автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.16, диссертация на тему:Кодирование для помехоустойчивости и конфиденциальности передачи данных в параллельных каналах

кандидата технических наук
Парамонов, Александр Викторович
город
Москва
год
1992
специальность ВАК РФ
05.13.16
Автореферат по информатике, вычислительной технике и управлению на тему «Кодирование для помехоустойчивости и конфиденциальности передачи данных в параллельных каналах»

Автореферат диссертации по теме "Кодирование для помехоустойчивости и конфиденциальности передачи данных в параллельных каналах"

• ; О

МОСКОВСКИЙ ФИЗИКО-ТЕХНИЧЕСКИЙ ИНСТИТУТ

на правах рукописи

ПАРАМОНОВ АЛЕКСАНДР ВИКТОРОВИЧ

КОДИРОВАНИЕ ДЛЯ ПОМЕХОУСТОЙЧИВОСТИ И КОНФИДЕНЦИАЛЬНОСТИ ПЕРЕДАЧИ ДАННЫХ В ПАРАЛЛЕЛЬНЫХ КАНАЛАХ

05.13.16 - "Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)"

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Москва - 1992

Работа выполнена в Московском физико-техническом институте.

Научный руководитель: доктор технических наук

профессор Габндулин Э.М.

Официальные оппоненты: доктор физико-математических наук

Сиделышков В.М.

кандидат физико-математических наук Кабатянский Г.А.

Ведущая организация: Институт проблем передачи

информации РАН

Защита состоится "_"_199 г. в "_" часов на

заседании специализированного совета К.063.91.И при,-Московском физико-техническом институте по адресу: 141700, г. Долгопрудный Московской обл., Институтский пер. д. 9.

С диссертацией можно ознакомиться в библиотеке МФТИ.

Автореферат разослан "_"_199 г.

Ученый секретарь специализированного сонета К.063.91.11

Самыловскнм А.И.

оу'.'л . . ХАРАКТЕРИСТИКА РАБОТЬ!

Актуальность. Эффективность сложных технических систем в существенной степени зависит от надежности систем связи, обеспечивающих обмен информацией между элементами этих систем. Под надежностью понимается как помехоустойчивость передачи, так, во многих случаях, и конфиденциальность информации. Одним из перспективных методов повышения помехоустойчивости, а часто и секретности, систем связи является избыточное кодирование. Применение избыточных кодов, корректирующих ошибки, позволяет бороться с искажениями передаваемой информации, возникающими вследствие действия шумов и помех в каналах связи. Использование кодирования в системе связи требует применения специализированных устройств кодера на передающей стороне и декодера на приемной. Естественной целью при использовании этих устройств является возможность корректировать как можно большее количество наиболее возможных ошибок без существенного снижения скорости передачи информации. Этой цели можно достичь разработкой методов кодирования, согласованных со структурой возникающих в канале связи ошибок, а также эффективной реализацией этих методов.

Часто информация от источника к получателю может передаваться по нескольким параллельным каналам. Такая ситуация типична для систем радиотелеметрии или радиосвязи, использующих частотное ' уплотнение ' каналов. Обычно при этом информационные последовательности от нескольких источников преобразуются в частотно- или фазо-модулированные сигналы, каждая на своей поднесущей. Эти сигналы суммируются и передаются по непрерывному каналу. На выходе канала каждая поднесущая демодулируется и выделяется соответствующая информационная последовательность. Таким образом, каждая поднесущая может рассматриваться как отдельный канал передачи информации. Такая жо ситуация характерна и для систем УКВ связи.

Использование методов кодирования для однопутевых каналов в применении к параллельным (независимое кодирование каналов, дублирование каналов) дает удовлетворительные результаты, когда каналы независимы и имеют примерно одинаковые характеристики. В случае наличия зависимости между

каналам)! нужны специальные методы кодирования. Пример такой системы каналов дает система связи с частотным разнесением, в котррой наряду с замираниями каналов, действуют широкополосные и импульсные помехи. Методы кодирования для таких систем, в предположении матричных сообщений, рассматривались в работах Э.М. Габидулнна, В.И. Коржика и В.Р. Сидоренко. Однако эти методы не всегда позволяют эффективно * корректировать ошибки желаемых конфигураций. В частности, никак не изучался вопрос о коррекции "непрямоугольных" структур ошибок, не рассматривались возможности стираний для исследуемых метрик.

