Научная статья на тему 'Методы защиты информации в дискретном канале на основе помехоустойчивых к несимметричным нерегулярным виртуальным помехам алгоритмов поиска точки с характерным признаком'

Методы защиты информации в дискретном канале на основе помехоустойчивых к несимметричным нерегулярным виртуальным помехам алгоритмов поиска точки с характерным признаком Текст научной статьи по специальности «Математика»

CC BY
85
30
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Алипов Николай Васильевич, Алипов Илья Николаевич, Беляев Сергей Александрович, Ребезюк Леонид Николаевич

Строятся помехоустойчивые алгоритмы поиска точки с характерным признаком в условиях несимметричного нерегулярного воздействия виртуальной последовательности, определяющие функционирование дискретных автоматов систем защиты информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Алипов Николай Васильевич, Алипов Илья Николаевич, Беляев Сергей Александрович, Ребезюк Леонид Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Information protection methods in the discrete channel on the base of antinoise to asymmetrical irregular virtual hindrances of algorithms of searching spots with the distinctive sign

Synthesized on base of principles “intersection” and “recurrent comparisons” antinoise to influence on process of searching asymmetrical irregular virtual hindrances, which allow to select in these conditions a coordinate of spot with distinctive sign.

Текст научной работы на тему «Методы защиты информации в дискретном канале на основе помехоустойчивых к несимметричным нерегулярным виртуальным помехам алгоритмов поиска точки с характерным признаком»

область применения метода направленного перебора локальных экстремумов за счет сокращения области поиска эффективных решений путем исключения мест нерационального размещения узлов.

Разработанные алгоритмы могут быть также использованы для оптимизации топологических структур централизованных систем транспорта, обслуживания, управления. Их эффективность в дальнейшем может быть повышена путем использования оценок структурных параметров сетей и итерационных алгоритмов оптимизации размещения узлов [5, 9,10].

Литература: 1. Вычислительные машины, системы и сети /А.П. Пятибратов, С.Н.Беляев, Г.М. Козырева и др. М.: Финансы и статистика, 1991. 400 с. 2. Высокопроизводительные сети. Энциклопедия пользователя: Пер. с англ. / М.Спортак, Ф.Паппас, Э.Рензинг и др. К.: ДиаСофт, 1998. 432 с. 3. ЗайченкоЮ.П., ГонтаЮ.В. Структурная оптимизация сетей ЭВМ. К.: Техника, 1986. 168 с. 4. Болотов А.Б. Методы и алгоритмы структурно-топологической оптимизации централизованных сетей передачи данных // Управляющие системы и машины. 1981. №5. C. 11-16. 5. Optimierung von Telekommu-nikationsnetzen. Optimale Knoten / Verfasst von L. Schade. Dresden: ZSf HSFS, 1991. 64 S. 6. Петров Э.Г., Болотов А.Б., Бескоровайный В.В. Алгоритм структурно-топологической оптимизации цент-

УДК 681.3+681.5:007 "

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДИСКРЕТНОМ КАНАЛЕ НА ОСНОВЕ ПОМЕХОУСТОЙЧИВЫХ К НЕСИММЕТРИЧНЫМ НЕРЕГУЛЯРНЫМ ВИРТУАЛЬНЫМ ПОМЕХАМ АЛГОРИТМОВ ПОИСКА ТОЧКИ С ХАРАКТЕРНЫМ ПРИЗНАКОМ

АЛИПОВ Н.В., АЛИПОВ НИ, БЕЛЯЕВ С.А., РЕБЕЗЮК Л.Н.

Строятся помехоустойчивые алгоритмы поиска точки с характерным признаком в условиях несимметричного нерегулярного воздействия виртуальной последовательности, определяющие функционирование дискретных автоматов систем защиты информации.

