УДК 004.056
ИССЛЕДОВАНИЕ ВОЗМОЖНОСТИ ПРИМЕНЕНИЯ ^-ИЧНЫХ КОДОВ РИДА-МАЛЛЕРА В СХЕМАХ СПЕЦИАЛЬНОГО ШИРОКОВЕЩАТЕЛЬНОГО ШИФРОВАНИЯ
© 2011 г. С.А. Евпак, В.В. Мкртичян
Южный федеральный университет, ул. Мильчакова, 8, г. Ростов-на-Дону, 344090
Southern Federal University,
Milchakov St., 8, Rostov-on-Don, 344090
Исследуется проблема защиты легально тиражируемых данных от несанкционированного доступа. Для q-ичных кодов Рида-Маллера получены достаточные условия применения в схемах специального широковещательного шифрования (ССШШ) c целью поиска злоумышленников, объединяющихся в коалицию для создания пиратских ключей. Доказано, что классические бинарные коды Рида-Маллера в ССШШ применять нельзя. Приводится теоретическая база для построения математической модели эффективной ССШШ на основе q-ичных кодов Рида-Маллера, в частности, показана возможность обнаружения не только одного, но и нескольких злоумышленников из коалиции.
Ключевые слова: помехоустойчивые коды, схема специального широковещательного шифрования, коалиция, потомки, TA-коды, IPP-коды, q-ичные коды Рида-Маллера.
The problem ofprotection of legal duplicated data from unauthorized access is researched in the article. Sufficient conditions of application of q-ary Reed-Muller codes in traitor tracing are received with the purpose of search of the malefactors uniting in a coalition for creation ofpiracy keys. It is proved that to apply binary Reed-Muller codes in traitor tracing is impossible. This article introduces a theoretical basis for constructing a mathematical model of effective traitor tracing based on q-ary Reed-Muller codes, in particular, possibility to find out not only one, but also several malefactors from the coalition is shown.
Keywords: noise-resistant code, traitor tracing, coalition, descendants, traceability codes (TA-codes), identifiable parent property (IPP), q-ary Reed-Muller codes.
В работе [1] представлена схема специального широковещательного шифрования (ССШШ), применяемая на практике для защиты легально тиражируемых цифровых данных от несанкционированного доступа. В [2] построена математическая модель эффективной ССШШ на основе кодов Рида-Соломона, в [3, 4] - ее программная реализация. Целью настоящей работы является исследование возможности применения g-ичных кодов Рида-Маллера в ССШШ.
Сведения о кодах, применяемых в ССШШ. Пусть
N - множество натуральных чисел, Nj = N \ {1}; Z+ -множество целых неотрицательных чисел; |A| - мощность произвольного конечного множества A . Далее i -ю координату произвольного вектора x будем обозначать х,-, а линейное n -мерное пространство Хем-
минга над полем Галуа Fq - F^ , где q = pm , p -простое число, m е N . Пусть N(c F^) - произвольный код длины n над полем F . Множеством c -
q
коалиций coal c (C) кода C , где c е N , назовем множество всех его непустых подмножеств мощностью
c ^ .
не более c. Очевидно, что | coal c (C) |= 2NL, .
i=1 H
Под множеством потомков коалиции C0 е coal c (C) будем понимать desc(C0) = {w е F^: wi e{ai:aeQ,} Viе {1;...;n}}.
Для потомка w коалицию C, будем называть порождающей. Под множеством c -потомков кода C будем понимать descc (C) = U desc(Cj).
Ci ^^c (C)
Пусть c е N, C - произвольный код.
Код C является c -TA-кодом тогда и только тогда, когда VCi е coal c (C) Vw е desc(Ci) Vz е C \ Ci 3y е Ci: d(w, y) < d(w, z).
Отметим, что код является c -TA-кодом тогда и только тогда, когда ближайшим кодовым словом к любому потомку является элемент породившей его коалиции [5].
Пусть c е Nj, C - произвольный код. Код C является c -IPP-кодом тогда и только тогда, когда Vw е descc (C) f C Ф0 .
{Ci(ecoalc(C)): ^(te^CC,-)}
Отметим, что код является c -IPP-кодом тогда и только тогда, когда для любого потомка пересечение всех порождающих коалиций не пусто [5].
Сформулируем лемму, содержащую необходимые далее результаты работы [5] о c-TA-кодах и c-IPP-кодах.
Лемма 1. Пусть c е Nj, C - произвольный код длины n с минимальным расстоянием d и мощностью N над полем Галуа Fq . Тогда:
1) если
3) если С является с -ТА-кодом, то С является с -1РР-кодом.
Для построения математической модели эффективной ССШШ удобно использовать с -ТА-коды [2].