В диссертационной работе сделано обобщение предложенных Э.М. Габндулиным кодов, что позволяет корректировать "непрямоугольные" ошибки, введено понятие стираний в параллельных каналах и разработан алгебраический метод совместного исправления стираний и ошибок. Это позволяет расширить классы корректируемых ошибок и повысить отдачу от кодирования. Кроме того, в работе предложен новый алгоритм декодирования широкого класса кодов для параллельных каналов, позволяющий ускорить процесс декодирования.

Избыточное кодирование используется также и для крнптозащиты данных. Наиболее известным примером является криптосистема Мак-Элайса с открытым ключом. В диссертационной работе предложена ее модификация на основе кодов для параллельных каналов. В отличие от исходной системы, модификация обладает практически приемлемыми параметрами при сравнимой стойкости и может использоваться для одновременного обеспечения секретности и помехоустойчивости передаваемой информации.

Целью днссертацноиной работы является разработка эффективных методов защиты информации (от помех и нелегального доступа) в системах параллельных каналов. Для этого необходимо решить следующие задачи:

расширить известные классы кодов для параллельных каналов с целью исправления ошибок более сложных структур;

- ввести понятие стираний для используемых метрик и разработать алгебраический метод совместного исправления стираний и ошибок в параллельных кналах;

построить эффективные методы декодирования для

используемых кодов;

исследовать возможность использования кодирования в параллельных каналах для одновременного обеспечения

конфиденциальности и помехозащищенности передаваемых данных.

Методы исследования. Основными методами исследования являются методы теории конечных полей, современной алгебры и алгебраической теории кодирования.

Полые результаты и положения, выносимые па защиту:

предложен новый подход к построению кодов, исправляющих ошибки заранее заданной конфигурации. На его основе введем новый класс метрик для параллельных каналов и предложен способ построения широкого класса кодов для этих метрик с эффективными методами кодирования/декодирования;

введено понятие стираний решетчатой конфигурации н разработан алгебраический метод совместного декодирования таких стираний и ошибок для широкого класса оптимальных кодов в ранговой метрике;

предложен новый способ декодирования таких кодов, допускающий несложную аппаратную реализацию и позволяющий ускорить процесс декодирования;

предложена модификация криптосистемы Мак-Элайса с открытым ключом, основанная на кодах в ранговой метрике с ■ параметрами, допускающими практическое использование и обеспечивающая одновременную конфиденциальность и

помехоустойчивость передаваемой информации.

Практическая ценность работы. Основная практическая ценность работы заключается в синтезе легко реализуемых алгоритмов декодирования для широкого класса оптимальных кодов, позволяющих корректировать различные ошибки и стирания в системах параллельных каналов, а также в обосновании возможности реального использования кодовых конструкций в криптографии. Разработанные алгоритмы и схема криптозащиты реализованы в виде программного обеспечения.

Реализация результатов работы. Результаты

диссертационной работы были использованы при разработке систем внутрибанковского учета и распределенных межбанковских систем, что подтверждается соответствующими документами.

Апробация работы. Основные результаты работы

докладывались и обсуждались на:

Н-ом международном. семинаре по алгебраической и комбинаторной теории кодирования, ACCT-II (Ленинград, 1990);

международной конференции EUROCRYPT' 91 (Brighton, U.K.,

1991);

на IV международном семинаре по теории кодирования (Дилнжан, Армения, 1991);

на семинарах по теории кодирования ИППИ РАН (Москва, ' 1990-1992);

на заседаниях кафедры радиотехники МФТИ (Долгопрудный, 1989-1992).

Публикации. По результатам проведенных исследований опубликовано 5 печатных работ, написано 2 отчета по НИР.

