You are on page 1of 2

BLoms (SAthia Nusaputra)

12.36 Note (background on MDS codes)

Mekanisme pada bagian 12.35 muncul dari konsep linear error-correcting codes. Misalkan G =
[IkA] adalah matriks k × n di mana setiap baris adalah n-tupel pada F q (untuk q bilangan prima).
Ik adalah matriks identitas k x k. Himpunan n-tupel yang diperoleh dengan mengambil semua
kombinasi linier (pada Fq) baris-baris dari G adalah linear code C. Masing-masing qK n-tupel
adalah codeword, dan C = {c: c = mG, m = (m1m2.. Mk)., Mi ∈ Fq). G adalah matriks generator
untuk linier (n, k) code C. Jarak antara dua codewords c dan c’ adalah jumlah komponen-
komponen mereka yang berbeda. Jarak d dari kode tersebut adalah seperti jarak minimal atas

seluruh pasang codewords yang berbeda. Kode jarak d dapat mengoreksi


component errors pada sebuah codeword, dan untuk kode-kode linier d ≤ n-k +1 (the Singleton
bound). Kode-kode ini terikat dengan persamaan d = n - k + 1, memiliki kemungkinan terbesar
untuk jarak n tetap dan k, dan disebut maximum distance separable (MDS) codes.

12.37 Note(choice of k in Blom’s scheme)

Kondisi d = n-k + 1 mendefinisikan kode MDS code dapat ditunjukkan ekuivalen dengan kondisi
bahwa setiap himpunan kolom k dari G adalah linear independen. Dari sini, dua fakta berikut
tentang codewords dari MDScodes didapatkan:

(i) k komponen unik mendefinisikan sebuah codeword, dan

(ii) setiap komponen-komponen j ≤ k - 1 tidak memberikan informasi tentang komponen


lainnya.

Untuk Mekanisme 12.35, pilihan k ditentukan oleh fakta bahwa jika k atau lebih banyak
pengguna bersekongkol, mereka mampu mengembalikan kunci rahasia semua pengguna lainnya.
(Konspirator k dapat menghitung baris-baris k dari K, atau dengan kata lain kolom-kolom k,
sesuai dengan komonen k pada tiap baris. Setiap baris adalah codeword dalam kode MDS code
yang dihasilkan oleh G, dan sesuai dengan kunci pengguna lain, dan oleh komponen-komponen
k di atas sehingga mendefinisikan semua sisa komponen-komponen baris itu) Namun., jika
kurang dari k pengguna bersekongkol, mereka tidak mendapatkan informasi apapun tentang
kunci dari setiap user lain (dengan alasan yang serupa). Demikian skema Blom yang merupakan
j-secure untuk j ≤ k-1, dan relatif terhadap Fakta 12.34, optimal dengan jumlah materi kunci awal
yang dibutuhkan.

You might also like