Научная статья на тему 'К вопросу о формировании канала утечки нарушителя'

К вопросу о формировании канала утечки нарушителя Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
61
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОДЕЛИ / ЛЕГАЛЬНЫЕ ПОЛЬЗОВАТЕЛИ / НАРУШИТЕЛИ / КАНАЛ СВЯЗИ / КАНАЛ УТЕЧКИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кулешов Игорь Александрович, Малахов Юрий Анатольевич, Дуплинский Михаил Александрович

Рассмотрен процесс преобразования открытых каналов между участниками информационного обмена в канал с ошибками. Предложено использовать канал между участниками информационного обмена с меньшей вероятностью ошибки, чем канал утечки, используемый нарушителем.I

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

n clause process of transformation of the open channels between participants of an information exchange in the channel with mistakes is investigated. Thus it is offered to use the channel between participants of an information exchange with smaller probability of a mistake, than the channel of outflow used by the infringer.

Текст научной работы на тему «К вопросу о формировании канала утечки нарушителя»

достаток, дефицит времени), если Т* > S, что отражает физический смысл процесса.

Тогда (Т=АТ + В) принимает вид Т*=АТ*+В*К+ + В*Е - М (АТ + В"к). После преобразований

Г = (/-(/-М)А)-1 ((/-М)ВД+ВЕ), (13)

где

М =

m 1 О

О

О

m 2

О

О О

m

i

и т. - доля временных затрат Т—Б. /-го оператора по отношению к суммарным временным затратам операторов и технических средств на обработку

и передачу данных:

Yt*¡J+FÍ*R i=l

Анализ совместной обработки и передачи данных проводится на модели (12) для выявления узких мест производительности, синтез - на (13) по схеме M ^ 0, T = (/-(/-M)A)-1 ((/-M}F*R+F*E) ^ T = (I-A)-1 F и Q = 0.

На основе предлагаемых технологических решений в виде моделей совместимости предоставляется возможность комплексного решения проблем в области инженерной психологии, эргономики, сетевых и информационных технологий как на уровне подсистем «человек» и «техника» в общем цикле функционирования системы, так и на уровне системы «человек-техника».

СПИСОК ЛИТЕРАТУРЫ

1. Суходольский, Г.В. Структурно-алгоритмический анализ и синтез деятельности. [Текст]/Г.В. Суходольский. -Л.: ЛГУ, 1976. 120 с.

2. Ротштейн, А.П. Проектирование бездефектных человеко-машинных технологий [Текст]/А.П. Ротштейн, П.Д. Кузнецов. -К.: Техника, 1992.- 180 с.

3. Информационно-управляющие человеко-машинные системы: исследование, проектирование, испытания; справочник [Текст]/А.Н. Адаменко, А.Т. Ашеров, И.Л. Бердников [и др.]; под общ. ред. А. И. Губинского и В. Г. Евграфова.-М.: Машиностроение, 1993.-528 с.

4. Феррари, Д. Оценка производительности вычислительных систем [Текст]/ Д. Феррари; пер. с англ. А.И. Горлина, Ю.Б. Котова и Л.В. Ухова; под ред. В.В. Мартынюка.-М.: Мир, 1981. 576 с.

5. Менаске, Д. Производительность Web-служб. Анализ, оценка и планирование. [Текст]/Д. Менаске,

В. Алмейда; пер. с англ-СПб.: ООО «ДиаСофтЮП», 2003.-480 с.

6. Вишневский, В.М. Теоретические основы проектирования компьютерных сетей [Текст]/ В.М. Вишневский.-М.: Техносфера, 2003.-512 с.

7. Жожикашвили, ВА. Сети массового обслуживания. Теория и применеие к сетям ЭВМ [Текст]/ В.А. Жожикашвили, В.М. Вишневский. -М.: Радио и связь, 1988.-192 с.

8. Бусленко, Н.П. Моделирование сложных систем [Текст]/Н.П. Бусленко. -М.: Наука, 1975.

