論文の概要、ライセンス

# (参考訳) 秘密鍵とデコーダ側情報を用いたセキュアでプライベートなソース符号化 [全文訳有]

Secure and Private Source Coding with Private Key and Decoder Side Information ( http://arxiv.org/abs/2205.05068v1 )

ライセンス: CC BY 4.0
Onur G\"unl\"u, Rafael F. Schaefer, Holger Boche, and H. Vincent Poor(参考訳) 複数の端末によるセキュアなソース符号化の問題は、ノイズ測定がセキュアなソース再構成に使用される相関ランダム変数であるリモートソースを考慮し、拡張する。 問題への主な追加は 1) 全ての端末は、リモコンのノイズ測定を無意味に観察する。 2) 秘密鍵は,すべての正統な端末で利用可能である。 3) エンコーダとデコーダとの間の公開通信リンクは,レート制限される。 4)エンコーダ入力に対して、盗聴者への秘密漏洩を測定し、一方、リモートソースに対してプライバシーリークを測定する。 厳密なレート領域は、セキュリティ、プライバシ、通信、歪みの制約の下で、秘密鍵、リモートソース、デコーダ側情報を含む損失のあるソース符号化問題に特徴づけられる。 歪み制約を信頼性制約に置き換えることで、損失のないケースに対しても正確なレート領域を得る。 さらに、スカラー離散時間ガウス音源および測定チャネルのロスレート領域を確立する。

The problem of secure source coding with multiple terminals is extended by considering a remote source whose noisy measurements are the correlated random variables used for secure source reconstruction. The main additions to the problem include 1) all terminals noncausally observe a noisy measurement of the remote source; 2) a private key is available to all legitimate terminals; 3) the public communication link between the encoder and decoder is rate-limited; 4) the secrecy leakage to the eavesdropper is measured with respect to the encoder input, whereas the privacy leakage is measured with respect to the remote source. Exact rate regions are characterized for a lossy source coding problem with a private key, remote source, and decoder side information under security, privacy, communication, and distortion constraints. By replacing the distortion constraint with a reliability constraint, we obtain the exact rate region also for the lossless case. Furthermore, the lossy rate region for scalar discrete-time Gaussian sources and measurement channels is established.
公開日: Tue, 10 May 2022 17:51:28 GMT

※ 翻訳結果を表に示しています。PDFがオリジナルの論文です。翻訳結果のライセンスはCC BY-SA 4.0です。詳細はトップページをご参照ください。

翻訳結果

    Page: /      
英語(論文から抽出)日本語訳スコア
Secure and Private Source Coding with Private Key 秘密鍵によるセキュアでプライベートなソースコーディング 0.71
and Decoder Side Information およびデコーダ側情報 0.77
1Chair of Communications Engineering and Security, University of Siegen, {onur.guenlue, rafael.schaefer}@uni-siegen.de 1Chair of Communications Engineering and Security, University of Siegen, {onur.guenlue, rafael.schaefer}@uni-siegen.de 0.40
Onur G¨unl¨u1, Rafael F. Schaefer1, Holger Boche2, and H. Vincent Poor3 ラファエル・F・シェーファー1、ホルガー・ボッシュ2、H・ヴィンセント・プール3 0.60
2Chair of Theoretical Information Technology, Technical University of Munich, boche@tum.de 3Department of Electrical and Computer Engineering, Princeton University, poor@princeton.edu 2Chair of Theory Information Technology, Technical University of Munich, boche@tum.de 3Department of Electrical and Computer Engineering, Princeton University, poor@princeton.edu 0.48
2 2 0 2 y a M 0 1 2 2 0 2 y a m 0 1 である。 0.53
] T I . s c [ 1 v 8 6 0 5 0 T-I。 sc [ 1 v 8 6 0 5 0 0.44
. 5 0 2 2 : v i X r a . 5 0 2 2 : v i X r a 0.42
Abstract—The problem of secure source coding with multiple terminals is extended by considering a remote source whose noisy measurements are the correlated random variables used for secure source reconstruction. 抽象— 複数の端末によるセキュアなソース符号化の問題は、ノイズ測定がセキュアなソース再構成に使用される相関ランダム変数であるリモートソースを考慮し、拡張する。
訳抜け防止モード: 抽象 – 複数の端末によるセキュアなソースコーディングの問題は拡張される。 ノイズの測定値が 安全なソース再構築に使われる 相関変数である リモートソースを考える
0.81
The main additions to the problem include 1) all terminals noncausally observe a noisy measurement of the remote source; 問題への主な追加は 1) 全ての端末は、リモコンのノイズ測定を無意味に観察する。 0.66
2) a private key is available to all legitimate terminals; 2) 秘密鍵は,すべての正統な端末で利用可能である。 0.67
3) the public communication link between the encoder and decoder is rate-limited; 3) エンコーダとデコーダとの間の公開通信リンクは,レート制限される。 0.75
4) the secrecy leakage to the eavesdropper is measured with respect to the encoder input, whereas the privacy leakage is measured with respect to the remote source. 4)エンコーダ入力に対して、盗聴者への秘密漏洩を測定し、一方、リモートソースに対してプライバシーリークを測定する。 0.67
Exact rate regions are characterized for a lossy source coding problem with a private key, remote source, and decoder side information under security, privacy, communication, and distortion constraints. 厳密なレート領域は、セキュリティ、プライバシ、通信、歪みの制約の下で、秘密鍵、リモートソース、デコーダ側情報を含む損失のあるソース符号化問題に特徴づけられる。 0.71
By replacing the distortion constraint with a reliability constraint, we obtain the exact rate region also for the lossless case. 歪み制約を信頼性制約に置き換えることで、損失のないケースに対しても正確なレート領域を得る。 0.70
Furthermore, the lossy rate region for scalar discrete-time Gaussian sources and measurement channels is established. さらに、スカラー離散時間ガウス音源および測定チャネルのロスレート領域を確立する。 0.60
I. INTRODUCTION I. イントロダクション 0.64
Consider multiple terminals that observe correlated random sequences and wish to reconstruct these sequences at another terminal, called a decoder, by sending messages through noiseless communication links, i.e., the distributed source coding problem [1]. 相関ランダムシーケンスを観測し、分散ソース符号化問題[1]というノイズレス通信リンクを通じてメッセージを送信することで、デコーダと呼ばれる他の端末でこれらのシーケンスを再構築したい複数の端末を考える。 0.75
A sensor network, where each node observes a correlated random sequence that should be reconstructed at a distant node is a classic example for this problem [2, pp. 258]. 各ノードが遠方のノードで再構成されるべき相関乱数列を観測するセンサネットワークは、この問題の古典的な例である[2, pp. 258]。 0.77
Similarly, function computation problems in which a fusion center observes messages sent by other nodes to compute a function are closely related problems and can be used to model various recent applications [3], [4]. 同様に、融合センタが関数を計算するために他のノードから送られてくるメッセージを観測する関数計算問題は、密接に関連する問題であり、最近の様々なアプリケーション [3], [4] をモデル化するのに使うことができる。
訳抜け防止モード: 同様に、関数計算の問題は fusion centerは、関数を計算するために他のノードが送信するメッセージを監視する 密接に関連する問題であり 様々な最近のアプリケーション [3 ], [4 ] をモデル化する。
0.85
Since the messages sent over the communication links can be public, security constraints are imposed on these messages against an eavesdropper in the same network [5]. 通信リンク経由で送信されるメッセージは公開することができるので、同じネットワークの盗聴者に対してセキュリティ上の制約が課される [5]。 0.85
If all sent messages are available to the eavesdropper, then it is necessary to provide an advantage to the decoder over the eavesdropper to enable secure source coding. すべての送信メッセージがeavesdropperで利用可能であれば、eavesdropperよりもデコーダの利点を提供して、セキュアなソースコーディングを可能にする必要がある。 0.76
Providing side information, which is correlated with the sequences that should be reconstructed, to the decoder can provide such an advantage over the eavesdropper that can also have side information, as in [6]–[8]. 再構成すべきシーケンスに関連付けられたサイド情報を提供することは、[6]–[8]のように、サイド情報を持つことができる盗聴者よりも有利である。 0.58
Allowing the eavesdropper to access only a strict subset of all messages is also a method to enable secure distributed source coding, considered in [9]–[11]; see also [12] in which a similar method is applied to enable secure remote source reconstruction. eavesdropperがすべてのメッセージの厳密なサブセットだけにアクセスすることを可能にすることは、[9]–[11]で考慮されたセキュアな分散ソースコーディングを可能にする方法でもある。
訳抜け防止モード: eavesdropperがすべてのメッセージの厳格なサブセットにしかアクセスできない また、[9]–[11 ] で考慮されたセキュアな分散ソースコーディングを可能にする方法でもある。 同様の方法を適用することで、安全なリモートソースの再構築を可能にします [12]。
0.76
Similarly, also a private key that is shared by legitimate terminals and hidden from the eavesdropper can provide such an advantage, as in [13], [14]. 同様に、Eavesdropperから隠された正当な端末で共有される秘密鍵も、[13],[14]のように、そのような利点を提供することができる。 0.81
Source coding models in the literature commonly assume that dependent multi-letter random variables are available and should be compressed. 文献のソースコードモデルは、依存するマルチレターのランダム変数が利用可能であり、圧縮されるべきであると一般的に仮定する。 0.61
For secret-key agreement [15], [16] and secure function computation problems [17], [18], which are instances of the source coding with side information problem [19, Section IV-B], the correlation between these multi-letter random variables is posited in [20], [21] to stem from an underlying ground truth that is a remote source such that its noisy measurements are these dependent random variables. サイド情報問題[19,第IV-B]に符号化されたソースの例であるシークレットキー合意[15],[16]及びセキュア関数計算問題[17],[18]に対して、これらのマルチレターランダム変数間の相関を[20],[21]に示して、ノイズ測定がこれらの依存ランダム変数であるような、リモートソースである基盤的基底真理から導出する。 0.82
Such a remote source allows to model the cause of correlation in a network, so we also posit that there is a remote source whose noisy measurements are used in the source coding problems discussed below, which is similar to the models in [22, pp. 78] and [23, Fig 9]. このようなリモートソースは,ネットワーク内の相関の原因をモデル化することができるため,[22, pp. 78] と[23, Fig 9] のモデルに類似した,下記のソース符号化問題にノイズ測定を用いたリモートソースが存在することも示唆する。 0.82
Furthermore, in the chief executive officer (CEO) problem [24], there is a remote source whose noisy measurements are encoded such that a decoder can reconstruct the remote source by using the encoder outputs. さらに、最高経営責任者(CEO)問題[24]では、デコーダがエンコーダ出力を用いてリモートソースを再構築できるようにノイズ測定を符号化したリモートソースが存在する。 0.77
Our model is different from the model in the CEO problem, since in our model the decoder aims to recover encoder observations rather than the remote source that is considered mainly to describe the cause of correlation between encoder observations. 私たちのモデルではエンコーダの観測を、主にエンコーダの観測間の相関の原因を記述するために考慮されるリモートソースではなく、エンコーダの観測を回収することを目的としています。 0.78
Thus, we define the secrecy leakage as the amount of information leaked to an eavesdropper about encoder observations. そこで我々は,秘密漏洩をエンコーダ観測に関する盗聴者への情報漏洩量として定義する。 0.79
Since the remote source is common for all observations in the same network, we impose a privacy leakage constraint on the remote source because each encoder output observed by an eavesdropper leaks information about unused encoder observations, which might later cause secrecy leakage when the unused encoder observations are employed [25]–[27]; see [28]–[30] for joint secrecy and joint privacy constraints imposed due to multiple uses of the same source. リモートソースは、同一ネットワーク内のすべての観測において一般的であるため、盗聴者によって観測される各エンコーダ出力が未使用エンコーダの観測に関する情報をリークするため、リモートソースにプライバシー漏洩制約を課す。
訳抜け防止モード: リモートソースは、同じネットワーク内のすべての観測に共通である。 盗聴器で観測された エンコーダの出力が 未使用のエンコーダの 情報を漏らすため リモートソースに プライバシーの漏洩制限を課す 秘密の漏えいの原因になるかもしれない 使用されていないエンコーダの観測は[25]–[27 ] 同じソースの複数の使用によって課される共同機密と共同プライバシーの制約について[28]–[30 ]を参照してください。
0.85
We characterize the rate region for a lossy secure and private source coding problem with one private key, remote source, encoder, decoder, eavesdropper, and eavesdropper and decoder side information. 1つの秘密鍵、リモートソース、エンコーダ、デコーダ、eavesdropper、eavesdropperおよびdecoderサイド情報を用いて、損失のあるセキュアでプライベートなソースコーディング問題に対するレート領域を特徴付ける。 0.73
Requiring reliable source reconstruction, we characterize the rate region also for the lossless case. 信頼できるソース再構成が必要であり、ロスレスの場合もレート領域を特徴付ける。 0.51
A Gaussian remote source and independent additive Gaussian noise measurement channels are considered to establish their lossy rate region under squared error distortion. ガウス音源と独立付加型ガウス雑音測定チャネルは,2乗誤差歪みの下で損失率領域を確立すると考えられる。 0.76
II. SYSTEM MODEL II。 システムモデル 0.74
We consider the lossy source coding model with one encoder, one decoder, and an eavesdropper (Eve), depicted in Fig. 1. 図1に示すように、1つのエンコーダ、1つのデコーダ、1つのeavesdropper (Eve) を持つ損失のあるソース符号化モデルを考える。 0.74
The encoder Enc(·, ·) observes a noisy measurement エンコーダenc(·, ·)はノイズ測定を観測する 0.67
英語(論文から抽出)日本語訳スコア
K Enc(·, ·) k Enc(·, ·) 0.52
W Dec (·, ·, ·) W dec (countable かつ uncountable, 複数形 decs) 0.37
eX n P eX|X eX n P eX|X 0.39
PX X n Y n K PX X n いん k 0.49
X n PY Z|X Z n X n パイz|x Z n 0.42
W Eve deX n W イヴ デックスn 0.53
Fig. 1. Source coding with noisy measurements ( eX n, Y n) of a remote source X n and with a uniform private key K under privacy, secrecy, communication, and distortion constraints. 図1。 リモートソースXnのノイズ測定(eX n, Y n)と、プライバシー、機密性、通信、歪み制約の下での均一な秘密鍵Kによるソースコーディング。 0.49
eX n of an i.i.d. remote source X n ∼ P n i.i.d.リモートソースxnのex n 0.56
X through a memoryless channel P eX|X in addition to a private key K ∈ [1 : 2nR0]. X は、プライベートキー K ∈ [1 : 2nR0] に加えて、メモリレスチャネル P eX|X を経由する。 0.76
The encoder output is an index W that is sent over a link with limited communication rate. エンコーダ出力は、限られた通信レートのリンク上で送信されるインデックスWである。 0.85
The decoder Dec(·, ·, ·) observes the index W , as well as the private key K and another noisy measurement Y n of the same remote source X n through an- デコーダ dec(·, ·, ·) は、インデックス w とプライベート鍵 k と、同じリモートソース x n の別のノイズ測定 y n を an を通じて観測する。 0.66
other memoryless channel PY Z|X in order to reconstruct eX n. 他のメモリレスチャネル PY Z|X は eX n を再構成する。 0.75
The other noisy output Z n of PY Z|X is observed by Eve in addition to the index W . PY Z|X の他の雑音出力 Zn は、指数 W に加えてイヴによって観測される。 0.77
Suppose K is uniformly distributed, hidden from Eve, and independent of the source output and its noisy measurements. Kを均一に分布させ、Eveから隠蔽し、出力とノイズの測定から独立させる。 0.71
The source and measurement alphabets are finite sets. ソースと測定のアルファベットは有限集合である。 0.84
We next define the rate region for the lossy secure and 次に、損失の少ない安全なレート領域を定義します。 0.57
private source coding problem defined above. 上述したプライベートソースコーディングの問題です 0.72
Definition 1. A lossy tuple (Rw, Rs, Rℓ, D) ∈ R4 ≥0 is achievable, given a private key with rate R0 ≥ 0, if for any δ > 0 there exist n ≥ 1, an encoder, and a decoder such that 定義1。 損失のあるタプル(Rw, Rs, Rl, D) ∈ R4 ≥0 は、R0 ≥ 0 の秘密鍵が与えられたとき、任意のδ > 0 に対して n ≥ 1 が存在して、エンコーダ、デコーダが存在する。 0.77
(storage) I(X n; W |Z n) ≤ n(Rℓ + δ) (保存) I(X n; W |Z n) ≤ n(Rl + δ) 0.57
log(cid:12)(cid:12)W (cid:12)(cid:12) ≤ n(Rw + δ) I(eX n; W |Z n) ≤ n(Rs + δ) Ehd(cid:16)eX n,deX n(Y n, W, K)(cid:17)i ≤ D + δ (distortion) nPn i=1 d(exi,bexi) is a per-letter bounded where d(exn,cexn) = 1 log(cid:12)(cid:12)( cid:12)(cid:12) ≤ n(rw + δ) i(ex n; w |z n) ≤ n(rs + δ) ehd(cid:16)ex n,dex n(y n, w, k)(cid:17)i ≤ d + δ (distortion) npn i=1 d(exi,bexi) は、d(exn,cexn) = 1 である。 0.92
distortion metric. The lossy secure and private source coding region RD is the closure of the set of all achievable lossy ♦ tuples. 歪んだ計量。 損失のあるセキュアかつプライベートなソース符号化領域RDは、達成可能なすべての損失のタプルの集合の閉包である。 0.63
(secrecy) (privacy) (秘密)(プライバシー) 0.68
(4) (1) (2) (4) (1) (2) 0.43
(3) Note that in (2) and (3) we consider conditional mutual information terms to take account of unavoidable privacy and secrecy leakages due to Eve’s side information; see also [21], [31]. (3) 2)および(3)では、条件付き相互情報項を、イブの側情報による不可避なプライバシーおよび秘密漏洩を考慮に入れるよう検討する。 [21], [31]
訳抜け防止モード: (3) 2 ) および (3 ) において条件付き相互情報項を考えることに注意する。 イヴのサイド情報による、避けられないプライバシーと秘密の漏えいを考慮に入れる ; see also [ 21 ] , [ 31 ] .
