Mã mạng trên một số cấu trúc đại số
Tóm tắt: Mã mạng (network coding) là một kỹ thuật mạng, trong đó, dữ liệu
truyền được mã hoá và giải mã để tăng lưu lượng mạng, giảm độ trễ và làm cho
mạng ổn định hơn. Kỹ thuật mã mạng sử dụng phép toán học nào đó tác động lên dữ
liệu với mục đích làm giảm thiểu số phiên truyền dẫn giữa nút nguồn và nút đích, tuy
nhiên, nó sẽ đòi hỏi các nút trung gian và các nút đầu cuối phải xử lý nhiều hơn. Bài
báo này trình bày ý tưởng xây dựng mã mạng dựng dựa trên một số cấu trúc đại số
thông dụng như: các nhóm cộng trên đường cong elliptic; trên vành số p; vành đa
thức, các nhóm nhân trên trường GF p ( ); trường đa thức.
ý tưởng mã mạng như sau: Hình 5. Mã mạng dựa trên p . Nhận xét: Vì p là nhóm cộng (theo modulop ) của các số nguyên ,a b nên A và B hoàn toàn xác định được a và b , và như vậy, A và B luôn có thể tính được thông tin cần nhận [13], [14]. * Ví dụ 2: Xét 31 31 {0,1,2,..., 30}p - pha 1: A phát bản tin 13a cho C. - pha 2: B phát bản tin 25b cho C. - pha 3: C nhận được ,a b và tạo ra: ( )mod 31 (13 25)mod 31 7c a b , sau đó, C phát quảng bá c cho A và B. + A nhận được 7c và tạo ra bản tin cần nhận là: ( )mod (7 13)mod31 (7 18)mod31 25b c a p Chú ý: 13mod 31 18mod 31 + B nhận được 7c và tạo ra bản tin cần nhận là: ( )mod (7 25)mod31 (7 6)mod31 13a c b p Chú ý: 25mod31 6mod31 2.3. Mã mạng trên vành đa thức 2 [ ] / 1nx x Nếu ta coi thông tin cần truyền giữa A và B là các đa thức ( ) a f x và ( ) b f x ( 2 ( ), ( ) [ ] / 1n a b f x f x x x ), khi đó ta có thể tạo được CR sử dụng mã mạng như hình 6 dưới đây. Hình 6. Mã mạng dựa trên 2 [ ] / 1nx x . p a pha 1 pha 2 p b pha 3 pha 3 ( ) p c a b b c a A B C a c b ( ) a f x pha 1 pha 2 ( ) b f x pha 3 pha 3 ( ) ( ) ( ) c a b f x f x f x ( ) ( ) ( ) b c a f x f x f x A B C ( ) ( ) ( ) a c b f x f x f x Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 129 Nhận xét: Vì các đa thức ( ) a f x và ( ) b f x là các phần tử trong nhóm cộng các đa thức (theo modulo 1nx ) nên luôn tồn tại các đa thức ( ) a f x và ( ) b f x [13] và như vậy A và B luôn có thể xác định được thông tin cần nhận của chúng. * Ví dụ 3: Chọn 5n xét vành đa thức 5 2 [ ] / 1x x . - pha 1: A phát bản tin 3( ) 1 a f x x x cho C. - pha 2: B phát bản tin 3 4( ) 1 b f x x x cho C. - pha 3: C nhận được ( ), ( ) a b f x f x và tạo ra 3 3 4 4( ) ( ) ( ) 1 1 c a b f x f x f x x x x x x x sau đó, C phát quảng bá 4( ) c f x x x cho A và B. + A nhận được ( ) c f x và tạo ra bản tin cần nhận là 4 3 3 4( ) ( ) ( ) (1 ) 1 b c a f x f x f x x x x x x x + B nhận được ( ) c f x và tạo ra bản tin cần nhận là: 4 3 4 3( ) ( ) ( ) (1 ) 1 a c b f x f x f x x x x x x x 2.4. Mã mạng sử dụng nhóm nhân 2.4.1. Mã mạng trên GF(p) Với p là số nguyên tố, các thông tin là , ( )a b GF p . Khi đó, ta có thể dùng mô hình CR với mã mạng như sau: Hình 7. Mã mạng dựa trên GF(p). Nhận xét: Vì , ( )a b GF p và * ( ) \ {0} p GF p là một nhóm nhân cyclic cấp 1p , nên luôn tồn tại các phần tử nghịch đảo 1a và 1b . Như vậy, A và B luôn có thể tính được thông tin cần nhận [13], [14]. * Ví dụ 4: Xét * 17 17 {1,2,3,...,16}p - pha 1: A phát bản tin 6a cho C. - pha 2: B phát bản tin 7b cho C. - pha 3: C nhận được ,a b và tạo ra: . 