Научная статья на тему 'Решение некоторых классов матричных игр'

Решение некоторых классов матричных игр Текст научной статьи по специальности «Математика»

CC BY
143
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
МАТРИЧНАЯ ИГРА / ОПТИМАЛЬНЫЕ СМЕШАННЫЕ СТРАТЕГИИ / КОД АУТЕНТИФИКАЦИИ / ВЕРОЯТНОСТИ УСПЕХА ИМИТАЦИИ И ПОДМЕНЫ / MATRIX GAME / OPTIMAL MIXED STRATEGY / AUTHENTICATION CODE / PROBABILITIES OF SUCCESS OF IMPERSONATE AND SUBSTITUTE

Аннотация научной статьи по математике, автор научной работы — Зубов Анатолий Юрьевич

Получены точные решения матричных игр, определяемых некоторыми классами матриц размеров N х N и N х (N 1)N, где N ^ 3 произвольное натуральное число. Решение матричной игры сводится к вычислению параметров стойкости кода аутентификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The solution of some classes of matrix games

He approach of G. Simmons to estimating an authentication code (A-code) security is used for solving matrix games. The approach simulates the behavior of the information sender and receiver and an attacker (opponent) as players in matrix games. The imitation attack is represented by a game, the matrix of which coincides with the incidence matrix of A-code. The step of player 1 is the choice of a matrix line (an encoding rule), the step of player 2 is the choice of a matrix column (the simulated message). The substitution attack is represented by a game in which the step of player 1 is the choice of encoding rule (e), the step of player 2 is the choice of a mapping (^>) without immovable points which maps the set of A-code messages to itself. The element a(e, 2, the solutions are obtained with the help of these theorems. In theorems 3 and 5, the values v1 and v2 of games with the matrices in sizes N х N and N х (N 1)N respectively, representing the imitation and substitution attacks, as well as the optimum mixed strategies of players, are obtained. The value v2 is expressed through the probability of choosing one of two source states and v1 = 2/N. Theorem 4 generalizes the result of theorem 3 for A-code with k states of source, 2 ^ k ^ N.

Текст научной работы на тему «Решение некоторых классов матричных игр»

2016 Теоретические основы прикладной дискретной математики №4(34)

УДК 519.7, 519.832

РЕШЕНИЕ НЕКОТОРЫХ КЛАССОВ МАТРИЧНЫХ ИГР

А. Ю. Зубов

Московский государственный университет им. М. В. Ломоносова, г. Москва, Россия

Получены точные решения матричных игр, определяемых некоторыми классами матриц размеров N х N и N х (N — 1)N , где N ^ 3 — произвольное натуральное число. Решение матричной игры сводится к вычислению параметров стойкости кода аутентификации.

Ключевые слова: матричная игра, оптимальные смешанные стратегии, код аутентификации, вероятности успеха имитации и подмены.

DOI 10.17223/20710410/34/2

THE SOLUTION OF SOME CLASSES OF MATRIX GAMES

A. Yu. Zubov

Lomonosov Moscow State University, Moscow, Russia E-mail: Zubovanatoly@yandex.ru

The approach of G. Simmons to estimating an authentication code (A-code) security is used for solving matrix games. The approach simulates the behavior of the information sender and receiver and an attacker (opponent) as players in matrix games. The imitation attack is represented by a game, the matrix of which coincides with the incidence matrix of A-code. The step of player 1 is the choice of a matrix line (an encoding rule), the step of player 2 is the choice of a matrix column (the simulated message). The substitution attack is represented by a game in which the step of player 1 is the choice of encoding rule (e), the step of player 2 is the choice of a mapping (^>) without immovable points which maps the set of A-code messages to itself. The element a(e, <p) of the game matrix equals the probability that, for given e, <p and randomly selected state of a source s, the message n = <^(m) replacing an actual message m = e(s) is taken as an authentic one.

In theorems 1 and 2, it is proven that, for given A-code and probability distribution on the set of encoding rules, the values of the corresponding games are equalled to the least probabilities for success of imitation or substitution. For games corresponding to A-code with two source states, N encoding rules and N messages, N > 2, the solutions are obtained with the help of these theorems. In theorems 3 and 5, the values v1 and v2 of games with the matrices in sizes N х N and N х (N — 1)N respectively, representing the imitation and substitution attacks, as well as the optimum mixed strategies of players, are obtained. The value v2 is expressed through the probability of choosing one of two source states and vi = 2/N. Theorem 4 generalizes the result of theorem 3 for A-code with k states of source, 2 ^ k ^ N.

Keywords: matrix game, optimal mixed strategy, authentication code, probabilities of success of impersonate and substitute.

Введение

В [1-4] развивается теоретико-игровой подход к исследованию кодов аутентификации (далее — А-кодов), предложенный Г. Симмонсом [5, 6]. Под активными атаками понимаются действия противника, связанные с модификацией (атака подмены), фальсификацией (атака имитации) данных или с комбинированным использованием атак имитации и подмены (комбинированная атака). А-код использует избыточное кодирование данных (аналогичное помехоустойчивому кодированию), что обеспечивает возможность проверки целостности данных и подлинности их источника, т. е. защиту от активных атак. В [5] стойкость А-кода оценивается значением соответствующей матричной игры.

Специфика А-кодов в некоторых случаях позволяет решить соответствующую матричную игру. В [1] такая специфика используется для решения двух игр с матрицами размеров 3 х 3 и 3 х 8. Вычисляются значения игр и оптимальные стратегии в этих играх лишь одного игрока, представляющего сторону защиты. Эти результаты обобщаются в [4] на матрицы размеров N х N и N х (Ж — 1)м , где N ^ 3 — произвольное натуральное число. В [2, 3] исследуется вопрос о том, может ли комбинированная атака быть более эффективной, чем атаки имитации и подмены по отдельности. Положительный ответ на этот вопрос получен для класса А-кодов. Попутно найдено значение игры с матрицей размеров 4 х 85, которое служит оценкой стойкости А-кода из рассматриваемого класса к комбинированной атаке.

Метод, с помощью которого решаются матричные игры в [1, 4], сводит вычисление значения игры к вычислению параметра стойкости А-кода, определённого без использования теоретико-игрового подхода (теоремы 2 и 3 из [3]). Таким параметром служит вероятность успеха атаки, вычисленная при «лучшей» стратегии защиты. Под стратегией защиты понимается распределение вероятностей на множестве правил кодирования А-кода. «Лучшая» стратегия защиты совпадает с оптимальной стратегией игрока (представляющего сторону защиты) в матричной игре.

Основное внимание в [1-4] уделено обоснованию выбора методики оценки стойкости А-кодов. При этом игра, отвечающая атаке подмены, недостаточно формализована как матричная игра и не указан в явном виде метод её решения. Цели настоящей работы состоят в более чёткой формализации матричных игр, ассоциированных с А-кодами, явном указании метода решения этих игр (теоремы 1 и 2), в том числе вычисления оптимальных стратегий обоих игроков (теоремы 3 и 5), а также в обобщении результата теоремы 3 на более широкий класс матриц (теорема 4).

Интерес к данной тематике объясняется тем, что сегодня известно лишь малое число классов матричных игр (например, игры с кососимметрической матрицей), для которых можно точно указать значение игры и оптимальные стратегии игроков. Предлагаемый метод позволяет получить точное решение для бесконечного класса матричных игр, причём определяемых матрицами, элементы которых зависят от действительного параметра.

1. Необходимые определения и понятия

Пусть А и В — пользователи общедоступного канала связи, которые передают друг другу те или иные данные. Будем называть эти данные состояниями источника. Ими могут быть текстовые документы, результаты бросания монеты и т. п. Если передаются данные от А к В, то А будем называть отправителем, а В — получателем. Пусть С — противник, имеющий доступ к каналу связи и техническую возможность изменять (или целиком заменять) передаваемые между А и В сообщения или вводить в канал

связи любые новые сообщения. Отнесём такие действия С к активным атакам: изменение сообщения — атака подмены, а введение нового сообщения — атака имитации. Мы рассматриваем лишь атаки, целью которых является попытка навязать получателю любое (отличное от передаваемого) состояние источника.