9. Майоров, С.А. Основы теории вычислительных систем. учеб. пособ/ [Текст]/С.А. Майоров, Г.И. Новиков [и др.]; под ред. С.А. Майорова. -М.: Высш. шк., 1978.-408 с.

10. Brinch, Hansen P. Operating System Principles. [Текст]/Нашеп P. Brinch. -Prentice-Hall, Englewood Cliffs, N. J., 1973.

удк 621.39

И.А. Кулешов, Ю.А. Малахов, М.А. Дуплинский К ВОПРОСУ О ФОРМИРОВАНИИ КАНАЛА УТЕЧКИ НАРУШИТЕЛЯ

За последнее время в теории и практике весь- мации с различных абонентских линий связи. В ма актуальными стали проблемы съема инфор- статье рассматривается процесс преобразования

открытых каналов между участниками информационного обмена в канал с ошибками. При этом необходимым условием является то, что канал утечки между участниками информационного обмена используется с меньшей вероятностью ошибки, чем канал, используемый нарушителем.

Постановка задачи

Необходимо передать информацию между легальными пользователями А и В, осуществляя обмен данными между ними по каналам, доступным нарушителю Е. Требуется обеспечить передачу информации с высокой надежностью для легальных пользователей и обеспечить наперед заданный низкий уровень знаний об информации для Е. Нарушитель предполагается пассивным, т. е. он может только контролировать информацию, но не создавать ее [1].

Представлен следующий сценарий (см. рис.): пользователь А передает случайную исходную последовательность X длиной N символов пользователю В, который принимает ее как последовательность У, по дискретному симметричному каналу (ДСК) с вероятностью ошибки р назовем этот канал «основным». Нарушитель Е по каналу утечки (независимому от основного канала) (ДСК с вероятностью ошибки р^) получает последовательность X. От В к А и от А к В имеются бесшумные каналы (БК), которые контролируются Е. С помощью этих каналов А и В добиваются устранения ошибок в основном канале, т. е. добиваются тождественности X и У.

Формирование каналов на основе использования открытого канала связи, основано на трех основных принципах, которые взаимоувязаны между собой и основываются на решении определенных задач.

Первый принцип - создание условий, при которых из основного канала и канала утечки независимо от качества приема в канале утечки по сравнению с основным каналом создаются условия, при которых основной канал имеет лучшее качество приема сигналов, чем канал утечки.

Суть его заключается в получении начальных данных легальных пользователей А и В, которые коррелированны с начальными данными нарушителя (т. к. он получает по своему каналу утечки версию начальных данных) таким образом, чтобы каждый бит начальных данных легальных пользователей А и В совпадал с большей вероятностью, чем соответствующий бит начальных данных нарушителя. Это может быть реализовано с помощью простейших протоколов, которые рассмотрены ниже.

Второй принцип - обеспечение высокой достоверности принятых начальных данных легальных пользователей.

Использовать первоначальные начальные данные легальных пользователей после решения задач первого принципа нельзя, т. к. они могут различаться с большой вероятностью. Выполнение второго принципа означает исправление ошибок в «виртуальном» основном канале в принятой В последовательности У11 и получение последовательности У с вероятностью ошибки не более заданной. Исправление несовпадающих ошибок достигается передачей от В дополнительной информации. Предполагается, что нарушитель получает дополнительную информацию по своему каналу утечки и использует эту информацию для устранения ошибок. Исправления ошибок может

Сценарий процесса передачи информации

быть реализовано на основе помехоустойчивого кодирования [2-4].

Использование простейших протоколов предназначено для создания условий, при которых из основного канала и канала утечки при рт > ру создаются «виртуальные» основной канал и канал утечки, для которых рт < ру. Протокол - это последовательность действий, предпринимаемых двумя сторонами для достижения поставленной цели. Эффективность простейших протоколов характеризуется скоростью Я, равной отношению конечной длины полученной последовательности Б в двоичных символах к длине N последовательности X, переданной от А к В по основному каналу, т. е.

