Научная статья на тему 'СИНТЕЗ ПОМЕХОУСТОЙЧИВЫХ к НЕРЕГУЛЯРНЫМ ВОЗМУЩЕНИЯМ АЛГОРИТМОВ ПОИСКА ТОЧКИ ЭКСТРЕМУМА УНИМОДАЛЬНОЙ ФУНКЦИИ'

СИНТЕЗ ПОМЕХОУСТОЙЧИВЫХ к НЕРЕГУЛЯРНЫМ ВОЗМУЩЕНИЯМ АЛГОРИТМОВ ПОИСКА ТОЧКИ ЭКСТРЕМУМА УНИМОДАЛЬНОЙ ФУНКЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
122
29
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Алипов Николай Васильевич, Булах Евгений Вячеславович

Дальнейшее развитие нового направления в криптографии с использованием дискретных автоматов требует разработки алгоритмов поиска точки экстремума унимодальной функции при воздействии на процесс поиска возмущений с различными характерными признаками. В статье описывается разработка таких алгоритмов в условиях воздействия симметричного нерегулярного возмущения. Приводятся логические схемы построения алгоритмов, которые позволяют для конкретных параметров построить помехоустойчивые к симметричным нерегулярным помехам алгоритмы поиска точки и тем самым определить функционирование дискретных автоматов для систем защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Алипов Николай Васильевич, Булах Евгений Вячеславович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Synthesis of the interference -resistant and non-regular disturbances of algorithms of searching the unimodal function extremum point

The algoritms of searching the unimodal function extremum point when influencing on the search process of the symmetric non-regular disturbances that determine the functioning of discrete automatic devices for data defence have been synthesized.

Текст научной работы на тему «СИНТЕЗ ПОМЕХОУСТОЙЧИВЫХ к НЕРЕГУЛЯРНЫМ ВОЗМУЩЕНИЯМ АЛГОРИТМОВ ПОИСКА ТОЧКИ ЭКСТРЕМУМА УНИМОДАЛЬНОЙ ФУНКЦИИ»

всегда доступными параметрами сети, такими как физическая скростъ передачи данных каналом соединения, длительность передачи пакета между источником и получателем и др. Более того, настоящая модель может с успехом использоваться как составная часть комплексной модели [3-5] сети передачи данных, которая в свою очередь является эффективным инструментом, применяемым на фазе проектирования и эксплуатации компьютерных сетей.

Литература: 1. Шевчук А. С., Гусак О.Ю. Протокол TCP — модель, функции, спецификации //Компьютеры + Программы, 1996. N8. С. 16-22. 2. Schwartz M. Telecommunication Networks: Protocols, Modeling and Analysis // Addison-Wesley, 1987. С. 32-41. 3. Шевчук А. С., Кобзев И.В., Гусак О.Ю. К вопросту о построении математической модели локальной вычислительной сети // АСУ и приборы автоматики, 1997. N2. С.94-97. 4. Gusak O, Dayar T. A generalization of a TCP Model: multiple source-destination case with arbitrary LAN as the access network, Proceedings of The Fourth Symposium on Computer Networks (BAS’99), 20-21 May 1999, Istanbul, Turkey. P. 102-111. 5. Gusak O. An analytical model of a client-server system functioning on top of TCP, Proceedings of The Sixth International Conference on Distributed Multimedia Systems (DMS’99), July 26-30, 1999, Aizu, Japan. P. 212-213. 6. Stevens W. R. TCP/IP Illustrated, Volume 1, The Protocols // Addison-Wesley, 1994. 576 pp. 7. Heyman D.P., Lakshman T.V., Neidhardt A. L. A New

УДК 681.3+681.5:007

СИНТЕЗ ПОМЕХОУСТОЙЧИВЫХ к НЕРЕГУЛЯРНЫМ ВОЗМУЩЕНИЯМ АЛГОРИТМОВ ПОИСКА ТОЧКИ ЭКСТРЕМУМА УНИМОДАЛЬНОЙ ФУНКЦИИ

АЛИПОВ Н.В., БУЛАХ Е.В.

Дальнейшее развитие нового направления в криптографии с использованием дискретных автоматов требует разработки алгоритмов поиска точки экстремума унимодальной функции при воздействии на процесс поиска возмущений с различными характерными признаками. В статье описывается разработка таких алгоритмов в условиях воздействия симметричного нерегулярного возмущения. Приводятся логические схемы построения алгоритмов, которые позволяют для конкретных параметров построить помехоустойчивые к симметричным нерегулярным помехам алгоритмы поиска точки и тем самым определить функционирование дискретных автоматов для систем защиты информации.

