всегда доступными параметрами сети, такими как физическая скростъ передачи данных каналом соединения, длительность передачи пакета между источником и получателем и др. Более того, настоящая модель может с успехом использоваться как составная часть комплексной модели [3-5] сети передачи данных, которая в свою очередь является эффективным инструментом, применяемым на фазе проектирования и эксплуатации компьютерных сетей.
Литература: 1. Шевчук А. С., Гусак О.Ю. Протокол TCP — модель, функции, спецификации //Компьютеры + Программы, 1996. N8. С. 16-22. 2. Schwartz M. Telecommunication Networks: Protocols, Modeling and Analysis // Addison-Wesley, 1987. С. 32-41. 3. Шевчук А. С., Кобзев И.В., Гусак О.Ю. К вопросту о построении математической модели локальной вычислительной сети // АСУ и приборы автоматики, 1997. N2. С.94-97. 4. Gusak O, Dayar T. A generalization of a TCP Model: multiple source-destination case with arbitrary LAN as the access network, Proceedings of The Fourth Symposium on Computer Networks (BAS’99), 20-21 May 1999, Istanbul, Turkey. P. 102-111. 5. Gusak O. An analytical model of a client-server system functioning on top of TCP, Proceedings of The Sixth International Conference on Distributed Multimedia Systems (DMS’99), July 26-30, 1999, Aizu, Japan. P. 212-213. 6. Stevens W. R. TCP/IP Illustrated, Volume 1, The Protocols // Addison-Wesley, 1994. 576 pp. 7. Heyman D.P., Lakshman T.V., Neidhardt A. L. A New
УДК 681.3+681.5:007
СИНТЕЗ ПОМЕХОУСТОЙЧИВЫХ к НЕРЕГУЛЯРНЫМ ВОЗМУЩЕНИЯМ АЛГОРИТМОВ ПОИСКА ТОЧКИ ЭКСТРЕМУМА УНИМОДАЛЬНОЙ ФУНКЦИИ
АЛИПОВ Н.В., БУЛАХ Е.В.
Дальнейшее развитие нового направления в криптографии с использованием дискретных автоматов требует разработки алгоритмов поиска точки экстремума унимодальной функции при воздействии на процесс поиска возмущений с различными характерными признаками. В статье описывается разработка таких алгоритмов в условиях воздействия симметричного нерегулярного возмущения. Приводятся логические схемы построения алгоритмов, которые позволяют для конкретных параметров построить помехоустойчивые к симметричным нерегулярным помехам алгоритмы поиска точки и тем самым определить функционирование дискретных автоматов для систем защиты информации.
Новым в совершенствовании методов защиты информации при ее передаче является направление, связанное с использованием теории дискретных автоматов [1]. Нами получен ряд оригинальных результатов, изложенных в работе [2]. Основу предложенных методов составляют помехоустойчивые алгоритмы поиска точки экстремума в условиях воздействия на процесс поиска регулярных симметричных возмущений, так называемых A28 -последовательностей. Существуют и нерегулярные возмущения. В статье рассматриваются помехоустойчивые алгоритмы поиска точки экстремума в условиях
Method for Analysing Feedback Protocols with Applications to Engineering Web Traffic over the Internet, Performance Evaluation Review, 1997. P. 24-38.
Поступила в редколлегию 02.07.99 Рецензент: д-р техн. наук Петров Э.Г.
Гусак Олег Юрьевич, аспирант факультета компьютерной инженерии Университета Билькента (Анкара, Турция). Научные интересы: компьютерные сети, программное обеспечение, моделирование. Адрес: Турецкая республика, Анкара, 06533, Университет Билкент, факультет компьютерной инженерии, e-mail [email protected]
Кобзев Игорь Владимирович, канд. техн. наук, доцент кафедры информационных систем и технологий в деятельности ОВД Университета внутренних дел. Научные интересы: стохастическое моделирование, программное обеспечение. Украина, 310166, Харьков, ул. Новго-родская,44,кв.19,тел.30-71-75.
e-mail [email protected]
Руденко Диана Александровна, канд. техн. наук., ассистент кафедры применения ЭВМ ХТУРЭ. Научные интересы: управление сложными объектами, программное обеспечение. Адрес: Украина, 310012, Харьков, ул. К.Маркса, 13/15, кв.33, тел. 23-13-96.