Структура н объем диссертации. Диссертация состоит из введения, четырех глав, заключения, приложений, содержит 146 страниц текста, 10 таблиц и 16 рисунков. Список литературы содержит 67 наименований.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

НО 1ШЕДПШШ раскрыта актуальность темы, сформулирована цель исследования, охарактеризована новизна результатов, приведены сведения об апробации работы и раскрыто основное содержание. Там же дан обзор работ, связанных с коррекцией ошибок в параллельных каналах и определено место диссертационной работы в этой тематике.

В НШ'ИОЙ ГЛА1Ш вводятся основные понятия и базовые модели, используемые в дальнейшем изложении.

При описании параллельных каналоь наиболее распространена решетчатая модель ошибок. При этом нормой ошибки в (А/хн)-матрпце сообщения над G F(q) считается минимальное суммарное число строк и столбцов, содержащих все ошибочные символы. Эту величину называют граничным рангом ошибки. Такие ошибки могут эффективно корректироваться с применением кодов в ранговой метрике, когда нормой ошибки является ранг ее матрицы. Коды в ранговой метрике можно задавать и в векторном представлении, если вектору длины п

N

над полем GF(q ) поставить в соответствие матрицу размера

над С^Х?), представив каждую координату вектора столбцом, соответствующим разложению этой координаты по некоторому базису. Ранговой нормой вектора х при этом

считают максимальное количество его координат, л.н.э. над

Широкий класс оптимальных линейных кодов ((¡=п -к+1) в ранговой метрике <Цх,у)=г(х-у;<7) дает следующая конструкция

(Э.М. Габидулнн, 1985). Пусть Л,.....Нп - элементы поля

СЬ\ц ), л.н.з. над Тогда (п,к) код с проверочной

матрцей

11

, I' 1

Л, ...А, *1п -*:11

о)

ld.il .1-1-1] .и-и

Л, ...Л.

где [¡]=ч', является кодом с максимальным ранговым расстоянием с1=п-к+1 (код МРР). При этом порождающая матрица такого кода имеет вид

О =

[ Ч

г? [' 1

.1 '1

У/ ••

[* /1

где к=п-(1+1, а элементы gl.....gя л.н.з. над

Важную роль при описании таких кодов играют многочлены

вида ^(2)= Е Лг 1-0

линеаризованным, линеаризованных

I' I

а

^ еСЯХ? ). Такой многочлен называется

число

его нормой, операциями

Множество сложения

многочленов с Р(х)+С(г)=5:(К( )г1' ' и умножения /Г(^)*С(2)=/Г(С(2)) образуют некоммутативное кольцо без делителей нуля с многочленом г р качестве единицы.

Естественным обобщением решетчатой модели ошибок являются ошибки непрямоугольных структур, когда нормой ошибки считается минимальное количество вычеркнутых строк и продолженных диагоналей матрицы, содержащих все ошибочные символы (периодические или ЛЧМ помехи). Корректировать такие ошибки позволяет следую лчП подход.

И

п

. Пусть Ф:УП*\1/П взаимно-однозначное отображение векторного пространства V* на пространство W* и пусть на пространстве V" задана метрика d(x.у), х.уеК . Пусть также u.veff'".

Определение. Метрика D(u.v)=d(t '(и),Ф~ (v)), заданная на W", называется индуцированной.

Лемма. Пусть код jn имеет кодовое расстояние d в метрике d(x, у). Тогда его код-образ !Л=0(ш) имеет кодовое расстояние d в индуцированной метрике D(u,v).

Если отображение Ф являются изоморфизмом группы векторов пространства И , т.е.

ф(х+у)=ф(х)+ф(у).

то эффективные методы кодирования/декодирования для кода ш в метрике d могут применяться и для кода-образа в

индуцированной метрике. Кроме того, ошибка в индуцированной метрике с связана с ошибкой е в исходной метрике соотношением

e=v» (с)

и может иметь совершенно отличный от ошибки в метрике d вид, а исправляется с примененном исходных кодов и перехода к индуцированной метрике.

