Список литературы:
1. Сорокин В.Н. Устойчивость оценок формантных частот / В.Н. Сорокин, А.С. Леонов, И.С. Макаров // Речевые технологии. - 2009. - № 1.- С. 3-21.
2. Голубинский А.Н. К вопросу о спектральном составе гласных звуков /
A.Н. Голубинский, А.А. Гущина // Международная научно-техническая конференция: «Наука и образование - 2012»: Сборник материалов. - Мурманск, 2012.
3. Галунов В.И. Современные проблемы в области распознавания речи /
B.И. Галунов, А.Н. Соловьев // Информационные технологии и вычислительные системы. - 2004. - Вып. 2. - С. 41-45.
4. Сапожков М.А. Речевой сигнал в кибернетике и связи / М.А. Сапожков. - М.: Связьиздат, 1963. - 452 с.
5. Дженкинс Г. Спектральный анализ и его приложения / Г. Дженкинс, Д. Ваттс. - М.: Мир, 1971. - 316 с.
6. Методические рекомендации по практическому использованию программы SIS при работе с речевыми сигналами / Центр речевых технологий -СПб., 1997. - 394 с.
7. Леонов А.С. К анализу резронансных частот речевого тракта / А.С. Леонов, В.Н. Сорокин // Информационные процессы. - 2007. - Т. 7, № 4. -
C. 386-400.
8. Фант Г. Акустическая теория речеобразования / Г. Фант - Новосибирск: Наука, 1964 - 284 с.
9. McAulay R.J., Quatieri T.F. Speech analysis / synthesis based on a sinusoidal representation // IEEE Trans. On Acoustics, Speech and Signal Process. -1986. - Vol. 34, no. 4. - Р. 744-754.
10. Голубинский А.Н. Математические модели речевого сигнала для верификации и идентификации личности по голосу / А.Н. Голубинский, О.М. Булгаков. - Воронеж: Воронежский Государственный Университет, 2010. - 364 с.
МАТЕМАТИЧЕСКАЯ ТЕОРИЯ СТОЙКОСТИ ХЕШ-ФУНКЦИЙ К КОЛЛИЗИЯМ
© Исканцев Н.В.*
Брянский государственный технический университет, г. Брянск
Устойчивость криптографических хеш-функций к обнаружению коллизий является одним из важнейших свойств, которым должны удовлетворять функции криптографического хеширования. Названное свойство позволяет снижать вероятность подмена хешируемых документов,
* Студент кафедры «Информатика и программное обеспечение».
применять хеш-функции для контроля целостности данных, а также использовать хеш-функции в решении некоторых других задач современной информатики. В данной статье представлены некоторые математические рассуждения по вопросу стойкости хеш-функций к коллизиям, в частности, приводятся оценки зависимости стойкости хеш-функций от распределения хеш-значений и количества возможных хеш-значений. Кроме того, рассматривается метод оценки качества хеш-функций, опирающийся на предлагаемую математическую теорию.
Сформулируем понятие коллизии следующим образом. Пусть есть хеш-функция Н. Если найдены две различных строки и, Ж со свойством Н(П) = = Н( Ж), то обнаружена коллизия при хешировании с помощью функции Н.
Ответ на вопрос, насколько стойкой будет заданная хеш-функция к коллизиям, зависит как минимум от следующих параметров: 1) время вычисления хеш-значений /(Н); 2) длина хеш-значения 1(Н) или количество возможных хешей; 3) распределение хеш-значений; 4) сложность анализа тела хеш-функции.
Отметим, что для произвольной пары хеш-функций Нь Н2 из утверждения 1(Н) > 1(Н2) не следует, что /(Н1) > /(Н2). Пример, подтверждающий данный тезис: значение функции 8ИЛ-1 вычисляется быстрее, чем МБ-5, хотя хеш 8ИЛ-1 имеет длину 160 бит, а хеш МБ-5 - только 128 бит.
