JP7040761B2 - Evaluation device - Google Patents

Evaluation device Download PDF

Info

Publication number
JP7040761B2
JP7040761B2 JP2018035547A JP2018035547A JP7040761B2 JP 7040761 B2 JP7040761 B2 JP 7040761B2 JP 2018035547 A JP2018035547 A JP 2018035547A JP 2018035547 A JP2018035547 A JP 2018035547A JP 7040761 B2 JP7040761 B2 JP 7040761B2
Authority
JP
Japan
Prior art keywords
characteristic function
evaluation value
evaluation
calculation unit
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018035547A
Other languages
Japanese (ja)
Other versions
JP2019153837A (en
Inventor
朋宏 小川
雄喜 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
THE UNIVERSITY OF ELECTRO-COMUNICATINS
Original Assignee
THE UNIVERSITY OF ELECTRO-COMUNICATINS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by THE UNIVERSITY OF ELECTRO-COMUNICATINS filed Critical THE UNIVERSITY OF ELECTRO-COMUNICATINS
Priority to JP2018035547A priority Critical patent/JP7040761B2/en
Publication of JP2019153837A publication Critical patent/JP2019153837A/en
Application granted granted Critical
Publication of JP7040761B2 publication Critical patent/JP7040761B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B70/00Technologies for an efficient end-user side electric power management and consumption
    • Y02B70/10Technologies improving the efficiency by using switched-mode power supplies [SMPS], i.e. efficient power electronics conversion e.g. power factor correction or reduction of losses in power supplies or efficient standby modes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T10/00Road transport of goods or passengers
    • Y02T10/60Other road transportation technologies with climate change mitigation effect
    • Y02T10/72Electric energy management in electromobility

Landscapes

  • Error Detection And Correction (AREA)

Description

本発明は、評価装置に関する。 The present invention relates to an evaluation device.

従来、盗聴者が存在する通信路モデルにおいて、安全な通信を行うための符号化レートの限界を求める技術が開示されている(例えば、非特許文献1を参照)。 Conventionally, in a communication channel model in which an eavesdropper exists, a technique for finding a limit of a coding rate for performing secure communication has been disclosed (see, for example, Non-Patent Document 1).

Ke Zhang, Martin Tomlinson, Mohammed Zaki Ahmed, Marcel Ambroze,Miguel R.D. Rodrigues、Best binary equivocation code construction forsyndrome coding、IET Commun.、2014,Vol.8, Iss. 10, pp. 1696-1704Ke Zhang, Martin Tomlinson, Mohammed Zaki Ahmed, Marcel Ambroze, Miguel R.D. Rodrigues, Best binary equivocation code construction forsyndrome coding, IET Commun., 2014, Vol.8, Iss. 10, pp. 1696-1704

しかしながら、上記のような従来技術においては、検査行列Hを整数の組により表現しているため、具体的な数値を代入して計算をする場合の整合性が取れておらずz変換に特殊な演算が必要となるという問題があった。つまり、上記のような従来技術においては、実用的な手順による演算が必ずしも行えない、という問題があった。 However, in the above-mentioned conventional technique, since the inspection matrix H is represented by a set of integers, there is no consistency in the case of substituting a specific numerical value for calculation, which is special for z-transform. There was a problem that calculation was required. That is, in the above-mentioned conventional technique, there is a problem that the calculation by a practical procedure cannot always be performed.

本発明は、上記問題を解決すべくなされたもので、その目的は、盗聴通信路符号化における符号化レートの評価値を、実用的な手順により求めることができる評価装置を提供することにある。 The present invention has been made to solve the above problems, and an object of the present invention is to provide an evaluation device capable of obtaining an evaluation value of a coding rate in eavesdropping communication path coding by a practical procedure. ..

本発明の一実施形態は、盗聴通信路符号化方式における公開パラメータである検査行列と、盗聴通信路のビット反転確率と、前記盗聴通信路を介して取得される盗聴者受信ビット列と前記検査行列とから得られる盗聴者推定メッセージに含まれる、前記ビット反転確率に基づくノイズを示すビット列であるノイズベクトルの確率分布を多変数離散フーリエ変換した関数の入力ベクトルと、を取得する取得部と、前記取得部が取得する前記入力ベクトルと、前記検査行列の縦ベクトル又は横ベクトルのいずれかのベクトル成分と、前記ビット反転確率とに基づいて、ノイズベクトルの確率分布の特性関数であるノイズ特性関数を算出するノイズ特性関数算出部と、前記ノイズ特性関数算出部が算出する前記ノイズ特性関数と、前記ビット反転確率とに基づいて、前記検査行列の評価値を前記ビット反転確率毎に算出する評価値算出部と、を備える評価装置である。 One embodiment of the present invention includes an inspection matrix which is a public parameter in an eavesdropping communication path coding method, a bit inversion probability of the eavesdropping communication path, an eavesdropper reception bit string acquired via the eavesdropping communication path, and the inspection matrix. The acquisition unit for acquiring the input vector of the function obtained by multivariate discrete Fourier transforming the probability distribution of the noise vector, which is a bit string indicating the noise based on the bit inversion probability, included in the eavesdropper estimation message obtained from Based on the input vector acquired by the acquisition unit, the vector component of either the vertical vector or the horizontal vector of the inspection matrix, and the bit inversion probability, a noise characteristic function which is a characteristic function of the probability distribution of the noise vector is obtained. An evaluation value for calculating the evaluation value of the inspection matrix for each bit inversion probability based on the noise characteristic function calculation unit to be calculated, the noise characteristic function calculated by the noise characteristic function calculation unit, and the bit inversion probability. It is an evaluation device including a calculation unit.

また、本発明の一実施形態は、上述の評価装置において、前記取得部が取得する前記入力ベクトルに基づいて、一様分布の特性関数である一様特性関数を算出する一様特性関数算出部を更に備え、前記評価値算出部は、前記ノイズ特性関数と、前記一様特性関数算出部が算出する前記一様特性関数とのノルムを前記ビット反転確率毎に前記検査行列の評価値として算出する。 Further, in one embodiment of the present invention, in the above-mentioned evaluation device, a uniform characteristic function calculation unit that calculates a uniform characteristic function, which is a characteristic function of uniform distribution, based on the input vector acquired by the acquisition unit. Further, the evaluation value calculation unit calculates the norm of the noise characteristic function and the uniform characteristic function calculated by the uniform characteristic function calculation unit as the evaluation value of the inspection matrix for each bit inversion probability. do.

また、本発明の一実施形態は、上述の評価装置において、前記評価値算出部は、前記ノイズ特性関数と、前記一様特性関数との2ノルムを算出し、算出した2ノルムを1ノルムに変換することにより、前記評価値を算出する。 Further, in one embodiment of the present invention, in the above-mentioned evaluation device, the evaluation value calculation unit calculates two norms of the noise characteristic function and the uniform characteristic function, and the calculated two norms are reduced to one norm. By converting, the evaluation value is calculated.

また、本発明の一実施形態は、上述の評価装置において、前記ノイズ特性関数は、前記入力ベクトルと、前記検査行列の前記ベクトル成分との内積によって示され、前記評価値算出部は、前記内積の値に基づいて前記評価値を算出する。 Further, in one embodiment of the present invention, in the above-mentioned evaluation device, the noise characteristic function is indicated by the inner product of the input vector and the vector component of the inspection matrix, and the evaluation value calculation unit is the inner product. The evaluation value is calculated based on the value of.

また、本発明の一実施形態は、上述の評価装置において、複数の前記入力ベクトルのうち前記内積の値が互いに一致する前記入力ベクトルの計数値を前記評価値毎に算出する第1手順と、前記第1手順によって算出された前記計数値を用いて、前記入力ベクトルのうち前記内積の値が法を2として1である前記入力ベクトルの総和を前記ビット反転確率毎に求める第2手順と、によって前記評価値を算出する。 Further, one embodiment of the present invention includes a first procedure for calculating the count value of the input vectors whose inner product values match each other among the plurality of input vectors in the above-mentioned evaluation device for each evaluation value. Using the count value calculated by the first procedure, the second procedure of obtaining the total sum of the input vectors whose inner product value is 1 among the input vectors for each bit inversion probability. The evaluation value is calculated by.

この発明によれば、盗聴通信路符号化における安全性基準値の評価値を、実用的な手順により求めることができる評価装置を提供することができる。 According to the present invention, it is possible to provide an evaluation device capable of obtaining an evaluation value of a safety reference value in eavesdropping communication path coding by a practical procedure.

本実施形態の評価装置の機能構成の一例を示す図である。It is a figure which shows an example of the functional structure of the evaluation apparatus of this embodiment. 本実施形態の評価装置の評価値を算出する概略動作の一例を示す図である。It is a figure which shows an example of the schematic operation which calculates the evaluation value of the evaluation apparatus of this embodiment. 本実施形態のノイズ特性関数算出部によるノイズ特性関数の算出手順の一例を示す図である。It is a figure which shows an example of the calculation procedure of the noise characteristic function by the noise characteristic function calculation part of this embodiment. 本実施形態の評価装置による評価値のプロットの一例(その1)を示す図である。It is a figure which shows an example (the 1) of the plot of the evaluation value by the evaluation apparatus of this embodiment. 本実施形態の評価装置による評価値のプロットの一例(その2)を示す図である。It is a figure which shows an example (the 2) of the plot of the evaluation value by the evaluation apparatus of this embodiment. 本実施形態の理論値付近の評価値の一例を示す図である。It is a figure which shows an example of the evaluation value near the theoretical value of this embodiment. 本実施形態において(n,k)=(40,10)とした場合の評価値の一例を示す図である。It is a figure which shows an example of the evaluation value when (n, k) = (40, 10) in this embodiment. 本実施形態において(n,k)=(60,30)とした場合の評価値の一例を示す図である。It is a figure which shows an example of the evaluation value when (n, k) = (60,30) in this embodiment. 本実施形態において(n,k)=(400,370)とした場合の評価値の実験結果の一例を示す図である。It is a figure which shows an example of the experimental result of the evaluation value when (n, k) = (400,370) in this embodiment. 本実施形態において(n,k)=(400,370)とした場合の評価値の実験結果の一例を示す図である。It is a figure which shows an example of the experimental result of the evaluation value when (n, k) = (400,370) in this embodiment. 本実施形態の変形例に係る評価装置の評価値を算出する概略動作の一例を示す図である。It is a figure which shows an example of the schematic operation which calculates the evaluation value of the evaluation apparatus which concerns on the modification of this embodiment. 本実施形態の変形例に係る評価装置による評価値の算出手順の一例を示す図である。It is a figure which shows an example of the calculation procedure of the evaluation value by the evaluation apparatus which concerns on the modification of this embodiment. 本実施形態の変形例のアルゴリズムによる評価値の実験結果の一例を示す図である。It is a figure which shows an example of the experimental result of the evaluation value by the algorithm of the modification of this embodiment. 盗聴者が存在する通信路モデルの一例を示す図である。It is a figure which shows an example of the channel model in which an eavesdropper exists. 盗聴通信路符号化モデルの一例を示す図である。It is a figure which shows an example of an eavesdropping communication path coding model. コセット分解の概念の一例を示す図である。It is a figure which shows an example of the concept of cosset decomposition. コセット符号化の概念の一例を示す図である。It is a figure which shows an example of the concept of coset coding. (n,k)符号の乱数レートとビット反転確率との関係の一例を示す図である。(N, k) It is a figure which shows an example of the relationship between a random number rate of a code, and a bit inversion probability. 乱数レートと(n,k)の組との関係の一例を示す図である。It is a figure which shows an example of the relationship between a random number rate and a set of (n, k).

[前提事項及び実施形態の概要]
以下、本発明の実施形態を説明する前に、実施形態の前提事項及び実施形態の概要について図を参照しつつ説明する。
[Summary of prerequisites and embodiments]
Hereinafter, before explaining the embodiment of the present invention, the premise of the embodiment and the outline of the embodiment will be described with reference to the drawings.

[盗聴通信路符号化]
図14は、盗聴者が存在する通信路モデルの一例を示す図である。Wynerは盗聴者が存在する通信路モデルにおいて安全な通信を行うことができる盗聴通信路符号化問題を考案した。図14で定義する送信者Aliceから盗聴者Eveへの通信路を盗聴通信路という。盗聴通信路符号化モデルに対する要請は次の2つである。
[Eavesdropping channel coding]
FIG. 14 is a diagram showing an example of a channel model in which an eavesdropper exists. Winner has devised an eavesdropping channel coding problem that allows secure communication in a channel model in which an eavesdropper is present. The communication path from the sender Alice to the eavesdropper Eve defined in FIG. 14 is referred to as an eavesdropping communication path. There are two requests for the eavesdropping channel coding model.

n→∞という漸近的な状況において、
要請1:送信者Aliceは誤り確率≒0でメッセージを正規受信者Bobに伝えること。
要請2:盗聴者Eveにメッセージの情報が一切伝わらないこと。
In the asymptotic situation of n → ∞,
Request 1: The sender Alice conveys the message to the regular receiver Bob with an error probability ≈ 0.
Request 2: No message information is transmitted to the eavesdropper Eve.

上記の要請を同時に満たす符号の符号化レートの限界を考えるのが盗聴通信路符号化問題であり、そのレートを盗聴通信路容量と呼ぶ。要請2に対する安全性の基準として、次の式(1)~式(3)の3つを考える。 The eavesdropping channel coding problem considers the limit of the coding rate of the code that simultaneously satisfies the above requirements, and the rate is called the eavesdropping channel capacity. The following three equations (1) to (3) are considered as safety criteria for Request 2.