ошибки в 2 равна:

я = б.

N

(1)

При определении Я не учитываются длины последовательностей, передаваемых по БК.

Исследование протоколов

В [5-7] описаны три протокола.

Протокол с передачей случайной последовательности. А генерирует случайную последовательность X длиной N бит, которая передается от А к В по основному каналу с вероятностью ошибки рт. В принимает у, у = X © ет, где ет -образец ошибок в основном канале. В генерирует последовательность X длиной N бит, которую необходимо передать к А. В суммирует поразрядно у с последовательностью Х и получает У = у © X, которую передает по каналу без помех обратно к А. Легальный пользователь А принимает У и суммирует его с X, т. е. У © X = у© X © X = X © ет © X © X = X © ет.

т т т

В результате А получает последовательность X. Вероятность ошибки в основном канале остается прежней р Доказано [8], что оптимальной обработкой для Е будет сложение по модулю 2 последовательности у, полученной с помощью канала утечки, (у = X©еу, где еу - образец ошибок в канале утечки) с последовательностью У, которая была получена в результате утечки к нарушителю Е информации, передаваемой от легального пользователя В к пользователю А по БК. В результате Е получает последовательность 2, для которой 2 = у © У = X© еу © У = X© еу ©у© X = X© © еу © X © ет © X = X © еу © ет. Вероятность

Ру = Рк + Рт - 2РКРт .

Заметим, что ру = ру во всех случаях и выполняется со знаком равенства для случая рт = 0.

Проанализировав основные свойства протокола можно сделать выводы:

1. Я = 1, т. к. по основному каналу (ОК) передавалась последовательность X длиной N бит и Б определяется длиной последовательности X, т. е. Б = N и при определении Я (см. 2) не учитывается длина переданной последовательности X по БК.

2. Для достижения максимального значения

р

протокол лучше работает при р = р , в этом

случае р^ = 2 (ру = 2ру ), что особенно очевидно

р т

при рт << 1.

3. Не имеет смысла применять протокол, если

рт = ру = 0,5 ™иРу < рт = 0,1

Протокол с кодом повторения и решающей обратной связью. Протокол реализуется следующим образом. Каждый из символов последовательности X, случайно вырабатываемых А, повторяется п раз и передается к В по основному каналу. В принимает каждое из слов кода повторения, если все его элементы или «1» или «0» и выносит решение об информационном символе, соответствующем принятому кодовому слову. В противном случае В стирает это кодовое слово. Решение о принятых кодовых словах передается по бесшумному каналу к А. Пользователи А и В сохраняют в последовательностях X и У символы, которые не были стерты. Е также может удалять символы, которые были стерты легальными пользователями. Однако соответствующие символы, сохраняемые Е, недостаточно надежны, т. к. ошибки, которые возникают в ОК не зависят от ошибок, возникающих в канале утечки.

Вероятность ошибки на бит для принятых информационных символов В равна

р = рп /р ,

1 т х т 1 х ас7

(3)

где рас - вероятность, с которой принимается блок, определяемая с помощью выражения

р = рп + (1 - р )п.

ас т т

(4)

Вероятность ошибки Е зависит от правила приема. Если предполагается, что Е использует мажоритарное правило, которое в ДСК соответствует правилу декодирования по критерию максимума правдоподобия [9, 10]. В этом случае:

Pw = £ C[pj (1 - Pw)n

n

i= — 2

(5)

На основе анализа протокола можно сделать выводы:

p

L R = ^f.

2. Для улучшения качества приема в основном канале необходимо увеличивать длину кодового слова кода повторения n.

3. Не имеет смысла применять протокол, если

pm = pw = 0,5 ™и PW < pm = 0,5. ~

4. Если n равно четному числу, то pw больше

p 1w, где p 1w определяется согласно (5) для нечетной длины блока равной n + 1, при одной и той же исходной вероятностиp Это объясняется особенностью декодирования по правилу большинства, т. к. при четной длине кодового слова в случае приема нарушителем равного числа нулей и единиц вероятность ошибочного декодирования равна 0,5.

