УДК 658.512.011: 681.326: 519.713 БЛОКЧЕЙН 1НФРАСТРУКТУРА ДЛЯ ЗАХИСТУ К1БЕРСИСТЕМ
АДАМОВ О.С., ХАХАНОВ В.1, ЧУМАЧЕНКО С.В.,
АБДУЛЛАСВ В.Г._
Пропонуеться блокчейн технолопя i математичний апа-рат створення iнфраструктури програмно-апаратних те-лекомунiкацiйних шформацшних к1бернетичних систем (КС), орiентована на захист вiд несанкцiонованого доступу до сервю1в, визначених у специфжаци системи, шляхом проникнення через легальш iнтерфейси взаемо-ди компонентiв, що мають уразливостi. 1нфраструктура захисних серв1ав створюеться разом з кiберсистемою i супроводжуе останню протягом всього життевого циклу, обслуговуючи всi наступнi модиф1кацп КС, i сама пос-тшно пiдвищуе свiй iнтелект шляхом поповнення юторп та бiблiотек конструктивних i деструктивних компонен-тiв.
1. Вступ. Практика використання топ-техноло-гiй
Висок витрати на дослщження i розробки вщ Amazon, Apple, Baidu, Google, IBM, Microsoft i Facebook стимулюють створення оригшальних па-тентованих ршень в област Deep Learning i Machine Learning, серед яких стд вщзначити: Amazon Alexa, Apple Siri, Google Now, Microsoft Cortana. Компашя Gartner Inc. впевнена, що шстру-менти для глибокого навчання становитимуть 80% стандартних засоб1в для вчених. Сьогодш вже на сайтах компанш стають доступними технологи i даш про науков1 дослщження: Amazon Machine Learning, Apple Machine Learning Journal, Baidu Research, Google Research, IBM AI i Cognitive Computing, Facebook Research. Впровадження 5G-технологil телекомушкацш (рис. 1) в найближче десятитття надасть ринку очшуваш шновацшш ршення з безпеки, масштабованосп i продуктивносп глобальних мереж i з'еднань в транспорт^ IoT, вдустри, охорош здоров'я. Gartner Inc. прогнозуе, що до 2020 року 3% мереже-вих провайдер1в послуг мобшьного зв'язку запус-тять комерцшш мережi в 5G-форматi, що забезпе-чить якiсно новi умови повсюдного впровадження телекомунiкацiй для масштабовано! глобатзаци сервiсiв: IoT, cloud-transport control, UHD-телеба-чення. Лiдерами 5G-впровадження в 2017-2018 роцi виступають: AT & T, NTT Docomo, Sprint USA, Telstra, T-Mobile i Verizon. Технолопя 5G е ультра-широкополосний мобiльний зв'язок в мшметро-вому дiапазонi для Massive M2M транзакцш в реальному часi з допустимими для управлiння затрим-ками (1мс), при одночасному пiдключеннi близько 10 млн пристро!в на 1 км кв. 5G використовуе тех-нолопю множинного доступу з подшом променя
(Beam Division Multiple Access - BDMA) для взае-модй базово! станцп з мобшьними пристроями. Без-дротова стiльникова архпектура 5G забезпечуе пропускну здатнiсть 10-50 Гбп / с в мшметровому дiапазонi частот 30-300 ГГц для додатюв UHD вiдео i створення вiртуальноl реальностi [4]. 1нновацшна технологiя 5G характеризуеться використанням: масиву приймально-передавальних антен Massive MIMO, мережi Cognitive Radio, органiзацiею безпо-середнього зв'язку D2D для IoT, створенням мережi радiодоступу, як хмарно! послуги (radio access network as a service) i хмари вiртуальних мережевих функцiй (network function virtualization cloud -NFV).
Hype cycle, з незрозумiлих причин, не розглядае двi iстотних для людства абсолютно зелеш i мультим> лiарднi технологи, пов'язаш з кiберсоцiальним ком-п'ютинг^: Digital Humanity i Smart Cyber Digital State. Вони додаш авторами публшаци в Gartner's Table for Emerging Technologies, як запускаються шноваци першо! фази (innovation trigger), реатзащя яких очiкуеться через 5-10 роюв. Digital Humanity - оцифроване людство передбачае точну цифрову iдентифiкацiю особистосп з приро-дничними бiометричними параметрами (вщбитки пальцiв, сканування обличчя, очi i ДНК), що виклю-чають паперовi носи шформацп, пластиковi карти, посвщчення, дипломи та паспорти в планетарному масштаба Цифровий iдентифiкатор дае можливють делегувати позицiонування кожно! людини в чаш i просторi хмарного сервюу, який знiмае всi про-блеми, пов'язанi з кiберфiзичним анатзом нелепти-мних дiй кожного iндивiдуума. Наслiдком сталого
розвитку цифрового людства в рамках зеленого ш-тернету речей для створення розумного свпу [5] е багатомшьярдна економiя витрат на виробництво i використання паперових документiв, збереження люв i планетарно1 екологiï. Платою за отримання згаданих дивщецщв е витрати на створення елект-ронноï шфраструктури для цифровоï аутентифша-цiï кожноï особистостi, процесу або явища в чаш i простора Green IoT - кiберфiзична культура людсь-ко1' дiяльностi, спрямована на забезпечення якост життя людей i збереження екологи планети, енергiï, ресурсiв i часу. Компонентами IoT е: Identification, Sensing, Controlling, Communication, Cumputation, Sevices Intelligent, Digital Infrastructure. Розумний свп (smart world) надае кожнш людинi сервюи вiд: розумних пристро1'в (watches, mobile phones, computers), розумного транспорту (aircrafts, cars, buses, trains), розумно1' шфраструктури (homes, hospitals, offices, factories, cities, states), розумно1' ци-фрово1' освпи (school, university). Свiт без посередниюв - це е iнновацiйний техноло-гiчний уклад прямих телекомунiкацiйних контакпв кожно1' людини з будь-яким суб'ектом на планет^ завдяки використанню кiберфiзичних сервiсiв. Якщо людство вирiшиться на знищення корупцiï в глобальному масштаб^ воно зробить це за допомо-гою Blockchain [6]. Це е децентратзована крипто-графiчна прозора технологiя зберiгання та обмiну даними про виконаш транзакцiï, яка здшснюе пряму взаемодiю бiзнесменiв або суб'екпв без дов> рчих юридичних посередниюв в рамках IoT-сер-вiсу. Проте без лептимного визнання Blockchain з боку державних структур дана технолопя е поки ре-сурсовитратним експериментальним антикорумпо-ваним анклавом в кiберпросторi даних i транзакцш, узаконених владою.
Журнал IEEE Spectrum [7] опублшував тематичну добiрку статей про технологи Blockchain тд дев> зом: "In cryptography we trust". По суп, технологiя вiдкидае вшх "довiрених" посередникiв: банкiрiв, багатомiльйонну армда державних чиновникiв при здiйсненнi угоди мiж двома сторонами. Третя сто-рона-посередник завжди е надлишковою, яка змен-шуе прибуток бiзнесменiв-виробникiв, ускладнюе транзакци i, що найголовнiше, - е единим джерелом корупци на планеп. «Прагнення людей до секрет-ност робить 1'х дурними: не видно ш поганих, нi хороших результата. Julian Paul Assange». Технолопя Blockchain (зокрема, bitcoin) являе собою кiберфiзичний метричний хмарний криптоза-хищенi комп'ютинг прозорого монiторингу та дов> рчого управлiння транзакцiями в розподшених blockchain data (рис. 2).
Рис. 2. Blockchain Computing
Технолопя, спочатку запропонована Satoshi Nakamoto (2009), сьогодш стiйко розвиваеться як розподшений в просторi i часi довiрчий комп'ютинг з ненадiйних компонентiв: Ethereum Virtual Machine (2013, Vitalik Buterin); Microsoft blockchain додатки на хмарi Azure; IBM i Intel вщкрит ресурси Hyperledger. За даними Blockchain.info в проект Bitcoin сьогоднi вже залучено понад 375 000 чоло-вiк (China, Eastern Europe, Iceland, Venezuela). Кри-птовалюта стае вагомозначущим унiверсальним по-середником мiж продавцем i покупцем для оцшю-вання сощально! значущостi товарiв i послуг. Рин-кова капiталiзацiя Bitcoin зросла до бшьш нiж 137 мiльярдiв доларiв, а вартiсть бiткойнiв у квита 2018 року дорiвнювала 8000 доларiв. Прирiст вартостi криптовалют за рш склав 1000 доларiв. Тому замшити паперовi грошовi знаки на вiртуа-льнi (цифровий код) буде тривiально просто, осю-льки пашр не може постояти за себе. Труднощi ви-никнуть при замш мшьйошв чиновникiв, якi вико-нують роль посередникiв-довiрителiв, на комп'ютинговi хмарш системи управлiння. Чиновники мають владу, зброю i будуть стояти насмерть для збереження посередництва у корумпованому в розподш грошей i ресурсiв (рис. 3).
Рис. 3. Сфери застосування Blockchain Computing
Область застосування технологи Blockchain - юбе-рфiзичнi процеси i явища, що уражеш корупцiею, завдяки наявностi посередникiв, яю не можуть бути дiйсно довiрчими, зважаючи на людську слабкiсть
- привласнити чуже, якщо вщсутне покарання. Фа-ктично можна i потрiбно будувати Blockchain дов> рчi системи для вщкритого управлiння наукою, освггою, туризмом, транспортом, фiнансами, сощу-мом, медициною i кадрами. Ethereum е blockchain (bitcoin) world-комп'ютинг, який може замшити Facebook, Twitter, Uber, Spotify, будучи невразли-вим для цензорiв i прозорим щодо процесiв, що в> дбуваються, а також довго працювати при вщсутно-стi людей, яю його створили. Недолiки Blockchain комп'ютинга: 1) багаторазове дублювання даних в розподiленiй мережi; 2) вщк-ритiсть цiнних даних, патентiв i кодiв, яка зруйнуе частину компанш; 3) високi витрати на створення шфраструктури, орiентованоi на Blockchain; 4) за-пеклий опiр державних структур впровадженню системи морального розподшу ресурсiв. "Money is not the root of all evil. Equity is the root of all evil ", Joel Monegro. 1ншими словами, рiвнiсть у злиднях е причина деградаци соцiуму. 2. Blockchain Computing
Бикойн був створений як незалежна технологiя морально! оцшки соцiальноi значущостi результатiв дiяльностi людей, спрямовано! проти надмiрностi, несправедливой! i корумпованостi традицiйноi ф> нансово! системи. Зростання соцiальноi значущостi паралельно! валюти створюе серйозну конкуренцiю посередницьким i фiнансовим iнститутам, якi в кш-цевому пiдсумку будуть деструктурувати. Теза «In cryptography we trust» не залишае мiсця посередни-кам, банюрам, довiреним особам i шшим третiм сторонам, якi суттево уповшьнюють всi процеси людсько! дiяльностi, зменшуючи прибуток i ускла-днюючи транзакци [7].
Бiткойн замiнюе сервюи, що надаються сьогоднi посередниками, на криптографа i виконуваний код. Бикойн i iншi криптотранзакцii замiнюють до-говiрнi угоди з банком i з iншими людьми на розпо-дiлену i захищену базу даних, яка називаеться блок-ланцюжком. Процес верифшаци, за допомогою яко! володшня токеном бiткойнiв буде переходити вщ однiеi людини до iншоi, довiряеться мережi комп'-ютерiв.
Через 9 роюв пiсля створення першого блокчейна в формi криптовалюти люди досить устшно застосо-вують його до сощальних процесiв i явищ, де можна замшити посередниюв на blockchain. Включивши мшмальну фантазда, можна запропонувати тисячi проектiв для замши на blockchain завжди дорогих посередниюв мiж продавцем i покупцем то-варiв i послуг: пропонувати безпосередньо розваги, подорожi, атракцюни, телебачення, фiльми, кон-церти, спортивш змагання, квитки на транспорт.
При цьому не залишиться мiсця не тшьки банкам, але i таким сервюам, як Uber, Netflix. Згадаш додатки е прикладами послуг, побудованих на Ethereum blockchain платформi, яка дистанцшно виконуе software на розподшенш комп'ютернiй си-стемi, названiй Ethereum Virtual Machine. Ethereum blockchain юберпроспр, що мае свою криптовалюта (ethers), е найбшьш вiдкритим для проведення екс-периментiв з боку численних груп дослiдникiв, якi хочуть змшити свiт. Лiдери IT-iндустрii також гра-ють на сторонi blockchain. Microsoft пропонуе своiм клiентам iнструменти для експерименнв з blockchain в хмарi Azure. IBM, Intel та iншi компани пiдтримують blockchain з вщкритим вихiдним кодом в проект Hyperledger, метою якого е створення архиектур для бiзнес-орiентованих blockchain. Тим часом багато хто з найбшьших банюв створили вла-сну версда blockchain, намагаючись очолити устш-ний розвиток i просування технологii. Проте прое-кти blockchain ще не револющошзували жодну га-лузь, як того б хотшося ii творцям. Зпдно з даними Blockchain.info, криптовалюта використовуеться в спiвтовариствi, що складаеться з 375 000 чоловiк з штегральним рiвнем cryptospace-капiталiзацii, рiв-ному 400 мiльярдiв доларiв
[https://www.youtube.com/watch?v=UaCAHbOQQag &t=]. Але долари iнвесторiв незмшно дорожчають, а маси нових пропозицш виникають з невичерпного джерела blockchain, бшьшють з яких поки не сприй-маеться бiзнесом i науковим сшвтовариством як безальтернативне майбутне.