0.64
Furthermore, considering conditional mutual information terms rather than corresponding conditional entropy terms, the latter of which is used in [6], [14], [32]–[34], to characterize the secrecy and privacy leakages simplifies our analysis. さらに、対応する条件付きエントロピー項よりも条件付き相互情報項を考慮し、後者を[6],[14],[32]–[34]で用いて機密性やプライバシーの漏洩を特徴付けることにより、分析を単純化する。 0.71
there exist n ≥ 1, an encoder, and a decoder such that we have (1)-(3) and n ≥ 1 とエンコーダ、そして (1)-(3) を持つデコーダが存在する。 0.53
PrheX n 6=deX n(Y n, W, K)i ≤ δ PrheX n 6=deX n(Y n, W, K)i ≤ δ 0.48
The lossless secure and private source coding region R is the ♦ closure of the set of all achievable lossless tuples. 損失のないセキュアかつプライベートなソース符号化領域 R は、達成可能なすべての損失のないタプルの集合の ^ 閉包である。 0.59
(reliability). (5) (信頼性)。 (5) 0.38
III. SECURE AND PRIVATE SOURCE CODING REGIONS III。 シークエンス及びプロシース符号化領域 0.57
A. Lossy Source Coding The lossy secure and and private source coding region RD A.損失源符号化 失われたセキュアかつプライベートなソース符号化領域RD 0.74
is characterized below; see Section V for its proof. 以下に示す。 証明については第V節を参照。 0.54
Define [a]− = min{a, 0} for a ∈ R and denote a ∈ R に対して [a]− = min{a, 0} を定義する。 0.85
R′ = [I(U ; Z|V, Q) − I(U ; Y |V, Q)]−. r′ = [i(u ; z|v, q) − i(u ; y |v, q)]− である。 0.83
(6) Theorem 1. For given PX , P eX|X , PY Z|X , and R0, the region RD is the set of all rate tuples (Rw, Rs, Rℓ, D) satisfying (6) 理論1。 与えられた PX , P eX|X , PY Z|X , R0 に対して、領域 RD は満足なすべてのレートタプル (Rw, Rs, Rl, D) の集合である。 0.62
Rw ≥ I(U ; eX|Y ) Rw ≥ I(U ; eX|Y ) 0.48
and if R0 < I(U ; eX|Y, V ), then そして R0 < I(U ; eX|Y, V ) ならば 0.87
Rℓ ≥ I(U ; X|Z) + R′ − R0 Rl ≥ I(U ; X|Z) + R′ − R0 0.45
Rs ≥ I(U ; eX|Z) + R′ − R0 if I(U ; eX|Y, V ) ≤ R0 < I(U ; eX|Y ), then Rs ≥ I(V ; eX|Z) Rs ≥ I(U ; eX|Z) + R′ − R0 if I(U ; eX|Y, V ) ≤ R0 < I(U ; eX|Y ) then Rs ≥ I(V ; eX|Z)
訳抜け防止モード: Rs ≥ I(U ; eX|Z ) + R′ − R0 if I(U ; eX|Y, V ) ≤ R0 < I(U ; eX|Y ) ならば Rs ≥ I(V ; eX|Z )
0.91
Rℓ ≥ I(V ; X|Z) Rl ≥ I(V ; X|Z) 0.48
if R0 ≥ I(U ; eX|Y ), then R0 ≥ I(U ; eX|Y ) ならば、 0.83
Rs ≥ 0 Rℓ ≥ 0 Rs ≥ 0 Rl ≥ 0 0.42
(7) (8) (9) (7) (8) (9) 0.42
(10) (11) (12) (10) (11) (12) 0.43
(13) for some (13) いくつかは 0.47
PQV U eX XY Z = PQ|V PV |U PU| eX P eX|X PX PY Z|X PQV U eX XY Z = PQ|V PV |U PU| eX P eX|X PX PY Z|X 0.40
(14) such that E(cid:2)d(cid:0)eX,b eX(U, Y )(cid:1)(cid:3) ≤ D for some reconstruction function beX(U, Y ). (14) E(cid:2)d(cid:0)eX,b eX(U, Y )(cid:1)(cid:3) ≤ D が任意の再構成関数 beX(U, Y) に対して成立する。 0.61
The region RD is convexified by using |V| ≤ |eX| + 3, and |U| ≤ (|eX| + 3)2. 領域RDは、|V| ≤ |eX| + 3 と |U| ≤ (|eX| + 3)2 を用いて凸化される。 0.75
the time-sharing random variable Q, required due to the [·]− operation. 時間共有ランダム変数 Q は [·]- 演算によって要求される。 0.61
One can limit the cardinalities to |Q| ≤ 2, 濃度を |q| ≤ 2 に制限できる。 0.67
We remark that (12) and (13) show that one can simultaneously achieve strong secrecy and strong privacy, i.e., unnormalized versions of (2) and (3), respectively, by using a large private key K, which is a result missing in some recent works on secure source coding with private key. また, (12) と (13) は,(2) と (3) の非正規化バージョンをそれぞれ,大きな秘密鍵 K を用いて同時に行うことができることを示す。
訳抜け防止モード: 12)と13)は、強力な秘密と強力なプライバシーを同時に達成できることを示しています。 すなわち、 ( 2 ) と ( 3 ) の非正規化バージョン。 それぞれ大きな秘密鍵Kを用いて これは、秘密鍵によるセキュアなソースコーディングに関する最近の研究に欠けている結果である。
0.81
B. Lossless Source Coding B.ロスレスソース符号化 0.74
The lossless secure and and private source coding region R 損失のないセキュアかつプライベートなソース符号化領域R 0.84
We next define the rate region for the lossless secure and 次に、損失のない安全なレート領域を定義します。 0.58
is characterized next; see below for a proof sketch. 次に特徴付けられ、下記の証明スケッチを参照。 0.57
private source coding problem. プライベートソースコーディングの問題です 0.78
Denote Definition 2. A lossless tuple (Rw, Rs, Rℓ) ∈ R3 ≥0 is achievable, given a private key with rate R0 ≥ 0, if for any δ > 0 解説 定義2。 損失のないタプル (Rw, Rs, Rl) ∈ R3 ≥ 0 は達成可能であり、任意のδ > 0 に対して R0 ≥ 0 のレートを持つ秘密鍵が与えられる。
訳抜け防止モード: 解説 定義2。 損失のないタプル (Rw, Rs, Rl ) ∈ R3 ≥ 0 は達成可能である。 δ > 0 の場合、R0 ≥ 0 の秘密鍵が与えられる
0.59
R′′ = [I(eX; Z|V, Q) − I(eX; Y |V, Q)]−. R′′ = [I(eX; Z|V, Q) − I(eX; Y |V, Q)]− 0.45
(15) (15) 0.42
英語(論文から抽出)日本語訳スコア
Lemma 1. For given PX , P eX|X , PY Z|X , and R0, the region R is the set of all rate tuples (Rw, Rs, Rℓ) satisfying レマ1号。 与えられた PX , P eX|X , PY Z|X , R0 に対して、領域 R は満足する全レートタプル (Rw, Rs, Rl) の集合である。 0.68
for some and if R0 < H(eX|Y, V ), then いくつかは そして R0 < H(eX|Y, V ) ならば 0.70
Rw ≥ H(eX|Y ) Rs ≥ H(eX|Z) + R′′ − R0 Rℓ ≥ I(eX; X|Z) + R′′ − R0 Rw ≥ H(eX|Y ) Rs ≥ H(eX|Z) + R′′ − R0 Rl ≥ I(eX; X|Z) + R′′ − R0
訳抜け防止モード: rw ≥ h(ex|y ) rs ≥ h(ex|z ) + r′′ − r0 rl ≥ i(ex ; x|z ) r′′ − r0 である。
0.66
PU eX XY Z = PU| eX P eX|X PX PY Z|X PU eX XY Z = PU| eX P eX|X PX PY Z|X 0.42
(28) (16) (17) (28) (16) (17) 0.43
(18) (19) (20) (18) (19) (20) 0.43
(21) (22) such that E(cid:2)d(cid:0)eX,b eX(U, Y )(cid:1)(cid:3) ≤ D for some reconstruction function beX(U, Y ). (21) (22) E(cid:2)d(cid:0)eX,b eX(U, Y )(cid:1)(cid:3) ≤ D が任意の再構成関数 beX(U, Y) に対して成立する。 0.55
One can limit the cardinality to |U|≤ |eX|+3. 濃度を |U|≤ |eX|+3 に制限することができる。 0.53
Proof Sketch: The proof for Corollary 1 follows from the proof for Theorem 1 by considering the bounds in (7)(9) since R0 = 0. Proof Sketch: Corollary 1 の証明は、R0 = 0 であるから (7)(9) の有界性を考えることによって、定理 1 の証明から従う。
訳抜け防止モード: Proof Sketch : The proof for Corollary 1 by the proof for Theorem 1 by R0 = 0 であるから ( 7)(9 ) における境界を考える。
0.92
Furthermore, R′ defined in (6) is 0 for the less noisy condition considered, which follows because (Q, V ) − U − X − (Y, Z) form a Markov chain. さらに、(6) で定義される r′ は、(q, v ) − u − x − (y, z) がマルコフ連鎖を形成するため、よりノイズの少ない条件で 0 となる。
訳抜け防止モード: さらに、 ( 6 ) で定義される R′ は低雑音条件で 0 である。 これは ( Q, V ) − U − X − ( Y, Z ) がマルコフ連鎖となるからである。
0.81
Suppose the following scalar discrete-time Gaussian source and channel model for the lossy source coding problem depicted in Fig 1 図1に示す損失音源符号化問題に対する以下のスカラー離散時間ガウス音源とチャネルモデルについて 0.79
X = ρxeX + Nx X = ρxeX + Nx 0.50
Y = ρyX + Ny Z = ρzX + Nz Y = ρyX + Ny Z = ρzX + Nz 0.50
(29) (30) (31) (29) (30) (31) 0.43
if H(eX|Y, V ) ≤ R0 < H(eX|Y ), then Rs ≥ I(V ; eX|Z) H(eX|Y, V ) ≤ R0 < H(eX|Y ) ならば、Rs ≥ I(V ; eX|Z) 0.89
Rℓ ≥ I(V ; X|Z) Rl ≥ I(V ; X|Z) 0.48
if R0 ≥ H(eX|Y ), then R0 ≥ H(eX|Y ) ならば 0.88
Rs ≥ 0 Rℓ ≥ 0 Rs ≥ 0 Rl ≥ 0 0.42
for some PQV eXXY Z = PQ|V PV | eX P eX|X PX PY Z|X . いくつかは pqv exxy z = pq|v pv | ex p ex|x px py z|x である。 0.49
(23) Proof Sketch: The proof for the lossless region R follows from the proof for the lossy region RD, given in (23) Proof Sketch: 損失領域 R の証明は、損失領域RD の証明から従う。 0.47
One can limit the cardinalities to |Q| ≤ 2 and |V| ≤ |eX| + 2. 濃度を |Q| ≤ 2 と |V| ≤ |eX| + 2 に制限することができる。 0.69
Theorem 1 above, by choosing U = eX such that we have the reconstruction function beX(eX, Y ) = eX, so we achieve D = 0. 上の定理 1 では、U = eX を選択して、再構成函数 beX(eX, Y ) = eX を持つので、D = 0 となる。 0.81
Thus, the reliability constraint in (5) is satisfied because d(·, ·) is a distortion metric. したがって、d(·, ·) が歪み計量であるため、(5) の信頼性制約は満たされる。 0.73
IV. GAUSSIAN SOURCES AND CHANNELS IV。 ガラシアンソースとシャンネル 0.37
We evaluate the lossy rate region for a Gaussian example with squared error distortion by finding the optimal auxiliary random variable in the corresponding rate region. 正方形誤差歪みのあるガウス例の損失率領域を、対応するレート領域における最適補助確率変数を求めることにより評価する。 0.80
Consider a special lossy source coding case in which 特別な損失のあるソース符号化事例を考える 0.81
(i) there is no private key; (i)秘密鍵はない。 0.54
(ii) the eavesdropper’s channel observation Z n is less noisy than the decoder’s channel observation Y n such that we obtain a lossy source coding region with a single auxiliary random variable that should be optimized. (ii)eavesdropperのチャネル観測znはデコーダのチャネル観測ynよりもノイズが少なく、最適化すべき補助確率変数が1つある損失のあるソース符号化領域が得られる。 0.70
We next define less noisy channels, considering PY Z|X . 次に、PY Z|X を考慮し、ノイズの少ないチャネルを定義する。 0.52
Definition 3 ([35]). 定義 3 ([35])。 0.24
Z (or eavesdropper) is less noisy than Y (or decoder) if Z (またはeavesdropper) は Y (またはdecoder) よりもノイズが少ない 0.84
I(L; Z) ≥ I(L; Y ) I(L; Z) ≥ I(L; Y) 0.84
(24) holds for any random variable L such that L − X − (Y, Z) ♦ form a Markov chain. (24) L − X − (Y, Z) がマルコフ連鎖となるような任意の確率変数 L に対して成り立つ。 0.57
2 where we have the remote source X ∼ N (0, 1), fixed correlation coefficients ρx, ρy, ρz ∈ (−1, 1), and additive Gaussian noise random variables Nx ∼ N (0, 1−ρ2 y), Nz ∼ N (0, 1 − ρ2 independent, and we consider the squared error distortion, i.e., 2 ここで、リモートソース x (0, 1) と固定相関係数 ρx, ρy, ρz ∈ (−1, 1) と付加ガウス雑音確率変数 nx n (0, 1−ρ2 y), nz n (0, 1 − ρ2 ) が存在し、二乗誤差の歪みを考える。
訳抜け防止モード: 2 ここでは、リモートソース X は N ( 0, 0) である。 1),固定相関係数 ρx, ρy, ρz ∈ (−1, 1 )。 そして加法ガウス雑音ランダム変数 Nx > N ( 0, 1−ρ2 y ) Nz > N (0, 1 − ρ2 ) は独立である。 正方形誤差歪み、すなわち
0.63
z) such that (eX, Nx, Ny, Nz) are mutually z) (eX, Nx, Ny, Nz) が相互に成立する 0.81
x), Ny ∼ N (0, 1−ρ2 x), ナイ n (0, 1−ρ2) 0.83
d(ex,bex) = (ex−bex) d(ex,bex) = (ex−bex) 0.50
. We remark that (29) is an inverse measurement channel PX| eX that is a weighted sum of two independent Gaussian random variables, imposed to be able to apply the conditional entropy power inequality (EPI) [36, Lemma II]; see [20, Theorem 3] and [37, Section V] for binary symmetric inverse channel assumptions imposed to apply Mrs. Gerber’s lemma [38]. . ここでは (29) は 2 つの独立ガウス確率変数の重み付き和である逆測度チャネル PX| eX であり、条件付きエントロピーパワー不等式 (EPI) [36, Lemma II] を適用できるように課される。
訳抜け防止モード: . 29) は2つの独立ガウス確率変数の重み付き和である逆測定チャネル px| ex である。 条件エントロピーパワー不等式 ( epi ) [ 36 ] lemma ii ] ; (20) 定理 3 を参照。 そして[37, セクションv]は二元対称逆チャネルの仮定を課す ガーバー夫人の補題[38 ]を申請する.