воздействия на процесс поиска нерегулярных симметричных возмущений, так называемыхА2 3 -последовательностей. Характерной особенностью этих последовательностей является то, что длительность возмущения — случайная величина, распределенная
по некоторому закону в интервале [lb l2 Y где р, l2 -соответственно минимально и максимально возможные значения длительности возмущения.
Рассмотрим помехоустойчивые кA2 3(a, lp, l2, H) —последовательности алгоритмы поиска точки экстремума унимодальной функции.
Пусть H > І2 и некоторым образом выбрана точка первого эксперимента. Тогда на первом шаге алгоритма (это уже известно [2]) может появиться один из исходов типа а).
Применяя на втором шаге алгоритма к этому исходу смешанную стратегию [2], получаем один из исходов:
bi) f Si2 ф max {f gp ф
b2) f ф mpax f Sp ф 9i = 2 k -1;
b3) f Sk ф mpax {{Sp ф
Исход bi) свидетельствует о действии A2,3 -последовательности на одном из первых шагов алгоритма. На последующих в - І^-шагах применяют в полуоткрытом интервале [хр-ц х2 ф непомехоустойчивый алгоритм поиска.
66
РИ, 1999, № 3
Затем на [z1 + 2^-м шаге организуют проверку правильности формирования исхода типа b1). С этой целью, как известно [2], одну точку эксперимента
размещаем в точке xlq, остальные — в выделенном на
Ц) + lY-шаге алгоритма интервале неопределенности. При этом могут возникнуть исходы:
bi) f 8^+2 ф max f {xP+2 ф q2 = 1, к -1;
bi2)f &k+2ф max f {xp+2(
Для исхода типа ь\) нельзя однозначно утверждать, что: прекратилось действие A2,3 -последовательности (длительность импульса A2,3 -последовательности принадлежит диапазону [l1, l2\).
Если же на |l! + 2^-м шаге формируется исход типа bi2), то это свидетельствует о том, что A2,3 -последовательность аддитивно наложилась на координату точки экстремума на втором, третьем, ... , | + 1^-м
шагах алгоритма и на последующих | - fj шагах алгоритма будет отсутствовать, затем снова проявится на I3 шагах алгоритма Х Є[1Ь l2]1 и т.д.
По этой причине в случае формирования исхода bl) снова принимают смешанную стратегию | + 2^-го шага алгоритма.
На | + зу м шаге алгоритма сможет быть сформирован один из исходов типа ь/) и ь2).
Если на | + 3^-м шаге формируется исход типа bl2), то это свидетельствует о том, что A2,3 -последовательность действовала на втором, третьем, ... , | + 2^-м шагах алгоритма. Поскольку проявление
A2,3 -последовательности обнаружено, то в дальнейшем применяют известный способ в полуоткрытом
интервале неопределенности x1 -1, x/+1 (.
Если на |l! + 3^-м шаге алгоритма снова возникает исход типа bj), то применяют к выделенному на этом шаге алгоритма смешанную стратегию | + 2^-го шага алгоритма.
Наихудшим будет случай, когда исход типа b1) возникает на | + 2^-м, | + 3^-м, ... |2 + 2^ шагах алгоритма.
Пусть на | + 2^-м шаге алгоритма формируется исход типа b1). Тогда это будет свидетельствовать о том, что A2,3 -последовательность действовала на первом шаге алгоритма и не будет еще проявляться на || -12 -шагах алгоритма, затем проявится снова на I3 -х шагах алгоритма Х Є[1Ь l2]1 и т.д.
Если же по итогам выполнения | + 2^-го шага алгоритма будет сформирован исход типа bj2), то A2,3 -последовательность действовала на втором, третьем, ... , | + 1^-м шагах алгоритма и на последующем | - Ґ|-м шаге алгоритма она не будет проявляться, затем снова проявится на l3 -х шагах алгоритма и т.д.
