Научная статья на тему 'Число открытых ключей криптосистемы Мак-Элиса-Сидельникова'

Число открытых ключей криптосистемы Мак-Элиса-Сидельникова Текст научной статьи по специальности «Математика»

CC BY
30
3
Поделиться
Ключевые слова
КРИПТОГРАФИЯ С ОТКРЫТЫМ КЛЮЧОМ / КОДОВАЯ КРИПТОСИСТЕМА / КРИПТОСИСТЕМА МАК-ЭЛИСА / КРИПТОСИСТЕМА МАК-ЭЛИСА-СИДЕЛЬНИКОВА / ТЕОРИЯ КОДИРОВАНИЯ / КОДЫ РИДА-МАЛЛЕРА / ОЦЕНКИ ЧИСЛА ОТКРЫТЫХ КЛЮЧЕЙ / MCELIECE-SIDEL'NIKOV CRYPTOSYSTEM / PUBLIC-KEY CRYPTOGRAPHY / CODE CRYPTOSYSTEM / MCELIECE CRYPTOSYSTEM / CODING THEORY / REED-MULLER CODES / ESTIMATES OF THE NUMBER OF PUBLIC KEYS

Аннотация научной статьи по математике, автор научной работы — Чижов И. В.

Криптосистема Мак-Элиса-Сидельникова модификация криптосистемы Мак-Элиса, одной из старейших криптосистем с открытым ключом. Криптосистема Мак-Элиса-Сидельникова была предложена в 1994 г. В.М. Сидельниковым. Она строится на основе «-кратного использования кодов Рида-Маллера RM(r,m). В работе получена нижняя оценка на мощность множества открытых ключей криптосистемы Мак-Элиса-Сидельникова при использовании произвольного числа блоков и.

Похожие темы научных работ по математике , автор научной работы — Чижов И. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Число открытых ключей криптосистемы Мак-Элиса-Сидельникова»

УДК 519.719.2

И.В. Чижов1

ЧИСЛО ОТКРЫТЫХ КЛЮЧЕЙ КРИПТОСИСТЕМЫ МАК-ЭЛИСА-СИДЕЛЬНИКОВА

Криптосистема Мак-Элиса-Сидельникова — модификация криптосистемы Мак-Элиса, одной из старейших криптосистем с открытым ключом. Криптосистема Мак-Элиса-Сидельникова была предложена в 1994 г. В.М. Сидельниковым. Она строится на основе «-кратного использования кодов Рида-Маллера ИМ(г,т). В работе получена нижняя оценка на мощность множества открытых ключей криптосистемы Мак-Элиса-Сидельникова при использовании произвольного числа блоков и.

Ключевые слова: криптография с открытым ключом, кодовая криптосистема, криптосистема Мак-Элиса, криптосистема Мак-Элиса-Сидельникова, теория кодирования, коды Рида-Маллера, оценки числа открытых ключей.

1. Криптосистема Мак-Элиса-Сидельникова. Криптосистема Мак-Элиса — одна из старейших криптосистем с открытым ключом. Она была предложена в 1978 г. Р.Дж. Мак-Элисом [1]. Криптосистема Мак-Элиса относится к классу кодовых криптосистем, т. е. криптосистем, стойкость которых опирается на сложность некоторых задач из теории кодов, исправляющих ошибки. Фундаментом криптосистемы Мак-Элиса является некоторый код, исправляющий ошибки. Для построения криптосистемы Мак-Элиса, вообще говоря, можно использовать любой код, исправляющий ошибки, однако к нему нужно предъявить ряд требований, обеспечивающих необходимую стойкость криптосистемы и высокую скорость алгоритмов шифрования и расшифрования. В своей работе [1] Мак-Элис предложил использовать коды Гоппы. Иногда криптосистему Мак-Элиса, построенную на кодах Гоп-пы, называют оригинальной криптосистемой Мак-Элиса. В.М. Сидельников в работе [2] предложил использовать для построения криптосистемы двоичные коды Рида-Маллера i?M(r, т) и провел криптографический анализ такой криптосистемы Мак-Элиса. В результате В.М. Сидельников пришел к выводу, что на сегодняшний день такая модификация не обеспечивает необходимого уровня стойкости. В той же работе [2] автор предлагает усиленный вариант криптосистемы на основе кодов Рида-Маллера. Опишем конструкцию, предложенную В.М. Сидельниковым.