0.55
Suppose |ρz| > |ρy| such that Y is stochasticallydegrad ed than Z since then there exists a random variable Y が Z よりも確率分解されるような |ρz| > |ρy| を仮定する。 0.72
eY such that P eY |X = PY |X and P eY Z|X = PZ|X P eY |Z [39, ey は p ey |x = py |x で、p ey z|x = pz|x p ey |z [39] となる。 0.56
Lemma 6], so Z is also less noisy than Y since less noisy channels constitute a strict superset of the set of stochasticallydegrad ed channels and both channel sets consider only the conditional marginal probability distributions [2, pp. 121]. したがって、Z は Y よりもノイズが少ないため、ノイズの少ないチャネルは確率分解されたチャネルの集合の厳密なスーパーセットであり、両方のチャネル集合は条件付き辺縁確率分布 [2, pp. 121] のみを考える。 0.75
We next take the liberty to use the lossy rate region in Corollary 1, characterized for discrete memoryless channels, for the model in (29)-(31). 次に, (29)-(31) におけるモデルに対して, 離散的メモリレスチャネルを特徴とするキャロル1におけるロスレート領域の使用を自由とする。 0.79
This is common in the literature since there is a discretization procedure to extend the achievability proof to well-behaved continuous-alphabet random variables and the converse proof applies to arbitrary random variables; see [2, Remark 3.8]. これは文献において、達成可能性証明を十分に達成された連続アルファベット確率変数に拡張するための離散化手順があり、逆証明は任意の確率変数に適用されるためである。 0.73
For Gaussian sources and channels, we use differential entropy and eliminate the cardinality bound on the auxiliary random variable. ガウス情報源やチャネルに対しては、微分エントロピーを用い、補助確率変数に縛られる濃度を除去する。 0.49
The lossy source coding region for the model in (29)-(31) without a private key is given below. プライベートキーのない(29)−(31)におけるモデルに対する損失のあるソース符号化領域を以下に示す。 0.84
Corollary 1. For given PX , P eX|X , PY Z|X , and R0 = 0, the region RD when the eavesdropper is less noisy than the decoder is the set of all rate tuples (Rw, Rs, Rℓ, D) satisfying 第1話。 与えられた PX , PeX|X , PY Z|X , R0 = 0 に対して、eavesdropper が decoder よりもノイズが少ない領域 RD は、満足する全レートタプル (Rw, Rs, Rl, D) の集合である。 0.64
Lemma 2. For the model in (29)-(31) such that |ρz| > |ρy| and R0 = 0, the region RD with squared error distortion is the set of all rate tuples (Rw, Rs, Rℓ, D) satisfying, for 0 < α ≤ 1, レマ2号。 0 < α ≤ 1 に対して |ρz| > |ρy| および R0 = 0 であるような (29)-(31) のモデルに対して、平方誤差歪みを持つ領域 RD はすべてのレートタプル (Rw, Rs, Rl, D) の集合である。 0.72
Rw ≥ I(U ; eX|Y ) = I(U ; eX) − I(U ; Y ) Rs ≥ I(U ; eX|Z) = I(U ; eX) − I(U ; Z) Rw ≥ I(U ; eX|Y ) = I(U ; eX) − I(U ; Y ) Rs ≥ I(U ; eX|Z) = I(U ; eX) − I(U ; Z) 0.93
Rℓ ≥ I(U ; X|Z) = I(U ; X) − I(U ; Z) Rl ≥ I(U ; X|Z) = I(U ; X) − I(U ; Z) 0.46
(25) (26) (27) (25) (26) (27) 0.43
Rw ≥ Rs ≥ 1 2 1 2 Rw ≥ Rs ≥ 1 2 1 2 0.43
log(cid:16) 1 − ρ2 log(cid:16) 1 − ρ2 log(cid:16) 1 − ρ2 log(cid:16) 1 − ρ2 0.42
xρ2 y(1 − α) α xρ2 z(1 − α) α xρ2 y(1 − α) α xρ2 z(1 − α) α 0.48
(cid:17) (cid:17) (出典:17)(出典:17) 0.65
(32) (33) (32) (33) 0.43
英語(論文から抽出)日本語訳スコア
Rℓ ≥ 1 2 D ≥ Rl ≥ 1 2 D ≥ 0.43
log(cid:16) 1 − ρ2 log(cid:16) 1 − ρ2 0.43
xρ2 1 − ρ2 xρ2 y) xρ2 1 − ρ2 xρ2 y) 0.36
α(1 − ρ2 z(1 − α) α(1 − ρ2 z(1 − α) である。 0.64
x(1 − α) (cid:17) x(1 − α) (cid:17) 0.49
1 − ρ2 xρ2 1 − ρ2 xρ2 0.38
y(1 − α) y(1 − α) である。 0.77
. (34) (35) . (34) (35) 0.43
Proof Sketch: let U ∼ N (0, 1 − α) and Θ ∼ N (0, α), as in [40, Eq (34)] and [41, Appendix B], be independent random variables for some 証明スケッチ: 例えば、[40, eq (34)] や [41, appendix b] のように、u(0, 1 − α) と θ(0, α) を独立確率変数とする。
訳抜け防止モード: 証明スケッチ: u を n ( 0, 1 − α ) とする。 そして、[40, ]のように θ n (0, α ) である。 eq (34 ) ] and [41, appendix b ], 独立した確率変数であるさま
0.69
For the achievability proof, 達成可能性の証明のために 0.60
0 < α ≤ 1 such that eX = U +Θ and U −eX −X −(Y, Z) form a Markov chain. 0 < α ≤ 1 であり、eX = U + および U −eX −X −(Y, Z) がマルコフ連鎖となる。 0.86
Choose the reconstruction function beX(U, Y ) 再構成関数 beX(U, Y) を選択する 0.90
as the minimum mean square error (MMSE) estimator, and given any fixed D > 0 auxiliary random variables are chosen such that the distortion constraint is satisfied. 最小平均二乗誤差(MMSE)推定器として、任意の固定 D > 0 の補助確率変数が、歪み制約を満たすように選択される。 0.76
We then have for the squared error distortion 次に、二乗誤差歪みを求める。 0.64
D = Eh(cid:0)eX − beX(U, Y )(cid:1)2i (a) D = Eh(cid:0)eX − beX(U, Y )(cid:1)2i (a) 0.48
= 1 2πe e2h( eX|U,Y ) = 1 2πe e2h(eX|U,Y ) 0.38
(36) and the reconstruction function is the MMSE estimator [42, Theorem 8.6.6]. (36) そして再構成機能はMMSE推定器[42, Theorem 8.6.6]である。 0.58
Define the covariance matrix of the vector ベクトルの共分散行列を定義する 0.78
where equality in (a) is achieved because eX is Gaussian random variable [eX, U, Y ] as K eXU Y and of [U, Y ] as KU Y , ここで (a) における等式は、eX が K eXU Y のガウス確率変数 [eX, U, Y ] と KU Y の [U, Y ] であるため達成される。 0.84
respectively. We then have それぞれ。 そして私たちは 0.69
h(eX|U, Y ) = h(eX, U, Y ) − h(U, Y ) h(eX|U, Y ) = h(eX, U, Y ) − h(U, Y ) 0.46
det(K eXU Y ) det(K eXU Y ) 0.42
det(KU Y ) (cid:19) det(KU Y ) (cid:19) 0.48
log(cid:18)2πe log(cid:18)2πe 0.35
1 2 = (37) 1 2 = (37) 0.43
where det(·) is the determinant of a matrix; see also [12, Section F]. ここで det(·) は行列の行列式である。 [12, section f] も参照のこと。 0.71
Combining (36) and (37), and calculating the determinants, we obtain 36)と(37)を結合し、その行列式を計算することで、 0.68
D = One can also show that D = またそれを示せる。 0.48
α(1 − ρ2 xρ2 y) α(1 − ρ2 xρ2 y) 0.44
1 − ρ2 xρ2 1 − ρ2 xρ2 0.38
y(1 − α) y(1 − α) である。 0.77
. (38) I(U ; eX) = h(eX)−h(eX|U ) = . (38) I(U ; eX) = h(eX)−h(eX|U ) = 0.62
I(U ; X) = h(X)−h(X|U ) = I(U ; X) = h(X)−h(X|U ) = 0.50
I(U ; Y ) = h(Y )−h(Y |U ) = I(U ; Y ) = h(Y )−h(Y |U ) = 0.47
I(U ; Z) = h(Z)−h(Z|U ) = I(U ; Z) = h(Z)−h(Z|U ) = 0.50
1 − ρ2 1 2 1 2 1 2 1 2 1 − ρ2 1 2 1 2 1 2 1 2 0.45
α(cid:17) log(cid:16) 1 log(cid:16) log(cid:16) log(cid:16) α(cid:17) log(cid:16) 1 log(cid:16) log(cid:16) log(cid:16) 0.40
1 − ρ2 1 − ρ2 1 − ρ2 1 − ρ2 0.47
(39) 1 x(1 − α)(cid:17) (40) y(1 − α)(cid:17) (41) z(1 − α)(cid:17). (39) 1 x(1 − α)(cid:17) (40) y(1 − α)(cid:17) (41) z(1 − α)(cid:17)。 0.45
(42) 1 xρ2 1 xρ2 (42) 1 xρ2 1 xρ2 0.38
Thus, by calculating (25)-(27), the achievability proof follows. したがって、(25)-(27)の計算により、達成可能性証明が従う。 0.75
For the converse proof, one can first show that 逆証明について、まず最初にそれを示せる。 0.42
I(U ; eX) − I(U ; Y ) = h(Y |U ) − h(eX|U ) I(U ; eX) − I(U ; Z) = h(Z|U ) − h(eX|U ) I(U ; eX) − I(U ; Y ) = h(Y |U ) − h(eX|U ) I(U ; eX) − I(U ; Z) = h(Z|U ) − h(eX|U ) 0.49
I(U ; X) − I(U ; Z) = h(Z|U ) − h(X|U ) I(U ; X) − I(U ; Z) = h(Z|U ) − h(X|U ) 0.50
(43) (44) (45) (43) (44) (45) 0.42
which follow since h(eX) = h(X) = h(Y ) = h(Z). h(eX) = h(X) = h(Y) = h(Z) である。 0.75
Suppose log(2πeα) 仮定 log(2πeα) 0.48
(46) h(eX|U ) = (46) h(eX|U ) = 0.43
1 2 for any 0 < α ≤ 1 that represents the unique variance of a Gaussian random variable; see [20, Lemma 2] for a similar 1 2 ガウス確率変数の一意な分散を表す任意の 0 < α ≤ 1 について、類似の値 [20, lemma 2] を参照。 0.58
Combining the distortion constraint given in Corollary 1 with (50) and (51), the converse proof for (35) follows. Corollary 1 で与えられる歪み制約を (50) と (51) と組み合わせると、 (35) の逆証明が従う。
訳抜け防止モード: Corollary 1 で与えられる歪み制約を (50 ) と (51 ) と組み合わせる 35)の逆証明は次の通りである。
0.80
result applied to binary random variables. 結果は二進確率変数に適用される。 0.65
Thus, by applying the conditional EPI, we obtain したがって、条件付き EPI を適用することにより、我々は、 0.62
e2h(Y |U) (a) = e2h(ρxρy xρ2 yα + ρ2 e2h(Y |U) (a) = e2h(ρxρy xρ2 yα + ρ2 0.34
= 2πe(cid:0)ρ2 = 2πe(cid:0)1 − ρ2 2πe(cid:0)ρ2 = 2πe(cid:0)1 − ρ2 0.36
xρ2 y(1 − α)(cid:1) xρ2 y(1 − α)(cid:1) 0.39
eX|U) + e2h(ρy Nx+Ny) eX|U) + e2h(ρy Nx+Ny) 0.33
y(1 − ρ2 x) + 1 − ρ2 y(1 − ρ2) x) + 1 − ρ2 0.46
y(cid:1) independent of U , and equality is satisfied since, given U , y(cid:1) u とは独立であり、与えられた u から等式は満たされる。 0.50
where (a) follows because U − eX − (Nx, Ny) form a Markov chain and (Nx, Ny) are independent of eX, so (Nx, Ny) are ρxρyeX and (ρyNx + Ny) are conditionally independent and ここで (a) は U − eX − (Nx, Ny) がマルコフ連鎖を形成し、 (Nx, Ny) は eX とは独立であるため、 (Nx, Ny) は ρxρyeX であり (ρyNx + Ny) は条件独立であり、 0.88
they are Gaussian random variables, as imposed in (46) above; see [20, Lemma 1 and Eq (28)] for a similar result applied to binary random variables by extending Mrs. Gerber’s lemma. 20, Lemma 1 and Eq (28)] を、ガーバー夫人の補題を拡張することで、二項確率変数にも同様の結果が適用される。
訳抜け防止モード: これらはガウス確率変数であり、 (46 ) 上の ; [ 20] 同様の結果に対する Lemma 1 と Eq ( 28 ) ] は、ガーバー夫人の補題を拡張することによって二進確率変数に適用される。
0.79
Similarly, we have e2h(Z|U) = 2πe(cid:0)1 − ρ2 同様に e2h(Z|U) = 2πe(cid:0)1 − ρ2 0.37
xρ2 z(1 − α)(cid:1) xρ2 z(1 − α)(cid:1) 0.39
which follows by replacing (Y, ρy, Ny) with (Z, ρz, Nz) in (47), respectively, because the channel PY |U can be mapped to PZ|U with these changes due to (29)-(31) and the Markov これは (Y, ρy, Ny) を (47) で (Z, ρz, Nz) に置き換えることによって、チャンネル PY |U を (29)-(31) とマルコフによるこれらの変化で PZ|U に写像できるからである。 0.91
chain U − eX − X − (Y, Z). 鎖 U − eX − X − (Y, Z)。 0.39
Furthermore, we have eX|U) + e2h(Nx) さらに私たちは eX|U) + e2h(Nx) 0.56
e2h(X|U) (a) e2h(X|U) (a) 0.39
(47) (48) (49) (47) (48) (49) 0.43
= e2h(ρx xα + 1 − ρ2 = e2h(ρx xα + 1 − ρ2 0.39
= 2πe(cid:0)ρ2 = 2πe(cid:0)1 − ρ2 2πe(cid:0)ρ2 = 2πe(cid:0)1 − ρ2 0.36
x(cid:1) x(1 − α)(cid:1) x(cid:1) x(1 − α)(cid:1) 0.46
where (a) follows because Nx is independent of U , and equal- a)が従うのは、NxがUから独立し、等しいからである 0.73
ity is achieved since, given U , ρxeX and Nx are conditionally U , ρxeX および Nx が条件付きであるからである。 0.76
independent and are Gaussian random variables. 独立で、ガウス確率変数である。 0.60
Therefore, by applying (43)-(49) to (25)-(27), the converse proof for (32)(34) follows. したがって (43)-(49) を (25)-(27) に適用することにより、 (32)(34) の逆証明が従う。 0.70
Next, consider 次に考えてみましょう 0.46
(a) h(eX|U, Y ) = −I(U ; eX|Y ) + h(eX|Y ) = −h(Y |U ) + h(eX|U ) + h(Y |eX) (a) h(eX|U, Y ) = −I(U ; eX|Y ) + h(eX|Y ) = −h(Y |U ) + h(eX|U ) + h(Y |eX) 0.65
(b) = 1 − ρ2 (b) = 1 − ρ2 0.45
α xρ2 α xρ2 α(ρ2 α xρ2 α xρ2 α(ρ2) 0.33
1 − ρ2 1 2 1 2 1 − ρ2 1 2 1 2 0.45
1 2 1 2 log(cid:16) log(cid:16) log(cid:16)2πe log(cid:16)2πe 1 2 1 2 log(cid:16) log(cid:16) log(cid:16)2πe log(cid:16)2πe 0.40
(c) = = = 1 − ρ2 (c) = = = 1 − ρ2 0.44
xρ2 x) + (1 − ρ2 y(1 − ρ2 xρ2 1 − ρ2 y(1 − α) α(1 − ρ2 xρ2 xρ2 x) + (1 − ρ2 y(1 − ρ2 xρ2 1 − ρ2 y(1 − α) α(1 − ρ2 xρ2 0.38