5. При лучшем качестве канала утечки можно добиться для «виртуальных» каналов выполнения неравенства pm < pw, при подборе определенной длины кодового слова n.

Протокол ухудшения основного канала и канала утечки. Этот протокол применяется, если качество приема в канале утечки и основном канале высокое.

На передаче символ «1» кодируется блоком случайной последовательности длины v с нечетным числом 1, а символ «0» кодируется случайным двоичным блоком с четным числом 1. При приеме блок длины v декодируются в «0», если он содержит четное число 1 или в «1», если он содержит нечетное число 1. Вероятности ошибочного декодирования принятых блоков длины v в основном канале и канале утечки описываются соотношениями [10]:

Pm = (1 - (1 - 2 pm ) v )/2

Pw = (1 - (1 - 2 pw)v)/2.

(6)

Из анализа протокола можно сделать выводы:

1. Я = —, т. к. каждый информационный сим-

V

вол кодируется блоком двоичных символов длины V.

2. Для большего ухудшения качества приема в основном канале и канале утечки необходимо увеличивать длину кодового слова V.

Далее рассмотрим процедуру исправления ошибок. Процедура исправления ошибок может быть реализована использованием помехоустойчивого кодирования. Для этого А с помощью некоторого конструктивного линейного кода находит проверочные символы к информационной последовательности Xм и посылает проверочные символы к В по бесшумному каналу. В исправляет ошибки в Ум, используя проверочные символы и конструктивный алгоритм декодирования для выбранного кода. В [11] показано, что если вместе с информационными символами длиной м бит по каналу с шумом передаются символы проверки длиной г бит, то число символов проверки г удовлетворяет неравенству:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Г > (N + r)h( pm).

(7)

Однако предполагается, что проверочные символы г передаются по каналу БК. Поэтому необходимо пересмотреть неравенство (7).

Пусть информационные символы (М + г, М) помехоустойчивого кода передаются по двоичному симметричному каналу с вероятностью ошибки р а проверочные - по бесшумному каналу.

Так как информационные символы передаются по ДСК с пропускной способностью Ст = 1 - Ъ( рт) за N тактов, а проверочные - по ДСК с пропускной способностью, равной 1, за г тактов, то общая пропускная способностью обоих каналов может быть определена на основе границы разделения времени по формуле:

_ N г

^общ — С™ + "

N + r

N + r

(8)

Тогда P ^ 0 при N ^ да, если скорость кода R,

или

* N + r N _ N

<С.

общ'

г +-.

N + r N + r N + r

(9)

и

Отсюда

или

N < NC + r,

r > N - NC = Nh( p ).

m 4 mJ

(11)

(12)

Тогда при N ^ да , вероятность ошибочного декодирования Ре ^ 0, если г > Nh( рт).

При конечной длине используемого кода и заданной величине Рдоп, необходимое число символов проверки г может быть определено, согласно

' й-2 4

N + r

■ > h

N + r-1

N

I

d-1

+1

(13)

(14)

где ~т получена из (5), если в качестве протокола использовался протокол с кодом повторения, или из (6), если предварительно использовался протокол ухудшения основного канала и канала утечки; или рт = рт , если предварительно использовался

протокол с передачей случайной последовательности. В общем случае эта вероятность определяется вероятностью ошибки «виртуального» канала. (8) - граница Варшамова-Гильберта для минимального кодового расстояния ё двоичного N + г, N кода [12, 13].

