セキュアネットワーク符号化構成法に関する研究

Slides:



Advertisements
Similar presentations
北海道大学 Hokkaido University 1 情報理論 講義資料 2016/06/22 情報エレクトロニクス学科共通科目・2年次・第 1 学期〔必修 科目〕 講義「情報理論」第 5 回 第 3 章 情報源のモデル [ 後半 ] 3.5 情報源のエントロピー.
Advertisements

1 高速フーリエ変換 (fast Fourier transform). 2 高速フーリエ変換とは? – 簡単に言うとフーリエ変換を効率よく計算 する方法 – アルゴリズムの設計技法は分割統治法に基 づいている 今回の目的は? – 多項式の積を求める問題を取り上げ、高速 フーリエ変換のアルゴリズムを用いた解法.
HBSP モデル上での 行列積を求めるアルゴリ ム 情報論理工学 吉岡健太.
効率的に計算可能な 加法的誤りの訂正可能性 安永 憲司 九州先端科学技術研究所 SITA 2012 @ 別府湾ロイヤルホテル
大規模な三角 Toeplitz 線形方 程式の高速解法とその応用 ○ 安村 修一(法政大学 4 年) 李 磊(法政大学) 日本応用数理学会「行列・固有値の解法とその応用」研究部会 第6回研究会.
『わかりやすいパターン認 識』 第 5 章 特徴の評価とベイズ誤り確率 5.4 ベイズ誤り確率と最近傍決定則 発表日: 5 月 23 日(金) 発表者:時田 陽一.
1 線形代数学. 2 履修にあたって 電子情報システム学科 必修 2005 年度1セメスタ開講 担当 草苅良至 (電子情報システム学科) 教官室: G I 511 内線: 2095 質問等は上記のいずれかに行なうこと。 注意計算用のノートを準備すること。
研究紹介 ネットワーク符号化 安永憲司 2008 年 5 月某日. 目次  ネットワーク上の通信  ネットワーク符号化 線形ネットワーク符号化 ネットワーク符号化の利点・欠点 ランダム線形ネットワーク符号化  まとめ  参考文献 2.
区間グラフにおける区間表現からMPQ-treeを効率よく構成するアルゴリズム
TCPコネクションの分割 によるスループットの向上
( ) ( ) 行 列 式 置 換 n文字の置換σ: n個の文字{1,2,・・・,n}から自分自身への1対1の写像 1 2 ・・・ n
ラベル付き区間グラフを列挙するBDDとその応用
数値気象モデルCReSSの計算結果と 観測結果の比較および検討
近似アルゴリズム 第10章 終了時刻最小化スケジューリング
情報エレクトロニクス学科共通科目・2年次・第1学期〔必修科目〕 講義「情報理論」(クラスC)
秘密のリンク構造を持つグラフのリンク解析
ファジィ論理と ファジィ構造モデリング 北海道工業大学 情報デザイン学科 三田村 保.
Extremal Combinatorics 14.1 ~ 14.2
Reed-Solomon 符号と擬似ランダム性
リンク構造を考慮したベクトル空間法によるWebグラフ分割手法に関する研究
リンクパワーオフによる光ネットワークの省電力化
線形代数学 4.行列式 吉村 裕一.
Probabilistic Method 6-3,4
最尤推定によるロジスティック回帰 対数尤度関数の最大化.
ワイヤレス通信におけるMIMO伝送技術.
安永憲司 大阪大学 大学院情報科学研究科 2005年12月7日 大阪市立大学文化交流センター
集団的意思決定支援法の実験環境に関する研究
法政大学 情報科学部 2008年度「離散数学」講義資料
サポートベクターマシン によるパターン認識
大阪大学 大学院情報科学研究科 博士前期課程2年 宮原研究室 土居 聡
独立成分分析 1.問題は何か:例:解法:全体の見通し 2007/10/17 名雪 勲.
7.4 Two General Settings D3 杉原堅也.
プリムのアルゴリズム 重み付きグラフG=(V,E)の任意の点集合 U⊂Vに対して一方の端点がUの中にあり、他方の端点がV-Uの中にあるような枝の中で最小の重みを持つものをlとすれば、枝lを含むような最小木が存在する。
データ構造とアルゴリズム 担当:和田俊和 居室:A603 講義資料等は下記を参照してください.
第6章 特徴空間の変換 6.1 特徴選択と特徴空間の変換 6.2 特徴量の正規化 平成15年5月23日(金) 発表者 藤井 丈明
「R入門」  5.7 行列に対する諸機能  10月23日 (木) 発表者 大城亜里沙.
複数の相関のある情報源に対するベイズ符号化について
Introduction to Soft Computing (第11回目)
Extractor D3 川原 純.
計算量理論輪講 chap5-3 M1 高井唯史.
連続領域におけるファジィ制約充足問題の 反復改善アルゴリズムによる解法 Solving by heuristic repair Algorithm of the Fuzzy Constraint Satisfaction Problems with Continuous Domains 北海道大学.
様々な情報源(4章).
9.通信路符号化手法1 (誤り検出と誤り訂正の原理)
東北大学 大学院情報科学研究科 応用情報科学専攻 田中 和之(Kazuyuki Tanaka)
複数回通信可能なChaffing and Winnowingのテーブルによる可視化
盗聴・改ざんに対して耐性を持つ ネットワーク符号化について
文化財のデジタル保存のための 偏光を用いた透明物体形状計測手法
ベイジアンネットワーク概説 Loopy Belief Propagation 茨城大学工学部 佐々木稔
4. システムの安定性.
わかりやすいパターン認識 第7章:部分空間法  7.1 部分空間法の基本  7.2 CLAFIC法                  6月13日(金)                  大城 亜里沙.
B03 量子論理回路の 最適化に関する研究 西野哲朗,垂井淳,太田和夫,國廣昇 電気通信大学 情報通信工学科.
秘匿リストマッチングプロトコルとその応用
第16章 動的計画法 アルゴリズムイントロダクション.
Diffie-Hellman 鍵共有 ElGamal 暗号 楕円曲線暗号,量子コンピュータ
富山大学 公開講座 2008 「QRコードを作ろう!」 ~ ハミング距離 ~.
京大院情報学研究科 Graduate School of Informatics, Kyoto University
停止ストリームの検知 情報工学部 情報工学科 06a2072 山下 雄
Max Cut and the Smallest Eigenvalue 論文紹介
原子核物理学 第7講 殻模型.
行列 一次変換,とくに直交変換.
分枝カット法に基づいた線形符号の復号法に関する一考察
コストのついたグラフの探索 分枝限定法 A*アルゴリズム.
パターン認識特論 カーネル主成分分析 和田俊和.
わかりやすいパターン認識 第6章 特徴空間の変換 6.5 KL展開の適用法 〔1〕 KL展開と線形判別法 〔2〕 KL展開と学習パターン数
マルチエージェントシステムにおける 通信コストの構造依存性に関する解析
線形符号(10章).
CSS符号を用いた量子鍵配送の安全性についての解析
2012年度 情報数理 ~ ハミング距離 ~.
2010年度 情報数理 ~ ハミング距離 ~.
Time Reversal E-Text: pp.80-83(PDF: pp.49-50) FM08002 太神 諭
Presentation transcript:

セキュアネットワーク符号化構成法に関する研究 0530031 竹内裕介 指導教員 小林欣吾 栗原正純 2007/2/6(火)

発表内容 ネットワーク符号化 セキュアネットワーク符号化 ベクトル空間への半順序関係の導入と その極大元 効率よく極大元を求める方法 シミュレーション実験結果 結論

ネットワーク符号化 ネットワーク符号化とはAhlswedeら[1]が提案した、ネットワークの内部ノードで符号化を行うことで伝送可能な情報量の限界を達成する方法 S Liら[2]によって、ネットワーク符号化が線形符号で達成できることが示された リンク上に列ベクトルを割り当て、情報源から行ベクトルの情報を送信する 各リンクは情報ベクトルとリンクに割り当てられた列ベクトルの積の値が送信される

セキュアネットワーク符号化 Caiら[3]はネットワークに盗聴者の存在を仮定し、盗聴される本数がある値以下であるなら情報理論的に安全であるネットワーク符号化の構成法を示した S あつかう有限体のサイズを増やし、ベクトルの構成を右図のように変更する 情報源から等確率で生起する情報シンボル      と一様乱数      をネットワーク に送信する どのリンクを盗聴しようと1本だけでは 情報シンボル  を知ることはできない

セキュアネットワーク符号化 S      本のリンクが盗聴される ネットワーク 盗聴される本数が  以下であるなら情報理論的に安全で、盗聴されたリンクの符号シンボルによって、情報シンボル           の情報エントロピーは変化しない

セキュアネットワーク符号化構成法 セキュアネットワーク符号化の安全性は暗号理論分野の秘密分散法の考え方に基づいている ネットワーク符号化は与えられているものとする グラフを     、リンク     に割り当てられたベクトルを   とする 盗聴可能なリンクのうちの  本のリンクベクトル集合を          とし、 であるとする

