Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети | ПДМ. 2014. № 4(26).

Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети

Рассматривается сеть передачи данных с линейным кодированием в узлах. Предполагается, что наблюдатель подслушивает данные, передаваемые по некоторым рёбрам сети, а информация, поступающая на вход сети, защищается с помощью кодового зашумления. В рамках этой модели решается задача анализа стойкости кодового зашумления при многократном подслушивании в сети данных, соответствующих одному информационному слову. Получена формула вычисления стойкости после l перехватов для l ^ 1. Для одной сети в качестве примера рассмотрено применение полученной формулы при анализе стойкости кодового за-шумления, основанного на коде Рида - Маллера R(1, 3).

The evaluation of code noising security against the l-fold partial data observation in the network.pdf Введение В работе рассматривается передача данных по сети связи, в узлах которой над принятыми данными выполняются линейные операции. Такие сети отличаются от традиционных сетей, где узлы могут только принимать, временно хранить и передавать данные другим узлам [1]. В работах [2-4] показано, что с помощью методов сетевого кодирования можно увеличить пропускную способность сети. В частности, в [4] показано, как повысить производительность сети без радикальных изменений в инфраструктуре сети передачи данных. Отметим, что пропускная способность сети может быть увеличена в случае, когда получателей не менее двух. Как и в случае каналов связи, в сетях связи также возникает задача защиты конфиденциальности передаваемых данных от несанкционированного ознакомления (наблюдения). Кроме естественных методов защиты, основанных на применении криптографических преобразований, в последнее время активно исследуются методы, специфичные для сетей [5, 6]. Эти методы основаны на том, что потенциальному наблюдателю доступны не все передаваемые по сети данные, а только их часть. Такой подход оправдан по той причине, что сеть, как правило, географически распределена и контролирование всех каналов сети для наблюдателя в большинстве случаев может оказаться неприемлемым или невозможным. Учитывая частичную доступность данных наблюдателю, одним из подходящих способов защиты является метод кодового зашумления, использованный в [7] для защиты данных от частичного наблюдения в канале. По частично наблюдаемым данным подслушивающий может построить множество возможных информационных блоков (претендентов), которым соответствуют наблюдаемые данные. Чем больше мощность этого множества претендентов, тем больше неопределённость наблюдателя относительного информационного блока и соответственно тем лучше защита. Часто, в силу особенности структуры, передаваемое сообщение (состоящее из набора информационных блоков) содержит повторяющиеся блоки. Эта особенность даёт возможность наблюдателю провести атаку многократного подслушивания с целью уменьшить мощность множества претендентов. В частности, наблюдатель может провести атаку многократного частичного подслушивания в сети. В случае применения метода кодового зашумления задача наблюдателя по сокращению множества претендентов усложняется за счёт того, что одному информационному блоку, в силу особенностей метода, соответствуют разные кодовые блоки. Модель многократного частичного подслушивания в канале рассмотрена, например, в [8], где получена зависимость неопределённости наблюдателя от множеств наблюдаемых координат, когда данные перед отправкой в канал преобразуются с помощью метода кодового зашумления. В настоящей работе ставится задача оценки неопределённости наблюдателя