У 2009 рощ хакер, на iм'я Сатошi Накамото, який вважаеться основоположником релш' bitcoin, опри-люднив першу цифрову валюту. Технолопя працю-вала за принципом: грошi - це iнструмент облшу i абстрагування вартостi товарiв i послуг при здшс-неннi операцш. Грошi е iсторичним метричним по-середником для еквiвалентного обмiну товарами i послугами. Володiння фiзичними знаками або монетами рiвнозначно володшню матерiальними товарами або послугами. Якщо замють грошових зна-юв створити таблицю учасникiв закритого сшвто-вариства, де будуть прописанi рахунки кожно' людини, то фiзичнi банкноти i монети стануть непотр> бними. Банки вже частково трансформували фiзи-чну валюту в цифровi записи обробки транзакцiй в 'х закритих системах. Бiткойн завершив перетво-рення, створивши унiверсальний цифровий ledger (бухгалтерську книгу), так званий blockchain, де змши можуть бути зробленi тшьки шляхом дода-вання нового запису в кшець блокового ланцюжка. Blockchain бггкойшв, на вiдмiну вiд бухгалтерських книг, пiдтримуваних традицiйними фiнансовими
установами, реплищруеться на мережевих комп'ю-терах i доступний для кожного учасника закрито1 або вiдкритою мережi. Клас учасниюв мережi, якi називаються майнер, вщповщае за виявлення запи-нв на транзакци вiд користувачiв, !х перевiрку i до-давання нових блокiв в blockchain. Валiдацiя виконуе перевiрку спроможностi поку-пця, який володiе бiткойнами в сво!й транзакцй, якi вiн не витратив в шшому мiсцi. Власнiсть в ЫоскЛат ланцюжку бiткойнiв визначаеться парою криптографiчних ключiв. Перший, вiдкритий ключ, знаходиться в блокчейш для всiх учасниюв. Другий е закритим ключем, який власник зберпае в безпецi. Два ключi знаходяться в спецiальному математич-ному вiдношеннi, яке робить !х корисними для цифрового тдпису транзакцiй. Ось як це вщбува-еться: користувач формуе повiдомлення, об'еднуе його зi сво!м особистим ключем, виконуе певш ма-тематичнi обчислення для отримання довгого числа. Будь у кого е вихщне повщомлення i вщповщ-ний вщкритий ключ може зробити деякi власш обчислення, щоб довести - довге число було створено за допомогою закритого ключа. У бпкойшв транзакцй шдписуються закритими ключами, яю вщповь дають вiдкритому ключу, пов'язаному з матерiа-лами, що витрачаються монетами. I коли транзакщя обробляеться, цим монетам присвоюеться новий в> дкритий ключ. Головна роль blockchain-мiнерiв по-лягае в забезпеченш незворотностi нових транзак-цiй, що робить !х остаточними i захищеними вiд не-санкцiонованого доступу з боку хакерiв. Бiткойн не мае централiзованоl влади для дотримання правил. Майнери працюють аношмно в усьому свт, в про-сторi рiзноманiтностi культур, правових систем i нормативних зобов'язань. Тому немае простого ф> зичного способу привернути користувача-поруш-ника до вiдповiдальностi. Щоб забезпечити лепти-мну поведiнку людини, Вйсот використовуе схему, названу доказом виконано! роботи, яка вiдповiдае вiдкритому ключу, пов'язаному з матерiалами, що витрачаються монетами.
У вщкритш часово! мереж майнери запускають бпкойн-код, отримують новi транзакци i збирають !х для створення нового блоку. Майнер конкурують один з одним. Перший, хто створить дшсний блок, отримуе оплату в бпкойш за цю послугу. Важливо, щоб вс мшери в мережi бпкойн мали одну i ту ж кошю блок-ланцюга, а всi змши i транзакци незво-ротнi. Щоб синхрошзувати всiх мiнерiв, необидно дороге програмне забезпечення, великi обчислюва-льш i енергетичнi потужностi для додавання дорогих за витратами змш в нових блоках.
Будь-який майнер, який намагаеться додати новий блок, повинен надати криптографiчний доказ шляхом перетворення нового блоку за допомогою дею-лькох обчислювально складних раундiв визначення хеш-функци. Blockchain вимагае, щоб отриманий хеш починався з певно1 кiлькостi нулiв. Перший майнер, який знаходить задовшьний хеш, оголошуе новий блок шшим колегам, якi перевiряють код i додають його до повно1 верси blockchain, яку вони записують на сво1х комп'ютерах. За виконання дано! роботи майнер отримуе винагороду, а також го-норари за волонтерський видобуток «корисних ко-палин». Приклад: е замок, який потребуе ключа для закриття, i е безлiч ключiв в розпорядженш корис-тувача. Завдання полягае в пошуку правильного ключа за матерiальнi стимули, який потiм слiд за-лишити в замку,
Бпкойн-майнери iнвестують ресурси в мережу, яку вони обслуговують, в частиш електроенергй та комп'ютерного обладнання. Тому вони не схильш пошкодити валюту будь-якими дiями або зовшш-шми атаками, якi можуть поставити шд сумнiв щ-лiснiсть бiткойнiв i !х валiднiсть. Успiшнiсть атак у мiру зростання мережi зменшуеться, оскшьки вар-тiсть змiни вмiсту старих блоюв збiльшуеться з ко-жним новим блоком, який додаеться в ланцюжок. Наприклад, другий блок мiстить хеш тшьки пер-шого. Будь-якi змiни в старих блоках приведуть до недшсним хеш для вшх наступних компонеипв. Отже, неможливо вставити фiктивнi модифшаци в попереднiй блок без повторення вие1 роботи, яка була виконана шсля створення цього блоку. Конст-рукцiя блокування в кiнцi ланцюга залежить вщ усiх замкiв, як були зробленi перед нею. Тому змша одного замка в середньому блощ ланцюжка означае необхiднiсть пошуку нових ключiв для кожного блоку шсля нього. Якщо е користувач, що во-лодiе надпотужними обчислювальними ресурсами, то хакерська атака зi змiни записiв можлива. Сатошi створив першу життездатну однорангову цифрову валюту. Але головне, вш виршив бiльше загальну проблему консенсусу, яка протягом деся-тилiть дратувала сощально-комп'ютерних вчених. Бiткойн протягом останнiх десяти роюв надiйно стимулюе до активност мережу потенцiйно нечес-них аношмних учасникiв для чесно1 обробки тран-закцiй i забезпечення едино1 версй всiх подiй. Результатом е постшно зростаючий ланцюжок даних, який будь-який користувач штернету може перевь ряти i доповнювати, а також той, що сьогодш е не-ймовiрно захищеним вiд атаки.
Blockchain система може бути корисною набагато бшьше, шж просто грошовi вщношення без посе-редникiв. Пiсля устшного бiткойн-дебюту до-слiдники почали генерувати iншi ринковоорiенто-ванi додатки на блокчейн-платформь Коли мiнери перевiряють транзакци, вони запускають невеликi програми, яю обробляють данi i надають «так-ш» експертний висновок за запитом транзакци. Вони можуть запускати бiльш складш програми, такi як соцiальнi мереж^ онлайн-форуми, управлiння соцiальними групами i державами. Молодий про-грамiст Вггалш Бутерiн розробив абсолютно новий блокчейн шд назвою Ethereum. Мета проекту - по-ширити бiткойн на iншi сфери людсько! дiяльностi. Ethereum використовуе блок-ланцюг, у якого е своя валюта, що називаеться ефiрами. На вiдмiну вiд Bitcoin, Ethereum використовуе транзакци, як е мшшрограмними або iнтелектуальними контрактами з необмеженим ступенем складносп. Користу-вачi можуть взаемодiяти з програмами, завантажу-ючи в них транзакцii з шструкщями, якi обробляють мшери. На практицi це означае, що будь-який користувач може вбудувати програму в транзакщю з упевненiстю, що вона залишиться там незмiнною i доступною для всiх учасникiв. Теоретично Ethereum може замшити Facebook, Twitter, Uber, Spotify або будь-яку шшу цифрову службу новими версiями, яю будуть недоступнi для цензорiв i про-зорi для всiх учасниюв, працюючи нескiнченно в часi при вщсутносп розробникiв. Дивно, що можна помютити комп'ютерну програму в Ethereum мережу, де вс учасники в системi можуть домовитися про те, що i коли буде вщбуватися в мережi. Заснов-ник Ethereum, Joseph Lubin, тепер запускае Consen-sys - Brooklyn-based шкубатор для децентратзова-них додаткiв. Фактично можна створювати шфра-структури для накопичення та обмiну будь-якими товарами i послугами, органiзовуючи спецiальнi i унiверсальнi мережi на основi blockchain-культури. Обл1ковий запис або Permissioned Ledger. Парале-льно з Ethereum-практикою використання технологи blockchain для створення глобального комп'ю-тера, юнуе зворотна тенденщя, пов'язана з реатза-щею закрито! i контрольовано! мережi Сатошг Група фiнансових iнститутiв (Barclays, Goldman Sachs i JP Morgan) в 2014 рощ сформувала консор-щум пiд назвою R3 для тдвищення ефективностi платежв мiж банками шляхом впровадження blockchain. Стало зрозумiло, що вщкрита структура blockchain (бiткойнiв i ефiрiум) суперечить iхнiм потребам: аношмшсть користувачiв, якi на вщкри-тих блокових ланцюгах представлеш буквено-циф-
ровими загальнодоступними адресами, без ix авте-нтичностi суперечить банкiвському законодавству в Сполучених Штатах i в шших кра'нах. Банкам ва-жливо знати, хто е ix клieнтами i контрагентами. Ф> нансовi установи юридично зобов'язанi захищати данi про вкладниюв i контролювати ix транзакци за мiждержавними i регiональними лiнiями. Публiчнi blockchain реплiкують запис транзакци на кожному комп'ютерi в мережi, що робить неможливим обме-жити збериання даних про транзакци при викорис-таннi технологи блокового ланцюжка в банках. В результат з'явився шдхщ «дозволено' книги» в технологи blockchain, де вiдомi щентифшатори людей, що додають блоки, а даш в системi доступнi тiльки для окремих призначених осiб. Оскiльки право створювати новi блоки визначаеться людьми, яю запускають код, а не випадково, то немае необ-хщносп в перевiрцi валiдностi криптовалюти при оплат'. Така система (наприклад, Corda) використо-вуеться в ситуацiяx, коли вс учасники блокового ланцюга мають певний ступiнь довiри, але хочуть змоделювати послуги нейтрально' третьо' сторони (банюв) при регулюваннi мiжнародниx банювських переказiв.
Пiдxiд «дозволено' книги» поширюеться за меж' банкiв в шш' галузi, як' е охоронцями конфщенцш-них даних клiентiв. Багато з цих проектiв побудо-ванi за допомогою шструменпв, що надаються Hyperledger проектом з в'дкритим вих'дним кодом, оргашзованим фондом Linux i тдтримуваним великими теxнологiчними фiрмами. Hyperledger ство-рюе продукти для компанш, як' хочуть працювати з' смарт-контрактами, але не наважуються викори-стовувати вщкрип blockchain (Ethereum, Bitcoin) мереж'. «Користувач' повинш приймати нормати-вш вимоги, що пред'являються до таких оргашза-ц'й, як банки, страхов' компани i галуз' охорони здоров'я. Останш не можуть дозволити соб' ризик i невизначен'сть, як' супроводжують в'дкрит' сис-теми» (Джонатан Лев', автор Hacera-системи управ-л'ння доступом до блокових ланцюпв). З'еднання смарт-контракт'в i blockchain вимагае п'дтримки технологш для вир'шення щло" низки проблем. Blockchain мереж' не можуть збериати структури великих даних, як' вимагають репл'каци. Наприклад, неможливо поширювати потокове в'-део за блочним ланцюжком, що мютить м'льйони вузл'в. Ще одна проблема смарт-контракт'в полягае в тому, що blockchain не може мошторити реальний св'т, т'льки в'ртуальний. Наприклад, якщо розум-ний контракт - система страхування польотних кви-тк'в, вш повинен знати, коли л'так злетить i приземлиться. Тут blockchain поки не мае функцш запиту
вщповщних веб-сайпв про видачу польотно! шфо-рмаци, яку вiн повинен семантично розшифрувати. Для цього потрiбнi розумш доповнення до blockchain у виглядi хмарних сервiсiв або програм-них додаткiв. Розробники повиннi створювати blockchain для зберпання i доступу до даних, захи-щених вiд уразливосп, цензури i деструктивних проникнень. Проблема зберпання даних може бути виршена за допомогою розподiлених децентратзо-ваних хмарних систем Labs Interplanetary Database або Storj Labs. Вони дозволяють користувачам зда-вати в оренду зайвий проспр на сво!х жорстких дисках. Такi розподiленi мереж придатш для системи iнтелектуальних контракпв на основi blockchain, де дат будуть надмiрно зберiгатися на безлiчi комп'ю-терiв по всьому свпу i завжди будуть доступнi цен-
зурi.
1мпорт даних в blockchain здшснюеться в режимi реального часу «оракулами», яю отримують оплату за надшний запит джерел даних i подачу !х на смарт-контракти в блок-ланцюжку. Наприклад, оракул Town Crier призначений для введення даних в блок-ланцюжок з надшного джерела на основi до-вiрчого криптографiчного програмного забезпе-чення на процесорах Intel. Отже, технолопя blockchain повинна доповнюватися розумними про-грамними або хмарними сервюами, якi будуть вра-ховувати специфшу конкретно! галузi людсько! д> яльносп.
