セキュアネットワーク符号化構成法 に関する研究 0530031 竹内裕介 指導教員 小林欣吾 栗原正純 2007/2/6(火) 発表内容 • ネットワーク符号化 • セキュアネットワーク符号化 • ベクトル空間への半順序関係の導入と その極大元 • 効率よく極大元を求める方法 • シミュレーション実験結果 • 結論 2 ネットワーク符号化 F2 0,1 X 2 x1 , x2 ネットワーク符号化とはAhlswedeら[1] が提案した、ネットワークの内部ノードで 符号化を行うことで伝送可能な情報量 の限界を達成する方法 1 0 v1 Liら[2]によって、ネットワーク符号化が 線形符号で達成できることが示された 1 0 0 1 v2 v3 1 0 リンク上に列ベクトルを割り当て、情報源 から行ベクトルの情報を送信する 1 1 各リンクは情報ベクトルとリンクに割り当て られた列ベクトルの積の値が送信される 0 1 S 1 1 v4 0 1 1 1 t2 t1 x1 , x2 1 1 x1 , x1 x2 0 1 x1, x2 1 0 x1 x2 , x2 1 1 3 セキュアネットワーク符号化 F3 1,0,1 X 2 S , R Caiら[3]はネットワークに盗聴者の存在を仮 定し、盗聴される本数がある値以下であるな ら情報理論的に安全であるネットワーク符号 化の構成法を示した あつかう有限体のサイズを増やし、ベクト ルの構成を右図のように変更する 1 S 1 R v1 S Fq と一様乱数 R Fq 1 S 1 R 0 R 1 をネットワーク 1 S 1R 1 S 1 R v3 1 S1R 情報源から等確率で生起する情報シンボル S 0 R 1 v4 v2 1 S 1 R 0 R 1 に送信する t2 t1 どのリンクを盗聴しようと1本だけでは 情報シンボル S を知ることはできない S , R 1 0 S R, R 1 1 S , R 0 1 R, S R 1 1 4 セキュアネットワーク符号化 S1,, Shr , R1,, Rr Fqh S k ( r ) 本のリンクが 盗聴される ネットワーク t 盗聴される本数が r 以下であるなら情報理論的に安全で、盗聴された t1 t2 リンクの符号シンボルによって、情報シンボル エントロピーは変化しない n S1 ,, Shr の情報 5 セキュアネットワーク符号化構成法 セキュアネットワーク符号化の安全性は暗号理論分野の秘密分散法 の考え方に基づいている •ネットワーク符号化は与えられているものとする •グラフを (V , E )、リンク e E •盗聴可能なリンクのうちの とし、 に割り当てられたベクトルを ge とする k 本のリンクベクトル集合を Gl (l 1,, N ) Gl g l ,1 , g l , 2 , , g l , k rank [g l ,1 , , g l , k ] kl であるとする 6 セキュアネットワーク符号化構成法 次のような条件を満たすベクトル集合 B b1 , b 2 ,, b hr を求め、 これを基にセキュア変換を行う。 条件:下図のように全ての組み合わせについて考えたとき、どの Gl に対しても rank [b1 , , b h r , g l ,1 , , g l ,k ] h r kl となる B b1 , b 2 ,, b h r G1 g1,1 , g1, 2 , , g1, k G2 g 2,1 , g 2, 2 , , g 2, k GN g N ,1 , g N , 2 , , g N , k 7 セキュアネットワーク符号化構成法 B b1 , b 2 ,, b h r B b1 ,, b hr , b hr 1 ,, b h rank [b1 ,, b h ] h M [b1 , , b h ] 1 の逆行列 がセキュアネットワーク符号化の線形変換行列となる M M リンク eに流れる符号シンボル W (g e ) が W (g e ) X h M 1 g e となるように線形変換を行う 8 セキュアネットワーク符号化構成法 セキュアネットワーク符号化はベクトル集合 B を求めることが大きな ポイントとなる ネットワークのリンク全てが盗聴可能であるとすると、 パターンについて考えなくてはならない E N r もの盗聴 しかし、ネットワーク符号化においては、盗聴パターンのベクトル 空間に多くの重複が見られる 9 ベクトル空間への半順序関係の導入 全空間 Fqh ベクトル空間 Gi ベクトル空間 Gj Gi が G j の部分空間 (Gi G j ) であるとき, 半順序関係 Gi G j を定義する. 