Канал связи с подслушивающим устройством

Вместо канала связи, изображенного на рис. 1, рассмотрим теперь канал связи, изображенный на рис. 4.


   передать 0 или 1        шум                 принять 0 или 1
──────────>────────────────*─────────────────────>─────────────────
                           │
                     ┌─────┘
             ┌───────┘
        ┌────┘
    ────┘

рис. 4. Линия связи с подслушивающим устройством

Вторая линия связи ведет к "плохому мальчику", который подслушивает все, о чем говорят по первой линии связи. Наша задача изменяется: теперь мы должны не только по возможности быстро и надежно передать по каналу связи сообщение, но и свести до минимума то, что может понять "плохой мальчик".

В этом пункте мы рассмотрим случай, когда подслушивающий вынужден пользоваться несовершенной аппаратурой. Иначе говоря, мы предполагаем, что и канал связи, ведущий от основной линии связи к подслушивающей аппаратуре ("плохой мальчик" подслушивает по двоичному симметричному каналу связи, аналогичному тому, который изображен на рис. 2), есть линия связи с помехами (шумами). Простейший случай, когда в основном канале нет шума, схематически изображен на рис. 5.

           0 или 1                                0 или 1
┌───────────┐   ┌───────────┐ нет шума ┌─────────┐         ┌───────────┐
│отправитель│─>─│ Кодирующее│────*─────│ Декоди- │────>────│ получатель│
└───────────┘   │ устройство│    │     │ рующее  └──┐      └───────────┘
                └───────────┘    │     │ устройство │
                                 │шум  └────────────┘
                                 
                             ┌───┴─────┐
                             │ Плохой  │
                             │ мальчик │
                             └─────────┘

рис. 5. Простейший вариант канала связи с подслушивающим устройством. В основном канале связи шума нет. Канал связи, ведущий к подслушивающему устройству, работает как двоичный симметричный канал (см. рис. 2) с вероятностью ошибки р0 .

Существует изящное и удивительно простое решение этой проблемы. Основная идея решения заключается в следующем:

Закодировать нуль длинной случайно
выбранной последовательностью нулей
и единиц с четным числом единиц

Закодировать единицу длинной случайно
выбранной последовательностью нулей
и единиц с нечетным числом единиц

Последовательность следует выбрать достаточно длинной с тем, чтобы помехи в канале, ведущем к подслушивающему устройству, с ненулевой вероятностью приводили к появлению нескольких ошибок. Например, нуль можно было бы закодировать последовательностью

Y=101110100000011111010100
(последовательность длиной 24, содержащая четное число единиц), но к тому времени, когда эта последовательность достигнет подслушивающего устройства, она может превратиться в последовательность
Z=100110100110011111010100.
Хотя тот, кто подслушивает, знает и правило, по которому производится декодирование (но, разумеется, остается в неведении относительно того, какая последовательность Y выбрана), он не сможет восстановить переданное сообщение. Твердо зная, что Z -- искаженный вариант последовательности Y, "плохой мальчик" не сможет узнать, какое число нулей (четное или нечетное) содержала последовательность Y. С другой стороны, законный получатель сообщения принимает последовательность Y такой, какой она была передана,-- и ему остается только сосчитать, четно или нечетно число единиц в Y. Это он сможет сделать, составив сумму (по mod 2) всех битов (т.е. двоичных знаков), входящих в Y. Эта идея имеет один недостаток: передача информации осуществляется черезвычайно медленно. Действительно, скорость передачи информации по каналу почти равна нулю, так как , чтобы сообщить получателю один бит информации, нам приходиться передавать всю последовательность Y.

Теорема 1. Если р0 -- вероятность ошибки подслушивающего устройства, то по каналу можно передавать информацию с любой скоростью ниже оставляя подслушивающего в полном неведении относительно передаваемого сообщения.

Для доказательства этой теоремы вводится функция Н, называемая энтропией или мерой неопределенности. Определяется она таким образом, что если Х -- передаваемое сообщение, Y -- зашифрованное сообщение Х, Z -- искаженный вариант сообщения Y, поступивший на подслушивающее устройство, то Н(Х) служит мерой неопределенности сообщения Х до того, как подслушивающему становится известно сообщение Z. Разумеется,

H(X|Z)H(X).
Доказательство теоремы 1 сводится к проверке приближенного равенства
H(X|Z)≈H(X),
т.е. к доказательству того, что установка подслушивающего устройства по существу ничего не дала (рис. 6).
┌───────────┐ Х ┌────────┐ Y         Y'┌───────┐ X'┌────────────┐
│Отправитель│─>─│ Шифро- │──>───*─>────│ Дешиф-│─>─│ Получатель │
└───────────┘   │ вальное│      │      │ ратор │   └────────────┘
                │ устрой-│      │ Z'   └───────┘
                │ тво    │      
                └────────┘  ┌───┴─────┐
                            │ Плохой  │
                            │ мальчик │
                            └─────────┘

Рис. 6. Полная секретность достигается в том случае, если неопределенность Н(X/Z) сообщения Х для "плохого мальчика" после того, как он подслушал сообщение Z, остается по существу равной неопределенности Н(Х) сообщения Х до того, как было установлено подслушивающее устройство.


Содержание