Определение 1. Кодом Рида-Маллера ДМ(г, т) называется множество вектор-значений П/ всех булевых функций /(уь ... степень нелинейности (максимальная длина монома, входящего

в полином Жегалкина функции /) которых не превосходит г, т. е.

г

ЯМ(г,т) = {О/ = (жь ... ,хп), п = 2т\ /(уь ... ,ут) = а0 ©ф ф Щ^.^у^ . ..уге, I < г).

8=1 1^11 <...<г3^.т,

г

Известно, что код ЯМ(г,т) имеет размерность к = ^ (™), длину п = 2™ и кодовое расстояние

г=о

4 = 2т~г (см. [3]). Всюду далее через К будем обозначать порождающую матрицу кода Рида-Маллера М(г,т).

Определение 2. Пусть П — некоторое конечное множество. Перестановкой над множеством П называется любое взаимно однозначное отображение этого множества на себя. Множество всех перестановок над П будем обозначать символом Если перестановки рассматриваются над множеством О = {1,2,..., п}, то вместо Бц будем писать просто Бп.

С перестановками тесно связаны перестановочные матрицы.

Определение 3. Двоичная матрица Р называется перестановочной, если в каждой ее строке и в каждом ее столбце стоит ровно одна единица.

Любой перестановочной (п х п)-матрице Р можно взаимно однозначно поставить в соответствие перестановку (т е 5П. Если в г-ш строке матрицы единица стоит в столбце с номером то

а{г) =

хФакультет ВМиК МГУ, асп., e-maihivchizhovQgmail.com.

Действие перестановки а G Sn, которой соответствует (пхп)-матрица Ра, на вектор х = (х\, х2, • • •, хп) можно выразить в терминах умножения этого вектора на матрицу Ра

X (■Е<т(1) 7 ®о"(2) ; ■ ■ ■ ; <т(п) ) % Р<т ■

В дальнейшем мы не будем делать различия между перестановочными матрицами и перестановками.

Определение 4. Группой автоморфизмов Aut(RM(r,m)) кода Рида-Маллера RM(r,m) называется множество перестановок (или перестановочных матриц, что то же самое) Р, для которых существует невырожденная матрица А (для каждой перестановки — своя матрица), такая, что

R • Р = А - R.

Определение 5. Про невырожденную матрицу А будем говорить, что она задает автоморфизм кода RM(r,m), если существует перестановка Р, такая, что

А-R = R-Р.

Так как в порождающей матрице R кода Рида-Маллера RM(r,m) нет одинаковых столбцов, то можно установить взаимно однозначное соответствие между матрицами, задающими автоморфизм кода RM(r,m), и группой автоморфизмов Aut (ДМ (г, т)) кода Рида-Маллера RM(r,m).

Опишем устройство криптосистемы Мак-Элиса-Сидельникова. Секретным ключом криптосистемы является кортеж

(#1, Я2, • • •, Ни, Г).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Здесь II\. I/•_>...., II „ — невырожденные к х fc-матрицы над полем F2 = {0,1}, которые выбираются случайно и равновероятно из множества GL^{F2) всех двоичных невырожденных к х ¿-матриц над полем F2. Матрица Г — перестановочная (и ■ п х и ■ п)-матрица.

Открытым ключом криптосистемы Мак-Элиса-Сидельникова является матрица

G' = (H1R\\H2R\\...\\HuR)-T,

где символом || обозначена конкатенация матриц по столбцам. Каждую маленькую матрицу будем называть блоком, при этом H\R — первым блоком, И?П — вторым и т.д. Алгоритмы шифрования и расшифрования подробно описаны в [2].