Сведения о q -ичных кодах Рида-Маллера. Рассмотрим определение д -ичного кода Рида-Маллера. Пусть ^[Х}, Х2,..-Хт ] - кольцо полиномов т переменных с коэффициентами из поля Галуа Fq ;
Fg[ХьX2,...Хт] - подпространство полиномов степени не выше г кольца Fq[Х},Х2,...Хт] ; степень
т
монома Х1Х22..Хтт (еFq[ХьХ2,...Хт]) - Iи ;
1=1
степень deg(/) полинома / из Fq[X1,Х2,...Хт] -
максимальная из степеней входящих в него мономов. Пусть, кроме того, Р1,Р2,...,Рп - фиксированное упорядочение элементов пространства Хемминга ^ = Fq х...хFq , где п = дт . Тогда д -ичный код Рида-Маллера ЯМд (г, т) порядка г определяется следующим образом [6]: ЯМд (г, т) =
= {/ (Р1),/(Р2),...,/(Рп)) I / е Frq \Хх,-Хт]}•
Полином / е ГдГ\Х},...,Хт] , соответствующий слову (/(Р1),/(Р2),...,/(Рп)) кода ЯМд(г,т), будем называть информационным. Очевидно, длина кода ЯМд (г, т) равна п = дт .
Зафиксируем лексикографическое упорядочение базиса Х пространства Fд[ХьХ2,...Хт]:
1, X,, ..., X„
7-1
d > n - -
(1)
то C является c -TA-кодом;
2) если q < c < N, то C не является c -IPP-кодом;
X'i X*2 x'm Xq-1 Xq-1 Xq
X1 X 2 ••Xm , •••, X1 X 2 •••Xm
где tj e Z+ : *1 + *2+...+ tm < r . Покажем, что для построения порождающей матрицы кода достаточно вычислить значения всех элементов базиса X в точках пространства Хемминга Fq" . Действительно, информационный полином для кода RMq (r, m) имеет
вид f (X1,...Xm ) = «0 + а\Х1 + •••+ a\nXm + ••• + + a\\:•nmX\1••Xmm + •••+ а*-^'^-1.^-1 , где
Ц eZ+ : *1+ *2+...+tm <r , а^Ц^ e Fq - коэффициент полинома, соответствующий моному X*1 X^ ..Xп . Элемент кода определяется значениями информационного полинома в элементах пространства F^m . Чтобы вычислить значение полинома
f(X1, X2,...Xm) в точке Pi = (Р/,1,..,Р/,п ) пространства Fqm , достаточно сначала определить значения
мономов в этой точке, а затем составить соответствующую полиному f (X1, X2,...Xm ) линейную комбинацию этих мономов:
n
2
c
f ) = «О + «1P«,1 + •••+ <LPi,m + •••+
_i_ rf\,~,tm \tlm _i_ л_пЧ-1,•••,q-1pq-1 pq-1
+ a1,...,m P«,1 ••P«,m + •••+ a1,...,m P«,1 ••P«,m '
где i e{1;2; •• • n), n = qm (таблица).
Значение элементов базиса X пространства Е^ [Х^ ,Х2 ,...Хт] в точках пространства
X Pl P2 ••• p„
1 X1 X 2 X^^m Yq-1 Yq-1 XI ••X m 1 1 1
P11 P21 Pn,1
Pl,2 P2,2 Pn,2
p'1 p'm P1,1 • • P1,m p'1 p'm Pn,1 • Pn, m
pq-1 pq-1 P1,1 • • P1, m pq-1 pq-1 Pn,1 • • Pn, m
Для получения кодового слова по информационному полиному достаточно вычислить линейную
комбинацию вектор-строк вида ( Р^-Р^ , — ,
р'1 p'm
Pn,1" pn,m
Следующая лемма показывает, что достаточно рассматривать д -ичные коды Рида-Маллера ЯМд (г, т) с
параметром г, удовлетворяющим условию
г < т(д -1) . (2)
Лемма 2. Для любого д -ичного кода Рида-Маллера ЯМд (г, т) найдется такое число г' е N, что выполняются равенство ЯМд (г ', т) = ЯМд (г, т) и неравенство г' < т(д -1).
Доказательство. Рассмотрим отображение
ф : РГ [*!,. • • Ь Рдт(д-1) [^1,-• • ]:
f(Xx,.• • ,Xm) = Zai1;;; ;mmxí1• • xm ^
f'(X1 ^••Xm) = Zai1:;;mmX111(mod q\.xm(mod
q)
., m
m
), соответствующих мономам полинома
/(Х1,Х2,..,Хт) . Таким образом, рассмотренное упорядочение вычисленных значений образует матрицу, порождающую код ЯМд (г, т).
