4
Проблемы передачи и обработки информации
3. Вернемся к реальному РГО-регулятору (10). Для его настройки в качестве желаемого будем использовать характеристический полином (36), который при т = 10 в функционале качества (34) имеет корни =-7,3 1/с, X2 =-28,1 1/с, X3,4 =-41,6 ±]62 1/с. В этом случае даже существенное отклонение параметра объекта \ от расчетного значения Е* приводит лишь к незначительному (локальному) изменению расположения корней характеристического
полинома замкнутой системы относительно их желаемого расположения. При этом переходные процессы в замкнутой системе имеют почти апериодический характер.
В заключение отметим, что для реализации предложенного метода синтеза грубых регуляторов может быть использовано стандартное алгоритмическое и программное обеспечение пакета МАТЪАВ.
список литературы
1. Первозванский, А.А. Курс теории автоматического управления [Текст] / А.А. Первозванский. -М.: Наука, 1986. -616 с.
2. Поляк, Б.Т. Робастная устойчивость и управление [Текст] / Б.Т. Поляк, П.С. Щербаков. -М.: Наука, 2002. -303 с.
3. Методы робастного, нейро-нечеткого и адаптивного управления [Текст] / Под. ред. Н.Д. Егупова. -М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. -744 с.
4. Дорф, Р. Современные системы управления [Текст] / Р. Дорф, Р. Бишоп. -М.: Лаборатория Базовых Знаний, 2004. -832 с.; [Электронный ресурс] / Режим доступа: http://www.prenhall.com/dorf
УДК 004.932./004.056.55
В.Н. Шашихин, Н.В. Богач, В.А. Чупров
проблема малого количества ключей
в алгоритме шифрования двумерных данных
на основе tent-отображения
Большое количество публикаций, посвященных приложению теории динамического хаоса к задачам обработки, передачи и защиты информации, обусловлено широкими перспективами практического применения хаотических преобразований в этих областях науки. В современной криптографии сложилось определенное представление о роли, отводимой хаотическим преобразованиям, их возможностям [3], [5]. Построен и исследован ряд криптосистем на основе хаоса [6, 7]. Проблемы, возникающие при реализации хаотических криптосистем, связаны, во-первых, с оценкой качества получаемых алгоритмов, их быстродействием, доказательством преимуществ применения хаотических отображений по сравнению с традиционными решениями, а, во-вторых, с недостатком информации о параметрах алгоритмов хаотического шифрования, размерности пространства ключей, трудоемкости криптоанализа и прочих количественных оценках [5].
В настоящей статье рассматривается алгоритм шифрования двумерных данных, в котором в качестве основного шага криптографического преобразования применяется одномерное хаотическое отображение типа «tent». При разработке алгоритма используется схема с нелинейным подмешиванием [1], традиционно применяемая в аналоговых системах хаотической связи. Применение ее в полностью цифровой системе дало хороший результат.
Выбор параметров алгоритма
В качестве хаотической функции будем использовать одномерное однопараметрическое кусочно-линейное отображение {x : ^ ^ ^ }:
ц
1 - x.
, Xn <Ц
(1)
1 -ц
, Xn >ц
где 0 < ц < 1 -параметрсимметрии.
x
и
Этот выбор продиктован тем, что введенное отображение является одним из наиболее простых хаотических отображений, его динамика хорошо изучена и хаотическое поведение наблюдается при всех значениях параметра ц, поскольку показатель Ляпунова всюду положителен [2]. Последнее свойство отображения делает его особенно привлекательным для использования в криптографических целях.
Рассмотрим его применение в схеме шифрования. В качестве открытого текста выберем черно-белое изображение размером 275*201 пикселей с 256 градациями серого уровня (рис. 1). Обозначим яркость цвета в точке с координатами (¡, у) через s Преобразование изображения в сигнал будем проводить попиксельно строчка за строчкой, нормируя значения s у к интервалу (0, 1). Выразим отсчеты информационного сигнала Бк через отсчеты изображения s
1
=
^ + 2
Ь
(2)
где к = т(г-1) + у, т - число пикселей в строке изображения; Ь - число градаций серого уровня.