Для защиты от атак А и В используют семейство обратимых преобразований Т = {/к : к Е К} передаваемых данных, параметризованное секретным параметром (ключом к). Результат применения /к к состоянию источника будем называть сообщением. Отправитель, используя ключ к, вычисляет т = /к(з) и направляет сообщение т получателю. Получатель сообщения проверяет его аутентичность и восстанавливает состояние источника, используя тот же ключ. Преобразование /к вносит избыточную информацию в сообщение, которая используется для проверки аутентичности. Обратимость /к позволяет восстановить состояние источника.

Противнику известно семейство Т и способ представления информации. Неизвестным является лишь секретный ключ. Противник наблюдает в канале связи цепочку сообщений т^ = /К1 (з^), г = 1, 2,..., направляемых в моменты времени ¿¿, г = 1, 2,... В любой момент времени ¿, ¿1 < ¿, стороны А и В готовы к передаче (и приёму) следующего сообщения. Это, в частности, означает, что при однократном использовании ключа А и В мгновенно меняют использованный ключ после передачи каждого сообщения. В любой момент времени ¿, £ < £ < ¿¿+1, противник может произвести атаку имитации и в любой момент времени ¿¿, г = 1, 2,..., — атаку подмены. Атака достигает успеха лишь в случае, когда поддельное сообщение (переданное С) принимается получателем как аутентичное. В данной работе рассматривается лишь случай, когда каждый ключ используется однократно.

Удобной математической моделью описанной системы защиты является код аутентификации.

Пусть Б, Е, М — конечные множества, называемые соответственно множествами состоянии источника, правил кодирования и сообщений. Каждое правило кодирования е € Е — инъективное отображение е : Б ^ М. Тройка АС = (Б, Е,М) называется кодом аутентификации (Л-кодом). Для удобства выбора правил кодирования может вводиться множество К ключей А-кода. При этом полагают, что Е = {ек : к Е К} и еК1 = еК2 при к1 = к2.

Далее для удобства будем рассматривать элементы е Е Е как отображения е : Б и {о} ^ М, инъективные на Б, где о — произвольный символ, не содержащийся в Б. Тогда е-1 обозначает обратное к е отображение е-1 : М ^ Б и {о}, такое, что е-1(т) = з, если е(з) = т, и е-1(т) = о, если т Е е(Б) = {е(з) : з Е Б}. Для практического использования А-кода необходимо, чтобы отображения е и е-1 были эффективно реализуемы.

Как используется А-код? Для передачи состояния источника з Е Б отправитель и получатель (случайно) выбирают правило кодирования е Е Е. Отправитель вычисляет т = е(з) и направляет сообщение т получателю. Критерий аутентичности полученного сообщения т' — условие е-1(т') = о. При его выполнении получатель восстанавливает состояние источника з' = е-1(т'). Стойкий А-код должен допускать возможность несовпадения т и т' лишь с очень малой вероятностью, которая и определяет уровень стойкости.

Матрица кодирования А-кода АС — это |Е| х |М|-матрица С (АС), строки которой пронумерованы элементами е Е Е, столбцы — элементами т Е М; на пересечении строки матрицы с номером е и столбца с номером т расположен элемент с(е,т) =

= e-1(m). Матрица инцидентности A-кода I (AC) имеет те же размеры. Её элемент i(e,m) равен 1, если e-1 (m) = o, и 0, если e-1(m) = o.

При оценке стойкости А-кода полагают, что состояния источника и правила кодирования выбираются случайно и независимо из множеств S и E в соответствии с известными распределениями вероятностей PS = (pS(s),s G S), PE = (pE(e),e G E). Они индуцируют распределение PM = (pM (m), m G M) на множестве сообщений M по формуле

Рм(m) = Е ре(e)ps (e-1(m)), (1)

eEE(m)

где E(m) = {e G E : e-1(m) = o} . Здесь и далее символ ри указывает на принадлежность к распределению Ри.

Введём параметры стойкости А-кода, pi, ps, к атакам имитации и подмены. В англоязычной литературе по тематике А-кодов эти параметры принято называть соответственно вероятностью успеха имитации и вероятностью успеха подмены — Probability of impersonation (pI), probability of substitution (ps).

Пусть PE — заданное распределение и pI(m) —вероятность события [m G e(S)] при случайном выборе e G E в соответствии с распределением Ре, т.е. pi(m) —это вероятность того, что сообщение m G M будет принято как аутентичное. Эта вероятность вычисляется по формуле pI(m) = Е РЕ(e). Тогда pI определяется формулой

e€E(m)

pI = max pI(m). (2)

m€M

Параметр pi оценивает максимальные «шансы на успех» противника в атаке имитации.

Пусть Ре — заданное распределение на множестве E; m, n G M — различные сообщения и ps(n|m) —вероятность успеха подмены для случайно выбранной пары (s,e) сообщения m сообщением n. Эта условная вероятность вычисляется по формуле

ps (n|m) = —^ Е Ре(e)Ps (e-1(m)) , (3)

pM (m) eeE(m,n)

где E(m, n) = E(m) П E(n), а pM(m) определяется формулой (1). Пусть ps(m) = = max ps (n|m). Тогда ps определяется формулой

n=m

ps = E ps(m)PM(m). (4)

m€M

Параметр ps оценивает средние «шансы на успех» противника в атаке подмены. Более подробные сведения об А-кодах можно найти в [7].

2. Матричные игры, ассоциированные с А-кодами

Ассоциируем с А-кодом две матричные игры — игру в имитацию и игру в подмену. В них игрок 1 (отправитель и получатель) защищается, а игрок 2 (противник) нападает. При решении этих игр будем пользоваться общепринятыми в теории игр понятиями матричной игры, ситуации в матричной игре, смешанных и оптимальных стратегий [8].

2.1. Игра в имитацию В игре в имитацию ход игрока 1 состоит в выборе e Е E, а ход игрока 2 — в выборе m Е M. Матрица игры совпадает с матрицей инцидентности I (AC) = (i(e,m)) А-ко-да AC. Если (при многократном повторении игры) игроки выбирают ходы случайно в соответствии с распределениями P = PE = (p(e), e Е E) и Q = QM = (q(m), m Е M), то говорят о смешанном расширении игры, а P и Q называют смешанными стратегиями игроков.

Значение игры Vi(P , Q) в ситуации (P, Q) выражается формулой

vi(p, Q) = е е p(e)i(e,m)q(m) = е е p(e)q(m). (5)

eeEmeM meMeeß(m)

Согласно теореме о минимаксе [8], существуют оптимальные смешанные стратегии P0, Q0, для которых выполняются равенства

vi = vI(P0, Q0) = min max vI(P, Q) = max min vI(P, Q).

V Q Q V

При этом величина Vi называется значением игры в имитацию. Она оценивает стойкость A-кода к атаке имитации.

Теорема 1. Имеет место равенство vI = min pI, где pI определяется формулой (2).

Доказательство. Пусть PE = P = (p(e),e Е E) — любая смешанная стратегия игрока 1 и m0 = m0(P) — сообщение, для которого выполняется равенство

PI(m0) = max pI(m) = max Y] p(e). (6)

meM m^MeeE(m)

Пусть Q(P) = (g(m),m Е M) — такая чистая стратегия игрока 2, что

I 1, если m = m0,

q(m) = <п , (7)

10, если m = m0.