Новым в совершенствовании методов защиты информации при ее передаче является направление, связанное с использованием теории дискретных автоматов [1]. Нами получен ряд оригинальных результатов, изложенных в работе [2]. Основу предложенных методов составляют помехоустойчивые алгоритмы поиска точки экстремума в условиях воздействия на процесс поиска регулярных симметричных возмущений, так называемых A28 -последовательностей. Существуют и нерегулярные возмущения. В статье рассматриваются помехоустойчивые алгоритмы поиска точки экстремума в условиях

Method for Analysing Feedback Protocols with Applications to Engineering Web Traffic over the Internet, Performance Evaluation Review, 1997. P. 24-38.

Поступила в редколлегию 02.07.99 Рецензент: д-р техн. наук Петров Э.Г.

Гусак Олег Юрьевич, аспирант факультета компьютерной инженерии Университета Билькента (Анкара, Турция). Научные интересы: компьютерные сети, программное обеспечение, моделирование. Адрес: Турецкая республика, Анкара, 06533, Университет Билкент, факультет компьютерной инженерии, e-mail [email protected]

Кобзев Игорь Владимирович, канд. техн. наук, доцент кафедры информационных систем и технологий в деятельности ОВД Университета внутренних дел. Научные интересы: стохастическое моделирование, программное обеспечение. Украина, 310166, Харьков, ул. Новго-родская,44,кв.19,тел.30-71-75.

e-mail [email protected]

Руденко Диана Александровна, канд. техн. наук., ассистент кафедры применения ЭВМ ХТУРЭ. Научные интересы: управление сложными объектами, программное обеспечение. Адрес: Украина, 310012, Харьков, ул. К.Маркса, 13/15, кв.33, тел. 23-13-96.

воздействия на процесс поиска нерегулярных симметричных возмущений, так называемыхА2 3 -последовательностей. Характерной особенностью этих последовательностей является то, что длительность возмущения — случайная величина, распределенная

по некоторому закону в интервале [lb l2 Y где р, l2 -соответственно минимально и максимально возможные значения длительности возмущения.

Рассмотрим помехоустойчивые кA2 3(a, lp, l2, H) —последовательности алгоритмы поиска точки экстремума унимодальной функции.

Пусть H > І2 и некоторым образом выбрана точка первого эксперимента. Тогда на первом шаге алгоритма (это уже известно [2]) может появиться один из исходов типа а).

Применяя на втором шаге алгоритма к этому исходу смешанную стратегию [2], получаем один из исходов:

bi) f Si2 ф max {f gp ф

b2) f ф mpax f Sp ф 9i = 2 k -1;

b3) f Sk ф mpax {{Sp ф

Исход bi) свидетельствует о действии A2,3 -последовательности на одном из первых шагов алгоритма. На последующих в - І^-шагах применяют в полуоткрытом интервале [хр-ц х2 ф непомехоустойчивый алгоритм поиска.

66

РИ, 1999, № 3

Затем на [z1 + 2^-м шаге организуют проверку правильности формирования исхода типа b1). С этой целью, как известно [2], одну точку эксперимента

размещаем в точке xlq, остальные — в выделенном на

Ц) + lY-шаге алгоритма интервале неопределенности. При этом могут возникнуть исходы:

bi) f 8^+2 ф max f {xP+2 ф q2 = 1, к -1;

bi2)f &k+2ф max f {xp+2(

Для исхода типа ь\) нельзя однозначно утверждать, что: прекратилось действие A2,3 -последовательности (длительность импульса A2,3 -последовательности принадлежит диапазону [l1, l2\).

Если же на |l! + 2^-м шаге формируется исход типа bi2), то это свидетельствует о том, что A2,3 -последовательность аддитивно наложилась на координату точки экстремума на втором, третьем, ... , | + 1^-м

шагах алгоритма и на последующих | - fj шагах алгоритма будет отсутствовать, затем снова проявится на I3 шагах алгоритма Х Є[1Ь l2]1 и т.д.

По этой причине в случае формирования исхода bl) снова принимают смешанную стратегию | + 2^-го шага алгоритма.

На | + зу м шаге алгоритма сможет быть сформирован один из исходов типа ь/) и ь2).

Если на | + 3^-м шаге формируется исход типа bl2), то это свидетельствует о том, что A2,3 -последовательность действовала на втором, третьем, ... , | + 2^-м шагах алгоритма. Поскольку проявление

A2,3 -последовательности обнаружено, то в дальнейшем применяют известный способ в полуоткрытом

интервале неопределенности x1 -1, x/+1 (.