Результат шифрования изображения (рис. 1 б) позволяет сделать вывод о том, что распределение точек и, соответственно, спектр яркости изображения становится однородным по всему изображению. Таким образом, очевидно, что данный алгоритм шифрования обеспечивает одно из двух главных свойств криптосистемы - перемешивание, при котором статистические свойства исходного сообщения не влияют на статистические свойства полученного сообщения.
Роль ключа выполняет значение параметра ц, это означает, что при одинаковых значениях параметра ц в шифраторе и дешифраторе должно происходить безошибочное восстановление исходного изображения. Если же значения параметра ц в шифраторе и дешифраторе различны, то восстановление исходного изображения невозможно.
Проведенные эксперименты показывают, что в случае совпадения значений параметра ц в нелинейных преобразователях шифратора и дешифратора наблюдается безошибочное расшифрование шифртекста. При малом отклонении значения параметра ц в дешифраторе от значения параметра ц в шифраторе в восстановленном изображении существуют искажения, однако оно все еще поддается идентификации вследствие интерполирующих свойств зрительного аппарата человека (если бы в качестве информационного сигнала использовалась текстовая информация, то при таком уровне искажений восстановленный текст был бы невоспроизводимым) (рис. 2 а). Если же разница в значениях параметра ц шифратора и дешифратора значительна, то визуальная идентификация изображения становится невозможной (рис. 2 б).
Таким образом, около каждого значения ключа наблюдается некоторая окрестность ± Дц, ключи из которой могут в какой-то степени заменять первоначальный ключ. Сужение таких окрестностей является необходимым условием построения алгоритма шифрования на основе хаотических отображений. Будем называть интервал ц ± Дц кластером ключа, и будем использовать понятие
Рис. 1. Тестовое черно-белое изображение с 256 градациями серого уровня (а) и результат шифрования тестового
изображения при значении параметра ц = 0,7 (б)
Рис. 2. Результаты восстановления изображения при значении параметра ц = 0,55 (а) и ц = 0,35 (б)
размера кластера ^ = ±Дд как показатель качества алгоритма шифрования.
Оценка количества ключей шифрования
Оценим число ключей к, доступных в рассматриваемой схеме шифрования. Как было сказано выше, все множество значений параметра ц шифратора-дешифратора можно разделить на определенное число кластеров. При использовании любой пары значений из одного и того же кластера происходит полное или частичное восстановление изображения. При использовании в шифраторе и дешифраторе любой пары значений параметров, принадлежащих разным кластерам, восстановление изображения невозможно. Таким образом, число ключей к равно числу кластеров параметра ц. Для получения выражения для числа кластеров в явном виде воспользуемся расчетом коэффициента корреляции между исходным и зашифрованным изображением: К (х, у)
С = -
(3)
V)х, х) ))(у, у)'
где К с^ у)=V" V т (х, 1- х)(у, 1- у) - ковариа-
ция двух изображений; ) (х, х) = V" V т (х1 - х )2,
)(У, У) = V" V т (У' ] - У)2 - соответственно, дисперсии двух изображений; х- значение яркости пикселя первого изображения; у.. - значение яркости пикселя второго изображения; х и у -средние значения яркости пикселей первого и второго изображений. Аналогично введем понятие взаимной корреляции двух расшифрованных изображений:
К (у, у)
Сд,Д л/)(у, у))(у, у)
(4)
где к(y, у)=е " V т - у)(ум- у) - кова-
риация двух изображений, расшифрованных со значениями ц и Д = Д ± Дд соответственно;
)(У, у) = Е" V (у, 1 - у)2 - дисперсия изображения, расшифрованного с точным значением параметра ц; )(у, £) = V" V тт(Ум " У)2 - дисперсия изображения, расшифрованного с Д = д ± Дд .