y) y)) (cid:17) y) y) (cid:17) 0.35
y(1 − α)(cid:17) y(1 − α)(cid:17) 0.49
y(1 − α)(cid:17) + h(ρxρyeX +ρyNx +Ny|eX) y(1 − α)(cid:17) + h(ρyNx +Ny) y(1 − α)(cid:17) + h(ρxρyeX +ρyNx +Ny|eX) y(1 − α)(cid:17) + h(ρyNx +Ny) 0.41
(50) (b) follows by (46) and (47), and (50) (b)以下(46)及び(47)及び 0.56
(c) follows because (Nx, Ny) (c)なぜなら(nx, ny) 0.33
where (a) follows by (25) and (43), and since h(Y ) = h(eX), are independent of eX. a) は (25) と (43) に従い、h(Y ) = h(eX) は eX とは独立である。 0.73
Furthermore, for any random variable eX and reconstruction function beX(U, Y ), we have [42, Theo- さらに、任意の確率変数 eX および再構成関数 beX(U, Y ) に対して、[42, Theo] を持つ。 0.82
rem 8.6.6] rem 8.6.6] 0.29
e2h( eX|U,Y ). e2h(ex|u,y) である。 0.53
(51) Eh(cid:0)eX − beX(U, Y )(cid:1)2i ≥ (51) Eh(cid:0)eX − beX(U, Y )(cid:1)2i ≥ 0.44
1 2πe 1 2πe 0.36
英語(論文から抽出)日本語訳スコア
A. Achievability Proof for Theorem 1 a. 定理 1 の達成可能性証明 0.63
V. PROOF FOR THEOREM 1 V.理論1のプローフ 0.61
Proof Sketch: We leverage the output statistics of random binning (OSRB) method [16], [43], [44] for the achievability proof by following the steps described in [45, Section 1.6]. Proof Sketch: [45, Section 1.6] に記載されたステップに従うことにより, 達成可能性証明の確率ビンニング法 [16], [43], [44] の出力統計値を利用する。 0.81
Let PV U eXXY Z that can be obtained from (14) by fixing PU| eX いくぞ PU| eX を固定することで (14) から得られるPV U eXXY Z 0.66
(V n, U n, eX n, X n, Y n, Z n) be i.i.d. according to and PV |U such that E[d(cid:0)eX,beX)] ≤ (D + ǫ) for any ǫ > 0. (v n, u n, ex n, x n, y n, z n) は i.i.d. であり、pv |u は任意の s > 0 に対して e[d(cid:0)ex,bex)] ≤ (d + ) となる。 0.77
To each vn assign two random bin indices Fv ∈ [1 : 2n eRv] and Wv ∈ [1 : 2nRv]. 各vnに対して、2つのランダムビンインデックス fv ∈ [1 : 2n erv] と wv ∈ [1 : 2nrv] を割り当てる。 0.79
Furthermore, to each un assign three random bin indices Fu ∈ [1 : 2n eRu], Wu ∈ [1 : 2nRu], and Ku ∈ [1 : 2nR0], where R0 is the private key rate defined in Section II. さらに、各unに対して、3つのランダムなビン指数 Fu ∈ [1 : 2n eRu], Wu ∈ [1 : 2nRu], Ku ∈ [1 : 2nR0] を割り当てる。
訳抜け防止モード: さらに、各unに対して3つのランダムなビン指数 Fu ∈ [ 1 : 2n eRu ] を割り当てる。 Wu ∈ [ 1 : 2nRu ],および Ku ∈ [ 1 : 2nR0 ], R0 は第二節で定義される秘密鍵レートである。
0.80
The public indices F = (Fv, Fu) represent the choice of a source encoder and decoder pair. 公開インデックス F = (Fv, Fu) はソースエンコーダとデコーダのペアの選択を表す。 0.72
Furthermore, we impose that the messages sent by the source encoder Enc(·, ·) to the source decoder Dec(·, ·, ·) are さらに、ソースエンコーダEnc(·, ·)がソースデコーダDec(·, ·, ·)に送信したメッセージが、ソースデコーダDec(·, ·, ·)であることを示す。 0.73
W = (Wv, Wu, K + Ku) W = (Wv, Wu, K + Ku) 0.42
(52) where the summation with the private key is in modulo- 2nR0 , i.e., one-time padding. (52) プライベートキーの和は modulo- 2nr0、すなわちワンタイムパディングである。 0.48
The public その... public 0.31
index Fv is インデックスfv は 0.71
almost independent of ほとんど 独立 ですから 0.68
(a) eRv < H(V |eX, X, Y, Z) (a) eRv < H(V |eX, X, Y, Z) 0.44
(eX n, X n, Y n, Z n) if we have [43, Theorem 1] = H(V |eX) where (a) follows since (X, Y, Z) − eX − V form a Markov (eX n, X n, Y n, Z n) if [43, Theorem 1] = H(V |eX) ここで (a) は (X, Y, Z) − eX − V がマルコフとなるので従う。 0.85
the expected chain. 予想されたチェーン。 0.59
The constraint value, taken over the random bin assignments, of the variational distance between the joint probability distributions Unif[1 : 2n eRv] · P eX n and PFv eX n vanishes when n → ∞. n → ∞ のとき、合同確率分布 unif[1 : 2n erv] · p ex n と pfv ex n の間の変分距離の制約値が無作為なbin代入から取られる。 0.69
Moreover, independent of the public index Fu is almost しかも 独立して 公開インデックスfuはもうすぐ 0.64
in (53) suggests that (53) in (53) は (53) 0.52
(V n, eX n, X n, Y n, Z n) if we have eRu < H(U |V, eX, X, Y, Z) where (a) follows from the Markov chain (X, Y, Z) − eX − (V n, eX n, X n, Y n, Z n) が eRu < H(U |V, eX, X, Y, Z) であれば、(a) はマルコフ連鎖 (X, Y, Z) − eX − から従う。 0.83
Using a Slepian-Wolf (SW) [1] decoder that observes (Y n, Fv, Wv), one can reliably estimate V n if we have [43, Lemma 1] Y n, Fv, Wv) を観測する Slepian-Wolf (SW) [1] decoder を用いて、[43, Lemma 1] があれば、確実に V n を推定できる。 0.90
= H(U |V, eX) H(U |V, eX) 0.73
(U, V ). (54) (U, V)。 (54) 0.40
(a) eRv + Rv > H(V |Y ) (a) eRv + Rv > H(V |Y ) 0.45
since then the expected error probability, taken over random bin assignments, vanishes when n → ∞. それ以来、n → ∞ のとき、ランダムなビン割り当てを乗じた期待誤差確率は消滅する。 0.80
Furthermore, one can reliably estimate U n by using a SW decoder that observes (K, V n, Y n, Fu, Wu, K + Ku) if we have さらに、もしあるならば(K, V n, Y n, Fu, Wu, K + Ku)を観測するSWデコーダを用いて、Unを確実に推定することができる。 0.80
(55) To satisfy (53)-(56), for any ǫ > 0 we fix (55) 53)-(56)を満たすには、任意の ~ > 0 に対して修正する。 0.57
R0 + eRu + Ru > H(U |V, Y ). R0 + eRu + Ru > H(U |V, Y )。 0.89
eRv = H(V |eX) − ǫ Rv = I(V ; eX) − I(V ; Y ) + 2ǫ eRu = H(U |V, eX) − ǫ R0 + Ru = I(U ; eX|V ) − I(U ; Y |V ) + 2ǫ. eRv = H(V |eX) − の Rv = I(V ; eX) − I(V ; Y ) + 2 の eRu = H(U |V, eX) − の R0 + Ru = I(U ; eX|V ) − I(U ; Y |V ) + 2 である。 0.94
(56) (57) (58) (56) (57) (58) 0.43
(59) (60) Since all typical set with high probability, by the typical average lemma [2, pp. 26], the distortion constraint (4) is satisfied. (59) (60) 通常の平均補題 [2, pp. 26] によって、全ての典型的集合は高い確率で成り立つので、歪み制約 (4) は満たされる。 0.54
tuples (vn, un,exn, xn, yn, zn) are in the jointly タプル(vn,un,exn,xn,yn,zn) は結合している 0.70
Communication Rate: (58) and (60) result in a communi- コミュニケーションレート:(58)と(60)はコミュニとなる 0.75
cation (storage) rate of cation (複数形 cations) 0.45
Rw = R0 + Rv + Ru Rw = R0 + Rv + Ru 0.48
(a) = I(U ; eX|Y ) + 4ǫ (a) i(u ; ex|y ) + 4 である。 0.54
(61) where (a) follows since V − U −eX − Y form a Markov chain. (61) ここで (a) は V − U − eX − Y がマルコフ連鎖となるから従う。 0.60
Privacy Leakage Rate: Since the private key K is uniformly distributed and is independent of source and channel random variables, we can consider the following virtual scenario to calculate the leakage. プライバシリーク率: プライベートキーkは一様分散であり、ソース変数とチャネル変数に依存しないため、リークを計算するために以下の仮想シナリオを検討することができる。 0.74
We first assume for the virtual scenario that there is no private key such that the encoder output for the virtual scenario is まず,仮想シナリオにエンコーダが出力するような秘密鍵が存在しない仮想シナリオを想定する。 0.69
ĎW = (Wv, Wu, Ku). ww = (wv, wu, ku)。 0.61
(62) We calculate the leakage for the virtual scenario. (62) 仮想シナリオのリークを計算します。 0.51
Then, given the mentioned properties of the private key and due to the one-time padding step in (52), we can subtract H(K) = nR0 from the leakage calculated for the virtual scenario to obtain the leakage for the original problem. そして、上記秘密鍵の特性と(52)のワンタイムパディングステップにより、仮想シナリオで計算された漏洩からh(k) = nr0を減算し、元の問題の漏洩を得ることができる。
訳抜け防止モード: 次に、プライベートキーの前述のプロパティと1つの理由から、(52 )のタイムパディングステップを指定します。 仮想シナリオで計算されたリークから H(K ) = nR0 を減じることができる 元の問題の漏えいを 入手するために。
0.70
Thus, we have the privacy leakage したがって、プライバシーの漏洩がある。 0.63
I(X n; W, F |Z n) = I(X n; ĎW , F |Z n) − nR0 (a) = H(ĎW , F |Z n)−H(ĎW , F |X n)−nR0 (b) = H(ĎW , F |Z n) − H(U n, V n|X n) I(X n; W, F |Z n) = I(X n; . W , F |Z n) − nR0 (a) = H(. W , F |Z n)− H(. W , F |X n)−nR0 (b) = H(. W , F |Z n) − H(U n, V n|X n))
訳抜け防止モード: i(x n ; w, f |z n ) = i(x n ; f |z n ) − nr0 ( a ) = h(\w, ) である。 f |z n)−h(w, f |x n)−nr0(b)=h(w,) f |z n ) − h(u n , v n|x n )
0.80
+ H(V n|ĎW , F, X n) + H(U n|V n, ĎW , F, X n) − nR0 + H(Vn|\W , F, X n) + H(Un|V n, sW , F, X n) − nR0
訳抜け防止モード: + H(Vn|nW, F, X n ) + H(Un|Vn) である。 ~W , F , X n ) − nR0
0.89
(c) ≤ H(ĎW , F |Z n) − nH(U, V |X) + 2nǫn − nR0 (c) ≤ h(\w , f |z n) − nh(u, v |x) + 2n\n − nr0 である。 0.67
(63) follows because (ĎW , F ) − X n − Z n form where (63) 以下に示すのは (aW , F ) − X n − Z n であるからである。 0.55
(a) a Markov chain, (b) follows since (U n, V n) determine (Fu, Wu, Ku, Fv, Wv), and (c) follows since (U n, V n, X n) is i.i.d. and for some ǫn > 0 such that ǫn → 0 when n → ∞ because (Fv, Wv, X n) can reliably recover V n by (55) because of the Markov chain V n − X n − Y n and, similarly, (Fu, Wu, Ku, V n, X n) can reliably recover U n by (56) because of H(U |V, Y ) ≥ H(U |V, X) that is proved in [46, Eq (55)] for the Markov chain (V, U ) − X − Y . (a)マルコフ連鎖 (b) は (U n, V n) が (Fu, Wu, Ku, Fv, Wv) を決定し、 (c) は (U n, V n, X n) が i.d. であるから、 (U n, V n, X n) は (Fv, Wv, X n) がマルコフ連鎖 V n − X n − Y n のために (55) で V n を確実に回復できるから (U n, V n) は (56) で (U |V, Y ) ≥ H(U |V, X) が (46, Eq) で証明されるから従う。
訳抜け防止モード: (a)マルコフ連鎖 (b) は (U n, V n ) が (Fu, Wu, Ku, Fv, Wv ) を決定するので従う。 と (c ) は (Un, Vn, Fv, Wv, X n ) が (55 ) で V n を確実に回復できるのは、マルコフ連鎖 V n − X n − Y n であるからである。 そして、同様に (Fu, Wu, Ku, V n) X n ) は H(U |V) により (56 ) で確実に回復することができる。 マルコフ連鎖 (V, 55 ) に対して [ 46, Eq ( 55 ) ] で証明される (Y ) ≥ H(U |V, X ) U) − X − Y である。
0.60
Next, we consider the term H(ĎW , F |Z n) in (63) and provide single letter bounds on it by applying the six different decodability results given in [46, Section V-A] that are applied to an entirely similar conditional entropy term in [46, Eq (54)] that measures the uncertainty in indices conditioned on an i.i.d. multi-letter random variable. 次に, [46, section v-a] において与えられた 6 つの異なる決定可能性結果を適用し, [46, eq (54)] における条件付きエントロピー項に適用し, i.i.d. マルチレター確率変数で条件付けられた指数の不確実性を測定することにより, (63) における h(\w , f |z n) という用語を考え,それに単文字境界を与える。
訳抜け防止モード: 次に (63 ) における H(nW, F |Zn ) という用語を考える。 46, Section V - A ] で与えられる 6 つの異なる陰性度を,[46, Eq ( 54 ) ] の全く同じ条件付きエントロピー項に適用することにより,その上に一文字境界を与える。 i.d. multi- letter random 変数で条件付けられたインデックスの不確実性を測定する。
0.83
Thus, combining the six decodability results in [46, Section V-A] with (63) we obtain したがって、[46, Section V-A]の6つの陰極性結果と(63)の組合せが得られる。 0.69
We remark that (60) implicitly assumes that the private key 60)は暗黙的に秘密鍵を仮定する 0.57
I(X n; W, F |Z n) ≤ n(cid:0)[I(U ; Z|V ) − I(U ; Y |V ) + ǫ]− + I(U ; X|Z) + 3ǫn − R0(cid:1). I(X n; W, F |Z n) ≤ n(cid:0)[I(U ; Z|V ) − I(U ; Y |V ) + s]− + I(U ; X|Z) + 3 sn − R0(cid:1) である。 0.92
rate R0 is not greater than (I(U ; eX|V ) − I(U ; Y |V ) + 2ǫ) = (I(U ; eX|Y, V ) + 2ǫ), where the equality follows from the Markov chain (V, U ) − eX − Y . レート r0 は (i(u ; ex|v ) − i(u ; y |v ) + 2 ) = (i(u ; ex|y, v ) + 2 ) よりも大きくない(ただし、等式はマルコフ鎖 (v, u ) − ex − y から続く)。 0.69