10 半順序関係と極大元 {g1 , g 2 , g 3} のベクトルによるすべての 組合せを考える 1 0 0 {g1 , g 2 , g 3 } 0 , 1 , 0 0 0 1 Hasse図 {g1 , g 2 , g 3} によるベクトル空間は他の {g1 , g 2 , g 3 } 集合によるベクトル空間を含んでいる このとき {g1 , g 2 , g 3} を極大元と呼ぶ {g1 , g 2 } 極大元に対して一次独立なベクトルで あれば、その他のベクトル空間に対し ても一次独立であるといえる {g1} {g1 , g 3 } {g 2 } {g 2 , g 3 } {g 3 } 11 例 1 0 {g1 , g 3 } 0 , 0 0 1 1 1 {g1 , g 4 } 0 , 0 0 1 0 1 {g 3 , g 4 } 0 , 0 1 1 0 0 {g 2 , g 3 } 1 , 0 0 1 0 0 {g 2 , g 5 } 1 , 1 0 1 0 0 {g 3 , g 5 } 0 , 1 1 1 1 0 0 1 0 {g1 , g 2 , g 3 , g 4 , g 5 } 0 , 1 , 0 , 0 , 1 0 0 1 1 1 {g 3 , g 4 } {g 3 , g 5 } {g1, g4} {g 2 , g 5 } {g1, g2} {g1 , g3} {g1 , g5 } {g 2 , g3} {g 2 , g 4} {g 4 , g 5 } {g1} {g 2 } { g 3 } {g 4 } { g 5 } 12 効率よく極大元を求める方法 | E | r の組合せから一度に極大元を求めるのは大変 r 1 から r まで再帰的に 各段階の極大元を求める | E | r r 1,2, , r 13 組合せのリストアップ 5 C1 から 5 C 2 の組合せを全て書き出す 5 C1 {1},{2},{3},{4},{5} 5 C 2 {1,2},{1,3},{1,4},{1,5}, {2,3},{2,4},{2,5}, {3,4},{3,5}, {4,5} {1} {2} {3} {4} 14 組合せのリストアップ 5 C2 {1,2},{1,3},{1,4},{1,5}, {2,3},{2,4},{2,5}, {3,4},{3,5}, {4,5} {1} 5 C3 {1,2,3},{1,2,4},{1,2,5},{1,3,4},{1,3,5},{1,4,5}, {2,3,4},{2,3,5},{2,4,5}, {2} {3,4,5} {3} この手順で考えれば漏れなく全ての組合せについて考えている 15 極大元と組合せのリストアップ {g1 , g 2 , g 3 , g 4 , g 5 , g 6 , g 7 } {1,2} {1,3} {1} {2,3} {1,2} {1,4} {1,5} {1,2} {1,6} {1,7}{1,3} 1 0 0 1 0 2 0 0 1 0 1 0 2 0 , , , , , , 0 0 1 0 1 0 2 0 0 0 0 1 0 0 ベクトルの添字のみの表記 {1,2} {2, 4} {3, 4} {4,5} {2,5} {3,5} {1,2} {4,5} { 3 , 4 } { 1 , 2 } {4,6} {5,6} {2,6} {3,6} {3,4} { 3 , 5 } {1,3} {4,7}{3,4} {5,7} {6,7} {2,7}{2,3} {3,7} 極大元に対してのみ 組合せのリストアップをすればよい 16 シミュレーション実験結果 表:セキュアネットワークの構成時間 (ms) network C4 6 C4 7 C4 7 C4 7 C5 7 C5 7 C6 7 C6 5 |E| r 組合せ SNC0 SNC1 の総数 time(ms) SNC2 29 3 3654 281 265 15 70 2 54740 2813 3359 78 151 2 11325 812 844 31 151 3 562475 - - 47 117 2 6786 678 750 31 117 4 7413705 - - 93 55 3 26235 3547 5734 125 55 5 3478761 - - 125 17 結論 • セキュアネットワーク符号化構成の効率化 – ベクトル空間への半順序関係の導入 – 盗聴パターンに対する極大元の考慮 – 極大元を求めるアルゴリズムの提案 • シミュレーションによる実験 – 提案アルゴリズムの効果の確認 • 今後の課題 – しきい値以上の盗聴に対する構成[5] 18 参考文献 [1] R. Ahlswede, N. Cai, S.-Y. R. Li, and R. W. Yeung, “Network information flow,” IEEE Trans. Inform. Theory, vol. 46, pp. 1204–1216, July 2000. [2]S.-Y. R. Li, R. W. Yeung, and N. Cai, “Linear network coding,” IEEE Trans. Inf. Theory, vol. 49, no. 2, pp. 371–381, Feb. 2003. [3]Cai and R. W. Yeung “Secure Network Coding” ISIT ’02, June 2002 [4]栗原正純, “セキュアネットワーク符号化”アルゴリズム -条件付正則行 列の構成アルゴリズム(I)-”, Proc. SITA2006, Hokkaido, pp.763-766, Nov. 2006. [5]原田邦彦, 山本博資, “強いランプ型しきい値特性を持つ安全なネットワー ク符号化法”, Proc. SITA2005, Okinawa, pp.741-744, Nov. 2005. 19
© Copyright 2024 ExpyDoc