Стратегия поиска для рассмотренных исходов состоит в том, что поиск точки экстремума унимодальной функции будет осуществляться на тех шагах алгоритма, на которых проявление A2,3 -последовательности отсутствует.
Применяя описанную схему поиска интервала
неопределенности Х1, x22 (, разобьем в наихудшем случае на ф 2b3l2,H к^ равных частей:
ф 2132, H | к -1, к фХ2 -11+1jk - пф ||, к
(1)
где ф( -1, к у фХ2 -11+1'TYк - 1Гф(, к ^—количество равных частей, которые разбивают помехоустойчивый алгоритм поиска соответственно за ( -1^ шагов, формируя к точек эксперимента, за [ -11 +
шагов, формируя | - 1^-ю точку эксперимента, зац шагов, формируя к точек эксперимента:
И = |H -12 -|Н -1^^ + а 1;
. Р-1 - H
+ H
Jr
р-
1 -
= 1 - H q + H
HYnod(l2 + Hy= 0;
- HYnodl + Hjt 0;
(2)
ex =
а2 =
p, | 1 - ^Ynod|(2+ну= либо
| 1-HYnod|l2 + HY l2;
Х 1 -Hyhod|l2 + HY-12, | 1 -Hyhod|l2 +
2 •
Для b2) исходный полуоткрытый интервал нео-
пределенности равные части:
,1
cq-1,
>4+1 ( будет разбит на ф|, кY
а 2 = J
l2 + H І2 - H А
р 1г H 12 - HYnod(l2 + HY= 0;
l2- H^md)! + Hfe 0,
«,3,
l2 + H
где i2 = |H - 1Y+|H - 1)а 2 +а 3
■00 | l2 - H^noc! + 0, либо
а3 = . | l2 - HYfood|l2 + Hjc l2;
l2 -Hynod|§ + гіЩl2, 12 -H^noc!+l2.
Если при выполнении второго шага алгоритма сформирован исход типа b3), то разрешают таким же образом как и исход типа b1). В этом случае точки третьего эксперимента размещают в полуоткрытом
интервале x2-1, xJ+C Процесс поиска на третьем, ...,
| + 1^-м шаге организуют по той же схеме, что и для
исхода типа b1). На || + 2^-м шаге алгоритма применяют смешанную стратегию такого вида:
li+2 1 li+2
с/ = xq; x 1 1 q q1
^xl1+1 xl1+1 t
Gq2-V Xq2 +1'
(3)
РИ, 1999, № 3
67
Л+i
"92-1’
ll +1
"92 +1'
x! \, x'i~, ф полуоткрытый интервал
где 9i = 2, к,
неопределенности, выделенный на [ll + Ґ) шаге алгоритма q2 = 1, к .
В наихудшем случае полуоткрытый интервал неопределенности[x2_bx1+1 (будет разбит р [
на ф 2132 ’H |^, кY равных частей. Для фун- _ _
_2AH [ к у
а 2 = Е
= 0;
р j h H [[_ j _ і2 _ нYmod[+я^= j-l2 _HY^nodjll + HY
0;
имею место соотноше-
нии ф ния (1), (2).
Если в процессе поиска формируется исход типа b2), то применяют в этом случае смешанную стратегию исхода типа а).
Если исход типа b2) появился на первых j -х шагах алгоритма [j < Ну и на j -м шаге алгоритма относительно точки экстремума унимодальной функции выделен полуоткрытый интервал неопределен-
j_l2 _tfYnod[ + Hj= 0, либо
'[■j_h _ Hyfnod|l2 + н у І2;
j _ l2 _Hynod(l2 + HJ\l2, [- j_l2 _Hyfood(l2 + ну l2.