Заметим, что Q(P) даёт игроку 2 максимальный выигрыш против стратегии P. В самом деле, если Q — произвольная стратегия игрока 2, то из (5)-(7) следуют соотношения vi (P, Q) = Е q(m)pI(m) ^ Е q(m)pi(m0) = pI(m0) Е q(m) = vi (P, Q(P)) .

meM meM meM

Пусть P0, Q0 — оптимальные смешанные стратегии игроков. Тогда, используя полученное свойство стратегии Q(P), получаем соотношения

VI (P°, Q(P°)) ^ VI (P0, Q0) = VI,

из которых следует, что

VI (P0, Q(P0)) = VI,

так как иначе стратегия P0 позволяет игроку 2 получить выигрыш, превосходящий VI, что противоречит условию её оптимальности. Отсюда следует неравенство

min vi (p, qq(p)) ^ vi.

Предположим, что это неравенство — строгое. Тогда найдётся стратегия Р', такая, что vi (Р', QQ(P')) < vi. Воспользуемся тем, что стратегия Q° гарантирует игроку 2 выигрыш, не меньший, чем значение игры. Это означает, что vi (Р', Q°) ^ vi. Отсюда получаем противоречивую цепочку неравенств

vi ^ vi (Р', Q°) ^ vi (Р', QQ(P')) < vi.

Следовательно, vi = min vi (Р, <2(Р)) = min pi(m°) = minmax pi(m) = min pi. ■

P P P m P

2.2. Игра в подмену Ход игрока 1 в игре в подмену — выбор e G E, а ход игрока 2 — выбор ^ G Ф, где

Ф — множество всех отображений ^ : M ^ M без неподвижных точек. Матрица игры состоит из элементов

^(e,^)= Е ps (s)

seS:e-1(^(e(s)))=o

равных вероятности того, что в ситуации (e, для случайно выбранного s G S (в соответствии с распределением Р^) сообщение n = <^(m), подменяющее m = e(s), будет принято как аутентичное. Смешанные стратегии игроков — это распределения

Р = Ре = (p(e), e G E), R = = (r(^), p G Ф).

В ситуации (Р, Q) значение игры vs (Р, Q) выражается формулой

vs (Р, Q) = Е Epe(e)a(e,^)r(^). (8)

eGE

Для оптимальных стратегий Р°, R° получаем значение vs игры в подмену:

vs = vs (Р°, R°) .

Теорема 2. Для любого А-кода vs = min ps, где ps определяется формулой (4).

Доказательство. Стратегия R = (r(<^),<£ G Ф) индуцирует совокупность U = = U(R) = (Um,m G M) распределений Um = (um,n,n G M \ {m}), где um,n — вероятность выбора сообщения n, подменяющего m, вычисляемая по формуле

Um,n = E r(^). (9)

С другой стороны, совокупность U = {Um, mGM} распределений Um = (um,n, nGM\{m}) индуцирует стратегию R = R (U) = (r(^), ^ G Ф),

r(p) = П Um,^(m). (10)

mGM

Пусть Ре = Р, Рз — распределения вероятностей на множествах E, S А-кода, V = = (v(e, s), e G E, s G S) — распределение вероятностей на множестве E х S,

v(e,s) = pe (e)ps (s), (11)

U = {Um, m G M} — совокупность распределений Um. Пусть для пары (e, s) G E х S и n G M

I 1, если e G E(n), n = e(s), y ((e,s),n) = <

I 0 в противном случае.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

При случайном выборе (е, в) в соответствии с распределением V и п = е(в) в соответствии с распределением Ыв(в) среднее значение гз (V,Ы) индикатора у ((е, в), п) равно

г3 Ы) = Е Е Е г(е,в)У ((е,в),п) пв(в),п =

веЕвеЯпем\{в(в)}

ЕЕ Е г(е,5)ме(5),п = Е Е Е г (е, е-1 (т)) п

веЕ пев(Я)\{в(в)} тем п=т веЕ(т,п)

Г12)

Обозначим через V, Ц/, V, Л множества возможных распределений вероятностей V, Ы, V, Л соответственно.

Величина гз (V,Ы) совпадает со значением гз (V, Л(Ы)) игры в подмену в ситуации (V, Л(Ы)), где Л(Ы) определяется формулой (10), а распределения V и V связаны формулой (11). В самом деле, подставляя выражение пт,п из (9) в (12) и используя (11), получаем

гз (V,Ы)= Е Е Е Е РЕ(е)ря (е-1(т)) г(^) =

тем п=т ееЕ(т,п) <^еФ:^(т)=п

= Е Е Е ре(е)Ря(е-1(т)) г(^) = Е Е Е ре(е)Ря(5)г(^) =

тем ^еф веЕ(т,^(т)) ееЕ ^еф «е5':е-1(^(е(«)))=о

= Е Е РЕ(е)г(^) Е Ря(в) = гз (V, Л(Ы)).

веЕ^еФ «е5:е-1(^(е(«)))=о

Покажем теперь, что значение гз (V, Л) игры в подмену в ситуации (V, Л) совпадает со значением гз (V,Ы(Л)), определённым формулой (12), где Ы(Л) определяется формулой (9), а распределения V и V связаны формулой (11). В самом деле, подставляя выражение г(^) из (10) в (8), получаем

гз ^, Л) = Е Е Ре(еМе, ^М^ = Е Е Е РЕ(е)Ря(в) =

веЕ^еФ ^еФ веЕвея в-1(^(в(«)))=о

Е

^еФ

Е Е Ре(е)Ря(е 1(т))

тем веЕ(т,1р(т))

Е

^еФ

Пт'еМ пт>(т') Е Е РЕ(е)РЯ(е 1(т))

тем веЕ(т,1р(т))

Е

(п1.....п|м |-1)ем|м

пг=тг,г=1,...,|М |-1

пт1,п1 . . . Пт|М|_1,п|М|_1 Е Пт|м|№ х

¿е{1,...|м |-1}

х Е Е ре (е)Ря(е 1(т))

^е{1,...,|м |-1} веЕ(т^ ,п5)

+ ... +

+ Е

(пь...,п4-1 ,п4+1,...,п|м |)ем|м|-1, п =т;,ге{1,...,|м |}\{*}

пт1,п1 . . . пт4_1,п4_1 пт4+1,п4+1 . . . пт|М| ,п|М| х

х Е пт4,т; Е Е РЕ (е)РЯ(е 1 (т7))

ге{1,...,|м|}\{*} ¿е{1,...,|м|}\М веЕ(т^п)

+... +

+

Е

(п2,...,п|м|)ем|м

пг=тг,г=2,...,|м |

пт2,п2 . . . пт|М|,п|м|

Е птьт; Е Е РЕ (е)РЯ(е 1(т,"))

ге{2,...,|м |}

^е{2,...,|м|} веЕ(т^)

Замечая теперь, что

Е m |,mi ... Е umt,mi ... Е umi,mi 1,

ie{i,...,|M|-i} ie{i,...,|M|}\{t} ie{2,...,|M|}

и производя группировку слагаемых, получим равенства

Vs (P, R) = Е Е Е Pe(e)ps(e-1(mj))uTO,ra = Vs (V,U(R)). (13)

meM ra=m eeE(m,ra)

Функция Vs (V, U), определённая на компакте и принимающая значения из [0,1], является непрерывной, и поэтому существуют экстремумы

min max Vs (V, U) , max min Vs (V, U). vev ueu ueu vev

Покажем, что они равны. Для этого заметим, что

l^s (V,U) : М ei/} = {Vs (V,U(R)) : R G R},

где U и R связаны соотношением (10). В самом деле, включение 1Э очевидно. Обратное включение следует из равенств vs (V,U0) = vs (P, R(U0)) = Vs (V,U(Ro)), где для любого U0 G U через R0 обозначено распределение R(U0) G R. Из полученного равенства следует

max min vs (P, R) = max min vs (V, U(R)) = max min Vs (V, U). ReR peP ReR vei> ueu veD

Аналогично

min max vs (P, R) = min max vs (V, U(R)) = min max Vs (V, U). peP ReR vei> ReR veD ueu/

Согласно теореме о минимаксе,

min max vs (P, R) = max min vs (P, R) = vs. PeP ReR ReR PeP

Объединяя предыдущие соотношения, получаем равенства

min max Vs (V, U) = max min Vs (V, U) = vs. veD ueu/ ueu vel>

Поскольку распределение V однозначно определяется распределением P, будем вместо Vs (V, U) использовать выражение Vs (P, U) . Для оптимальных стратегий P0, U0 получаем значение игры

Vs (P°,U°) = Vs. (14)

Из (11)-(13) следует равенство

Vs (P,U)= Е Е Pm(m)ps(n|m)um,ra,

meM n=m

где вероятность ps(n|m) определена формулой (3).

