Схемы широковещательного шифрования используются для защиты легально тиражируемой цифровой продукции от несанкционированного копирования. В схемах распространитель тиражирует данные свободно в зашифрованном виде, а для расшифрования выдаёт каждому легальному пользователю уникальный набор ключей, по которому можно однозначно определить пользователя, его получившего, и далее определить источник несанкционированного распространения. Для организации схем широковещательного шифрования используются методы, основанные на использовании помехоустойчивых кодов с большим кодовым расстоянием и быстрых алгоритмов списочного декодирования. В работе рассматривается возможность использования в этих схемах алгеброгеометрических кодов (АГ-кодов) L-конструкции и списочных декодеров Судана - Гурусвами. Рассмотрена проблема построения таких кодов. В ходе исследования получены достаточные условия применимости АГ-кодов. Представлен алгоритм построения одноточечного АГ-кода, применимого в схемах широковещательного шифрования, обоснована его корректность, приведён пример работы.
Скачать электронную версию публикации
Загружен, раз: 136
- Title О применимости алгеброгеометрических кодов L-конструкции как кодов защиты от копирования
- Headline О применимости алгеброгеометрических кодов L-конструкции как кодов защиты от копирования
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 44
- Date:
- DOI 10.17223/20710410/44/6
Ключевые слова
помехоустойчивое кодирование, схемы специального широковещательного шифрования, алгеброгеометрические коды, error-correcting codes, traceability schemes, algebraic geometry codesАвторы
Ссылки
Stinson D. R. and Wei R. Combinatorial properties and constructions of traceability schemes and frameproof codes // SIAM J. Discr. Math. 1998. V. 11. No. 1. P. 41-53
Staddon J. N., Stinson D. R., and Wei R. Combinatorial properties of frameproof and traceability codes // IEEE Trans. Inform. Theory. 2001. V. 47. No. 3. P. 1042-1049
Silverberg A., Staddon J., and Walker J. Applications of list decoding to tracing traitors // IEEE Trans. Inform. Theory. 2003. V. 49. No. 5. P. 1312-1318
Деундяк В. М., Мкртичян В. В. Исследование границ применения схемы защиты информации, основанной на PC-кодах // Дискретный анализ и исследование операций. 2011. Т. 18. № 3. С. 21-38
Деундяк В. М., Евпак С. А., Мкртичян В. В. Исследование свойств q-ичных помехоустойчивых кодов Рида - Маллера как кодов для защиты от копирования // Проблемы передачи информации. 2015. Т. 51. № 4. С. 99-111
Гоппа В. Д. Алгебраико-геометрические коды // Известия АН СССР. Сер. матем. 1982. Т. 46. № 4. С. 762-781
Guruswami V. and Sudan M. Improved decoding of Reed - Solomon and algebraic-geometric codes // Foundations of Computer Science. Palo Alto: IEEE, 1998. P. 28-37
Fernandez M. and Soriano M. Identification of traitors in algebraic-geometric traceability codes // IEEE Trans. Signal Proc. 2004. V. 52. Iss. 10. P. 3073-3077
Влэдуц С. Г., Ногин Д. Ю., Цфасман М. А. Алгеброгеометрические коды. Основные понятия. М.: МЦНМО, 2003. 504 с
Fiat A. and Naor M. Broadcast encryption // LNCS. 1994. V. 773. P. 480-491
Chor B., Fiat A., and Naor M. Tracing traitors // LNCS. 1994. V. 839. P. 257-270
Hoholdt T., van Lindt J., and Pellikaan R. Algebraic geometry codes // Handbook of Coding Theory / eds. V. S. Pless, W. C. Huffman, and R. A. Brualdi. V. 1. Amsterdam: Elsevier, 1998. P. 871-961
Лэнг С. Алгебра. М.: Мир, 1968. 564 с
Hess F. Computing Riemann - Roch spaces in algebraic function fields and related topics // J. Symbolic Comput. 2002. V. 33. No. 4. P. 425-445
http://magma.maths.usyd.edu.au/magma/ - Magma Computational Algebra System
Shokrollahi A. and Wasserman H. List decoding of algebraic-geometric codes // IEEE Trans. Inform. Theory. 1999. V. 45. No. 2. P. 432-437
Van Der Geer G. and Van Der Vlugt M. Tables of curves with many points // Mathematics of Computation. 2000. V. 69. No. 230. P. 797-810
Мак-Вильямс Ф. Дж., Слоэн Н. Дж. А. Теория кодов, исправляющих ошибки. М.: Связь, 1979. 744 с

О применимости алгеброгеометрических кодов L-конструкции как кодов защиты от копирования | Прикладная дискретная математика. 2019. № 44. DOI: 10.17223/20710410/44/6
Скачать полнотекстовую версию
Загружен, раз: 365