Статья

Название статьи МОНОТОННОСТЬ РУБЕЖЕЙ В СПЕЦИАЛЬНОЙ СХЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННОЙ НА Q-ИЧНЫХ КОДАХ РИДА-МАЛЛЕРА
Автор В.М. Деундяк, С.А. Евпак, В.В. Мкртичян
Рубрика РАЗДЕЛ III. КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
Месяц, год 05, 2015
Индекс УДК 004.056.5
DOI
Аннотация Исследуется возможность применения кодовой схемы защиты легально тиражируемой цифровой продукции от несанкционированного распространения. В этой схеме каждый легальный пользователь имеет уникальный вектор ключ для доступа к данным. В случае нелегального распространения этого вектор–ключа пользователь может быть идентифицирован контролером. Однако, легальные пользователи, являющиеся злоумышленниками, могут объединяться в коалиции для создания пиратских вектор-ключей доступа к данным с целью дальнейшего их распространения без боязни быть выявленными. Схема защиты позволяет контролеру найти по обнаруженному пиратскому вектор-ключу как минимум одного из членов коалиции злоумышленников при условии, что число злоумышленников не превзошло некоторого заранее оговоренного порога c(ϵN), зависящего от параметров базового помехоустойчивого кода. В случае же превышения порога при поиске злоумышленников по пиратскому вектор-ключу возможна компрометация контролером невиновного пользователя. Целью работы является исследование случая превышения порога для дальнейшей организации выбора таких значений параметров базового кода, при которых возможность компрометации невиновных пользователей минимальна. Для достижения этой цели решаются следующие задачи. Для схемы защиты введены, области компрометации, базирующееся на Q-ичных кодах Рида-Маллера RMq(r,m). Вводится широкая область косвенной компрометации – множество таких значений , при которых в качестве наиболее вероятного злоумышленника контролер может принять невиновного пользователя, и узкая область непосредственной компрометации – множество таких значений , при которых в качестве единственного злоумышленника контролером может принять невиновного пользователя. Вводятся рубежи областей компрометации. Определяются численные границы рубежей областей компрометации. Обосновывается монотонность этих рубежей по параметрам r и m базового кода RMq(r,m). Для решения этих задач используются методы алгебры, теории множеств и теории помехоустойчивого кодирования. Полученные в результате решения этих задач теоретические результаты направлены на проектирование кодовых схемы защиты, гибко реагирующих на превышение допустимой мощности коалиции злоумышленников.

Скачать в PDF

Ключевые слова Q-коды Рида-Маллера; списочное декодирование; широковещательное шифрование; поиск злоумышленников.
Библиографический список 1. Кабатянский Г.А. Коды защиты от копирования: случай двух пиратов // Проблемы передачи информации. – 2005. – Т. 41, № 2. – С. 123-127.
2. Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors // In Adv. in Crypt. – ASIACRYPT 2001 (LNCS 2248). – 2001. – P. 175-192.
3. Staddon J.N., Stinson D.R., Wei R. Combinatorial properties of frameproof and traceability codes // IEEE Trans. On Inf. Theory. – 2001. – Vol. 47. – P. 1042-1049.
4. Евпак С.А., Мкртичян В.В. Применение q-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования // Труды научной школы И.Б. Симоненко. – 2010. – С. 93-99.
5. Евпак С.А., Мкртичян В.В. Исследование возможности применения q-ичных кодов Рида-Маллера в схемах специального широковещательного шифрования // Известия вузов. Северо-Кавказский регион. Естественные науки. – 2011. – № 5. – С. 11-15.
6. Деундяк В.М., Мкртичян В.В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ ее применения // Известия вузов. Северо-Кавказский регион. Естественные науки. – 2009. – № 1. – С. 5-8.
7. Деундяк В.М., Мкртичян В.В. Исследование границ применения схемы защиты информации, основанной на РС-кодах // Дискретный анализ и исследование операций. – 2011. – Т. 18, № 1. – С. 21-38.
8. Евпак С.А., Мкртичян В.В. О связи границ применения специальной схемы защиты информации, основанной на q-ичных кодах Рида-Маллера // Известия ЮФУ. Технические науки. – 2013. – № 12 (149). – С. 194-200.
9. Евпак С.А., Мкртичян В.В. Условия применения q-ичных кодов Рида-Маллера в специальных схемах защиты информации от несанкционированного доступа // Владикавказский математический журнал. – 2014. – Т. 16, № 2. – С. 27-34.
10. Anthapadmanabhan N., Barg A. Two-level Fingerprinting: Stronger definitions and code constructions // in Proc. IEEE Int. Symp. Inform. Theory (ISIT), Austin, TX. – 2010. – P. 2528-2532.
11. Barg A., Blakley G.R. and Kabatiansky G. Digital fingerprinting codes: problem statements, constructions, identification of traitors // IEEE Trans. on Information Theory. – 2003. – Vol. 49. – P. 852-865.
12. Fernandez M., Cotrina J., Soriano M., and N. Domingo. A note about the identifier parent property in Reed-Solomon codes // Comput. Security. – 2010. – Vol. 20, No. 5. – P. 628-635.
13. Fernandez M., Moreira J., and Soriano M. Identifying traitors using the Koetter-Vardy algorithm // IEEE Trans. Inf. Th. – 2011. – Vol. 57, No. 2. – P. 692-704.
14. Jin H., Blaum M. Combinatorial properties for traceability codes using error correcting codes // IEEE Trans. Inf. Theory. – 2007. – Vol. 53, No. 2. – P. 804-808.
15. Moreira J., Fernandez M., and Kabatiansky G. Constructions of almost secureframeproof codes based on small-bias probability spaces // in Proc. Int. Workshop Security (IWSEC), (LNCS 8231), Okinawa, Japan. – 2013. – P. 53-67.
16. Moreira J., Fernandez M., and Soriano M. On the relationship between the traceability properties of Reed-Solomon codes // Adv. Math. Commun. – 2012. – Vol. 6, No. 4. – P. 467-478.
17. Moreira J., Fernandez M., and Soriano M. Propiedades de trazabilidad de los codigos de Reed-Solomon para ciertos tama~nos de coalicion // in Proc. Reunion Espanola sobre Criptologa y Seguridad de la Informacion (RECSI), Tarragona, Spain. – 2010. – P. 413-417.
18. Moreira J., Kabatiansky G., and Fernandez M. Lower bounds on almostseparating binary codes // in Proc. IEEE Int. Workshop Inform. Forensics, Security (WIFS), Foz do Iguacu, Brazil. – 2011. – P. 1-6.
19. Fernandez M., Cotrina J., Sorario M. and Domingo N. A note about the traceability properties of linear codes // In Information Security and Cryptology – ICISC 2007 (LNCS 4817). – 2007. – P. 251-258.
20. Pellikaan R., Wu X.-W. List decoding of q-ary Reed-Muller Codes // IEEE Trans. On Information Theory. – 2004. – Vol. 50, № 4. – P. 679-682.

Comments are closed.