Пусть PE = P — произвольная стратегия защиты и m0 = m0(m, P) G M — сообщение, определённое для данного m G M и распределения P равенством

ps(m0|m) = max ps(n|m). (15)

Пусть U(P) = U состоит из распределений

Um = (um,m0 = 1, = 0, П = m) . Нетрудно видеть, что для любого U справедливо неравенство

vs (P, U) ^ vs (P, W(P)) . Отсюда и из (14), (15) и (4), точно так же, как в теореме 1, следует, что

vs = minvs (P, Vl(V)) = min ps.

Теорема 2 доказана. ■

3. Решение матричных игр

Пусть N ^ 3 — натуральное число. Решим игру G1 с матрицей A1 равной

1100.000

0110

000

0 0 0 0 . 0 1 1 \ 1 0 0 0 . 0 0 1 у

В этой игре ход первого игрока состоит в выборе строки матрицы, а ход второго игрока— в выборе столбца.

Теорема 3. Значение игры С1 равно 2/Ж. Оптимальными смешанными стратегиями игроков служат соответственно равномерные распределения на множествах строк и столбцов матрицы А1.

Доказательство. Заметим, что А1 является матрицей инцидентности А-кода АС^ с двумя состояниями источника, которые можно интерпретировать как результаты случайного бросания монеты (орёл и решка — будем их обозначать Н и Т). Пусть АС^ определяется множествами Б = {Н, Т}, Е = {е1,... , е^}, М = {т1,... } и матрицей кодирования С(АС^), которая имеет вид

/НТоо.оо о \ о Н Т о . о о о

o

VH

o o

oo oo

o H T o o T )

f16)

Паре (sj, ej) А-код ACN ставит в соответствие сообщение mKij = ej(sj), где

i + j — 1, если i ^ N — 1, Ki,j = ^ 1, если i = N, j = 1, N, если i = N, j = 2.

Будем рассматривать G1 как игру в имитацию для А-кода ACn .

Пронумеруем i-ю строку матрицы C(ACn) правилом кодирования ei, а j-й столбец—сообщением mj, i,j = 1,...,N. Введём обозначение (ei) = Xj, i = 1,...,N. Тогда, согласно теореме 1, vGl совпадает с vi = min {L(x), X G Q} , где

Q

L(x) = max {x1 + , x1 + x2,..., -1 + } , {X = (x1,... , ) : x1 + ... + = 1, 0 ^ x ^ 1, i = 1,..., N}

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Минимальное значение L(X) достигается лишь в случае, когда все переменные принимают одинаковые значения. В самом деле, пусть без ограничения общности x1 ^ x2 ^ ... ^ . Тогда L(X) = x1 + x2. При x1 = ... = = 1/N получаем значение

L(x) = 2/N. Отсюда следует, что min L(x) ^ 2/N. Предположим, что L(X) < 2/N при

icen

некотором X. Поскольку x1 не может быть меньше 1/N, пусть x1 = 1/N + e, где e > 0. Тогда по условию x» < 1/N — e для любого i = 2,... , N. Получаем противоречивое неравенство

X1 + ... + xn < 1/N + e + (N — 1)(1/N — e) = 1 — Ne < 1,

из которого следует требуемое равенство vgx = 2/N. Отсюда, в частности, также следует, что равномерное распределение вероятностей на множестве строк матрицы A1 является единственной оптимальной стратегией первого игрока. Найдём оптимальную стратегию игрока 2.

Используя (5), представим значение игры в имитацию в произвольной ситуации (P, Q) формулой

vi (P, Q) = Е Е p(e)q(m) = Е p(e)qi(e),

meMeeE(m) eeE

где qi(e) = Е q(m). Точно так же, как в теореме 1, можно показать, что

mee(S)

vGi = max Vi (P(Q), Q) ,

где P(Q) — «лучшая» против Q стратегия игрока 1; P(Q) = (p(e),e G E) — чистая стратегия, такая, что

I 1, если e = e0,

p(e) = in -/

10, если e = e0,

а qI(e0) = max qI(e). Вычислим qI(e0). Пусть q (mj) = y», i = 1,...,N. По матрице

eeE

C (ACw ) находим

qi(e1) = У1 + У2, qi(e2) = У2 + Уз,... , qi(eN-1) = yw-1 + yw, qi(eN) = У1 + yw.

Тогда qi(e0) = min {y1 + y2,... , yw-1 + yw, y1 + yw}, где y» удовлетворяют условиям y1 + ... + yw = 1, 0 ^ y» ^ 1.

Легко показать, что равенство qi(e0) = 1/N достигается лишь в случае, когда y1 = ... = yw = 1/N. Отсюда, в частности, следует, что в игре G1 единственной оптимальной стратегией игрока 2 является равномерное распределение на множестве столбцов матрицы A1. ■

Нетрудно проверить, что аналог теоремы 3 справедлив и для игры G, матрица выигрышей A которой представляет собой циркулянт, в первой строке которого имеется k единиц и N — k нулей, где 2 ^ k ^ N — 1.

Теорема 4. Значение Vg игры G равно k/N. Оптимальными смешанными стратегиями игроков служат соответственно равномерные распределения на множествах строк и столбцов матрицы A.

Рассмотрим теперь игру С2, матрица выигрышей которой Д2 определяется следующим образом.

Пусть на множестве Б состояний источника А-кода ДС* задано распределение вероятностей = (ря(Н) = р, ря(Т) = 1 — р), где 0,5 ^ р < 1. Пусть Ф — множество всех отображений множества сообщений А-кода ДС* в себя без неподвижных точек. Тогда Д2 —матрица размеров |Е| х |Ф|, состоящая из элементов а(е,^), где

*(е,¥>) = Е ря (в). (17)

«ей: е-1(^(е(«)))=о

Строки матрицы Д2 пронумерованы правилами кодирования е Е Е, а столбцы — отображениями ^ Е Ф. Можно заметить, что Д2 имеет размеры N х (Ж — 1)* и состоит из элементов 0,1,р, 1 — р. При этом Д2 содержит ровно N (Ж — 1)*-2 элементов 1, N (Ж — 2)2(Ж — 1)*-2 элементов 0, N (Ж — 2)(Ж — 1)*-2 элементов р и столько же элементов 1 — р. Например, при N = 3 матрица Д2 имеет вид

1 — р 1 — р 1 1 0 0 р р 1 — р 1 0 р 1 — р 1 0 р I . (18)

р 0 р 0 1 1 — р 11 — р у

Строки матрицы пронумерованы правилами кодирования е1,е2,е3 Е Е, а столбцы — отображениями г = 1,... , 8, соответственно:

= ™ ™ ™ ' = _ _ _ ,

m1 m2 m3

m2 m3 m1

m1 m2 m3

m2 m1 m2

: = (

= _ _ _ = _ _ _ =

m1 m2 m3 \ / m1 m2 m3

, ^s =

m3 m1 m1 m3 m1 m2

m1 m2 m3

m2 m3 m2

m1 m2 m3

m3 m3 m1

) , ^s : =(

m1 m2 m3

m2 m1 m1

m1 m2 m3

m3 m3 m2

В игре G2 ход игрока 1 состоит в выборе строки матрицы A2 (т. е. правила кодирования e Е E), а ход игрока 2 — в выборе столбца матрицы (т. е. отображения ^ Е Ф).

