Software
Algorithms
Computer System Organization
Theory of Data
Схемы специального широковещательного шифрования используются для защиты легально тиражируемой цифровой продукции от несанкционированного копирования. В таких схемах распространитель тиражирует данные свободно в зашифрованном виде, а для расшифрования выдаёт каждому легальному пользователю уникальный набор ключей и идентифицирующих векторов из некоторого помехоустойчивого кода. Однако, в этих схемах возможна атака, в ходе которой группы из c недобросовестных пользователей могут объединяться в коалиции и получать нелегальный доступ к данным, комбинируя выданную им ключевую информацию для получения пиратской ключевой информации — идентификационного вектора и ключа. Для борьбы с коалиционными атаками применяются классы помехоустойчивых кодов, обладающих специальными c-FP и c-TA свойствами. Класс c-FP-кодов составляют коды, исключающие возможность прямой компрометации добросовестных пользователей, а класс c-TA-кодов составляют коды, позволяющие гарантированно определить одного из злоумышленников. Рассматривается задача нахождения нижних и верхних границ значения величины c, в пределах которых алгеброгеометрические коды L-конструкции обладают соответствующими свойствами. В лучае кодов на произвольной кривой ранее была получена нижняя граница для свойства c-TA, в настоящей работе построена нижняя граница для свойства c-FP. В случае кривых с одной бесконечной точкой получены верхние границы значения c как для c-FP, так и для c-TA свойств. При нахождении этих границ получена вспомогательная конструктивная лемма, в доказательстве которой содержится явный способ построения коалиции и пиратского идентификационного вектора; этот способ важен при анализе стойкости схем широковещательного шифрования. Доказаны свойства монотонности рубежей c-FP и c-TA свойств по подкодам.
Theory of Computing
\(
\begin{array}{l}
Q_1 =\{0,q^2,q,1\}.
\\
Q_{n+1}' = qQ_n \cap q^2Q_n, \ \
Q_{n+1}'' = q^2+qQ_n \cap qQ_n, \ \
Q_{n+1}'''= q^2+qQ_n \cap q+q^2Q_n,
\\
Q_{n+1} = Q_{n+1}'\cup Q_{n+1}'' \cup Q_{n+1}''',
\end{array}
\)
где \(q^2+q=1\).
Введем последовательность чисел \(d= 1,2,1,0,1,2,1,0,1,0,1,2,1,0,1,2,1,\dots\), положив
\(
\begin{array}{l}
d_1=1, \ d_2=2,\ d_4 =0;
\\
d[2F_{2n}+1 : 2F_{2n+1}+1] = d[1:2F_{2n-1}+1];\\
\quad n = 0,1,2,\dots;\\
d[2F_{2n+1}+2 : 2F_{2n+1}+2F_{2n-2}] = d[2F_{2n-1}+2:2F_{2n}];\\
d[2F_{2n+1}+2F_{2n-2}+1 : 2F_{2n+1}+2F_{2n-1}+1] = d[1:2F_{2n-3}+1];\\
d[2F_{2n+1}+2F_{2n-1}+2 : 2F_{2n+2}] = d[2F_{2n-1}+2:2F_{2n}];\\
\quad n = 1,2,3,\dots;\\
\end{array}
\)
где \(F_n\) - числа Фибоначчи (\(F_{-1} = 0, F_0=F_1=1\)).
Основной результат работы.
\(
{\bf Теорема.}
\\
Q_n' = 1 - Q_n''' =\left \{ \sum_{i=1}^k q^{n+d_i}, \ k=0,1,\dots, m_n\right\},
\\
Q_n'' = 1 - Q_n'' = \left\{q^2 + \sum_{i=m_n}^k q^{n+d_i}, \ k=m_n-1,m_n,\dots, m_{n+1} \right\},
\)
где \(m_{2n} = 2F_{2n-2}, \ m_{2n+1} = 2F_{2n-1}+1\).
Discrete Mathematics in Relation to Computer Science
Computing Methodologies and Applications
ISSN 2313-5417 (Online)