Де взяти грошi для реалiзацil blockchain технологи, щоб заплатити за техшку, сервiси та глибокi нау-ковi дослiдження? Створення нових функцш, алго-ритмiв i архiтектур передбачае вiзуалiзацiю або знищення цiнних даних, на основi яких виживають багато шдприемств? Ethereum довiряе данi тим людям, яю створили blockchain. Компашя не може ви-йти з рамок бiзнес-моделi, яка збирае i продае то-вари i послуги, мае iсторiю покупок i данi про мю-цезнаходження партнерiв. Компанiя blockchain не може також покладатися на обмежене володшня своею штелектуальною власнiстю, оскiльки про-грами на вщкритому блокчейнi доступнi для загаль-ного огляду. Вже з'явився потенцшний механiзм ф> нансування шдприемств з прив'язкою до blockchain, названий пропозищею монет Initial coin offering (ICO), який виявився прибутковим, хоча i юриди-чно сумшвним. Групи, що фшансують проекти за допомогою ICO-залучення швестицш у виглядi продажу користувачам фшсовано! кiлькостi нових криптовалют, розробляють розумш контракти на основi використання монет для покупки додатюв. Цi групи створюють монети до запуску проекту, яю
продаються на вiдкритому ринку. Наприклад, же-тони для про!зду в метро випускаються i продаються до по!здки. Це дае можливють, замiсть по-шуку швестора, надрукувати масу монет (власну валюту) для продажу населенню, як поим можуть реалiзовуватися за цiнами, обумовленими вартютю по!здки на метро. Сьогодш понад пiвмiльярда дола-рiв обертаються в blockchain-компашях шляхом продажу токешв, якi в останнi кiлька мюящв стали помiтно зростати в щш за рахунок появи нових ш-вестицiйних пропозицiй. Blockchain проект тд на-звою Tezos недавно встановив рекорд, зiбравши бi-льше 200 мшьйошв доларiв з ICO, ITO (продаж токешв). Пщприемщ blockchain насправдi демонстру-ють скупiсть i жадiбнiсть фiнансових iнститутiв, що використовують страндартш валюти, пiдтримуванi урядом. Коли грошi починають текти в шший бiк, чиновники стають однаково незговiрливими щодо громадськостi, з яко! вони вийшли. Деяю експерти стверджують, що ICO, як новий клас швестицш-ного шструменту, настiльки ж руйшвна, як i фiнан-сованi за даною схемою додатки. «Грошi не е коре-нем усього зла. Рiвнiсть е коренем усього зла», говорить Joel Monegro, засновник фонду Placeholder, орiентованого на технологи blockchain. Його аргумент полягае в тому, що надання засновникам i сшвробпникам акцiй компанil спонукае !х накопи-чувати багатство, а не використовувати його для полiпшення сво!х потреб. Монета, призначена для додатюв, е не тшьки фiнансовим iнструментом, а й засобом доступу до технологш. З цього випливае, що чим бшьше людей користуються послугою, тим бшьшим буде сощальний попит на токен, необхщ-ний для доступу до ще! послуги. «Стимул компани полягае не в отриманнi бшьшого прибутку, а в отриманнi бшьшого використання токена на основi масовосн реалiзацil послуги серед населення». Сполучеш Штати, ймовiрно, будуть забороняти ICO-технолопю, оскiльки багато хто з розглянутих токенiв потрапляють в категорiю цшних паперiв i повиннi пiдкорятися юнуючим правилам. Необхi-дно, щоб Bitcoin i Ethereum функцiонували в бшь-ших масштабах, а пiдприемствам слщ децентралi-зовувати бiльше криптовалюти i забезпечувати кон-фiденцiйнiсть даних. З огляду на величезш суми вкладених в blockchain грошей, необхiдно залучати нових користувачiв,
Децентралiзацiя валют в глобальному масштабi на основi впровадження в практику bitcoin е моральною альтернативою розвитку людства, яка поки що не може промоделювати майбутнього. Однак з пос-тулатiв i визначень поступово складаеться картина blockchain культури, представлена на рис. 4:
Metrie of Blockchain Social Computing
Рис. 4. Метричш параметри соцiального blockchain-комп'ютинга
1) Криптовалюти здатнi конкурувати з нацюналь-ними валютами i мирно захоплювати фiнансову, полiтичну, економiчну, законодавчу владу тотально або в окремих сегментах людсько! дiяльностi. 2) Кожна сощальна група, яка мае спшьш iнтереси, може створювати власну криптовалюту для обмiну певними товарами i послугами без використання зо-внiшнiх валют. 3) Бартерш вiдносини при сощат-змi всерединi закрито! сощально! групи: «ти - менi, я - тобЬ> е фiзичний прихований вiд суспшьства прообраз криптовалюти без використання стандар-тних грошових знакiв. 4) Будь-яю корумпованi, зав-жди закритi сшвтовариства довiряють один одному людей, використовують власну валюту для обмiну цшностями: придбання посади, земельно! дiлянки, вступ до вишу, складання iспитiв. 5) Випуск компа-нiею цiнних паперiв, акцiй рiвносильний емiсii то-кешв, криптовалюти i bitcoin. 6) Приватизащя час-тини державно! власностi через випуск акцш анало-гiчна створенню тимчасово! мережi, де учасники-акцюнери можуть купувати i продавати один одному сво! частки власност. 7) Позитивiзм ство-рення тимчасових blockchain мереж полягае у ви-ключеннi будь-яких посередникiв при укладенш розумних контрактiв мiж учасниками закритого сшвтовариства. Посередниками виступають держа-вш структури, приватнi органiзацii, банки i чиновники, якi виробляють товари та послуги, що суттево збшьшують накладнi витрати на ведення бiзнесу. 8) Наявнiсть метрики (криптовалюти) вимiрювання соцiальноi значущостi товарiв та послуг в замкнутш мережi користувачiв е умовою ii iснування. 9) Blockchain мережа, як система, мае на мет шдви-щення якостi життя та збереження екологii планети шляхом морального human-free управлшня сощаль-ними процесами без участ посередникiв для метри-чного розподiлу матерiального i / або винагороди на
основi вичерпного монiторингу соцiальноi значу-щост i верифiкованих транзакцiй, розумних контракта. 10) Blockchain мережа масштабуеться в ю-бердержаву, де суб'ектами виступають компанп i органiзацii, метрично розподшяють на основi консенсусу грошi платникiв податкiв без участ посере-дникiв. Кiбердержава отримуе частину прибутку вiд суб'ектiв на розвиток i забезпечення життедiяль-ностi сощально! системи. 11) Смарт-контракт - метрично розподшеш на основi консенсусу грошi пла-тникiв податкiв без участ посередникiв. Юбердер-жава отримуе частину прибутку вщ суб'ектiв на розвиток i забезпечення життедiяльностi соцiальноi системи. 12) Смарт контракт - юберсощальна система електронних intermediary-human-free вiдносин мiж покупцем i продавцем товарiв i послуг, реалiзо-вана у виглядi криптозахищеного програмного коду, що мае на мет достовiрне виконання сторонами договiрних умов на основi вичерпного мош-торингу процесу виконання зобов'язань i вироб-лення адекватних актюаторних впливiв на компоне-нти blockchain-iнфраструктури. 13) Електронний документообш - кiберсоцiальна система електронних intermediary-human-free вщносин мiж пращвни-ками компанii на e-iнфраструктурi, реалiзована у виглядi криптозахищеного програмного коду, що мае на мет достовiрне виконання сторонами нака-зiв i розпоряджень шляхом вироблення адекватних актюаторних впливiв на основi вичерпного мошто-рингу процесу виконання документа. 14) Blockchain комп'ютинг - обчислювальний процес в замкнутiй розподiленiй юберсощальнш часовiй комп'ютернiй мереж1, призначенiй для виконання смарт-контрак-тiв i збереження реплшовання криптозахищених ла-нцюжкiв запишв про транзакцii на основi humanfree мошторингу i консенсусно! валщацл кожного нового блоку з метою створення толерантних мет-ричних довiрчих вiдносин, без посередниюв, мiж ненадiйними учасниками мереж. 15) Квантовий комп'ютинг не тшьки створюе засоби для усшш-ного проведення хакерських атак на сучасш blockchain-iнфраструктури, але в бiльшiй мiрi вiн надасть новi технологii надшного кiберзахисту бло-кових ланцюжкiв шляхом впровадження логiки квантового змiшування, що дозволяе стискати про-стiр i час в структурах даних. 16) Хеш-функщя яв-ляе собою цифрову сигнатуру фшсовано! довжини для бажано! довго! кiнцевоi вхiдноi послiдовностi бтв, отриману в результатi послiдовного застосу-вання односпрямованого функцiонального xor-ши-фрування цифрових блокiв фiксованоi довжини, при вщомому початковому ключi. 17) Держава е по-середник у вщносинах мiж громадянами. Носiями
державност1 виступае арм1я посередниюв-чиновни-kîb. Посередник не е виробником товар1в i послуг. BiH привласнюе товари i послуги, яю не належать йому, а поим продае ïx вшм громадянам. Корупцiя iснуе поки е державна власнють. Знищити коруп-щю означае знищити посередникiв i / або державну власнiсть шляхом ïx замши на blockchain-шфра-структуру прямих вiдносин мiж громадянами. 1н-акше, створюеться моральна кiбердержава, де фун-кцiï посередника у вiдносинаx мiж громадянами ви-конуе blockchain мережа.
1нтегральне уявлення кiберфiзичноï системи blockchain-комп'ютинга зображено на рис. 5.
Cyber-Phystcal Space
Kncvdedge Library
Multilevel Security
Finance. Materials
Legislation^
Smart Contract (Software Code)
Query Verification Hash
Blockchain Computing
e-lnfrastructure
Jfc ^
Computer Network
ф,
Network Users
m
Blockchain Ledfler
Networt; Pcwer
Ecotpgy Saving
Life Quality
Рис. 5. Юберф1зична система blockchain-комп'ютинга
Система характеризуеться human-free управлшням процесами виконання розумного контракту на ос-новi цифрового мошторингу сенсорiв, пов'язаних з транзакцiями товарiв, послуг i фiнансiв, а також з формуванням захищених blockchain-структур даних на вшх комп'ютерах розподiленоï мережi. «Blockchain i цифровi активи, таю як Bitcoin i Ether, революцшно оцифровують област людсько1' дiяль-ностi, включаючи освiту, промисловiсть, фiнансовi послуги, охорону здоров'я, уряд, менеджмент, ене-ргетику, неруxомiсть i суспiльством [12]. Динамша вартостi bitcoin почалася з цифри 936 доларiв i до-сягла до серединi грудня 2017 - 19 500 доларiв. Од-нак за два тижнi до кшця грудня, криптовалюта зме-ншилася на 30 % - 14 100 доларiв. Тому при поку-пцi криптовалюти слiд користуватися правилом -вкладайте рiвно стiльки грошей, скшьки вам не шкода втратити.
Квантовi блокчейни можуть функцiонувати як ма-шини часу i протистояти атакам xакерiв за допомогою квантових комп'ютерiв. Quantum Blockchains Could Act Like Time Machines [13]. З'еднання двох теxнологiй: квантового комп'ютинга i блокчейна може привести до створення Q-Blockchain Systems (QBS), непроникних для злому з боку квантових комп'ютерiв. Важливо вiдзначити,
що Q-Blockchain функцiонуе як машина часу, яка здатна впливати на власне минуле. Blockchain являе собою базу даних, в якш збериа-ються записи про минуле системи, наприклад, юто-рiя фшансових або шших транзакцiй, якi були узго-джеш з кожним вузлом мереж без центратзова-ного управлiння. Найбiльш вщомим застосуванням Blockchain е криптовалюта бпкойн, проте iснуе без-лiч компанш i дослiдникiв, якi пропонують iншi мо-жливостi для використання дано1' технологи. За словами Del Rajan, фiзика-теоретика з Новозеландсь-кого Ушверситету в Bеллiнгтонi, очiкуеться, що до 2027 року на основi технологи Blockchain можна буде збериати 10 вщсотюв свiтового ВВП. Юберку-льтуру Blockchain очiкуе плiдна зус^ч з iншою су-часною технолопею - квантовим комп'ютингом, що використовуе квантовi бiти або кубiти, яю через сюрреалiстичну природу квантово1' фiзики можуть перебувати в станi суперпозици, коли X = {0,1}. Су-перпозицiя бiтiв в кубiтi дае можливють одночасно виконувати два обчислення, а в загальному випадку - 2**n операцiй на n кубпах. Теоретично квантовий комп'ютер з 300 кубпами здатний виконати бiльше обчислень в одну мить, шж число атомiв у видимiй частинi Всесвггу. Потужний квантовий комп'ютер здатний усшшно перемогти класичну крипто-графiю, в тому чи^ i сучасний захист Blockchain. Однак вщбивання теxнологiй Q-computing + Blockchain = Q-Blockchain може конструктивно проти-стояти спробам злому з боку квантових комп'ю-терiв.
Q-computing використовуе квантове переплутання в просторi (Quantum Entanglement in Space), яке ви-значаеться взаемним впливом двох i бшьше часток один на одного, iнварiантним до вщсташ - spooky action at a distance, за словами Альберта Ейнштейна. Переплутання в Q-computing означае згортку простору в одну точку.
Дiзрапторна iнновацiя Q-Blockchain визначаеться змшуванням або зв'язуванням квантових частинок в часi (Quantum Entanglement in Time), яке форму-еться взаемним впливом двох i бшьше часток один на одного, iнварiантним до будь-яко1' часово1' вщс-танi мiж ними. Тут квантове переплутання означае згортку часу в одну точку.
Blockchain формуе записи в блок-ланцюжки даних, яю мають криптографiчнi посилання, задаш в хро-нологiчному порядку. Якщо хакер спробуе змiнити запис конкретного блоку, то криптографiчний алгоритм анулюе всi наступнi блоки шсля зламаного. Q-Blockchain формуе записи в блок-ланцюжку фо-тонiв або квантов, якi переплутанi або пов'язанi мiж собою в xронологiчному порядку, в чась Тут записи
формують квантовий блок-ланцюжок, де фотони, яю кодують кожен блок, передаються вшма компонентами мережi квантових комп'ютерiв. Q-Block-chain переплутання пов'язуе вс фотони в часi. 1н-акше, записи в Q-Blockchain часового ланцюжку те-перiшньоi i минулих транзакцш закодованi в единому квантовому сташ, що означае згортку часу в одну точку.