Введём следующие обозначения. Пусть a = (1 — p)/p, в = {1,... , N} и для ^ Е Ф

0+ = {k Е в : ^(mfc) = m(fc+i)mod n} , в- = {k Е в : ^(mfc) = m,(fc_i) mod n} ■ Пусть также yN,1 = 0, yN,N_1 = 1 и для k = 1,... , N — 1

_ (1 — a) (1 — aN_fc) 1 + aN_k — aN_fc+1 — aN-1 n n. yfc,(fc_1) mod N = -2 _ a _ aN _1-, yfc,fc+1 = -2- a- aN _1-. (19)

Теорема 5.

1) Если p = 0,5, то Vg2 = 0,5. Оптимальной смешанной стратегией игрока 1 служит равномерное распределение на множестве строк матрицы A2. В оптимальной смешанной стратегии игрока 2 столбец с номером ^ Е Ф выбирается с вероятностью 0 в том и только в том случае, когда для некоторых i, j Е 0 выполняются соотношения <^(mj) = mj, 1 < (i — j) mod N < N — 1, и с вероятностью a|e+1 (1 — a)|e-1 в противном случае, где a — произвольное действительное число из интервала [0,1].

2) Если p > 0,5, то

3p — 1 — p2 (1 + aN _1) , х

^ = p3p — p — paN_ ' ■ (20)

Оптимальной смешанной стратегией игрока 1 служит распределение вероятностей = (p(e), e G E) на множестве номеров строк матрицы A2, где

ak-1(2p - 1) n Лг -, , ^ 2p - 1

P(ek )=3p - 1 - ра^ -i ,k = 1,-,N - 1, p(eN )=3p - 1 -paN-i • (21)

Оптимальной смешанной стратегией игрока 2 служит распределение вероятностей R-ф = (r(<^),<^ G Ф) на множестве номеров столбцов матрицы A2, где

r(^) = П yfc,(fc+1) mod N • П 1) mod N, (22)

fce©+ fce©-

а yj,j определены формулами (19).

Доказательство. Будем рассматривать G2 как игру в подмену для А-кода ACN. Согласно теореме 2 и виду матрицы кодирования C (ACn ),

vG2 = vS = min {L1(x), I G П} ,

где

L1(X) = max {px1,pxN} + max {(1 - p)x1,px2} + max {(1 - p)i2,pi3} + ... + max {(1 - p)xn-2,pxn-1} + max {(1 - p)iN-1, (1 - p)iN} .

При p = 0,5 утверждения теоремы о значении игры и оптимальной стратегии игрока 1 сразу следуют из вида функции L1(x). При p > 0,5 для нахождения vG2 будем вычислять min{L1(x),X G П} путём раскрытия максимумов в сумме правой части равенства (23) в 2n случаях, определяемых расстановкой неравенств ^ или ^ вместо знака V в системе

px1 V piN, (1 - p)x1 V pi2,

... (24)

(1 - p)xN-2 V pXN-1, ^ (1 - p)xN-1 V (1 - p)xN.

В каждом таком случае L1(x) представляет собой линейную функцию с положительными коэффициентами. Представим для удобства систему (24) в виде

x1 V iN, ax1 V i2,

... (25)

axN-2 V In-1, iN-1 V iN

2 N_2

и расположим переменные x1, iN, iN-1, aiN-2, a2iN-3,... , aN 2x1 в одну цепочку, которую для наглядности изобразим в виде схемы:

N 3 N 2

11 In IN—1 aiN—2 ... a 12 a 11

(26)

В схеме (26), соответствующей системе (25), нарисуем стрелки, указывающие направление возрастания значений переменных:

a Ii a Ii_1 a ij a Ii_1

(ii ^ aii-1) (ij ^ aii-1)

Заметим, что в схеме (26) могут быть точки трёх видов, назовём их соответственно начальными, конечными и проходными. Начальная точка а*_ г_ отвечает случаю, когда в системе (25) имеются неравенства ажг_ 1 ^ жг и ажг ^ жг+ь Ей соответствует фрагмент схемы вида

aNN j 2 /у, NN j 1 f. NN j

Xj+1 a x j a x j_1

Конечная точка а* г отвечает случаю, когда в системе (25) имеются неравенства ажг _ 1 ^ жг и ажг ^ жг+ь Ей соответствует фрагмент схемы вида

a~N j 2 /у, NN j 1 f. NN j

a j a ^^j_1

Наконец, проходная точка а* _ г_1 жг отвечает случаю, когда в системе (25) имеются неравенства ажг _ 1 ^ жг и ажг ^ жг+1 или неравенства ажг _ 1 ^ жг и ажг ^ жг+1. Проходной точке соответствует один из фрагментов схемы вида

а* г 2 ,-у, .г. * г 1 ^ л * г ,-у, ^ * г 2 ,-у, * г 1 ^ ^ * г ^

жг+1 а ж г а ж г_1 а жг+1 а ж г а ж г_1

Нетрудно видеть, что в любом случае, определяемом системой (25), выражение функции Ь1(ж) содержит переменную жг с коэффициентом 1, если точка а* _ г _ 1жг — конечная, с коэффициентом р или 1 — р, если точка а* _ г _ 1жг — проходная, и не содержит жг

г— 1

если точка а" ' 1жг — начальная.

Рассмотрим сначала два случая, в которых соответствующая схема не содержит начальных и конечных точек:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1) -- -- —-- —-- .

7 •-•-•-•— —•-• .

/V —3 /V —2

ж1 ж* 1 аж*_2 ал 3ж2 а' 2ж1

. . . N—3 N—2

X1 xn xn—1 axN—2 a x2 a X1 Первый случай невозможен, поскольку (в силу того, что a < 1) его условия

N_3 N_2

x1 ^ xN ^ xN— 1 ^ axN—2 ^ ... ^ a x2 ^ a x1 противоречивы. Второй случай соответствует системе неравенств

x1 ^ xN ^ xN— 1 ^ axN—2 ^ ... ^ aN—3x2 ^ aN—2x1. (27)

В этом случае L1(x) имеет вид

L1(x) = p(x1 + x2 + ... + xn—1) + (1 — p)xn = (2p — 1)(x1 + x2 + ... + xn—1) + 1 — p. (28)

Лемма 1. В условиях (27) минимум функции L1(x) достигается на наборе переменных, удовлетворяющем условиям

xN—1 = axN—2 = ... = aN—3x2 = aN—2 x1 = aN—2xN. (29)

При этом

. 3p — 1 — p2(1 + aN—1)

min LWx) =-r---. (30)

(27) 3p — 1 — paN— 1 V '

Доказательство. Условия (27) можно представить в следующем виде:

11 1

xn ^ Xi ^ — Х2 ^ ... ^ xN-1. (31)

а0 а1 aN-2

Пусть X1 —вектор аргументов, на котором L1(x) достигает минимума в условиях (31). Предположим, что в цепочке неравенств (31) имеет место хотя бы одно строгое неравенство:

1 1 1 1 1 1 1

/V»1 - - /V»1 --- - /у»1 _ /V»1 ^

XN = n X1 = ... = k- 1 Xk < k Xk+1 ^ ...