Введение класса отображений над пространством векторов х=(дг0.....*„_/) длины п над полем GF(q )

и=ф(х)=ф(х0.....*„. ,)=(*„ .X, .....x„_, )

с параметром и выбор на этом пространстве ранговой

метрики дает класс £>т-метрнк, позволяющих корректировать ошибки непрямоугольных структур. Общий вид исправляемой в От-метрнке единичной ошибки в матричном представлении дается выражением

Е. т =NC D,

I. т т '

где N - произвольная невырожденная (NxN) матрица над GF(q),

D=diag{a0,a,.....ая_,) - диагональная (пхп) матрица над

GF(q), а Ст - (Nxn) матрица-/л-циркулянт над GF(q),

ВТОРАЯ ГЛАВА посвящена совместному исправлению ошибок и стираний решетчатой конфигурации кодами МРР с проверочной матрицей вида (1). Наличие стираний для кода, определенного над GF(q), означает, что демодулятор имеет q обычных выходных символов и ((/+/)-ый символ (например "?"), соответствующий стиранию, решение о выдаче которого выносится в том случае, когда принятый непрерывный сигнал находится далеко от всех

сигналов, соответствующих q символам кодового алфавита. Будем считать, что в принятой матрице произошло t стирании, если минимальное количество линий, покрывающих все символы "?" равно I. В соответствии с решетчатой моделью ошибок, будем предполагать, что если демодулятор принял решение о стирании линии, то все символы в этой линии заменены на символ "?". При этом под рангом ошибки m будем понимать ранг ошибки на подматрице, состоящей из нестертых символов.

Стирания / столбцов матрицы легю корректируются укорачиванием кода MPI' на / позиции, поэтому рассмотрим лишь стирания строк. Заменим в принятой матрице все символы стирании на нулевые и обозначим такую матрицу через V' (вектор v' ). Если в принятой матрице V (векторе v) произошло I стираний строк и ошибка ранга т, то

m « r(v' -c;q) « m +/, и, следовательно, ошибку с можно представить в виде е-у -с=ЕУ«(Е,.....Ет.Ет.,.....Em.,)V-

= <£,.....EJYm + iEm.,.....Em.,)Y,-

В этом представлении величины Е......Ет и матрица Vm размера

(тхл) над CF(q) ранга m соответствуют происшедшим ошибкам, а

величины Е......Ет л.н.з. над GF(q). Величины Ет,......Ети

матрица Y, размера (î*h) над ■ GF(q) соответствуют стираниям

строк принятой матрицы. При этом очевидно, что Ет,......Em.t

линейно независимы и известии. Действительно, если стерта £-ая строка матрицы, то величина Et, соответствующая этому стиранию в разложении по выбранному базису имеет вид EltmSkj. Кроме того, величины Е,.....Em,t л.н.з. в совокупности.

Декодеру достаточно найти величины Е,.....Ет и матрицы

Ym и Y,. Декодирование, как и в случае исправления только ошибок, начинается с вычисления синдрома

s=v' //Г=е//Г=1Ш/Г= ЕХ,

где матрица X=YHT имеет вид

(2)

Х1 I ' 1 X, X,

X = Х2 l 1 1 X,

Xm*t X 1П ' xm*/ И xm'l

л

причем величины хр= £ Ypjlit , р=ТТт л.н.з. над GF(q).

В координатной записи уравнение (2) эквивалентно системе уравнений относительно неизвестных Е......Ет, х,,...,хт,(:

Y £<*!"'= V (3)

Решив эту систему, по известным xt легко построить матрицы Ym и У, и найти вектор ошибки с=13 К.