Figure 0007040761000001
Figure 0007040761000001

Figure 0007040761000002
Figure 0007040761000002

Figure 0007040761000003
Figure 0007040761000003

ただし、式(3)のP 、P (nはzの右上の添字。i、jはzの右下の添字。)はi番目、j番目のメッセージを入力した時の通信に関する確率分布である。式(2)が示す基準2は式(1)が示す基準1よりも強い基準なので、基準2を満たせば、基準1は自然と成り立つ。このことから基準1を弱安全性、基準2を強安全性と呼ぶ。基準1および基準2は、n→∞の時、漸近的にSとZが独立であることを意味している。基準3は異なるメッセージを入力した時の出力分布の差に関する1-norm(いち・ノルム)の平均値である。盗聴者Eveが通信路出力を観測しても、確率分布がメッセージに依存していないため、メッセージについての情報が全く得られなくなる。正規受信者Bobへの通信路よりも盗聴者Eveへの通信路の方にノイズが多く含まれる時に、以下の盗聴通信路符号化定理が成立する。 However, in equation (3), PZ n i and PZ n j (n is the upper right subscript of z . i and j are the lower right subscripts of z) are the i-th and j-th messages when they are input. Probability distribution for communication. Since the standard 2 shown by the formula (2) is stronger than the standard 1 shown by the formula (1), if the standard 2 is satisfied, the standard 1 naturally holds. For this reason, Criterion 1 is called weak safety and Criterion 2 is called strong safety. Criteria 1 and Criteria 2 mean that S and Zn are asymptotically independent when n → ∞. Criterion 3 is the average value of 1-norm regarding the difference in output distribution when different messages are input. Even if the eavesdropper Eve observes the channel output, no information about the message can be obtained because the probability distribution does not depend on the message. The following eavesdropping channel coding theorem holds when the channel to the eavesdropper Eve contains more noise than the channel to the regular receiver Bob.

[盗聴通信路符号化定理]
上述した2つの要請(要請1及び要請2)が達成可能な符号化レートの上限である盗聴通信路容量(T(W、V))は、正規受信者Bobの通信路(正規通信路B)をW、盗聴者Eveの通信路(盗聴通信路E)をVとしたとき、次の式(4)を満たす。
[Eavesdropping channel coding theorem]
The eavesdropping channel capacity (T (W, V)), which is the upper limit of the coding rate that can be achieved by the above two requests (request 1 and request 2), is the communication path of the regular receiver Bob (regular channel B). Is W, and the communication path of the eavesdropper Eve (eavesdropping communication path E) is V, the following equation (4) is satisfied.

Figure 0007040761000004
Figure 0007040761000004

二元対称通信路BSC(Binary Symmetric Channel)のビット反転確率がビット反転確率αである場合を、二元対称通信路BSCαと記載する。正規通信路Bがノイズレスで盗聴通信路Eが二元対称通信路BSCαの場合、式(4)の不等号で等号が成立し、盗聴通信路容量は、次の式(5)で与えられることが知られている。 The case where the bit inversion probability of the binary symmetric channel BSC (Binary Symmetric Channel) is the bit inversion probability α is referred to as the binary symmetric channel BSC α . When the regular channel B is noiseless and the eavesdropping channel E is the binary symmetric channel BSC α , the equal sign holds for the inequality sign in equation (4), and the eavesdropping channel capacity is given by the following equation (5). It is known.

Figure 0007040761000005
Figure 0007040761000005

[盗聴通信路符号化モデル]
図15は、盗聴通信路符号化モデルの一例を示す図である。図15に示す盗聴通信路符号化モデルは、図14に示した正規通信路Bにノイズレス通信路を、盗聴通信路Eに二元対称通信路BSCを用いたものである。以降、盗聴通信路符号化モデルとして図15に示す盗聴通信路符号化モデルを用いることとする。なお、上述した基準2を安全性の指標として考える。盗聴通信路符号化の要請について、要請1に関しては送信者Aliceから正規受信者Bobへの通信路にノイズレス通信路を用いている。要請2に関しては、式(6)を満たすべき条件として考えることにする。
[Eavesdropping channel coding model]
FIG. 15 is a diagram showing an example of an eavesdropping channel coding model. In the eavesdropping communication path coding model shown in FIG. 15, a noiseless communication path is used for the regular communication path B shown in FIG. 14, and a binary symmetric communication path BSC is used for the eavesdropping communication path E. Hereinafter, the eavesdropping channel coding model shown in FIG. 15 will be used as the eavesdropping channel coding model. The above-mentioned Criterion 2 is considered as a safety index. Regarding the request for eavesdropping communication path coding, for request 1, a noiseless communication path is used as the communication path from the sender Alice to the regular receiver Bob. Request 2 will be considered as a condition for satisfying equation (6).

Figure 0007040761000006
Figure 0007040761000006

[線形符号]
長さkのベクトルが長さnのベクトルに変換される場合、線形符号Cを(n,k)線形符号または(n,k)符号と呼ぶ。以下、m:=n-kとして議論する。成分がFの元のm×n行列Hを考える。ここで、Hは行ベクトルがすべて一次独立すなわち行フルランクであると仮定する。この行列Hにより、線形符号Cは式(7)のように指定される。
[Linear code]
When a vector of length k is converted into a vector of length n, the linear code C is referred to as a (n, k) linear code or a (n, k) code. Hereinafter, it will be discussed as m: = nk. Consider the original m × n matrix H whose component is F 2 . Here, H assumes that all row vectors are first-order independent, that is, row full rank. By this matrix H, the linear code C is designated as in Eq. (7).

Figure 0007040761000007
Figure 0007040761000007

この線形符号Cを指定する行列Hを検査行列と呼ぶ。検査行列Hによる指定方法は同次連立一次方程式の解空間として線形符号Cを指定している。一方、検査行列Hが行フルランクであると仮定したことから式(8)が成り立つ。 The matrix H that specifies this linear code C is called an inspection matrix. In the designation method using the check matrix H, the linear code C is designated as the solution space of the linear simultaneous equations of the same order. On the other hand, since it is assumed that the inspection matrix H has a row full rank, the equation (8) holds.

Figure 0007040761000008
Figure 0007040761000008

次元定理より、式(9)であるから、 From the dimension theorem, because it is equation (9)

Figure 0007040761000009
Figure 0007040761000009

次の式(10)となり、生成行列による場合と同じ次元の符号を与えている。 The following equation (10) is obtained, and a code of the same dimension as in the case of the generator matrix is given.

Figure 0007040761000010
Figure 0007040761000010

[コセット]
次に、図16を参照してコセットについて説明する。
図16は、コセット分解の概念の一例を示す図である。式(11)に示すように、任意のシンドロームs=(s,…,sm-1)∈F に対応する検査行列H:F →F の逆像を、シンドロームsに対応するコセットと呼ぶ。
[Coset]
Next, the cosset will be described with reference to FIG.
FIG. 16 is a diagram showing an example of the concept of cosset decomposition. As shown in Eq. (11), the inverse image of the inspection matrix H: F n 2 → F m 2 corresponding to any syndrome s = (s 0 , ..., s m-1 ) ∈ F m 2 is obtained from the syndrome s. It is called a coset corresponding to.

Figure 0007040761000011
Figure 0007040761000011

[コセット符号化]
図17は、コセット符号化の概念の一例を示す図である。コセット符号化では、メッセージを送信者のシンドロームと同一視する。メッセージとコセットを一対一に対応させることで、確率的符号器の一つであるコセット符号を構成することができる。任意のメッセージs∈M(#M=2)(すなわち、mビットのビット列)を送信するとき、あらかじめ対応付けられているコセットの要素から一様乱数u∈U(#U=2)(すなわち、kビットのビット列)を用いて符号語xを決定し、通信路に入力する。この時、メッセージレートRと乱数レートRは以下で与えられる。
[Cosset encoding]
FIG. 17 is a diagram showing an example of the concept of coset coding. Cosset encoding equates a message with the sender's syndrome. By making a one-to-one correspondence between a message and a cosset, a cosset code, which is one of the stochastic codes, can be constructed. When sending an arbitrary message s ∈ M (# M = 2 m ) (that is, a bit string of m bits), a uniform random number u ∈ U (# U = 2 k ) (# U = 2 k) from the elements of the cosset associated in advance. That is, the codeword x is determined using the k-bit bit string) and input to the communication path. At this time, the message rate RS and the random number rate RU are given as follows.

Figure 0007040761000012
Figure 0007040761000012

Figure 0007040761000013
Figure 0007040761000013

[コセット符号化による盗聴通信路符号化の実現]
図15に示した盗聴通信路符号化モデルを用いた、コセット符号化による盗聴通信路符号化の実現について説明する。
送信者Alice、正規受信者Bob間の通信環境と送信者Alice、盗聴者Eve間の通信環境において、前者の通信品質が上回っている状況を仮定する。例として無線LANがある部屋の中と外、衛星通信の見通し範囲とその外側が挙げられる。このような状況で通信品質の差を利用することで、送信者Aliceと正規受信者Bobとの間で安全な通信を行うことができる。
簡単のため、送信者Aliceから正規受信者Bobへの通信路はノイズレス通信路であると仮定する。また、送信者Aliceから盗聴者Eveへの通信路は二元対称通信路BSCであると仮定する。
[Realization of eavesdropping channel coding by coset coding]
The realization of eavesdropping channel coding by coset coding using the eavesdropping channel coding model shown in FIG. 15 will be described.
It is assumed that the communication quality between the sender Alice and the regular receiver Bob and the communication environment between the sender Alice and the eavesdropper Eve exceed the former communication quality. Examples include the inside and outside of a room with a wireless LAN, the line-of-sight range of satellite communication and the outside. By utilizing the difference in communication quality in such a situation, secure communication can be performed between the sender Alice and the regular receiver Bob.
For the sake of simplicity, it is assumed that the communication path from the sender Alice to the regular receiver Bob is a noiseless communication path. Further, it is assumed that the communication path from the sender Alice to the eavesdropper Eve is the binary symmetric channel BSC.

以降で用いる検査行列Hの形について説明する。上述した(n,k)符号を考え、m:=n-kとする。 The form of the inspection matrix H used below will be described. Considering the above-mentioned (n, k) code, m: = n−k.

Figure 0007040761000014
Figure 0007040761000014

検査行列Hの縦ベクトル表示を、式(14)を用いて式(15)の形で書く。 The vertical vector representation of the inspection matrix H is written in the form of equation (15) using equation (14).

Figure 0007040761000015
Figure 0007040761000015

コセット符号化における盗聴通信路符号化を実現できるような(n,k)符号の探索が試みられている。 Attempts have been made to search for (n, k) codes that can realize eavesdropping channel coding in coset coding.

1:検査行列Hを一つ固定して公開パラメータとする。
2:送信者Aliceのフェーズ:
メッセージに対応するシンドロームsを生成する。
コセット符号化によりHx=sを満たすxを求め、正規受信者Bobに送信する。
3:正規受信者Bobのフェーズ:
送信者Aliceから、x=xを受け取ることで、s=Hxを計算する。
4:盗聴者Eveのフェーズ:
二元対称通信路BSCによる誤りベクトルをeとしてx=x+eを受け取ることで、s′=Hxを計算する。
1: One inspection matrix H is fixed and used as a public parameter.
2: Sender Alice phase:
Generate syndromes s corresponding to the message.
The x satisfying Hx = s is obtained by coset coding and transmitted to the regular receiver Bob.
3: Phase of regular receiver Bob:
By receiving x r = x from the sender Alice, s = Hx r is calculated.
4: Eavesdropper Eve Phase:
By receiving x e = x + e with the error vector by the binary symmetric channel BSC as e, s'= Hx e is calculated.

ただし、送信者Aliceのメッセージに関する確率変数Sと盗聴者Eveの持つ情報に関する確率変数S′について、相関の指標を表す情報量である相互情報量を用いることで、上述した式(6)を安全性の定義として用いる。 However, for the random variable S related to the message of the sender Alice and the random variable S ′ related to the information possessed by the eavesdropper Eve, the above-mentioned equation (6) is secured by using the mutual information amount which is the amount of information representing the index of correlation. Used as a definition of sex.

[エンコーダとデコーダについて]
メッセージのエンコーダとデコーダの方法を与え、安全性評価をエントロピーを用いて行う技術が提示されている。
H=(I、H2)と指定する。送信者Aliceは、Hx=sを満たすx∈F を以下の3ステップで生成する。
[About encoders and decoders]
A technique is presented in which a method of encoder and decoder of a message is given and safety evaluation is performed using entropy.
H = (I, H2) is specified. The sender Alice generates x ∈ F n 2 satisfying Hx = s in the following three steps.

1:送信者Aliceは一様ランダムに決まるa∈F とn×kの生成行列Gを用いて、符号語x∈F を以下のように定める。 1: The sender Alice defines the codeword x 1 ∈ F n 2 as follows by using the generator matrix G of a ∈ F k 2 and n × k, which are uniformly and randomly determined.

Figure 0007040761000016
Figure 0007040761000016

2:送信者Aliceは、x∈F をメッセージs∈F を用いて以下のように生成する。 2: Sender Alice generates x 2 ∈ F n 2 using the message s ∈ F m 2 as follows.

Figure 0007040761000017
Figure 0007040761000017

3:送信者Aliceは、式(16)及び式(17)を用いてx∈F を以下のように生成する。 3: Sender Alice uses Eqs. (16) and (17) to generate x ∈ F n 2 as follows.

Figure 0007040761000018
Figure 0007040761000018

このようにして、送信者Aliceは、 In this way, the sender Alice

Figure 0007040761000019
Figure 0007040761000019

を満たすxを生成できる。
正規受信者Bobは、受信したベクトルのシンドロームを式(20)で計算する。送信者Aliceから正規受信者Bobへの通信路は、ノイズレスであることからx=xである。よって、正規受信者Bobは、式(20)に示すようにデコードできる。
It is possible to generate x that satisfies.
The regular receiver Bob calculates the syndrome of the received vector by the equation (20). Since the communication path from the sender Alice to the regular receiver Bob is noiseless, x r = x. Therefore, the regular receiver Bob can be decoded as shown in the equation (20).

