その2 - Information and Coding

Download Report

Transcript その2 - Information and Coding

セキュアネットワーク符号化構成法
に関する研究
0530031 竹内裕介
指導教員 小林欣吾 栗原正純
2007/2/6(火)
発表内容
• ネットワーク符号化
• セキュアネットワーク符号化
• ベクトル空間への半順序関係の導入と
その極大元
• 効率よく極大元を求める方法
• シミュレーション実験結果
• 結論
2
ネットワーク符号化
F 2  0 ,1
X   x1 , x 2 
2
ネットワーク符号化とはAhlswedeら[1]
が提案した、ネットワークの内部ノードで
符号化を行うことで伝送可能な情報量
の限界を達成する方法
1
 
0
v1
Liら[2]によって、ネットワーク符号化が
線形符号で達成できることが示された
1
 
0
0
 
1
v2
v3
1
 
0
0
 
1
1
 
1
リンク上に列ベクトルを割り当て、情報源
から行ベクトルの情報を送信する
1
 
1
各リンクは情報ベクトルとリンクに割り当て
られた列ベクトルの積の値が送信される
0
 
1
S
v4
1
 
1
t2
t1
 1 1
   x1 , x1  x 2 
0
1


 x1 , x 2   
1 0 
   x1  x 2 , x 2 
1
1


3
 x1 , x 2   
セキュアネットワーク符号化
F3   1, 0 ,1
X  S , R 
2
Caiら[3]はネットワークに盗聴者の存在を仮
定し、盗聴される本数がある値以下であるな
ら情報理論的に安全であるネットワーク符号
化の構成法を示した
 1 
S 1 R


v1
あつかう有限体のサイズを増やし、ベクト
ルの構成を右図のように変更する
 1 
S 1 R
S
1
 
 R
1
0
R 
1
0
 
R
1
S  F q と一様乱数 R  F q をネットワーク
S
1
 R
1
v2
v3
 1 
S  1R


情報源から等確率で生起する情報シンボル
S
v4
S
1
 R
1
0
 
R
1
に送信する
t2
t1
どのリンクを盗聴しようと1本だけでは
情報シンボル S を知ることはできない
 1
0
   S  R , R 

1
1


 S , R   
 0 1
   R , S  R 
1
1


4
 S , R   
セキュアネットワーク符号化
 S 1 ,  , S h  r , R1 ,  , R r   F qh
S

k (  r ) 本のリンクが
盗聴される

ネットワーク

t1


t2


tn
盗聴される本数が r 以下であるなら情報理論的に安全で、盗聴された
リンクの符号シンボルによって、情報シンボル  S 1 ,  , S h  r  の情報
エントロピーは変化しない
5
セキュアネットワーク符号化構成法
セキュアネットワーク符号化の安全性は暗号理論分野の秘密分散法
の考え方に基づいている
•ネットワーク符号化は与えられているものとする
•グラフを (V , E ) 、リンク e  E に割り当てられたベクトルを g e とする
•盗聴可能なリンクのうちの k 本のリンクベクトル集合を G l ( l  1,  , N )
とし、
Gl 
g
l ,1
, g l , 2 ,  , g l ,k 
rank [ g l ,1 ,  , g l , k ]  k l
であるとする
6
セキュアネットワーク符号化構成法
次のような条件を満たすベクトル集合
B 
 b1 , b 2 , , b hr 
を求め、
これを基にセキュア変換を行う。
条件:下図のように全ての組み合わせについて考えたとき、どの G l に対しても
rank [ b 1 ,  , b h  r , g l ,1 ,  , g l , k ]  h  r  k l
となる
B  b 1 , b 2 ,  , b h  r 
G 1  g 1,1 , g 1 , 2 ,  , g 1, k 
G 2  g 2 ,1 , g 2 , 2 ,  , g 2 , k 


G N  g N ,1 , g N , 2 ,  , g N , k 
7
セキュアネットワーク符号化構成法
B  b 1 , b 2 ,  , b h  r 
B  b 1 ,  , b h  r , b h  r 1 ,  , b h  rank [ b 1 ,  , b h ]  h
M  [b 1 ,  , b h ]
1
の逆行列
がセキュアネットワーク符号化の線形変換行列となる
M
M
リンク e に流れる符号シンボル W ( g e ) が W ( g e )  X h M
1
ge
となるように線形変換を行う
8
セキュアネットワーク符号化構成法
セキュアネットワーク符号化はベクトル集合 B を求めることが大きな
ポイントとなる
 E 
 もの盗聴
ネットワークのリンク全てが盗聴可能であるとすると、 N  


パターンについて考えなくてはならない
r
 
しかし、ネットワーク符号化においては、盗聴パターンのベクトル
空間に多くの重複が見られる
9
ベクトル空間への半順序関係の導入
全空間 F qh
ベクトル空間
Gi
ベクトル空間
Gj
G i が G j の部分空間 ( G i  G j ) であるとき,
半順序関係 G i  G j を定義する.
10
半順序関係と極大元
{ g 1 , g 2 , g 3 } のベクトルによるすべての
組合せを考える
 1   0   0  
      
{ g 1 , g 2 , g 3 }   0 ,  1 ,  0  
 0   0   1  
      
Hasse図
{ g 1 , g 2 , g 3 } によるベクトル空間は他の
集合によるベクトル空間を含んでいる
{ g1 , g 2 , g 3}
このとき { g 1 , g 2 , g 3 } を極大元と呼ぶ { g 1 , g 2 }
極大元に対して一次独立なベクトルで
あれば、その他のベクトル空間に対し
ても一次独立であるといえる
{ g 1}
{ g1 , g 3}
{g 2}
{g 2 , g 3}
{g 3}