Хакер не може втручатися в запис блок-ланцюжюв минулого, оскшьки вiдповiднi фотони бiльше не ю-нують в теперiшньому часi - вони вже переплуташ. У кращому випадку хакер може успiшно змшити фотон останнього блоку (це зробить його недшс-ним, повiдомляючи вшм iншим, що вiн зламаний). Така атака е менш суттевою, шж стандартний випа-док, коли хакер мае можливють змiнити будь-який блок в часовому ланцюжку.
Квантова заплуташсть в чаш означае, що вимiр останнього фотона в блощ впливае на перший фотон цього блоку в минулому перед тим, як його ви-мiряли. Measuring the last photon in a block influences the first photon of that block in the past before it got measured. По суп, поточш записи в квантовому блоковому ланцюжку не просто пов'язаш iз записом минулого, а швидше з записом в минулому, якого бшьше не юнуе. «Проект в певному сенс може ро-зглядатися як квантова машина часу», - говорить автор Метт Виссер (Matt Visser), фiзик-теоретик з Веллшгтона.
3. Системш проблеми, пов'язаш з «проникнен-ням» i «вразливктю»
Поняття, що визначаються словами «проникнення» i «вразливiсть», е взаемодоповнюючими один одного. Якщо е вразливють, то в не!, як у дiрку, мож-ливе проникнення деструктивносн, яка вписуеться в функцюнальшсть кiберсистеми. Вiрно i зворотне, якщо зафшсовано проникнення, то воно сталося внаслiдок наявностi в системi уразливостi (дiрки). Проблема захисту юберсистеми вiд несанкцюнова-ного доступу полягае в «неможливосн» вiдрiзнити деструктивнiсть вщ «конструктивностi» або валщ-ного користувача. Проте юнують методики, технологи, програмнi засоби i системи, здатш ефективно вирiшувати питання захисту корпоративного або персонального юберпростору з наперед заданою в> рогiднiстю проникнення. Iснуючi публiкацii по да-ному напрямку оперують такими термiнами. Тест проникнень - сукупшсть зовнiшнiх i внутрш-нiх деструктивних впливiв, спрямованих на вияв-лення вразливостей доступу до сервюв КС шляхом моделювання або анатзу проникнень на моделi ю-берсистеми.
Якiсть тесту визначаеться його повнотою, вираже-ною у вiдсотках, щодо перевiрки Bcix можливих ти-шв вразливостей, що генеруються вручну або автоматично для кожно! конкретно! юберсистеми. Результат тестування реально! системи (System Under Penetration Test - SUPT) формуе кiлькiсну ощ-нку вразливосн, а також список структурних вразливостей наперед заданих тишв, виявлених в про-цесi тестового експерименту.
Якщо процес тестування зафшсував непорожнiй список деструктивних вразливостей, то необхвдно виконувати дiагностування на основi використання тестiв з метою визначення мiсця, причини i виду вразливосн з наперед заданою глибиною пошуку деструктивностi.
Пiсля точного визначення вшх вразливостей вико-нуються процедури !х усунення шляхом частково! або повно! реконструкци кiберсистеми на основi використання перевiрених бiблiотечних структурних ршень.
Всi процедури, згаданi вище, використовують три бiблiотеки: 1) негативну, що описуе вс можливi типи вразливостей; 2) позитивну, де кожнш вразливосн ставиться у вщповщшсть вiрне програмно-апаратне рiшення, що усувае деструктившсть; 3) неперевiренi рiшення, складовi потенцiал «штеле-кту» КС, який визначаеться в процес експлуатацп юберсистеми. Всi три бiблiотеки необхiдно попов-нювати як в процесi проектування КС, так i на стадп експлуатацп в реальному часi. Завдання шфраструктури захисного сервiсу кiбер-системи:
1) Синтез (дедуктивно!) моделi КС для тестування, дiагностування та вiдновлення невразливоси кiбер-системи.
2) Генерування тестiв перевiрки та дiагностування вразливостей, близьких до 100% повноти.
3) Створення алгоршмв пошуку вразливостей з наперед заданою глибиною дiагностування.
4) Створення генераторiв тесив перевiрки та дiаг-ностування вразливостей, близьких до 100% пов-нон.
5) Тестопридатностi проектування (модифiкацi!) невразливих кiберсистем, «вшьних» вiд вразливостей на поточний момент розвитку технолопчно! та математично! культури.
6) Розробка вбудовано! шфраструктури захисного сервюу для кiберсистем, орiентованих на мошто-ринг, тестування, дiагностування та вiдновлення невразливостi в реальному масштабi часу в процесi експлуатацп.
7) Розробка спещатзованих маршрута (алгорит-MiB, планiв) монiторингу, тестування, дiагносту-вання та вiдновлення невразливостi КС в реальному масштабi часу в процес експлуатацiï.
8) Верифiкацiя iнфраструктурних тестопридатних рiшень, розроблених для реальних КС.
Об'ект тестування - кiбернетична система взаемодь ючих програмно-апаратних, телекомунiкацiйних, шформацшних компонентiв, орiентована на на-дання якiсних сервiсiв через стандартнi штерфейси санкцiонованому користувачевi в реальному масш-табi часу. Всi типи вразливостей (проникнень) не виводять об'ект тестування за кордон заданоï функ-цюнальносн кiберсистеми, представленоï булевою функцiею:
Y = f(X1,X2,...,Xi,...,Xn), Xj, Y e {0,1}.
Тому модель вразливостей накладаеться на графову структуру функщональних модулiв, що мають вх> дш i вихiднi транзакцiйнi змiннi. Транзакцшний граф представлений дугами - функцюнальностями (сервiсами) з монiторами (ассерцiя), а також вершинами, що формують стан юберсистеми за допомо-гою змiнних, пам'ятi, iнтерфейсних портiв вве-дення-виведення iнформацiï, приймачiв, термша-лiв, комп'ютерiв: F = (A * B)xS, де S = {S1, S2, ..., Si, ..., Sm} - вершини або стани КС при моделюванш тестових сегментiв. Кожен стан Si = {Sil, Si2, ..., Sij, ..., Sip} визначаеться значениями ютотних змiнних КС (змшш, пам'ять, термiнали, комп'ютери). Орiен-товаш дуги графа е функцiональнi блоки:
n n
B = (B1,B2,...,Bi,...,Bn), ^ Bi = B; m Bi =0
i=1 i=1
де кожному з них може бути поставлена у вщповщ-шсть ассерщя AieA = {Al, A2, ..., Ai, ..., An} для мошторингу функщональностей в часi i в простора 1снують базовi технологи тестування безпеки юбе-рсистем: OSSTMM - The Open Source Security Methodology Manual; NIST Guideline on Network Security Testing; ISACA Switzerland - Testing IT Systems Security With Tiger Teams; Draft Guideline on Network Security Testing; NIST Special Publication 800-26 Security Self-Assessment Guide for Information Technology Systems; Cybersecurity Vulnerability Assessment Methodologies (Cybersecurity VAMs); Information Systems Security Assessment Framework, OISSG. Функщя мети представлена шдвищенням ефектив-носн сервюного обслуговування на основi стандарта тестування, граничного сканування i спещаль-них технологш дiагностування та вщновлення нев-разливосн КС, яка визначаеться мшмальним зна-
ченням рiвня вразливосн, часу вiдновлення праце-здатностi T i нефункцiональноï програмно-апарат-ноï надмiрностi H:
E = F(L,T,H) = min[1(L + T + H)], Y = (1 - P)n;
L = 1 - Y(1-k) = 1 - (1 - p)n(1-k) ;
T = (1-k) x Hs H = Hs + Ha '
Ha
Hs + Ha
де L - доповнення до рiвня невразливостi Y, яке за-лежить вщ тестопридатностi КС k, ймовiрностi Р iс-нування вразливостей i числа невиявлених дестру-ктивних n. Час тестування i дiагностування зале-жить вщ тестопридатностi архiтектури k, помножено!' на число структурних компонента шфраструк-тури, вiднесенi до загальноï кiлькостi елементiв КС. Надмiрнiсть залежить вiд структурноï складностi тестопридатностi надбудови, подiленоï на програ-мно-апаратну складшсть КС. Надмiрнiсть шфра-структури забезпечуе задану глибину дiагносту-вання вразливостей за час, що визначаеться замов-ником.
4. Математичний апарат шфраструктури захис-ного сервку
Розглянемо метрику, алгебру, структури даних i мо-делi оцiнювання якосп взаемодiï процесiв, явищ, об'ектiв i компонента в кiберпросторi i юберсис-теми, необхiднi при створеннi ефективних двигушв для обчислювальних процедур анатзу даних в про-цесах тестування проникнень i вщновлення невраз-ливосп.
Критерiï взаемодiï об'ектiв тестування грунтуються на використаннi бета-метрики вимiрювання вщста-ней в кiберпросторi. Кiберпростiр - дискретний ве-кторно-логiчний простiр - сукупшсть взаемодiю-чих за вщповщною метрикою iнформацiйних про-цесiв i явищ, що описуються векторами лопчних змiнних i використовують як носш комп'ютернi си-стеми та мережг Метрика - спосiб вимiрювання в> дстанi в просторi мiж компонентами процешв або явищ, описаних векторами лопчних змшних. Вiдс-тань (булева похщна, ступiнь змiни, вiдмiнностi або близькосн) в кiберпросторi визначаеться xor-став-ленням векторiв (матриць), якi позначають компо-ненти процесу або явища, що вiдрiзняе його вiд ко-довоï вiдстанi по Хеммiнгу. Процедури порiвняння, вимiрювання, оцiнювання, розпiзнавання, тестування, дiагностування оперують xor-ставленням об'екнв або ix компонентiв. Компонент простору представлений k-шрним вектором a = {al, a2, ..., aj,
..., ак}, а1 6(0,1}, де кожна його координата визна-чена в двшковому алфавiтi, 0 - «неправда», 1 - «ас-тина» . Нуль-вектор е k-мiрний кортеж, вс коорди-нати якого дорiвнюють нулю: aj = 0, j = 1, ..., к. Метрика в юбернетичного простору визначаеться рiвнiстю, яке формуе нуль-вектор для хог-суми вщ-станей di мiж ненульовим i кiнцевим числом об'ек-тiв, замкнутих в цикл. Тут п - кшьюсть вiдстаней мiж компонентами (векторами) простору, складо-вими циклу Б = ^1, d2, ..., di, ..., dn}, di - е вектор вщсташ, вiдповiдний ребру циклу, що з'еднуе два компонента (вектора) а, Ь простору, який дат поз-начаеться без iндексу як d (а, Ь). Вiдстань мiж двома об'ектами а i Ь е похiдний вектор d(a, Ь) = (а]фЬ])к. Векторному значенню вщсташ вiдповiдае норма (скаляр), що визначаеться кодовою вщстанню по Хеммiнгу мiж двома векторами у виглядi числа одиниць вектора d (а, Ь). Метрика в векторного ло-пчного двiйкового простору е рiвна нуль-вектору хог-сума вiдстаней мiж кiнцевим числом вершин графа, що утворюють цикл. Тепер можна дати бшьш формальне визначення юберпростору, як ве-кторно-лопчного, нормованого бета-метрикою, де хог-сума вщстаней мiж кiнцевим числом точок циклу дорiвнюе нуль-вектору. Визначення метрики через вщносини дозволяе скоротити систему аксюм (рефлексивностi, сiмметрчностi i транзитивносп, трикутного замикання) з трьох до одного i поши-рити И дда на як завгодно складш структури п-шр-ного логiчного простору. Класичне завдання метрики для визначення взаемодй одше1, двох i трьох точок у векторному лопчному просторi е окремим випадком бета-метрики при i = 1,2,3 вщповщно. Визначення метрики через вщносини дозволяе скоротити систему аксюм (рефлексивности шмметрчно-стi i транзитивносп, трикутного замикання) з трьох до одного i поширити И дда на як завгодно складнi структури п-шрного логiчного простору. Класичне завдання метрики для визначення взаемодй одше1, двох i трьох точок у векторному лопчному просторi е окремим випадком бета-метрики при i = 1,2,3 вщ-повiдно в=©Г=1А = 0:
dl = 0 ^ а = Ь; М = Фd2 = 0 ^d(a,Ь) = d(Ь,a);
Ф d2 Ф dз = 0 ^ d(a,Ь) Ф d(Ь,с) = d(a,с).
Векторно-логiчний транзитивний трикутник мае повну аналопю з чисельним вимiром вiдстанi в ме-тричному M-просторi, який задаеться системою аксюм, що визначае взаемодда одше1, двох i трьох точок в будь-якому простора
^(а,Ь) = 0 ^ а = Ь; М = к(а,Ь) = d(b,a);
^(а,Ь) + d(Ь,c) > d(a,c).
Специфiка аксiоми трикутника (метричного) М-простору полягае в чисельному (скалярному) пор> вняннi вiдстаней трьох об'екпв. При цьому штерва-льна невизначешсть вiдповiдi - двi сторони трикутника можуть бути бiльшi або рiвнi третiй - малоп-ридатна для визначення точно1 довжини останньо1 сторони. Бета-метрика усувае даний недолш i ви-ключае невизначенiсть бшарного вiдношення дете-рмiнованих процесiв або явищ. Третя сторона трикутника у векторному лопчному просторi визначаеться двшковим вектором-вщстанню мiж двома вершинами шляхом обчислення хог-суми вщстаней двох шших сторiн трикутника: d(a, Ь) Ф d(Ь, с) = d(a, с) ^ d(a, Ь) © d(Ь, с) Ф d(a, с) = 0
Метрика в кiбернетичного багатозначного векто-рно-лопчного простору е вектор, що дорiвнюе значенню 0 по вшх координатах, отриманий шляхом застосування симетрично1 рiзницi вiдстаней мiж кi-нцевим числом точок, що утворюють цикл:
Р = А di =0 i=1
Тут кожна координата вектора, вщповщного об'е-кту, визначена в алфавт, що становить булеан на ушверсуш примiтивiв потужнiстю р:
aj = {а1, а 2,...,а г,...,ат}, т = 2Р
На основi введено1 метрики аналiзу юберпростору вводяться критери оцiнювання взаемодй кшцевого числа об'ектiв мiж собою. Скалярний критерiй взаемодй двох об'екпв (процесiв) в дискретному буле-вому простор^ представлених k-мiрними багатоз-начними векторами
т = (ml,m2,...,mj,...,mk), mj е {0,1,х} _
А = (Al,A2,...,Aj,...,Ak), Aj е {0,1,х}
?