Известно [ 1 ], что виртуальная помеха описывается такими параметрами: длительностью (l), интервалом между двумя соседними выбросами (импульсами) виртуальной помехи (h) и амплитудой помехи (a). Каждый из этих параметров может быть случайной либо неслучайной величиной. В работе рассматриваются такие виртуальные помехи (последовательности), у которых только один параметр l является случайной величиной. Поскольку пара-

рализованных сетевых систем // Механизация и автоматизация управления. 1986. №1. C. 28—31. 7. Петров Э.Г., Болотов А.Б., Шабанов С.В. Алгоритм топологической оптимизации централизованных сетей передачи данных // Механизация и автоматизация управления. 1980. №4. C. 56-60. 8. ПападимитриуX., Стайглиц К. Комбинаторная оптимизация. Алгоритмы и сложность: Пер. с англ. М.: Мир, 1985. 512 с. 9. Петров Э.Г., Писклакова В.П., Бескоровайный В.В. Территориально-распределенные системы обслуживания К.: Техника, 1992. 208 с. 10. Бескоровайный В.В., Имангулова З.А. Реинжиниринг топологических структур территориально распределенных систем // 5-я Международная конф. “Теория и техника передачи, приема и обработки информации”. Научные труды, Харьков: ХТУРЭ, 1999. С.384-386.

Поступила в редколлегию 01.03.2000

Рецензент: д-р техн. наук Нефедов Л.И.

Бескоровайный Владимир Валентинович, канд. техн. наук, доцент кафедры системотехники ХТУРЭ. Научные интересы: структурный синтез ТРС; теория выбора решений. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 40-93-06.

Имангулова Зульфия Алиевна, аспирантка кафедры системотехники ХТУРЭ. Научные интересы: структурно-топологическая оптимизация ИВС. Адрес: Украина, 61166, Харьков, ул. ак. Ляпунова, 9, кв. 66, тел. 19-55-43.

метр h — неслучайная величина, то в виртуальной последовательности импульсы отделены друг от

друга интервалами h -At (At — длительность шага алгоритма поиска точки с характерным признаком). На этом основании можно утверждать: длительность выброса не может быть меньше At. Будем в дальнейшем считать, что случайная величина l принадлежит диапазону [І1Л2], где l1 -минимальное значение параметра l; l2 — максимальное значение параметра l.

Любой алгоритм поиска точки [1] характеризуется: длительностью поиска (количеством шагов алгоритма) i; количеством точек эксперимента, исполняемого на любом шаге алгоритма, k; видом виртуальной последовательности (описанная в работе [2] виртуальная последовательность названа A13 -последовательностью), критерием оптимальности (используется минимаксный критерий [3]). В этих условиях требуется, на основе принципа “пересечения” [4] и принципа “повторных” сравнений, точку x с характерным признаком за i шагов алгоритма заключить в интервал неопределенности наименьшей длины [3].

С учетом сказанного выполним эксперимент на первом шаге алгоритма. Расположим на первом

шаге алгоритма в исходном интервале (0,1)k точек эксперимента. По итогам выполнения первого шага алгоритма может возникнуть один из исходов:

a) x(ti) є [0,x1]; б) xi є [x1q,xj1+i),

104

РИ, 2000, № 2

где x (ti) - аддитивная сумма координаты точки с характерным признаком и амплитуда виртуальной последовательности; t1 - момент времени, соответствующий завершению первого шага алгоритма;

q = 1,k; xk+1 = 1 — координата q-й точки первого эксперимента.

Будем считать, что алгоритм поиска точки x за i своих шагов разбивает первоначальный интервал

h,li,l2,a

неопределенности на Ф13 (i, k) равных частей.

Для исхода а) устанавливаем: x є [0, x1). Поскольку

в расположении алгоритма осталось (i -1) шагов, то за это количество шагов полуоткрытый интервал

неопределенности [0, x1) будет разбит на h,l1,l2,a

Ф1,э (i - 1,k) равных частей. Из этого утверж-

дения следует:

, h,b,b,a . .

x1 =8ф1,з (i - 1,k), (1)

лённости [xq1, xq). Затем на последующих 13 шагах

алгоритма, где із є [і1 , і2 ], ее действие снова будет проявляться. Эти шаги следует пропустить. Исходя из такой особенности проявления виртуальной последовательности, необходимо определять шаги алгоритма, на которых действие виртуальной последовательности заканчивается.