Figure 0007040761000020
Figure 0007040761000020

一方、盗聴者Eveは、式(21)に示すベクトル On the other hand, the eavesdropper Eve is the vector shown in the equation (21).

Figure 0007040761000021
を受信し、式(22)を計算することが想定される。
Figure 0007040761000021
Is received and equation (22) is calculated.

Figure 0007040761000022
Figure 0007040761000022

よって、盗聴者Eveは、式(23)に示すように Therefore, the eavesdropper Eve is as shown in the equation (23).

Figure 0007040761000023
Figure 0007040761000023

としてメッセージを推測すると考えられる。メッセージに関する確率変数が一様分布に従うという仮定をしてよい理由は、一様分布が扱いやすいという理由の他、送信者Aliceがどのメッセージを選択しても、同様の安全性を持つ符号を構成したいからである。もし、メッセージの分布に偏りがあると盗聴者Eveに頻繁に使われるメッセージの情報を推測され頻度攻撃の標的にされるおそれがある。 It is thought that the message is guessed as. The reason why we can assume that the random variables for a message follow a uniform distribution is that the uniform distribution is easy to handle, and that the sender Alice constructs a code with the same security regardless of which message is selected. Because I want to. If the distribution of messages is biased, the information of messages frequently used by eavesdroppers Eve may be inferred and targeted by frequency attacks.

[特性関数を用いた安全性評価]
確率変数S、Seが独立でSが一様分布に従う時、確率変数S+Seも一様分布に従う。式(24)を満たすとき、式(25)に示すSeは確率変数である。
[Safety evaluation using characteristic functions]
When the random variables S and Se are independent and S follows a uniform distribution, the random variables S + Se also follow a uniform distribution. When the equation (24) is satisfied, Se shown in the equation (25) is a random variable.

Figure 0007040761000024
Figure 0007040761000024

Figure 0007040761000025
Figure 0007040761000025

その他の文字も大文字で書くとSとSeが独立である。この時、確率変数S+SeをS′とおくと、式(26)によって式(27)が成立する。 If other letters are written in capital letters, S and Se are independent. At this time, if the random variable S + Se is set to S', the equation (27) is established by the equation (26).

Figure 0007040761000026
Figure 0007040761000026

Figure 0007040761000027
Figure 0007040761000027

この式(27)から、上述した式(6)は、次の式(28)と同値であることがわかる。 From this equation (27), it can be seen that the above-mentioned equation (6) has the same value as the following equation (28).

Figure 0007040761000028
Figure 0007040761000028

以下、式(6)の代わりに式(28)を(n,k)符号の安全性評価に用いる。 Hereinafter, instead of the formula (6), the formula (28) is used for the safety evaluation of the (n, k) code.

[特性関数]
特性関数を定義しその性質を調べることで、相互情報量を直接計算することなく、(n,k)符号の安全性評価を行うことを考える。なお、以下の説明において記号iとは、虚数単位である。
[Characteristic function]
By defining a characteristic function and examining its properties, we consider performing a safety evaluation of the (n, k) code without directly calculating the mutual information amount. In the following description, the symbol i is an imaginary unit.

2≦a∈Nでx=(x,…,xm-1)∈Z 、t=(t,…,tm-1)∈Z とする時、確率分布pの特性関数φpを式(29)に示す。 2 ≤ a ∈ N and x = (x 0 , ..., x m -1 ) ∈ Z ma, t = (t 0 , ..., t m-1 ) ∈ Z ma, the characteristic of the probability distribution p The function φp is shown in Eq. (29).

Figure 0007040761000029
Figure 0007040761000029

ここでtとは、ビット列の確率分布を多変数離散フーリエ変換した関数の入力ベクトルである。
特性関数φpを上記のように定義すると、式(29)の逆変換が存在し、特性関数φpの入力と出力で内積の結果を保存する(すなわち、ユニタリ性が成り立つ)。
Here, t is an input vector of a function obtained by performing a multivariable discrete Fourier transform on the probability distribution of a bit string.
When the characteristic function φp is defined as described above, the inverse transformation of the equation (29) exists, and the input and output of the characteristic function φp store the result of the inner product (that is, unitarity is established).

この特性関数φp(t)には、aの平方根が含まれ、独立な確率変数の和に関する定理が成り立たない。このため、数値実験を行う際は、式(30)によって特性関数φp(t)を定義する。 This characteristic function φp (t) includes the square root of am, and the theorem regarding the sum of independent random variables does not hold. Therefore, when conducting a numerical experiment, the characteristic function φp (t) is defined by the equation (30).

Figure 0007040761000030
Figure 0007040761000030

このように定義すると、ユニタリ変換ではなくなるが、逆変換の存在は満たされ独立な確率変数の和に関する定理も成り立つ。よって、以降では式(30)を特性関数として定義する。このように定義した場合、次の式(31)が成り立つ。 With this definition, it is no longer a unitary transformation, but the existence of the inverse transformation is satisfied and the theorem regarding the sum of independent random variables holds. Therefore, in the following, the equation (30) is defined as a characteristic function. When defined in this way, the following equation (31) holds.

Figure 0007040761000031
Figure 0007040761000031

[安全性評価]
アルファベットχ上の確率分布Pに従う確率変数Xについて、確率変数Xの1-norm(いち・ノルム)を、式(32)により定義する。
[Safety evaluation]
For the random variable X that follows the probability distribution PX on the alphabet χ, the 1-norm of the random variable X is defined by the equation (32).

Figure 0007040761000032
Figure 0007040761000032

同様に確率変数Xの2-norm(に・ノルム)を、式(33)により定義する。 Similarly, the 2-norm of the random variable X is defined by the equation (33).

Figure 0007040761000033
Figure 0007040761000033

ここで、ファネス型不等式とは、エントロピーとnormの関係を表す不等式である。エントロピーの連続性に関する不等式としても知られている。
、Xをアルファベットχ上の確率分布に従う確率変数とする。この時、式(34)を満たす場合、式(35)が成り立つ。
Here, the Juanes-type inequality is an inequality that expresses the relationship between entropy and norm. Also known as an inequality for entropy continuity.
Let X 1 and X 2 be random variables that follow a probability distribution on the alphabet χ. At this time, if the equation (34) is satisfied, the equation (35) holds.

Figure 0007040761000034
Figure 0007040761000034

Figure 0007040761000035
Figure 0007040761000035

この式(35)は、1-normにおいて成立する式であるが、特性関数を考える上では2-normを求める方が簡単である。そこで、1-normと2-normとの関係について以下に述べる。 This equation (35) is an equation that holds in 1-norm, but it is easier to find 2-norm when considering the characteristic function. Therefore, the relationship between 1-norm and 2-norm will be described below.

アルファベットχ上の確率分布Pに従う確率変数Xについて以下の式(36)に示す関係が成立する。 The relationship shown in the following equation (36) holds for the random variable X that follows the probability distribution PX on the alphabet χ.

Figure 0007040761000036
Figure 0007040761000036

normに関する不等式とファネス型不等式から安全性評価を行う。まず、ファネス型不等式から、式(37)に示す関係に注意して、式(38)が成立する。 Safety evaluation is performed from inequality related to norm and fanes type inequality. First, from the Juanes-type inequality, the equation (38) is established, paying attention to the relationship shown in the equation (37).

Figure 0007040761000037
Figure 0007040761000037

Figure 0007040761000038
Figure 0007040761000038

このことから以下が成立する。すなわち、送信者Aliceのメッセージに関する確率変数Sは一様分布に従うことに注意すると、確率変数SのエントロピーEnt(S)はmになる。このことから、一様分布UのエントロピーEnt(U)はmになることを考慮すると次の式(39)が成立する。 From this, the following holds. That is, note that the random variable S regarding the message of the sender Alice follows a uniform distribution, the entropy Ent (S) of the random variable S becomes m. From this, considering that the entropy Ent (U) of the uniform distribution U is m, the following equation (39) holds.

Figure 0007040761000039
Figure 0007040761000039

すなわち、正の数εが十分小さいという仮定のもとで、式(40)を満たすとき、 That is, when the equation (40) is satisfied under the assumption that the positive number ε is sufficiently small,

Figure 0007040761000040
Figure 0007040761000040

上述した式(28)に示す場合と同様の状況と考えることができる。よって、式(41)を満たす(n,k)符号を探すことで上記の目的が達成される。 It can be considered that the situation is the same as the case shown in the above-mentioned equation (28). Therefore, the above object can be achieved by searching for a (n, k) code that satisfies the equation (41).

Figure 0007040761000041
Figure 0007040761000041

[数値実験アルゴリズムの導出]
上述した特性関数を数値実験で用いるために式変形を行う。以降では、式(30)においてa=2とした場合を考える。この時、剰余類環Zはaが素数だと有限体Fに等しくなるため、Z =F である。すなわち、式(42)及び式(43)に示すように、
[Derivation of numerical experimental algorithm]
The equation is transformed so that the above-mentioned characteristic function can be used in the numerical experiment. Hereinafter, the case where a = 2 in the equation (30) will be considered. At this time, the modulo ring Z a is equal to the finite field Fa if a is a prime number, so Z ma = F ma . That is, as shown in equations (42) and (43),

Figure 0007040761000042
Figure 0007040761000042

Figure 0007040761000043
Figure 0007040761000043

とすると、特性関数φp(t)は、式(44)に示す通りになる。 Then, the characteristic function φp (t) is as shown in the equation (44).

Figure 0007040761000044
Figure 0007040761000044

なお、一般的に、Fの元(例えば、0(ゼロ)や1(いち))同士の積はAND、加算はXORを用いるが、ここでは通常の足し算や掛け算と同様の表記を行う。 In general, AND is used for the product of elements of F 2 (for example, 0 (zero) and 1 (1)), and XOR is used for addition, but here, the same notation as normal addition or multiplication is used.

[一様分布の特性関数]
まず、式(45)に示す一様分布の特性関数について考える。
[Charistical function of uniform distribution]
First, consider the characteristic function of uniform distribution shown in Eq. (45).

Figure 0007040761000045
Figure 0007040761000045

式(46)に示す式変形を行うことで、一様分布の特性関数である一様特性関数φU(t)の値について、入力ベクトルtが零ベクトル0である場合とそうでない場合の2通りに帰着される。 By transforming the equation shown in equation (46), there are two ways for the value of the uniform characteristic function φU (t), which is a characteristic function of uniform distribution, when the input vector t is zero vector 0 and when it is not. Is reduced to.

Figure 0007040761000046
Figure 0007040761000046

[確率変数Seについての特性関数]
確率変数Seについての特性関数について考える。以下、検査行列Hの縦ベクトル成分を式(47)及び式(48)を用いて、式(49)と表す。
[Charistical function for random variable Se]
Consider the characteristic function for the random variable Se. Hereinafter, the vertical vector component of the inspection matrix H is expressed as equation (49) using equations (47) and (48).

Figure 0007040761000047
Figure 0007040761000047

Figure 0007040761000048
Figure 0007040761000048

Figure 0007040761000049
Figure 0007040761000049

この時、確率変数Seは式(50)のように書ける。 At this time, the random variable Se can be written as in Eq. (50).

Figure 0007040761000050
Figure 0007040761000050

ここで、e(l=0,…,n-1)は、二元対称通信路BSCの誤りベクトルの成分であり、独立に与えられる確率変数である。よって、f(l=0,…,n-1)はeで定まる確率変数とも見ることができる。すなわち、f(l=0,…,n-1)は独立であるから、fの和の分布に従う確率変数Seの特性関数は、式(51)に示すようにfの特性関数の積に分解できる。 Here, el ( l = 0, ..., N-1) is a component of the error vector of the binary symmetric channel BSC, and is a random variable given independently. Therefore, f l ( l = 0, ..., N-1) can be seen as a random variable determined by el. That is, since f l (l = 0, ..., N-1) is independent, the characteristic function of the random variable Se that follows the distribution of the sum of f l is the characteristic function of f l as shown in Eq. (51). Can be decomposed into products.

Figure 0007040761000051
Figure 0007040761000051

ここで、式(51)の総乗の中身は式(52)に示すように簡単化される。 Here, the contents of the infinite product of the equation (51) are simplified as shown in the equation (52).

Figure 0007040761000052
Figure 0007040761000052

また、式(53)に示す通り、上述した2-normの性質により、2-normの評価関数Fを、一様分布に関する確率変数S、盗聴者Eveの持つ情報に関する確率変数Seを用いることで、 Further, as shown in the equation (53), due to the above-mentioned property of 2-norm, the evaluation function F of 2-norm is used by using the random variable S related to the uniform distribution and the random variable Se related to the information possessed by the eavesdropper Eve. ,

Figure 0007040761000053
Figure 0007040761000053

として定義する。本実施形態の一例として行う数値実験では、二元対称通信路BSCのビット反転確率αを0.0~0.5の範囲で動かして2-normの評価関数Fの挙動を見る。
また、上述した1-normと2-normとの関係から、式(54)が成立する。
Defined as. In the numerical experiment conducted as an example of this embodiment, the behavior of the evaluation function F of 2-norm is observed by moving the bit inversion probability α of the binary symmetric communication path BSC in the range of 0.0 to 0.5.
Further, the equation (54) is established from the above-mentioned relationship between 1-norm and 2-norm.