необхiдний для порiвняння i подальшого вибору, кращого в деякому сенсi, рiшення. Стутнь належ-ностi т-вектора до А-вектора ц(ш 6 А)познача-еться як неналежшсть р(ш 6 А). 1снуе 5 типiв тео-ретико-множинно1 взаемодй двох векторiв: 1) m = a; 2)m с a; 3)a с m;4)m п a * ^Д,0}; 5)m п a = 0
Мета скалярного критерiю - оцiнити будь-яке з за-значених взаемодш iнтервальною оцiнкою [0,1] шляхом спшьного використання трьох параметрiв: кодовое' вiдстанi d (т, А) i двох функцiй неналежно-стi
ц(m е A) = 1 - ц^ е A) е m) = 1 - ц^ е m) :
Q=3
—d(m, A) + [1 - e A)] + [1 - ц(А e m)] k
d(m, A) = card (m; n A; = 0) ; i=1
ц(ш e A) = 2c-a; |i(A e m) = 2c-b; a = card (A; = x),i = 1,k; b = card (m; = x),i = 1,k; k
c = card (m; n A; = x). i=1
Тут
d(m,A) = card (m; n A; =0) ;=1
n 0 1 x0
0 0 0 00
1 0 1 1 0
x 0 0 0 1 0 x0 00
a 01 10 11 00
01 01 00 01 00
10 00 10 10 00
11 01 10 11 00
00 00 00 00 00
Д 0 1 x 0
0 0 x 1 0
1 x 0 0 1
x 1 0 0 x
0 0 1 x 0
® 0 1 x 0
0 00 11 10 01
1 11 00 01 10
x 10 01 00 11
0 01 10 11 00
Нормування napaMeTpiB критерiю (кодово! вiдстанi i функцiй неналежностi) дозволяе оцiнити piBeHb взаемоди векторiв в чисельному iнтервалi [0,1]. З урахуванням iзоморфiзму теоретико-множинних i логiчних операцш критерiй якостi можна трансфо-рмувати до виду:
Q =
d(m,A) + [1 - ц(ш e A)] + [1 - ^(A e m)]
d(m,A) = card (m; 0 A; = U); i=1
k
ц(ш e A) = card (A; = U) - card (m; a A; = U);
;=1 k
^(A e m) = card (m; = U) - card (m; a A; = U);
;=1
u =
1 ^ {m;,A;} e {0,1};
- потужшсть або кiлькiсть порожнiх координатних перетишв двох взаемодiючих векторiв, що склада-ють вiдстань по Хеммшгу;
ц(ш e A) = 2c-a (^(A e m) = 2c-b)
- вiдношення загального для m i A простору до простору вектора А (m), що формуе зазначену функщю належностi. Операци координатного перетину (and), симетрично! рiзницi (xor) визначенi для сим-волiв алфавiту Кантора A = {0,1, x = {0,1}, 0}, ко-дованих векторами (01,10,11,00) вiдповiдно:
[х ^ {ш^,А^}е{0,1,х}.
Якщо вектори т i А - виконавчi по вшх координатах, то змшна и = 1 i обчислення проводяться за правилами двшково! операци. Якщо вектори т i А визначеш в тро!чному алфавiтi, то змшна и = х шь цiюe обчислення на основi використання теоре-тико-множинно! операци симетрично! рiзницi. Перший компонент d (т, А) / п критерiю формуе сту-пiнь розбiжностi k-мiрних векторiв у виглядi кодо-во! вщсташ по Хеммiнгу, вiднесено! до довжини вектора, шляхом виконання операци хог над усiма координатами; другий i третiй компоненти [1 - ц(ш е А)] + [1 - ц(А е ш)]
визначають ступень неналежностi результату кон'-юнкцi! до простору кожного з двох взаемоддачих векторiв. Якщо таю мiри дорiвнюють нулю
-а(ш, А) = 0, [1 - ц(ш е А)] = 0, [1 - ц(А е ш)] = 0 п
?
то об'екти щентичш один одному. Поняття власно-ст i неналежнiсть е взаемодоповнюючими, але в да-ному випадку бшьш технологiчно обчислювати не-належнiсть, оскшьки загальноприйнятим в лиера-турi е поняття нульово! розбiжностi об'ектiв, що св> дчить про !х повну щентичшсть. Цей критерiй пра-цюе в iнтервалi [0,1]. Повний зби двох об'ектiв ё(ш,А) = 0, ц(ш е А) = 1, ц(А е ш) = 1
характеризуеться нульовою оцiнкою критерiю
Q =
0 + [1 -1] + [1 -1]
= 0.
Протилежним варiантом оцшювання е максимальна розбiжнiсть двох об'екпв:
d(m,A) = k, ц(ш e A) = 0, ^(A e m) = 0
яка визначаеться оцiнкою взаемодil:
Q =
k + [1 - 0] + [1 - 0]
= 1.
Якщо параметри взаемоди рiвнi
d(m,A) = 0, ц(ш e A) = 1, ^(A e m) = 1
1
3
то критерш буде мати таку оцшку: 1
Q =
-0 + [1 - -] + [1 - -] k 2 2
Взаeмодiя (перетин) двох векторiв: А = (ХХХ1Х) i т = (ХХ0Х0) дае загальний простiр, рiвний (ХХ010) = {00010, 01010, 10010, 11010}. Критерш якосн взаемодй при параметрах
ё(ш,Л) = 0, ц(ш е А) = —, ц(А е т) = — матиме таку оцшку:
Q=3
-0 + [1 - -] + [1 - -] к 1 2 4
1 4'
Перевага введеного критерш (неналежшсть, вщ-мiнностi) полягае в лшшносп змiни його чисель-ного значення вiд 0 до 1 в мiру збiльшення «вщс-таш» вiд повного збiгу двох об'екпв до максимально можливого, коли кодова вщстань одно d(m, А)=к.
Критерiй може бути використаний в задачах вщсте-ження цiлi, руху по заданому маршруту, тестування i дiагностування функцiональних порушень i враз-ливостей, пошуку, розпiзнавання та прийняття р> шень. Критерiй якостi Q, застосовуваний для вико-нання регуляторно! функцй при оцiнюваннi взаемо-дй об'ектiв в реальному масштабi часу, необхвдно мiнiмiзувати.
Проте скалярна оцшка мае лише iнтегральнi влас-тивоси взаемодй двох об'ектiв, що дозволяе здшс-нювати порiвняння декiлькох вщстаней, частiше мiри близькостi одного об'екта по вщношенню до кшцево1 множини шших. Недолiком штегрально1 оцiнки е неоднозначшсть И приведення до початко-вого векторного еквiваленту, як i будь-якого iншого функцiонального вiдношення: пряма iмплiкацiя однозначна, зворотна - багатозначна. Тому повна картина анатзу взаемодй об'екпв повинна мютити не тiльки iнтегральний скалярний критерш Q, але i результат !х векторного вiдношення Q (ш, А) = шфА, який бшьш iнформативний для подальшо! корекцй напрямку виршення завдань синтезу або анатзу процесiв взаемодй в рамках юнуючо1 системи. Як отримати векторний критерш якосн взаемодй двох об'ектiв? Формула скалярного критерш якосн ш-сля проведення векторних операцiй використовуе процедури обчислення трьох компонентiв: кодова вщстань, яке визначаеться числом одиниць в координатах результуючого вектора, отриманого на ос-новi хог-операцй, d (т, А) = тфА i двi функцй при-належностi:
якi в сукупносн також визначаються хог-опера-щею, в загальному випадку на замкнутому теоре-тико-множинному алфавiтi:
ц = (А л ш л А) V (ш л ш л А) = [А л (ш V А)] V [ш л (ш V А)] = = [(А л ш) V (А л А) V (ш л ш) V (ш л А)] = = (А л ш) V (ш л А) = ш Ф А.
Лопчне об'еднання двох векторних функцш, як фо-рмують кодову вщстань i взаемну належшсть один одному, дае, природно, шуканий результат: Q = d(m, А) V [ц(т 6 А) V ц(А 6 т)] = = (тфА)У(тфА) = шфА. Це означае, що по сутi взаемодiя будь-яких об'екпв в кiберпросторi визначаеться виконанням симетри-чно! рiзницi в багатозначному алфавт (хог-операцй в двшковому):
д 0 1 х 0
0 0 х 1 0
1 х 0 0 1
х 1 0 0 х
0 0 1 х 0
0=01; 1=10 х =11; 0=00
Ф 0 1 х 0
0 00 11 10 01
1 11 00 01 10
х 10 01 00 11
0 01 10 11 00
Але при кодуванш символiв алфавпу двiйковими векторами-примiтивами операцiя симетрично1 рiз-ницi мiж символами в координатах векторiв перет-ворюеться в хог-операщю довiчних векторiв. Iншi логiчнi операцй при формуваннi векторно1 оцiнки взаемодй об'екпв в юберпростор^ згiдно з наведе-ними вище формулами, не використовуються. Як приклад, нижче запропонованi процедури вико-нання операцй симетрично1 рiзницi i хог над двома формами об'екпв, представленими у виглядi симво-лiв алфавiту Кантора i двшкових кодiв:
ш = х х х х 10 1 0
А = 1 0 0 х хх 1 0
д = 0 1 1 0 01 0 0
ш = 11 11 11 11 10 01 10 01
А = 10 01 01 11 11 11 10 01
Ф = 01 10 10 00 01 10 00 00
Другий приклад iлюструе обчислення взаемодй ве-кторiв в двотактному алфавт опису автоматних змiнних В2 (Y) в форматах символьного i довiчного опису координат:
ш = У А В 8 р ь Е Q
А = н 8 ] ь Е ь Б с
д = ь В н Е н 0 У У
ш = 1111 1100 0011 1001 0110 1101 0100 1000
А = 0010 1001 0001 1101 0100 1101 1011 0111
Ф = 1101 0101 0010 0100 0010 0000 1111 1111
ц = ц(ш е А) V ц(А е ш) = (А л ш л А) V (ш л ш л А)
Тут цiкавий факт, що в кубпному форматi опису си-мвольних змiнних теоретико-множиннi, в загальному випадку послщовно виконуваш, операцй над елементами множин замшюються паралельними операцiями, що iстотно шдвищуе швидкодiю обчи-
3
слювальних процес1в анал1зу моделей за рахунок в1-дповщного збшьшення обсягу пам'ян. Для ство-рення кубпних структур даних обчислювальних процешв необхщно визначити: 1) ушверсум прим> тив1в (процешв або явищ) з подальшим !х уштар-ним кодуванням в межах кубпа; 2) компактну систему (структуру) вщносин (функцюнальних), яю задають поведшку об'екта; 3) послщовшсть обро-бки компоненнв структури на основ! паралельного виконання векторних лопчних операцш, яю вип-дно вщр1зняють теоретико-множинш, послщовш в час!, обчислювальш процедури. Дв1 форми (скалярна 1 векторна) юнування крите-р1ю якост q = {Q, Q (т, А)} спрямоваш на виб1р кращого ршення (для користувача) I детатзащю вщмшностей м1ж об'ектами (для комп'ютера) вщпо-вщно. Чисельний екв1валент зручний для людини, яка не здатна оперувати лшгвютичними (багатозна-чними) змшними при ощнщ взаемоди об'екпв, представлених векторами. До того ж дв1 однаков! чисельш оцшки не означають щентичносн двох вщстаней при взаемоди трьох об'екпв у простор!. Наприклад: d (а, Ь) = 0011 = 2, d (а, с) = 1100 = 2, при а = 0000 Ь = 1100, с = 0011. Тому до скалярно! оцшки необхщно мати векторний екв!валент крите-р!ю якост! взаемоди, який показуе структуру под1б-носн та в!дм!нност! за вс!ма параметрами (змшним) вектор!в.
Обчислити критер!й - визначити стушнь належно-ст! чи неналежност! даного процесу або явища, в тому числ! до деякого класу об'екпв. Така класиф!-кащя шляхом пор!вняння анал!зованого об'екта з сь мейством, але представленим у форм! одного узага-льненого вектора, дае можливють ютотно шдви-щити швидкод!ю завдань анал!зу структур даних. Для цього необхщно створювати ¿ераричш фор-мати структур даних, ор!ентованих на компактне уявлення спец!альним чином закодованих об'екпв. При поданш об'екта юберпростору сукупн!стю тео-ретико-множинних або кубпних зм!нних структура вектора дшиться на сегменти, в!дпов!дн! куб!там. Кубпна зм!нна (куб!т) - сукупн!сть п дв!йкових ро-зряд!в, необх!дних для уштарно! кодування п при-миив1в ! булеана породжених символ!в. Форми по-дання вектора куб!тних змшних: символьна ! / або кубпно-двшкова ор!ентован! на паралельне виконання теоретико-множинних операцш (П,и, т) за допомогою алгебри векторно! лопки (Л, V, т). При-клади таких операцш в згаданих форматах мають вигляд:
т = У А в Б р ь Е 0
А = Н Б ] ь Е ь Б С
П| = Н ] Б Е ь 0 0
т= 1111 1100 0011 1001 0110 1101 0100 1000
А= 0010 1001 0001 1101 0100 1101 1011 0111
V = 0010 1000 0001 1001 0100 1101 0000 0000
т= У А в Б р ь Е 0
т = 0 в А р Б Н Б С
т = 1111 1100 0011 1001 0110 1101 0100 1000
т = 0000 0011 1100 0110 1001 0010 1011 0111
При анатз! куб!тно-дв!йкових форм представлення об'ект!в в цшях визначення в!дстаней м!ж ними не-обх!дно враховувати: 1) Кодова вщстань форму-еться при наявносн хоча б одного куб!та, р!вного нулю по вс!х його координатах. 2) В шшому випа-дку обчислюються функц!! належност! на шдстав! п!драхунку загального числа одиниць, отриманого при виконанш векторно! операц!! кон'юнкцн, вщне-сених до к!лькост! одиниць кожного з вектор!в, що вщповщають двом р!зним об'ектам к!берпростору.
