Науменко Даниила Олегович - e-mail: [email protected]; 355040, г. Ставрополь, ул. Семашко, 8, кв. 23; тел.: 89197362888; кафедра информационной безопасности автоматизированных систем; аспирант.
Калмыков Максим Игоревич - e-mail: [email protected]; 355040, г. Ставрополь, пр. Кулакова, 33, кв. 56; тел.: 88652956546; кафедра информационной безопасности автоматизированных систем; аспирант.
Kalmykov Igor Anatolyevich - Institute of Information Technologies and Telecommunications, North-Caucasus Federal University, Stavropol; e-mail: [email protected]; 92, Shpakovskaya street, k.1, kv. 28, Stavropol, 355000, Russia; phone: +78652731380, +79034163533; the department of information security of automated systems; dr. of eng. sc.; professor.
Velts Oksana Vladimirovna - e-mail: [email protected]; 33, Chehova street, kv. 66, Stavropol, 355000, Russia; phone: +78652944241; the department of information science; senior lecturer.
Naumenko Daniil Olegovich - e-mail: [email protected]; 8, Semashko street, kv. 23, Stavropol, 355000, Russia; phone: +79197362888; the department of information security of automated systems; postgraduate student.
Kalmykov Maksim Igorevich - e-mail: [email protected]; 33, pr. Kulakova, kv. 44, Stavropol, 355040, Russia; phone: +79064710242; the department of information security of automated systems; postgraduate student.
УДК 621.39
С.В. Котенко
ИДЕНТИФИКАЦИОННЫЙ АНАЛИЗ ПРОЦЕССОВ ТЕЛЕКОММУНИКАЦИИ НЕПРЕРЫВНЫХ СООБЩЕНИЙ В ЦИФРОВЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ
На фоне значительных достижений в части идентификации пользователей информационно-телекоммуникационных систем в задачах обработки, защиты и передачи информации практически обходится вниманием идентификация (аутентификация) информационно-телекоммуникационных процессов. Следствием этого является отсутствие самого понятия «идентификационный анализ» применительно к информационнотелекоммуникационным системам, не смотря на апробированные результаты продуктивного применения этого понятия к производственным, маркетинговым и педагогическим системам. Критичность сложившейся ситуации заключается в выявленных в последнее время закономерностях, состоящих в значительном и в ряде случаях определяющем влиянии пользовательского уровня на эффективность информационно-телекоммуникационных процессов. Приводится решение задачи теоретического обоснования методики идентификационного анализа процессов телекоммуникации непрерывных сообщений в цифровых информационных системах с позиций подходов и методов теории виртуализации. По результатам полученного решения синтезирована модель идентификационного анализа, включающая канал виртуальной оценки, что обеспечивает потенциально защищенную идентификацию. Отличительную особенность предложенной методики составляет применение в качестве идентификационных признаков адаптивно изменяющихся параметров цифрового представления непрерывных сообщений в цифровых информационных системах.
Идентификация; аутентификация; виртуализация; идентификационный анализ; информационный поток.
S.V. Kotenko
IDENTIFICATION ANALYSIS OF PROCESSES TELECOMMUNICATIONS OF CONTINUOUS REPORTS IN DIGITAL INFORMATION SYSTEMS
On the background of the significant achievements in terms of user identification information and telecommunication systems in the tasks of processing, protection and transmission of information on almost overlook identification ( authentication) information and telecommunication processes. The consequence of this is the lack of the concept of «identification analysis» in relation to information and telecommunication systems , despite the proven results of productive application of this concept to production, marketing and educational systems. Criticality of the situation is revealed recently the patterns consisting of a measurable and in some cases, which determines the impact on the efficiency of user-level information and telecommunications processes. The article provides a solution to the problem of theoretical justification identification process analysis techniques telecommunications continuous messages in digital information systems from the standpoint of the approaches and methods of the theory of virtualization. According to the results of the solution synthesized model identification analysis, including virtual channel estimates that potentially provides a secure identification. Distinctive feature of the proposed method is used as indicia adaptively changing the parameters of the digital representation of continuous messages in digital information systems.
Authentication; authentification; virtualization; identification analysis; dataflow.