Для кодов Рида-Маллера существуют эффективные алгоритмы декодирования в пределах кодового расстояния [3], а это обусловливает высокую скорость расшифрования. Заметим также, что существуют хорошие алгоритмы декодирования кодов Рида-Маллера и при числе ошибок, превосходящем половину кодового расстояния [4], что позволяет увеличить скорость передачи в криптосистеме.

2. Оценка числа открытых ключей криптосистемы Мак-Элиса—Сидельникова. Одно из первых направлений исследования новой криптосистемы — изучение множества открытых ключей. Вопрос о числе открытых ключей особо актуален для кодовых криптосистем, так как число открытых ключей в таких криптосистемах меньше числа секретных ключей. Обозначим через £ множество всех открытых ключей криптосистемы Мак-Элиса-Сидельникова. Возникает вопрос о мощности множества £, который был впервые поставлен В.М. Сидельниковым в [2]. Г.А. Карпунин в [5] получил оценку сверху на мощность множества открытых ключей. Настоящая работа посвящена получению нижней оценки на число открытых ключей.

Рассмотрим некоторую перестановку Р из группы автоморфизмов кода Рида-Маллера RM(r,m). Построим по ней г "длинных" перестановок РЩ G Sun следующим образом: P[i](j) = j для любого j ^ I = {(г — 1)-п + 1,(г — 1)-п + 2, ...,г-п}, а V[i](I) = Р(1). Другими словами, перестановка ТЩ в г-м блоке совпадает с перестановкой Р, а во всех остальных блоках совпадает с единичной перестановкой.

Определение 6. Группой расширенных автоморфизмов Au(RM(r,m)) кода Рида-Маллера RM(r,m) назовем множество всех возможных произведений описанных перестановок РЩ для всех 1 (i^ui всех перестановок Р из группы автоморфизмов кода Рида-Маллера.

Дадим следующее определение эквивалентности секретных ключей в криптосистеме Мак-Элиса-Сидельникова.

Определение 7. Два секретных ключа (Нi, IIj...., II,,. Г) и (Н[, I/',...., //',. Г') назовем эквивалентными, если соответствующие им открытые ключи совпадают, т.е. выполняется соотношение

(H1R\\H2R\\ ... ||HUR) ■ Г = {H[R\\H'2R\\ ... ||H'UR) ■ Г'.

Заметим, что введенное отношение действительно является отношением эквивалентности. Тем самым все множество секретных ключей разбивается на классы эквивалентности, и число классов эквивалентности совпадает с числом открытых ключей. Класс эквивалентности с представителем

(Я1,..., Яи, Г) будем обозначать [(Дь----//„. Г)].

Рассмотрим множество

д{Нъ //,.....Ни) = {Г 6 Бип : ЗН[, Н'2,... //,', е- ОЬк{Р2) :

(НгЩ\Н2Щ\... \\НиЯ)Т = (Я(Д||Я^||... \\Н'иЯ)}

Справедлива следующая

Теорема 1. Существует взаимно однозначное соответствие между классом эквивалентности [(#1, Я2, • • •, //„• Г)] и множеством <?(#!, Я2,..., Яи).

Для начала заметим, что тождественная перестановка Ы принадлежит множеству

0(Нг,Н2,..., Яи).

Рассмотрим отображение /, переводящее любой ключ (Мь М2,..., Ми, Г') из класса эквивалентности [(Я 1, /А......//„. Г)] в перестановку ГГ'-1. Из соотношения

(НгЯ\\Н2Я\\ ... \\НиЯ)Т = (МгЯ\\М2Я\\ ... \\МиЯ)Т'

следует, что перестановка ГГ'-1 принадлежит множеству II >...., Ни).

Докажем, что / — инъекция. Пусть два ключа (Ах, А2,..., Аы, Г1) и (_£?!, В2,..., И„. Г2) из рассматриваемого класса эквивалентности переводятся с помощью / в перестановки ГГ^"1 и ГГ^Г1 соответственно так, что ГГ^"1 = ГГ^Г1. Тогда Г1 = Г2, а значит, и

•Ь А2 = В2, ..., Аи = Ви,

т. е. ключи совпадают.

