<Тешетневс^ие чтения. 2016
Будем считать, что топология Г1 предпочтительнее Г2, если | V1 |=| V2 |, но s1 < s2, D1 < D2 и d1 < d2 , при этом по крайней мере одно неравенство должно быть строгим.
Легко заметить, что графы B(k,4) обладают более предпочтительными характеристиками при сравнении с гиперкубами.
Также нетрудно увидеть, что графы B(k,4) будут иметь лучшие значения указанных параметров в сравнении с «-мерными торами. Напомним, что такая топология, как «-мерный тор, является графом Кэли, который порождается прямым произведением « экземпляров циклических подгрупп
ZP1 х ZP2 х ...X Zp« .
Заключение. Анализ выявил, что графы B(k,4) обладают лучшими характеристиками в сравнении c гиперкубами и торами соответствующих размерностей, поэтому заслуживают внимания при проектировании перспективных топологий МВС.
Также представляется актуальной задача по исследованию графов Кэли конечных бернсайдовых групп других периодов.
Библиографические ссылки
1. Akers S., Krishnamurthy B. A group theoretic model for symmetric interconnection networks // Proceedings of the International Conference on Parallel Processing. 1986. Pp. 216-223.
2. Schibell S., Stafford R. Processor interconnection networks and Cayley graphs // Discrete Applied Mathematics. 1992. Vol. 40. Pр. 337-357.
3. Efficient Routing in Data Center with Underlying Cayley Graph / M. Camelo [et al.] // Proceedings of the
5th Workshop on Complex Networks CompleNet. 2014. Pр. 189-197.
4. Even S., Goldreich O. The Minimum Length Generator Sequence is NP-Hard // Journal of Algorithms. 1981. Vol. 2. Pр. 311-313.
5. Vaughan-Lee M. The restricted Burnside problem. Oxford : Clarendon Press, 1990. 209 p.
6. Кузнецов А. А. Графы Кэли бернсайдовых групп периода 3 // Сибирские электронные математические известия. 2015. Т. 12. С. 248-254.
References
1. Akers S., Krishnamurthy B. A group theoretic model for symmetric interconnection networks. Proceed-i«gs of the I«ter«atio«al Co«fere«ce o« Parallel Process-i«g, 1986. Pр. 216-223.
2. Schibell S., Stafford R. Processor interconnection networks and Cayley graphs. Discrete Applied Mathematics. 1992. Vol. 40. Pр. 337-357.
3. Camelo M., Papadimitriou D., Fabrega L., Vila P. Efficient Routing in Data Center with Underlying Cayley Graph. Proceedi«gs of the 5th Workshop o« Complex Networks CompleNet. 2014. Pр. 189-197.
4. Even S., Goldreich O. The Minimum Length Generator Sequence is NP-Hard. Journal of Algorithms. 1981. Vol. 2. Pр. 311-313.
5. Vaughan-Lee M. The restricted Bur«side problem. Oxford : Clarendon Press, 1990. 209 p.
6. Kuznetsov A. A. [The Cayley graphs of Burnside groups of exponent 3]. Siberian Electronic Mathematical Reports, 2015, Vol. 12. Pр. 248-254. (In Russ.).
© Кузнецов А. А., Кузнецова А. С., 2016
УДК 519.722
О БЫСТРОМ РЕШЕНИИ УРАВНЕНИЯ ДЕЙСТВИЯ ГРУППЫ ДЖЕВОНСА
НА БУЛЕВЫХ ФУНКЦИЯХ
А. М. Кукарцев
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Представлен новый быстрый метод решения уравнения, в котором элементы группы Джевонса действуют на булевых функциях. Это действие может быть использовано как криптографический примитив для шифрования канала передачи телеметрии спутников.
Ключевые слова: действие группы на множестве, частотный анализ, группа Джевонса, булевы функции, уравнения действия группы на множестве.
¡Прикладная математика
ON THE FAST SOLUTION OF THE JEVONS GROUP ACTION EQUATION ON BOOLEAN FUNCTIONS
A. M. Kukartsev
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]
The research presents a new fast method of solution of the equation in which elements of the Jevons groups act on Boolean functions. This action can be used as a primitive of cryptographic encryption for transmission channel of satellite telemetry.