Идентификационный анализ информационно-телекоммуникационных систем является комплексным понятием, включающим идентификацию и аутентификацию пользовательского уровня и информационно-телекоммуникационных процессов. Анализ ситуации, сложившейся в данном научном направлении показывает отсутствие решений проблемы комплексной идентификации (аутентификации) пользователей и информационных процессов телекоммуникационных систем. При этом на фоне значительных достижений в части идентификации пользователей в задачах обработки, защиты и передачи информации практически обходится вниманием идентификация (аутентификация) информационно-телекоммуникационных процессов. Следствием этого является отсутствие самого понятия «идентификационный анализ» применительно к информационно-телекоммуникационным системам (при достаточно широком и продуктивном применении этого понятия к производственным, маркетинговым и педагогическим системам). Критичность сложившейся ситуации заключается в выявленных в последнее время закономерностях, состоящих в значительном (в ряде случаях определяющем) влиянии пользовательского уровня на эффективность информационно-телекоммуникационных процессов. Таким образом, исследования в области идентификационного анализа процессов телекоммуникации являются актуальными и имеют значительное научное и практическое значение.
Целью исследований является разработка методики идентификационного анализа процессов телекоммуникации непрерывных сообщений в цифровых информационных системах на основе подходов и методов теории виртуализации.
Значительный научный и практический опыт исследований процессов телекоммуникации [1, 2, 3] показывает предпочтительность представления непрерывных сообщений в виде стационарного гауссовского марковского случайного процесса, описываемого априорным дифференциальным уравнением вида:
^ = A(t)S(t) + Г(1Ж s(t), (1)
dt
где S(t) и Ns (t) - матрицы столбцы размером r; A(t) и T(t) - матрицы размером r х r.
Вектор N s (t) представляет собой формирующий белый стационарный шум с независимыми компонентами:
М^8(1)] = 0, МN8(t)NТ(1 + х)] = 0,5Б85(х),
где 5(т) - дельта-функция; б8 - диагональная матрица спектральных плотностей
формирующего шума.
В процессе цифровой обработки аналоговых сообщений общепринято [3] выделять три этапа: дискретизация, квантование и кодирование. Дискретизация исходного процесса осуществляется путём точечного выбора
+ТО
8(1) = 8(1;) = 18(1)8(ГГ - 0* •
—ТО
В результате дискретизации образуется векторная марковская последовательность 8(^ ) = 8(1), определяемая рекуррентным уравнением вида
8(1) = Ф 1,1.18(1) + О! N(1), (2)
где 8(1) и N(1) - матрицы столбцы; Ф; и О - квадратные матрицы Г X Г .
Элементы матрицы Ф^ ^ ^ определяются как
М(^,11—1) = —Ап1 (11,11—1 )/*1, где й 1 - определитель корреляционной матрицы вектора 8 ; Ап1 (^, ) - ал-
гебраическое дополнение корреляционной матрицы вектора К^)^^1)]Т, соответствующее компонентам 8п0ч)
и §1(11—1) •
Вектор-столбец ^N(1) характеризуется нулевой матрицей математических ожиданий и диагональной дисперсионной матрицей
Б N (1) = О 8(1) — Ф 1,1.10 8(1 — 1)Ф ТТ1.1.
В результате квантования образуется векторная дискретная последовательность
Т [Б(1)] = Т (“), 8(1) е 0 (п) , (3)
где © (п) - область квантования; п - номер области квантования.
Учитывая детерминированность процедуры квантования [3], считается, что компоненты вектора сообщения 8 ^ (^) квантуются отдельно друг от друга.
В результате такого квантования образуются векторные величины Т1 = Т[Б1 ^[^Оч), ^Оч) ...^Оч)]1', представляющие собой векторы-столбцы. Потери, вызванные квантованием, принято представлять в виде шума квантования и обозначать как
W(1) = 8(1) — Т(1) • (4)
В процессе кодирования векторная величина Т х преобразуется в соответствующее ей цифровое сообщение X, вид которого определяется используемым
кодом. Цифровое сообщение может быть векторным, если разделяется на компоненты, представляющие собой кодовые комбинации, которые соответствуют составляющим вектора сообщений, или скалярным, если представляет собой кодовую комбинацию, соответствующую номеру области квантования, в которую попадает вектор квантуемого сообщения.
Если на процедуру кодирования не накладывается никаких ограничений, вектор Т1 и вектор X принято отождествлять, когда в этом появляется необходимость. Исходя из этого, в случаях, когда в качестве исходного рассматривается процесс, заданный выражением (2), шум квантования можно рассматривать как шум цифрового представления
Решение задачи идентификационного анализа для рассматриваемого случая может осуществляться по двум основным направлениям:
1) использование в качестве идентификационного признака, коррелированного с сообщением шума его цифрового представления W(/);
2) использование в качестве идентификационного признака кодовой последовательности X (?), формируемой из шума цифрового представления сообщения по закону идентификационного ключа К.
