• Aucun résultat trouvé

4.6.1 Codage pour le secret faible

Dans cette section, nous décrivons des constructions de code qui permettent d’atteindre le secret faible. Le principe commun à toutes ces constructions est de s’appuyer sur une structure de code imbriquée, dans laquelle des mots de code Xnsont choisis en fonction du message M et d’un message auxiliaire choisi au hasard M0. L’information divulguée sur le message M pour un espion observant Zn, peut être bornée par [1] : 1 nI(M; Z n )≤ Cw− 1 nH(M 0) +1 nH(M 0|MZn ) (4.31)

où Cw est la capacité du canal de l’espion, 1nH(M0) est le taux du sous-dictionnaire associé à un message M, et 1nH(M0|MZ

n)est l’incertitude de l’espion concernant le message auxiliaire M0dans le sous-dictionnaire associé à M. Basée sur cette limite, une condition suffisante pour assurer le secret faible est de choisir les sous-dictionnaires pour atteindre la capacité du canal de l’espion, de sorte que

1

nH(M0)≈ Cwet 1

nH(M0|MZ

n)≈ 0 [4], [1].

4.6.2 Codes LDPC de type deux arêtes

Les codes LDPC à deux arêtes offrent un moyen naturel de mettre en œuvre un schéma de codage imbriqué, avec une matrice de parité de la forme H =

" H1 H2

#

où H est une matrice n(1 − R) × n et H1est une matrice n(1 −R1)× n, avec R1> R[1]. La matrice génératrice associée à H est G. Le code linéaire C défini par la matrice H est un sous-code du code linéaire C1 défini par la matrice H1, et les cosets distincts de C en C1 forment une partition de C. Chaque cosets de C dans C1 est constitué des solutions de l’équation x · HT =

x · HT

1 x· HT2 = [0 m] pour certains m [1]. Par conséquent,

pour encoder n(R1− R) bits de message m, nous choisissons aléatoirement les nR bits de message

auxiliaire m0, et nous définissons G= [gT

1gT2. . . gTn(R1−R)]

T où les rangées de Gsont linéairement indépendantes. Lorsqu’il est complété avec les lignes de G, ils forment une base pour le code matrice de parité H1. Enfin, nous calculons [1] :

m = [m m0] " G∗ G # (4.32) Le résultat est que x est choisi de manière aléatoire parmi l’ensemble des solutions de l’équation x· HT = [0 m]. La figure 4.8 représente la structure de mot de code en indiquant que les bits de message m forment les bits de parité dans un sous-ensemble des nœuds de parité. Cette technique de codage est appelée codage pour coset ou codage de syndrome lorsque le code C1est tout l’espace {0,1}n. Lors de l’utilisation des codes LDPC à deux arêtes pour former cette structure imbriquée, nous voyons que les nœuds de parité correspondant à H1 sont réguliers dans le sens que les nœuds de variable de raccordement doivent correspondre exactement à zéro modulo deux. Les nœuds de parité correspondant à H2sont ceux qui somment les bits de message m, ou de manière équivalente, l’ensemble associé de C correspondant à m en C1. À la figure4.8, il est clair que le message auxiliaire

bits de message m

bits de parité 0

bits aléatoires m'

bits de parité

FIGURE4.8: Codage de coset avec des codes LDPC de type deux arêtes [1].

aléatoire m0est responsable de la sélection d’un mot de code spécifique dans le coset prescrit [1]. Selon l’approche détaillée précédemment, cette construction atteint le secret faible si les classes du code LDPC caractérisé par H sont égales à la capacité pour le canal de l’espion. Simultanément, le code doit garantir une communication fiable, qui se produit lorsque le code LDPC défini par H1 a un seuil qui permet une communication fiable sur le canal principal. On défini le seuil comme un paramètre canal ε∗, tel que la probabilité d’erreur tends vers 0 pour n assez grand, si la probabilité d’effacement ε est inférieur à ε∗.

4.6.3 Codage pour le secret fort

L’approche de codage pour le secret faible décrit précédemment a l’avantage de lier le secret à la capacité, et donc permet de tirer parti de tous les progrès récents de la théorie du codage. Cependant, il peut être démontré que les constructions de code résultant ne peuvent pas assurer le secret fort. Par conséquent, des techniques alternatives sont nécessaires pour obtenir le secret fort [1].

4.6.4 Codage par coset avec le code dual LDPC

Considérons à nouveau le cas particulier du modèle de canal sous écoute à la figure4.3, constitué d’un canal principal sans bruit, et d’un canal d’espion BEC d’écoute avec probabilité d’effacement ε. Nous considérons un code LDPC C(n, k) avec matrice de parité H de ((n − k) × n) de paire de distribution de degrés (λ (x), ρ(x)) et avec un seuil ε∗(λ (x),ρ(x))[1]. Soit Cle code dual de C, c’est-à-dire le code (n, n−k) avec la matrice génératrice H. Les cosets à 2kde Cdans {0, 1}n

forment une partition, qui peut être utilisée comme une structure de codeimbriqué secret .

Pour coder un message m de k bits, le codeur choisit alors une suite uniformément aléatoire dans l’ensemble des cosets de C⊥ avec syndrome m, c’est-à-dire, une solution de l’équation x · GT = m. Cette opération peut être explicitement décrite comme suit. Depuis les rangées de H formant une base de C⊥, nous pouvons augmenter la base de k vecteurs linéairement indépendants g

former une base de {0,1}n

. G∗= [gT

1 gT2. . . gTk]

T. Le codage de m avec un message auxiliaire m0peut être réalisé par [1] :

x = [m m0] " G∗ H # (4.33) Il peut également être démontré que les codes peuvent être décodés avec une faible complexité. L’analyse de la confidentialité garantie par ces codes repose sur l’observation que, pour le canal de l’espion considéré, le secret peut être lié à la probabilité d’erreur de décodage du code d’origine C précisément. On peut montrer que [1], [4] :

1 nI(M; Z

n)

≤k

nPe(C, 1 − ε) (4.34)

où Pe(C, 1 − ε) est la probabilité d’erreur de bloc de code C sur un BEC avec probabilité d’effacement 1 − ε. Ainsi, si 1 − ε < ε∗(λ , ρ), cette construction garantit le secret faible. Notez que la capacité à atteindre le secret faible n’est pas liée à une propriété de capacité réalisation du code, mais simplement au comportement de seuil.

Exemple : Supposons que nous utilisons le code LDPC avec taux de code R = 1/2 et une paire de

distribution de degrés [1] :

λ (x) =0.38354x + 0.04327x2+0.57409x3 ρ (x) =0.24123x4+0.75877x5

(4.35) Le seuil pour ce code est défini selon ε∗(λ (x),ρ(x))≈ 0.4581. Par conséquent, pour de grandes lon- gueurs de bloc, le code par coset avec le code dual pour ce code (4.35), garantissent le secret faible pour ε > 0.5419 [1].