Отметим, что в системе (3) фигурирует ранг ошибки, который заранее неизвестен » должен быть определен при декодировании. Таким образом, задача декодера состоит в решении (3) для наименьшего возможного т относительно 2тН

неизвестных Е,.....Ет, х,.....хт

Для решения системы введем линеаризованный многочлен 1/1

синдрома Т. siz > линеаризованный многочлен

m / 'т0 II

Д(г)= 2 &р2 , корнями которого являются

ртО

всевозможные линейные комбинации Еп...,Ет,, с коэффициентами из CF(q) и вспомогательный линеаризованный многочлен

F{z)=mplo V""' где F>= i=UTinTrrj-

Можно доказать, что многочлены F(z), А (г) и j(z) связаны соотношением

F(z)=b(z)*s{z) mod zld~(4) где b(z)*s(z)=t(s(z)). Найдя A(z), легко определить величины ЕEm,t (это л.н.з. корна Д(г)). Поиск A(z) облегчает

знание части его л.н.з. корней £т.,.....£т>(, что позволяет

представить A(z) виде

A (*)=A'(z)*r(z),

где T(z) - линеаризованный многочлен, л.н.з. корнями которого

являются величины Ет,......Ет.,. Обозначив через s' (г)

многочлен T(z)*s(z), приведем уравнение (4) к виду

F(z)=A'(z)*i'(z) mod zld'n. (5)

Теорема. Уравнение (5) имеет единственное нормированное решение A' (z), к.'д-\, если 2mw*<M.

Теорема дает нам границу на количество одновременно исправляемых ошибок и стирании. Эта граница аналогична известной и метрике Хэмминга.

Уравнение (5) решается стандартными методами, например с

помощью применения алгоритма Евклида в некоммутативном кольце линеаризованных многочленов. Найдя А' (2), легко построить Д(;), после чего декодирование завершается стандартным способом.

Приведем теперь алгоритм совместного исправления ошибок и стираний для кода МРР. Он состоит из 6-тн этапов.

Этап I. Если произошло /«(/-1 ошибок в столбцах принятой матрицы V, то укорачиваем код на I позиций и переходим к этапу 2, иначе отказываемся от декодирования.

Этап 2. Если произошло стираний строк матрицы V,

то строим многочлен Т(г) с линейно независимыми корнями

Ет,,.....Ет,,, присваиваем стертым позициям нулевые значения,

вычисляем модифицированный синдром 7"(^)*5(г) и переходим к этапу 3. Если 1=0, то Г(;)=2 и ¡'(2)^5(2). Если /></•/-/, то отказываемся от декодирования.

Эгап 3. Решаем ключевое уравнение (5) относительно Д '(г), строим Д(.г)=Д' (2)'Т(2) и переходим к этапу 4. Если Ь.(г)=0 или /7(г)=0, то отказываемся от декодирования.

Этап 4. Находим линейно независимые корни уравнения Д(г)=0. Если число линейно независимых корней Д(г) не рапно норме А(г), то отказываемся от декодирования.

Этап 5. Решаем систему (3) и находим .....*,„./•

Эгап 6. По х,.....хт.! строим матрицу У и находим вектор

ошибки е=ЕУ.

В параграфе 2.4 второй главы выведена нижняя оценка дня взроятностн правильного декодирования кода МРР в предположении наличия стирании па выходе демодулятора, а п следующем параграфе приведены и разобраны результаты расчетов по выведенной формуле в системе двоичных гауссопских параллельных каналов. В принятой модели системы каналов средний выигрыш в вероятности правильного декодирования за

«

счет использования стираний составляет при правильном выборе кода п правила стираний до 30 процентов.

П первом параграфе ТРЕТЬЕЙ ГЛЛПЫ приведен анализ сложности декодирования кодов МРР. В процессе декодирования выделяются четыре укрупненных этапа:

1) Вычисление вектора синдрома &=\11 и синдромного многочлена 5(2).

2) Решение линеаризованного ключевого уравнения F(t)-b{z)*s(z) mod zld',].

3) Поиск векторов Е и х.

4) Вычисление вектора ошибки с-ЕУ.

Верхняя граница сложности каждого из этих этапов приведена в таблице 1. При этом значком #{х) обозначено максимальное количество умножений при декодировании, значком #{+} - сложений, #{[]} - возведений в степень, а #{1/} -делений. В последней колонке приведен коэффициент усложнения за счет осуществления операции в большом поле.