3) Хог-сума в!дстаней об'ект!в, що становлять цикл, дор!внюе вектору, складеному з нульових куб!т!в.
4) Хог-сума вшх прим!тив!в куб!та дор!внюе вектору, який мае вс! одиничн! координати. 5) Форму-вання багатозначних сигнатур на основ! кубпних структур даних може ютотно розширити сферу за-стосування апарату хог-пол!ном!в з нелшшними зворотними зв'язками. 6) Неструктурована мно-жина прим!тив!в, що самоорган!зуеться в процес! моделювання або вир!шення конкретного завдання, ютотно зменшуе обсяг моделей ! час !х створення. 7) Реатзащя дерева класиф!кац!! ! процедур його анатзу значно скорочуе обсяг структур даних, а та-кож час виршення в!дпов!дних завдань. Приклад такого дерева представлений на рис. 6, яке, завдяки бшарно!, виконуе класиф!кац!ю (спуск по дереву) за мшмальне число кроюв обчислювально! процедури.
( ххх ]
( 1хх )
( 0 хх )
[
( 11х) Г 10x1
111] (110 ) ( 101) ршо
( 01x1 ( 00x1 оТГ| (ою) [ 001) (ооо)
] И
Рис. 6. Приклад класиф1кацшного бшарного дерева
Процедура класифшацн: 1) Анал!з i-го розряду вх> дного вектора т для вибору л!во! чи право! г!лки вершини дерева:
р = -
|ри ^ ш1 © Л1 = 0;
[р1 ^ ш1 © Л1 = 1.
Тут множина А визначае узагальнеш коди-сигна-тури, а також кiнцевi вершини дерева. 2) Аналiз за-кiнчуеться позитивно, якщо обробленi вс розряди вхiдного вектора, який щентифшований iснуючим аналогом в бiблiотецi. В шшому випадку об'ект не може бути щентифшований в рамках системи, яка повинна бути розширена. 3) Якщо результат аналiзу мае неоднозначшсть по вiдношенню до 0 i 1, то об'ект щентифшуеться вже не примiтивом, а класом (тдкласом). Час виконання процедури класифшацп визначаеться виразом: Т = що е заслугою
надлишкових вершин, яю дозволяють систему з N вщносин (нижнiй рiвень кодiв) представити у ви-глядi дерева.
Таким чином, запропонована модифiкована модель критерш скалярно! i векторно! якостi ощнювання бiнарних вiдносин, яка вiдрiзняеться використан-ням функцй неналежностi та кодово! вiдстанi Хе-ммiнга, що забезпечуе лшшшсть змiни чисельного значення критерш вiд 0 до 1 в мiру збiльшення «в> дсташ» вщ повного збiгу двох об'ектiв до максимально можливого , коли кодова вщстань одно d (т, А) = к. Критерiй може бути використаний при ощ-нюванш взаемодп об'ектiв в реальному масштабi часу в задачах тестування, дiагностування функцiо-нальних порушень, вразливостей. 5. Апарат булевих похщних для синтезу тестiв Апарат призначений для перевiрки суттевостi змш-них i компонентiв КС, включаючи анатз суттевостi деструктивностi (уразливостi i проникнення) для стану кiберсистеми. Розглядаються методи взяття булевих похiдних по таблищ iстинностi, диз'юнкти-внiй формi або кубiчному покриттю для створення умов активiзацil на вхщних змiнних при сиш^ те-стiв для перевiрки вразливостей (проникнень). Дос-лiдження методу пропонуеться виконати за допо-могою трьох прикладiв логiчних функцiй:
1) ^х) = Х1 V Х1Х2; 2) Г(х) = Х1Х2 V Х1Х3 ;
3) Г(х) = Х2Х3 V Х1Х2Х3. Питання, що пiдлягають вирiшенню: 1) Визначення вшх похiдних першого порядку по анаттичнш, ку-бiчнiй i табличнiй формi завдання лопчно1 функцй. 2) Верифiкацiя отриманих умов активiзацil шляхом !х моделювання на однш з форм опису функщона-льносп. 3) Синтез тестiв активiзацil змшних лопч-но! функцй на основi обчислення похiдних. Приклад 1. Визначити вс похiднi першого порядку по аналпичнш формi лопчно1 функцй Д(х) = х1 V Х1Х2. Застосування формули обчислення
Г(хО = Х2, ..., х15 ..., xn)/dx1 =
= А(Х1, Х2, ..., Х1=0, ..., Хп)©В(Х1, Х2, ..., Х1=1, ..., Хп) визначае булеву похiдну першого порядку як суму по модулю для нульово1 i одинично1 залишкових функцiй.
Для дано1 функцй виходить: df(x1,x2)
dxl
■ = ^0,Х2) © f(1,Х2) =
= (0 V 0Х2) © (1V 1Х2) = 0 © 1 = 1.
?
df(x1,x2)
dx'
- = f(x1,0) © f(x1,1) =
=(Х^Х1-1)©(Х^Х1-0)=Х1©Х1=0.
Нульове значення похщно1 означае вщсутшсть умов активiзацil змшно1 х2, що дае шдстави вва-жати И несуттевою, а отже, прибрати з числа змшних, яю формують функцiональнiсть. Приклад 2.Визначити всi похщш першого порядку по аналiтичнiй формi лопчно1 функцй ^х) = х1 х2 V Х1Хз. Для дано1 функцй виконуються такi обчис-лення:
df(x1,x2,x3)
dxl
- = f(0,Х2,xз) © f(1,x2,xз) =
=(0v 1 •x3)©(x2v0•x3)=x3©x2=x2x^ vx^x3;
df(Хl'Х2'Хз) = АдА Х3) © А(Х1,1,Х3) = Х1Х3 © (Х! V Х3) = dx2
Х1Х3(Х1 V Х3) V Х1Х3(Х1 V Х3) = (Х1 V Х3)(Х1 V Х3) V Х1Х3Х1Х3 = Х1.
Й(ХЬХ2>Х1)
dx3
= А(Х1,Х2,0)©А(Х1яХ2,1) = Х1Х2 ©(Х1 V Х2) =
Х1Х2( Х1 V Х2) V Х1Х2(Х1 V Х2) = (Х1 V Х2)( Х1 V Х2) V Х1Х2Х1Х2 = Х1.
Для трьох змiнних отриманi 4 умови активiзацil, якi вiдповiдають чотирьом логiчним шляхау в схемнiй структурi диз'юнктивно1 форми дано1 функцй. Приклад 3. Визначити вс похiднi першого порядку по кубiчнiй формi лопчно1 функцй:
ДХ) = Х2Х3 v Х1Х2Х3 =
Х1 Х2 Х3 у
x 0 0 1
1 1 1 1
x 0 1 0
x 1 0 0
0 1 x 0
Х2Х3 Х1 00 01 11 10
0 1 10 0 0 10 10
Х1 Х2 Х3 у
0 0 0 1
0 0 1 0
0 1 0 0
0 1 1 0
1 0 0 1
1 0 1 0
1 1 0 0
1 1 1 1
Процес-модель обчислення похщно1 по змiннiй для функцй Х1, задано1 табличною формою, мае такi пу-нкти: 1) Моделювання по таблищ ютинност (куб> чному покриттю) вхвдних наборiв для визначення стовпчика У]0, де змiнна х1 мае тшьки нульове значення для вшх рядкiв таблицi iстинностi. Число таких наборiв завжди q=2n-1, N - число змiнних. 2) Обчислення координат стовпчика У1 з одиничним зна-ченням змшно1 У]© = У]0 © У1 для вах рядкiв таб-
лищ. 3) Обчислення стовпчика з урахуванням правила 0©Xv1©X=X. 4) Формування диз'юнктивно! форми похвдно! функци за одиничними значеннями стовпчика У® без змшно! х1, по якiй береться похщна. 1накше, фiксуються рядки таблищ,
V®
вiдповiднl одиничним значенням стовпця У; , який визначае похщну функци. Аналiтична модель про-цесу взяття похщно! по функци, представлено! таблицею, мае такий вигляд:
df/dx1=f(xl, Х2,.. .,х!=0,... ,хп)©й(х1, Х2, ..., Х1=1, ..., Хп); у1®=[у10={^(х1, х2,.,х1=0,. ,хп)]® ©[^^Хь х2, ..., Х1=1, ..., хп)]. Для двох рiзних табличних форм результат обчислення похщно! за першою змiнною представлений нижче:
dxl
Х1 х2 х3 y y,0 v1 y ®
x 0 0 1 1 1 0
1 1 1 1 0 1 1 =х2vХ2Х3=Х2Х3;
x 0 1 0 0 0 0
x 1 0 0 0 0 0
0 1 x 0 0 x 1
dxl
х1 х2 х3 y v» v1 y ® ч
0 0 0 1 1 1 0
0 0 1 0 0 0 0
0 1 0 0 0 0 0
0 1 1 0 0 1 1
1 0 0 1 1 1 0
1 0 1 0 0 0 0
1 1 0 0 0 0 0
1 1 1 1 0 1 1
= х2х3.
аЬ 00 01 11 10
с
0 10 0 0
1 10 10
Дiйсно, якщо покриття, представлене вище, запи-сати за правилами перетинання кубiв, то ви похiднi будуть валiдними для синтезу теснв без додатково! перевiрки:
^х) = х2х3 v х1х2х3
х1 х2 х3 v х1 х2 х3 v
x 0 0 1 x 0 0 1
1 1 1 1 1 1 1 1
x 0 1 0 x 0 1 0
x 1 0 0 x 1 0 0
0 1 x 0 0 1 1 0
Щоб отримати таке кубiчне покриття, необхщно виконувати мiнiмiзацiю усiма iснуючими методами (карти Карно, Квайна, ютотних змшних, невизначе-них коефiцiентiв, бiнарного графа) з урахуванням цього правила: покриття нульових i одиничних координат таблищ ютинносп в процесi мiнiмiзацi! не повиннi перетинатися. В даному випадку, коли фу-нкцiональнiсть переписана з урахуванням даного правила, навпь загальне число кубiв не змшилося, в той час як покриття набуло якосп неперетинання (як у таблищ ютинносп) для синтезу теснв актив> зацi! змiнних:
_Ё1_
XI х2 У т»
X 0 0 1 1 1 0
1 1 1 1 0 1 1 = Х2Х3
X и 1 о о и о
X 1 0 0 0 0 0
0 1 1 0 0 0 0
При неоднозначному значеннi похiдно! для функ-цi!, задано! кубiчним покриттям, вибираеться терм, що мае максимальне число змiнних. Мiнiмiзацiя похщно! функцi! на основi тотожностi avab = а не збе-риае умови активiзацi! змiнно!, по якш береться по-хiдна. Справдi, значення функци вiд трьох змiнних за умови аЬ V аЬ може дорiвнювати нулю (оди-ницi), що означае можливють вiдсутностi змiни функци при активiзацi! змiнно! «с» (останнш стов-пець карти Карно):
х1 х2 х3 у у0 2 у1 2 2
0 0 0 1 1 1 0
0 0 1 0 0 0 0
0 1 0 0 0 0 0
0 1 1 0 0 1 1
1 0 0 1 1 1 0
1 0 1 0 0 0 0
1 1 0 0 0 0 0
1 1 1 1 0 1 1
= Х2Х3.
Обчислення похiдних по всiх вхiдних змiнних дае можливють побудувати тест активiзацi! для функщ-ональностi, задано! вже не таблицею ютинносп, а кубiчним покриттям, що може ютотно зменшити час синтезу теснв. Для друго! змiнно! функци ^х) = Х2Х3 V ххх2х3 процес обчислення похiдних для трьох рiзних форм (кубiчно!, таблично! i анал> тично!) мае наступний вигляд:
Лема неперетинання кубгв. Можливють коректного взяття похщно! для отримання тесту активiзацi! по змшнш х1 обмежуеться такою мiнiмальною структурою кубiчного покриття або аналiтичною диз'юн-ктивною (кон'юнктiвною) нормальною формою, де перетин будь-яких кубiв (рядкiв таблицi ютинносп) або термiв ДНФ (КНФ) дае порожню множину: df/dХl = ^Х1, х2, х1=0, Хп)©^Х1, х2, Х1=1, Хп)еТ-о-Уу(С1пд=0); 1,]=1,.,п; .
х1 х2 х3 v '2 y1 y®
df x 0 0 1 1 0 1
1 1 1 1 0 1 1
dx2 x 0 1 0 0 x x
x 1 0 0 1 0 1
0 1 1 0 0 0 0
= х3 V х1х3 V х3 = х3 V х1х3;
х1 х2 х3 v y0 y1 12 y® 12
0 0 0 1 1 0 1
0 0 1 0 0 0 0
0 1 0 0 1 0 1
0 1 1 0 0 0 0
1 0 0 1 1 0 1
1 0 1 0 0 1 1
1 1 0 0 1 0 1
1 1 1 1 0 1 1
= Vхlхз V х1х3 V х1х3 = х3 V х1х3;
Аналопчний результат отриманий шляхом визна-чення похщно! за диз'юнктивною нормальною формою лопчно! функцп:
df(xl,x2,xз)/dx2 = ^ДхзЭФ^хь^хз^^з^. Для третьо! змшно! функци Д(х) = х2х3 V х1х2х3 похiднi вiд трьох рiзних форм (кубiчноi, таблично! i аналiтичноi) представленi у такому виглядi:
dxз
м x2 ч у у0 Уз У1 Уз у © Уз
x 0 0 1 1 0 1
1 1 1 1 0 1 1 = x2 V x1x2;
x 0 1 0 0 0 0
x 1 0 0 0 x x
0 1 1 0 0 0 0
x1 ^ у У0 Уз У1 Уз у© Уз
0 0 0 1 1 0 1
0 0 1 0 1 0 1
0 1 0 0 0 0 0
0 1 1 0 0 0 0
1 0 0 1 1 0 1
1 0 1 0 1 0 1
1 1 0 0 0 1 1
1 1 1 1 0 1 1
= Vx1x2 V xlx2 V xlx2 = x2 V xlx2.
