Научная статья на тему 'О многообразии алгоритмов поиска точки с характерным признаком в условиях воздействия виртуальных последовательностей'

О многообразии алгоритмов поиска точки с характерным признаком в условиях воздействия виртуальных последовательностей Текст научной статьи по специальности «Математика»

CC BY
79
20
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Алипов Николай Васильевич, Алипов Илья Николаевич, Хиль Михаил Иванович, Сидоров Виктор Николаевич

Описываются возможные направления синтеза и модификации помехоустойчивых и комбинированных алгоритмов, приводится оценка неопределенности как мера криптографической стойкости.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Алипов Николай Васильевич, Алипов Илья Николаевич, Хиль Михаил Иванович, Сидоров Виктор Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

About diversity of earching spots algorithms with the distinctive sign in conditions of influence of virtual sequences

Directions stipulate to diversity algorithms of antinoise searching such as: choice of searching strategies (optimistic, pessimistic and mixed) and modification of multifunction or antinoise algorithms of searching are examined. It is given the evaluation of uncertainty as measures of cryptographic stability.

Текст научной работы на тему «О многообразии алгоритмов поиска точки с характерным признаком в условиях воздействия виртуальных последовательностей»

КОМПЬЮТЕРНАЯ ИНЖЕНЕРИЯ И ТЕХНИЧЕСКАЯ ДИАГНОСТИКА

УДК 681.3+681.5:007

О МНОГООБРАЗИИ АЛГОРИТМОВ ПОИСКА ТОЧКИ С ХАРАКТЕРНЫМ ПРИЗНАКОМ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВИРТУАЛЬНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ

АЛИПОВ Н.В., АЛИПОВ И.Н., ХИЛЬ м.и, СИДОРОВ в.н._________________________________

Описываются возможные направления синтеза и модификации помехоустойчивых и комбинированных алгоритмов, приводится оценка неопределенности как мера криптографической стойкости.

В работе [1] показано, что дискретные автоматы с псевдослучайными переходами могут быть использованы для создания шифра замены. Логический синтез подобных автоматов основан на решении задачи синтеза помехоустойчивых алгоритмов поиска точки с характерным признаком на отрезке единичной длины в условиях воздействия виртуальных последовательностей. Эта задача формиру-аопу пёааб^ и ё! 1 абад" I [ 1]: 61 ^ёа x є [0,1], ї 61 -oann ї 1 ёпёа пі п6" Є6 ёд і 0 аа а, і а ёажа! I 0 ааа пі ааб0 аабпу 1 аеі уёп! абё! аї 6, і аї бі баті ї 1 епёа [ аёёаай ааабпу аёббоаёСп ау ї 1 пёаа1 аабаёСи 1 п6й (1 аї 1 ї 1 ёубГ ау ёёа1 аабї 1 ёуб( ау) п ї аба! абба! ё a, і, H (ааа a - I аёпё1 аёй 1 аї 1 б! ёб1 аа 11 а 9 а-^а( ёа а! ї ёёбоай, і - I аёпё1 аёй( 1а 11 б! ёб1 ааі -[ 1 а 9' а^-аі ёа аёё6аёй( 1 п6ё ай аб1 па (ё! ї бёйпа) ї 1 пёаа1 аа6аёй11 п6ё; н -! ё( ё! аёй 1а 11 б! ёб1 -ааГ Г1 а 9' а^а( ёа ї абдй ! ажаб аао! у п1 паа( ё! ё ё! Ї бёйпа ё ї 1 пёаа1 аа6аёй1 1 п6ё). Сбаабабпу а у6ёо бпё1 аёуо I а а1 ёаа ^а! да і 0 аа а, ёпГ 1 ёйдоу! ё( ё-! аёп( й е ёбё6абёе, даёё^ ^ё6й 61 ^ёох а ё( 6абааё [ а1 ї баааёа( 11 п6ё даааі 11 е аёё( й. Ыёаабао да! а-6ё6й, ^а" уёп! абё! аї 6 п1 па" ё6 а ї б1 аабёа ёп6ё[ 11 -п6ё ї бааёёаба: Yj = P{Xj > Xj}; даапй Yj є{0,1}; j -11! аб 0 ааа аёа бё6! а (j = 1, і ); X ■ - аааёоёа[ ау п! апй аёбсбаёй^ 1 е ї1 пёаа1 аа6аёй11 п6ё ё ё11 баё-I а6й 61 ^ёё п оабаё6аб[ й! ї бёд[ аё1! ; Xj - ё11 б-аё( а6а у6аё1If 1 е 61 ^ёё. I бё у61! , апёё P{Xj > хЭ} = 0, a X Є [Xj-1, xj); апёё P{Xj > XЭ} = 1, 61 XЄ [Xj,xj_1); [xj_1,xj_1) - ї 1 ёб16ёбй6йе ё( -6абааё і а" ї баааёа( 11 п6ё, ай ааёа 1 й е і а ї баай аби а! 0 ааа аёа бё6! а.