Как нетрудно заметить, действие виртуальной последовательности начнется на (h + 2) -м шаге алгоритма. Начиная с этого шага и кончая (й+11+1)-м шагом, в обязательном порядке будет наблюдаться проявление виртуальной последовательности. На этих шагах алгоритма поиск координаты точки с характерным признаком не выполняется. На следующем (h +11 + 2) -м шаге действие виртуальной последовательности может прекратиться (длительность помехи случайная величина, принадлежащая

диапазону [І1, І2 ]). Поэтому на этом и последующих (І2 -11) шагах применяют смешанную стратегию:

где 5 — дискретность преобразования по амплитуде.

Для исхода б) необходимо применить принцип пересечения, на основании которого устанавливаем:

xh+l1+z+1 є h*1

P2 P1

ih+1 P1 +

1);

P2 = 1, k-1;

h+I1+Z+1 xk

= xq;z = 1,12 -11,

(3)

x 6[xq1,xlq+1) ;

xq1 -

xq - a5, xq - a5 > 0;

0, в противном случае, и применить смешанную стратегию [4]:

x1 _ xq;xр є [xq,xq+1) ;

Р = 2, (k -1);

(2)

x2 = ^ , xk xq+1'

По итогам выполнения второго шага алгоритма может возникнуть один из исходов:

вД x(t1 + At) < x2;

в2) x(t1 + At) є [x2,x2+1); вз) x(t1 + At) > x2;.

Для исхода в1) характерно то, что виртуальная последовательность, которая проявляется на первом шаге алгоритма, не будет проявляться на последующих (й-1)-м шагах. На этих шагах алгоритма следует применить классический алгоритм поиска в новом полуоткрытом интервале неопреде-

[xh+1 xh+1 )

где [xр1 ,xр1+1) - полуоткрытый интервал неопределённости, выделенный классическим алгоритмом поиска на (h +1) -м шаге и принадлежащий

полуоткрытому интервалу [x^1, xq), а также проверяют истинность предиката:

pjxjj+l1 +z+1 ^ x(t1 +At(h +11 + z) }. (4)

Если соотношение (4) не будет истинным, то, не изменяя координат точек эксперимента, выполняют следующий шаг и так далее. Первый шаг, на котором соотношение (4) станет истинным, будет шагом окончания действия виртуальной последовательности. Истинность предиката (4) будет свидетельствовать также о том, что на (h +11 + z +1) -м шаге алгоритма амплитуда виртуальной последовательности стала равна нулю, следовательно, результаты этого шага алгоритма являются истинными. Поскольку в полуоткрытом интервале неопределенности выделенного на (h +1) -м шаге алгоритма

были размещены (k -1) точки эксперимента, то он будет разбит на k равных частей. На последующих (h- 1)-м шагах алгоритма амплитуда виртуальной последовательности также будет равна нулю. Поэтому на этих шагах следует применять классический алгоритм поиска, который на каждом шаге разбивает исходный интервал неопределенности на

(k +1) равные части.

РИ, 2000, № 2

105

Применяя на последующих шагах алгоритма описанную схему поиска точки x с характерным признаком, исходный полуоткрытый интервал

неопределенности [xlj1, xq) в наихудшем случае

можно разбить на ф1 _^’1і’і2’а (i1, k), а в наилучшем — = h,1i,l2,a

на фі3 (І2, k) равных частей, где

i1 =a1(h -1) + a2 +a3; i2 =ai(h -1) + a2 +a3;

9l3h,1l’l2’a (i1, k) = (k +1)“1(h“1) • k“3 • (k +1)“2 ;

= h,l1,l2,a _ ,, ,, _

Ф1>3 12 (i2,k) = (k +1)a1(h“1) • ka3 • (k +1)“2;

a,1 =

i -1

12 + h

, (i -1) mod(l2 + h) = 0;

i -1

a,2 + h

, (i -1) mod(l2 + h) Ф 0;

x p3+Z+1 є [xq,xq+1)’p 3 = 1,k “1 ;

xk1+Z+1 = xlq+1,z = 1,12 -11

и проверяют истинность предиката

P^k1 + Z+1 > x(t1 +At • (I1 + z) }. (6)

Шаг алгоритма, на котором предикат (6) будет истинным, является шагом окончания действия виртуальной последовательности. На последующих (h-1) шагах применяют классический алгоритм поиска точки x с характерным признаком.