Теперь рассмотрим некоторую перестановку Гя из множества Я2,..., Ни). Тогда для Гя

найдутся такие матрицы Н[, Я2,..., Н'и, что

(Я^ЦЯзДЦ ... ||ЯИД) • Гд = (Н[Я\\Н'2Я\\ ... IIН'иЯ).

Положим

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Г' = Г~1Г,М1 = Н[,...,М1= Н'и.

В этом случае

(Н[Я\\Н'2Я\\ ... ||Н'иЯ) ■ г-хг = (//,//| //,//| ... ||ЯИД)Г,

т. е. секретный ключ (М1, М2,..., Ми, Г~1Г) эквивалентен ключу (Я1, Я2,..., Яи, Г). Таким образом доказано, что отображение / сюръективно.

Итак, отображение / инъективно и сюръективно, а значит, / — взаимно однозначное отображение

класса эквивалентности с представителем (Я 1, II >.....//„. Г) в множество II >.....II,,).

Из теоремы 1 можно сделать важное в дальнейшем следствие. Следствие 1. Справедлива формула для мощности класса эквивалентности

|[(яья2,..., п„. г)]| = \д{нъ п 2...., яи)|.

Тем самым вопрос о мощности множества открытых ключей сводится к вычислению мощности множеств ..., Ни).

Установим некоторые свойства множества ..., Ни).

Утверждение 1. Для любой невырожденной матрицы Я справедливо равенство

\д(Е,н2,...,ни)\ = \0(н, я • я2,..., я • яи)|.

Для доказательства рассмотрим любую перестановку Г из множества 0(Е, II >.....II,,). Для этой

перестановки найдутся такие матрицы //{.//',.....//',, что

(Д||Я2Д|| ... ||ЯИД)Г = {Н[Я\\Н'2Я\\ ... ||Н'иЯ).

Умножив последнее соотношение на любую невырожденную матрицу Я, получим

(II1Ц II ■ Н2Я|| ... ||Я • II,, />')Г = (Я • Н[Я\\Н ■ Н2Я|| ... ||Я • //,'//).

Откуда следует, что перестановка Г принадлежит множеству Я(Н, Я • //-_.,..., Я ■ Ни), т. е.

д(я,я2,...,яи) сд(я,я-я2,...,я-яи).

Легко показать и обратное включение. Действительно, рассмотрим перестановку Г из множества Я(Н, Я ■ Я2,... , Я ■ Ни). Тогда для нее будет справедливо соотношение

(////| // • Н2Щ\ ... ||Я • НиВ)Т = {Н[Щ\Н'2Щ\ ... ||Н'иЕ).

Умножив его на // 1. получим

(Д||Я2Д|| ... ||ЯИД)Г = (Я-1 • //¡/.'I// 1 • Н2Щ\ ... ЦЯ"1 • Н'иЕ).

А это и означает, что Г € Я(Е, //•_......II,,). следовательно,

д{Е,н2,...,ни)эд{н,н-н2,...,н-ни).

Откуда следует, что множества С{Е, //•_»,..., Ни) и £?(Я, Я • //•_....., Я • Ни) совпадают, а значит, совпадают и их мощности.

Итак, утверждение полностью доказано.

Утверждение 2. Пусть кортежи (Я1,..., Ни) и (М1,..., Ми) таковы, что существует перестановка Р, для которой

(Я^Ц ... IIНиЩР = (М^Ц ... IIмищ.

Тогда

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

\д{ни...,ни)\ = \д(ми...,ми)\.

Для доказательства рассмотрим перестановку Г из множества Я(Н 1,... ,ЯИ). Для нее найдутся матрицы Н[,..., Н'и, такие, что

(Я1Д||...||ЯИД)Г = (я;д||...||я;д).

С другой стороны,

(НгЩ ... ||НиП)Р = (МгЩ ... \\МиП).

Поэтому

(МгЩ\ ... \\МиК)Р~1Т = (Н[Щ\ ... ||Н'иЯ).

Следовательно, Р'1 Г б Я{МЪ ..., Ми), т. е. Г € РЯ(МЪ ..., Ми). Значит,

Я(Нъ...,Ни) С Р-Я(Мъ...,Ми).