аи ak 1 ak

Рассмотрим тогда вектор X' с координатами

ofJ - i~y1 I f ofJ - i~y1 I f ofJ - i~y1 I

•X' n — ^ N "> ^ 1 — ^ 1 I ^ ) ' ' ' ) ^ k — k I ■ ^

/у»^ - /у»1 _ / /.-'• I 1 \ г- /у»^ - /у»1 /у»^ - /у»1

Xk+1 = Xk+1 (k + 1)e, Xk+2 = Xfc+2,...,XN-1 = XN-1.

Очевидно, что e можно выбрать таким, чтобы сумма координат X оставалась равной единице и выполнялись бы условия (31). Но

L^X') = L1(x1) - (2p - 1)e < L^X1).

Полученное противоречие доказывает, что координаты вектора X, для которого L1 (X) достигает минимума в рассматриваемых условиях, удовлетворяют (29). Поскольку сумма координат вектора X равна 1, из (28) получаем значения координат вектора X1. Они выражаются формулами (21). Учитывая, что в условиях леммы L1(X) можно выразить формулой L1(X) = p — (2p — 1)xn, из (21) получаем формулу (30). ■

Лемма 2. Пусть X(a) —вектор, для которого min L1 (x) = L1(X(a^ в условиях случая, определённого произвольной фиксированной совместной системой неравенств (24). Тогда координаты вектора X(a) удовлетворяют одному из следующих усло-

вий:

а = 0: XN = (n) (n) — ^y» 4 ' - ff ry 4 ' - X N-1 — aX N - = = aN-2X(n). 2 — ... — а X1 .

а = 1: X(1) XN-1 = (1) = aXN_2 . . = aN-2X(1) = aN-2X(1). . = а X1 = а XN .

а = k: X(k)-XN-k (k) = aXN-k-1 = . _ ^N-k-1x(k) _ „N-k . . — а X1 — а

N

Х^

_ V(к) _ V-к №) _ _ ^-зХ(к) 2 < и < /V _ 1

— И/ N_1 — N_2 — ♦ ♦ ♦ — N_к+1' ^

Доказательство. Случай, когда схема (26), соответствующая данной системе неравенств, не содержит начальных точек, рассмотрен в лемме 1. При этом Х(а) удовлетворяет условиям (29), которые совпадают с условиями случая а _ 1. В других случаях схема имеет хотя бы одну начальную и хотя бы одну конечную точку.

Рассмотрим фрагмент схемы, в котором начальная точка расположена между двумя конечными точками:

„V-т-1Х ... „V-,?-1Х. ... „V-к-1Х

и> кКу ^^ и> у к

причём г > 1. Такому фрагменту соответствует система неравенств

а^--1Ху ^ а^-Х-1 ^ ... ^ а^, а^--1 Ху ^ а^-у-2Ху+1 ^ ... ^ а^-г-1хг.

Так же как и в лемме 1, можно доказать, что для координат вектора Х(а) в системе (31) все нестрогие неравенства обязаны быть равенствами. Отсюда следует, что

1 Х(а) _ _ 1 Х(а) _ Х(а) _ ах(а) _ _ аУ-1Х(а) (32)

<А/ гт - ... - кКу А 1 - <А/ А - (_Х.Х< А 1 - ... - И> <А/ 7. . \ ^ )

у <у-у-, ... «А/ 0' 1 «лу 0' (_Л.Х< л 1 ... «лу /„

aj-m m а j+1 j j-1 k

Если для вектора ж(а) выполняется условие (32), то будем говорить, что в схеме (26) на отрезке [ж^жк^] достигается равенство.

Пусть системе неравенств (24) соответствует схема (26), в которой имеется более одной начальной точки. Рассмотрим тогда фрагмент схемы, содержащий две соседние

1 1 начальные точки а ^ ж, и а ж«

_ т_ 1 ж . . . _ ,_1ж . ... _ к_ 1ж . . . _ « _ 1ж . . . _ I_ 1ж а ж ^^ а ж , а ж к а ж« а ж ^

причём г =1. Тогда для вектора ж(а) достигаются равенства на отрезках [жГ , жк ] и

(а) (о

г (а) (а)-| » к— 1

[жк , ж£ ]. А так как эти отрезки пересекаются в точке а" к 1жк, достигается равенство

и на всём отрезке [жГо),ж(а)]. Таким образом, для нахождения вектора ж(а), минимизирующего Ь1(ж) в условиях (24), достаточно рассмотреть случай, когда схема содержит ровно одну начальную точку. При этом и конечная точка должна быть одна, так как иначе в соответствующей схеме

последняя точка а*_ 2ж1 является фактически второй начальной точкой. Осталось рассмотреть возможные случаи расположения начальной и конечной точек в схеме, включая случай, когда конечная точка является первой или последней точкой (при этом г = 1).

Рассмотрим случай, когда конечная точка а*_ г _ 1жг не совпадает с последними

з 2

двумя точками схемы — а" 3ж2 и а" 2ж1 :

ж ... _т_ 1ж _тж ... _ , _1ж. ... _2ж

1 И/ ^ _ 1 Ц (ЛУ^ С^ «лу 1

В этом случае имеет место система неравенств

(1/а-7_1) ж, ^ ... ^ (1/а)ж2 ^ ж1 ^ ж* ^ ... ^ а* _т_1 ж, ж,- ^ (1/а)ж,-+1 ^ ... ^ (1/ат_)жт.

(33)

Как и в доказательстве леммы 1, легко убедиться в том, что необходимым для вектора ж(а), минимизирующего (¿с), является условие, когда в неравенствах системы (33) достигаются равенства. Исключение составляют последние неравенства цепочек, которые можно записать в виде ажг _ 1 ^ жг и жг+1 ^ ажг. Если бы выполнялись равенства в обоих этих неравенствах, мы получили бы противоречивое равенство ж1 = а*_ 2ж1. Отсюда следует, что для координат вектора ж(а) справедливо одно из трёх условий:

(1/аг_2) жГ_)1 = ... = (1/а,) ж,<+)1 = (1/а,_ 1) ж^ = ... =

= (1/а) ж(а) = ж(а) = ж(а) = = т_ 1 ж(а)

— V / / 2 — 1 — * — ♦ ♦ ♦ — а Хт )

(1/ат_1) жка) = ... = (1/а,) ж(+)1 = (1/а,_ 1) ж,а) = ... =

= (1/а) ж(а) = ж(а) = ж(а) = = _ г _2 ж(а)

— у ± I и>} кЬ 2 — х 1 — х * — ♦ ♦ ♦ — а <Ау Г + 1 <

или

(1/аг_2) жГ_)1 =

Их можно переписать соответственно в виде

(а) (а) г-3 (а) г-2 (а) г-2 (а) г-2 (а) 3 (а)

/у»4 ' - /7 /у»4 ' --- /7' /у»4 ' - ¡-1 ' ** /у4 ' - /7' ^ /у»4 ' - /7 ' ^ /у»4 ' --- /7 'У' V /

«л^г_1 — а «д^г_2 — *** — Х2 — ^ •X'1 — а * — *_1 — *** — «■'г ?

(а) (а) г—2 (а) г— 1 (а) г-1 (а) г-1 (а) 3 (а) Гол\

/ - /7 <-у* ' --- /7 /у ' - /7 /у»4 ' - /7' /у»4 ' - /7' /у»4 ' --- /7 -Т* I -< /I I

.^г — а «д^г_1 — ♦♦♦ — а ^2 — ^ со 1 — * — *_1 — *** — г+1' V /

(а) (а) г- 3 (а) г- 2 (а) г-2 (а) г-2 (а) 4 (а) 3 (а)

/у»4 ' - /7 /у»4 ' --- /7' /у»4 ' - ¡-1' ** /у4 ' - /7' ^ /у»4 ' - /7' ^ /у»4 ' --- /7 /у»4 ' /7 \ /

«л^г_1 — т^г_2 — *** — 2 — 1 — * — *_1 — *** — г+1 ^^ «■'г

Заметим, что последний случай в (34), соответствующий тому, что в (33) последнее неравенство в каждой из двух цепочек строгое, невозможен. Дело в том, что в условиях (33) функция Ь1(ж) имеет вид

¿1(ж) = р(жт + ... + ж,+1 + ж*) + (1 — р)(ж1 + ... + ж, _ 1 + жт + ... + ж*_ 1). (35)

Поэтому действует тот же метод, приводящий к противоречию с условием выбора ж(а), что и в лемме 1, а именно: достаточно рассмотреть вектор ж', связанный с ж(а) соотношениями ж« = ж«а) + е при в = т, ж^ = жт — — 1), выбрать е таким, чтобы выполнялись условия (34), и сравнить значения Ь1(ж(а)) и Ь1(ж/), используя (35).