The communication rate results are not affected by this assumption since eX n should be eX n であるべきなので、通信速度はこの仮定の影響を受けない 0.69
(64) (64) 0.42
英語(論文から抽出)日本語訳スコア
reconstructed by the decoder. デコーダで再構築された 0.66
However, if the private key rate ただし、プライベートキーレートの場合 0.70
R0 is greater than (I(U ; eX|Y, V ) + 2ǫ), then we can remove R0 は (I(U ; eX|Y, V ) + 2 ) より大きいので、除去できる。 0.90
the bin index Ku from the code construction above and apply one-time padding to the bin index Wu such that we have the encoder output 上のコード構成からのbin index Ku と、エンコーダ出力があるようなbin index Wu に 1 時間パディングを適用します。 0.74
ĎĎW = (Wv, Wu + K) W = (Wv, Wu + K) 0.39
(65) where the summation with the private key is in modulo2nRu = 2n(I(U; eX|Y,V )+2ǫ). (65) 秘密鍵の和は modulo2nru = 2n(i(u; ex|y,v )+2 である。 0.61
Thus, one then does not leak any information about Wu to the eavesdropper because of the onetime padding step in (65). これにより、一度のパディングステップ(65)のため、Wuに関する情報を盗聴器に漏らさない。 0.56
We then have the privacy leakage プライバシーの漏洩が原因で 0.53
I(X n; ĎĎW, F |Z n) = I(X n; Wv, F |Z n) (a) ≤ H(X n|Z n) − H(X n|Z n, Wv, Fv) + ǫ′ n I(X n; > W, F |Z n) = I(X n; Wv, F |Z n) (a) ≤ H(X n|Z n) − H(X n|Z n, Wv, Fv) + > n
訳抜け防止モード: i(x n ; f |z n ) = i(x n ; wv, f |z n ) ( a ) ≤ h(x n|z n ) − h(x n|z n,) である。 wv (複数形 wvs)
0.74
(b) ≤ H(X n|Z n) − H(X n|Z n, V n) + ǫ′ n (b) ≤ H(X n|Z n) − H(X n|Z n, V n) + s′ n 0.49
(c) = nI(V ; X|Z) + ǫ′ n where (a) follows for some ǫ′ n → 0 when n → ∞ since by (54) Fu is almost independent of (V n, X n, Z n); see also [47, Theorem 1], (c) = nI(V ; X|Z) + sh′ n ここで (a) は (54) によって n → ∞ が (V n, X n, Z n) からほぼ独立であるので、n → ∞ が (a) に対して従う。
訳抜け防止モード: (c ) = ni(v ; x|z ) + s′ n ここで ( a ) は ( 54 ) fu が (v n, x n, z n ) とほぼ独立であるため、ある n → 0 に対して n → ∞ に対して従う。 47, theorem 1 を参照。
0.87
(b) follows since V n determines (Fv, Wv), and (b) Vn が (Fv, Wv) を決定するので従う。 0.73
(c) follows because (X n, Z n, V n) are i.i.d. (c) は (X n, Z n, V n) が i.i.d であることから従う。 0.69
n such that ǫ′ n (複数形 ns) 0.38
(66) Note that we can reduce the privacy leakage given in (66) if (66) 66)のプライバシー漏洩を減らすことができることに注意してください。 0.58
R0 > (I(U ; eX) − I(U ; Y ) + 4ǫ) = (I(U ; eX|Y ) + 4ǫ), where the equality follows from the Markov chain U − eX − Y , since R0 > (I(U ; eX) − I(U ; Y ) + 4 ) = (I(U ; eX|Y ) + 4 ) ここで、等式はマルコフ連鎖 U − eX − Y から従う。 0.81
then we can apply one-time padding to both bin indices Wv and Wu with the sum rate 合計レートで bin インデックス Wv と Wu の両方に ワンタイムパディングを適用できます
訳抜け防止モード: 両方のbinインデックスWvに1時間パッドを適用できます。 and Wu with the sum rate
0.76
Rv + Ru (a) Rv + Ru (a) 0.42
= I(V ; eX) − I(V ; Y ) + 2ǫ i(v ; ex) − i(v ; y ) + 2 である。 0.75
+ I(U ; eX|V ) − I(U ; Y |V ) + 2ǫ i(u ; ex|v ) − i(u ; y |v ) + 2 である。 0.75
(b) = I(U ; eX) − I(U ; Y ) + 4ǫ (b) i(u ; ex) − i(u ; y ) + 4 である。 0.58
(67) where (a) follows by (58) and (60), and (67) どこに (a)以下(58)及び(60)及び 0.59
(b) follows from the Markov chain V − U − eX − Y . (b)以下から マルコフ連鎖 V − U − eX − Y 。 0.66
Thus, one then does not leak したがって、1つが漏れない。 0.72
any information about (Wv, Wu) to the eavesdropper because of the one-time padding step, so we then obtain the privacy leakage of Wv, Wu)に関する情報は、一度のパディングの手順のため、盗聴器に送られるので、我々はプライバシーの漏洩を入手する。 0.58
I(X n; F |Z n) = I(X n; Fv|Z n) + I(X n; Fu|Z n, Fv) (a) ≤ 2ǫ′ n I(X n; F |Z n) = I(X n; Fv|Z n) + I(X n; Fu|Z n, Fv) (a) ≤ 2 ′ n 0.49
(68) where (a) follows since by (53) Fv is almost independent of (X n, Z n) and by (54) Fu is almost independent of (V n, X n, Z n). (68) ここで (a) は (53) Fv は (X n, Z n) からほぼ独立であり、 (54) Fu は (V n, X n, Z n) からほぼ独立である。 0.62
Secrecy Leakage Rate: Similar to the privacy leakage analysis above, we first consider the virtual scenario with the encoder output given in (62), and then calculate the leakage for the original problem by subtracting H(K) = nR0 from the leakage calculated for the virtual scenario. 機密漏洩率: 上記のプライバシー漏洩解析と同様に、まず(62)に与えられるエンコーダ出力を用いて仮想シナリオを考察し、次に仮想シナリオの計算したリークからH(K) = nR0を減じることで、元の問題のリークを計算します。 0.83
Thus, we obtain (b) こうして我々は (b) 0.60
(a) I(eX n; W, F |Z n) = I(eX n; ĎW , F |Z n) − nR0 = H(ĎW , F |Z n) − H(ĎW , F |eX n) − nR0 = H(ĎW , F |Z n) − H(U n, V n|eX n) + H(V n|ĎW , F, eX n) + H(U n|V n, ĎW , F, eX n) (a) I(eX n; W, F |Z n) = I(eX n; W, F |Z n) − nR0 = H(\W , F |Z n) − H(\W , F |eX n) − nR0 = H(\W , F |Z n) − H(U n, V n|eX n) + H(V n|eW , F, eX n) + H(U n|V n, yW , F, eX n))
訳抜け防止モード: (a) i(ex n ; w, f |z n ) = i(ex n ; f |z n ) − nr0 = h(w, f |z n ) − h(w,) である。 f |ex n ) − nr0 = h(w, f |z n ) − h(u) n, v n|ex n ) + h(v n|\w, f, ex n ) + h(u n|v n, sw, f,) 元n)。
0.57
(69) (c) (d) (69) (c) (d) 0.43
≤ H(ĎW , F |Z n) − nH(U, V |eX) + 2nǫ′ ≤ n(cid:0)[I(U ; Z|V ) − I(U ; Y |V ) + ǫ]− + I(U ; eX|Z) + 3ǫn − R0(cid:1) ≤ H(aW , F |Z n) − nH(U, V |eX) + 2n ′ ≤ n(cid:0)[I(U ; Z|V ) − I(U ; Y |V ) + s]− + I(U ; eX|Z) + 3n − R0(cid:1) 0.48
n − nR0 n − nr0 である。 0.47
be proved as in [46, Eq (55)] for the Markov chain (V, U ) − マルコフ連鎖 (V, U ) − に対して[46, Eq (55)] で証明される 0.74
reliably recover V n by (55) due to the Markov chain V n − マルコフ連鎖 V n − により(55) 確実に V n を回復させる 0.81
Z n, (b) follows since (U n, V n) determine (ĎW , F ), (c) follows zn! (b) は (U n, V n) が (\W , F ) (c) を決定するので従う。 0.51
where (a) follows from the Markov chain (ĎW , F ) − eX n − because (V n, U n, eX n) are i.i.d. and because (Fv, Wv, eX n) can eX n − Y n and, similarly, (Fu, Wu, Ku, V n, eX n) can reliably recover U n by (56) due to H(U |V, Y ) ≥ H(U |V, eX) that can eX −Y , and (d) follows by applying the six decodability results result in (64) by replacing X with eX. ここで (a) は (V n, U n, eX n) は eX n − Y n であり、 (Fv, Wv, eX n) は eX n − Y n であり、 (Fu, Wu, Ku, V n, eX n) は (56) によって (U |V, Y ) ≥ H(U |V, eX) によって (X を eX − Y に置き換えることができ、 (d) は (64) で X を eX に置き換えることで (64) の陰性化結果を適用することによって (U |V, eX) を (56) で確実に回復することができる。 0.91
R0 > (I(U ; eX|Y, V ) + 2ǫ), then we can eliminate Ku and R0 > (I(U ; eX|Y, V ) + 2 ) ならば Ku を排除できる。 0.84
apply one-time padding as in (65) such that no information about Wu is leaked to the eavesdropper and we have 65)のようにワンタイムパディングを適用して、Wuに関する情報が盗聴者に漏れないようにし、
訳抜け防止モード: 1 - (65 ) のような時間パッドを施す Wuの情報は盗聴器に漏れない そして私たちは
0.64
in [46, Section V-A] that are applied to (63) with the final 最終章で(63)に適用される[46, section V-A] 0.80
Similar to the privacy leakage analysis above if we have 上述のプライバシー漏洩分析に似ています。 0.68
(70) (b) (a) (70) (b) (a) 0.43
I(eX n; ĎĎW, F |Z n) = I(eX n; Wv, F |Z n) ≤ H(eX n|Z n) − H(eX n|Z n, Wv, Fv) + ǫ′ ≤ H(eX n|Z n) − H(eX n|Z n, V n) + ǫ′ = nI(V ; eX|Z) + ǫ′ I(eX n; t W, F |Z n) = I(eX n; Wv, F |Z n) ≤ H(eX n|Z n) − H(eX n|Z n, Wv, Fv) + t′ ≤ H(eX n|Z n, V n) + t′ = nI(V ; eX|Z) + t′
訳抜け防止モード: i(ex n ; f |z n ) = i(ex n ; wv, f |z n ) ≤ h(ex n|z n ) − h(ex n|z n,) である。 wv, fv ) + s′ ≤ h(ex n|z n ) − h(ex n|z n,) である。 v n ) + s ′ = ni(v ; ex|z ) + s'
0.71
(c) n n n where (a) follows because by (54) Fu is almost independent (c) n n n a)は (54) フーはほとんど独立しているので従う 0.50
to hide (Wv, Wu), as in the privacy leakage analysis above. 上記のプライバシー漏洩分析のように、隠れる(wv, wu)。 0.63
We then have the secrecy leakage of その後、秘密の漏洩があった 0.68
of (V n, eX n, Z n), V n, eX n, Z n)の 0.64
(b) follows since V n determines (Fv, Wv), and (b) Vn が (Fv, Wv) を決定するので従う。 0.73
(c) follows because (eX n, Z n, V n) are i.i.d. If R0 > (I(U ; eX|Y ) + 4ǫ), we can apply one-time padding I(eX n; F |Z n) = I(eX n; Fv|Z n) + I(eX n; Fu|Z n, Fv) (c) は (eX n, Z n, V n) が i.d.d. で、R0 > (I(U ; eX|Y ) + 4 ) であれば、ワンタイムパディング I(eX n; F |Z n) = I(eX n; Fv|Z n) + I(eX n; Fu|Z n, Fv) を適用できる。 0.89
(a) ≤ 2ǫ′ n (a) ≤ 2′′ n である。 0.55
(71) where (a) follows since by (53) Fv (71) ここで (a) は (53) Fv によって 0.64
is almost indepen- もうすぐ インデペン 0.37
dent of (eX n, Z n) and by (54) Fu is almost independent of (V n, eX n, Z n). デント (eX n, Z n) と (54) によって、Fu は (Vn, eX n, Z n) とほぼ独立である。 0.82
Suppose the public indices F are generated uniformly at random, and the encoder generates (V n, U n) according to PV nU n| eX nFvFu that can be obtained from the proposed binning scheme above to compute the bins Wv from V n and Wu from U n, respectively. 公開インデックスFをランダムに均一に生成し、そのエンコーダが、提案したビンニングスキームから得ることができるPV nU n| eX nFvFuに従って(V n, U n)を生成し、それぞれV n, WuをU nから演算する。 0.70
Such a procedure results in a joint probability distribution almost equal to PV U eXXY Z fixed above [45, Section 1.6]. このような手順により、[45, section 1.6]上に固定されたPV U eXXY Z とほぼ等しい結合確率分布が得られる。 0.71
Note that the privacy and secrecy leakage metrics above are expectations over all possible public index realizations F = f . 上記のプライバシーと機密漏洩の指標は、可能なすべての公開インデックス実現 F = f に対する期待である。 0.76
Therefore, using a time-sharing random variable Q for convexification and applying the selection lemma [48, Lemma 2.2] to each decodability case separately, the achievability for Theorem 1 follows by choosing an ǫ > 0 such that ǫ → 0 when n → ∞. したがって、凸化と選択補題 [48, Lemma 2.2] をそれぞれ別々に適用するために時間共有確率変数 Q を用いることで、定理 1 の達成性は、n → ∞ のとき t → 0 となる t > 0 を選択することにより従う。 0.78
B. Converse Proof for Theorem 1 Proof Sketch: Assume that for some δn > 0 and n ≥ 1, there exist an encoder and a decoder such that (1)-(4) are B.理論1の逆証明 証明: あるδn > 0 と n ≥ 1 に対して、(1)-(4) であるようなエンコーダとデコーダが存在することを仮定する。 0.71
英語(論文から抽出)日本語訳スコア
Define (W, Y n satisfied for some tuple (Rw, Rs, Rℓ, D) given a private key with rate R0. 定義 (W,Yn) あるタプル(Rw, Rs, Rl, D)に対して、R0の秘密鍵が与えられる。 0.58
Vi , i+1, Z i−1, X i−1, K) that satisfy the Markov chain vi マルコフ連鎖を満たす , i+1, Z i−1, X i−1, K) 0.54
i+1, Z i−1) i+1, zi−1) である。 0.49
and Ui Vi − Ui − eXi − Xi − (Yi, Zi) by definition of the source そして、うい ソースの定義によるVi − Ui − eXi − Xi − (Yi, Zi) 0.63
statistics. We have (W, Y n 統計だ 我々は (W,Yn) 0.62
, ≥ (d) = (b) , ≥ (d) = (b) 0.43
(c) D + δn (c) D + δn 0.45