Применение первого и второго протоколов по отдельности или в комбинации позволяет создать предпосылки для формирования «виртуальных» основного канала и канала утечки. В то же время использование помехоустойчивого кодирования позволяет исправить ошибки «виртуального» основного канала. Нарушителю явно недостаточно использования информации, передаваемой при помехоустойчивом кодировании, он не может исправить все ошибки «виртуального» канала утечки. Поэтому модель процесса, рассмотренного в статье, формирует «виртуальные» каналы независимо от соотношения по качеству канала утечки и основного канала. Это позволяет снять ограничение о нарушителе, связанное с точным знанием количественной оценки качества канала утечки.

СПИСОК ЛИТЕРАТУРЫ

m

1. Шеннон, К. Работы по теории информации и кибернетике [Текст]/К. Шеннон; под ред. Р.Л. Добру-шина и О.Б. Лупанова. - М.: Иностранная литература, 1963.

2. Wyner, A. The wire - tap channel [Текст]/А. Wyner// Bell Syst. Techn. J.-1975.-Vol. 54.-№ 8.-P. 1355-1387/

3. Мак-Вильямс, Ф. Теория кодов, исправляющих ошибки [Текст]/Ф. Мак-Вильямс, Н. Слоэн. -М.: Связь, 1979.-744 с.

4. Коржик, В.И. Расчет помехоустойчивости систем передачи дискретных сообщений [Текст]/ В.И. Коржик, Л.М. Финк, К.Н. Щелкунов. -М.: Радио и связь, 1981.-231 с.

5. Ahlswede, R Common randomness in information theory and cryptography - Part 1: Secret sharing [Текст]Ж. Ahlswede, I. Csiszar//IEEE Trans. on IT.-1993.-Vol. 39.-№ 4.-P. 1121-1132.

6. Csisar, I. Broadcast channels with confidential messages [Текст]/1. Csisar, J. Korner//IEEE Trans. on IT.-1978.-Vol. 24.-№ 3.-P. 339-348.

7. Maurer, U. Protocols for Secret Key Agreement by Public Discussion Based on Common Information [Текст]/и. Maurer//Advances in Cryptology - CRYPTO '92, Lecture Notes in Computer Science, Berlin: Springer-

Verlag, 1993.-Vol. 740.-P. 461-470.

8. Maurer, U. Secret Key Agreement by Public Discussion Based on Common Information [Текст]/и. Maurer//IEEE Trans. on IT.-May 1993. -Vol. 39.-P. 733-742.

9. Bennett, C. Privacy amplification against propabilistic information [Текст]/С. Bennett, G. Brassard, C. Crepeau [et al.]// IEEE Trans. on IT.-1993.-№ 4.

10. Maurer, U. Information - Theoretically Secure Secret - Key Agreement by not Authenticated Public Discussion [Текст]/и. Maurer//Advances in Cryptology - EUROCRYPT '97; W. Fumy (Eds.); Lecture Notes in Computer Science.-Berlin: Springer-Verlag.-1997.

11. Maurer, U. Towards characterizing when information - theoretic secret key agreement is possible [Текст]/и. Maurer, S. Wolf//Advances in Cryptology -ASIACRYPT '96; K. Kim, T. Matsumoto (Eds.); Lecture Notes in Computer Science.-Berlin: Springer-Verlag.-1996.-Vol. 1163.-P. 145-158.

12. Мак-Вильямс, Ф. Теория кодов, исправляющих ошибки [Текст]/Ф. Мак-Вильямс, Н. Слоэн. -М.: Связь, 1979.-744 с.

13. Коржик, В.И. Расчет помехоустойчивости

систем передачи дискретных сообщений [Текст]/ В.И. Коржик, Л.М. Финк, К.Н. Щелкунов. -М.: Радио и связь, 1981.-231 с.

14. Wyner,A. The wire - tap channel [Текст]/А. Wyner//

Bell Syst. Techn. J.-1975.-Vol. 54.-№ 8.-P. 1355-1387.

15. Феллер, В. Введение в теорию вероятности и ее приложения [Текст]/В. Феллер. -М.: Мир, 1967. -498 с.

i Надоели баннеры? Вы всегда можете отключить рекламу.