Каждый из двух оставшихся вариантов ж(а) может быть получен путём разбиения множества точек схемы (26) на два подмножества, соответствующих двум цепочкам в (33), и последующего приравнивания значений точек в каждом подмножестве. Разбиение иллюстрируется схемой, на которой «разорвано» одно звено:

ж1 ж* ... а ж^ а 1... а ж2 а ж1

Таким «разорванным» звеном может быть любое из N звеньев схемы. Несложно проверить, что множество вариантов ж(а) совпадает с множеством векторов, приведённых в формулировке леммы. Индекс а указывает номер (по счёту слева) «разрываемого» звена схемы. При этом охватываются и случаи, когда конечной точкой схемы

/V—3 /V —2

является одна из точек а* 3ж2 или а* 2ж1. ■ Непосредственно проверяется

Лемма 3. Вектор ж(а), 0 ^ а ^ N — 1, определяемый условиями леммы 2, имеет следующие координаты:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ж(0) = 2р — 1 ж(0) = а* _ 3(2р — 1) ж(о) = ж(о) = а* _ 2(2р — 1) ;

ж1 р — (2 — 3р)а* _2 ,...,ж* _2 р — (2 — 3р)а* _2 ,ж* ж* _1 р — (2 — 3р)а* _2'

координаты ж(1) определяются формулами (16); при 2 ^ а = к ^ N — 1 (к) _ (к) _ (к) _ ак_2(2р — 1)

/у» V / - /у» V / - /у»

ж1 ж* ж*— 1

(к)

жМ—к

р(1 — а*_ 2) + 2(2р — 1)ак_2 '"'

1М_ 3(2р — 1)

р(1 — а* _2) + 2(2р — 1)ак _2

(к) _2р — 1__^ _ а _3(2р — 1)

ж* _ к+1 р(1 — а* _2) + 2(2р — 1)ак_2 _2 р(1 — а* _2) + 2(2р — 1)ак _2'

Для доказательства теоремы 5 остаётся вычислить Ь1(ж(а)) для указанных вариантов векторов ж(а) и найти среди полученных значений минимальное. Чтобы сделать это, заметим, что координаты всех N векторов ж(а) удовлетворяют системе неравенств (27).

При этом Li(x(a)) = p — (2p — ^яД*^ Поэтому достаточно найти max жД^ = х^^т и

вычислить L1 (х(1)). Используя лемму 2, получаем

х5>> — хД = (2Р — 1)[PN— "J-2(1— Р^Л] 2, > 0 ^ Р — -2(1 — paW-i) > 0.

N N (3p — 1 — paN-1)(p — (2 — 3p)aN-2) 1 y 1 '

Пусть b = aN-2. Тогда

p — aN-2(1 — paN-1) = (1 — p)b2 — b + p > 0,

поскольку 0 < b < 1, и корнями квадратного трёхчлена (1 — p)b2 — b + p являются bi = 1, b2 = 1/a > 1. Аналогично

(1) (k) _ (2p — 1)[p(1 — aN-2) + 2(2p — 1)ak-2 — (3p — 1 — paN-1)ak-2] Xn — Xn = ^ > 0 ^

^p(1 — aN-2) — ak-2(1 — p — paN-1) > 0 ^ (1 — b)(p — ak-2(1 — p)) > 0.

Итак, max Хд/") — Хуу) и L1(x(1)) выражается формулой (23).

Вычислим оптимальную стратегию игрока 2 в игре G2. В ситуации (P, R) в смешанных стратегиях P = P(E) = (p(e),e G E) и R = ^(Ф) = G Ф) значение игры выражается формулой

vG2(р,R) = Е Е p^Me^M^

вее ^еФ

где а(в,^) выражается формулой (17). Для оптимальных стратегий P0, R0 получаем значение vG2 игры: vG2 = vG2 (P0,R0). Согласно теореме 2,

VG2 = vs = min S Ps(m)pM (m),

P тем

где pM (m) выражается формулой (1), ps(n|m) — формулой (3), а ps(m) = max ps(n|m).

Напомним, что распределение R индуцирует совокупность U = U(R) = {Um: mGM} распределений Um = (um,n, n G M \ {m}), где um,n — вероятность выбора сообщения n, подменяющего m, вычисляемая по формуле (9). В свою очередь, совокупность U = = {Um : m G M} распределений Um индуцирует стратегию R = R(U) = (r(<^),<£ G Ф) по формуле (10).

Согласно (13), vs(P,R) = Vs(P,U(R)), где

Vs(P,U)= E E PM(m)ps(n|m)um,n. (36)

meM n=m

Представим (36) в следующем виде:

vs(P,U) = E p(e)ce(U),

eeE

где ce(U) = E um,n ' pS(e-1(m)). Пусть св0(U) = mince(U). Как и в теореме 2,

m,nee(S), eeE

n=m

то

vs = max vs(P(U), U) = max ceo (U), (37)

¿Y ¿Y

где P(U) = (p(e),e Е E) —чистая стратегия, такая, что

I 1, если e = e0,

p(e) in -J-

I Ü, если e = e0.

Вычислим максимум (37). Для этого введём обозначения yij = umi,m., i,j = По матрице кодирования (16) находим

cei (U ) = yi,2P + У2,1(1 - P^ Ce2 (U )= У2,3Р + У3,2(1 - P) , ...,

Се^-1 (U) = yW- 1,N P + УМ,М-1(1 - P), C^ (U) = yi,N P + УмД(1 - p).

Таким образом,

Ceo (U) = min {yi,2P + y2,1 (1 - p), . . . , Ум - 1,NP + УМ,М -1(1 - p),yi,NP + УМ,1 (1 - P)} , где переменные y^j удовлетворяют условиям

О < yi,j < 1, Уг,г+1 + Уг,г -1 = 1, i = 1, . . . , N - 1, ум,1 + УМ,М -1 = 1. (38)

Пусть без ограничения общности cei (U) < ce2 (U) < ... < ceN (U). Тогда ceo (U) = cei (U). Максимальное значение величина ceo (U) принимает, когда в неравенствах (38) достигаются равенства. Получаем систему уравнений

У1,2 + У2,1 а = ... = УМ - 1,м + УМ,М -1« = У1,м + Умда. (39)

Рассмотрим сначала случай, когда P > 0,5. В этом случае а < 1. Выразим из системы (39) yfc,fc -1 через У1,2,У2,ь

1 - ak -2 1 - ак -1 1 - ак -2 , АГ

yfc,fc -1 = У1,2 (1 - а)ак-2 + У2^ (1 - а)ак-2 - (1 - а)а* - 2 , k = 3-.,N (40)

Из равенств y1,2 + у2,1а = y1,N + ум,1а и yN,1 + yN,N -1 = 1 получаем выражение

а + 1 2

УМ,М-1 =---У1,2 - У2,1. (41)

аа

Приравнивая выражения ум,м -1 из (40), (41), получаем соотношение

_ 1 + аМ -3 - аМ - 2 - аМ -1 1 + аМ -2 - 2аМ -1

У1,2 = 1 + 2аМ-3 - 3аМ-2 У2,11 + 2аМ-3 - 3аМ-2. (42)

