ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

電子情報通信学会 情報理論研究会(2012年5月)

電子情報通信学会 情報理論研究会 参加報告

【開催日時】2012年5月25日
【場所】福岡県立飯塚研究開発センター
【報告者】安永研究員

福岡県飯塚市にある県立飯塚研究開発センターにて開催された  電子情報通信学会情報理論研究会に参加し講演を行いました。参加者は30名程度でした。
以下、講演内容について。

  • FF符号における冗長度と符号化レートの関係について
    有村光晴(湘南工科大)

一般情報源の固定長符号化に関する研究。 最適性を測る尺度としての、レート、確率的冗長度、最悪冗長度の3つについて、 これらの関係を明らかにすることが目標。
Q. 両方ともに含まれない情報源は存在しうるか?包含関係はあるが、disjoint にな るものはあるか?
A. 見つけてはいないが、そのようなものはないように思われる。

  • On the Heegard-Berger Coding Problem Under Logarithmic Distortion Measure
    Shigeaki Kuzuoka(Wakayama Univ.)

Heegard-Berger 問題: 事前知識の異なる受信者に対して同じ情報をおくる。 1対多の歪あり情報源符号化。与えられた歪限界に対して最適なレートをもとめる。 既存研究では情報源に対して条件を与えていた。 情報源に対する条件以外のものを考えたい。 –> logarithmic loss d(x, Q) = log(1/Q(x)) が与えられたら決まる。 主定理:(R, Dy, Dz) が achievable –> R の下界 rate-distortion region の領域について。条件をつけると領域決定。

  • 符号の重み分布に基づくランダムグラフにおける最小カット重み分布の解析
    藤井勇樹(名工大)

時間で変化するネットワークを考慮。 最小カット重みを評価。有限サイズネットワーク。 最小重みが d 以上となる確率の下界の導出。
Q. ランダムアンサンブルを作るときに辺の数 m が決まっているのは、 重み 0 としてすることとの差はあるのか?
A. 先行研究からの拡張ということでこのような方法をとった。

  • Broadcast Channels with Confidential Messages by Randomness Constrained Stochastic Encoder
    Shun Watanabe(Univ. of Tokushima)

Broadcast Channels with Confidential Messages (BCC) に関する研究。 [Csiszar-Korner 79] Coding theorem of BCC R1 = R2 = 0 のとき wiretap channel 問題になる。
Q. BSC と BSC の組み合わせでしない理由は?
A. simulation も superposition も必要なく、差がでないから。

  • 二次元コードを利用した携帯電話で復号可能な秘密分散法
    本庄俊太郎(筑波大)

Q. 秘密を復元するために誤り訂正能力を使っているので読み取れないことがあると 思うが、 安全性を落としたりするとトレードオフがありそう。訂正能力はゼロにしている と考えて良いか?
A. 消失訂正が安全性証明に出てくる。トレードオフがあるかどうかはよくわからな い。
Q. パリティの部分が出てくる。リスト復号的に網羅的にやればでてきそう。 もれないことの定義をきちんとしたほうがよさそう。
Q. テキストでなくても可能?
A. QR コードで読めるものが必要。
Q. 携帯だから読みにくいのか?
A. 携帯電話のライブラリの問題もある。補正機能が良いと読み取りやすいと思う。 安全性とは関係ない。今回の趣旨は、視覚以外で携帯で見たい。

  • Rational Secret Sharing for Non-Simultaneous Channels
    Kenji Yasunaga(ISIT)

秘密分散の復元フェーズにおいてプレイヤーの合理性を考える。 秘密を独占したいプレイヤーを想定すると、Shamir の古典的な秘密分散は正しく動 作しない。 本研究では、任意の合理的秘密分散を定数ラウンドに変換する方法を提案。 通信路は非同時同報通信路、ゲームの解概念は strict Nash 均衡を考える。
Q. 利得はどうするのか?
A. 予め計算できると仮定している。
Q. パスワードだと試して逃げそう。
A. 確かに、秘密が秘密だと確認できる状況だとそのような行動がありうる。 既存研究において、非同時同報通信路ではそのような状況が避けられないことが 示されている。
Q. ラウンド数はどう導出しているのか?
A. 偽物秘密を挿入する確率を十分に小さく取れば、平均2ラウンド以下であることが 示せる。
Q. シェアが正当なものであるということはどのように確認しているのか?
A. 認証つき秘密分散を仮定している。