В статье будут даны ответы на следующие вопросы криптостойкости хеш-функций.
1. Какое распределение хеш-значений делает стойкость наибольшей?
2. Как зависит вероятность обнаружения коллизий хорошо спроектированной хеш-функции от длины хеш-значения и параметров атак?
Пусть предпринимаются попытки обнаружить коллизию хеш-функции перебором за счёт сравнения хешей для различных пар входных строк. В данном контексте не важно, каким именно способом генерируются эти пары.
Очевидно, что чем меньше вероятность обнаружить коллизию при выборе одной произвольной пары строк, тем меньше вероятность успешной атаки для любого фиксированного числа проверяемых пар строк.
Предположим, есть к возможных хеш-значений, р/ - вероятность того, что поданная на вход случайная строка имеет /-ое из возможных значений. Тогда вероятность обнаружения коллизий с помощью одной пары случайных строк составляетАр1, р2, ..., рк) = р12 + р22 + ... + рк2. Функция/является целевой и должна минимизироваться.
События вида «получение /-го хеша», / = 1 ... к, образуют полную группу, то есть р1 + р2 + . + рк = 1 . Кроме того, требуется учесть естественное ограничение на вероятности: значение каждой вероятности должно быть на отрезке [0; 1].
Таким образом, имеет место следующая задача оптимизации:
/(Рl,Р2 —Рн) = Тр2 ^т1п
1=1
0 < Р < 1,1 = 1...Н
н
тр. = 1
. 1=1
Преобразуем функцию / с учётом ограничения на сумму вероятностей:
н-1 С н-1
/(Р1, Р2,..., Рн ) = Я (Р1,..., Рн-1) = Т Р.2 + 1 1 -Е Р.2
Условие экстремума § как функции многих переменных получается за счёт обнуления частных производных [1, с. 20]:
= 0,1 = 1...Н-1
5р1
Сводим задачу оптимизации к СЛАУ:
5Я н-1
= 2Р, - 2(1 -£ Рк )
5Р. 4=1
н-1
Р1 +Т Рк = 1. = 1...Н-1
к=1
Несложно убедиться, что решением данной СЛАУ является: Р = -1,. = 1...Н-1
' Н
Чтобы убедиться, что найдена точка минимума функции требуется проверить главные миноры матрицы:
О = (а),а = | !,...,! I,, = 1...Н-1
V V/' « Яг, п I и Ь -1
5рр V. Н Н
Матрица О имеет вид (при к = 4):
(422^ 242
. 224 ,
V /
Диагональные элементы матрицы равны 4, остальные равны 2. С помощью современных математических пакетов, например, МаШса^ легко определить, что при любом размере такие матрицы имеют положительный детерминант. Из этой закономерности и критерия Сильвестра [1, с. 21] следует, что второй дифференциал функции g - положительно определённая квадратичная форма, то есть точка равных вероятностей действительно является точкой минимума.
Таким образом, оптимальное с точки зрения устойчивости к поиску коллизий хеш-функции распределение хешей равномерно, а вероятность обнаружения коллизий при проверке одной пары строк составляет р0 = 1/И. На основе этого можно найти ответ на второй из поставленных вопросов.
Вероятность не найти коллизию с помощью к попыток (проверок различных пар строк) составляет:
д(к) = (1 - р0)к И-1 ^
Вероятность найти коллизию с к-ой попытки:
Р(к) = р0д(к -1) =
1 ( И-1Лк-1
И V И
Вероятность найти коллизию не более, чем за N попыток:
„=±Р(к)4£(мГ-1
И к -1V И ) ^ И
Пусть N = аИ, тогда:
, , , (И-1 Рм - Р(а) - 1 -
аИ
Поскольку И очень велико, можно воспользоваться вторым замечательным пределом [2, с. 6] и прийти к выводу, что р(а) и 1 - еа.