Рассмотрим теперь перестановку Г = Р ■ Г', Г' € Я{М\,... ,МИ), другими словами, перестановка Г принадлежит множеству Р ■ Я(М ..., Ми). Для перестановки Г' справедливо соотношение

(М^Ц... \\МиЩТ' = (М[Щ\... ||М'иЩ.

Из условия следует, что

(Я^Ц ... ||ЯИД)РГ' = (М^Ц... \\МиЩТ' = (М[Щ\ ... ||М'иЩ.

А это означает, что Г € Я{Н\,..., Ни). Отсюда

Я(Нъ...,Ни) Э Р-Я(Мъ...,Ми).

Итак, множества £?(Я1,..., Ни) и Р ■ Я{М\,..., Ми) совпадают, а значит,

\Я(Нъ...,Ни) | = \Я(Мъ...,Ми)\.

Тем самым утверждение полностью доказано.

Из утверждений 1 и 2 получим важное следствие.

Следствие2. Пусть невырожденные матрицы I) 1.1)2.....!)„ задают автоморфизмы кода Рида-

Маллера. Тогда

\Я(Е,...,Е)\ = \Я(Н01,...,Н0и)\ для любой невырожденной матрицы Я.

Поскольку для матриц I) 1.!)■>...../),, найдутся перестановки !*•>...../'„. такие, что

(адЦадЦ... \\DuR) = (ДР1ЦДР2Ц • • • \\RPu),

то из утверждения 2 следует, что Из утверждения 1 получим

(До!,...,!)«)! = ^яг1^...,^1^«)!.

И, применяя опять утверждение 1 с матрицей НЕ 1, получим

(ДО,!^-1!^,...,!)!-1!)«)! = \д(НЕъ...,НОи)\.

Объединяя все соотношения, убеждаемся в справедливости следствия 2. Утверждение 3. Справедливо равенство

| ДО, ...,Е)\ = (и\)п \АиЬ(ЯМ(г,т))\и •

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для доказательства рассмотрим любую перестановку Г' из множества Я(Е,..., Е). Для нее найдутся матрицы //1.....//„, такие, что

(Д||...||Д)Г' = (Я1Д||...||ЯИД).

В матрице Я нет одинаковых столбцов, поэтому матрицы Н^Я должны состоять из столбцов матрицы Я, а значит, матрицы //, задают некоторый автоморфизм /'. которому соответствует расширенный автоморфизм РгН- Следовательно, существует перестановка V € Ли(ДМ(г, т)), такая, что

Отсюда немедленно следует, что для перестановки Т"Р~1 = Г выполнено

(Д||...||Д)Г= (Д|| ... ||Д).

И тем самым Г' = Г • V-

Несложно также проверить, что любая перестановка вида Г • V, где

(Д|| ... ||Д)Г = (Д|| ... ||Д)

иРе Ли(ДМ(г, т)), принадлежит множеству Я(Е,..., Е).

Итак, для вычисления мощности множества Я(Е,..., Е) достаточно подсчитать число перестановок вида Г • V, где V € Ли(ДМ(г,т)), а перестановка Г переставляет одинаковые столбцы матрицы (Д|| ... ||Д). Перестановок V ровно \АиЬ(ЯМ(г, т))|и, а перестановок Г — (и\)п. Получим теперь оценку снизу на мощность множества открытых ключей. Теорема 2. Справедлива оценка снизу на мощность множества £ открытых ключей

Ьк{и-п)\ (<и\)п\АиЬ(ЯМ(г,т))\ " 1 Ь

где — число невырожденных (к х к)-матриц над полем Рассмотрим следующее множество секретных ключей:

% = {(Я!) 1, Я1)2,..., II 1)„. Г)|Я € ОЬк{Е2), А — задают автоморфизм КМ (г, т), Г 6 5ИП}.

Множество И, замкнуто относительно эквивалентности секретных ключей. Действительно, пусть ключи (Я!) 1,..., II/)„. Г) и (Н[,..., II',. Г') эквивалентны, т. е.