этап подэтап кол■во операций к.уел J

1 *{х} « <П- l)(d- 1) ■»{ + ) « "(а-п w'0"3 W H

2 *{х} « и2(t'i/7-a/t *{ + } « 7d3/S-d' l/S «{[ ]} « 1d'/i'd!1- 1 1/1 *{{/) « - w | ы,о„3 N'"'3

3 поиск * »{х} « I3(d- o'/i-iCrf-D/4-S »{+) « 7(d- l)3/»'(d- l)/4-4 »{[ )} « 3(d- l)'/*'(d- П/1-4 ■"{1/} « td- D/l „lot* N 1 N1"3 N"*3

поиск Е а) поиск Е б) «{x} * HI*' D/l »{ + } « W i- l)/3 *{[ ]} « (N* ,)(d- '•>/, »{x} « WfW- /) ♦WW- 1) *{ + } « WfW- !)3+N '{[]} « W N |

1 4 ■»{x} « N„(d- 1). »{ + } « n(2N( d- 1) - d* I )/1

Таблица 1. Сложность декодирования кода МРР.

Наиболее сложными моментами в декодировании являются поиск синдрома, вычисление х и решение ключевого уравнения.

Ускорить процесс декодирования можно за счет применения более эффективных алгоритмов. При этом для вычисления синдрома и поиска х можно использовать классические быстрые алгоритмы для матричных вычисления и операций с многочленами в совокупности с эффективной организацией вычислений в "большом" поле.

Вопрос о решении ключевого уравнения занимает в проблеме ускорения декодирования особое место и ' требует синтеза независимых алгоритмов. Этот вопрос и рассматривается в оставшейся части З-ей главы, где формулируется и обосновывается аналог алгоритма ' Берлекэмпа-Месси для некоммутативного кольца линеаризованных многочленов ¿дДг].

Можно показать, что решение уравнения (4) в кольце относительно многочлена Д(г) с наименьшей возможной нормой т, эквивалентно построению регистра сдвига минимальной длимы с линеаризованной обратной связью, генерирующего

последовательность компонент синдрома !0.....Такой

регистр описывается линеаризованным многочленом обратной связи 4(2), Д0=1 и длиной I ((л(г),0-регнстр) и приведен на рисунке 1.

Процедура построения самого короткого регистра является индуктивной. Для каждого г, начиная с г=1, построим регистр сдвига, генерирующий первые г компонент синдрома. (А, (г),/г )-регистр является регистром минимальной длины,

генерирующим 10д,.....1Г. К началу г+1 итерации уже будет

задан список регистров сдвига

(Л ,(*).',), (&,(*).(,).

Будем теперь строить следующий (Лг./(2).', ./)"регистр с использованием предыдущего регистра сдвига (Лг ). с соответствующим изменением его длины и весовых множителей.

На г+1 шаге проверим, генерирует ли (Лг„ ,)

регистр !0.....¡г, то есть выполняется ли соотношение

1М*) **(*)£ =

где №)]', = I Ьк(г). Величина =[Мг)**(г)

к-1

называется невязкой и имеет вид

Если (¡г =0, то увеличим г на единицу, сохраняя неизменным регистр. В противном случае следующим образом изменим весовые множители в обратной связи регистра сдвига

4Г.,(*)«АГ(*)+Л*" '•А(к(*)-Аг<г)+Лл'' '(г), где А - элемент поля, I - натуральное число, а Д4(г) - один из многочленов регистра сдвига, встречавшихся в одной из предыдущих итераций. Если выбрать теперь к меньше г и такое, чтобы положить 1=г-к, а то получим, что

новая невязка

¿и-*)

и, следовательно, новый регистр сдвига будет генерировать М*))«- Выбрав в качестве к номер ближайшей итерации, на которой получим в каждой итерации регистр сдвига с

минимальной длиной.

ф«

1 • Д .о 1 1 • А,о * 1

1 (11 1 (21

и ■ 1

[1-11 СИ

I. _1_

Рисунок 1. Регистр сдвига с линеаризованной обратной связью.