в рамках модели многократного наблюдения частичных данных в сети с линейными преобразованиями в узлах, когда информационные блоки на входе сети кодируются с помощью метода кодового зашумления. Работа организована следующим образом. В п. 1.1 и 1.2 приведены необходимые сведения о линейном сетевом кодировании и методе кодового зашумления соответственно. В п. 1.3 строится модель многократного перехвата в сети и вводится мера неопределённости наблюдателя после многократного перехвата. Оценке этой меры посвящён п. 2, где в п. 2.1 эта мера оценивается в случае однократного перехвата, а в п. 2.2 этот результат обобщается на случай многократного перехвата. В п. 2.3 приводится пример вычисления меры неопределённости для одной сети и кода Рида - Маллера R(1, 3). 1. Предварительные сведения и результаты 1.1. Сетевое кодирование Приведём необходимые сведения из теории сетевого кодирования. Пусть Fq - конечное поле. Сеть связи N, состоящая из одного источника S, t получателей и промежуточных узлов, представляется в виде конечного связанного направленного графа. Стоит отметить, что для повышения пропускной способности сети необходимо выполнение условия t ^ 2 [2], однако результат, полученный в настоящей работе, может быть применён и для сетей, где t = 1. Поэтому здесь и далее с целью общности полагается, что t - произвольное натуральное число. Множества всех узлов и рёбер сети N обозначим соответственно V и E; v(N) = |V|, e(N) = |E|. Узлы сети будем обозначать прописными латинскими буквами, а рёбра - строчными. Для узла U множества входных и выходных рёбер обозначим In(U) и Out(U) соответственно. Будем полагать, что источник S имеет n мнимых входных ребер, множество которых обозначим Im(S), |Im(S)| = n, и по мнимым входным рёбрам в источник S загружается вектор данных x £ F^, который необходимо передать по сети: по каждому мнимому ребру загружается одна компонента вектора x. Предполагается, что в сети N нет помех. Линейный сетевой код размерности n задается с помощью линейных локального и глобального кодирующих отображений, а именно: для узла U и канала e £ Out(U) локальным кодирующим отображением называется отображение вида ke : F[In(U)| ^ Fq, а глобальным кодирующим отображением для узла U = S и канала e £ Out(U) - отображение вида fe : Fn ^ Fq, однозначно определяемое с помощью упорядоченного множества {fd(x)) : d Е In(U)} и локального отображения ke для этого ребра е [9]. Так как сеть линейная, для узла U каждому локальному отображению fe, e Е Out(U), можно сопоставить вектор-столбец ke Е F[In(Uопределяющий это отображение. Тогда узлу U соответствует (|In(U)| х |Out(U)|)-матрица локальных сетевых линейных преобразований, составленная из столбцов ke: ku = [ke]e€Out(U). (1) Матрица (1) для U позволяет по значениям на входных рёбрах узла U вычислить значения на его выходных рёбрах. Линейному отображению fe также можно однозначно сопоставить вектор-столбец fe Е F^ высоты n, определяющий это отображение: fe = [fe,1, . . . , fe,ra]T, (2) где символом aT обозначаем транспонирование вектора а. Отметим, что для источника S набор (fe)eeim(s) должен образовывать базис векторного пространства F^. Глобальное отображение fe позволяет по вектору входных данных длины n определить элемент поля Fq, передаваемый по ребру е. Другими словами, по известному входному вектору x, загружаемому по мнимым рёбрам в источник S сети N, для каждого ребра е Е E можно определить передаваемое по этому ребру значение, используя глобальное отображение (2) для этого ребра. Таким образом, по вектору x можно построить вектор значений, передаваемых по рёбрам сети N, вида F (X) = (fe (x))e€£. (3) Отметим, что координаты вектора (3) помечены рёбрами сети. 1.2. Кодовое зашумление Предположим, что имеется наблюдатель, который может подслушивать значения, передаваемые по ^ ^ e(N) рёбрам сети N. Пусть для защиты от такого наблюдения применяется метод кодового зашумления [7]. Опишем этот метод. Пусть C - линейный (n, n - к)-код с порождающей матрицей G = G(n-k)xra и проверочной матрицей H = = Hkxn. Построим матрицу G = Gnxn вида G = (G* где G* = G*xn и rank(G) = n. Для кодирования информационного блока s Е F^ случайным образом выбирается вектор v Е F^-fc и выполняется операция (s||v)G = sG* + vG = X. (4) Правило кодирования задаёт отображение s ^ Cs = sG* + C, которое каждому информационному блоку s Е F^ ставит в соответствие фактор-класс Cs из фактор-множества F^/C. Заметим, что за счёт случайного аргумента v в (4) один и тот же информационный блок s в разные моменты времени может быть закодирован, в общем случае, в разные кодовые векторы. Напомним, что кодовый вектор x, полученный по правилу (4), по мнимым рёбрам загружается в источник S сети N. Так как, по предположению, в сети N нет помех, каждый из t легитимных получателей примет исходный вектор x. Согласно [10], матрицу H всегда можно выбрать так, что для любого информационного блока s £ F^ и любого x £ Cs справедливо равенство xHT = s. В соответствии с [10] код C будем называть базовым кодом, а код, построенный по C, - факторным кодом и обозначать (F^C). 1.3. Модель l-кратного наблюдения Пусть C - базовый (n, n - к)-код, (F^C) -соответствующий факторный код, s £ Fk - информационный блок, x(1),...,x(l) -кодовые слова факторного кода (F^C), соответствующие информационному блоку s в моменты времени 1,... , l, l ^ 1. Случайный вектор, моделирующий множество информационных векторов, обозначим S, а через X^ - случайный вектор, моделирующий кодовые векторы в момент времени i, i £ {1,...,l}. Пусть 7! - множество рёбер, наблюдаемое в момент времени i, i £ {1,...,l}, 7! С E, |7i| = ^j. Отметим, что множество {7! : i = 1,...,l} может содержать любые рёбра сети, в том числе и рёбра, по которым компоненты кодовых слов передаются в чистом виде, например мнимые рёбра. Тогда наблюдателю доступны для исследования частичные векторы значений Ft(x(1)), ..., Ft(x(l)), где в векторе Ft (x(i)) длины ^ координаты помечены рёбрами из 7! и для каждого e £ 7! координата с соответствующей меткой имеет значение fe(x(i)), i £ {1,..., l} (см. (3)). Пусть для i £ {1,...,l} случайный вектор Yt(i) моделирует распределение соответствующего вектора значений вида Ft (x(i)). Неопределённость наблюдателя при l-кратном подслушивании, соответствующем набору 71,..., 71, определим естественным образом как условную энтропию Дт.....т. = H(S|Yti (1),..., YTi (l)). (5) В общем случае предполагается, что в сети существует наблюдатель, который может произвольно выбирать набор 71,..., 71, |7i| = ^, i = 1,...,l. Поэтому введём обозначение для минимально возможной неопределённости наблюдателя при заданном наборе ,... , Д(^1,...,^1 )=г 1 п {ДТ1,...,Т1}. (6) В случае, когда = ... = ^ = величину Д(^1,... , ^) будем обозначать Д(1)(^). 2. Оценка меры неопределённости при l-кратном наблюдении Предполагается, что наблюдателю известен факторный код, проверочная матрица базового кода и матрицы сетевых линейных преобразований вида (1) и (2). В случае, когда для всех i £ {1,... , l}, выполняется равенство Д(^) = k, будем говорить, что обеспечена совершенная защита. Если же это равенство не выполняется для некоторых j £ {1,... , l}, то наблюдатель может попытаться выбрать подмножества наблюдаемых рёбер так, чтобы максимально уменьшить множество претендентов. Отметим, что существенным отличием от перехвата в канале является то, что наблюдатель наблюдает не координаты векторов в чистом виде, а их линейные комбинации. 