Если на |l! + 3^-м шаге алгоритма снова возникает исход типа bj), то применяют к выделенному на этом шаге алгоритма смешанную стратегию | + 2^-го шага алгоритма.

Наихудшим будет случай, когда исход типа b1) возникает на | + 2^-м, | + 3^-м, ... |2 + 2^ шагах алгоритма.

Пусть на | + 2^-м шаге алгоритма формируется исход типа b1). Тогда это будет свидетельствовать о том, что A2,3 -последовательность действовала на первом шаге алгоритма и не будет еще проявляться на || -12 -шагах алгоритма, затем проявится снова на I3 -х шагах алгоритма Х Є[1Ь l2]1 и т.д.

Если же по итогам выполнения | + 2^-го шага алгоритма будет сформирован исход типа bj2), то A2,3 -последовательность действовала на втором, третьем, ... , | + 1^-м шагах алгоритма и на последующем | - Ґ|-м шаге алгоритма она не будет проявляться, затем снова проявится на l3 -х шагах алгоритма и т.д.

Стратегия поиска для рассмотренных исходов состоит в том, что поиск точки экстремума унимодальной функции будет осуществляться на тех шагах алгоритма, на которых проявление A2,3 -последовательности отсутствует.

Применяя описанную схему поиска интервала

неопределенности Х1, x22 (, разобьем в наихудшем случае на ф 2b3l2,H к^ равных частей:

ф 2132, H | к -1, к фХ2 -11+1jk - пф ||, к

(1)

где ф( -1, к у фХ2 -11+1'TYк - 1Гф(, к ^—количество равных частей, которые разбивают помехоустойчивый алгоритм поиска соответственно за ( -1^ шагов, формируя к точек эксперимента, за [ -11 +

шагов, формируя | - 1^-ю точку эксперимента, зац шагов, формируя к точек эксперимента:

И = |H -12 -|Н -1^^ + а 1;

. Р-1 - H

+ H

Jr

р-

1 -

= 1 - H q + H

HYnod(l2 + Hy= 0;

- HYnodl + Hjt 0;

(2)

ex =

а2 =

p, | 1 - ^Ynod|(2+ну= либо

| 1-HYnod|l2 + HY l2;

Х 1 -Hyhod|l2 + HY-12, | 1 -Hyhod|l2 +

2 •

Для b2) исходный полуоткрытый интервал нео-

пределенности равные части:

,1

cq-1,

>4+1 ( будет разбит на ф|, кY

а 2 = J

l2 + H І2 - H А

р 1г H 12 - HYnod(l2 + HY= 0;

l2- H^md)! + Hfe 0,

«,3,

l2 + H

где i2 = |H - 1Y+|H - 1)а 2 +а 3

■00 | l2 - H^noc! + 0, либо

а3 = . | l2 - HYfood|l2 + Hjc l2;

l2 -Hynod|§ + гіЩl2, 12 -H^noc!+l2.

Если при выполнении второго шага алгоритма сформирован исход типа b3), то разрешают таким же образом как и исход типа b1). В этом случае точки третьего эксперимента размещают в полуоткрытом

интервале x2-1, xJ+C Процесс поиска на третьем, ...,

| + 1^-м шаге организуют по той же схеме, что и для

исхода типа b1). На || + 2^-м шаге алгоритма применяют смешанную стратегию такого вида:

li+2 1 li+2

с/ = xq; x 1 1 q q1

^xl1+1 xl1+1 t

Gq2-V Xq2 +1'

(3)

РИ, 1999, № 3

67

Л+i

"92-1’

ll +1

"92 +1'

x! \, x'i~, ф полуоткрытый интервал

где 9i = 2, к,

неопределенности, выделенный на [ll + Ґ) шаге алгоритма q2 = 1, к .

В наихудшем случае полуоткрытый интервал неопределенности[x2_bx1+1 (будет разбит р [

на ф 2132 ’H |^, кY равных частей. Для фун- _ _

_2AH [ к у

а 2 = Е

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

= 0;

р j h H [[_ j _ і2 _ нYmod[+я^= j-l2 _HY^nodjll + HY

0;

имею место соотноше-

нии ф ния (1), (2).

Если в процессе поиска формируется исход типа b2), то применяют в этом случае смешанную стратегию исхода типа а).