Figure 0007040761000054
Figure 0007040761000054

[確率変数Seの特性関数の算出アルゴリズム]
上述した通り、式(52)を用いることで、式(55)を計算できることを述べた。
[Algorithm for calculating characteristic function of random variable Se]
As described above, it has been stated that the equation (55) can be calculated by using the equation (52).

Figure 0007040761000055
Figure 0007040761000055

しかしこのままでは1つの入力ベクトルtにつきn-m=k回の内積計算を行う必要がある。この節では、式(55)についてk回の内積計算を高速化する方法を考える。計算機上では、F 上の内積は積をANDでとり、それらの結果をXORを用いて足し算する操作に帰着される。これを用いると以下の手順を適用することで、内積計算の高速化が可能になる。 However, as it is, it is necessary to perform the inner product calculation nm = k times for one input vector t. In this section, we consider a method for speeding up the k-time internal product calculation for equation (55). On the computer, the inner product on F m 2 is reduced to the operation of taking the product AND and adding the results using XOR. By using this, it is possible to speed up the inner product calculation by applying the following procedure.

手順1:変数tempを0に初期化する。
手順2:for loop:l=m,…,n-1{
手順3: t、hlをビット列とみなして、temp1=(t)AND(hを計算する。
手順4: temp1の1の部分をカウントし、temp2に格納する。
手順5: temp2=1mod2の場合、tempをインクリメントする。}
手順6:tempを繰り返し回数k′として返す。
Step 1: Initialize the variable temp to 0.
Step 2: for loop: l = m, ..., n-1 {
Step 3: Considering t and hl as a bit string, temp1 = (t) 2 AND ( hl ) 2 is calculated.
Step 4: Count the 1 part of temp1 and store it in temp2.
Step 5: When temp2 = 1mod2, the temp is incremented. }
Step 6: Return the temp as the number of repetitions k'.

この手順により、式(55)の値は、式(56)によって与えられる。ここで、ビット列の1が立っている部分をカウントするアルゴリズムは、一般にpopulation
countアルゴリズム(popcnt)と呼ばれている。popcntは式(57)のように定義される。
By this procedure, the value of equation (55) is given by equation (56). Here, the algorithm for counting the part of the bit string in which 1 stands is generally population.
It is called the count algorithm (popcnt). popcnt is defined as in equation (57).

Figure 0007040761000056
Figure 0007040761000056

Figure 0007040761000057
Figure 0007040761000057

また、式(52)の前半のt=1となる部分の積についても入力ベクトルtの1が立っている部分をカウントし、これを繰り返し回数として設定すればよい。以上から数値実験アルゴリズムを以下のようにまとめる。 Further, regarding the product of the parts where t l = 1 in the first half of the equation (52), the part where 1 of the input vector t stands may be counted, and this may be set as the number of repetitions. From the above, the numerical experiment algorithm is summarized as follows.

手順 1:二元対称通信路BSCのビット反転確率をαとする。
手順 2:H=[(h10,…,(hn-110]を乱数を用いて生成する。
手順 3:for loop:α=0.0,…,0.5{
手順 4: temp2を0.0で初期化する。
手順 5: for loop:(t)10=0,…,2-1{
手順 6: s=φU((t)10
手順 7: temp1=popcnt((t)10
手順 8: for loop:l=m,…,n-1{
手順 9: temp1=temp1+{popcnt((t)10ANDh)mod2}}
手順10: s=(-2α+1)temp1
手順11: temp=|s-s
手順12: temp2=temp2+temp}
手順13: αとRoot(temp1)/Root(2)をプロットする。}
Step 1: Let α be the bit inversion probability of the binary symmetric channel BSC.
Step 2: H 2 = [(h m ) 10 , ..., (h n-1 ) 10 ] is generated using random numbers.
Step 3: for loop: α = 0.0, ..., 0.5 {
Step 4: Initialize temp2 with 0.0.
Procedure 5: for loop: (t) 10 = 0, ..., 2 m -1 {
Procedure 6: s = φU ((t) 10 )
Step 7: temp1 = popcnt ((t) 10 )
Procedure 8: for loop: l = m, ..., n-1 {
Step 9: temp1 = temp1 + {popcnt ((t) 10 ANDh l ) mod2}}
Step 10: s e = (-2α + 1) temp1
Step 11: temp = | s-s e | 2
Step 12: temp2 = temp2 + temp}
Step 13: Plot α and Root (temp1) / Root (2 m ). }

なお、ここでは、上述のアルゴリズムうち、手順10において行う(-2α+1)のべき乗を式(58)に示すようにして計算している。 Here, among the above algorithms, the power of (-2α + 1) performed in the procedure 10 is calculated as shown in the equation (58).

Figure 0007040761000058
Figure 0007040761000058

ただし、式(58)においてビット反転確率α=0.5の時(-2α+1)=0となるので、log(-2α+1)=-∞となってしまい計算することができない。そのため、ビット反転確率α=0.5は除外して考えることにする。 However, in the equation (58), when the bit inversion probability α = 0.5, (-2α + 1) = 0, so log (-2α + 1) = −∞, and the calculation cannot be performed. Therefore, the bit inversion probability α = 0.5 will be excluded.

[(n,k)符号の性能]
(n,k)符号がよい性能を持つということは、コセット符号化の乱数レートとBSCの通信路容量が一致するビット反転確率αで、送信者Aliceの持つメッセージと盗聴者Eveの持つ情報の相関がなくなることである。まず、ビット反転確率αについての条件を式(59)に示す。
[Performance of (n, k) code]
(N, k) The fact that the code has good performance is the bit inversion probability α at which the random number rate of coset coding and the channel capacity of BSC match, and the message possessed by the sender Alice and the information possessed by the eavesdropper Eve. There is no correlation. First, the condition for the bit inversion probability α is shown in the equation (59).

Figure 0007040761000059
Figure 0007040761000059

式(59)は、nとkとを固定するとαについての方程式と見ることができる。式(59)の左辺と右辺の交点を求めることを考え、これを図示すると、図18のようになる。 Equation (59) can be seen as an equation for α when n and k are fixed. Considering finding the intersection of the left side and the right side of the equation (59), this is illustrated as shown in FIG.

図18は、(n,k)符号の乱数レートとビット反転確率αとの関係の一例を示す図である。ここで、線L4は、乱数レート(この一例では、k/n)を示す。また、L5は、1-h(α)を示す。求めたいビット反転確率αが取りうる範囲は、0.0~0.5であると仮定する。(n,k)符号の乱数レート(すなわち、n及びk)を固定して、数(54)を満たすビット反転確率αを方程式の解を求めるアルゴリズムを用いて数値的に求めればよい。方程式の解を求める代表的な数値解法としてニュートン法や二分法が考えられるが、今回は二分法を用いて求めた値を採用することにする。念の為、求めた数値解をグラフにプロットすることで本当に求めたかった値かどうかを再確認しておく。これを用いてプロットした値が図18の線L3である。この値を(n,k)符号のビット反転確率の理論値αBSCとし、理論値αBSC付近で評価値Fのとる値が小さい程(n,k)符号の性能がよいと定義する。数値実験の基準として、2-normの評価において、理論値αBSC付近で評価値Fの値が高々10-3の定数倍程度であれば評価値Fが十分に0に近いと判断し、よい(n,k)符号を選択できたと仮定する。1-normの評価においても、(2)の平方根と評価値Fとの積が高々10-2の定数倍程度であれば評価値Fが十分に0に近いと判断し、よい(n,k)符号を選択できたと仮定する。さらに、2-normの評価および1-normの評価の両方を満たす(n,k)符号を完全秘匿性に近い性能を持つ符号と定義する。 FIG. 18 is a diagram showing an example of the relationship between the random number rate of the (n, k) code and the bit inversion probability α. Here, the line L4 indicates a random number rate (k / n in this example). Further, L5 indicates 1-h (α). It is assumed that the range in which the desired bit inversion probability α can be obtained is 0.0 to 0.5. The random number rate (that is, n and k) of the (n, k) code may be fixed, and the bit inversion probability α satisfying the number (54) may be numerically obtained by using an algorithm for finding the solution of the equation. Newton's method and dichotomy can be considered as typical numerical solutions for finding solutions to equations, but this time we will adopt the values found using the dichotomy. Just in case, plot the obtained numerical solution on the graph to reconfirm whether it is the value you really wanted to find. The value plotted using this is line L3 in FIG. This value is defined as the theoretical value α BSC of the bit inversion probability of the (n, k) code, and it is defined that the smaller the value taken by the evaluation value F near the theoretical value α BSC , the better the performance of the (n, k) code. As a standard for numerical experiments, in the evaluation of 2-norm, if the value of the evaluation value F is at most a constant multiple of 10 -3 near the theoretical value α BSC , it is judged that the evaluation value F is sufficiently close to 0. It is assumed that the (n, k) code can be selected. Even in the evaluation of 1-norm, if the product of the square root of (2 m ) and the evaluation value F is at most a constant multiple of 10-2 , it is judged that the evaluation value F is sufficiently close to 0 (n, k) It is assumed that the code can be selected. Further, a (n, k) code that satisfies both the 2-norm evaluation and the 1-norm evaluation is defined as a code having performance close to complete confidentiality.

[数値計算のためのパラメータの生成]
(n,k)符号の性能を見るために、プロットする(n,k)の組について考える。ここで、性能のよい符号を構成するためには、mをどれだけ増やせばよいかという問題がある。
[Generation of parameters for numerical calculation]
To see the performance of the (n, k) sign, consider the set of (n, k) to plot. Here, there is a problem of how much m should be increased in order to construct a code having good performance.

従来手法によると、相互情報量J(S;S′)を直接計算していたため、mの値を小さく固定したり、メッセージの入力を制限したりすることで、パラメータに制約条件を与えていた。
本実施形態においては、相互情報量を直接計算していないため計算量を削減できることから、パラメータの生成にも工夫ができる。数値実験アルゴリズム上2個の入力が必要なため、mが大きい場合の計算時間増大が懸念される。そこで、乱数レートを固定した時のmの値の変化に注目することで、mを大きくとらずに計算する方法を考えた。
According to the conventional method, since the mutual information amount J (S; S') is directly calculated, constraints are given to the parameters by fixing the value of m to a small value or restricting the input of a message. ..
In the present embodiment, since the mutual information amount is not directly calculated, the calculation amount can be reduced, so that the parameter generation can be devised. Since 2 m of input is required in the numerical experiment algorithm, there is a concern that the calculation time will increase when m is large. Therefore, by paying attention to the change in the value of m when the random number rate is fixed, we considered a method to calculate without taking a large m.

図19は、乱数レートとmのサンプルとの関係の一例を示す図である。この図19に示すように、乱数レートが決まれば式(59)を満たす(n,k)の組みを複数生成できることがわかる。iが大きくなればなる程mの値は大きくなるのでmが大きい場合と小さい場合との比較が可能というのが、この方法のメリットである。このことから、nを固定してkを逐次動かして考えるよりも効率がよい。この方法を用いれば、乱数レートが同じ符号を探索することでmが大きい場合の性能とほぼ同じ性能を持つ符号が存在するかどうかを調べることができる。よって、mを比較的小さくしても同様の性能を持っているかどうかを確認することができる。 FIG. 19 is a diagram showing an example of the relationship between the random number rate and the sample of m. As shown in FIG. 19, it can be seen that if the random number rate is determined, a plurality of sets (n, k) satisfying the equation (59) can be generated. The merit of this method is that the larger i is, the larger the value of m is, so that it is possible to compare the case where m is large and the case where m is small. From this, it is more efficient than thinking by fixing n and moving k sequentially. By using this method, it is possible to check whether or not there is a code having almost the same performance as the performance when m is large by searching for a code having the same random number rate. Therefore, it is possible to confirm whether or not the same performance is obtained even if m is made relatively small.

ここまで、前提事項と本実施形態の概要について説明した。次に、上述した計算手順によって検査行列Hの評価を行う評価装置の一例について説明する。 So far, the prerequisites and the outline of the present embodiment have been described. Next, an example of an evaluation device that evaluates the inspection matrix H by the above-mentioned calculation procedure will be described.

[評価装置の構成]
図1は、本実施形態の評価装置10の機能構成の一例を示す図である。評価装置10は、一様特性関数算出部110と、ノイズ特性関数算出部120と、評価値算出部130とを備える。また、評価装置10は、ビット反転確率αと、検査行列Hと、入力ベクトルtとを取得する取得部(不図示)を備える。ここで、ビット反転確率αとは、盗聴通信路Eのビット反転確率である。検査行列Hとは、盗聴通信路符号化方式における公開パラメータである。入力ベクトルtとは、確率変数Seの確率分布を多変数離散フーリエ変換した関数の入力ベクトルである。ここで、確率変数SeをノイズベクトルSeともいう。ノイズベクトルSeとは、盗聴通信路Eを介して取得される盗聴者受信ビット列Zと検査行列Hとから得られる盗聴者推定メッセージs’に含まれる、ビット反転確率αに基づくノイズを示すビット列である。
[Evaluator configuration]
FIG. 1 is a diagram showing an example of the functional configuration of the evaluation device 10 of the present embodiment. The evaluation device 10 includes a uniform characteristic function calculation unit 110, a noise characteristic function calculation unit 120, and an evaluation value calculation unit 130. Further, the evaluation device 10 includes an acquisition unit (not shown) for acquiring the bit inversion probability α, the inspection matrix H, and the input vector t. Here, the bit inversion probability α is the bit inversion probability of the eavesdropping communication path E. The inspection matrix H is a public parameter in the wiretapping channel coding method. The input vector t is an input vector of a function obtained by performing a multivariate discrete Fourier transform on the probability distribution of the random variable Se. Here, the random variable Se is also referred to as a noise vector Se. The noise vector Se is a bit string indicating noise based on the bit inversion probability α included in the eavesdropper estimation message s'obtained from the eavesdropper reception bit string Zn acquired via the eavesdropping communication path E and the inspection matrix H. Is.