Допустим, что восстановленное изображение неидентифицируемо, если корреляция между ним и точным расшифрованным изображением меньше определенного значения, и примем эту величину в качестве эмпирического порога распознавания Сетр. С другой стороны, величина СД д обусловлена чувствительностью хаотического отображения к начальным условиям, т. е. скоростью расхождения траекторий уу у = де
[3] и, следовательно, К (у, у) = | де^д = д2е^ \ уы (д + Д д) - уу
где
X = lim Нт log
N^да ДД^0
Д
При
ц = 0,5 и X = 1п2 К(у, у) = еы / 2 . Значения параметра Д = Д ± Д Д, отвечающие условию {д, Д е (0,1): СетР < (,д < 1} , попадают в один кластер с данным значением ц и не могут рассматриваться в качестве ключей шифрования. Максимальное число кластеров ключей в таком
1
т. е. количеству
случае равно к =
ДД т
неперекрывающихся промежутков на интервале (0, 1), где Ддтах - граничное значение отклонения параметра Дтах = Д + ДДтах : С( Д) = Сетр . Например, если принять значение порога распознавания Сетр = 10 %, то при N = 1 он достигается при разнице в значении параметра ц в шифраторе и дешифраторе около Лц = 0,35. Таким образом,
весь диапазон (0, 1) значений параметра ц можно разбить не более чем на два кластера и данный алгоритм шифрования имеет всего два ключа. Очевидно, что необходимо увеличить число ключей шифрования. Результаты численных экспериментов при различных значениях N и параметра ц приведены в таблице. Прочерки в графе «Размер кластера А» означают, что границы кластера подобных параметров выходят за область определения отображения. Этот результат наблюдается при сильной асимметрии отображения (таблица) и при малом количестве раундов N.
Таким образом, в случае, когда tent-отображение несимметрично, скорость роста количества ключей уменьшается. Это объясняется тем, что показатель Ляпунова X при ц, отличном от 0,5, меньше, чем 1п2. При достаточно сильной асимметрии отображения (1) число ключей шифрования заметно сокращается. В пределе при ц^0 или ц^1показатель Ляпунова Х^-0, т. е. для получения определенного, наперед заданного, количества ключей требуется применение все большего количества повторений N в нелинейном преобразователе.
Еще одно ограничение на количество ключей шифрования накладывает точность вычислений используемого процессора. Действительно, т. к. ключом в рассматриваемой схеме шифрования является значение параметра ц отображения (1), то максимальная длина ключа определяется дли-
ной мантиссы двоичного представления действительного числа. Другими словами, максимальная длина ключа в описанной схеме не превышает 52 бит.
Анализ причин возникновения проблемы малого количества ключей
Как было установлено в предыдущем разделе, рассмотренный алгоритм шифрования с нелинейным подмешиванием имеет существенные ограничения по количеству возможных ключей шифрования. Рассмотрим причины возникновения кластеров большого размера. Как известно, криптографически стойкий алгоритм должен обладать хорошими диффузионными свойствами как по открытому тексту, так и по ключу. Небольшое возмущение в открытом тексте или ключе должно приводить к полному изменению шифртекста. Таким образом, свойство диффузии влияет на количество возможных ключей в схеме шифровании. Рассмотрим проявление диффузионных свойств в описанной схеме.
Схема кодирования с нелинейным подмешиванием с использованием в качестве функции шифрования tent-отображения обладает хорошим рассеиванием по открытому тексту. Небольшое возмущение в одном пикселе приводит к получению абсолютно нового шифртекста. Данный результат объясняется чувствительностью хаотических отображений к начальным условиям. Для
Результаты численных экспериментов
Количество применений функции кодирования N Значение параметра 1ей-отображения ц Размер кластера 2
1 —
5 0,1 —
10 8,6х10-2
20 4,7х10-3
1 0,73
5 0,5 2,9х10-2
10 8,9х10-4
20 2,3х10-6
1 —
5 0,7 0,16
10 3,1х10-3
20 8,7х10-6
Проблемы передачи и обработки информации
tent-отображения показатель Ляпунова X = 1п2. Это означает, что если в начальный момент времени размер возмущения был то через N итераций величина возмущения достигнет (2-лгх2л'), т. е. если внести возмущение в последний бит мантиссы двоичного представления числа, то через 50-55 итераций (52 бита в представлении числа отводится под мантиссу) степень корреляции между исходной и возмущенной траекториями будет такой же, как у двух случайных независимых последовательностей. Таким образом, если длина открытого текста заметно превышает 50 бит, то любое сколь угодно малое возмущение в нем приведет к полному изменению шифртекста.