11
例
 1   0  
    
{ g 1 , g 3 }   0 ,  0  
 0   1  
    
 1   1  
    
{ g 1 , g 4 }   0 ,  0  
 0   1  
    
 0   1  
    
{ g 3 , g 4 }   0 ,  0  
 1   1  
    
 0   0  
    
{ g 2 , g 3 }   1 ,  0  
 0   1  
    
 0   0  
    
{ g 2 , g 5 }   1 ,  1  
 0   1  
    
 0   0  
    
{ g 3 , g 5 }   0 ,  1  
 1   1  
    
 1   0   0   1   0  
          
{ g 1 , g 2 , g 3 , g 4 , g 5 }   0 ,  1 ,  0 ,  0 ,  1  
 0   0   1   1   1  
          
{g3 , g 4}
{g 3 , g 5}
{g1 , g 4}
{g 2 , g 5}
{ g1 , g 2 } { g1 , g 3} { g1 , g 5 } {g 2 , g 3} { g 2 , g 4 } { g 4 , g 5}
{ g 1}
{g 2}
{g 3}
{g 4}
{g 5}

12
効率よく極大元を求める方法
 | E |
 
 r 
の組合せから一度に極大元を求めるのは大変
r   1 から r まで再帰的に
各段階の極大元を求める
 | E |


 r 
r   1, 2 ,  , r
13
組合せのリストアップ
5
C 1 から 5 C 2 の組合せを全て書き出す
5
C1
{1}, { 2}, {3}, { 4}, {5}
C 2 {1, 2}, {1,3}, {1, 4}, {1,5},
5
{ 2 ,3}, { 2 , 4}, { 2 ,5},
{3, 4}, {3 ,5},
{ 4 , 5}
 {1}
 { 2}
 {3}
 { 4}
14
組合せのリストアップ
5
C2
{1, 2}, {1,3}, {1, 4}, {1,5},
{ 2 ,3}, { 2 , 4}, { 2 ,5},
{3 , 4}, {3 ,5},
{ 4 , 5}
 {1}
5
C3
{1, 2 ,3}, {1, 2 , 4}, {1, 2 ,5}, {1,3 , 4}, {1,3 ,5}, {1, 4 ,5},
{ 2 ,3 , 4}, { 2 ,3 ,5}, { 2 , 4 ,5},
{3 , 4 ,5}
 { 2}
 {3}
この手順で考えれば漏れなく全ての組合せについて考えている
15
極大元と組合せのリストアップ
{g 1 , g 2 , g 3 , g 4 , g 5 , g 6 , g 7 } 
1   0   0  1   0   2   0  
              
 0  1   0  1   0   2   0  
 ,  ,  ,  ,  ,  ,   
 0   0  1   0  1   0   2  
            

 0   0   0   0  1   0   0  
 {1}
{1, 2 }
{1, 3}
{1, 4 }
{ 2 , 3}
{1, 2 }
{1, 5 }
{1, 6 }
{1, 2 }
{1, 7 } {1,3}
ベクトルの添字のみの表記
{1, 2 }
{ 2 , 4}
{3 , 4}
{ 2 , 5}
{ 3 , 5}
{ 2 , 6 } {1, 2}
{ 2 , 7 }{ 2 ,3}
{3 , 4}
{3 , 6}
{1, 3}
{3 , 7 }
{ 4 , 5}
{1, 2}
{ 4 , 6}
{ 4 , 5}
{5 , 6}
{3 ,5}
{ 4 , 7 }{3 , 4} { 5 , 7 }
{3 , 4}
{6 ,7}
極大元に対してのみ 組合せのリストアップをすればよい
16
シミュレーション実験結果
表:セキュアネットワークの構成時間 (ms)
network
|E|
r
組合せ
SNC0
SNC1
の総数
time(ms)
SNC2
5
C4
29
3
3654
281
265
15
6
C4
70
2
54740
2813
3359
78
7
C4
151
2
11325
812
844
31
C4
C5
7
151
3
562475
-
-
47
117
2
6786
678
750
31
7
C5
117
4
7413705
-
-
93
7
C6
55
3
26235
3547
5734
125
7
C6
55
5
3478761
-
-
125
7
17
結論
• セキュアネットワーク符号化構成の効率化
– ベクトル空間への半順序関係の導入
– 盗聴パターンに対する極大元の考慮
– 極大元を求めるアルゴリズムの提案
• シミュレーションによる実験
– 提案アルゴリズムの効果の確認
• 今後の課題
– しきい値以上の盗聴に対する構成[5]
18
参考文献
[1] R. Ahlswede, N. Cai, S.-Y. R. Li, and R. W. Yeung, “Network
information flow,” IEEE Trans. Inform. Theory, vol. 46, pp. 1204–1216,
July 2000.
[2]S.-Y. R. Li, R. W. Yeung, and N. Cai, “Linear network coding,” IEEE
Trans. Inf. Theory, vol. 49, no. 2, pp. 371–381, Feb. 2003.
[3]Cai and R. W. Yeung “Secure Network Coding” ISIT ’02, June 2002
[4]栗原正純, “セキュアネットワーク符号化”アルゴリズム -条件付正則行
列の構成アルゴリズム(I)-”, Proc. SITA2006, Hokkaido, pp.763-766,
Nov. 2006.
[5]原田邦彦, 山本博資, “強いランプ型しきい値特性を持つ安全なネットワー
ク符号化法”, Proc. SITA2005, Okinawa, pp.741-744, Nov. 2005.
19