Keywords: Shannon entropy, action on the set, frequency analysis, the Jevons group, Boolean functions.
Введение. Среди многих способов представления информации можно выделить два основных их вида: комбинационный и функциональный. Способы первого вида рассматривают информационный объект (ИО) как комбинацию символов некоторого алфавита. Они и соответственные им алгоритмы обработки информации начали развиваться с начала XX века. В конце XX века наряду с комбинационными способами появились функциональные. В них ИО ставится в соответствие множество значений некоторой функции. Именно такой способ представления лежит в основе алгоритмов сжатия графической информации JPEG [1]. ИО отображается на некоторую функцию двух аргументов. Далее функция преобразуется, и определяющие её параметры (коэффициенты Фурье) округляются, кодируются и их коды сжимаются комбинационными методами. Такой способ сжатия приводит к потерям информации во время преобразования.
Помимо указанного существуют способы инъек-тивного отображения информации в функции. Для этого подходят булевы функции (БФ). Всякий ИО из нулей и/или единиц произвольного размера можно инъективно отобразить на ИО длины, кратной степени двойки. При этом ИО указанной длины можно биективно поставить в соответствие некоторую БФ. Для такого отображения важно задать порядок следования аргументов БФ. Представление информации в виде БФ необходимо для дальнейшего её исследования и разработки алгоритмов преобразования, например, соединение (сложение), разложение и т. д.
При представлении информации булевыми функциями появляется естественная эквивалентность ИО. По сути, ИО ставится в соответствие с функциональными элементами [2], реализующими БФ. Поэтому отрицания и/или перестановки аргументов БФ являются нейтральным преобразованием ИО, так как не меняют связи между функциональными элементами. Булевы функции, полученные путём отрицаний и/или перестановок аргументов, будут иметь одинаковый вид КНФ и ДНФ [3]. Множество всех допустимых отрицаний и/или перестановок аргументов описываются группой Джевонса. Такое нейтральное преобразование ИО будет описываться действием этой группы на множестве БФ. Оно интранзитивно, т. е. разбивает всё множество БФ на орбиты.
В [4] поставлены две задачи: первая - лежат ли две БФ в одной орбите, относительно действия группы Джевонса на них; вторая - вычисление действующих элементов группы Джевонса в случае положительного решения первой задачи.
Важно отметить, что количество возможных отрицаний и/или перестановок аргументов БФ конечно и равно 2"-«!, где п - количество аргументов БФ. Поэтому допустимо тривиальное решение обеих задач -перебор всех действующих элементов группы. Время проверки одного варианта зависит нелинейно от количества аргументов, так как нужно анализировать каждое значение БФ (всего этих значений 2"). Пусть скорость обработки при поиске решения указанных задач составляет миллиард значений БФ в секунду. Тогда время проверки одного варианта составит т(п) = 10-9-2" с. Полное время перебора всех вариантов составит Тте(п) = т(п) -2" •«!.
Из табл. 1 можно заключить, что, начиная с п = 18, время, необходимое на вычисление решения тривиальным способом, превышает возраст Вселенной. В результате обе сформулированные задачи являются сложнорешаемыми. Из-за отсутствия решения, кроме тривиального, преобразования информации путём отрицаний и/или перестановок аргументов БФ используются как криптографические примитивы для шифрования информации [5]. Такие примитивы могут быть использованы для шифрования канала передачи телеметрии спутников.
Цель работы - предложить метод вычисления отрицаний и/или перестановок аргументов исходной БФ для получения результирующей БФ или обоснованного заключения об отсутствии таковых за время меньшее, чем экспоненциальное от количества аргументов БФ, по отношению к тривиальному алгоритму.
