EN|RU

Том 18, номер 3, 2011 г., Стр. 21-38

УДК 004.056.5
Деундяк В. М., Мкртичян В. В.
Исследование границ применения схемы защиты информации, основанной на PC–кодах

Аннотация:
Рассматривается вопрос о защите легально тиражируемой цифровой продукции от несанкционированного распространения. Построена математическая модель схемы специального широковещательного шифрования на основе кодов Рида — Соломона и декодера Гурусвами — Судана. Проведено исследование возможности её применения в случае превышения пороговой мощности коалиции злоумышленников.
Библиогр. 12.

Ключевые слова: обобщённые коды Рида — Соломона, списочное декодирование, широковещательное шифрование, коалиционные атаки.

Деундяк Владимир Михайлович 1
Мкртичян Вячеслав Виталиевич 2

1. Южный федеральный университет,
ул. Мильчакова, 8а, 344090 Ростов-на-Дону, Россия
2. ФГНУ НИИ «Спецвузавтоматика»,
пер. Газетный, 51, 344007 Ростов-на-Дону, Россия
е-mail: vlade@math.rsu.ru, realdeal@bk.ru

Статья поступила 7 апреля 2010 г.
Исправленный вариант — 3 марта 2011 г.

Литература

[1] Деундяк В. М., Мкртичян В. В. Математическая модель эффективной схемы специального широковещательного шифрования и исследование границ её применения // Изв. вузов. Северо-Кавказский регион. Естеств. науки. — 2009. — № 1. — C. 5–8.

[2] Кабатянский Г. А. Коды для защиты авторских прав: случай двух пиратов // Проблемы передачи информации. — 2005. — T. 41, № 2. — C. 123—127.

[3] Мкртичян В. В. Компьютерная модель схемы специального широковещательного шифрования на основе кодов Рида — Соломона и списочного декодера Гурусвами — Судана // Мат. IX международной научно-практической конф. «Информационная безопасность». Ч. 2. — Таганрог:
ЮФУ, 2007. — C. 111–115.

[4] Мкртичян В. В. Компьютерные модели списочных декодеров Гурусвами — Судана для обобщённых кодов Рида — Соломона и конкатенированных кодов // Вестн. ДГТУ. — 2007. — T. 7, № 4. — C. 384–394.

[5] Мкртичян В. В. Об экспериментальном исследовании надежности и применении схемы специального широковещательного шифрования // Изв. ЮФУ. Техн. науки. — 2008. — №8. — C. 203–210.

[6] Сидельников В. М. Теория кодирования. — М.: Физматлит, 2008. — 324 с.

[7] Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. — М.: Триумф, 2002. — 816 с.

[8] Barg A., Blakley G. R., Kabatiansky G. A. Digital fingerprinting codes: problem statements, constructions, identification of traitors // IEEE Trans. Inf. Theory. — 2003. — Vol. 49. — P. 852–865.

[9] Chor B., Fiat A., Naor M. Tracing traitors // Proc. Advances in cryptology — Crypto’94. — 1994. — P. 257–270. (Leсt. Notes Comp. Sci.; Vol. 839.)

[10] Guruswami V. List decoding of error-correcting codes. — New York: Springer-Verl., 2005. — 350 p.

[11] Silverberg A., Staddon J., Walker J. Application of list decoding to tracing traitors // Proc. Advances in cryptology — ASIACRYPT 2001. — 2001. — P. 175–192. (Lect. Notes Comp. Sci.; Vol. 2248.)

[12] Staddon J. N., Stinson D. R., Wei R. Combinatorial properties of frame-proof and traceability codes // IEEE Trans. Inf. Theory. — 2001. — Vol. 47. — P. 1042–1049.

 © Институт математики им. С. Л. Соболева, 2015