Формально алгоритм описывается следующим образом: при любом г параметры (Дг. ,(г),/г „ ,)-регнстра определяются через параметры (Дг (г),/г )-регистра и параметры еще одного регистра (ЛА (¿)Лк ) в последовательности самых коротких регистров,

г г

где кг < г.

Алгоритм. При любом г>0 целое кг определяется следующим рекуррентным соотношением

{кг ,, если /. =1, ,

г-1, если /г >/г _, Многочлен Дг.,(г) и 1Г., определяются как

Ar.,W = M*) • -rfer-T -*""*'1'** W

l m«{/r. r-(kr. lk )}.

dr = 0 d. « o'

где

Алгоритм начинает свою работу при следующих значениях

и завершается после ¿/-1 итераций.

Количество операций для алгоритма ограничено сверху выражениями

#{+} * (/-1)/2. #{[]> * (<М)*/2 + (</-1)/2.

#{*} « (</-1)?/2 + ¿-1. #;:/} * (<ы)/2.

Применение такого алгоритма позволяет примерно наполовину сократить количество сложении, умножений и возведений в степень при решении ключевого уравнения. Кроме того, распараллелить вычисления при использовании этого алюрнтма проще, чем при использовании алгоритма Евклида.

В предпоследнем параграфе главы опнсываюся схемы реализации операций с линеаризованными многочленами и изучаются свойства рекуррентных последовательностей, генерируемых описанным выше регистром.

и dk определяются из (6)

г

В ЧЕТВЕРТОЙ Г'ЛАВП рассматривается возможность применения кодов МРР в криптографии и предлагается модификация криптосистемы Мак-Элайса с открытым ключом на основе этих кодов.

Модифицированная схема работает следующим образом. Получатель, желающий принять секретное сообщение выбирает порождающую матрицу G линейного (п.к) кода МРР, исправляющего t= \_(п-к)/2\ ошибок. Строится невырожденная (ЛхЛ)-матрица S, случайная ранговая ошибка и , г(и„;а)*1, желательно большого

к п

хэмминговского веса и случайный ненулевой вектор aeGF (</ ) (предпочтительно al *0, Vi) и держатся в секрете. Матрица К, являющаяся открытым ключом получается как

K=SG+ а иг.

При отсылке сообщения отправитель генерирует случайную

ранговую ошибку и,, г( желательно с большим

весом Хэммннга, и образует шифртекст

Получатель, декодируя принятое сообщение как слово кода *

С, находит ошибку и=(£а. )и +и и сообщение ш'=т5, из которого

получает исходное сообщение ш=т'5.

Отличие от исходной схемы (кроме применения другой метрики) состоит в маскировке матрицы открытого ключа ошибкой, что затрудняет поиск порождающей матрицы МРР кода исходного вида. В случае отсутствия ошибки можно предложить алгоритм, который после порядка <у к операций позволяет наити ее исходную структуру. Введение ошибок существенно усложняет эту задачу и приводит к необходимости перебора по всевозможным их комбинациям, что является весьма трудоемкой операцией в силу свойств ранговой метрики.

Основным таким свойством является то, что количество ранговых ошибок малой нормы много больше, чем количество хэмминговскнх ошибок того же веса. Количество векторов длины п ранга I над полем ) А (п) дается выражением

. N . N I

гл 1_(? ■•)■•■(? )

I 1 \\а.\)..Ла- .„-•)'•

где

. N N 1

(<? -1)---(<7 -<7 ) (*'.!). ..(</' -<?'"')

При этом для большинства векторов хэмминговский вес больше их ранговой нормы. Поэтому примененение ранговых ошибок при правильном выборе п и к с высокой вероятностью гарантирует, что в матрице сообщения отсутствует "'неискаженная информационная совокупность (например, матрица, состоящая из одних единиц, является ошибкой нормы 1, но искажает все элементы передаваемой матрицы). По этой причине проводить атаки на модифицированную систему существенно сложнее, чем на исхоцную.