(a) ≥ Ehd(cid:16)eX n,deX n(Y n, W, K)(cid:17)i ≥ Ehd(cid:16)eX n,deX n(Y n, W, K, X i−1, Z i−1)(cid:17)i = Ehd(cid:16)eX n,deX n(Y n i , W, K, X i−1, Z i−1)(cid:17)i nXi=1 (a) ≥ Ehd(cid:16)eX n,deX n(Y n, W, K)(cid:17)i ≥ Ehd(cid:16)eX n,deX n(Y n, W, K, X i−1, Z i−1)(cid:17)i = Ehd(cid:16)eX n,deX n(Y n i , W, K, X i−1, Z i−1)(cid:17)i nXi=1 0.44
Ehd(cid:16)eXi,ceXi( Ui, Yi)(cid:17)i Ehd(cid:16)eXi,ceXi( Ui,Yi)(cid:17)i 0.46
1 n (d) = where 1n (d) = どこに 0.49
(a) follows by (4), (b) follows since providing more information to the reconstruction function does not increase expected distortion, (a) (4) (b) 復元関数により多くの情報を提供すると、期待される歪みが増大しないため、従う。 0.41
(c) follows from the Markov chain (c) マルコフ連鎖から従う 0.58
and (d) follows from the definition of Ui. そして (d) は Ui の定義から従う。 0.71
Y i−1 − (X i−1, Z i−1, W, K) − eX n Y i−1 − (X i−1, Z i−1, W, K) − eX n 0.44
Communication Rate: For any R0 ≥ 0, we have 通信レート:任意の R0 ≥ 0 に対して、私たちは 0.72
(73) (f ) = (73) (f) = 0.42
(72) (e) = (72) (e) = 0.43
i+1, Z i−1)−I(W ; Zi|Z i−1, Y n i+1, zi−1)−i(w ; zi|z i−1, yn 0.36
i+1)−R0i i+1, Z i−1) − I(W ; Zi|Z i−1, Y n i+1)−R0i i+1, Z i−1) − I(W ; Zi|Z i−1, Y n 0.33
+ nXi=1hI(W ; Yi|Y n i+1) − I(W ; Zi|Z i−1)i nXi=1hI(W ; Xi|X i−1, K)−I(W ; Yi|Y n nXi=1hI(W ; Yi|Y n nXi=1hI(W ; Xi|X i−1, Y n nXi=1hI(W ; Yi|Y n nXi=1"I(W ; Xi|X i−1, Y n + nXi=1hI(W ; Yi|Y ni+1) − I(W ; Zi|Zi−1)i nXi=1hI(W ; Xi|Xi−1, K)−I(W ; Yi|Y nXi=1hI(W ; Yi|Y nXi=1hI(W ; Xi|Xi−1, Yn nXi=1hI(W ; Yi|Y nXi=1"I(W ; Xi|Xi−1, Y n) 0.40
i+1, X i−1, K)i i+1, Xi−1, K)i 0.41
i+1, Z i−1, K) i+1, Zi−1, K) 0.41
− I(W ; Yi|Y n − I(W ; Yi|Y n 0.47
i+1, K) + + i+1, K) + + 0.42
i+1, K)i−H(K) i+1) − R0i i+1, K)i−H(K) i+1) − R0i 0.36
nXi=1hI(W, Y n nXi=1"I(W, X i−1, Y n nXi=1hI(W, Y n nXi=1"I(W, X i−1, Y n) 0.41
+ − I(W ; Yi|Y n + − I(W ; Yi|Y n 0.45
i+1, X i−1, Z i−1, K)# i+1, X i−1, Z i−1, K)# 0.39
i+1, Z i−1; Yi)−I(W, Z i−1, Y n i+1, Zi−1; Yi)−I(W, Zi−1, Yn) 0.42
i+1; Zi) − R0i i+1; Zi) − R0i 0.37
i+1, Z i−1, K; Xi) i+1, Zi−1, K; Xi) 0.43
− I(W, Y n −i(w, yn) である。 0.56
i+1, X i−1, Z i−1, K; Yi)# i+1, Xi−1, Zi−1, K; Yi)# 0.43
(g) = = nXi=1hI(Vi; Yi) − I(Vi; Zi) − R0 + I(Ui, Vi; Xi) − I(Ui, Vi; Yi)i nXi=1" − I(Ui, Vi; Zi) + I(Ui, Vi; Xi) − R0 + (I(Ui; Zi|Vi) − I(Ui; Yi|Vi))# (g) = = nXi=1hI(Vi; Yi) − I(Vi; Zi) − R0 + I(Ui, Vi; Xi) − I(Ui, Vi; Yi)i nXi=1" − I(Ui, Vi; Zi) + I(Ui, Vi; Xi) − R0 + (I(Ui; Zi|Vi) − I(Ui; Yi|Vi))# 0.45
(h) ≥ nXi=1hI(Ui; Xi|Zi) − R0 (h) ≥ nXi=1hI(Ui; Xi|Zi) − R0 0.39
+[I(Ui; Zi|Vi)−I(Ui; Yi|Vi)]−i +[I(Ui; Zi|Vi)−I(Ui; Yi|Vi)]−i 0.50
(76) where (a) follows by (3) and from the Markov chain W − X n−Z n, (76) どこに (a) は (3) とマルコフ連鎖 W − X n−Z n から従う。 0.59
(b) follows since K is independent of (X n, Y n), (b) K は (X n, Y n) とは独立であるため、従う。 0.83
(c) follows from the Markov chain (W, K)−X n−Y n, c) はマルコフ鎖 (w, k)−x n−y n から従う。 0.71
(d) follows because H(K) = nR0 and from Csisz´ar’s sum identity [49], (d) は H(K) = nR0 であり、Csisz ́ar の和恒等式 [49] から従う。 0.76
(e) follows from the Markov chains (e)マルコフ鎖から続く 0.57
Z i−1 − (X i−1, Y n Z i−1 − (X i−1, Y n zi−1 − (xi−1, yn zi−1 − (xi−1, yn) 0.41
i+1, K) − (Xi, W ) i+1, K) − (Yi, W ) i+1, K) − (Xi, W ) i+1, K) − (Yi, W ) 0.49
(77) (78) (f ) follows because (X n, Y n, Z n) are i.i.d. and K is independent of (X n, Y n, Z n), (77) (78) (f) は (X n, Y n, Z n) が i.d であり、K が (X n, Y n, Z n) とは独立であるからである。 0.57
(g) follows from the definitions of Vi and Ui, and (g) Vi と Ui の定義に従えば、 0.66
(h) follows from the Markov chain Vi − Ui − Xi − Zi. (h) はマルコフ連鎖 Vi − Ui − Xi − Zi から従う。 0.66
i , Z i−1, K) − H(W |Y n i , Z i−1, K) − H(W |Y n) 0.45
i , Z i−1, K, eX n) i , Z i−1, K, eX n) 0.50
i+1, Z i−1, K, Yi) i+1, Zi−1, K, Yi) 0.43
n(Rw + δn) ≥ H(W |Y n n(rw + δn) ≥ h(w |y n) である。 0.69
(a) ≥ log |W| (a)≥ log |W| 0.48
= (b) = (c) ≥ = (b) = (c) ≥ 0.43
(d) = nXi=1 I(W ; eXi|eX i−1, Y n nXi=1 I(eX i−1, Y n nXi=1 nXi=1 (d) = nXi=1 I(W ; eXi|eX i−1, Y n nXi=1 I(eX i−1, Y n nXi=1 nXi=1 0.39
I(X i−1, Y n I(X i−1, Y n) 0.42
i+1, Z i−1, K, W ; eXi|Yi) i+1, Z i−1, K, W ; eXi|Yi) i+1, Zi−1, K, W ; eXi|Yi) i+1, Zi−1, K, W ; eXi|Yi) 0.39
I(Ui; eXi|Yi) where i(ui; exi|yi) ここで 0.63
(a) follows by (1), (b) follows because (eXi, Yi) are independent of (eX i−1, Y n (a) (1) (b) (exi, yi) が (ex i−1, yn) から独立であることから従う 0.51
i+1, Z i−1, K), (c) follows by applying i+1, z i−1, k), (c) は適用によって従う 0.79
the data processing inequality to the Markov chain マルコフ連鎖に対するデータ処理の不平等 0.74
(74) and (d) follows from the definition of Ui. (74) そして (d) は Ui の定義から従う。 0.57
X i−1 − (eX i−1, Y n X i−1 − (eX i−1, Y n) 0.78
i , Z i−1, K, W ) − eXi i , Z i−1, K, W ) − eXi 0.50
Privacy Leakage Rate: We obtain プライバシー漏洩率:我々は得られる 0.74
(75) n(Rℓ + δn) (a) ≥ [I(W ; Y n) − I(W ; Z n)] + [I(W ; X n) − I(W ; Y n)] (b) = [I(W ; Y n) − I(W ; Z n)] (75) n(Rl + δn) (a) ≥ [I(W ; Y n) − I(W ; Z n)] + [I(W ; X n) − I(W ; Y n)] (b) = [I(W ; Y n) − I(W ; Z n)] 0.42
+ I(W ; X n|K) − I(K; X n|W ) − I(W ; Y n|K) + I(K; Y n|W ) + I(W ; X n|K) − I(K; X n|W ) − I(W ; Y n|K) + I(K; Y n|W ) 0.47
(c) = [I(W ; Y n) − I(W ; Z n)] (c) = [I(W ; Y n) − I(W ; Z n)] 0.41
+ [I(W ; X n|K) − I(W ; Y n|K)] − I(K; X n|W, Y n) + [I(W ; X n|K) − I(W ; Y n|K)] − I(K; X n|W, Y n) 0.50
英語(論文から抽出)日本語訳スコア
Next, we provide the matching converse for 次に、一致する逆を提供する。 0.53
the privacy leakage rate in (66), which is achieved when R0 ≥ r0 ≥ で達成される (66) におけるプライバシー漏洩率 0.80
n(Rℓ + δn) n(Rl + δn) 0.49
I(U ; eX|Y, V ). I(U, eX|Y, V)。 0.89
We have nXi=1 nXi=1 nxi=1 nxi=1 0.61
(c) = H(X n|Z n) − (c) = H(X n|Z n) − 0.50
(b) = H(X n|Z n) − (b) = H(X n|Z n) − 0.50
(d) ≥ nXi=1 nXi=1 (d) ≥ nxi=1 nxi=1 である。 0.35
= I(Vi; Xi|Zi) = I(Vi, Xi|Zi) 0.43
(a) ≥ H(X n|Z n) − H(X n|Z n, W ) (a) ≥ H(X n|Z n) − H(X n|Z n, W ) 0.49
H(Xi|Zi, Z i−1, X n H(Xi|Zi, Zi−1, Xn) 0.43
i+1, W, Y n i+1, W, Y n 0.46
i+1) H(Xi|Zi, Vi, X n i+1) である。 H(Xi|Zi, Vi, X n) 0.41
i+1) [H(Xi|Zi) − H(Xi|Zi, Vi)] i+1) である。 [H(Xi|Zi) − H(Xi|Zi, Vi)] 0.44
(g) = (h) = (g) = (h) = 0.43
+ nXi=1 nXi=1hI(Vi; Yi) − I(Vi; Zi) − R0i H(eXi|Yi, Ui, Vi) + nH(eX|Y ) − nXi=1hI(Vi; Yi) − I(Vi; Zi) − R0i nXi=1hI(Ui, Vi; eXi) − I(Ui, Vi; Yi)i nXi=1" − I(Ui, Vi; Zi) + I(Ui, Vi; eXi) − R0 + (I(Ui; Zi|Vi) − I(Ui; Yi|Vi))# nXi=1hI(Ui; eXi|Zi) − R0 + nXi=1 nXi=1hI(Vi; Yi) − I(Vi; Zi) − R0i H(eXi|Yi, Ui, Vi) + nH(eX|Y) − nXi=1hI(Vi; Yi) − I(Vi; Zi) − R0i nXi=1hI(Ui, Vi; eXi) − I(Ui, Vi; Zi) + I(Ui, Vi; eXi) − R0 + (I(Ui; Zi|Vi) − I(Ui; Yi|Vi)# nXi=1hI(Ui; eXi) − R0) 0.40
+[I(Ui; Zi|Vi)−I(Ui; Yi|Vi)]−i +[I(Ui; Zi|Vi)−I(Ui; Yi|Vi)]−i 0.50
(79) = (i) ≥ (79) = (i) ≥ 0.43
where (a) follows by (3), どこに (a)(3) 0.44
(b) follows from the Markov chain (b)マルコフ連鎖から続く 0.56
(Z n i+1, Y n (Zn) i+1,yn 0.42
i+1) − (X n i+1) − (xn) 0.44
i+1, W, Z i) − Xi i+1, W, Z i) − Xi 0.49
(80) (c) follows from the definition of Vi, and (80) (c) Vi の定義から従う、そして 0.57
(d) follows because (X n, Z n) are i.i.d. We remark that (d)は (X n, Z n) が i.d.であるから従う。 0.78
the matching converse for the privacy プライバシと一致する会話は 0.62
leakage rate in (68), achieved when R0 ≥ I(U ; eX|Y ), follows R0 ≥ I(U ; eX|Y ) で達成された (68) の漏れ率 0.80
that conditional mutual information is non- その条件付き相互情報とは 0.66
from the fact negative. Secrecy Leakage Rate: We have 否定的な事実から 機密漏洩率: 0.37
n(Rs + δn) (a) n(Rs + δn) (a) 0.47
(d) ≥ (b) = [I(W ; Y n) − I(W ; Z n)] (d) ≥ (b) = [I(W ; Y n) − I(W ; Z n)] 0.42
(c) = [I(W ; Y n) − I(W ; Z n)] (c) = [I(W ; Y n) − I(W ; Z n)] 0.41
− I(W ; Y n|K) + I(K; Y n|W ) − I(W ; Y n|K) + I(K; Y n|W ) 0.48
i+1) − I(W ; Zi|Z i−1)i i+1) − I(W ; Zi|Z i−1)i 0.39
≥ [I(W ; Y n) − I(W ; Z n)] + [I(W ; eX n) − I(W ; Y n)] + I(W ; eX n|K) − I(K; eX n|W ) + [I(W ; eX n|K) − I(W ; Y n|K)] − I(K; eX n|W, Y n) nXi=1hI(W ; Yi|Y n + I(W ; eX n|Y n, K) −H(K) nXi=1hI(W ; Yi|Y n H(eXi|Yi, Y n + nH(eX|Y ) − nXi=1hI(W, Y n + nH(eX|Y ) − ≥ [I(W ; Y n) − I(W ; Z n)] + [I(W ; eX n) − I(W ; Y n)] + I(W ; eX n|K) − I(K; eX n|W ) + [I(W ; eX n|K) − I(W ; Y n|K))] − I(K; eX n|W, Y n) nXi=1hI(W ; Yi|Y n + I(W ; eX n|Y n, K) − H(K) nXi=1hI(W ; Yi|Y, Yi|Y n, Y) + H(EX n|Y) + n(eX n|Y, Y)) − H(K) nXi=1hI(W ; Yi|Y , Yi|Y)) + YXi = 1hI(W )
訳抜け防止モード: ≥ [ I(W ; Y n ) − I(W ; Z n ) ] + [ I(W ; eX n ) − I(W ; Y n ) ] + I(W ; eX n|K ) − I(K ; eX n|W ) + [ I(W ; eX n|K ) − I(W ; Y n|K ) ] − I(K ; eX n|W, Y n ) nXi=1hI(W ; Yi|Y n + I(W ; eX n|Y n ) K ) −H(K ) nXi=1hI(W ; Yi|Yn H(eXi|Yi, Y) n + nH(eX|Y ) − nXi=1hI(W , Y n + nH(eX|Y ) −
0.46
i+1, W, K, eX i−1) i+1, W, K, eX i−1) 0.42
H(eXi|Yi, Y n H(eXi|Yi, Y n) 0.39
i+1, Z i−1) − I(W ; Zi|Z i−1, Y n i+1, Z i−1) − I(W ; Zi|Z i−1, Y n 0.39
i+1, Z i−1; Yi) − I(W, Z i−1, Y n i+1, Z i−1; Yi) − I(W, Z i−1, Y n) 0.42
nXi=1 nXi=1 nXi=1 nXi=1 0.29
(f ) ≥ (e) = (f) ≥ (e) = 0.42
i+1; Zi) − R0i i+1; Zi) − R0i 0.37
i+1) − R0i i+1) − R0i 0.33
i+1, W, K, X i−1, Z i−1) i+1, W, K, Xi−1, Zi−1) 0.42
(81) where (a) follows by (2) and from the Markov chain W −eX n− Z n, (81) どこに (a) は (2) とマルコフ連鎖 W −eX n− Z n から従う。 0.59
(b) follows because K is independent of (eX n, Y n), (b) K が (eX n, Y n) から独立であることから従う。 0.86
(c) and (d) follow from the Markov chain (W, K) − eX n − Y n, (c)および (d) はマルコフ連鎖 (W, K) − eX n − Y n から従う。 0.75
(e) follows because H(K) = nR0 and (eX n, Y n) are i.i.d. (e) は H(K) = nR0 で (eX n, Y n) は i.d であるから従う。 0.80
and independent of K, and from the Csisz´ar’s sum identity and the Markov chain k と csisz ′ar's sum identity と markov chain から独立して 0.70
(83) (82) (f ) follows since (Y n, Z n) are i.i.d. and from the data processing inequality applied to the Markov chain (83) (82) (f) は (Y n, Z n) が i.d. であり、マルコフ連鎖に適用されるデータ処理の不等式から従う。 0.52
Y i−1 − (eX i−1, W, K, Y n (X i−1, Z i−1) − (eX i−1, W, K, Y n Y i−1 − (eX i−1, W, K, Y n (X i−1, Z i−1) − (eX i−1, W, K, Y n) 0.44
i+1, Yi) − eXi i+1, Yi) − eXi i+1, Yi) − eXi i+1, Yi) − eXi 0.45
(b) (a) (g) follows from the definitions of Vi and Ui, (b) (a) (g) Vi と Ui の定義から従う。 0.50
(h) follows from n(Rs + δn) (h)以下から n(Rs + δn) 0.63
