1 ^••Xm) = Zai1:;;mmX111(mod q\.xm(mod

q)

., m

m

), соответствующих мономам полинома

/(Х1,Х2,..,Хт) . Таким образом, рассмотренное упорядочение вычисленных значений образует матрицу, порождающую код ЯМд (г, т).

Заметим, что рассмотренный базис X для кода ЯМд (г, т), а также упорядочение базиса X не являются единственными. Если ЯМд (гь т) и ЯМд (г2, т) -д -ичные коды Рида-Маллера, порядки которых удовлетворяют условию г1 < г2, то выполняется вложение ЯМд (г(, т) с ЯМд (г2, т).

Этот факт следует из того, что любой информационный полином кода ЯМд (г1, т) является также информационным полиномом кода ЯМд (г2, т) . Если параметр т =1, то д -ичный код Рида-Маллера ЯМд (г, т) является кодом Рида-Соломона [7].

Основные результаты

Из п. 2 леммы 1 следует, что д -ичный код Рида-Маллера ЯМд (г, т) не является с -1РР-кодом для любого с е{д;...;Ж} , где N - мощность кода ЯМд (г, т). Значит, в силу п. 3 леммы 1 для любого с е{д;...^} код ЯМд (г, т) не является и с -ТА-кодом.

Классические коды Рида-Маллера [8] совпадают с кодами ЯМ2(г, т) . Таким образом, для любых с е N1 классические коды Рида-Маллера не являются с -ТА-кодами.

Очевидно <1ее(/') (д -1) = т(д -1) . Из [7,

I=1

лемма 2.3] для любого элемента Р поля Галуа Рд

выполняется равенство Рд = Р . Значит, для любой точки Р = (Р1,...,Рт) пространства ^ имеет место равенство

ф(/(Ръ...Рт )) = / (Ръ...Рт ). (3)

Рассмотрим д -ичный код Рида-Маллера ЯМд (г, т) . Каждому информационному полиному

/(е рд[х1,...,хт]) кода ЯМд(г,т) с помощью отображения ф сопоставим полином /' е рдт(д-1)[х1,...,хт]. Полученное множество является множеством информационных полиномов д -ичного кода Рида-Маллера ЯМд (г , т) , где г' < т(д -1). В силу (3) д -ичные коды Рида-Маллера ЯМд (г ', т) и ЯМд (г, т) совпадают. •

Далее будем рассматривать д -ичные коды Рида-Маллера ЯМд (г, т) с параметром г , удовлетворяющим условию (2).

Теорема 1. Пусть с е N1 , г, т(е N такие, что г < д, ЯМд (г, т) - д -ичный код Рида-Маллера. Если выполняется условие

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

q

c <J—

(4)

то ЯМд (г, т) является с -ТА-кодом.

Доказательство. Согласно [6], минимальное расстояние д -ичного кода Рида-Маллера ЯМ (г, т)

можно вычислить по формуле

а = (л + 1)дц, (5)

где "л - остаток от деления т(д -1) - г на д -1 с частным ц, т.е. т(д -1) - г = ц(д -1) + л , где л < д -1. Разделим с остатком т(д -1) - г на д -1. Тогда в силу г < д т(д -1) - г = (т -1)(д -1) + д -1- г . Значит, Л = (д -1) - г, а ц = т -1 и, соответственно,

d = (q - r)qm-1 = qm - rqm-1.

(6)

Согласно лемме 1, если выполняется условие (1), то q -ичный код Рида-Маллера RM q (r, m) является

c -TA-кодом. Соотношение (1) эквивалентно неравенству

c <

n - d

(7)

Подставив (6) в (7) получим c <

n - d

q

r > q

то

q < r < m(q-1) , (q-1) + 1 < r <

c<

n - d

qm-1 + qtn-2

1

! 1 1

q q2

Рассмотрим функцию / (q) =

1-1 + — q q2

При q > 2 /(q) имеет отрицательную производную, т.е. убывает, кроме того, f (q) > 0. Тогда по теореме Вейерштрасса lim f (q) существует и равен еди-

q^-x

нице. Максимальное значение этой функции равно J4 при q = 2, в этом случае с < ^ . Это неравенство

при с е N1 не выполняется, таким образом, при г > д оценка (7), а следовательно, и (1) не выполняется. • Открытым остается вопрос о том, будет ли

RMq (r, m) c -TA-кодом при c e{

...,q -1} для

г < д и при п е {2;3;... ;д -1} для г > д .

Для построения математической модели эффективной ССШШ на основе д-ичных кодов Рида-Маллера необходима также следующая теорема о непустоте и вложенности множества кодовых слов, находящихся в

пределах расстояния

] qm - qm + rqm-1

Таким образом, если выполняется (4), то q -ичный код Рида-Маллера RMq (r, m) является c -TA-кодом. •

Теорема 1 основывается, в частности, на оценке (1), при этом случай r > q остается не рассмотренным. Следующая теорема показывает, что в случае r > q оценка (1) не выполняется.