Пример. Пусть п= 20, к=12, (,=2, 1^2. Тогда

- скорость И=к/п=3/5;

2 12

- размер открытого ключа п £=4800 <« 2 ;

объем работы по раскрытию при алгоритме,

аналогичном исходному для схемы Мак-Элайса-

В оценке объема работы фигурируют операции . в поле О/7^ ). Приведенные параметры превосходят аналогичные для криптосистемы Мак-Элайса, для которой при примерно той же сложности раскрытия размер открытого ключа составляет

19

примерно 2 бит.

Выбирая большее п и большее возможно использовать часть избыточности для засекречивания информации, а часть избыточности - для коррекции ошибок.

В ЗАКЛЮЧЕНИИ изложены основные результаты диссертационной работы н их практическое значенне. Там же приведены возможные направления дальнейших исследований и дан список открытых задач, связанных с кодами в ранговой метрике.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

1. Приведен простой подход к построению кодов, исправляющих ошибки заранее заданной конфигурации, основанный на взаимно-однозначном преобразовании векторных пространств.

2. Введен новый класс метрик и предложен способ построения широких классов кодов для этих метрик с эффективными алгоритмами кодирования/декодирования. Введенные метрики позволяют исправлять ошибки сложных (в том числе непрямоугольных) структур в системах параллельных каналов.

3. Предложена алгебраическая процедура совместного исправления ошибок и стирании решетчатой конфигурации для кодов МРР, сложность которой оценивается сверху полиномом второй степени от длины кода. Эта процедура позволяет исправлять г стираний и ошибку ранга т одновременно, если

4. Приведена оценка снизу для вероятности правильного декодирования в предположении наличия стираний на выходе демодулятора для системы каналов с замираниями и импульсными помехами.

5. Получены оценки сложности каждого из этапов декодирования кодов в ранговой метрике.

6. Предложен новый способ декодирования кодов МРР,

позволяющий сократить количество операций, допускающий существенное распараллеливание вычислений и несложную

аппаратную реализацию. Этот способ использует новое понятие сдвигового регистра с линеаризованной обратной связью (РСЛнзОС).

7. Указана возможость применения схем на основе РСЛнзОС для вычислений в кольце линеаризованных многочленов. Описаны основные свойства последовательностей, генерируемых таким регистром.

8. Предложена модификация криптосистемы Мак-Элайса с использованием кодов в ранговой метрике. Применение этой конструкции позволяет существенно снизить объем открытого ключа (узкое место в системе Мак-Элайса) без снижения объема работ по раскрытию. Кроме того, данный подход ■ позволяет использовать коды в ранговой метрике для одновременного обеспечения конфиденциальности и помехозащищенности передаваемых данных.

ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

[1] Е.М. Gabidulin, A.V. Paramonov. Generalized rank metric codes. In: Proc. of II International Workshop on Algebraic and Combinatorial Coding Theory (ACCT-II), Leningrad, USSR, 1990.

[2] A.V. Paramonov, O.V. Tretjakov. A modification of McEliace's scheme based on codes for Rank Metric. In Proc. of II International Workshop on Algebraic and Combinatorial Coding Theory (ACCT-II), Leningrad, USSR, 1990.

[3] E.M. Gabidulin, A.V. Paramonov, O.V. Tretjakov. Ideals over a Non-Commutative Ring and their Applications in Cryptology. In: Proc. of EUROCRYPT'91, Lecture Notes in Computer Science №547, Springer-Verlag, New York, 1991.

[4] E.M. Gabidulin, A.V. Paramonov, O.V. Tretjakov. Rank Errors and Rank Erasures Correction. In: Proc. of IV International Colloquium on Coding Theory, Dilijan,

, Armenia, 1991.

[5] A.B. Парамонов, O.B. Третьяков. Аналог алгоритма Берлекэмпа-Месси для декодирования кодов в ранговой метрике. В кн.: Тр. МФТИ, 1991.

Тотлпщкг McbTlA ileLruicA,Hc ЫКчАть £(\\/Ч2 v'aiep V^'/

"ТнрАЛ£ 40P