При этом необходимо подчеркнуть, что предложенный подход не накладывает ограничений на число вариантов возможного использования шума цифрового представления (шума квантования) при решении задач идентификационного анализа аналоговых сообщений в цифровых системах связи. Однако с достаточной степенью уверенности можно предположить, что всем этим вариантам будут присущи некоторые общие черты, связанные с особенностями самой процедуры квантования. Исходя из этого, можно считать, что общие черты будут присущи и решениям задач, которые используют данные варианты. Это даёт основание считать продуктивным путь анализа возможностей разрабатываемой методики, состоящий в выборе некоторого исходного варианта, его решение и последующее обобщение результатов этого решения на другие варианты.
Исходным выберем вариант использования в качестве идентификационного признака коррелированного с сообщением шума его цифрового представления. При этом введем условие виртуализации.
Условие 1. Сообщения в цифровой системе телекоммуникации формируются как результат аддитивной композиции цифрового представления непрерывного сообщения пользователя и шума цифрового представления предыдущего сообщения пользователя.
Соответствующее условию 1 виртуальное сообщение может быть представлено в виде:
где /(/) - виртуальное сообщение; *1' (/) - цифровое представление исходного непрерывного сообщения; W(z — ]) - шум цифрового представления предыдущего
исходного непрерывного сообщения
Будем считать, что при передаче виртуальное сообщение подвергается искажениям, которые можно трактовать как воздействие аддитивного шума наблюдения У(?). Этот шум считается гауссовским, не зависящим от сообщения, с независящими компонентами и значениями. Он задаётся нулевой матрицей математических ожиданий и диагональной дисперсионной матрицей Бг (/). Таким образом,
модель наблюдения у (г) на выходе канала связи может быть представлена в виде
(5)
Y(0 = H,Z(0+V(0 = H/p (0+н,W(/ - j)+VO) = H,.S(/ - J) + (НЛР (/) - НЛР (/ - J) + V (/))
(6)
Обозначим
H,.T (i) - Hi i - j)+V(i) = W.
(7)
Тогда (6) преобразуется к виду
¥(0 = ИД/ - Л)+Щ.
(8)
Принимая во внимание, что наблюдение (8) применительно к условию 1 формируется из виртуального сообщения, обозначим его как виртуальное представление наблюдения. При этом необходимо учитывать, что условие 1 не накладывает ограничений на формирование действительного представления наблюдения из цифрового представления сообщения
Таким образом, предложенный подход позволяет формировать два варианта представления наблюдения, что открывает возможность идентификационного анализа в реальном масштабе времени. Основная задача идентификационного анализа в этом случае сводится к задаче формирования оценок (задаче фильтрации) сообщений из действительной и виртуальной форм наблюдения и количественного сравнения г-й и (/-/)-й оценок. При этом из наблюдения Y(i) формируются две оценки: 1) оценка 8 (г) из действительной формы наблюдения; 2) оценка 8 (/-/) из виртуальной формы наблюдения. Эти оценки определяются как действительная и виртуальная. Причем виртуальная оценка однозначно соответствует действительной оценке, сформированной на 0-/)-м такте. Сравнение этих оценок составляет основу идентификационного анализа.
Анализ выражений (8) показывает, что задача формирования оценки по действительной форме представления наблюдения сводится к известной задаче нелинейной фильтрации аналоговых сообщений в системах с импульсно-кодовой модуляцией [3]. Задача формирования оценки по виртуальной форме представления наблюдения на основании (8) сводится к достаточно своеобразной задаче линейной интерполяционной фильтрации с шумом наблюдения, нелинейно зависимым от сообщения. Решение этой задачи в прямой постановке не представляется возможным. Далее представлен оригинальный подход к ее решения для скалярного представления..
Ставится задача синтеза алгоритма оценки сообщения (2) по наблюдению (8). Оценка оптимальная по критерию минимума среднего квадрата ошибки (СКО) может быть определена из исходного выражения вида:
Здесь выражение для апостериорной плотности вероятностей может быть представлено как:
¥(/) = И¥ (/) + V(/).
(9)
(10)
+со
(П)
где
= Р[у[]Р [4-1ІУІ ]Р [4 / ] Р [Х+1 / *А-іЯ ]
(12)
Учитывая марковость процесса £. можно записать:
Условную вероятность р ставить как:
(13)
Dr~ / ~i~\ P \_Уі+\ ’ si ’ “Vi ’ У\ ]
P [_Уі+\ / si > *Vi > >1J = гг------------------------—r
:Р[Л*Л$МЛ']^№Т <14)
Откуда получаем:
'М
рГГ]
L J (15)
+да
X
[ фІ+1 /^1 Ам]^[^-1 /# >«•
Полученное вьфажение задаёт рекуррентный алгоритм определения апостериорной вероятности. С учётом (15) вьфажение для оценки ^ может быть представлено в виде:
Ф;]..