これら各パラメータのうち検査行列H及び入力ベクトルtは、入力ベクトル・検査行列の縦ベクトル成分算出部20によって算出される。なお、この一例では、評価装置10と入力ベクトル・検査行列の縦ベクトル成分算出部20とが別の装置であるとして説明するが、評価装置10が、入力ベクトル・検査行列の縦ベクトル成分算出部20を備えていてもよい。 Of these parameters, the inspection matrix H and the input vector t are calculated by the vertical vector component calculation unit 20 of the input vector / inspection matrix. In this example, the evaluation device 10 and the vertical vector component calculation unit 20 of the input vector / inspection matrix will be described as separate devices, but the evaluation device 10 is the vertical vector component calculation unit of the input vector / inspection matrix. 20 may be provided.

一様特性関数算出部110は、上述した式(46)に示すように、入力ベクトルtに基づいて、一様分布の特性関数である一様特性関数φU(t)を算出する。 As shown in the above equation (46), the uniform characteristic function calculation unit 110 calculates the uniform characteristic function φU (t), which is a characteristic function of uniform distribution, based on the input vector t.

ノイズ特性関数算出部120は、上述した式(30)に示すように、入力ベクトルtと、検査行列Hの縦ベクトル成分hと、ビット反転確率αとに基づいて、ノイズベクトルSeの確率分布の特性関数であるノイズ特性関数φSe(t)を算出する。
なお、ノイズ特性関数φSe(t)が、検査行列Hの縦ベクトル成分hに基づいて算出されるのは一例であって、ノイズ特性関数φSe(t)は、検査行列Hの横ベクトル成分に基づいて算出されてもよい。
As shown in the above equation (30), the noise characteristic function calculation unit 120 has a probability distribution of the noise vector Se based on the input vector t, the vertical vector component h l of the inspection matrix H, and the bit inversion probability α. The noise characteristic function φSe (t), which is the characteristic function of, is calculated.
It should be noted that the noise characteristic function φSe (t) is calculated based on the vertical vector component h l of the inspection matrix H as an example, and the noise characteristic function φSe (t) is used as the horizontal vector component of the inspection matrix H. It may be calculated based on.

評価値算出部130は、ノイズ特性関数算出部120が算出するノイズ特性関数φSe(t)と、ビット反転確率αとに基づいて、検査行列Hの評価値F(φU,φSe)をビット反転確率α毎に算出する。この検査行列Hの評価値F(φU,φSe)を、単に評価値Fとも記載する。 The evaluation value calculation unit 130 sets the evaluation value F (φU, φSe) of the inspection matrix H as the bit inversion probability based on the noise characteristic function φSe (t) calculated by the noise characteristic function calculation unit 120 and the bit inversion probability α. Calculated for each α. The evaluation value F (φU, φSe) of the inspection matrix H is also simply described as the evaluation value F.

ここで、式(51)及び式(52)に示したように、ノイズ特性関数φSe(t)は、入力ベクトルtと検査行列Hの縦ベクトル成分hとの内積と、ビット反転確率αとによって求められる。評価値算出部130は、式(53)に示したように、入力ベクトルtと、検査行列Hの縦ベクトル成分hとの内積を求めることにより、評価値Fを算出する。 Here, as shown in the equations (51) and (52), the noise characteristic function φSe (t) includes the inner product of the input vector t and the vertical vector component h l of the inspection matrix H, and the bit inversion probability α. Demanded by. As shown in the equation (53), the evaluation value calculation unit 130 calculates the evaluation value F by obtaining the inner product of the input vector t and the vertical vector component h l of the inspection matrix H.

また、評価値算出部130は、ノイズ特性関数φSe(t)と、一様特性関数算出部110が算出する一様特性関数φU(t)とのノルムをビット反転確率α毎に検査行列Hの評価値Fとして算出する。 Further, the evaluation value calculation unit 130 sets the norm of the noise characteristic function φSe (t) and the uniform characteristic function φU (t) calculated by the uniform characteristic function calculation unit 110 in the check matrix H for each bit inversion probability α. Calculated as the evaluation value F.

また、評価値算出部130は、ノイズ特性関数φSe(t)と、一様特性関数φU(t)との2ノルムを算出し、算出した2-normを1-normに変換することにより、評価値Fを算出してもよい。 Further, the evaluation value calculation unit 130 calculates two norms of the noise characteristic function φSe (t) and the uniform characteristic function φU (t), and converts the calculated 2-norm into 1-norm for evaluation. The value F may be calculated.

[評価装置の動作]
次に、図2を参照して、評価装置10による評価値Fの算出手順の一例について説明する。
図2は、本実施形態の評価装置10の評価値Fを算出する概略動作の一例を示す図である。
(ステップSt10)評価装置10の取得部(不図示)は、検査行列Hの縦ベクトル成分hを取得する。
(ステップSt20)評価装置10の取得部(不図示)は、入力ベクトルtを取得する。
(ステップSt30)評価装置10は、ビット反転確率αを更新する。ここで、評価装置10は、ビット反転確率αを0.0~0.5の範囲で所定の増分だけ値を増加させることにより、ビット反転確率αを更新する。例えば、評価装置10は、ビット反転確率α=0.0を初期値として0.1ずつ増加させながらビット反転確率αが0.5に達するまで、ステップSt40~ステップSt90の処理を繰り返し実行する。
[Operation of evaluation device]
Next, an example of the procedure for calculating the evaluation value F by the evaluation device 10 will be described with reference to FIG. 2.
FIG. 2 is a diagram showing an example of a schematic operation for calculating an evaluation value F of the evaluation device 10 of the present embodiment.
(Step St10) The acquisition unit (not shown) of the evaluation device 10 acquires the vertical vector component h l of the inspection matrix H.
(Step St20) The acquisition unit (not shown) of the evaluation device 10 acquires the input vector t.
(Step St30) The evaluation device 10 updates the bit inversion probability α. Here, the evaluation device 10 updates the bit inversion probability α by increasing the bit inversion probability α by a predetermined increment in the range of 0.0 to 0.5. For example, the evaluation device 10 repeatedly executes the processes of steps St40 to St90 until the bit inversion probability α reaches 0.5 while increasing the bit inversion probability α = 0.0 by 0.1 as an initial value.

(ステップSt40)一様特性関数算出部110は、ステップSt20において取得された入力ベクトルtに基づき、一様特性関数φU(t)を算出する。
(ステップSt50)ノイズ特性関数算出部120は、ステップSt10において取得された縦ベクトル成分h及びステップSt20において取得された入力ベクトルtに基づき、ノイズ特性関数φSe(t)を算出する。ここで、図3を参照して、ノイズ特性関数φSe(t)の算出手順の詳細について説明する。
(Step St40) The uniform characteristic function calculation unit 110 calculates the uniform characteristic function φU (t) based on the input vector t acquired in step St20.
(Step St50) The noise characteristic function calculation unit 120 calculates the noise characteristic function φSe (t) based on the vertical vector component h l acquired in step St10 and the input vector t acquired in step St20. Here, the details of the calculation procedure of the noise characteristic function φSe (t) will be described with reference to FIG.

図3は、本実施形態のノイズ特性関数算出部120によるノイズ特性関数φSe(t)の算出手順の一例を示す図である。
(ステップSt510)変数temp及び変数lを初期化する。
(ステップSt520)入力ベクトルt、縦ベクトル成分hをいずれもビット列とみなして、入力ベクトルtと縦ベクトル成分hとの論理積を算出する。
(ステップSt530)ビット列のうちステップSt520において算出された論理積が「1」であるビット列の数を計数する。
(ステップSt540)ステップSt530において計数された結果を2で除した余り(剰余)が「1」である場合には、変数tempをインクリメントする。
(ステップSt550)変数lが(n-1)に達しているか否かを判定する。変数lが(n-1)に達していない(ステップSt550;NO)場合には、変数lをインクリメントして(ステップSt560)、処理をステップSt520に戻す。変数lが(n-1)に達している場合(ステップSt550;YES)には、処理をステップSt570に進める。
(ステップSt570)ノイズ特性関数φSe(t)=(-2α+1)tempとして、ノイズ特性関数φSe(t)を算出する。
FIG. 3 is a diagram showing an example of a calculation procedure of the noise characteristic function φSe (t) by the noise characteristic function calculation unit 120 of the present embodiment.
(Step St510) Initialize the variable temp and the variable l.
(Step St520) Both the input vector t and the vertical vector component h l are regarded as a bit string, and the logical product of the input vector t and the vertical vector component h l is calculated.
(Step St530) Among the bit strings, the number of bit strings whose logical product calculated in step St520 is "1" is counted.
(Step St540) When the remainder (remainder) obtained by dividing the result counted in step St530 by 2 is "1", the variable temp is incremented.
(Step St550) It is determined whether or not the variable l has reached (n-1). If the variable l has not reached (n-1) (step St550; NO), the variable l is incremented (step St560) and the process returns to step St520. When the variable l has reached (n-1) (step St550; YES), the process proceeds to step St570.
(Step St570) The noise characteristic function φSe (t) is calculated as the noise characteristic function φSe (t) = ( -2α + 1) emp.

(ステップSt60)図2に戻り、評価値算出部130は、ステップSt40において算出された一様特性関数φU(t)と、ステップSt50において算出されたノイズ特性関数φSe(t)とに基づいて、評価値Fを算出する。
(ステップSt70)評価装置10は、横軸をビット反転確率α、縦軸を評価値Fとして評価値Fをプロットする。
ここで、評価装置10は、入力ベクトルtをビット列とみなした場合の、すべての成分について評価値Fを算出し(ステップSt80)、評価値Fのプロットを繰り返す。また、評価装置10は、ビット反転確率αが0.5に達するまでビット反転確率αを更新して(ステップSt90)、評価値Fのプロットを繰り返す。この評価装置10による評価値Fのプロットの一例を図4及び図5に示す。
(Step St60) Returning to FIG. 2, the evaluation value calculation unit 130 is based on the uniform characteristic function φU (t) calculated in step St40 and the noise characteristic function φSe (t) calculated in step St50. The evaluation value F is calculated.
(Step St70) The evaluation device 10 plots the evaluation value F with the horizontal axis as the bit inversion probability α and the vertical axis as the evaluation value F.
Here, the evaluation device 10 calculates the evaluation value F for all the components when the input vector t is regarded as a bit string (step St80), and repeats the plotting of the evaluation value F. Further, the evaluation device 10 updates the bit inversion probability α until the bit inversion probability α reaches 0.5 (step St90), and repeats plotting the evaluation value F. An example of the plot of the evaluation value F by the evaluation device 10 is shown in FIGS. 4 and 5.

[評価装置による評価結果の一例]
図4は、本実施形態の評価装置10による評価値Fのプロットの一例(その1)を示す図である。図5は、本実施形態の評価装置10による評価値Fのプロットの一例(その2)を示す図である。この一例において、図4には、T(BSC)=0.5としたときの(n,k)=(10,5),(40,20),(60,30)についての実験結果のグラフをプロットした。図5には、T(BSC)=0.5としたときの(n,k)=(20,10),(30,15),(50,25),(60,30)についての実験結果のグラフをプロットした。いずれも、グラフは縦軸を2-normの評価値Fとし、横軸を二元対称通信路BSCのビット反転確率αとしている。なお、符号の性能をチェックするために、これらの図の線L1によって理論値αBSCをプロットした。また,理論値αBSC付近の評価値Fの差をわかりやすくするため、理論値αBSC付近のnの値と評価値Fとの関係を図6に示す。
[Example of evaluation result by evaluation device]
FIG. 4 is a diagram showing an example (No. 1) of the plot of the evaluation value F by the evaluation device 10 of the present embodiment. FIG. 5 is a diagram showing an example (No. 2) of the plot of the evaluation value F by the evaluation device 10 of the present embodiment. In this example, FIG. 4 shows a graph of experimental results for (n, k) = (10, 5), (40, 20), (60, 30) when T (BSC) = 0.5. Was plotted. FIG. 5 shows the experimental results for (n, k) = (20,10), (30,15), (50,25), (60,30) when T (BSC) = 0.5. The graph of is plotted. In each case, the vertical axis is the evaluation value F of 2-norm, and the horizontal axis is the bit inversion probability α of the binary symmetric channel BSC. In addition, in order to check the performance of the code, the theoretical value α BSC was plotted by the line L1 in these figures. Further, in order to make it easier to understand the difference between the evaluation values F near the theoretical value α BSC , FIG. 6 shows the relationship between the value n near the theoretical value α BSC and the evaluation value F.

図6は、本実施形態の理論値αBSC付近の評価値Fの一例を示す図である。これらのデータから、理論値αBSC付近の評価値Fが(n,k)=(60,30)で約1.449×10-3になっているため、2-normにおいて(n,k)=(60,30)の場合、上述した(n,k)符号の条件を満たした。この結果からm=n-k=30くらいであれば検査行列Hの評価として十分と判断し、(n,k)=(40,10)とすることで再度実験を行った。(n,k)=(40,10)とした時の結果を図7に示す。 FIG. 6 is a diagram showing an example of the evaluation value F near the theoretical value α BSC of the present embodiment. From these data, the evaluation value F near the theoretical value α BSC is (n, k) = (60, 30), which is about 1.449 × 10 -3 . Therefore, in 2-norm (n, k). In the case of = (60, 30), the above-mentioned condition of the (n, k) code was satisfied. From this result, it was judged that m = n−k = 30 was sufficient for the evaluation of the inspection matrix H, and the experiment was repeated by setting (n, k) = (40, 10). FIG. 7 shows the results when (n, k) = (40, 10).