Заметим, что рассмотренный базис X для кода ЯМд (г, т), а также упорядочение базиса X не являются единственными. Если ЯМд (гь т) и ЯМд (г2, т) -д -ичные коды Рида-Маллера, порядки которых удовлетворяют условию г1 < г2, то выполняется вложение ЯМд (г(, т) с ЯМд (г2, т).
Этот факт следует из того, что любой информационный полином кода ЯМд (г1, т) является также информационным полиномом кода ЯМд (г2, т) . Если параметр т =1, то д -ичный код Рида-Маллера ЯМд (г, т) является кодом Рида-Соломона [7].
Основные результаты
Из п. 2 леммы 1 следует, что д -ичный код Рида-Маллера ЯМд (г, т) не является с -1РР-кодом для любого с е{д;...;Ж} , где N - мощность кода ЯМд (г, т). Значит, в силу п. 3 леммы 1 для любого с е{д;...^} код ЯМд (г, т) не является и с -ТА-кодом.
Классические коды Рида-Маллера [8] совпадают с кодами ЯМ2(г, т) . Таким образом, для любых с е N1 классические коды Рида-Маллера не являются с -ТА-кодами.
Очевидно <1ее(/') (д -1) = т(д -1) . Из [7,
I=1
лемма 2.3] для любого элемента Р поля Галуа Рд
выполняется равенство Рд = Р . Значит, для любой точки Р = (Р1,...,Рт) пространства ^ имеет место равенство
ф(/(Ръ...Рт )) = / (Ръ...Рт ). (3)
Рассмотрим д -ичный код Рида-Маллера ЯМд (г, т) . Каждому информационному полиному
/(е рд[х1,...,хт]) кода ЯМд(г,т) с помощью отображения ф сопоставим полином /' е рдт(д-1)[х1,...,хт]. Полученное множество является множеством информационных полиномов д -ичного кода Рида-Маллера ЯМд (г , т) , где г' < т(д -1). В силу (3) д -ичные коды Рида-Маллера ЯМд (г ', т) и ЯМд (г, т) совпадают. •
Далее будем рассматривать д -ичные коды Рида-Маллера ЯМд (г, т) с параметром г , удовлетворяющим условию (2).
Теорема 1. Пусть с е N1 , г, т(е N такие, что г < д, ЯМд (г, т) - д -ичный код Рида-Маллера. Если выполняется условие
q
c <J—
(4)
то ЯМд (г, т) является с -ТА-кодом.
Доказательство. Согласно [6], минимальное расстояние д -ичного кода Рида-Маллера ЯМ (г, т)
можно вычислить по формуле
а = (л + 1)дц, (5)
где "л - остаток от деления т(д -1) - г на д -1 с частным ц, т.е. т(д -1) - г = ц(д -1) + л , где л < д -1. Разделим с остатком т(д -1) - г на д -1. Тогда в силу г < д т(д -1) - г = (т -1)(д -1) + д -1- г . Значит, Л = (д -1) - г, а ц = т -1 и, соответственно,
d = (q - r)qm-1 = qm - rqm-1.
(6)
Согласно лемме 1, если выполняется условие (1), то q -ичный код Рида-Маллера RM q (r, m) является
c -TA-кодом. Соотношение (1) эквивалентно неравенству
c <
n - d
(7)
Подставив (6) в (7) получим c <
n - d
q
r > q
то
q < r < m(q-1) , (q-1) + 1 < r <
c<
n - d
qm-1 + qtn-2
1
! 1 1
q q2
Рассмотрим функцию / (q) =
1-1 + — q q2
При q > 2 /(q) имеет отрицательную производную, т.е. убывает, кроме того, f (q) > 0. Тогда по теореме Вейерштрасса lim f (q) существует и равен еди-
q^-x
нице. Максимальное значение этой функции равно J4 при q = 2, в этом случае с < ^ . Это неравенство
при с е N1 не выполняется, таким образом, при г > д оценка (7), а следовательно, и (1) не выполняется. • Открытым остается вопрос о том, будет ли
RMq (r, m) c -TA-кодом при c e{
...,q -1} для
г < д и при п е {2;3;... ;д -1} для г > д .
Для построения математической модели эффективной ССШШ на основе д-ичных кодов Рида-Маллера необходима также следующая теорема о непустоте и вложенности множества кодовых слов, находящихся в
пределах расстояния
] qm - qm + rqm-1
Таким образом, если выполняется (4), то q -ичный код Рида-Маллера RMq (r, m) является c -TA-кодом. •
Теорема 1 основывается, в частности, на оценке (1), при этом случай r > q остается не рассмотренным. Следующая теорема показывает, что в случае r > q оценка (1) не выполняется.
Теорема 2. Пусть c e N1 , r, m(e N) такие, что r > q, RMq (r, m) - q -ичный код Рида-Маллера, тогда (1) для кода RMq(r, m) не выполняется.