Если исход типа b2) появился на первых j -х шагах алгоритма [j < Ну и на j -м шаге алгоритма относительно точки экстремума унимодальной функции выделен полуоткрытый интервал неопределен-

j_l2 _tfYnod[ + Hj= 0, либо

'[■j_h _ Hyfnod|l2 + н у І2;

j _ l2 _Hynod(l2 + HJ\l2, [- j_l2 _Hyfood(l2 + ну l2.

j,2

ности |M_ 1, x9j+1 К,то в случае формирования исхода типа b1) либо Ьз) полуоткрытые интервалы

неопределенности

j x2j+І М 1, xqj+i

в наи-

худшем случае будут разбиты на ф 21,3l2, H [, к у равных частей:

ф 2b3l2, H [3, к У=ф(11_1, кухфг[_ 1 + к _1l((l3, к у

(4)

, +а

1

із = |H_l2_1y+|H_ 1уа 'Р j H |3- j _ Hynnod jl2 + Hу=

а = Е

l2 + H -j_H + H

= 0;

;_Hynod|3 + H^i

а3 =

■р ([ j _ Hyfnodjl2 + H= 0, либо

_Hyfooc[ + H< l2;

X-j _HynnodJl2+Hft\l2, [З-j_Hyiiod|3+H>l2 .

Как известно, начиная с [+1 +11 у-го и заканчивая [j +12 + 1ум шагом применяется смешанная стратегия, задаваемая соотношением (3).

При этом могут возникнуть исходы типа ь/), b2) либо типа b3), b3).

Если возникает исход типа ь1) или типа b3), то исходные для них интервалы неопределенности будут соответственно разбиты на ф 2Ь32,H[, кура

равные

части (см. соотношение (4)). В том случае когда исход

типа b2) или типа b|) возникает на [1 +1 +12 у-м шаге

Г '

алгоритма, интервал неопределенности будет разбит на ф2 3 Р-Д ку:

ф2,3 |^-j, ку=ф(5_l, к_ ку

i4 = |H_ 1y+|H_ 1уа2 +а3,

xq _1, xq+1'

Если же при выполнении [1 + 1у-го шага алгоритма вновь возникает исход типа b2) и при этом [j + 1у<|[ + 1у, то его разрешают известным способом (применяют смешанную стратегию).

Если же при выполнении [j + 1у-го шага возникает исход типа b2) и справедливо соотношение [j + 1у= [ll + 1у то это свидетельствует о том, что

x* є[x1_b x1+1c

Если же на [j + 1у-м шаге возникает исход типа b2)

и истинным будет такое соотношение [V H, то это

свидетельствует о том, что на первых шагах алгоритма не было проявления A2,3 - последовательности. По

этой причине x* еМ+,1,x9jh+1 К,где 9j+1 = Ек .

Этот полуоткрытый интервал неопределенности будет за [1+ 1у-й шаг разбит на ф[ +1, к _ равные части, где ф [[ +1, к _ 1у — оценка непомехоустойчивого алгоритма.

Запишем очевидные соотношения:

ф 21,32,H [3 к у=... ф 21,32,H (И2, к у= 1,

ф2132, H [2 +1, к у= [ + 1у/2 (к -нечетное число). Описанные стратегии поиска и правила формирования нового интервала неопределенности позволяют методом индукции построить алгоритм для любых его параметров и любых параметров A2,3 - последовательности и тем самым разработать оригинальные методы защиты информации при ее передаче.

Литература: 1. Алипов И.Н., Ребезюк Л.Н. Постановка задач синтеза новых методов защиты информации // Радиотехника. Вып. 103. С. 60-64. 2. Булах Е.В. Методы защиты информации на основе деревообразных автоматов / Зб. наукових праць за матеріалами 3-го міжнародного молодіжного форуму “Радіоелектроніка і молодь у XXI ст.”, ч. 2. X.: ХТУРЕ, 1999. 502 с.

Поступила в редколлегию19.09.99 Рецензент: д-р техн. наук, проф. Руденко О.Г

Алипов Николай Васильевич, д-р техн. наук, професор кафедры конструирования электронно-вычислительных машин ХТУРЭ. Научные интересы: защита информации, алгоритмизация задач автоматизированногопроектирова-ния электронных вычислительных средств. Адрес: Украина, 310189, Харьков, ул. Иртышская, 8, тел. 40-94-94.

Булах Евгений Вячеславович, аспирант кафедры конструирования электронно-вычислительных машин ХТУРЭ. Научные интересы: защита информации. Адрес: Украина, 310007, Харьков, пр.50 лет ВЛКСМ, 65-а, кв. 8, тел. 40-94-94.

68

РИ, 1999, № 3

i Надоели баннеры? Вы всегда можете отключить рекламу.