А баа16а [ 1] ї 1 ёада 1, +а" аёпёбаб[ й а аа6!! а6й,

0 б( ёоё1 [ ёб1 аа( ёа ё161 бй о 1 ї ёпй ааЮпу і а ї 1! а-

01 бп61 е^-ёай! аёб66аёй[ й! ї1 пёаа1 аа6аёй[ й! аё-

РИ, 2002, № 3

горитмом поиска точки с характерным признаком, позволяют для одного и того же символа входного алфавита генерировать множество шифров замены. Выбор конкретного шифра замены осуществляется псевдослучайным образом; шифры замены являются префиксными кодами, структура которых определяется алгоритмом помехоустойчивого поиска. Криптографическая стойкость таких шифров определяется многообразием помехоустойчивых алгоритмов, синтезированных для одних и тех же параметров виртуальной последовательности. Покажем на конкретных примерах, что таких алгоритмов действительно достаточно много. Как следует из [2], синтез помехоустойчивых алгоритмов осуществляем индукцией по і , на каждом шаге алгоритма может быть использована оптимистическая (принцип “пересечения”) либо пессимистическая (принцип “повторных сравнений”), либо смешанная стратегия (смешанная стратегия применяется в тех случаях, когда эксперимент на j -м шаге совершается в нескольких эталонных точках). В результате решения задачи синтеза для каждого шага алгоритма определяется стратегия поиска (как размещать точки следующего эксперимента) и разрабатываются правила уменьшения интервала неопределенности. Продемонстрируем это на примере. Пусть

I = 1, 1, h = 3; a >

X є [Xmin, Xmax]

X

X

— однополярная помеха типа 0 ^ 1, за і шагов исходный интервал неопределенности разбивается на ^(i,1) равные части и выбирается точка первого эксперимента x\ . Тогда по итогам выполнения первого шага может быть сформулирован один из исходов:

a) X1 < xJ; б) X1 > xJ; . (1)

Для исхода a), как это следует из работы [2], x є [Xmin, Xj1) и полуоткрытый интервал неопределенности [Xmin, xJ) будет в дальнейшем разбит на (p(i -1,1) равных частей. Для исхода б) исходным интервалом неопределенности будет полуоткрытый интервал [XJ, Xmax) [3], для которого

XjU =

xJ - aS, xJ - aS < xm;n;

xmin, X1 a3 > xmin;

Для этого исхода может быть применим принцип “повторных сравнений” либо принцип “пересечения” . Если используется первая стратегия, то точки следующего эксперимента выбирают на основании равенства Xj2 = xj; в том случае, когда применяется вторая стратегия, точку следующего эксперимента формируют на основании неравенства Xj2 > xj.

Для первой стратегии по итогам выполнения второго шага алгоритма формируют один из исходов:

6j) X2 < X2; б2) X2 > x2; .

Исход б}) противоречит исходу б1 ). Это противоречие говорит о действии виртуальной последовательности на первом шаге алгоритма. По опре-

65

делению виртуальная последовательость не будет еще проявляться на (h -1) соседних шагах. В дальнейшем это позволит применить такую комбинацию алгоритмов поиска: на последующих (h - а) шагах использовать классический непомехоустойчивый алгоритм поиска (дихотомию), а на оставшихся шагах—помехоустойчивый алгоритм поиска. В результате такой комбинации полуоткрытый интервал неопределенности [xmin, x}) будет разбит на ф(1 - 2,1) равные части [2]:

у(\ -1,1) = 2h_1 <p(i - h -1,1). (2)

Исход б 1) подтверждает исход б). На этом основании утверждаем, что x є [x2, xmax). За оставшиеся (i - 2) шага этот полуоткрытый интервал будет разбит на y/(i - 2,1) равные части. Исходный интервал неопределенности (xmin, xmax) за i шагов будет разбит на cp(i,1) равные части [2]:

(p(i,l) = min{^(i -1,1),2h_1 (p(i - h -1,1) + (p(i - 2,1). (3)

Если на втором шаге применяется вторая стратегия, то по итогам того же шага может возникнуть один из исходов: б2) x2 < x2; б|) x2 > x2;.

Для исхода б]2) может быть использован принцип “повторных сравнений”, для которого справедливо соотношение

*13 = xj, (4)

либо принцип “пересечения”, для которого справедливо неравенство

(5)

132 x{ < x{ < x1 .