図7は、本実施形態において(n,k)=(40,10)とした場合の評価値Fの一例を示す図である。同図の場合、理論値αBSC付近の評価値Fが約3.233×10-3であった。よって、(n,k)=(40,10)とした場合において、(n,k)=(60,30)とした場合と同様の結果が得られたといえる。 FIG. 7 is a diagram showing an example of the evaluation value F when (n, k) = (40, 10) in the present embodiment. In the case of the figure, the evaluation value F near the theoretical value α BSC was about 3.233 × 10 -3 . Therefore, it can be said that the same result as the case where (n, k) = (60, 30) was obtained when (n, k) = (40, 10).

図8は、本実施形態において(n,k)=(60,30)とした場合の評価値Fの一例を示す図である。2-normにおいて(n,k)=(60,30)の場合に、よい性能を持つ検査行列Hを構成できた。このため、この結果を用いて横軸は二元対称通信路BSCのビット反転確率αを、縦軸はRoot(230)・Fとしてプロットした。なお、ここでRoot(230)とは、230の平方根である。1-normの評価においては、グラフの縦軸と横軸との対応が非常にわかりづらいため、観察したいRoot(230)・Fの値に線L2を引くことにする。 FIG. 8 is a diagram showing an example of the evaluation value F when (n, k) = (60, 30) in the present embodiment. When (n, k) = (60, 30) in 2-norm, the inspection matrix H having good performance could be constructed. Therefore, using this result, the horizontal axis is plotted with the bit inversion probability α of the binary symmetric channel BSC, and the vertical axis is plotted as Rot ( 230) · F. Here, Root ( 230) is the square root of 230 . In the 1-norm evaluation, the correspondence between the vertical axis and the horizontal axis of the graph is very difficult to understand, so the line L2 is drawn on the value of Root ( 230) · F to be observed.

(n,k)=(60,30)において、2-normの評価については理論値αBSC付近で評価値Fが0に近い値をとったのにも関わらず、1-normの評価においては、理論値αBSC付近のRoot(230)・Fの値が約47.466であった。これでは、Root(230)・F→0とはいえないため、1-normの評価に関して(n,k)=(60,30)では適さないことがわかる。 At (n, k) = (60, 30), for the evaluation of 2-norm, the evaluation value F was close to 0 in the vicinity of the theoretical value α BSC , but in the evaluation of 1-norm. , The theoretical value α The value of Rot ( 230) · F near BSC was about 47.466. In this case, it cannot be said that Rot ( 230) · F → 0, so it can be seen that (n, k) = (60, 30) is not suitable for the evaluation of 1-norm.

2-normでは、m=n-k=30とした場合、理論値αBSC付近で評価値Fが0に近づくことがわかったので、m=30とした場合に、Root(230)・F→0となるような(n,k)符号を探索することにする。一般にnが大きい時に大数の法則の効果が出てくるので、今回はn=400として再実験を行った。上述した実験結果で、2-normの評価に関してm=30程度とれば評価値Fが0に十分近づくことがわかったため(n,k)=(400,370)で実験を行った。 In 2-norm, when m = nk = 30, it was found that the evaluation value F approaches 0 near the theoretical value α BSC , so when m = 30 , Root (230) · F → We will search for a (n, k) code that will be 0. In general, the effect of the law of large numbers appears when n is large, so this time we re-experimented with n = 400. From the above-mentioned experimental results, it was found that the evaluation value F sufficiently approaches 0 when m = 30 for the evaluation of 2-norm, so the experiment was conducted with (n, k) = (400,370).

図9は、本実施形態において(n,k)=(400,370)とした場合の評価値Fの実験結果の一例を示す図である。同図においては、横軸を二元対称通信路BSCのビット反転確率αとして、縦軸を評価値Fにとってプロットしている。
図10は、本実施形態において(n,k)=(400,370)とした場合の評価値Fの実験結果の一例を示す図である。横軸を二元対称通信路BSCのビット反転確率αとして、縦軸をRoot(230)・Fでプロットしたグラフである。なお、本節においてグラフの縦軸と横軸の対応をわかりやすくするため、Root(230)・Fについては上述と同様に観察したいRoot(230)・Fの値に線L2を引くことにする。
FIG. 9 is a diagram showing an example of the experimental result of the evaluation value F when (n, k) = (400,370) in the present embodiment. In the figure, the horizontal axis is plotted with the bit inversion probability α of the binary symmetric channel BSC, and the vertical axis is plotted with the evaluation value F.
FIG. 10 is a diagram showing an example of an experimental result of the evaluation value F when (n, k) = (400,370) in the present embodiment. The graph is a graph plotted with Rot ( 230) and F on the vertical axis, with the horizontal axis as the bit inversion probability α of the binary symmetric channel BSC. In this section, in order to make it easier to understand the correspondence between the vertical axis and the horizontal axis of the graph, for Root ( 230) and F, the line L2 is drawn on the value of Root ( 230) and F that you want to observe in the same way as above. do.

数値実験の結果(n,k)=(400,370)においてαBSC付近の値が、F=||PS-PSe||2≒1.636×10-6であった。さらに、この両辺にRoot(230)をかけると、Root(230)・F≒0.054となった。よって、(n,k)=(400,370)の場合、上述した(n,k)符号の基準を満たすため、本実施形態で定義する完全秘匿性に近い性能を持つ(n,k)符号を選択できた。この場合、ファネス型不等式の右辺に||PS-PSe||1=Root(230)・F≒0.054を代入すると、約1.847という値が得られた。 In the result of the numerical experiment (n, k) = (400,370), the value near αBSC was F = || PS-PSe || 2≈1.636 × 10-6. Further, when Root ( 230) was applied to both sides, Root ( 230) · F≈0.054 was obtained. Therefore, when (n, k) = (400,370), the (n, k) code having performance close to the complete confidentiality defined in the present embodiment is satisfied in order to satisfy the above-mentioned (n, k) code standard. I was able to select. In this case, by substituting || PS-PSe || 1 = Root ( 230) · F≈0.054 on the right side of the Juanes type inequality, a value of about 1.847 was obtained.

[変形例]
以上示した数値実験で用いた方法は、二元対称通信路BSCのビット反転確率αの刻み幅(増分)ごとに2-normの評価値Fの計算を行っていた。評価値Fの計算において、入力が2個ある。よって、ビット反転確率αの刻み幅(増分)ごとに2回のループが必要であった。以降では、2回のループを削減する演算手順について説明する。
まず、一様分布に関する一様特性関数φU(t)と盗聴者の持つ情報に関するノイズ特性関数φSe(t)の入力がともに零ベクトル0ならば、φU(0)=φSe(0)=1が成立することより、式(60)が成り立つ。
[Modification example]
In the method used in the numerical experiment shown above, the evaluation value F of 2-norm was calculated for each step width (increment) of the bit inversion probability α of the binary symmetric communication path BSC. In the calculation of the evaluation value F, there are 2 m of inputs. Therefore, a loop of 2 m is required for each step width (increment) of the bit inversion probability α. Hereinafter, the calculation procedure for reducing the loop of 2 m times will be described.
First, if the inputs of the uniform characteristic function φU (t) for the uniform distribution and the noise characteristic function φSe (t) for the information possessed by the eavesdropper are both zero vectors 0, then φU (0) = φSe (0) = 1. Since it holds, the equation (60) holds.

Figure 0007040761000060
Figure 0007040761000060

以下、K:=F -{0}とすると、2-normの評価値Fを計算する際の総和では、t∈Kとして一般性を失わない。また、t∈Kに対して、式(61)及び式(62)が成り立つ。 Hereinafter, if K: = F m 2- {0}, the generality is not lost as t ∈ K in the sum when calculating the evaluation value F of 2-norm. Further, for t ∈ K, the equation (61) and the equation (62) hold.

Figure 0007040761000061
Figure 0007040761000061

Figure 0007040761000062
Figure 0007040761000062

よって、式(63)が成り立つ。 Therefore, the equation (63) holds.

Figure 0007040761000063
Figure 0007040761000063

このことを利用すると格納領域nのリストbに総乗の回数を格納することで、2回のループをビット反転確率αの刻み幅ごとに実行する必要は無くなるため、1回のみ2回のループを実行するだけで済む。この前処理アルゴリズムを以下にまとめる。 By utilizing this, by storing the number of infinite products in the list b of the storage area n, it is not necessary to execute a loop of 2 m times for each step width of the bit inversion probability α, so that it is only once 2 m times. All you have to do is execute the loop of. This preprocessing algorithm is summarized below.

手順1:格納領域nのリストbを0で初期化する。
手順2:for loop:(t)10=1,…,2-1{
手順3: j=popcnt((t)10
手順4: for loop:l=m,…,n-1{
手順5: if popcnt((t)10 AND (h10)=1mod2{
手順6: j=j+1 }}
手順7: b[j]をインクリメントする。}
Step 1: Initialize the list b of the storage area n with 0.
Step 2: for loop: (t) 10 = 1, ..., 2 m -1 {
Step 3: j = popcnt ((t) 10 )
Step 4: for loop: l = m, ..., n-1 {
Step 5: if popcnt ((t) 10 AND (hl) 10 ) = 1mod2 {
Step 6: j = j + 1}}
Step 7: Increment b [j]. }

この前処理アルゴリズムを適用することによって、式(64)の逆像でKをn個の部分集合に分割できる。すなわち、式(65)となるので、式(66)が成り立つ。 By applying this preprocessing algorithm, K can be divided into n subsets by the inverse image of equation (64). That is, since the equation (65) is obtained, the equation (66) is established.

Figure 0007040761000064
Figure 0007040761000064

Figure 0007040761000065
Figure 0007040761000065

Figure 0007040761000066
Figure 0007040761000066

このことから、2-normの評価値Fは、式(67)のように書き直せる。 From this, the evaluation value F of 2-norm can be rewritten as in the equation (67).

Figure 0007040761000067
さらに、ビット反転確率α=0の場合には、評価値Fの定義に直接、α=0を代入することで、ノイズ特性関数φSe(t)は、式(68)として表される。
Figure 0007040761000067
Further, when the bit inversion probability α = 0, the noise characteristic function φSe (t) is expressed as the equation (68) by directly substituting α = 0 into the definition of the evaluation value F.

Figure 0007040761000068
Figure 0007040761000068

ビット反転確率α=0.5の場合についても、評価値Fの定義に直接代入することで、ノイズ特性関数φSe(t)は、式(69)として表される。 Even in the case of the bit inversion probability α = 0.5, the noise characteristic function φSe (t) is expressed as the equation (69) by directly substituting it into the definition of the evaluation value F.

Figure 0007040761000069
Figure 0007040761000069

また、式(70)に示すparity関数も用いることとする。 Further, the party function shown in the equation (70) will also be used.

Figure 0007040761000070
Figure 0007040761000070

上述した考察を加味した上で、数値実験アルゴリズムを以下にまとめ直す。 Taking the above considerations into consideration, the numerical experimental algorithms are summarized below.

手順1 :二元対称通信路BSCのビット反転確率をαとする。
手順2 :H=[(h10,…,(hn-110]を、乱数を用いて生成する。
手順3 :格納領域nのリストb[]を0で初期化する。
手順4 :for loop:(t)10=1,…,2-1{
手順5 : j = popcnt((t)10
手順6 : for loop:l=m,…,n-1
手順7 : if parity((t)10 AND (h10)=1{
手順8 : j=j+1}}
手順9 : b[j]をインクリメントする。}
手順10:for loop:α=0.0,…,0.5{
手順11: temp1を0.0で初期化する。
手順12: if α=0.0 or α=0.5{
手順13: if α=0.0{
手順14: temp1=2-1}}
手順15: else{
手順16: temp4を0.0で初期化する。
手順17: for loop:j=1,…,n{
手順18: if j=1{
手順19: temp3=2*log(-2α+1)
手順20: temp4=temp3}
手順21: else{
手順22: temp4=temp4+temp3}
手順23: if b[j]≠0{
手順24: temp2=b[j]*exp[temp4]
手順25: temp1=temp1+temp2}}}
手順26: Root(temp1)/Root(2)をプロットする。}
Step 1: Let α be the bit inversion probability of the binary symmetric channel BSC.
Step 2: H 2 = [(h m ) 10 , ..., (h n-1 ) 10 ] is generated using random numbers.
Step 3: Initialize the list b [] of the storage area n with 0.
Step 4: for loop: (t) 10 = 1, ..., 2 m -1 {
Step 5: j = popcnt ((t) 10 )
Step 6: for loop: l = m, ..., n-1
Step 7: if party ((t) 10 AND (hl) 10 ) = 1 {
Step 8: j = j + 1}}
Step 9: Increment b [j]. }
Step 10: for loop: α = 0.0, ..., 0.5 {
Step 11: Initialize temp1 with 0.0.
Step 12: if α = 0.0 or α = 0.5 {
Step 13: if α = 0.0 {
Step 14: temp1 = 2 m -1}}
Step 15: else {
Step 16: Initialize temp4 with 0.0.
Step 17: for loop: j = 1, ..., n {
Step 18: if j = 1 {
Step 19: temp3 = 2 * log (-2α + 1)
Step 20: temp4 = temp3}
Step 21: else {
Step 22: temp4 = temp4 + temp3}
Step 23: if b [j] ≠ 0 {
Step 24: temp2 = b [j] * exp [temp4]
Step 25: temp1 = temp1 + temp2}}}
Step 26: Plot Root (temp1) / Root (2 m ). }

この変形例における評価装置10による評価値Fの算出手順の一例について、より具体的に説明する。
図11は、本実施形態の変形例に係る評価装置10の評価値Fを算出する概略動作の一例を示す図である。
(ステップSt100)評価装置10の取得部(不図示)は、検査行列Hの縦ベクトル成分hを取得する。
(ステップSt110)評価装置10の取得部(不図示)は、入力ベクトルtを取得する。
(ステップSt120)評価装置10は、評価値Fを算出する。ここで、図12を参照して、評価値Fの算出手順の詳細について説明する。
An example of the procedure for calculating the evaluation value F by the evaluation device 10 in this modification will be described more specifically.
FIG. 11 is a diagram showing an example of a schematic operation for calculating the evaluation value F of the evaluation device 10 according to the modified example of the present embodiment.
(Step St100) The acquisition unit (not shown) of the evaluation device 10 acquires the vertical vector component h l of the inspection matrix H.
(Step St110) The acquisition unit (not shown) of the evaluation device 10 acquires the input vector t.
(Step St120) The evaluation device 10 calculates the evaluation value F. Here, with reference to FIG. 12, the details of the calculation procedure of the evaluation value F will be described.