фГЧ
+ Г -+П (16)
Х//^-1 Я ] вГ' ,Ч 1 ^ / ^-1 ]Р [^-1
Проведём анализ физического смысла отношения апостериорных вероятностей, для чего возьмём логарифм от этого отношения:
фД-1Я+1] ^Ыф/у-уГ] р [з /л'] [*,/у Я]
фД-^Г1] фД-^] (п)
- р[,] р[,] -
где
г п рГ^.Л. і .уГ1!
■'[»,:»,-,v;,l] = ln 1 i, і J* <18>
L J
ГГ , P[_SrlSr-iy\]
J[s,si_ іЛ] = 1п
(19)
С позиций теории информации вьфажение (18) определяет количество информации о сообщении .V,, содержащееся в и У1_]. а вьфажение (19) - количество информации о , содержащееся в и у[ .
Это дает основание считать, что отношение апостериорных вероятностей в (17) характеризует изменение количества информации о сообщении « после поступления наблюдения у,+1 при известных и у\ . Нетрудно заметить, что с позиций реальных задач связи анализируемое отношение является в достаточной степени абстрактным, так как сообщение никогда не может быть точно известно на
*
приёме. Можно говорить только об оценке «I _1 этого сообщения, полученного с той или иной точностью. С этих позиций докажем допустимость равенства:
4^-..у1!
Р\_!, ^ГЧ.Л']
*
Точность оценки может характеризоваться, как потеря некоторого количества информации /п (ем) об «.1 в результате неточного воспроизведения «¿.1 на приёме с ошибкой С _| = Л';_| — Л';_| . Таким образом, исходя из (17) можно записать: 1п Р[з = =
п «, /^г 1,Х]
= ,уг ] — Ju (е{_х) — J\sj, 5;_], уг ] + Ju ) =
1п^г/С 1,-уГ] (21)
Соотношение (21) доказывает допустимость равенства (20).
Исходя из тех же соображений, разложим условную плотность вероятности
Р\-81 I -VI ] п0 ^г-1 в РВД в точке :
/ V, ]=/>[*, / с, ]+р\°, / С., К V, - С,)+
+1 л,,/£,](*«-О*... (-)
Подставив (22) в (16), по известной методике [3] получим
Далее ограничимся высокой точностью оценивания, что позволяет считать
* Т 7~>Г / П
вектор (Э; , _I ) гауссовским, а ПЛОТНОСТЬ вероятностей / Л'( ! ] - нормальной. С учётом этого /"[л / , ] может быть представлена как [2]:
Р|>. / 5^] = е-(-5' -ф-5'-1)2/2Х)' ; (24)
где Д - апостериорная дисперсия на г-м шаге.
Отношение апостериорных вероятностей в (23), как уже отмечалось, характеризует изменение количества информации о сообщении после поступления (/ /)-го наблюдения >’ _! при уже известных ■ и Эго даёт основание допустить, что
данное отношение представляет собой некоторую функцию, изменяющуюся прямо пропорционально количеству новой информации о сообщении, содержащейся в У !+\ :
• < » где знаком А будем обозначать равенство по определению.
Правомочность такого допущения, конечно, требует проверки, однако его логичность вполне обоснована положительными результатами аналогичных допущений, принятых при решении похожих задач (синтез алгоритмов Калмана).
С учётом (25) вьфажение для оценки принимает вид:
Р Г V11 +0°
К = рГ~,-!п •Р ($+1 ’ ■5*-1 ’%) I Р [Ум / ^ ^ Р [5.- / V ] с1\ ■ (26)
\_У\ J -<»
Можно доказать, что
Р[Ум/СЖ] = Р[Ум/)(]-
Таким образом, можно записать:
ъ = М •р{ум;С1>К){р[Ли/у[]^р[^/V]Д■ с27)
Р 1 У\ J —со
Запишем интеграл в правой части (27) в виде:
+со
| р[_Ум/ у^, р^,/ =
—ад
+СО +СО
= 11 р [й+1 Д+1 /Я ]^р [5г /С1 }йЦ+А = (28)
—ад —ад
+ад +ад
Согласно постановке задачи:
Х-+1 =^+Л+Л-+1- (29)
Отсюда
=н7ЛД-+1 -Н7ЛЛ+1- (3°)
Подставив (28) в (27) с учётом (30), получим
К = р(уг+1, Сг)-Р{у,+лн;+\ х
+ СО +СО
х{/ / - (31)
—ад —ад +ад +ад
-/ фАС] I Х,р\1м/уГУ^г}.