6.7mod17 8c a b , sau đó C phát quảng bá c cho A và B. + A nhận được 8c và tạo ra bản tin cần nhận là: 1. mod 8.3mod17 7b c a p ( 6a 1 3a ) + B nhận được 8c và tạo ra bản tin cần nhận là: ( )a GF p pha 1 pha 2 ( )b GF p pha 3 pha 3 .c a b 1.b ca A B C 1.a cb Công nghệ thông tin & Cơ sở toán học cho tin học P. L. Âu, , N. L. Cường, “Mã mạng trên một số cấu trúc đại số.” 130 1. mod 8.5mod17 6a cb p ( 7b 1 5b ) Chú ý: các phép toán trên ( )GF p thực hiện theo modulo của .p 2.4.2. Mã mạng trên trường đa thức 2 [ ] / ( )x g x Giả sử ( )g x là một đa thức nguyên thủy bậc m trong phân tích của nhị thức 1nx và khi đó 2 [ ] / ( )x g x là một trường các đa thức. Trong trường hợp này, ta coi thông tin cần truyền từ A tới B là đa thức ( ) a f x và từ B đến A là ( ) b f x với deg ( ) 1 a f x m ;deg ( ) 1 b f x m , vì 2 ( ), ( ) [ ] / ( ) a b f x f x x g x nên luôn tồn tại và tính được 1( ) a f x và 1( ) b f x (có thể tính theo thuật toán Euclide mở rộng). Vì vậy, ta có thể xây dựng CR với mã mạng như sau: Hình 8. Mã mạng dựa trên trường đa thức. Nhận xét: C tạo ra thông tin quảng bá ( ) ( ) ( ) c a b f x f x f x (sử dụng phương pháp che giấu dữ liệu dùng mặt nạ nhân nhưng không dùng để bảo mật). * Ví dụ 5: Chọn 5n ta có 5 1x có phân tích như sau: 5 2 3 4 1 2 1 (1 )(1 ) ( ). ( )x x x x x x g x g x Xét trường: 2 3 4 2 2 2 [ ] / ( ) [ ] / (1 )x g x x x x x x Với 2 deg ( ) 4m g x Quá trình truyền tin: - pha 1: A phát bản tin 2( ) 1 a f x x x cho C. - pha 2: B phát bản tin 2( ) 1 b f x x cho C. - pha 3: C nhận được ( ), ( ) a b f x f x và tạo ra ( ) c f x 2 2 2 2 ( ) ( ). ( )mod ( ) (1 )(1 ) c a b f x f x f x g x x x x x sau đó, C phát quảng bá 2( ) c f x x cho A và B. + A nhận được ( ) c f x và tạo ra bản tin cần nhận là: 1 2 3 2 2 2 ( ) ( ) ( )mod ( ) (1 )mod ( ) 1 b c a f x f x f x g x x x g x x + B nhận được ( ) c f x và tạo ra bản tin cần nhận là: 1 2 2 2 2 2 ( ) ( ) ( )mod ( ) ( )mod ( ) 1 a c b f x f x f x g x x x x g x x x Chú ý: + 2 1 3( ) 1 ( ) 1 a a f x x x f x x ( ) a f x pha 1 pha 2 ( ) a f x pha 3 pha 3 ( ) ( ) ( ) c a b f x f x f x ( ) ( ) ( ) c a b f x f x f x A B C 1( ) ( ) ( ) b c a f x f x f x Nghiên cứu khoa học công nghệ Tạp chí Nghiên cứu KH&CN quân sự, Số 54, 04 - 2018 131 + 2 1 2( ) 1 ( ) b b f x x f x x x + Các phép tính khi lấy modulo theo 2 3 4 2 ( ) 1g x x x x x ta coi: 4 2 31x x x x . 3. KẾT LUẬN Bài báo đưa ra một số ý tưởng xây dựng mã mạng trên năm cấu trúc đại số: trên đường cong elliptic; vành số p ; vành đa thức; trường ( )GF p và trên trường đa thức. Ngoài các cấu trúc trên, có thể mở rộng ý tưởng mã mạng trên cấu trúc đại số khác như vành ma trận Các nội dung trong bài báo mới chỉ là các đề xuất sử dụng một số cấu trúc đại số trong mã mạng hay vô tuyến hợp tác, hiệu quả của các vô tuyến hợp tác này như thế nào thì cần phải có các đánh giá và khảo sát trên từng cấu trúc đại số cụ thể. TÀI LIỆU THAM KHẢO [1]. A. Nosratinia, T. Hunter and A. Hedayat, “Cooperative communication in wireless networks”, Communication Magazine, IEEE, vol. 42, Oct 2004, pp.74 – 80. [2]. X. Tao, X. Xu, and Q. Cui, “An overview of cooperative communications”, Communications Magazine, IEEE, vol. 50, June 2012, pp. 65-71. [3]. T. Ho, M. Medard, R. Koetter, D. Karger, M. Effros, J. Shi, and B. Leong, “A random linear network coding approach to multicast,” IEEE Transactions on Information Theory, vol. 52, pp. 4413-4430, Oct, 2006. [4]. N. Ratnakar, D. Traskov, and R. Koetter, “Approaches to network coding for multiple unicast,” in Communications, 2006 International Zurich Seminar on, pp.70-73, Oct 2006. [5]. X. Wang, W. Guo, Y. Yang, and B. Wang, “A secure broadcasting scheme with network coding,” Communications letters, IEEE, vol. 17, pp.1435-1538, July 2013. [6]. Q. Li, J.