дношенню до загально! кiлькостi (к) умов активiза-цii. 3) Довизначення символу Х = {0,1} в координат шляхом присвоення довiчного значення одноймен-но! координати в попередньому векторi для отри-мання тесту мшмально! довжини. 4) Мiнiмiзацiя тестових векторiв шляхом видалення повторюва-них вхiдних послiдовностей.
Рис. 7 шюструе таблицi ходу отримання тесту вщ-повiдно до пунктiв 2-4 алгоритму для функцюналь-ностi Д(х) = Х2Х3 V х1х2х3, представлено! схемною структурою.
Т =
^ ^ ^ У ^ ^ ^ У
0 1 1 0 0 1 1 0
1 1 1 1 1 1 1 1
X 0 0 1 1 0 0 1
X 1 0 0 1 1 0 0
1 0 1 0 = 1 0 1 0
1 1 1 1 1 1 1 1
X 0 0 1 1 0 0 1
X 0 1 0 1 0 1 0
1 1 0 0 1 1 0 0
1 1 1 1 1 1 1 1
^ У
0 1 1 0
1 1 1 1
1 0 0 1
1 1 0 0
1 0 1 0
df(xl,x2,xз)/dxз = f(Xl,X2,0)©f(Xl,X2,1)=XlX2VХ2. Таким чином, всi результати по обчисленню похщ-них вщ трьох форм завдання функцii щентичш. Найбiльш технологiчним е метод взяття похвдно! по таблицi iстинностi. Але використання кубiчного по-криття мае меншу обчислювальну складнiсть в силу компактного представлення функцiональностi за рахунок введення надмiрностi (символу Х) в двш-ковий алфавiт. Використання аналпично! форми передбачае iстотне пiдвищення складност алгорит-мiв, пов'язано! iз застосуванням законiв булево! ал-гебри i мiнiмiзацii функцiй, що обмежуе и застосу-вання для вирiшення практичних завдань. Процес-модель отримання тесту
т = [ту],! = 1,к;] = й комбiнацiйноi функцiональностi:
1) f'(xi) = f(x1,x2,...,xi = 0,...,xn)©^Ь^,...,^ = и.^пХ
2) т = 5^4x0* (x! = 0) V (x! = 1)];
! = 1
3) ту = т!-ц ^ ту = x; тц = 1 ^ тц = x;
4) т = т\т! ^т! = т!_г,г = 1,1 -1,1 = 2,п. 1) Обчислення похiдних по вшх п змiнних функцю-нальност шляхом використання однiеi з форм: ана-лiтичноi, таблично!, кубiчноi. 2) Об'еднання всiх умов (векторiв) активiзацii в таблицю, де кожному вектору шляхом конкатенаци (*) ставиться у вщпо-вiднiсть змiна адреси, за якою була взята похiдна, що означае подвоення числа тестових наборiв по в>
Рис. 7. Таблиц! теспв ! схемна структура булево! функцп
Отриманий тест за кшьюстю i якiстю iдентичний вхiдним наборам, синтезованим рашше за допомо-гою F©L-методу. Отже, вiн мае однаковi власти-востi по покриттю несправностей i глибинi пошуку дефектiв.
Запропонована процес-модель синтезу тестов для тестування i дiагностування вразливостей може бути використана як вбудований компонент шфра-структури сервюного обслуговування КС. 6. Дедуктивний метод пошуку вразливостей в КС
Основна щея дедуктивного методу полягае в аналiзi зютавлення вхщних i вихiдних даних кiберсистеми з метою виявити деструктивш проникнення або уразливосп шляхом виконання процедур порiв-няння мiж свiдомо штатними (функцюнальними) режимами i ситуацiями, що викликають пiдозру. Для iмплементацii методу в шфраструктуру захис-них сервiсiв необхщно мати графову модель логiки функцюнування кiберсистеми, яка досить просто може бути трансформована до системи лопчних р> внянь, придатно! для дедуктивного анатзу. Далi пропонуеться модель дедуктивно-паралельного синхронного аналiзу вразливостей (проникнень) юбе-рсистеми (об'екта), яка дозволяе за одну перащю обробки структури обчислити всi деструктивнi компоненти, що перевiряються на тест-векторi. Мета дедуктивного анатзу - визначити яюсть син-тезованого тесту щодо повноти покриття !м вразли-
востей, а також побудувати таблицю перевiрки тес-товими наборами усiх виявлених вразливостей КС для виконання процедур дiагностування. Така модель заснована на ршенш рiвняння:
Ь = ТШБ, (1)
де F = ^т+1, Fm+2, ..., Fi, ..., Fn), i = т+1, ..., п -сукупнiсть функцiй справно! (коректно!) поведiнки КС; т - число його входiв; Yi=Fi(Xi1, ..., Ху, ..., Х!п!) - ш-входовий i-й елемент схеми, що реалiзуe Fi для визначення стану лшй (виходу) Yi на тест-векторi Tt; тут Ху - _)-й вхiд i-го елемента; тест Т=(Т1, Т2, ..., Т1 ..., Тк) - упорядкована сукупнiсть двiйкових векторiв, визначена в процесi справного моделювання на множинi вхiдних, внутрiшнiх i ви-хiдних лiнiй, об'еднана в матрицю
T11,T12,...,T1i,...,T1n
T = [Ttl] =
Tt1 , Tt2 :
tl
,T
tn
Tk1,Tk2,---,Tkl ,---,Tkn
- тест-вектор, другий i результат - таблиц ютинно-ст i транспортування вразливостей):
X1 X2 Y1
0 1 0
©
X1 х2 Y1 X1 X2 L1
0 0 0 0 1 0
0 1 0 = 0 0 0
1 0 1 1 1 1
1 1 1 1 0 1
L1 = X1X2 vX1X2;
X1 X2 Y2
1 1 1
©
X1 X2 Y2 X1 X2 L2
0 0 0 1 1 1
0 1 0 = 1 0 1
1 0 0 0 1 1
1 1 1 0 0 0
(2)
невхiдна координата яко! визначаеться моделюван-ням функцй Tti = Yi = Fi (Хг1, ..., Ху, ..., Хгш) на тест-векторi Tt;
Ь = (ЬьЬ2,...,Ьь...,Ьк)
- множина дедуктивних схем або моделей, якi ви-значаються виразом (3), де
Ь = (Ь1Л,Ь12,...,Ь1;Ь...,Ь1;п) •
Lti = Т © Fi (3)
- дедуктивна функцiя (ДФ) паралельного моделювання несправностей на тест-векторi Т^ вщповщна справному елементу Fi, яка дае можливють обчис-лювати список вхщних проникнень, що транспор-туються на вихщ елемента Fi [17].
Поняття синхронностi введено! моделi (1) визначаеться умовою:
Д1 = (^+1 -1 j) >> Т >> Т
коли iнтервал часу мiж змiною вхiдних наборiв (^+1-^), що подаються на КС, набагато бiльший вiд максимально! затримки системи т i елемента ть Це дозволяе виключити час як несуттевий параметр [17], що використовуеться в технолопях моделювання та синтезу теспв.
У загальному випадку, коли функщя КС представлена таблицею ютинноси, застосування формули (1) дозволяе отримати для заданого тест-вектора Т1 таблицю транспортування вразливостей (проник-нень), по яюй можна записати ДФ моделювання де-структивностей. Приклади отримання таких функ-цш представленi в такому виглядi (перший доданок
L2 = X1X2 vX1X2 vX1X2.
Тут дедуктивнi функцii L1, L2 записаш у виглядi диз'юнктивно! нормальноi форми по конституентах одинищ таблиць транспортування деструктивнос-тей.
З урахуванням розбиття тесту на складовi вектори рiвняння (1) отримання ДФ для TteT приймае та-кий вигляд: Lt=Tt©F. Якщо функцiональний опис КС представлено компонентами (примтоивами), що формують стани вшх лiнiй (з'еднань) КС, то як формула перетворення справно! моделi примтоива Fl на тест-векторi Tt в дедуктивну функцiю Lti висту-пае такий вираз:
Lti = Tt ©Fi = fti[(Xii © Tti),(Xi2 © Tt2),...,
(Xij © Ttj),...,(Xini © Ttni)] © Tti, (4)
який е основою дедуктивного аналiзу деструктив-них порушень КС [3, 6].
Приклад 4. Отримати дедуктивш функцii паралельного моделювання вразливостей на вичерпному тесто для базису функщональних елементов And, Or, Not. З урахуванням виразу (4) виконуються таю очевидш перетворення для функцй And: Land[T = (00,01,10,11),F = (Xi лX2)] =
= L{(X1X2 vX1X2 vX1X2 vX1X2)л[(X1 © Tt1 л X2 © Tt2) © Tt3)]} = = (X1X2){[(X1 © 0) л (X2 © 0)] © 0} v (X1X2){[(X1 © 0) л (X2 © 1)] © 0} v v (X1X2){[(X1 © 1)л (X2 © 0)]© 0} v (X1X2){[(X1 © 1)л (X2 © 1)]© 1} = = (i^XX лX2) v(i1X2)(X1 лX2) v(x^X лX2) v(X^^ vX2). Аналогiчно виконуються обчислення для функцii Or:
lor[t = (00,01,10,11),f = (x1 v x2)] =
= l{(x1x2 v x1x2 v x1x2 v x1x2)л [(x1 ©tt1 v x2 ©tt2)©tt3)]} = = (x1x2){[(x1 © 0) v (x2 © 0)] © 0} v (x1x2){[(x1 © 0) v (x2 © 1)] © 1} v v (x1x2){[(x1 © 1) v (x2 ©0)]© 1} v (x1x2){[(x1 © 1) v (x2 © 1)]© 1} = = (x1x2Xx1 v x2) v (x1x2)(x1 л x2) v (x1x2)(x1 л x2) v (x^)^ л x2).
Тут Tt=(Tt1, Tt2, Tt3), t=1,2,3,4 - тест-вектор, який мае 3 координати, де остання з них визначае стан виходу двохвходового елемента And (Or). У наступ-ному перетворенш Tt=(Tt1, Tt2), t=1,2 - тест-вектор,
який мае 2 координати, де друга - стан виходу ш-вертора:
lnot[t = (0,1),f = xi] = l{(xi vx1)[(x1 Фttl)Фtt2]} = = x1[(x1 Ф 0) Ф1] v x1[(x1 Ф1) Ф 0] = x1x1 v x1x1 = x1x1 v x1x1. Останнiй вираз iлюструе iнварiантнiсть шверсп до вхiдного набору для транспортування вразливос-тей. Вона трансформуеться в повторювач. Тому дана функцiя не фиуруе на виходах дедуктивних елеменнв. Спiльна апаратурна реалiзацiя ДФ для решти двохвходових елементiв And, Or на вичерп-ному тестi представлена ушверсальним функщона-льним примiтивом (рис. 8) дедуктивно-паралель-ного анал1зу несправностей.
Х1
Х2
х1
V
©
х2
©
DC
Я
& о 1
| &
= 1| Я,
Y
Рис. 8. Симулятор несправних примггив1в У симуляторi представленi булевi (x1, x2) i реест-ровi (X1, X2) для кодування вразливостей входи, змшна вибору типу справно! функцii (AND, OR), вихщна реестрова змiнна Y. Стани двшкових входiв x1, x2 i змiнна вибору елемента визначають одну з чотирьох дедуктивних функцш для отримання вектора Y перевiрки несправностей. Для iлюстрацii паралельного моделювання вхiдних 8-розрядних векторiв вразливостей в цшях отримання на виходi Y множини перевiрки деструктив-ниостей для логiчних елементiв 2And, 2Or викори-стовуеться така таблиця:
(V, x1, x2) = 000 100 011 111 010 110
X1(RG) 01110001 01110001 10110110 00111011 00101010 10111001
X2(RG) 01111000 01111000 10110101 00110100 10111001 00101010
Y(RG) 01110000 01111001 10110111 00110000 10010001 10010001
Застосування такого симулятора дае можливють трансформувати функцiональну модель F коректно! поведiнки КС в дедуктивну L, яка iнварiантна в сенс унiверсальностi тестовим наборам i не передба-чае в процесi моделювання використовувати модель F. Тому симулятор, як апаратна модель ДФ, е ефективним двигуном дедуктивно-паралельного моделювання КС, що тдвищуе швидкодiю аналiзу кiберсистем в 10 - 1000 разiв у порiвняннi з програ-мною реалiзацiею. Але при цьому сшввщношення
обсягiв моделей коректного моделювання та ана-лiзу вразливостей становить 1:10. Пщхщ апарат-ного аналiзу деструктивний, спрямований на роз-ширення функцiональних можливостей вбудованих засобiв моделювання, як можна зберiгати на хмарi i постiйно ними користуватися для верифшацй ш-фраструктури захисту КС. Обчислювальна склад-нiсть обробки проекту Q=(2n2r)/W, де г - час вико-нання регiстровоi операцii (And, Or, Not); W - роз-рядшсть регiстра.
Для апаратно! реалiзацii дедуктивно-паралельного моделювання на основi запропонованого симуля-тора може бути використана обчислювальна структура, представлена на рис. 9. Особливють схемноi реалiзацii полягае в спшьному виконаннi двох опе-рацiй: однобiтових - для емуляцй функцiй логiчних елементiв And, Or i паралельно1' - для обробки бага-торозрядних векторiв несправностей шляхом вико-нання операцiй логiчного множення, заперечення i складання.