Доказательство. Так как выполняются условия (2)
E = Г n-yln(n - d) -11
от потом-
ка, в порождающую его коалицию.
Теорема 3. Пусть C = RMq (r, m) - q -ичный код
Рида-Маллера над полем Fq , r < q ; для параметра с (4), E = Г n -Jn(n - d) -1 1,
< (т-1)( д-1) + д-1.
Представим г в виде г = х(д -1) + у , тогда (д -1) +1 < х(д -1) + у < (т -1)( д -1) + д -1 , значит, выполняются неравенства 1 < х < т -1, 1 < у < д -1. т(д -1) - г = (т - х -1)(д -1) + д -1 - у. Пусть ц = т - х -1, ^ = д -1 - у . Так как выполняется 1 < у < д -1, то ^е{0;...;д - 2}, а значит, ^ -остаток от деления т(д -1) - г на д -1 с частным ц. Таким образом, в силу (5) минимальное расстояние кода ЯМд (г, т) вычисляется по формуле
^ = (д - у)дт-х 1. В силу неравенств 1 < х < т -1 и 1 < у < д -1 получим ё < (д - 1)дт-2 .
Так как п = дт , то (7) можно преобразовать к виду
выполняется оценка
B(w, E) = {z е Fqn : d(w, z) < E} - замкнутый шар, тогда
VC0 е coal c (C) Vw е desc(C0) \ C0 : 0Ф (B(w, E) П C) с C0 . (8)
Доказательство. Так как выполняются условия r < q и (4), то из теоремы 1 следует, что g-ичный код Рида-Маллера - c-TA-код. Значит, по [9, теорема 1], выполняется условие
VC0 е coal c (C) Vw е desc(C0) \ C0 : 0Ф (B(w, Г0) П C) с C0, (9)
n
где r0 = n -— .
c
n
Оценка (4) параметра с эквивалентна d > n —— ,
тогда выполняется оценка
E > n -J n(n - d) -1 >
> n - ln(n - n + -n) -1 = n - — -1 = r0 -1, откуда c2 c
ro < e . (10)
Таким образом, на основе (9), (10) утверждение (8) теоремы выполняется. •
Таким образом, найдены условия, при которых q -ичные коды Рида-Маллера являются c -TA-кодами, и доказано, что множество кодовых слов, находящихся в пределах расстояния E от потомка, не пусто и вложено в создающую его коалицию. Полученные результаты используются при построении математической модели эффективной ССШШ на основе д-ичных кодов Рида-Маллера [10].
Литература
1. Chor В., Fiat A., Naor M. Tracing Traitors // Advances in
Cryptology - Crypto'94: 14th Annual International Cryp-tology Conference. Santa Barbara, California, USA, August 21-25, 1994. Santa Barbara, 1994. P. 257-270.
2. Деундяк В.М., Мкртичян В.В. Математическая модель
эффективной схемы специального широковещательного шифрования и исследование границ ее применения
n
n
и
c
m
n
q
<
m
q
1
// Изв. вузов. Сев.-Кавк. регион. Естеств. науки. 2009. № 1. С. 5-8.
3. Мкртичян В.В. О программной реализации моделей
коалиционной атаки и защиты от коалиционных атак схемы специального широковещательного шифрования // Интегро-дифференциальные операторы и их приложения: Межвуз. сб. науч. тр. Вып. 8. Ростов н/Д, 2008. С. 94-103.
4. Евпак С.А., Мкртичян В.В. О программной реализации
модели распространения данных схемы специального широковещательного шифрования // Там же. С. 61-71.
5. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties
of frameproof and traceability codes // IEEE Trans. Inf. Theory. 2001. Vol. 47. P. 1042-1049.
6. Pellikaan R., Wu X.-W. List decoding of q-ary Reed-Muller
Codes // IEEE Trans. Inf. Theory. 2004. Vol. 50(4). P. 679-682.
7. Лидл Р., Нидеррайтер Г. Конечные поля: в 2 т. Т. 1. М.,
1988. 430 с.
8. Мак-Вильямс Ф.Д., Слоэн Н.Дж. Теория кодов, исправ-
ляющих ошибки. М., 1979. 744 с.
9. Silverberg A., Staddon J., Walker J. Application of list de-
coding to tracing traitors // Advances in Cryptology -ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security. Gold Coast, Australia, December 9-13, 2001. Gold Coast, 2001. P. 175-192.
10. Евпак С.А., Мкртичян В.В. Применение д-ичных кодов
Рида-Маллера в схемах специального широковещательного шифрования // Тр. науч. школы И.Б. Симо-ненко. Ростов н/Д, 2010. С. 93-99.
Поступила в редакцию_19 января 2011 г.