セキュアネットワーク符号化構成法 条件:下図のように全ての組み合わせについて考えたとき、どの に対しても となる 次のような条件を満たすベクトル集合                         を求め、 これを基にセキュア変換を行う。 条件:下図のように全ての組み合わせについて考えたとき、どの   に対しても     となる

セキュアネットワーク符号化構成法 の逆行列 がセキュアネットワーク符号化の線形変換行列となる リンク に流れる符号シンボル が   の逆行列   がセキュアネットワーク符号化の線形変換行列となる リンク  に流れる符号シンボル     が となるように線形変換を行う

セキュアネットワーク符号化構成法 セキュアネットワーク符号化はベクトル集合 を求めることが大きなポイントとなる セキュアネットワーク符号化はベクトル集合  を求めることが大きなポイントとなる ネットワークのリンク全てが盗聴可能であるとすると、          もの盗聴パターンについて考えなくてはならない しかし、ネットワーク符号化においては、盗聴パターンのベクトル空間に多くの重複が見られる 

ベクトル空間への半順序関係の導入 全空間 ベクトル空間 ベクトル空間   が  の部分空間      であるとき, 半順序関係       を定義する.

半順序関係と極大元 このとき を極大元と呼ぶ 極大元に対して一次独立なベクトルであれば、その他のベクトル空間に対しても一次独立であるといえる           のベクトルによるすべての組合せを考える           によるベクトル空間は他の集合によるベクトル空間を含んでいる このとき         を極大元と呼ぶ 極大元に対して一次独立なベクトルであれば、その他のベクトル空間に対しても一次独立であるといえる Hasse図

効率よく極大元を求める方法 の組合せから一度に極大元を求めるのは大変      から  まで再帰的に 各段階の極大元を求める

組合せのリストアップ   から   の組合せを全て書き出す

組合せのリストアップ この手順で考えれば漏れなく全ての組合せについて考えている

極大元と組合せのリストアップ ベクトルの添字のみの表記 極大元に対してのみ 組合せのリストアップをすればよい

シミュレーション実験結果 表:セキュアネットワークの構成時間 (ms) 組合せ SNC0 SNC1 SNC2 time(ms) 29 3  network 組合せ SNC0 SNC1 SNC2  の総数 time(ms) 29 3 3654 281 265 15 70 2 54740 2813 3359 78 151 11325 812 844 31 562475  - 47 117 6786 678 750 4 7413705 93 55 26235 3547 5734 125 5 3478761

結論 セキュアネットワーク符号化構成の効率化 シミュレーションによる実験 今後の課題 ベクトル空間への半順序関係の導入 盗聴パターンに対する極大元の考慮 極大元を求めるアルゴリズムの提案 シミュレーションによる実験 提案アルゴリズムの効果の確認 今後の課題 しきい値以上の盗聴に対する構成[5]

参考文献 [1] R. Ahlswede, N. Cai, S.-Y. R. Li, and R. W. Yeung, “Network information flow,” IEEE Trans. Inform. Theory, vol. 46, pp. 1204–1216, July 2000. [2]S.-Y. R. Li, R. W. Yeung, and N. Cai, “Linear network coding,” IEEE Trans. Inf. Theory, vol. 49, no. 2, pp. 371–381, Feb. 2003. [3]Cai and R. W. Yeung “Secure Network Coding” ISIT ’02, June 2002 [4]栗原正純, “セキュアネットワーク符号化”アルゴリズム -条件付正則行列の構成アルゴリズム(I)-”, Proc. SITA2006, Hokkaido, pp.763-766, Nov. 2006. [5]原田邦彦, 山本博資, “強いランプ型しきい値特性を持つ安全なネットワーク符号化法”, Proc. SITA2005, Okinawa, pp.741-744, Nov. 2005.

セキュアネットワーク符号化 S S この2本を盗聴すると  が 復号できる どの2本の組み合わせからも   は復号できない 

S

network グラフの情報 5C4 |E|=29 h=4 r=3 29C3=3654 極大元の数:10 6C4 |E|=70 r=2 70C3=54740 極大元の数:26 7C4 |E|=151 151C2=11325 極大元の数:32 151C3=562475 極大元の数:47 7C5 |E|=117 h=5 r=2 117C2=6786 極大元の数:41 r=4 117C4=7413705 極大元の数:57 7C6 |E|=55 h=6 r=3 55C3=26235 極大元の数:84 r=5 55C5=3478761 極大元の数:21

実験結果