Следует заметить, что для однополярных последовательностей типа 0 ^ 1 эксперимент в точке x2 не повторяют по той причине, что значение смеси сигнала и виртуальной последовательности было меньше значения x2 на втором шаге. На том же основании утверждаем: x < x2 .

Для исхода б|) также могут быть применены эти стратегии. Для первой из них (принципа “повторных сравнений”) справедливо выражение x3 = x2, а для второй — неравенство

(6)

Следует заметить, что для исхода б|) имеет место

32 xf > xf.

соотношение [3]: x є [xf1,xmax), где

2 2 1 :^1 - ад, x1 - aS > x1;

tf1

xi;-

■ в противном случае .

(7)

Здесь s — дискретность преобразования по уровню. Истинность соотношения (7) обосновывается исходами б) и б22) (исход б|) подтверждает исход б)).

Анализ исходов, возникающих после выполнения второго шага алгоритма, показывает, что по итогам этого выполнения может появиться один из шести исходов, что значительно больше количества исхо-

дов, появляющихся на втором шаге классического алгоритма поиска (дихотомии). Комбинация этих исходов порождает новые алгоритмы. Так, исход

61) формирует комбинированный алгоритм; исход

62) — алгоритм, совершающий первый шаг в полуоткрытом интервале [x2,xmax), в результате которого могут появиться уже известные исходы а) и б); исход б2) организует два различных алгоритма: для первого характерно применение принципа “повторных сравнений “ в точке xj), а для второго — использование принципа “пересечения” (см. соотношение (5)); исход б|) генерирует также два варианта: для первого характерно применение принципа “повторных сравнений “ в точке x2), а для второго — использование принципа “пересечения “ (см. соотношение (6)).

Выбор той или иной стратегии выполняют исходя из таких соображений (3). Пусть на р -м шаге алгоритма выделен полуокрытый интервал неопределенности [xf4, xf _1) , а на последующих (р +1), (р + 2),..., (р + z -1) -м шагах алгоритма сформировался исход б2) 1 < z -1 < H , тогда на (р + z) -м шаге алгоритма применяют принцип “повторных сравнений” в том случае, когда имеет место неравенство (см. соотношение (4)):

(xf - xfд) > <г • 2H “z “V(i -р- H ,1). (8)

Во всех других случаях использовать принцип “пересечения”.

На последующих шагах количество возможных алгоритмов будет увеличиваться. Все это говорит о многообразии алгоритмов помехоустойчивого поиска, синтезированных для одних и тех же параметров алгоритма и виртуальной последовательности.

Эти особенности предлагаемых алгоритмов значительно усложняют процесс перебора возможных алгоритмов.

Алгоритмы поиска могут порождаться и способами комбинирования классического и помехоустойчивого алгоритмов (см. исход 6j ). Поясним это на примере помехоустойчивых алгоритмов, описанных в данной работе и подобных алгоритмам, приведенным в работе [2].

В таблице даны значения функции cp(i,\) для алгоритмов, использующих только принцип “повторных сравнений”, помехоустойчивых к виртуальной последовательности с параметрами:

I 1,h 3,а >| xmax xmin I.

i 0 1 2 3 4 5 6 7

ф(і,1) 1 1 2 3 5 7 12 19

Как было уже сказано, построение алгоритмов осуществляется методом индукции по i .

Пусть на основе принципа “повторных сравнений” построены алгоритмы для i = 1,2,3, и для i = 4 выбрана некоторым способом точка первого эксперимента x1. Тогда (см. соотношение (1)) может

66

РИ, 2002, № 3

возникнуть один из исходов а) и б). Для исхода

а) соответственно будем иметь <р(4 -1,1) = 3 (см. таблицу). Этим доказываем, что полуоткрытый интервал [ xmin, ij) будет в дальнейшем разбит на три равные части.

Пусть в результате первого шага возникает исход

б) , тогда на втором шаге алгоритма в результате применения принципа “повторных сравнений” по его итогам может возникнуть исход б}). В этом случае на основании соотношения (2) устанавливаем (см. таблицу): ц/(4 - 2,1) = 23_V(4 - 3 -1,1) = 4 . Следовательно, полуоткрытый интервал [ xmin, х{) будет разбит на четыре равные части.

Поскольку алгоритм синтезируется для наихудшего случая, то, исходя из соотношения (3), устанавливаем, что классический алгоритм поиска, выделенный на втором шаге алгоритма, полуоткрытый интервал неопределенности [ xmin, х{) должен также разбить на три части. Такое разбиение выполняется двумя способами:

Xj3 = 8; X^ = 28; Xj3 = 28; if =8 .