(Я£>1Д|| ... ||ЯД,Д)Г = (Я(Д|| ... ||Я;Д)Г'.

В силу выбора Бг найдется перестановка V € Ли(ДМ(г, т)), такая, что

(дц... \\я)гг = {н~1н[я ||... ця_1я;д)г'.

Но так как в порождающей матрице кода Рида-Маллера нет одинаковых столбцов, поэтому матрицы Я_1Яг'Д состоят из столбцов матрицы Д, т.е. найдутся такие .... 1)'„. задающие автоморфизмы М(г,т), что справедлива цепочка равенств

н[ = нв[, ..., 11'„ III)',,.

которая означает принадлежность ключа (Н[,..., Н'и, Г') множеству И.

Таким образом, множество % разбивается на классы эквивалентности, причем в силу следствия 2 мощности всех классов равны \0(Е,..., Е)\. Отсюда следует, что число открытых ключей, порождаемых множеством секретных ключей И, равно отношению числа секретных ключей на мощность множества Я(Е,..., Е), которая в силу утверждения 3 равна

(и\)п \АпЬ(КМ(г,т))\и .

Вычислим мощность всего множества 'Н. Фиксируем перестановку Г. Выясним, при каком условии

(НО 1Й,..., ЯД,Д) = (МА1Й,..., МАиЕ).

Для справедливости этого соотношения требуется, чтобы для любого г выполнялось равенство Я1)г = Л/Л,. Откуда для любого ъ должно выполняться условие Л / 1 // = . Следовательно,

АхБ^1 = /\-jD.j 1 = ... = Л„1)„ 1 = Л-1 для некоторой матрицы А, задающей автоморфизм кода М(г,т).

Значит, Л/ II ■ Л и Л, Л '/),. А2 = Л 1 !)■>. .... Л„ Л Ч)„.

Итак, для каждой матрицы А, задающей автоморфизм кода 11М(г,т), можно построить единственный кортеж, равный

(Я£>ь...,Я£>и).

Тогда при переборе всех невырожденных матриц и всех автоморфизмов ключ (Я!) ..., III),,. Г) будет встречаться ровно \АиЬ(КМ(г, т))\ раз. В силу этого

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

\и\ Нк |Аи^ДМ(г,т))\и (и ■ та)!

\Щ =-,д -чт,-= Ьк(и-п ! • А^ЙМг.го

|АиЬ(КМ(г, т))\

Итак, число открытых ключей которое можно получить из множества И, равно

\Н\ _ кк(и-п)\-[А^СДМ^т))!""1 _ кк(и ■ п)\

1 ~ Я(Е,...,Е) ~ (и!)«\АпЬ(КМ(г,т))\и ~ («!)" |Аи^ДМ(г,т))|'

Осталось заметить, что % — подмножество секретных ключей, поэтому число классов эквивалентности, а значит, и число открытых ключей будет не меньше, чем число классов в множестве И, т. е.

Ьк{и-п)\ (и!)и \АиЬ(КМ(г,т))\ ^ 11 '

Учитывая результат, полученный Г.А. Карпуниным [5], можно сформулировать теорему.

Теорема 3. Справедливы неравенства для числа открытых ключей криптосистемы Мак-Элиса-Сидельникова

(и ■ п)Шк < (и ■ п)\(кк)и

(и!)и |А^(ДМ(г,т))р 1 1 и\ \АиЬ(КМ(г, т))|и '

3. Заключение. В настоящей работе получена нижняя оценка на мощность множества открытых ключей. Эта оценка позволяет определить, насколько богато множество открытых ключей криптосистемы Мак-Элиса-Сидельникова при конкретных параметрах и, г, т; если обнаружится, что число открытых ключей невелико, то криптосистема заведомо окажется нестойкой. Посмотрим, что будет в нашем случае. Так, для предложенных В.М. Сидельниковым [2] значений и = 4, г = 3, т = 10 число открытых ключей будет не меньше, чем

Ю20897 < \£\.

Таким образом, число ключей в криптосистеме Мак-Элиса-Сидельникова достаточно велико, чтобы противостоять атаке полным перебором ключей.