Теорема 2. Пусть c e N1 , r, m(e N) такие, что r > q, RMq (r, m) - q -ичный код Рида-Маллера, тогда (1) для кода RMq(r, m) не выполняется.

Доказательство. Так как выполняются условия (2)

E = Г n-yln(n - d) -11

от потом-

ка, в порождающую его коалицию.

Теорема 3. Пусть C = RMq (r, m) - q -ичный код

Рида-Маллера над полем Fq , r < q ; для параметра с (4), E = Г n -Jn(n - d) -1 1,

< (т-1)( д-1) + д-1.

Представим г в виде г = х(д -1) + у , тогда (д -1) +1 < х(д -1) + у < (т -1)( д -1) + д -1 , значит, выполняются неравенства 1 < х < т -1, 1 < у < д -1. т(д -1) - г = (т - х -1)(д -1) + д -1 - у. Пусть ц = т - х -1, ^ = д -1 - у . Так как выполняется 1 < у < д -1, то ^е{0;...;д - 2}, а значит, ^ -остаток от деления т(д -1) - г на д -1 с частным ц. Таким образом, в силу (5) минимальное расстояние кода ЯМд (г, т) вычисляется по формуле

^ = (д - у)дт-х 1. В силу неравенств 1 < х < т -1 и 1 < у < д -1 получим ё < (д - 1)дт-2 .

Так как п = дт , то (7) можно преобразовать к виду

выполняется оценка

B(w, E) = {z е Fqn : d(w, z) < E} - замкнутый шар, тогда

VC0 е coal c (C) Vw е desc(C0) \ C0 : 0Ф (B(w, E) П C) с C0 . (8)

Доказательство. Так как выполняются условия r < q и (4), то из теоремы 1 следует, что g-ичный код Рида-Маллера - c-TA-код. Значит, по [9, теорема 1], выполняется условие

VC0 е coal c (C) Vw е desc(C0) \ C0 : 0Ф (B(w, Г0) П C) с C0, (9)

n

где r0 = n -— .

c

n

Оценка (4) параметра с эквивалентна d > n —— ,

тогда выполняется оценка

E > n -J n(n - d) -1 >

> n - ln(n - n + -n) -1 = n - — -1 = r0 -1, откуда c2 c

ro < e . (10)

Таким образом, на основе (9), (10) утверждение (8) теоремы выполняется. •

Таким образом, найдены условия, при которых q -ичные коды Рида-Маллера являются c -TA-кодами, и доказано, что множество кодовых слов, находящихся в пределах расстояния E от потомка, не пусто и вложено в создающую его коалицию. Полученные результаты используются при построении математической модели эффективной ССШШ на основе д-ичных кодов Рида-Маллера [10].

Литература

1. Chor В., Fiat A., Naor M. Tracing Traitors // Advances in

Cryptology - Crypto'94: 14th Annual International Cryp-tology Conference. Santa Barbara, California, USA, August 21-25, 1994. Santa Barbara, 1994. P. 257-270.

2. Деундяк В.М., Мкртичян В.В. Математическая модель

эффективной схемы специального широковещательного шифрования и исследование границ ее применения

n

n

и

c

m

n

q

<

m

q

1

// Изв. вузов. Сев.-Кавк. регион. Естеств. науки. 2009. № 1. С. 5-8.

3. Мкртичян В.В. О программной реализации моделей

коалиционной атаки и защиты от коалиционных атак схемы специального широковещательного шифрования // Интегро-дифференциальные операторы и их приложения: Межвуз. сб. науч. тр. Вып. 8. Ростов н/Д, 2008. С. 94-103.

4. Евпак С.А., Мкртичян В.В. О программной реализации

модели распространения данных схемы специального широковещательного шифрования // Там же. С. 61-71.

5. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties

of frameproof and traceability codes // IEEE Trans. Inf. Theory. 2001. Vol. 47. P. 1042-1049.

6. Pellikaan R., Wu X.-W. List decoding of q-ary Reed-Muller

Codes // IEEE Trans. Inf. Theory. 2004. Vol. 50(4). P. 679-682.

7. Лидл Р., Нидеррайтер Г. Конечные поля: в 2 т. Т. 1. М.,

1988. 430 с.

8. Мак-Вильямс Ф.Д., Слоэн Н.Дж. Теория кодов, исправ-

ляющих ошибки. М., 1979. 744 с.

9. Silverberg A., Staddon J., Walker J. Application of list de-

coding to tracing traitors // Advances in Cryptology -ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security. Gold Coast, Australia, December 9-13, 2001. Gold Coast, 2001. P. 175-192.

10. Евпак С.А., Мкртичян В.В. Применение д-ичных кодов

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рида-Маллера в схемах специального широковещательного шифрования // Тр. науч. школы И.Б. Симо-ненко. Ростов н/Д, 2010. С. 93-99.

Поступила в редакцию_19 января 2011 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.