Описание метода. Предлагаемый метод решения указанных задач основывается на последовательном вычислении множителей канонического разложения элемента группы Джевонса, действующих на аргументы БФ последовательно от младшего к старшему. При таком подходе появляется возможность отбраковывать множители, которые не входят в решение задачи. Отбраковка множителей производится, основываясь на частотных свойствах действия группы Дже-вонса на множестве БФ. В результате вычисление решений указных задач может быть произведено за
Решетневс^ие чтения. 2016
время много меньшее, чем экспоненциальное от п, и приближается к полиномиальному от п.
Результаты. Предлагаемый метод имеет строгое математическое доказательство. Помимо этого была произведена его эмпирическая оценка сложности работы и эффективности. Оценка сложности показывает необходимое количество действий (в единицах т(п), табл. 1). Под эффективностью понимается сложность предлагаемого метода по отношению к тривиальному (табл. 1).
Библиографические ссылки
1. Сэломон Д. Сжатие данных, изображений и звука / пер. с. англ. В. В. Чепыжова. М. : Техносфера, 2004. 368 с.
2. Яблонский С. В. Введение в дискретную математику : учеб. пособие для вузов. 2-е изд., перераб. и доп. М. : Наука. Гл. ред. физ.-мат. лит., 1986.
3. Марченко С. С. Замкнутые классы булевых функций. М. : Физматлит, 2000. 128 с.
4. Глухов М. М., Ремизов А. Б., Шапошников В. А. Обзор по теории ¿-значных функций. Ч. 1 : Справ. пособие / ред. Н. Р. Емельянов. Заказ № 163ф. М. : Типография в/ч 33965, 1988. 153 с.
5. Шниперов А. Н. Синтез и анализ высокоскоростных симметричных криптосистем на основе управляемых операций // Информационные технологии. 2008. № 1(137). С. 36-41.
References
1. Salomon D. A guide to data compression methods. New York : Springer-Verlag, 2006. 1092 p.
Анализ производился для выборки, совпадающей с генеральной совокупностью для п = 4,5, т. е. для всех БФ указанного количества аргументов. Для больших значений (п > 5) анализ всех БФ вычислительно сложен, но проведена апробация предлагаемого метода для некоторого множества БФ для п > 18 (табл. 1). Из полученных результатов и табл. 2 можно заключить, что метод эффективно решает поставленные задачи.
2. Jablonskij S. V. Vvedenie v diskretnuju matematiku: Ucheb. posobie dlja vuzov. 2 izd., pererab. i dop. [Introduction to Discrete Mathematics: a textbook manual for schools. 2 ed., rev. and ext.]. Moscow, Nauka Gl. red. fiz.-mat. lit Publ., 1986.
3. Marchenko S. S. Zamknutye klassy bulevyh funkcij [Post's lattice]. Moscow : Fizmat-LIT Publ., 2000. 128 p. (in Russ.)
4. Gluhov M. M., Remizov A. B., Shaposhnikov V. A. Obzor po teorii k-znachnyh funkcij. Chast' 1. Spravochnoe posobie [Review on the Theory of k-valued functions. Part 1. A Reference Guide]. Red. N. R. Emel'janov. Zakaz № 163f, Moscow, Tipografija v/ch 33965 Publ., 1988, 153 p. (in Russ.)
5. Shniperov A. N. Sintez i analiz vysokoskorostnyh simmetrichnyh kriptosistem na osnove upravljaemyh operacij [Synthesis and analysis of high-speed symmetric cryptosystems based on controlled transactions]. Informacionnye tehnologii. 2008. No. 1(137), pp. 36-41. (In Russ.)
© Кукарцев А. М., 2016
Таблица 1
Оценка времени поиска решения тривиальным алгоритмом
n 1-13 14 15 16 17 18 19
Time(n), млн лет «0 0,000742 0,04452 2,8495 193,7679 13951,286 1060297,774
Таблица 2
Сложность и эффективность метода
n 4 5
Оценка Сложность Эффективность, % Сложность Эффективность, %
Лучшая 20 94,7917 42 99,2188
Средняя 27,8983 92,7348 42,2730 98,8991
Худшая 42 89,0625 184 95,2083
Тривиальный алгоритм (для сравнения) 384 - 3840 -