-S Lui, and D.-M Chiu, “On the security and efficiency of content distribution via network coding,” Dependable and secure computing, IEEE Transactions on, vol. 9, pp. 211-221, March 2012. [7]. X. Yang, E. Dutkiewicz, Q. Cui, X. Tao, Y. Guo, and X. Huang, “Compressed network coding for distributed storage in wireless sensor networks,” in Communications and Information Technologies (ISCIT), 2012 International Symposium on, pp. 816-821, Oct 2012. [8]. Cuong Cao Luu, Dung Van Ta, Quy Trong Nguyen, Sy Nguyen Quy, Hung Viet Nguyen, (Oct 15-17, 2014), “Network coding for LTE-based cooperative communications”, the 2014 International Conference on Advanced Technologies for Communications (ATC), Hanoi, Vietnam. [9]. F. de Asis Lopez-Fuentes and C. Cabrera Medina, “Network coding for streaming video over p2p networks”, in Multimedia (ISM), 2013 IEEE International Symposium on, pp. 329-332, Dec. 2013. Công nghệ thông tin & Cơ sở toán học cho tin học P. L. Âu, , N. L. Cường, “Mã mạng trên một số cấu trúc đại số.” 132 [10]. R. Ahlswede, N. Cai, S. Y. Li & R. Young, “Network information flow”. Information theory. IEEE. Trans on vol IT- 46, No. 4, pp 1204 - 1216, jul 2000. [11]. R. W. Yeung and Z. Zhang, “Distributed source coding for satellite communications”, IEEE Trans. Inform. Theory, vol. IT-45, pp. 1111–1120, 1999. [12]. Jean-Yves Chouinard - ELG 5373, “Secure Communications and Data Encryption, School of Information Technology and Engineering”, University of Ottawa, April 2002. [13]. Rudolf Lidl, Harald Niederreiter, “Finite Fields”, (Encylopedia of Mathematics and Its Appliaction; Volume 20. Section, Algebra), Addison-Wesley Publishing Company, 1983. [14]. Nguyễn Chánh Tú, “Lý thuyết trường và Galois”, Đại học Sư phạm Huế. ABSTRACT NETWORK CODING OVER SOME ALGEBRAIC STRUCTURES Network coding is a networking technique in which transmitted data is encoded and decoded to increase network throughput, reduce delays and make the network more robust. Network coding techniques use some mathematical manipulations on the data to minimize the number of transmission sessions between the source node and the destination node, but this requires more processing at intermediary nodes and terminal nodes. This paper presents some ideals constructing network coding based on some common algebraic structures such as addition groups on elliptic curve; on number ring; on polynomial ring, multiplicative groups on ( )GF p ; polynomial field. Keywords: Network coding, Cooperative radio, Number ring, Polynomial ring, Finite field, Elliptic curve. Nhận bài ngày 20 tháng 12 năm 2017 Hoàn thiện ngày 08 tháng 3 năm 2018 Chấp nhận đăng ngày 10 tháng 4 năm 2018 Địa chỉ: 1 Cục Kỹ thuật nghiệp vụ II, Tổng cục An ninh, Bộ Công an; 2 Học viện Công nghệ Bưu chính Viễn thông; 3 Đại học Điện lực. * Email: thiennd@ptit.edu.vn.
File đính kèm:
- ma_mang_tren_mot_so_cau_truc_dai_so.pdf