Рассматриваемый алгоритм является чувствительным не только к изменениям в открытом тексте, но и к изменениям в ключе. Действительно, изменение параметра соответствует изменению наклонов кусочно-линейной функции отображения. Это приводит к возмущению траектории. В свою очередь любое возмущение траектории влечет за собой появление абсолютно нового шифр-текста. Следовательно, в схеме с нелинейным подмешиванием можно ожидать проявления достаточных диффузионных свойств.
Найдем другие возможные причины возникновения больших кластеров ключей. Рассмотрим, что происходит с шифртекстом при его расшифровывании. Если на входе дешифратора сигнал Sn + х, то на его выходе получим сумму Бп + Ахп, где Ахп - расхождение параметров шифратора и дешифратора. Поскольку в шифраторе суммирование информационного и хаотического сигналов происходит при каждой итерации tent-отображения, то размер Ахп можно примерно оценить как 2Ац, где Ац - разность значений параметров шифратора и дешифратора. Графическая информация обладает большой избыточностью, поэтому если Ахп мало, то восстановленное изображение будет поддаваться идентификации. Чтобы избежать этого, необходимо построить алгоритм, в котором любое сколь угодно малое изменение в параметрах шифратора/дешифратора приводило бы к изменениям Ахп за пределами эмпирического порога распознавания.
Шифрование с повторениями
Модифицируем алгоритм шифрования и примем в качестве нелинейного преобразователя блок многократного последовательного применения функции шифрованияЛ(хп) (ФШ).
Получаемое при этом результирующее преобразование может быть записано следующим образом:
хи+! = Ж-Лх)...)) = /^х), (5)
где N - количество применений функции шифрования.
Рассмотрим процессы шифрования и расшифрования сигнала в предложенной схеме. Информационный сигнал Sn подается в сумматор шифратора, где к нему добавляется сигнал х . Суммарный сигнал S + х поступает в канал связи, а также на
п п 7
вход нелинейного преобразователя. Пройдя через нелинейный преобразователь с многократным применением ФШ суммарный сигнал преобразуется в сигнал хп+1 = /N(Sn + хп). Далее происходит единичная задержка сигнала хп+1 по времени и весь процесс повторяется. Схема дешифратора аналогична схеме шифратора. Принятый сигнал Sn + х , пройдя по петле разомкнутой связи, преобразуется в сигнал fN(Sn + хп) и поступает в вычитатель, где он вычитается из сигнала, пришедшего на вход декодера Sn+1 + /N(Sn + хп). Полученная разность 5' , = 5 , +/^ + X ) - /^ + х ) является вос-
п+1 п+1 ^ 4 п п' ^ 4 п п
становленным информационным сигналом. В случае совпадения значений параметров ФШ в шифраторе и дешифраторе разность А/ы = /Nх + х ) - + х ) = 0 и восстановленный сиг-
п п п п
нал в точности равен исходному информационному сигналу S'n+1 = 5 Если значения параметров ФШ шифратора и дешифратора различны, то А/ыФ 0 и, соответственно, S' , ф S ,. Можно заме-
^ ' ' п+1 п+1
тить определенное сходство данной схемы шифрования с блочными шифрами в режиме обратной связи по шифртексту.
По мере увеличения числа раундов шифрования N, т. е. чем больше раз применяется ФШ в нелинейных преобразователях шифратора и дешифратора, тем сильнее разность А/N отлична от нуля (при одних и тех же отличиях в параметрах шифратора и дешифратора).