Возможна и другая подобная ситуация, когда модифицируется уже помехоустойчивый алгоритм поиска. Действительно, пусть i = 5 и по итогам первого шага сформулирован исход а). Тогда с учетом условий рассматриваемого алгоритма поиска x є [0, х{) и этот интервал неопределенности (см. таблицу) будет разбит в дальнейшем на пять равных частей (^(5 -1,1) = 5). Если же по итогам первого шага алгоритма формируется исход б), а по итогам второго шага исход б1), то, как известно, используется комбинация классического и помехоустойчивого алгоритмов. Комбинированный алгоритм разбивает выделенный полуоткрытый интервал неопределенности на

i//(5 - 2,1) = 23“V(5 - 3 -1,1) = 4

части. Поскольку ср(5 -1,1) > ср(5 - 2,1), то в этом случае модифицируется помехоустойчивый алгоритм. На первом шаге алгоритма возможны две такие модификации, отличающиеся друг от друга выбором точки первого эксперимента: х1 = 8; х| = 28. Такая особенность минимаксного подхода увеличивает неопределенность при переборе возможных вариантов построения алгоритмов для известных его параметров и параметров виртуальной последовательности.

Оценим общую неопределенность, создаваемую шифрами замены, генерируемыми дискретными автоматами с псевдослучайными переходами из одного состояния в другое.

Пусть входной алфавит содержит N символов. Для замены каждого символа используется N 2 подстановок в виде префиксного кода. Кодовых комбинаций префиксного кода может быть

щ — значение, П2 — значение, ..., nz — значение.

При синтезе алгоритмов поиска используется две стратегии; средняя значимость кодовых комбинаций равна z ; параметры виртуальной последова-

РИ, 2002, № 3

тельности (а, I, h) принимают соответственно (~, I, h) значений, по каналу передается сообщение, состоящее из N3 символов; N 4 — количество модифицированных алгоритмов поиска. Тогда общая неопределенность составит:

Q = N1 • (nN3)• ZN • (2Z • N4)• (~,~,~)• N5, (9)

где N5 — количество возможных датчиков виртуальных последовательностей; N • (N2N3) — неопределенность, вносимая шифрами замены; ZN3 — неопределенность, обусловленная использованием префиксных кодов; (N4 • 2Z), (~, ~, h) — неопределенность, вносимая соответственно выбором стратегий поиска при синтезе алгоритмов (оптимистической, пессимистической), модификаций алгоритмов и параметрами виртуальной последовательности.

Как следует из соотношения (9), неопределенность обусловлена многообразием шифров замены для одного и того же символа входного алфавита (N2), неравнозначностью кодовых комбинаций шифра замены (Z), алгоритмом поиска (Z), параметрами последовательности (~, 7, h) и датчиком виртуальной последовательности.

Все это значительно затрудняет процесс вскрытия шифра: для этого необходимо организовать переход разных алгоритмов для возможных датчиков виртуальных последовательностей, различных их параметров и комбинаций стратегий поиска.

Литература: 1. Алипов Н.В. Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе. // Радиоэлектроника и информатика. 2001. №4. С.95-98. 2. Алипов Н. В. Помехоустойчивый поиск точки с характерным признаком и кодирование информации / / Радиоэлектроника и информатика, 2000. №4. С.82-86. 3. Алипов Н. В. Разработка теории и методов решения задач помехоустойчивого поиска и преобразования информации // Автореф. дисс. на соиск. уч. степ. д-ра техн. наук.

Поступила в редколлегию 21.04.2002

Рецензент: д-р техн. наук, проф. Руденко О.Г.

Алипов Николай Васильевич, д-р техн. наук, профессор кафедры проектирования и эксплуатации электронных аппаратов ХНУРЭ. Научные интересы: алгоритмизация задач автоматизированного проектирования электронно-вычислительных средств, защита информации. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 40-94-94.

Алипов Илья Николаевич, канд. техн. наук, доцент кафедры проектирования и эксплуатации электронных аппаратов ХНУРЭ. Научные интересы: методы защиты информации, алгоритмизация задач автоматизированного проектирования электронно-вычислительных средств. Адрес: Украина, Харьков, пр. Ленина, 14, тел. 95-42-16.

Хиль Михаил Иванович, канд. техн. наук, доцент, заведующий кафедрой “Электронные аппараты” СТИ ВУНУ. Научные интересы: теория графов, топологические методы анализа и синтеза технических систем. Адрес: Украина, 93400, Северодонецк, ул. Курчатова, 17-177, тел.4-34-23, 2-82-62

Сидоров Виктор Николаевич, ассистент кафедры “Электронные аппараты” СТИ ВУНУ. Научные интересы: дискретные автоматы, системы защиты информации. Адрес: Украина, 93406, Северодонецк, ул. Донецкая, 35а, кв. 54, тел. 3-37-27.

67

i Надоели баннеры? Вы всегда можете отключить рекламу.