СПИСОК ЛИТЕРАТУРЫ

1. McEliece R.J. A public-key eryptosystem based on algebraic coding theory // DSN Prog. Rep. Pasadena: California Inst. Techno!., 1978. P. 114-116.

2. Сидельников B.M. Открытое шифрование на основе двоичных кодов Рида-Маллера // Дискретная математика. 1994. 6. № 2. С. 3-20.

3. Мак-Вильямс Ф. Дж., Слоэн Н.Дж. Теория кодов, исправляющих ошибки. М.: Связь, 1979.

4. Сидельников В.М., Першаков А. С. Декодирование кодов Рида-Маллера при большом числе ошибок // Пробл. передачи инф. 1992. 28. № 3. С. 80-94.

5. Карпунин Г. А. О ключевом пространстве криптосистемы Мак-Элиса на основе двоичных кодов Рида-Маллера // Дискретная математика. 2004. 16. № 2. С. 79-84.

Поступила в редакцию 10.06.08

УДК 519.95

А.Е. Шиганов1

О СИНТЕЗЕ ОРИЕНТИРОВАННЫХ КОНТАКТНЫХ СХЕМ С НЕКОТОРЫМИ ОГРАНИЧЕНИЯМИ НА СМЕЖНЫЕ КОНТАКТЫ*

В работе исследуется реализация булевых функций в классе ориентированных контактных схем (ОКС) с некоторыми ограничениями на вес, число и типы смежных контактов. Рассматриваются ОКС, в которых из произвольной вершины может исходить не более А дуг, а среди пометок исходящих дуг может быть использовано не более V различных булевых переменных. Вводится понятие веса вершины ОКС, который полагается равным А, если в вершину входит одна дуга и А(1 + ш), где и> > 0, иначе. Далее обычным образом определяется вес ОКС как сумма весов вершин, вес булевой функции как минимальный вес реализующих ее ОКС и функция Шеннона №\„и1(п) как максимальный вес булевой функции от п переменных. Для этой функции Шеннона при А > 1, V > 1 и произвольном ш > 0 получена так называемая оценка высокой степени точности:

А 2« /

= ---— 1+-

А — 1 п \ п

Полученный результат показывает, каким образом введенные в классе ОКС весовые и структурные ограничения влияют на асимптотическое поведение функции Шеннона „ ш(п) и ее оценки высокой степени точности.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ключевые слова: булева функция, контактная схема, сложность, функция Шеннона, оценка высокой степени точности.

1. Постановка задачи. В настоящей работе изучается поведение функции Шеннона, связанной с реализацией булевых функций в классе ориентированных контактных схем (ОКС) [1] с некоторыми ограничениями на вес, число и типы смежных контактов.

Пусть II — класс всех ОКС, а I д — класс ОКС И, таких, что полустепени исхода вершин I! не превосходят А. Весом вершины V ОКС I! из класса 11\ назовем А, если в V входит одна дуга, и А(1 +ш), где ш > 0, иначе. Под сложностью Ь(Е) произвольной ОКС Е будем понимать число контактов в ней. Весом ОКС I! из класса 11\ назовем сумму весов вершин 1!.

Для вершины V ОКС Е обозначим через число различных булевых переменных, которые встречаются среди пометок дуг, исходящих из V. Пусть ^(Е) = тахг/(г>), где максимум берется по всем вершинам 1!. Обозначим через множество схем Е ич I д. таких, что ^(2) ^ ь>.

Сложностью Ь(/) (соответственно весом булевой функции / называется минимальное

число контактов (соответственно минимальный вес) ОКС (соответственно Т, € реали-

зующей /. Функции Шеннона, связанные с функционалами Ь(/) и определяются обычным

образом:

Ь{п)= шах £(/), Шх,и,ш(п)= шах

__f(Xl,...,Xn) f(Xl,...,Xn)

хФакультет ВМиК МГУ, асп., e-maihdf-dxQmail.ru.

*Работа выполнена при поддержке РФФИ, грант № 06-01-00745.