—ад —ад
В полученном выражении
Фг1]
т+і/уі]
-1-ои
Кг = / Д .ЛЛ ./Я 'іД ,
Согласно постановке задачи:
Д+1 =нг+1 о? (/ + 1)-т (/))+v(/) = Н, ,ДТ (/+1,/)+хЦ) .
Отсюда можно допустить возможность представления:
4,=К'*,,,Н,Д1Р'(/+1,0. (32)
где К'м; - можно трактовать как некоторый переменный коэффициент усиления,
характеризующий воздействие помех в канале связи.
Произведя интегрирование в (31) с учётом (32), получим
К =т+Лг)Ъм(ум -нг+1к;+1 Д^(/+М)),
(33)
где
Км+1 =-
Пу,+Л
р\ум/т
Модель полученного решения, то есть модель идентификационного анализа процессов телекоммуникации непрерывных сообщений в цифровых информационных системах с позиций виртуализации сообщений и оценок, приведена на рис. 1. При отображении модели учитывалась физическая однозначность виртуального и
реального наблюдений уі = Д .
Рис. 1. Модель идентификационного анализа процессов телекоммуникации непрерывных сообщений в цифровых информационных системах
Выводы. Принципиальной особенностью полученной модели является включение канала виртуальной оценки, обеспечивающее применение в качестве идентификационных признаков адаптивно изменяющихся параметров цифрового представления. Следует подчеркнуть, что полученное решение не является однозначно оптимальным. Это объясняется целью, которая ставилась при его синтезе -определить методику решения задач идентификационного анализа процессов телекоммуникации непрерывных сообщений в цифровых информационных системах. Более того, учитывая новизну решаемой задачи, ряд допущений принятых при выводе алгоритма виртуальной оценки требуют проверки и в свою очередь определяют направления дальнейших исследований. Однако это не влияет на понимание физики процесса включения канала виртуальной оценки в синтезированной модели в целях обеспечения защищенной идентификации.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Котенко В.В., Румянцев К.Е. Теория информации и защита телекоммуникаций: Монография. - Ростов-на-Дону: Изд-во ЮФУ, 2009. - 369 с.
2. Котенко В.В. Теоретическое обоснование виртуальных оценок в защищенных телекоммуникациях // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 1. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 177-183.
3. Котенко С.В., Румянцев К.Е. Компьютерное моделирование технологии аурикулодиаг-ностической идентификации // Труды научно-технической конференции с международным участием «Компьютерное моделирование в наукоемких технологиях» (КМНТ-2010). Часть 2. - Харьков Изд-во ХНУ, 2010. - С. 128-131.
4. Румянцев К.Е., Котенко С.В. Эффективность виртуальной аурикулодиагностической идентификации // Материалы XI Международной научно-практической конференции «Информационная безопасность». Ч. 2. - Таганрог: Изд-во ТТИ ЮФУ, 2010. - С. 170-175
5. Kotenko V., Rumjantsev K., Kotenko S. New Approach to Evaluate the Effectiveness of the Audio Information Protection for Determining the Identity of Virtual Speech Images // Proceeding of the Second International Conference on Security of Information and Networks. The Association for Computing Machinery. New York. 2009. - P. 235-239.
6. Румянцев К.Е., Котенко С.В. Идентификация личности на основе формирования оценки виртуального персонального образа //Информационное противодействие угрозам терроризма: Науч.-практ. журн. - 2006. - № 8. - С. 73-75.
7. Котенко С.В. Комплекс аурикулодиагностической идентификации // Информационное противодействие угрозам терроризма.: Науч.-практ. журн. - 2011. - № 16. - С. 73-79.
8. Котенко В.В., Котенко С.В., Румянцев К.Е., Горбенко Ю.И. Стратегия защиты непрерывной информации с позиций виртуализации ансамбля ключей на формальные отношения ансамблей // Прикладная радиоэлектроника. -2013. - Т. 12, № 3. - С. 308-313.
Статью рекомендовал к опубликованию д.т.н., профессор И.Д. Горбенко.
Котенко Станислав Владимирович - Южный федеральный университет; e-mail: [email protected]; 347928, г. Таганрог, ул. Чехова, 2; тел.: +78634315507; кафедра информационной безопасности телекоммуникационных систем; аспирант.
Kotenko Stanislav Vladimirovich - Southern Federal University; e-mail: [email protected]; 2, Chekhov street, Taganrog, 347928, Russia; phone: +78634315507; the department of informative safety of the telecommunication systems; postgraduate student.