Article

Article title АBOUT THE LINK BETWEEN THE BOUNDS OF APPLYING OF THE SPECIAL INFORMATION PROTECTION SCHEME BASED ON THE Q-ARY REED–MULLER CODES
Authors S.A. Yevpak, V.V. Mkrtichan
Section SECTION IV. METHODS AND TOOLS CRYPTOGRAPHY AND STEGANOGRAPHY
Month, Year 12, 2013 @en
Index UDC 004.056.5
DOI
Abstract The purpose of the article is to study conditions of applying of a scheme of legally circulated digital products protection from unauthorized distribution. The objectives are to study new bounds of the scheme and to build a conditions of connections between the bounds of the scheme. According to the purpose an study of special broadcast encryption scheme (SBES), based on perspective q-ary Reed–Muller codes and modern methods of list decoding is carried out in case of exceeding of possible size of coalition members. According to the objectives a new bounds of applying of the scheme are constructed and a link between the bounds and a bounds constructed in previous works are deduced. This theoretical results can be applied during engineering of SBES, particularly during selecting a parameters of applied Reed-Muller code and parameters of applied list decoder.

Download PDF

Keywords q-ary Reed-Muller codes; list decoding; broadcast encryption; traitor tracing.
References 1. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors // In Adv. in Cryptology – ASIACRYPT 2001 (LNCS 2248). – 2001. – P. 175-192.
2. Евпак С.А., Мкртичян В.В. Исследование возможности применения q-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования // Известия вузов. Северо-Кавказский регион. Естественные науки. – 2011. – № 5. – С. 11-15.
3. Евпак С.А., Мкртичян В.В. Об исследовании возможности применения q-ичных кодов Рида-Маллера в специальных схемах защиты информации от НСД // Обозрение Прикладной и Промышленной Математики. – 2011. – Т. 18. Вып. 2. – С. 268-269.
4. Евпак С.А., Мкртичян В.В. Применение q-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования // Труды научной школы И.Б. Симоненко.
– Ростов-на-Дону: ЮФУ, 2010. – С. 93-99.
5. Pellikaan R., Wu X.-W. List decoding of q-ary Reed-Muller Codes // IEEE Trans. On Information Theory. – 2004. – Vol. 50 (4). – P. 679-682.
6. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ ее применения // Известия
вузов. Северо-Кавказский регион. Естественные науки. – 2009. – № 1. – С. 5-8.
7. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frameproof and traceability codes // IEEE Trans. Inf. Theory. – 2001. – Vol. 47. – P. 1042-1049.
8. Fernandez M., Cotrina J., Sorario M. and Domingo N. A note about the traceability properties of linear codes // In Information Security and Cryptology – ICISC 2007 (LNCS 4817). – 2007. – P. 251-258.
9. Деундяк В.М., Мкртичян В.В. Исследование границ применения схемы защиты информации, основанной на РС-кодах // Дискретный анализ и исследование операций. – 2011.
– Т. 18, № 1. – С. 21-38.

Comments are closed.