図12は、本実施形態の変形例に係る評価装置10による評価値Fの算出手順の一例を示す図である。評価装置10が備えるコンピュータが動作主体となって、以降の各ステップStを処理する。
(ステップSt210)格納領域nのリストb(b[j]の各要素)を初期化する。
(ステップSt220)入力ベクトルtをビット列とみなして、「1」であるビット列の数を計数する。
(ステップSt230)入力ベクトルt及び縦ベクトル成分hをいずれもビット列とみなして、入力ベクトルtと縦ベクトル成分hとの論理積のパリティを式(70)により算出する。パリティが「1」である場合(ステップSt230;YES)には、変数jをインクリメントする。
(ステップSt240)変数lが(n-1)に達しているか否かを判定する。変数lが(n-1)に達していない(ステップSt240;NO)場合には、変数lをインクリメントして(ステップSt260)、処理をステップSt230に戻す。変数lが(n-1)に達している場合(ステップSt240;YES)には、処理をステップSt270に進める。
(ステップSt270)リストb[j]をインクリメントする(リストbの要素の値を1増加させる)。
(ステップSt280)入力ベクトルtのすべての成分について算出したか否かを判定する。入力ベクトルtのすべての成分について算出していない場合(ステップSt280;NO)には、処理をステップSt220に戻す。入力ベクトルtのすべての成分について算出した場合(ステップSt280;YES)には、処理をステップSt290に進める。
FIG. 12 is a diagram showing an example of a procedure for calculating the evaluation value F by the evaluation device 10 according to the modified example of the present embodiment. The computer included in the evaluation device 10 becomes the main operating body, and processes each subsequent step St.
(Step St210) Initialize the list b (each element of b [j]) of the storage area n.
(Step St220) The input vector t is regarded as a bit string, and the number of bit strings that are "1" is counted.
(Step St230) Both the input vector t and the vertical vector component h l are regarded as a bit string, and the parity of the logical product of the input vector t and the vertical vector component h l is calculated by the equation (70). When the parity is "1" (step St230; YES), the variable j is incremented.
(Step St240) It is determined whether or not the variable l has reached (n-1). If the variable l has not reached (n-1) (step St240; NO), the variable l is incremented (step St260) and the process is returned to step St230. When the variable l has reached (n-1) (step St240; YES), the process proceeds to step St270.
(Step St270) Increment list b [j] (increment the value of the element in list b by 1).
(Step St280) It is determined whether or not all the components of the input vector t have been calculated. If not calculated for all the components of the input vector t (step St280; NO), the process returns to step St220. When all the components of the input vector t are calculated (step St280; YES), the process proceeds to step St290.

(ステップSt290)ビット反転確率α及び変数jを初期化する。
(ステップSt300)変数temp1を初期化する。
(ステップSt310)ビット反転確率αの値によって処理を切り替える。具体的には、ビット反転確率α=0の場合には、処理をステップSt230に進める。ビット反転確率α=0.5の場合には、処理を終了する。ビット反転確率α>0かつ<0.5の場合には、処理をステップSt340に進める。
(ステップSt320)ビット反転確率α=0の場合、変数temp1に(2-1)を代入して、ビット反転確率αをインクリメントし(ステップSt330)、処理をステップSt300に戻す。
(ステップSt340)変数temp4を初期化する。
(ステップSt350)変数j=1であるか否かを判定する。変数j=1である場合には、変数temp3=2*log(-2α+1)を求め(ステップSt360)、求めた変数temp3を変数temp4に代入する(ステップSt370)。変数j=1でない場合には、変数temp3と変数temp4との和を変数temp4に代入する(ステップSt380)。
(ステップSt390)リストb[j]≠0であるか否かを判定する。リストb[j]≠0でない(つまり、リストb[j]=0である)場合には、変数jをインクリメントして(ステップSt440)、処理をステップSt350に戻す。リストb[j]≠0である場合には、処理をステップSt400に進める。
(ステップSt400)リストb[j]*exp[temp4]を求め、求めた値を変数temp2に代入する。
(ステップSt410)変数temp1と変数temp2との和を変数temp1に代入する。
(ステップSt420)変数jがnに達しているか否かを判定する。変数jがnに達していない場合には、変数jをインクリメントして(ステップSt440)、処理をステップSt350に戻す。変数jがnに達している場合には、処理をステップSt430に進める。
(ステップSt430)Root(temp1)/Root(2)を算出し、算出した結果を、ビット反転確率αについての評価値Fとして出力する。
(Step St290) Initialize the bit inversion probability α and the variable j.
(Step St300) Initialize the variable temp1.
(Step St310) Processing is switched according to the value of the bit inversion probability α. Specifically, when the bit inversion probability α = 0, the process proceeds to step St230. When the bit inversion probability α = 0.5, the process ends. When the bit inversion probability α> 0 and <0.5, the process proceeds to step St340.
(Step St320) When the bit inversion probability α = 0, (2 m -1) is assigned to the variable emp1 to increment the bit inversion probability α (step St330), and the process is returned to step St300.
(Step St340) Initialize the variable temp4.
(Step St350) It is determined whether or not the variable j = 1. When the variable j = 1, the variable temp3 = 2 * log (-2α + 1) is obtained (step St360), and the obtained variable temp3 is assigned to the variable temp4 (step St370). If the variable j = 1, the sum of the variable temp3 and the variable temp4 is assigned to the variable temp4 (step St380).
(Step St390) It is determined whether or not the list b [j] ≠ 0. If the list b [j] ≠ 0 (that is, the list b [j] = 0), the variable j is incremented (step St440), and the process is returned to step St350. If the list b [j] ≠ 0, the process proceeds to step St400.
(Step St400) List b [j] * exp [temp4] is obtained, and the obtained value is assigned to the variable temp2.
(Step St410) The sum of the variable temp1 and the variable temp2 is assigned to the variable temp1.
(Step St420) It is determined whether or not the variable j has reached n. If the variable j has not reached n, the variable j is incremented (step St440) and the process returns to step St350. If the variable j has reached n, the process proceeds to step St430.
(Step St430) Root (temp1) / Root (2 m ) is calculated, and the calculated result is output as an evaluation value F for the bit inversion probability α.

上述ではKの分割を考えていたが、理論的にはKの分割というよりもF の分割である。ここでは、f(t)=0⇔t=0と0≠∈K(ここで、0≠∈Kの記号は、0(ゼロ)がKの要素でないことを示す。)から、Kをn分割した。F の分割を考える際は、0∈F (このF はビット列を示す。)からF のn+1分割を考える必要がある。よって、2-normの評価値Fの計算の大部分はF が分割された集合の要素数をカウントするという問題に帰着されることがわかる。上述した変形例の数値実験アルゴリズムを用いて(n,k)=(60,20)について横軸を二元対称通信路BSCのビット反転確率α、縦軸を2-normの評価値Fとしてプロットした結果を図13に示す。 In the above, the division of K was considered, but theoretically, it is the division of F m 2 rather than the division of K. Here, K is divided into n from f (t) = 0 ⇔ t = 0 and 0 ≠ ∈ K (where the symbol 0 ≠ ∈ K indicates that 0 (zero) is not an element of K). did. When considering the division of F m 2 , it is necessary to consider the n + 1 division of F m 2 from 0 ∈ F m 2 (this F m 2 indicates a bit string). Therefore, it can be seen that most of the calculation of the evaluation value F of 2-norm results in the problem of counting the number of elements of the set in which F m 2 is divided. Using the numerical experiment algorithm of the above-mentioned modification, plot the horizontal axis as the bit inversion probability α of the binary symmetric communication path BSC and the vertical axis as the evaluation value F of 2-norm for (n, k) = (60,20). The results are shown in FIG.

図13は、本実施形態の変形例のアルゴリズムによる評価値Fの実験結果の一例を示す図である。上記パラメータで理論値αBSC付近の評価値FについてF=||PS-PSe||≒3.636×10-5であるため、2-normの評価については上述した基準を満たしている。ここで、||A||との表現は、Aの2-normを示す。1-normの評価については、両辺にRoot(240)をかけることにより、Root(240)・F≒38.131であるため、1-normの評価については不適切なパラメータである。
改良後(変形例)のアルゴリズムは、改良前のアルゴリズムに比べ、計算時間が減少した。上述した(n,k)=(60,20)(すなわち、m=n-k=40)において、改良前のアルゴリズムの場合、実験環境において約1週間経過しても計算が終わらなかったが、改良後のアルゴリズムの場合、改良前と同一の実験環境において約4時間半で計算が終わった。さらに、(n,k)=(400,370)の場合、改良前のアルゴリズムであると約2日半かかる計算が、改良後であると、改良前と同一の実験環境において約4分半で計算できた。
FIG. 13 is a diagram showing an example of an experimental result of the evaluation value F by the algorithm of the modified example of the present embodiment. With the above parameters, the evaluation value F near the theoretical value α BSC is F = || PS-PSe || 2 ≈ 3.636 × 10-5 , so that the above-mentioned criteria are satisfied for the evaluation of 2-norm. Here, the expression || A || 2 indicates 2-norm of A. Regarding the evaluation of 1-norm, by multiplying both sides by Rot (240), Rot ( 240 ) · F≈38.131 , so that the evaluation of 1-norm is an inappropriate parameter.
The algorithm after the improvement (modification example) has a shorter calculation time than the algorithm before the improvement. In the above-mentioned (n, k) = (60,20) (that is, m = nk = 40), in the case of the algorithm before improvement, the calculation was not completed even after about one week in the experimental environment. In the case of the improved algorithm, the calculation was completed in about four and a half hours in the same experimental environment as before the improvement. Furthermore, in the case of (n, k) = (400,370), the calculation that takes about two and a half days with the algorithm before the improvement, but after the improvement, takes about four and a half minutes in the same experimental environment as before the improvement. I was able to calculate.

以上説明したように、本実施形態の評価装置10は、ノイズ特性関数φSe(t)の算出にあたり、式(30)に示す多変数離散フーリエ級数を利用している。ここで、式(30)の指数部の演算について、体Fの演算としてmod2の剰余演算を行う。この手順を採用することにより、入力ベクトルtの離散点を2個だけ計算すれば、ノイズ特性関数φSe(t)を求めることができる。すなわち、本実施形態の評価装置10によれば、盗聴通信路符号化における符号化レートの評価値を、実用的な手順により求めることができる。 As described above, the evaluation device 10 of the present embodiment uses the multivariable discrete Fourier series shown in the equation (30) in the calculation of the noise characteristic function φSe (t). Here, regarding the operation of the exponential part of the equation ( 30), the modulo operation is performed as the operation of the field F2. By adopting this procedure, the noise characteristic function φSe (t) can be obtained by calculating only 2 m of discrete points of the input vector t. That is, according to the evaluation device 10 of the present embodiment, the evaluation value of the coding rate in the wiretapping communication path coding can be obtained by a practical procedure.

また、本実施形態の評価装置10は、例えば、1変数のz変換から逆変換により確率分布を求めることをしない。本実施形態の評価装置10は、逆変換を行わずに直接フーリエ変換領域における2個の離散点を計算することにより、一様特性関数φU(t)とノイズ特性関数φSe(t)との2ノルムを直接求める。 Further, the evaluation device 10 of the present embodiment does not obtain the probability distribution by, for example, the inverse transformation from the z-transform of one variable. The evaluation device 10 of the present embodiment has a uniform characteristic function φU (t) and a noise characteristic function φSe (t) by directly calculating 2 m discrete points in the Fourier transform region without performing the inverse transform. Find 2 norms directly.

また、本実施形態の評価装置10は、式(36)に示す、1ノルムと2ノルムの関係式を利用することにより、盗聴者Eveの持つ確率変数Seと一様分布Uの1ノルムの評価を、上述した2ノルムによる演算を経由することで行っている。すなわち、本実施形態の評価装置10は、一様特性関数φU(t)とノイズ特性関数φSe(t)との2ノルムを求めた後、式(36)の関係を用いて一様分布Uとノイズ確率変数Seとの1ノルムの評価を行う。さらに、式(35)に示す、ファネス型不等式を利用することにより、盗聴者Eveの持つ確率変数Seのエントロピーの評価を行う。 Further, the evaluation device 10 of the present embodiment evaluates the random variable Se of the eavesdropper Eve and the 1 norm of the uniform distribution U by using the relational expression of 1 norm and 2 norm shown in the equation (36). Is performed via the above-mentioned calculation by 2 norms. That is, the evaluation device 10 of the present embodiment obtains two norms of the uniform characteristic function φU (t) and the noise characteristic function φSe (t), and then uses the relation of the equation (36) to obtain the uniform distribution U. Evaluate one norm with the noise random variable Se. Further, the entropy of the random variable Se possessed by the eavesdropper Eve is evaluated by using the Juanes-type inequality shown in the equation (35).