На рис. 1 представлен график вероятности обнаружения коллизии в зависимости от а. Графики для реальных хеш-функций не будут полностью совпадать с приведённым, но будут близки к нему в случае хорошо спроектированных хеш-функций.
Легко заметить, что ни при каких а нет гарантии обнаружения коллизий, хотя вероятность успешной атаки возрастает.
Рис. 1. График вероятности обнаружения коллизий для хорошо спроектированных хеш-функций
Пусть выполнено т атак, где т большое. Если хеш-функция хорошо спроектирована, то приблизительно в тр(а) случаях будут обнаружены коллизии. Данное положение позволяет оценивать качество проектирования реальных хеш-функций с точки зрения стойкости к коллизиям.
В «чистом» виде эксперимент невыполним в силу фактора времени. Вследствие этого реальная проверка выполняется с помощью части бит хеша, остальные биты отсекаются.
Эксперимент целесообразно проводить на основе двусторонних атак [3, с. 54-56], поскольку данный вид атак проще подвергается эффективному распараллеливанию, нежели классические «атаки дней рождения» [3, с. 53-54].
Описанным методом была проверена стойкость к коллизиям функции 8ИЛ-1. В табл. 1 приведены результаты теста при т = 30.
Таблица 1
Оценка стойкости к коллизиям функции 8ИЛ-1
а Показатель обнаружения коллизий
Р(а) Частота в эксперименте
0.25 0.221 0.2
1 0.632 0.633
Таким образом, 8ИЛ-1 можно считать хорошо спроектированной хеш-функцией в плане противодействия коллизиям. В дальнейшем планируется
осуществить оценку и других известных хеш-функций, в частности, MD-5 и SHA-256. Также по упомянутой методике можно оценивать и новые разрабатываемые хеш-функции, а не только широко известные существующие.
Список литературы:
1. Гришина Г.В., Дёмин А.И., Михайлова О.В. Функции многих переменных: Методические указания к выполнению домашнего задания. - М.: Из-во МГТУ им. Н.Э. Баумана, 2003. - 44 с.
2. Теоремы о пределах [Электронный ресурс]. - Режим доступа: www.math. volchenko.com/Lectures/LimitThm.pdf
3. Фергюсон Н., Шнайер Б. Практическая криптография: пер. с англ. -М.: Издательский дом «Вильямс», 2005. - 424 с.: ил.
ИССЛЕДОВАНИЕ МНОГОКОМПОНЕНТНОЙ МОДЕЛИ ОБУЧЕНИЯ НА ЭВМ
© Майер Р.В.*
Глазовский государственный педагогический институт, г. Глазов
Сформулирована основная задача дидактики, предложена многокомпонентная модель знаний, рассмотрены компьютерные программы, имитирующие процесс обучения, и результаты моделирования.
Допустим, имеется n учеников, каждый из которых характеризуется набором параметров а, Д, yt ... (i = 1, 2, ..., n) и m учителей, владеющих методами M1, M2, M3 и т.д. Основная задача дидактики состоит в том, чтобы так организовать учебный процесс, то есть выбрать методы и распределить изучаемый материал в течение заданного промежутка времени, чтобы в конце обучения учащиеся справились с системой тестов T = {71, T2, ...}. Сформулируем закон дидактики: скорость увеличения знаний Z пропорциональна прилагаемым усилиям F(t), эффективности методики обучения г, коэффициентам усвоения a и понимания П: dZ / dt = аП)F(t). Будем считать, что прилагаемые усилия F пропорциональны разности между уровнем требований U учителя и знаниями Z учащихся: F = a(U - Z).
Как известно, процесс усвоения и запоминания сообщаемой информации состоит в установлении логических и ассоциативных связей между новыми и имеющимися знаниями. В результате приобретенные знания становятся более прочными и забываются значительно медленнее. Предлагаемая многокомпонентная модель обучения выражается уравнениями:
* Профессор кафедры Физики и дидактики физики, доктор педагогических наук, доцент.