Нас интересует величина ceo (U) = P (у1,2 + у2,1а). Из (42) находим

. М—3 М—2 N—1 1 N—2 I N—1

1 + аМ 3 - аМ 2 - аМ 1 1 - а - аМ 2 + аМ 1

У1,2 + У2Да = 1 + 2аМ-3 - 3аМ-2 - У2,1 1 + 2а^-3 - 3а^-2 . (43)

Максимум max ceo (U) совпадает с max p (у1,2 + и2,1а), где переменные уг,^ удовлетво-

U vt,j е(38)

ряют условиям (38). Поскольку в (43) дроби представляют собой положительные величины (при условии а < 1), сумма у1,2 + у2,1а принимает максимальное значение при минимально возможном у2,1. Найдём такое у2,1, исходя из условий (38). Для этого воспользуемся условиями 0 < y^j < 1. Из (42) получаем неравенства

о < 1 + аМ-3 - аМ-2 - аМ-1 1 + аМ-2 - 2аМ-1 < _

0 < 1 + 2аМ-3 - 3аМ-2 У2,11 + 2аМ-3 - 3аМ-2 < ,

откуда следует оценка

-2 - ^-3 - ^-1 У2Д . (44)

При а < 1 величина в правой части (44) отрицательна. Это означает, что в условиях 0 < у12 < 1 минимальное значение у2>1 равно нулю. Аналогично из (40) получаем неравенства

а«-/=-1(1 - (1 - а*-2) , ,

У» * 1+ 2аN-(-.-2а«„V-2 • к _ 3- ■ ■ ■ ■ (45)

Правая часть в (45) как функция от к монотонно убывает и достигает минимума при к _ N. Таким образом, в условиях 0 < у/,/- < 1, к _ 3,...,/, минимальное значение у1 2 равно

(1 - а) (1 - aN-2) , Л

--—--. (46)

2 - а - aN-1 ( 6)

Остаётся рассмотреть ограничение на у1>2, которое дают условия 0 < у^ < 1. Из равенств (42), у12 + у^ _ 1 и условий 0 < у^ < 1 получаем неравенства

0 < 2 - 2а + а2 - aN _ (1 - а)2 (1 - 2aN-2) < 1

< У2,1 а (1 + 2aN-3 - 3aN-2) а (1 + 2aN-3 - 3aN-2) < ,

откуда следует оценка ( )

(1 - а)2 (1 - 2ак-2) , ,

У2,' * ( 2 - 2а + а2 - а- ^ (47)

Сравнивая полученные оценки, убеждаемся, что оценка (47) слабее оценки (46). Отсюда следует, что минимальное значение у2>1 выражается дробью (46), а

ч р (1 + а - а2 - aN-1) уЛи*р ^ + у2да) _ 2 - а - а^1-. (48)

Мы получили значение игры . Нетрудно проверить, что правая часть в (48) совпадает с правой частью в (20). Отсюда получаем и значения переменных у^-, на которых достигается максимин (48). Они приведены в (19).

Заметим, что мы вычислили значение игры двумя независимыми способами (находя минимакс и максимин) и при этом получили одинаковые результаты. Это означает, в частности, что С2 —это действительно игра с нулевой суммой.

В случае, когда р _ 0,5, из (39) аналогично получаем соотношения

_ У2,1 _ ... _ ^^-1 _ а, _ У1,2 _ ... _ ^-1^ _ 1 - а,

где а — произвольное действительное число из [0,1].

Подставляя полученные значения у^- в (22), находим оптимальную смешанную стратегию второго игрока в игре С2. Эта стратегия приведена в условиях теоремы 5. Это завершает доказательство теоремы. ■

Отметим, что классы рассмотренных в теоремах 3-5 матричных игр, для которых можно вычислить значение игры, можно расширить. Например, хорошо известно [8], что значение матричной игры не изменяется при добавлении к матрице выигрышей строк и столбцов, которые доминируются строками и столбцами матрицы. Например,

при N _ 3 и р _ 0,6 добавлением двух строк к матрице (18), которые доминируются первыми двумя строками матрицы (18), получаем матрицу

( 0,6 0,6 1 1 0 0 0,4 0,4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

0,6 0 0,6 0 1 0,4 1 0,4

0,4 1 0 0,6 0,4 1 0 0,6

0 0,5 0,3 0,2 0 0 0,1 0,3

0,1 0 0,5 0 0,8 0,4 0,9 0,1

Игра с такой матрицей выигрышей имеет то же значение, что и игра с матрицей (18).

Согласно теореме 5, это значение выражается формулой (20) и равно 21/40.

Заключение

Предлагается метод решения матричных игр, ассоциированных с кодами аутентификации. Метод иллюстрируется примерами решений двух частных классов матричных игр. Метод даёт возможность расширить круг «решаемых игр» за счёт аналогичных вычислений для других А-кодов.

ЛИТЕРАТУРА

1. Зубов А. Ю. Может ли комбинация активных атак привести к большему ущербу для системы защиты информации, чем каждая из атак в отдельности? // Лесной вестник. 2008. №4(61). С. 144-148.

2. Зубов А. Ю. Решение одной матричной игры // Лесной вестник. 2008. №6(63). С. 173-179.

3. Зубов А. Ю. К теоретико-игровому подходу исследования кодов аутентификации // Дискретная математика. 2009. Т. 21. Вып.3. С. 45-72.

4. Зубов А. Ю. О выборе оптимальной стратегии защиты для кода аутентификации с двумя состояниями источника // Дискретная математика. 2009. Т. 21. Вып. 4. С. 135-147.

5. Simmons G. J. A game theoretical model of digital message authentication // Congressus Numerantium. 1982. V. 34. P. 413-424.

6. Simmons G. J. Authentication theory / Coding theory // LNCS. 1984. V. 196. P. 411-431.

7. Зубов А. Ю. Математика кодов аутентификации. М.: Гелиос АРВ, 2007.

8. Воробьёв Н. Н. Теория игр. М.: Наука, 1985.

REFERENCES

1. Zubov A. Yu. Mozhet li kombinatsiya aktivnykh atak privesti k bol'shemu ushcherbu dlya sistemy zashchity informatsii, chem kazhdaya iz atak v otdel'nosti? [Can combination of the active attacks to bring about greater damage for system of protection to information, than each of attacks separately?]. Moscow State Forest University Bulletin — Lesnoy Vestnik, 2008, no. 4(61), pp. 144-148. (in Russian)

2. Zubov A. Yu. Reshenie odnoy matrichnoy igry [The decision of one matrix game]. Moscow State Forest University Bulletin — Lesnoy Vestnik, 2008, no. 6(63), pp. 173-179. (in Russian)

3. Zubov A. Yu. K teoretiko-igrovomu podkhodu issledovaniya kodov autentifikatsii [On the game-theoretical approach to the analysis of authentication codes]. Diskr. Mat., 2009, vol.21, iss.3, pp. 45-72. (in Russian)

4. Zubov A. Yu. O vybore optimal'noy strategii zashchity dlya koda autentifikatsii s dvumya sostoyaniyami istochnika [On the choice of the defence strategy for an authentication code with two-state source]. Diskr. Mat., 2009, vol.21, iss.4, pp. 135-147. (in Russian)

5. Simmons G. J. A game theoretical model of digital message authentication. Congressus Numerantium, 1982, vol.34, pp. 413-424.

6. Simmons G. J. Authentication theory / Coding theory. LNCS, 1984, vol. 196, pp. 411-431.

7. Zubov A. Yu. Matematika kodov autentifikatsii [Authentication Codes Mathematics]. Moscow, Gelios ARV Publ., 2007. (in Russian)

8. Vorob'ev N. N. Teoriya igr [Game Theory]. Moscow, Nauka Publ., 1985. (in Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.