Next, the matching converse for the secrecy leakage rate in 次に、秘密漏えい率の一致が逆になる。 0.61
the Markov chain (Vi, Ui) − eXi − Yi, and (i) follows from the Markov chain Vi − Ui − eXi − Zi. マルコフ連鎖 (Vi, Ui) − eXi − Yi と (i) はマルコフ連鎖 Vi − Ui − eXi − Zi から従う。 0.60
(70), achieved when R0 ≥ I(U ; eX|Y, V ), is provided. (70)は、R0 ≥ I(U ; eX|Y, V )が与えられたときに達成される。 0.72
≥ H(eX n|Z n) − = H(eX n|Z n) − nXi=1 ≥ H(eX n|Z n) − = H(eX n|Z n) − nXi=1 0.88
≥ H(eX n|Z n) − H(eX n|Z n, W ) H(eXi|Zi, Z i−1, eX n H(eXi|Zi, Vi, eX n nXi=1 [H(eXi|Zi) − H(eXi|Zi, Vi)] = ≥ H(eX n|Z n, W ) H(eXi|Zi, Z i−1, eXn H(eXi|Zi, Vi, eXn nXi=1 [H(eXi|Zi) − H(eXi|Zi, Vi)] 0.44
I(Vi; eXi|Zi) (84) I(Vi, eXi|Zi) (84) 0.48
where (a) follows by (2), どこに (a) (2) 0.43
(b) follows from the Markov chain (b)マルコフ連鎖から続く 0.56
nXi=1 nXi=1 nxi=1 nxi=1 である。 0.28
i+1, W, Y n i+1, W, Y n 0.46
i+1) i+1) i+1) である。 i+1) である。 0.39
(d) ≥ (c) (c) follows from the definition of Vi, and (d) ≥ (c) (c) Vi の定義から従う、そして 0.52
(d) follows because (Z n i+1, Y n (d) (Zn) i+1,yn 0.34
i+1) − (eX n i+1) − (eX n) 0.41
i+1, W, Z i) − eXi i+1, W, Z i) − eXi 0.49
(eX n, Z n) are i.i.d. (eX n, Z n) は i.i.d である。 0.70
Similar to the privacy leakage analysis above, the matching converse for the secrecy leakage rate in (71), achieved when 上記のプライバシー漏洩解析と同様に、(71)における秘密漏洩率の一致が達成されたときに達成される。 0.69
(85) (85) 0.42
英語(論文から抽出)日本語訳スコア
mutual information is non-negative. 相互情報は非負である。 0.63
Introduce a uniformly distributed time-sharing random variable Q ∼ Unif[1 : n] that is independent of other random 他のランダムとは無関係な一様分散時間共有確率変数q; unif[1 : n]を導入する 0.85
R0 ≥ I(U ; eX|Y ), follows from the fact variables, and define X = XQ, eX = eXQ, Y = YQ, Z = ZQ, R0 ≥ I(U ; eX|Y ) は実数変数から成り、X = XQ, eX = eXQ, Y = YQ, Z = ZQ を定義する。 0.86
V = VQ, and U = (UQ,Q), so V = VQ であり、U = (UQ, Q) である。 0.89
that conditional (86) その条件は (86) 0.57
(Q, V )− U − eX − X − (Y, Z) (Q, V )− U − eX − X − (Y, Z) 0.42
form a Markov chain. マルコフ連鎖を形成する。 0.65
The converse proof follows by letting δn → 0. 逆証明は δn → 0 とする。 0.61
Cardinality Bounds: We use the support Cardinality Bounds: 私たちはサポートを使います 0.83
lemma [49, Lemma 15.4] for the cardinality bound proofs, which is a standard step, so we omit the proof. 集合束縛証明に対する lemma [49, lemma 15.4] は標準ステップであるため、証明を省略する。 0.67
REFERENCES [1] D. Slepian and J. Wolf, “Noiseless coding of correlated information sources,” IEEE Trans. 参考 D.SlepianとJ. Wolfは、”Noiseless coding of correlation information sources”とIEEE Trans。 0.57
Inf. Theory, vol. インフ。 理論、巻。 0.48
19, no. 4, pp. 471–480, July 1973. 19 no. 4, pp. 471-480, 1973年7月。 0.86
[2] A. E. Gamal and Y. [2]a,ガマルおよびy。 0.52
-H. Kim, Network Information Theory. -h。 キム(Kim) ネットワーク情報理論。 0.71
Cambridge, U.K.: Cambridge University Press, 2011. ケンブリッジ ケンブリッジ大学出版局、2011年。 0.44
[3] A. Orlitsky and J. R. Roche, “Coding for computing,” IEEE Trans. IEEE Trans.[3] A. Orlitsky, J. R. Roche, “Coding for Computing, IEEE Trans。 0.41
Inf. Theory, vol. インフ。 理論、巻。 0.48
47, no. 3, pp. 903–917, Mar. 2001. 47, no. 3, pp. 903–917, 2001 年。 0.79
[4] O. G ¨unl¨u, “Function computation under privacy, secrecy, distortion, and [4]O・G・ジュンル・シュウ,「プライバシー、秘密、歪み、および下におけるファンクション計算」 0.67
communication constraints,” Entropy, vol. とEntropy, vol。 0.30
24, no. 1, Jan. 2022. 24巻、2022年1月1日。 0.40
[5] V. Prabhakaran and K. Ramchandran, “On secure distributed source coding,” in Proc. 5] v. prabhakaran氏とk. ramchandran氏はprocで、“セキュアな分散ソースコーディングについて”と述べている。 0.58
IEEE Inf. Theory Workshop, Tahoe City, CA, Sep. 2007, pp. 442–447. IEEE Inf。 the theory workshop, tahoe city, ca, sep. 2007 pp. 442-447。 0.41
[6] D. Gunduz, E. Erkip, and H. V. Poor, “Secure lossless compression with side information,” in Proc. Procによると、[6]D. Gunduz, E. Erkip, H. V. Poor, “Secure Losless compression with side information”だ。 0.81
IEEE Inf. Theory Workshop, Porto, Portugal, May 2008, pp. 169–173. IEEE Inf。 ポルトガル・ポルトにある理論ワークショップ、2008年5月、p.169-173。 0.50
[7] R. Tandon, S. Ulukus, and K. Ramchandran, “Secure source coding with a helper,” IEEE Trans. R. Tandon, S. Ulukus, K. Ramchandran, “Secure source coding with a helper”, IEEE Trans。
訳抜け防止モード: [7 ]R. Tandon,S. Ulukus,K. Ramchandran “ヘルパーでセキュアなソースコードをコーディングする”IEEE Trans。
0.71
Inf. Theory, vol. インフ。 理論、巻。 0.48
59, no. 4, pp. 2178–2187, Apr. 2013. 59, no. 4, pp. 2178-2187, apr. 2013。 0.84
[8] D. Gunduz, E. Erkip, and H. V. Poor, “Lossless compression with security constraints,” in Proc. Procによると、[8]D. Gunduz, E. Erkip, H. V. Poor, “Lossless compression with security constraints”。
訳抜け防止モード: 8] d. gunduz, e. erkip, h. v. poor。 proc の "lossless compression with security constraints , , ” です。
0.82
IEEE Int. Symp. IEEE Int。 シンプ。 0.46
Inf. Theory, Toronto, ON, Canada, July 2008, pp. 111–115. インフ。 理論、トロント、オン、カナダ、2008年7月、p.111-115。 0.56
[9] W. Luh and D. Kundur, “Distributed secret sharing for discrete memoryless networks,” IEEE Trans. IEEE Trans. [9] W. Luh, D. Kundur, “Distributed Secret Share for Distributed memoryless network”. IEEE Trans. 0.41
Inf. Forensics Security, vol. インフ。 法医学のセキュリティ、vol. 0.49
3, no. 3, pp. 1–7, Sep. 2008. 第3巻、第3巻、第1-7頁、2008年。 0.39
[10] K. Kittichokechai, Y. 10]k.kittichokechai,y。 0.53
-K. Chia, T. J. Oechtering, M. Skoglund, and T. Weissman, “Secure source coding with a public helper,” IEEE Trans. -K。 chia, t. j. oechtering, m. skoglund, t. weissman, “セキュアなソースコーディングとパブリックヘルパー” ieee trans。
訳抜け防止モード: -K。 Chia, T. J. Oechtering, M. Skoglund, T. Weissman 公開ヘルパーによるセキュアなソースコードコーディング、IEEE Trans。
0.58
Inf. Theory, vol. インフ。 理論、巻。 0.48
62, no. 7, pp. 3930–3949, July 2016. 62, no. 7, pp. 3930-3949, 2016年7月。 0.81
[11] S. Salimi, M. Salmasizadeh, and M. R. Aref, “Generalised secure distributed source coding with side information,” IET Commun. IET Communによると、S. Salimi、M. Salmasizadeh、M. R. Arefは“サイド情報によるセキュアな分散ソースコーディングを一般化した”。 0.67
, vol. 4, no. 18, pp. 2262–2272, Dec. 2010. ヴォル。 4, 18, pp. 2262-2272, 2010年12月。 0.57
[12] F. Naghibi, S. Salimi, and M. Skoglund, “The CEO problem with secrecy constraints,” IEEE Trans. F. Naghibi, S. Salimi, and M. Skoglund, “The CEO problem with secrecy constraints”, IEEE Trans。
訳抜け防止モード: [12 ]F. Naghibi、S. Salimi、M. Skoglund 秘密の制約を伴うCEOの問題は、IEEE Transです。
0.62
Inf. Forensics Security, vol. インフ。 法医学のセキュリティ、vol. 0.49
10, no. 6, pp. 1234–1249, June 2015. 10 no. 6, pp. 1234-1249, 2015年6月。 0.84
[13] H. Yamamoto, “Coding theorems for Shannon’s cipher system with correlated source outputs, and common information,” IEEE Trans. 13] h. yamamoto, “shannonの暗号系に対するコード定理は、ソース出力と共通情報に相関している”、とieee transは述べている。 0.64
Inf. Theory, vol. インフ。 理論、巻。 0.48
40, no. 1, pp. 85–95, Jan. 1994. 40, no. 1, pp. 85-95, 1994年1月。 0.81
[14] H. Ghourchian, P. A. Stavrou, T. J. Oechtering, and M. Skoglund, “Secure source coding with side-information at decoder and shared key at encoder and decoder,” in Proc. 14] h. ghourchian, p. a. stavrou, t. j. oechtering, m. skoglund, "decoderのサイド情報とエンコーダとデコーダの共有キーによるセキュアなソースコーディング。 0.78
IEEE Inf. Theory Workshop, Kanazawa, Japan, Oct. 2021, pp. 1–6. IEEE Inf。 金沢, 理論ワークショップ, 2021年10月, pp. 1-6 0.53
[15] U. M. Maurer, “Secret key agreement by public discussion from common information,” IEEE Trans. ieee trans. [15] u.m. maurer, “共通情報からの公開議論による秘密鍵契約”。 0.75
Inf. Theory, vol. インフ。 理論、巻。 0.48
39, no. 3, pp. 2733–2742, May 1993. 39, No. 3, pp. 2733–2742, 1993年5月。 0.80
[16] R. Ahlswede and I. Csisz´ar, “Common randomness in information theory and cryptography - Part I: Secret sharing,” IEEE Trans. 16] R. AhlswedeとI. Csisz ́ar, “情報理論と暗号における共通ランダム性 - Part I: Secret Share”, IEEE Trans。 0.91
Inf. Theory, vol. インフ。 理論、巻。 0.48
39, no. 4, pp. 1121–1132, July 1993. 39, No. 4, pp. 1121–1132, 1993年7月。 0.80
[20] O. G ¨unl¨u and G. Kramer, “Privacy, secrecy, and storage with multiple noisy measurements of identifiers,” IEEE Trans. IEEE Trans.[20] IEEE Transは、“プライバシー、機密性、および複数のノイズのある識別子の測定によるストレージ”だ。 0.59
Inf. Forensics Security, vol. インフ。 法医学のセキュリティ、vol. 0.49
13, no. 11, pp. 2872–2883, Nov. 2018. 13 no. 11, pp. 2872-2883, 2018年11月。 0.83
[21] O. G ¨unl¨u, M. Bloch, and R. F. Schaefer, “Secure multi-function computation with private remote sources,” in Proc. 21] o. g sunl su, m. bloch, r. f. schaefer, "プライベートなリモートソースによるセキュアなマルチファンクション計算"。 0.72
IEEE Int. Symp. IEEE Int。 シンプ。 0.46
Inf. Theory, Melbourne, Victoria, Australia, July 2021, pp. 1403–1408. インフ。 理論, メルボルン, ビクトリア, オーストラリア, 2021年7月, pp. 1403–1408。 0.60
[22] T. Berger, Rate Distortion Theory: A Mathematical Basis for Data 22] t. berger, rate distortion theory: a mathematical basis for data 0.37
Compression. Englewood Cliffs, NJ: Prentice-Hall, 1971. 圧縮。 englewood Cliffs, NJ: Prentice-Hall, 1971。 0.59
[23] H. Permuter and T. Weissman, “Source coding with a side information “Vending Machine”,” IEEE Trans. H. Permuter and T. Weissman, “Source coding with a side information “Vending Machine”, IEEE Trans.[23] H. Permuter and T. Weissman。
訳抜け防止モード: 23 ] h. permuter と t. weissman, “source coding with a side information " vending machine ”” ieee trans所属。
0.56
Inf. Theory, vol. インフ。 理論、巻。 0.48
57, no. 7, pp. 4530– 4544, July 2011. 57, no. 7, pp. 4530–4544, 2011年7月。 0.87
[24] T. Berger, Z. Zhang, and H. Viswanathan, “The CEO problem,” IEEE T. Berger, Z. Zhang, H. Viswanathan, “The CEO problem”, IEEE 0.35
Trans. Inf. トランス。 インフ。 0.52
Theory, vol. 42, no. 3, pp. 887–902, May 1996. 理論、巻。 42, No. 3, pp. 887–902, 1996年5月。 0.69
[25] O. G ¨unl¨u, “Key agreement with physical unclonable functions and biometric identifiers,” Ph.D. dissertation, TU Munich, Germany, Nov. 2018, published by Dr. ph.d. dissertation, tu munich, germany, nov. 2018, dr. . “key agreement with physical unclonable functions and biometric identifiers”. 英語)
訳抜け防止モード: [25 ] O. G シュンル・シュウ, 「物理的に拘束不能な関数と生体認証とのキーコンセンサス」 Ph.D. dissertation , TU Munich , Germany , Nov. 2018, published by Dr.