Рис. 9. ИР8-структура апаратного моделювання
Функцiональне призначення основних блокiв (пам'-ять i процесор): 1. M=[MlJ] - квадратична матриця моделювання деструктивних проникнень (ДП), де i, j = 1, д; д - загальне число лшш в оброблювашд КС.
2. Вектори збереження сташв коректного моделювання, визначеш в моменти часу i t, необхiднi для формування дедуктивних функцiй примiтивiв.
3. Модуль пам'ят для зберiгання опису КС у ви-глядi структури логiчних елементiв. 4. Буфернi ре-гiстри, розмiрнiстю q, для збериання операндiв i ви-конання репстрових паралельних операцiй над векторами ДП, що зчиташ з матриц М. 5. Блок коректного моделювання для визначення двшкового стану виходу чергового оброблюваного лопчного елемента. 6. Дедуктивно-паралельний симулятор, що обробляе за один такт двi реестрових змiнних Х1, Х2 з метою визначення вектора ДП, що транс-портуються на вихiд логiчного елемента У.
Перевага запропонованог структури моделювання ДП. 1. Суттеве зменшення кшькосп модельованих ДП, яю визначаються тiльки числом збiжних розга-лужень, що становить до 20% вщ загального числа лшш. 2. Зниження обсягу пам'ятi, необхщного для зберiгання матрицi модельованих ДП. 3. Простота реалiзащi Hardware Vulnerability Simulator (HVS) в апаратному виконанш, що дозволяе на порядок зб> льшити швидкодiю моделювання ДП. 4. Викорис-тання HVS в якост першо! фази дедуктивно-топо-логiчного методу, який грунтуеться на результатi обробки розгалужень, що сходяться, для швидкод> ючого аналiзу деревоподiбних структур. Маршрут моделювання КС з попередшм розбиттям моделi пристрою на двi структуры частини (розга-луження, що сходяться, i деревовиднi пiдграфи) представлений на рис. 10.
1
RFO searching
ï
Next test vector fault-free analysis
T
Create deductive circuit model
T
Fault simulation for RFOs
T
Fault simulation of tree-like structures
Fault Coverage
Рис. 10. Модель процесу дедуктивно-паралельного моделювання
Пщсумки запропоновано! технологй моделювання з попередшми розбиттям КС на розгалуження, що сходяться, i деревовиднi пiдграфи. Дедуктивно-па-ралельний аналiз ДП на основi !х зворотного прос-тежування вимагае практично лiнiйних витрат пам'-ят i часу, що залежать вщ числа лiнiй КС. Витрати часу для обробки розгалужень, що сходяться, ма-ють квадратичну залежнiсть вiд !х числа:
д = (Г2/Ш) + пг + пр + (п - г - г0)
Тут (г2 / ') - час моделювання ДП г розгалужень, що сходяться, число яких визначаеться як г=0.2*п, пг=п - час реконфйурування примiтивiв схеми на
вхщному наборi; пр = п - час пошуку пiдграфiв л> нiй, вiдповiдних неперевiрюваним розгалуженням, що збiгаються;
(п - г - г0) = п - 0.2 X п - 0.4 X п = 0.4 х п - час виконання суперпозицй ршень на множит л> нш КС без сходяться розгалужень i попередникiв для непроверяемих сходяться розгалужень. З огляду на значення параметрiв функцй вiд числа л> нiй, можна отримати оцiнку швидкодй дедуктивно-паралельного методу [14 - 16]:
0 = [(0.2 х п)2 / '] + п + п + (п - 0.2 х п - 0.4 х п) = [(0.2 х п)2 / '] + 2.4 х п).
Таким чином, виграш у швидкодй запропонованого методу тим бшьший, чим менший вщсоток розгалу-жень, що сходяться, в КС.
Для порiвняння: паралельний алгоритм мае обчис-лювальну складнiсть Ср, яка визначаеться функцю-нальною залежнiстю вiд числа нее^валентних ДП (Ь), довжини комп'ютерного слова (W), кiлькостi еквiвалентних вентилiв
ср = (Ь2/ш) х а3
Дедуктивний алгоритм мае вщмшносп у формулi оцiнки швидкодй:
са = ь2 х д х а2|д=а = ь2а3,
де 0 - середне число aктивiзовaних ДП вентатв. Дедуктивно-паралельний метод без розбивки схеми мае швидкодiю, що визначаеться виразом:
Сар = а2 + (Ь2/ш) х а2.
Перший доданок задае час коректного моделю-вання, другий - час aнaлiзу ДП, лшй якого не ран-жовaнi. Для комбшацшно! ранжовано! структури швидкодiя методу мае оцшку
с^р = а + (Ь2 /') х а.
Швидкодiя дедуктивно-паралельного методу вища паралельного i дедуктивного
(сФ << {ср,са})
завдяки подiлу фаз коректного i ДП моделювань. Запропонована технологiя програмно-апаратного дедуктивно-паралельного моделювання ДП орiен-тована на створення моделей дедуктивних прим^и-вiв компонентiв i зв'язкiв КС з метою тестування вразливостей (проникнень). Представлена структурна модель апаратного симулятора i пристро! моделювання в цшому, яю орiентовaнi на ютотне шдви-щення швидкодй зaсобiв моделювання КС велико! розмiрностi шляхом подшу функцiй коректного aнaлiзу i обчислення спискiв перевiрки вразливос-тей на тестових наборах.
2
3
4
5
Метод дедуктивно-паралельного моделювання дае можливють ощнювати якiсть (повноту) запропоно-ваних теста, а також визначати всi потенцшно мо-жливi мiсця iснування вразливостей в цшях !х пода-льшого усунення. 7. Висновки
1. Визначено компоненти блокчейн технологи, яю використовуються для створення надiйноi шфра-структури захисту даних, складено1' з ненадшних елементiв.
2. Представлена структурна модель вщносин на безлiчi з чотирьох основних компонентiв тесту-вання i дiагностики (функцiональнiсть, КС, тест, уразливост), яка характеризуеться повною xor-взаемодiею всiх вершин графа i транзитивною обо-ротнiстю кожно! трiади вщносин, що дозволяе визначити i класифшувати шляхи вирiшення прак-тичних завдань, включаючи синтез теспв, моделювання та пошук вразливостей.
3. Запропоновано вдосконаленi методи синтезу тес-ив для функщональностей, заданих матричними формами опису поведiнки компонентiв КС, яю вщ-рiзняються паралелiзмом векторних операцiй над таблицями, що дае можливють ютотно (х2) шдви-щити швидкодiю обчислювальних процедур.
4. Процес-моделi i методи синтезу тестiв для функщональностей i дiагностування ФН можуть бути використаш як вбудоваш компоненти шфраструк-тури сервiсного обслуговування КС iз застосуван-ням стандарта тестопридатноси.
Лiтература:
1. https://www.forbes.com/sites/louiscolum-bus/2017/08/15/gartners-hype-cycle-for-emer-ging-technol-ogies-2017-adds-5g-and-deep-learning-for-first-time/#646a4cf34be2
2. http://www.gartner.com/newsroom/id/3784363
3. http://www.wired.co.uk/article/ai-neuromorphic-chips-brains
4. Gupta A. and Jha R. K., "A Survey of 5G Network: Architecture and Emerging Technologies," in IEEE Access, vol. 3, pp. 1206-1232, 2015.
5. Zhu C., Leung V. C. M., Shu L. andNgai E. C. H., "Green Internet of Things for Smart World," In IEEE Access, vol. 3, pp. 2151-2162, 2015.
6. Christidis K. and Devetsikiotis M., "Blockchains and Smart Contracts for the Internet of Things," In IEEE Access, vol. 4, pp. 2292-2303, 2016.
7. Blockchains: How They Work and Why They'll Change the World IEEE Spectrum. October 2017. https://spec-trum.ieee.org/computing/networks/blockchains-how-they-work-and-why-theyll-change-the-world
8. Zanella A A., Bui N., Castellani A., Vangelista L. and Zorzi M., "Internet of Things for Smart Cities," In IEEE IoT Journal, vol. 1, no. 1, pp. 22-32, Feb. 2014.
9. https://www.gartner.com/doc/3471559?srcId= 1 -7578984202&utm_campaign=RM_GB_
2017_TRENDS_QC_E2_What&utm_me-dium=email&utm_source=Eloqua&cm_mmc=Eloqua-_-Email-_-LM_RM_GB_2017_TRENDS_QC_E2_What-_-0000
10. http://www.gartner.com/smarterwithgartner/three-digi-tal-marketing-habits-to-break-2/
11. Vladimir Hahanov, Cyber Physical Computing for IoT-driven Services, New York, Springer, 2017. 259 р.
12. Laura Shin. Buying Bitcoin and Other Crypto Assets // Forbes Newsletters. 2018. 6 p. [http://info.forbes.com/rs/790-SNV-353/im-ages/crypto.pdf?mkt_tok=eyJpIjoiWVdOalltVTRN-VEppWmpaaSIsInQi-
OiJkb2lLYWE 1djgyV3laRkRseWh1MlNGc 1N2S3hTVkF -
HejNDT0ZDZzV4RFA0MlV2cmRpMHNjNEp6MkU5S0V
sSU1xUTRNd0RpeStQMGJ5SUd-
NWTMramdBTkV4V3FSY1JcL0VGYTRrcXNnTVFvMG
1jdldEZ1RFcTkyWHhKQUZGZzVWb1oifQ%3D%3D]
13. https://spectrum.ieee.org/tech-talk/computing/net-works/quantum-blockchains-could-act-like-time-ma-chines?utm_source=computingtechnology&utm_cam-paign= computingtechnology-05-01-18&utm_me-dium=email
14. Hahanov V., Wajeb Gharibi, Litvinova E., Chumachenko S. Information analysis infrastructure for diagnosis // Information an international interdisciplinary journal. 2011. Japan. Vol.14. № 7. Р. 2419-2433.
15. Bau Jason, Bursztein Elie, Gupta Divij, Mitchell John. State of the Art: Automated Black-Box Web Application Vulnerability Testing // 2010 IEEE Symposium on Security and Privacy. 2010. P. 332 - 345.
16. Shahriar H., Zulkernine M. Automatic Testing of Program Security Vulnerabilities // 33rd Annual IEEE International Computer Software and Applications Conference. 2009.Vol. 2. P. 550 - 555.
17. SedaghatS., AdibniyaF., SarramM.-A. The investigation of vulnerability test in application software // International Conference on the Current Trends in Information Technology (CTIT). 2009. P.1 - 5.
18. Хаханов В.И., Anders Carlsson, Чумаченко С.В. Инфраструктура pentesting и управления уязвимостью // Автоматизированные системы управления и приборы автоматики. 2012. Вып. 160. С. 36-54.
Надшшла до редколегп 17.12.2018 Рецензент: д-р техн. наук, проф. Дрозд О.В. Адамов Олександр Семенович, старший викладач ка-федри АПОТ ХНУРЕ. Науковi штереси: шбербезпека. Адреса: Украша, 61166, Харшв, пр. Науки, 14, тел. 70-21326. E-mail: oleksandr.adamov@nure.ua. Хаханов Володимир 1ванович, д-р техн. наук, профе-сор кафедри АПОТ ХНУРЕ. Науковi штереси: техшчна дiагностика цифрових систем, мереж i програмних про-дукпв. Захоплення: баскетбол, футбол, прсьш лижт Адреса: Украша, 61166, Харшв, пр. Науки, 14, тел. 70-21326. E-mail: hahanov@nure.ua.
Чумаченко Свгглана Вiкторiвна, д-р техн. наук, про-фесор кафедри АПОТ ХНУРЕ. Науковi штереси: мате-матичне моделювання, теория рядiв, методи дискретно1
оптимшцд. Захоплення: подорож1, аматорське фото. Адреса: Украша, 61166, Харшв, пр. Науки, 14, тел. 70-21326. E-mail: Svetlana.Chumachenko@nure.ua. Абдуллаев Вугар Гаджiмахмудович, канд. техн. наук, доцент кафедри «Комп'ютерна iнженерiя технологй' та програмування» Азербайджансько! Депржавно! Нафто-во! Академп (АГНА), 1нститут Кибернетики. Науковi ш-тереси: iнформацiйнi технологи, веб-програмування, мо-бiльнi додатки. Захоплення: електронна комерщя, B2B, B2C проекти, науковi книги, спорт. Адреса: Азербайджан, AZ1129, Баку, вул. М. Гад^ 53, кв. 81, тел. (99412) 5712428, (050) 3325483, е-mail: abdul-vugar@mail.com
Adamov Aleksandr Semenovich, Senior Lecturer, Design Automation Department, NURE. Scientific interests: cybersecurity. Address: Ukraine, 61166, Kharkiv, Nauki Avenue, 14, tel. 70-21-326. E-mail: oleksandr.adamov@nure.ua.
Hahanov Vladimir Ivanovich, Dr. Tech. Sciences, professor, Design Automation Department, NURE. Scientific interests: technical diagnosis of digital systems, networks and software products. Hobbies: basketball, football, mountain skiing. Address: Ukraine, 61166, Kharkiv, Nauki Avenue, 14, tel. 70-21-326. E-mail: hahanov@nure.ua.
Chumachenko Svetlana Viktorovna, Dr. Tekhn. Sciences, professor, head of Design Automation Department, NURE. Scientific interests: mathematical modeling, series theory, discrete optimization methods. Hobbies: travel, amateur photo. Address: Ukraine, 61166, Kharkiv, Nauki Avenue, 14, tel. 70-21-326. E-mail: Svetlana.Chumachenko@nure.ua. Abdullaev Vugar Gad/himakhmudovich. Cand. tech. Sci., Associate Professor of Computer Engineering and Technology Programming at the Azerbaijan State Oil Academy (ASAN), Institute of Cybernetics of ANAS. Scientific interests: information technology, web programming, mobile application. Hobbies. e-commerce, B2B, B2C projects, science books, sports. Address: Azerbaijan, AZ1129, Baku, M. Gadi, 53, apt. 81, tel. (99412) 5712428, (050) 3325483, e-mail: abdulvugar@mail.com