2.1. Случай l = 1 Пусть информационный вектор s Е F^ кодируется с помощью факторного кода (Fn/C) в вектор x = (x\,... ,xn). При передаче по сети вектора x по рёбрам графа передаются компоненты Xj, j Е {1,...,n}, и их линейные комбинации. Пусть T - множество наблюдаемых рёбер, |T| = Hi - матрица вида Hi f f fei, . . . , где ег Е T, i = 1,... ф. Другими словами, Hi - матрица, состоящая из столбцов линейных преобразований вида (2) над координатами вектора x, r = rank(Hi). Тогда после подслушивания наблюдателю доступен вектор y вида y = FT (x) = xHi. Отметим, что наблюдателю известна матрица Hi линейного преобразования координат и результат преобразования у, а вектор x неизвестен. Без потери общности можно полагать, что ранг матрицы Hi равен ^, т. е. r = В противном случае подслушивание наблюдателя будет неоптимальным, так как какое-то из перехватываемых рёбер будет иметь значение, выражаемое линейно через другие перехватываемые значения. Поэтому как минимум одно из перехватываемых рёбер будет лишним. Таким образом, наблюдателю доступен для исследования вектор у Е F^, составленный из наблюдаемых значений, передаваемых по ^ рёбрам. Пусть K - (n,n - г)-код с проверочной матрицей H^. Для полноты изложения приведём простую лемму. Лемма 1. Пусть K, С - подпространства F^ С = K П С. Если смежные классы а из Fn/C и b из F^K пересекаются, то |а П b| = qdim(d). Доказательство. Так как С С С и С С K, то можно построить разбиения подпространств С и K: С/С, K/C. Смежные классы а Е С/С и b Е K/C представим в следующем виде: а =U{a + С}, b = U{f + С}, а b где ff Е С \ С; f Е K \ С. Так как смежный класс а из Fn/C пересекается со смежным классом b из Fn/K, то существуют ff Е С\С, f Е K\C, ci, c2 Е С, такие, что a+ci = f+c2. Тогда для всех С Е С справедливо равенство ff + ci + С = f + C2 + c. Следовательно, |а П b| = qdim(5). ■ Следствие 1. Пусть K, С - подпространства F^ С = КПС. Тогда каждый смежный класс из Fn/K пересекается с qdim(K)-dim(C) смежными классами из F^C. Теорема 1. Пусть T -множество наблюдаемых рёбер, |T| = Hi -соответствующая множеству T матрица линейных преобразований вида (2.1), K - линейный код с проверочной матрицей Hi, С - базовый код факторного кода (Fn/C). Тогда At = H(S|Yt ) = dim(K) - dim(KnC). (7) Доказательство. Воспользуемся определением энтропии: H(S|Yt) = E P(y)H(S|y) = - £ £p(y)p(s|y)bgp(s|y), yeFM yeFM seFfc H(S|y) = E p(s|y)1 (s|y) = - E P(s|y) logp(s|y). s€Fk s€Fk Пусть y - конкретный вектор наблюдаемых значений, а s - конкретный информационный вектор. Представим p(s|y) в виде p(s|y) = p(s' y) = p(y|s)p(s) p( ly) p(y) p(y) . Так как все информационные блоки появляются с одинаковой вероятностью, p(s) = = 1/qk. Найдём p(y|s): - E P(y|x)= |Cs n Ky| (n-fc) p(y|x) _(n-fc) : P(y|s) = Е P(x|s)P(y|x) = -тттп E p(y|x) xecs q( ) xecsnKy q( где Ky - смежный класс из Fn/K, соответствующий синдрому y. Так как rank(H1) = r и y = xH1, легко проверить, что p(y) = 1/qr. В итоге получим H(S|y) = - Е p(s|y)logp(s|y) = - Е qr-n|Cs П Ky| logq(qr-n|CS П Ky|). ses ses По лемме 1 |C(s) П K(y)| = |C n K| = qdim(CnK), поэтому H(S|y) = - E qr-nqdim(CnK)((r - n) + dim(C n K)) = seFk = - E qr-n+dim(CnK) (r - n + dim(C n K)). seFk По следствию 1 имеем, что для заданного вектора наблюдаемых значений y имеется qn-r-dim(CnK) кандидатов на информационный блок. Поэтому H(S|y) = - qr-n+dim(CnK)qn-r-dim(CnK)(r - n + dim(C П K)) = = n - r - dim(C П K) = dim(K) - dim(K n C). Так как H(S|y) не