0.79
-Hut Verlag in Feb. 2019. -2019年2月号。 0.60
[26] T. Ignatenko and F. M. J. Willems, “Biometric systems: Privacy and secrecy aspects,” IEEE Trans. T.IgnatenkoとF.M.J. Willemsは、“バイオメトリックシステム:プライバシーと機密の側面”とIEEE Trans。 0.66
Inf. Forensics Security, vol. インフ。 法医学のセキュリティ、vol. 0.49
4, no. 4, pp. 956–973, Dec. 2009. 4, No. 4, pp. 956-973, Dec. 2009 0.47
[27] L. Lai, S. [27] L. Lai, S。 0.43
-W. Ho, and H. V. Poor, “Privacy-security trade-offs in biometric security systems - Part I: Single use case,” IEEE Trans. -W。 Ho, and H. V. Poor, “バイオメトリックセキュリティシステムにおけるプライバシーとセキュリティのトレードオフ - Part I: Single use case”, IEEE Trans。 0.86
Inf. Forensics Security, vol. インフ。 法医学のセキュリティ、vol. 0.49
6, no. 1, pp. 122–139, Mar. 2011. 6, No. 1, pp. 122-139, Mar. 2011 0.43
[28] L. Kusters, O. G ¨unl¨u, and F. M. Willems, “Zero secrecy leakage for multiple enrollments of physical unclonable functions,” in Proc. [28] L. Kusters, O. G シュンル, F. M. Willems, “Zero secrecy leakage for multiple enrollment of physical unclonable function” in Proc.
訳抜け防止モード: [28 ]L. Kusters, O. G シュンル・シュウ, F. M. Willems 「物理的に拘束不能な機能の複数入学のための秘密リークゼロ」 Procでは。
0.72
Symp. Inf. Theory Sign. シンプ。 インフ。 理論記号。 0.51
Process. Benelux, Twente, Netherlands, May-June 2018, pp. 119–127. プロセス。 Benelux, Twente, Netherlands, May– June 2018, pp. 119–127。 0.60
[29] L. Lai, S. W. Ho, and H. V. Poor, “Privacy-security trade-offs in biometric security systems - Part II: Multiple use case,” IEEE Trans. L. Lai, S. W. Ho, and H. V. Poor, “バイオメトリックセキュリティシステムの商用セキュリティトレードオフ - Part II: Multiple use case”, IEEE Trans。
訳抜け防止モード: [29 ] L. Lai, S. W. Ho, H. V. Poor プライバシー - セキュリティ取引 - 生体認証システムにおけるオフ - Part II : マルチユースケース, IEEE Trans
0.86
Inf. Forensics Security, vol. インフ。 法医学のセキュリティ、vol. 0.49
6, no. 1, pp. 140–151, Mar. 2011. 6, No. 1, pp. 140-151, Mar. 2011 0.43
[30] O. G ¨unl¨u, “Multi-entity and multi-enrollment key agreement with correlated noise,” IEEE Trans. ieee transは曰く、“マルチエンティティとマルチエンローメントのキーアグリーメントと相関したノイズ”だ。 0.55
Inf. Forensics Security, vol. インフ。 法医学のセキュリティ、vol. 0.49
16, pp. 1190–1202, 2021. 16, pp. 1190–1202, 2021。 0.94
[31] W. Tu and L. Lai, “On function computation with privacy and secrecy constraints,” IEEE Trans. IEEE Trans.[31] W. Tu, L. Lai, “プライバシーと機密の制約のある関数計算について”。 0.83
Inf. Theory, vol. インフ。 理論、巻。 0.48
65, no. 10, pp. 6716–6733, Oct. 2019. 65, no. 10, pp. 6716-6733, 2019年10月。 0.79
[32] J. Villard and P. Piantanida, “Secure multiterminal source coding with side information at the eavesdropper,” IEEE Trans. IEEE Trans.[32] J. VillardとP. Piantanidaは、“eavesdropperのサイド情報によるセキュアなマルチ端末ソースコーディング”だ。 0.81
Inf. Theory, vol. インフ。 理論、巻。 0.48
59, no. 6, pp. 3668–3692, June 2013. 59, no. 6, pp. 3668-3692, 2013年6月。 0.78
[33] S. I. Bross, “Secure cooperative source-coding with side information at the eavesdropper,” IEEE Trans. IEEE Trans.[33]S.I. Bross, “eavesdropperのサイド情報によるセキュアな協調的ソースコーディング”。 0.83
Inf. Theory, vol. インフ。 理論、巻。 0.48
62, no. 8, pp. 4544– 4558, Aug. 2016. 62, No. 8, pp. 4544–4558, 2016年8月。 0.91
[34] E. Ekrem and S. Ulukus, “Secure lossy source coding with side information,” in Proc. [34] e. ekrem と s. ulukus はprocの “secure lossy source coding with side information” である。 0.73
Allerton Conf. allerton conf所属。 0.43
Commun. , Control, Comput. 共産。 コントロール、計算。 0.40
, Monticello, IL, Sep. 2011, pp. 1098–1105. 書評:monticello, il, sep. 2011, pp. 1098–1105。 0.49
[35] J. K ¨orner and K. Marton, “Comparison of two noisy channels,” Topics [35]J・K・ショルナーとK・マートン「2つのノイズチャンネルの比較」トピックス 0.74
Inf. Theory, pp. 411–423, Aug. 1977. インフ。 理論、p.411-423、1977年8月。 0.51
[36] P. Bergmans, “A simple converse for broadcast channels with additive white Gaussian noise (Corresp.),” IEEE Trans. P. Bergmans, “A simple converse for broadcast channel with additive white Gaussian noise (Corresp.)”, IEEE Trans。
訳抜け防止モード: [36 ] p. bergmans氏: “ホワイトガウスノイズ(corresp)を付加した放送チャンネルの単純なコンバース。 と、ieee transは言う。
0.67
Inf. Theory, vol. インフ。 理論、巻。 0.48
20, no. 2, pp. 279–280, Mar. 1974. 20 no. 2, pp. 279-280, mar. 1974。 0.81
[37] O. G ¨unl¨u, R. F. Schaefer, and H. V. Poor, “Biometric and physical identifiers with correlated noise for controllable private authentication,” July 2020, [Online]. 原文(投稿日:2020/05/17)へのリンク O. G シュンル・シュウ、R. F. Schaefer、H. V. Poorは、2020年7月、[オンライン]。
訳抜け防止モード: 37 ] o. g. シュンル シュウ, r. f. schaefer, h. v. poor, “制御可能なプライベート認証のための相関ノイズを伴う生体・物理的識別子”。 2020年7月 [オンライン]。
0.63
Available: arxiv.org/abs/2001.0 0847. 利用可能:arxiv.org/abs/2001. 00847。 0.36
[38] A. D. Wyner and J. Ziv, “A theorem on the entropy of certain binary sequences and applications: Part I,” IEEE Trans. [38] a. d. wyner と j. ziv は "あるバイナリシーケンスと応用のエントロピーに関する定理: part i", ieee trans である。 0.68
Inf. Theory, vol. インフ。 理論、巻。 0.48
19, no. 6, pp. 769–772, Nov. 1973. 19 no. 6, pp. 769-772, nov. 1973。 0.89
[39] S. Watanabe and Y. Oohama, “Secret key agreement from correlated Gaussian sources by rate limited public communication,” IEICE Trans. ワタナベさんとオオハマさん(39)は、「関係のあるガウシアンソースからの秘密鍵合意は、公開通信のレート制限によるものだ」と述べた。 0.52
Fundam. Electron. ファンダム。 電子だ 0.56
, Commun. コミューン、コミューン。 0.45
Comp. Sci. , vol. コンプ Sci ヴォル。 0.30
93, no. 11, pp. 1976– 1983, Nov. 2010. 93, no. 11, pp. 1976–1983, nov. 2010。 0.91
[40] F. M. Willems and T. Ignatenko, “Quantization effects in biometric systems,” in Proc. 40] f. m. willems と t. ignatenko はprocの "quantization effects in bioometric systems" である。 0.73
Inf. Theory Appl. Workshop, La Jolla, CA, Feb. 2009, pp. 372–379. インフ。 理論上は ワークショップ, La Jolla, CA, February 2009, pp. 372–379. 0.62
[41] V. Yachongka, H. Yagi, and Y. Oohama, “Secret key-based authentication with passive eavesdropper for scalar Gaussian sources,” Feb. 2022, [Online]. V. Yachongka, H. Yagi, and Y. Oohama, “Secret key-based authentication with passive eavesdropper for scalar Gaussian sources”. 2022年2月1日閲覧。
訳抜け防止モード: [41 ]V.ヤホンカ、H.ヤギ、Y.オオハマ。 秘密鍵-スカラーガウスソースの受動的盗聴による認証」 2月2022日, [オンライン].
0.60
Available: arxiv.org/abs/2202.1 0018. 利用可能: arxiv.org/abs/2202.1 0018。 0.37
[42] T. M. Cover and J. A. Thomas, Elements of Information Theory, 2nd ed. [42] T. M. Cover と J. A. Thomas, Elements of Information Theory, 2nd ed. 0.49
[17] A. C. Yao, “Protocols for secure computations,” in Proc. proc.[17] a.c. yao, “protocols for secure computations”(安全な計算のためのプロトコル)です。 0.57
IEEE Symp. IEEEシンプソン。 0.67
Hoboken, NJ: John Wiley & Sons, 2012. Hoboken, NJ: John Wiley & Sons, 2012年。 0.90
Foundations Comp. Sci. , Chicago, IL, Nov. 1982, pp. 160–164. 財団法人。 Sci シカゴ, IL, 1982年11月, pp. 160–164。 0.51
[18] ——, “How to generate and exchange secrets,” in Proc. Procによると、[18] —— “秘密を生成、交換する方法”。 0.82
IEEE Symp. IEEEシンプソン。 0.67
Foundations Comp. Sci. , Toronto, ON, Canada, Oct. 1986, pp. 162–167. 財団法人。 Sci トロント、オン、カナダ、1986年10月、p. 162–167。 0.49
[19] M. Bloch et al , “An overview of information-theoreti c security and privacy: Metrics, limits and applications,” IEEE J. Sel. IEEE J. Selはこう言う: “情報理論のセキュリティとプライバシ:メトリクス、制限、アプリケーションの概要”。
訳抜け防止モード: 19 ] m. blochら "a overview of information -theoretic security and privacy: metrics, limit and applications" とieee j. selは言った。
0.70
Areas Inf. Theory, vol. 地域はinf。 理論、巻。 0.60
2, no. 1, pp. 5–22, Mar. 2021. 2, No. 1, pp. 5–22, Mar. 2021。 0.47
[43] M. H. Yassaee, M. R. Aref, and A. Gohari, “Achievability proof via output statistics of random binning,” IEEE Trans. ieee transによると, [43] m. h. yassaee, m. r. aref, a. gohari, “ランダムバイナリの出力統計による達成可能性証明” という。
訳抜け防止モード: [43 ]M.H.Yassaee,M.R.Aref , A. Gohari は “Achievability proof via output statistics of random binning” と題している。 IEEE Trans。
0.81
Inf. Theory, vol. インフ。 理論、巻。 0.48
60, no. 11, pp. 6760–6786, Nov. 2014. 60, No. 11, pp. 6760–6786, 2014年11月。 0.86
[44] J. M. Renes and R. Renner, “Noisy channel coding via privacy amplification and information reconciliation,” IEEE Trans. J.M. RenesとR. Rennerは、“プライバシーの増幅と情報和解によるノイズの多いチャネルコーディング”、とIEEE Trans。
訳抜け防止モード: 44 ] J. M. Renes, R. Renner, “プライバシーの増幅と情報和解によるノイズの多いチャネルコーディング”。 IEEE Trans。
0.82
Inf. Theory, vol. インフ。 理論、巻。 0.48
57, no. 11, pp. 7377–7385, Nov. 2011. 57, No. 11, pp. 7377–7385, 2011年11月。 0.84
英語(論文から抽出)日本語訳スコア
[45] M. Bloch, Lecture Notes in Information-Theoreti c Security. M. Bloch, Lecture Notes in Information-theoreti c Security (英語) 0.77
Atlanta, GA: Georgia Inst. アトランタ。 ga:ジョージア・インスト。 0.62
Technol. , July 2018. テクノル 2018年7月。 0.60
[46] O. G ¨unl¨u, M. Bloch, and R. F. Schaefer, “Secure multi-function computation with private remote sources,” Sep. 2021, [Online]. [46] o.g シュウ, m. bloch, r. f. schaefer, “secure multi-function computation with private remote sources”, sep. 2021, [オンライン]
訳抜け防止モード: [46 ]O・G・ジュンル・ジュ、M・ブロッホ、R・F・シェーファー 「セキュアなマルチ-プライベートリモートソースによる関数計算」2021年8月 [オンライン]。
0.59
Available: arxiv.org/abs/2106.0 9485. 利用可能: arxiv.org/abs/2106.0 9485。 0.36
[47] T. Holenstein and R. Renner, “On the randomness of independent experiments,” IEEE Trans. 独立実験のランダム性について”とieee trans氏は述べている。 0.45
Inf. Theory, vol. インフ。 理論、巻。 0.48
57, no. 4, pp. 1865–1871, Apr. 2011. 57, no. 4, pp. 1865-1871, apr. 2011。 0.87
[48] M. Bloch and J. Barros, Physical-layer Security. M. Bloch and J. Barros, Physical-layer Security (英語) 0.76
Cambridge, U.K.: イギリスのケンブリッジ。 0.50
Cambridge University Press, 2011. ケンブリッジ大学出版局、2011年。 0.59
[49] I. Csisz´ar and J. K ¨orner, Information Theory: Coding Theorems for Discrete Memoryless Systems, 2nd ed. [49] I. Csisz ́ar and J. K 'orner, Information Theory: Coding Theorems for Discrete Memoryless Systems, 2nd ed。
訳抜け防止モード: [49 ] I. Csisz ́ar と J. K 'orner, Information Theory Discrete Memoryless Systems, 2nd ed の符号化理論
0.88
Cambridge, U.K.: Cambridge University Press, 2011. ケンブリッジ大学出版局、2011年。 0.43
                     ページの最初に戻る

翻訳にはFugu-Machine Translatorを利用しています。