また、本実施形態の評価装置10は、ベクトルにおける1の数を汎用関数であるpopcnt(式(57))によって算出することにより、演算の高速化を図っている。 Further, the evaluation device 10 of the present embodiment aims to speed up the calculation by calculating the number of 1s in the vector by the popcnt (formula (57)) which is a general-purpose function.

また、検査行列Hの評価においては、ビット反転確率αを0.0から0.5までの範囲で様々に変えて評価値Fを算出する。ここで、ビット反転確率αを様々に変えて評価値Fを算出する場合、計算オーダーがO(2)になる演算部分が生じる。本実施形態の評価装置10は、ビット反転確率αを0.0から0.5まで変化させた場合であっても、計算オーダーがO(2)になる演算部分(すなわち、計算負荷が大きい演算部分)を、1回のみに済ませるアルゴリズムによって評価値Fを算出する。
したがって、本実施形態の評価装置10は、従来手法に比べて演算を高速化することができる。
Further, in the evaluation of the inspection matrix H, the evaluation value F is calculated by variously changing the bit inversion probability α in the range of 0.0 to 0.5. Here, when the evaluation value F is calculated by changing the bit inversion probability α in various ways, there is a calculation portion in which the calculation order is O (2 m ). In the evaluation device 10 of the present embodiment, even when the bit inversion probability α is changed from 0.0 to 0.5, the calculation order becomes O (2 m ) (that is, the calculation load is large). The evaluation value F is calculated by an algorithm that requires only one calculation (calculation part).
Therefore, the evaluation device 10 of the present embodiment can speed up the calculation as compared with the conventional method.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更を加えることができる。上述した各実施形態に記載の構成を組み合わせてもよい。 Although the embodiments of the present invention have been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment and can be appropriately modified without departing from the spirit of the present invention. .. The configurations described in each of the above-described embodiments may be combined.

なお、上記の実施形態における各装置が備える各部は、専用のハードウェアにより実現されるものであってもよく、また、メモリおよびマイクロプロセッサにより実現させるものであってもよい。 It should be noted that each part included in each device in the above embodiment may be realized by dedicated hardware, or may be realized by a memory and a microprocessor.

なお、各装置が備える各部は、メモリおよびCPU(中央演算装置)により構成され、各装置が備える各部の機能を実現するためのプログラムをメモリにロードして実行することによりその機能を実現させるものであってもよい。 Each part of each device is composed of a memory and a CPU (Central Processing Unit), and the function is realized by loading and executing a program for realizing the function of each part of each device in the memory. May be.

また、各装置が備える各部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、制御部が備える各部による処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。 Further, the control unit can record a program for realizing the functions of each part of each device on a computer-readable recording medium, read the program recorded on the recording medium into the computer system, and execute the program. Processing by each provided part may be performed. The term "computer system" as used herein includes hardware such as an OS and peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
Further, the "computer system" includes the homepage providing environment (or display environment) if the WWW system is used.
Further, the "computer-readable recording medium" refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, or a CD-ROM, and a storage device such as a hard disk built in a computer system. Further, a "computer-readable recording medium" is a communication line for transmitting a program via a network such as the Internet or a communication line such as a telephone line, and dynamically holds the program for a short period of time. In that case, it also includes those that hold the program for a certain period of time, such as the volatile memory inside the computer system that is the server or client. Further, the above-mentioned program may be for realizing a part of the above-mentioned functions, and may be further realized by combining the above-mentioned functions with a program already recorded in the computer system.

10…評価装置、20…入力ベクトル・検査行列の縦ベクトル成分算出部、110…一様特性関数算出部、120…ノイズ特性関数算出部、130…評価値算出部、F…評価値 10 ... Evaluation device, 20 ... Vertical vector component calculation unit of input vector / inspection matrix, 110 ... Uniform characteristic function calculation unit, 120 ... Noise characteristic function calculation unit, 130 ... Evaluation value calculation unit, F ... Evaluation value

Claims (5)

盗聴通信路符号化方式における公開パラメータである検査行列と、盗聴通信路のビット反転確率と、前記盗聴通信路を介して取得される盗聴者受信ビット列と前記検査行列とから得られる盗聴者推定メッセージに含まれる、前記ビット反転確率に基づくノイズを示すビット列であるノイズベクトルの確率分布を多変数離散フーリエ変換した関数の入力ベクトルと、を取得する取得部と、
前記取得部が取得する前記入力ベクトルと、前記検査行列の縦ベクトル又は横ベクトルのいずれかのベクトル成分と、前記ビット反転確率とに基づいて、ノイズベクトルの確率分布の特性関数であるノイズ特性関数を算出するノイズ特性関数算出部と、
前記ノイズ特性関数算出部が算出する前記ノイズ特性関数と、前記ビット反転確率とに基づいて、前記検査行列の評価値を前記ビット反転確率毎に算出する評価値算出部と、
を備える評価装置。
The eavesdropper estimation message obtained from the inspection matrix which is a public parameter in the eavesdropping channel coding method, the bit inversion probability of the eavesdropping channel, the eavesdropper reception bit string acquired via the eavesdropping channel, and the inspection matrix. The acquisition unit for acquiring the input vector of the function obtained by multivariate discrete Fourier transform of the probability distribution of the noise vector, which is a bit string indicating the noise based on the bit inversion probability, which is included in
A noise characteristic function that is a characteristic function of the probability distribution of the noise vector based on the input vector acquired by the acquisition unit, the vector component of either the vertical vector or the horizontal vector of the inspection matrix, and the bit inversion probability. Noise characteristic function calculation unit that calculates
An evaluation value calculation unit that calculates the evaluation value of the inspection matrix for each bit inversion probability based on the noise characteristic function calculated by the noise characteristic function calculation unit and the bit inversion probability.
An evaluation device equipped with.
前記取得部が取得する前記入力ベクトルに基づいて、一様分布の特性関数である一様特性関数を算出する一様特性関数算出部
を更に備え、
前記評価値算出部は、
前記ノイズ特性関数と、前記一様特性関数算出部が算出する前記一様特性関数とのノルムを前記ビット反転確率毎に前記検査行列の評価値として算出する
請求項1に記載の評価装置。
A uniform characteristic function calculation unit for calculating a uniform characteristic function, which is a characteristic function of uniform distribution, is further provided based on the input vector acquired by the acquisition unit.
The evaluation value calculation unit
The evaluation device according to claim 1, wherein the norm of the noise characteristic function and the uniform characteristic function calculated by the uniform characteristic function calculation unit is calculated as an evaluation value of the inspection matrix for each bit inversion probability.
前記評価値算出部は、
前記ノイズ特性関数と、前記一様特性関数との2ノルムを算出し、算出した2ノルムを1ノルムに変換することにより、前記評価値を算出する
請求項2に記載の評価装置。
The evaluation value calculation unit
The evaluation device according to claim 2, wherein the evaluation value is calculated by calculating 2 norms of the noise characteristic function and the uniform characteristic function and converting the calculated 2 norms into 1 norm.
前記ノイズ特性関数は、前記入力ベクトルと、前記検査行列の前記ベクトル成分との内積によって示され、
前記評価値算出部は、
前記内積の値に基づいて前記評価値を算出する
請求項1から請求項3のいずれか一項に記載の評価装置。
The noise characteristic function is indicated by the inner product of the input vector and the vector component of the inspection matrix.
The evaluation value calculation unit
The evaluation device according to any one of claims 1 to 3, wherein the evaluation value is calculated based on the value of the inner product.
前記評価値算出部は、
複数の前記入力ベクトルのうち前記内積の値が互いに一致する前記入力ベクトルの計数値を前記評価値毎に算出する第1手順と、
前記第1手順によって算出された前記計数値を用いて、前記入力ベクトルのうち前記内積の値が法を2として1である前記入力ベクトルの総和を前記ビット反転確率毎に求める第2手順と、
によって前記評価値を算出する
請求項4に記載の評価装置。
The evaluation value calculation unit
The first step of calculating the count value of the input vector whose inner product values match each other among the plurality of input vectors for each evaluation value, and
Using the count value calculated by the first procedure, the second procedure of obtaining the total sum of the input vectors whose inner product value is 1 among the input vectors for each bit inversion probability.
Calculate the evaluation value by
The evaluation device according to claim 4 .
JP2018035547A 2018-02-28 2018-02-28 Evaluation device Active JP7040761B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018035547A JP7040761B2 (en) 2018-02-28 2018-02-28 Evaluation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018035547A JP7040761B2 (en) 2018-02-28 2018-02-28 Evaluation device

Publications (2)

Publication Number Publication Date
JP2019153837A JP2019153837A (en) 2019-09-12
JP7040761B2 true JP7040761B2 (en) 2022-03-23

Family

ID=67948947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018035547A Active JP7040761B2 (en) 2018-02-28 2018-02-28 Evaluation device

Country Status (1)

Country Link
JP (1) JP7040761B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014013811A1 (en) 2012-07-20 2014-01-23 Mitsubishi Electric Corporation Method, processing device and information storage means for allocating resources for a downlink communication on a frequency selective channel
WO2015166719A1 (en) 2014-05-02 2015-11-05 独立行政法人情報通信研究機構 Physical layer encryption device and method
WO2016136598A1 (en) 2015-02-27 2016-09-01 Mitsubishi Electric Corporation Method for performing interference estimation, computer program thereof, non-transitory information storage medium thereof, and processing device adapted for performing interference estimation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014013811A1 (en) 2012-07-20 2014-01-23 Mitsubishi Electric Corporation Method, processing device and information storage means for allocating resources for a downlink communication on a frequency selective channel
US20150163817A1 (en) 2012-07-20 2015-06-11 Mitsubishi Electric Corporation Method, processing device and information storage means for allocating resources for a downlink communication on a frequency selective channel
JP2015517228A (en) 2012-07-20 2015-06-18 ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. Method, processing device and information storage means for allocating resources for downlink communication on a frequency selective channel
WO2015166719A1 (en) 2014-05-02 2015-11-05 独立行政法人情報通信研究機構 Physical layer encryption device and method
JP2015213223A (en) 2014-05-02 2015-11-26 国立研究開発法人情報通信研究機構 Physical layer encryption apparatus and method
WO2016136598A1 (en) 2015-02-27 2016-09-01 Mitsubishi Electric Corporation Method for performing interference estimation, computer program thereof, non-transitory information storage medium thereof, and processing device adapted for performing interference estimation
US20180027570A1 (en) 2015-02-27 2018-01-25 Mitsubishi Electric Corporation Method for performing interference estimation, computer program thereof, non-transitory information storage medium thereof, and processing device adapted for performing interference estimation
JP2018504831A (en) 2015-02-27 2018-02-15 ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィMitsubishi Electric R&D Centre Europe B.V. Method for performing interference estimation, its computer program, its non-transitory information storage medium, and a processing device suitable for performing interference estimation

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Ke Zhang, et. al.,The average equivocation of random linear binary codes in syndrome coding,2014 21st International Conference on Telecommunications (ICT),IEEE,2014年05月04日,pp. 47-51,URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6845078
Salah Al-Hassan, et. al.,New Best Equivocation Codes for Syndrome Coding,2014 International Conference on Information and Communication Technology Convergence (ICTC),IEEE,2014年10月22日,pp. 669-674,URL: https://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6983251
森 雄喜 Yuki MORI,盗聴通信路符号化におけるコセット符号化の安全性評価方法について On Security Evaluation for Coset Coding in Wiretap Channel Coding,電子情報通信学会技術研究報告 Vol.117 No.489 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2018年03月01日,第117巻,pp. 237-243
鈴木 博 HIROSHI SUZUKI,ディジタル通信の基礎 -ディジタル変復調による信号伝送- 初版 ,第1版,日本,株式会社数理工学社(矢沢 和俊),2012年01月25日,pp. 32-36

Also Published As

Publication number Publication date
JP2019153837A (en) 2019-09-12

Similar Documents

Publication Publication Date Title
Tang et al. Coded caching schemes with reduced subpacketization from linear block codes
US11843687B2 (en) Systems, devices, and processes for homomorphic encryption
JP7486529B2 (en) Homomorphic encryption methods applied to private information retrieval
Fawzi et al. From low-distortion norm embeddings to explicit uncertainty relations and efficient information locking
KR100742450B1 (en) Quantum key delivery method and communication device
CN108235029B (en) Image compression encryption method based on compressed sensing and Chua&#39;s circuit
US7995765B2 (en) Sharing a secret using hyperplanes over GF(q)
US7995764B2 (en) Sharing a secret using hyperplanes over GF(2m)
Yassein et al. HXDTRU cryptosystem based on hexadecnion algebra
Nagaraj et al. Arithmetic coding as a non-linear dynamical system
Nakassis et al. Polar codes in a QKD environment
Ziatdinov From graphs to keyed quantum hash functions
Akhtar et al. Substitution box design based on chaotic maps and cuckoo search algorithm
JP7040761B2 (en) Evaluation device
Mink et al. LDPC for QKD reconciliation
Santini et al. Reproducible families of codes and cryptographic applications
RU2542578C2 (en) Wireless transmission security system and method
Prasad et al. A combined encryption compression scheme using chaotic maps
Kim et al. PALOMA: binary separable Goppa-based KEM
Starodubtsev Method for Synthesis of Gordon–Mills–Welch Sequences for Discrete Information Transmission Systems
CN115001675A (en) Execution method of sharing OT protocol, secure multi-party computing method and device
Harkins et al. Encryption schemes using finite frames and Hadamard arrays
CN110011790B (en) Anti-quantum key negotiation method based on coding
Cheong et al. Belief propagation decoding assisted on-the-fly Gaussian elimination for short LT codes
US11979488B2 (en) Method and apparatus for generating key stream

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220303

R150 Certificate of patent or registration of utility model

Ref document number: 7040761

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150