зависит от y, то H(S|Yt) = dim(K) - dim(K n C). ■ Полученный в теореме 1 результат можно обобщить на случай, когда множество 7 неизвестно, а известно только то, что наблюдатель может выбирать произвольное множество мощности В этом случае, с точки зрения защиты, необходимо знать гарантированный уровень неопределённости при заданном Пусть H(^) -множество всех (n х ^)-матриц линейных преобразований, которые можно построить по ^ ребрам сети; K(^) -множество всех линейных кодов, для каждого из которых найдется проверочная матрица из H(^). Тогда из (6) получим Д(и) = min {dim(K) - dim(K n C)}. 2.2. Случай l > 1 Далее для удобства набор кодовых векторов x(1),... , x(l) £ Fn, соответствующий одному информационному блоку s £ Fk, назовём однородной выборкой объёма l. Теорема 2. Пусть наблюдателю доступна однородная выборка объёма l, 7! - подмножество подслушиваемых рёбер в момент времени i, |7!| = Hi - соответствующая множеству 7! матрица линейных преобразований: Hi f ... f Здесь ejj £ 7!, j £ {1,... feij -глобальное кодирующее отображение для ребра ejj £ 7!, i £ {1,... , l}; C - базовый код факторного кода Fn/C. Тогда Дт1 ,...,т = k + dim(L(Mi) n L(M2)) - E dim(Cx n L(HT)), (8) i=i где 'HT 0 0 ... 0 0\ /H -H 0 ... 0 0 Mi = I..................I ; M2 = I.................. 0 0 0 ... 0 HT/ \H 0 0 ... 0 -H; L(A) -линейная оболочка, натянутая на строки матрицы A. Доказательство. После l-го подслушивания наблюдателю доступны векторы y(i) следующего вида: y(i) = Ft (x(i)) = x(i)Hj, i =1,...,l. (9) Из формулы (5) получим Дть...т = H(S|Yti(1),..., Yt(l)) = H(S|Xi,..., Xi, Yti(1),..., Yt(l))+ +H(Xi,..., Хг|YtI(1),..., Yt.(l)) - H(Xi,..., Xi|S, YtI(1),..., Yt(l)) = = H(Xi,..., Xi|YT1 (1),..., Yt.(l)) - H(Xi,..., Xi|S, Yti(1),..., Yt(l)). Вычислим каждое из слагаемых в последнем равенстве. Пусть (x(1), ... , x(l)) - какая-то реализация для набора случайных векторов Xl, ... , Xi. По условию теоремы векторы x(1), . . . , x(l) соответствуют одному информационному блоку, т. е. принадлежат одному смежному классу. Поэтому выполняются следующие равенства: H |xT(1) - xT(i)] =0, i £{2,...,l}. (10) Перепишем равенства (9) и (10) вместе в матричном виде: M [x(1),... , x(l)]T = [y(1),... , y(l), 0_()]T, (11) i-1 где M = (ff). Мощность множества решений системы (11) равна qin-rank(M). Таким образом, H(Xi,...,Xi|Yt1 (1),...,YTl(l)) = ln - rank(M), где i rank(M) = E rank(HT) + (l - 1) rank(H) - dim(L(Mi) n L(M2)). i=i i Вычислим H(Xl, ..., Xi|S, Yt1 (1),... , Yti(l)). Так как при фиксированном s случайные векторы Xi и Yj, i = j, независимы, получим H(Xi,..., Xi|S, YT1 (1),..., Yt.(l)) = Ъ H(Xi|S, Yt(i)). (12) i=1 Отметим, что для i £ {1, . . . , l} H(Xi|S, Yt (i)) = H(Xi|YTi (i)) - H(S|Yt (i)) = = dim(Lx(HT)) - (dim(Lx(HT)) - dim(Lx(HT) n C)) = dim(Lx(HT) n C) = n - rank (^^г' Следовательно, принимая во внимание (12), получаем H(Xi,..., Xi|S, YT1 (1),..., Yt(l)) = E n - rank i=1 H HT ln - l ■ rank(H) - E rank(HT) - dim(Cx n t) i=1 Собирая полученные выражения, запишем H(S|Yt1 (1),..., Yt(l)) = rank(H) + dim(L(Mi) n L(M2)) - E dim(Cx n L(HT)). i=1 Теорема доказана. ■ Отметим, что порядок подслушивания множеств 7! не влияет на значение неопределённости Дт1,...,т. Ценным с практической точки зрения следствием представляется тот факт, что если матрицы сетевых линейных преобразований совпадают, то никакое повторное наблюдение не принесёт дополнительной информации. Следствие 2. Если L(HT) = L(HT) для всех i £ {1,... , l}, то Дт1 = Дт1,...,т. Доказательство. Вычислим Дт1,...,т: Дт1 ,...,т = k + (l - 1) dim(L(HT) n L(H)) - l dim(L(HT) n L(H)) = = k - dim(L(HT) n L(H)). С другой стороны, согласно (7), Дт1 = dim(Lx(HT)) - dim(Lx(HT) n LX(H)) = = dim(Lx(HT)) - [dim(Lx(HT)) + dim(Lx(H)) - dim(Lx(HT) U LX(H)) = = dim(Lx (HT) U lx(H)) - dim(Lx(H)) = = n - dim(L(HT) n L(H)) - [n - k] = k - dim(L(HT) n L(H)) = Дт1,...,т. Следствие доказано. ■ Следствие 2, в частности, может позволить подстраивать защиту информации в сети в тех ситуациях, когда наблюдатель не может по своему усмотрению выбирать множества подслушиваемых рёбер. Из следствия 2 получаем, что если наблюдатель подслушивает рёбра из множества 7мощности то Дт = k - dim(L(HT) nL(H)). Если, как и раньше, rank(H) = то минимальное значение величины Дт равно Д^,т1П = k - min{k,^}, а максимальное- Д^тах = k - max{0,^ - (n - k)}. Используя Д^,т1П и Д^,тах, можно получить грубую оценку l(^) количества перехватов в сети, после которых мера неопределённости Д(1)(^) будет равна нулю. Для этого воспользуемся формулой (1.23) из [11, с. 38] и получим (1 - log|Fki_i (q^,max - 1)) _ _ ДМ,1 1 - log|Fj|_i (q ^ %) - 1 ^ 13) 1 2.3. Пример вычисления меры неопределённости Рассмотрим сеть, изображенную на рис. 1. Пусть (F|/C) - факторный код, где C - самодуальный код Рида - Маллера с проверочной матрицей 1\ 1 1 ' 1 1 1 1 1 1 1 1 0 0 0 0 1 1 1 0 0 1 1 0 0 1 0 1 0 1 0 1 0 H Пусть в сети на вход источника S по мнимым рёбрам загружается кодовое слово x = = (xi,... , x8) факторного кода (F|/C); в узлах C, F, I и L выполняется суммирование (в поле F2) приходящих по входным рёбрам битов. Д-[ .V; .V: ,V4 ,Ts ДГй Xj .Тк S Рис. 1. Сеть с кодированием в узлах C, F, I, L Для данной сети вычислена неопределенность Д(1) наблюдателя для /-кратного подслушивания в зависимости от Результаты вычислений, приведённые в таблице, показывают, что при ^ =1 повторный перехват при любом / не позволяет снизить неопределённость меньше 4. То есть в этом случае обеспечивается совершенная защита даже при /-кратном подслушивании при любом /. В то же время при ^ = 2 необходимо и достаточно четырёх повторных перехватов для полного снятия неопределённости. Примером такой последовательности перехватываемых рёбер может быть последовательность ({CR, FR}, {CR, IR}, {CR, LR}, {IR, LR}). Результаты вычисления д(1)(м) м 1 2 3 4 1 1 4 3 1 0 2 4 2 0 0 3 4 1 0 0 4 4 0 0 0 Воспользуемся оценкой (13) для этого примера. Непосредственные вычисления показывают, что при ^ =1 значение величины /(^) лежит в границах от то до то (значение дроби 1/0 здесь и далеее полагается равным то), что соответствует точному результату, согласно которому совершенная защита при /-кратном подслушивании обеспечивается при всех /. В то же время при ^ = 2 получим 3 ^ /(^) ^ то; из таблицы видно, что полностью неопределённость снимается при l = 4. При ^ = 3 нижняя оценка 1(ц) = 2 совпадает с точным значнением l, при котором неопредёленность снимается полностью. Отметим, что, помимо грубой оценки (13) для Д(1)(^), представляет интерес аналитическое уточнение формулы вычисления меры неопредёленности Д(^1,... ) для конкретных базовых и сетевых кодов, так как по полученной в работе формуле (8) эта мера может быть вычислена только алгоритмически перебором всех возможных наборов подмножеств подслушиваемых рёбер. В [12] получена формула вычисления меры стойкости кодового зашумления в случае, когда данные многократно передаются по каналу, а не по линейной сети. Там же эту формулу удалось аналитически уточнить только в частных случаях для базового кода Хэмминга и некоторых кодов Рида - Маллера. Уточнение формулы (8) представляется задачей не менее трудной, чем уточнение аналогичной формулы, полученной в [12], так как канал можно рассматривать как тривиальный случай линейной сети.