j,2
ности |M_ 1, x9j+1 К,то в случае формирования исхода типа b1) либо Ьз) полуоткрытые интервалы
неопределенности
j x2j+І М 1, xqj+i
в наи-
худшем случае будут разбиты на ф 21,3l2, H [, к у равных частей:
ф 2b3l2, H [3, к У=ф(11_1, кухфг[_ 1 + к _1l((l3, к у
(4)
, +а
1
із = |H_l2_1y+|H_ 1уа 'Р j H |3- j _ Hynnod jl2 + Hу=
а = Е
l2 + H -j_H + H
= 0;
;_Hynod|3 + H^i
а3 =
■р ([ j _ Hyfnodjl2 + H= 0, либо
_Hyfooc[ + H< l2;
X-j _HynnodJl2+Hft\l2, [З-j_Hyiiod|3+H>l2 .
Как известно, начиная с [+1 +11 у-го и заканчивая [j +12 + 1ум шагом применяется смешанная стратегия, задаваемая соотношением (3).
При этом могут возникнуть исходы типа ь/), b2) либо типа b3), b3).
Если возникает исход типа ь1) или типа b3), то исходные для них интервалы неопределенности будут соответственно разбиты на ф 2Ь32,H[, кура
равные
части (см. соотношение (4)). В том случае когда исход
типа b2) или типа b|) возникает на [1 +1 +12 у-м шаге
Г '
алгоритма, интервал неопределенности будет разбит на ф2 3 Р-Д ку:
ф2,3 |^-j, ку=ф(5_l, к_ ку
i4 = |H_ 1y+|H_ 1уа2 +а3,
xq _1, xq+1'
Если же при выполнении [1 + 1у-го шага алгоритма вновь возникает исход типа b2) и при этом [j + 1у<|[ + 1у, то его разрешают известным способом (применяют смешанную стратегию).
Если же при выполнении [j + 1у-го шага возникает исход типа b2) и справедливо соотношение [j + 1у= [ll + 1у то это свидетельствует о том, что
x* є[x1_b x1+1c
Если же на [j + 1у-м шаге возникает исход типа b2)
и истинным будет такое соотношение [V H, то это
свидетельствует о том, что на первых шагах алгоритма не было проявления A2,3 - последовательности. По
этой причине x* еМ+,1,x9jh+1 К,где 9j+1 = Ек .
Этот полуоткрытый интервал неопределенности будет за [1+ 1у-й шаг разбит на ф[ +1, к _ равные части, где ф [[ +1, к _ 1у — оценка непомехоустойчивого алгоритма.
Запишем очевидные соотношения:
ф 21,32,H [3 к у=... ф 21,32,H (И2, к у= 1,
ф2132, H [2 +1, к у= [ + 1у/2 (к -нечетное число). Описанные стратегии поиска и правила формирования нового интервала неопределенности позволяют методом индукции построить алгоритм для любых его параметров и любых параметров A2,3 - последовательности и тем самым разработать оригинальные методы защиты информации при ее передаче.
Литература: 1. Алипов И.Н., Ребезюк Л.Н. Постановка задач синтеза новых методов защиты информации // Радиотехника. Вып. 103. С. 60-64. 2. Булах Е.В. Методы защиты информации на основе деревообразных автоматов / Зб. наукових праць за матеріалами 3-го міжнародного молодіжного форуму “Радіоелектроніка і молодь у XXI ст.”, ч. 2. X.: ХТУРЕ, 1999. 502 с.
Поступила в редколлегию19.09.99 Рецензент: д-р техн. наук, проф. Руденко О.Г
Алипов Николай Васильевич, д-р техн. наук, професор кафедры конструирования электронно-вычислительных машин ХТУРЭ. Научные интересы: защита информации, алгоритмизация задач автоматизированногопроектирова-ния электронных вычислительных средств. Адрес: Украина, 310189, Харьков, ул. Иртышская, 8, тел. 40-94-94.
Булах Евгений Вячеславович, аспирант кафедры конструирования электронно-вычислительных машин ХТУРЭ. Научные интересы: защита информации. Адрес: Украина, 310007, Харьков, пр.50 лет ВЛКСМ, 65-а, кв. 8, тел. 40-94-94.
68
РИ, 1999, № 3