Данный результат объясняется чувствительностью траекторий хаотических систем к возмущениям в параметрах (при условии, что область определения параметров соответствует хаотическому режиму). Количество вводимых в схему повторений определяется скоростью разбега-ния траекторий, характерной для применяемой функции шифрования. В случае использования в качестве ФШ tent-отображения количество по-
вторений, необходимых для обеспечения хорошей диффузии по ключу (чувствительности к измене-
ниям последнего бита параметра ц), как было показано выше, равно 50.
список литературы
1. Дмитриев, А.С. Динамический хаос: новые носители информации для систем связи [Текст] / А.С. Дмитриев, А.И. Панас. -М.: Физматлит, 2002. -252 с.
2. Кузнецов, С.П. Динамический хаос [Текст] / С.П. Кузнецов. -М.: Физматлит, 2006. -356 с.
3. Птицын, Н. Приложение теории детерминированного хаоса в криптографии [Текст] / Н. Птицын. -М.: Изд-во МГТУ им. Баумана, 2002. -80 с.
4. Masuda, N. Chaotic block ciphers: from theory to practical algorithms [Text] / N. Masuda, G. Jakimoski, K. Aihara [et al.] // IEEE Transactions on Circuits and Systems I: Fundamental Theory and Applications. -2006. -Vol. 53. -№ 6. -P. 1341-1352.
5. Alvarez, G. Some basic cryptographic requirements for chaos-based cryptosystems [Text] / G. Alvarez, S. Li // International J. of Bifurcation and Chaos. -2006. -№ 16 (8). -P. 2129-2151.
6. Habutsu, T. A Secret Key Cryptosystem by Iterating a Chaotic Map. Advances in Cryptology [Text] / T. Habutsu, Y. Nishio, I. Sasase [et al.]; ed. D.W. Davies // EUROCRYPT'91. LNCS 547. -Berlin: Springer-Verlag, 1991. -127 p.
7. Biham, E. Cryptanalysis of the Chaotic-Map Cryptosystem Suggested at EUROCRYPT'91. Advances in Cryptology [Text] / E. Biham ed. D.W. Davies // EUROCRYPT'91. LNCS 547. -Berlin: Springer-Verlag, 1991. -532 p.
УДК 621.396.969.11
В.А. Сухов
оценка точности позиционирования абонентского
устройства в сетях стандарта ieee 802.11g
Технологии позиционирования абонентских устройств классифицируются с учетом выделяемого параметра сигнала, который измеряется для определения дальности от абонентского устройства (АУ) до опорных точек - точек доступа с известными координатами. Параметрами сигнала, используемыми при позиционировании внутри помещения, являются его мощность и время прохождения сигнала от опорных точек до АУ.
В телекоммуникационных сетях стандарта IEEE 802.11 наибольшее распространение получили алгоритмы позиционирования, основанные на измерении величины затухания сигнала. Для оценки величины расстояния от АУ до опорной точки используется параметр RSSI (Received Signal Strength Indicator), доступный на нижнем подуровне канального уровня модели OSI (MAC-уровень). Этот параметр является показателем уровня принимаемой энергии сигнала. В соответствии с требованиями IEEE 802.11 базовая станция излучает сигналы с кадрами управляющего типа (beacons) с периодичностью около 100 мс. На основе этих и любых других информационных
сигналов имеется возможность постоянной оценки расстояния.
Цель работы - оценка возможности повышения точности определения местоположения абонентского устройства при наличии в канале передачи аддитивного шума и замираний сигналов при использовании оптимальных алгоритмов оценки параметров сигналов на основе калманов-ской фильтрации.
Формирование сигналов
Оценка величины мощности сигнала в телекоммуникационных сетях стандарта IEEE 802.11 осуществляется по PLCP преамбуле сигналов, структура которой приведена на рис. 1 [1]. Преамбула содержит десять коротких и два длинных OFDM символа [2]. Временные характеристики, приведенные на рисунке, соответствуют полосе частот сигнала 20 МГц.
В структуре преамбулы tl ... t10 представляют собой символы с малой длительностью, T, T2 -символы большой длительности. Каждый из символов tl ... t10 состоит из 12 поднесущих частот,