Ключевые слова

сетевое кодирование, частичное наблюдение, кодовое зашум-ление, анализ стойкости, network coding, partial observation, code noising, analysis of security

Авторы

ФИООрганизацияДополнительноE-mail
Винничук Илона ИгоревнаЮжный федеральный университет, г. Ростов-на-Донустудентка факультета математики, механики и компьютерных наукilonavinnichuk144@gmail.com
Косолапов Юрий ВладимировичЮжный федеральный университет, г. Ростов-на-Донукандидат технических наук, доцент кафедры алгебры и дискретной математикиitaim@mail.ru
Всего: 2

Ссылки

Габидулин Э. М., Пилипчук Н. И., Колыбельников А. И. и др.Сетевое кодирование // Труды МФТИ. 2009. Т. 1. №2. С. 3-25.
Yeung R. W. and Zhang Z. Distributed source coding for satellite communications // IEEE Trans. Inform. Theory. 1999. V. 1. No. 45. P. 1111-1120.
Ahlswede R., Cai N., Li S. R., and Yeung R. W. Network information flow // IEEE Trans. Inform. Theory. 2000. V. 46. No. 6. P. 1204-1216.
Бараш Л. С. Сетевое кодирование // Компьютерное обозрение. 2009. Т. 5. №671. С. 20-31.
Rouayheb S. E. and Soljanin E. On wiretap networks II // Proc. 2007 IEEE Intern. Symp. (ISIT-2007). Nice, France, 24-29 June 2007. P. 551-555.
Rouayheb S. E., Soljanin E., and Sprinston A. Secure network coding for wiretap networks of type II // IEEE Trans. Inform. Theory. 2012. V. 58. No.3. P. 1361-1371.
Ozarov H. and Wyner A. D. Wire-Tap Channel II // BLTj. 1984. V. 63. No. 10. P. 2135-2157.
Винничук И. И., Газарян Ю. О., Косолапов Ю. В. Стойкость кодового зашумления в рамках модели многократного частичного наблюдения кодовых сообщений // Материалы XII Междунар. науч.-практич. конф. «Информационная безопасность». Таганрог: Известия ЮФУ, 2012. С. 258-263.
Yeung R. W., Li S. R., Cai N., et al. Network coding theory, foundation and trends // Communic. Inform. Theory. 2005. V.2. No. 4. С. 241-381.
Деундяк В. М., Косолапов Ю. В. Математическая модель канала с перехватом второго типа // Изв. вузов. Северо-Кавказский регион, сер. Естественные науки. 2008. Т. 3. № 145. С. 3-8.
Шанкин Г. П. Ценность информации. Вопросы теории и приложений. М.: Филоматис, 2004. 128 с.
Деундяк В. М., Косолапов Ю. В. Об одном методе снятия неопределенности в канале с помехами в случае применения кодового зашумления // Известия ЮФУ. Технические науки. 2014. Т. 2. №151. С. 197-208.
 Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети | ПДМ. 2014. № 4(26).

Оценка стойкости кодового зашумления к l-кратному частичному наблюдению в сети | ПДМ. 2014. № 4(26).