Такая схема поиска позволяет разбить исходный полуоткрытый интервал неопределённости

1 1 h,li,li,a

[xq,xq+1) в наихудшем случае нафп 63,k), а

= h,l1,l2,a

в наилучшем — на Ф13 (i4,k) равных частей,

где i3 — a 4(h — 1) + а 5 + a 6;

i4 = a,4(h -1) + a5 +a6;

0,(i - 1)mod(l2 + h) = 0; (i - 1)mod(l2 + h) -1,

a

2

(i - 1)mod(l2 + h) < h;

h -1, (i -1) mod(l2 + h) > h;

a 3 =

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

a,1 -1, (i -1) mod(l2 + h) = 0; ab (i -1) mod(l2 + h) Ф 0;

a1

a 2

i -1

l1 + h i -1

l1 + h

(i -1) mod(l1 + h) = 0;

(i -1) mod(l1 + h) Ф 0;

0, (i -1) mod(l1 + h) = 0;

(i - 1)mod(l1 + h) -1,

(i -1) mod(l1 + h) < h; h -1, (i -1) mod(l1 + h) > h;

(5)

— Ia1 - 1,(i - 1)mod(l1 + h) = 0;

аз = <!_

[a1, (i -1) mod(l1 + h) Ф 0;.

Если возникнет исход в3), то это будет означать, что проявление виртуальной последовательности началось на втором шаге алгоритма и может окончиться на одном из шагов алгоритма (смотри параметры виртуальной последовательности): на

(і1 +1) — м, (і1 + 2) — м,..., (і2 +1)— м.

Поэтому, как и для исхода в1), чтобы обнаружить момент окончания действия виртуальной последовательности, применяют такую же схему: пропускают (і1 -1) -шаг алгоритма, затем на последующих шагах применяют смешанную стратегию:

a 4 = <

'i ~ l2 ~ 1 l2 + h 1 i -12 -1 _ l2 + h

(i - і2 -1) mod(l2 + h) = 0; ,(i -і2 -1)mod(l2 + h) Ф 0;

0, (i - і2 -1) mod(l2 + h) = 0; (i - і2 -1) mod(l2 + h) -1,

a 5 = <

(i - і2 -1) mod(l2 + h) < h; h -1, (i - і2 -1) mod(l2 + h) > h;

Ja4 -1, (i- і2 - 1)mod(l2 + h) = 0; [a4, (i-і2 - 1)mod(l2 + h) Ф 0;

(7)

a 4

i -11 -1 l2 + h

1 i -12 -1 _ 12 + h

(i - і1 - 1)mod(l1 + h) = 0;

■ , (i - і1 -1) mod(l1 + h) Ф 0;

0, (i - і1 -1) mod(l1 + h) = 0;

_ (i - і1 -1) mod(l1 + h) -1,

0.5 = <

(i - і1 -1) mod(l1 + h) < h; h -1, mod(l1 + h) > h;

— fa 4 -1, (i - і1 - 1)mod(l1 + h) = 0;

a 6 =<!_

[a 4, (i - і1 -1) mod(l1 + h) Ф 0;

ф13h,l1,l2,a(i3,k) = (k + 1)a4(h_1) • ka6 • (k +1);

= h,1i,19,a -in

ф13 (i4,k) = (k +1)a4(h_1) • ka6 • (k +1)a5.

106

РИ, 2000, № 2

Если же на втором шаге алгоритма возникает исход типа в2), то применяется принцип “пересечения”,

2 1 2

на основании которого устанавливаем x є [xр’ ,xр+1),

2i [xр1 -a-8,x2-a-8^4Д;

где xp =i ii

Ixq ,в противном случае ,

a _ [a4 -1, (i -12 - j)mod(l2 + h) = 0;

“6 [a4, (i -12 - j) mod(l2 + h) Ф 0; .

Подобные соотношения имеют место и для параметров a 4 , a 5 , a 6 •

Если же исход типа в2) возник на первых j -х шагах алгоритма и имеют место соотношения:

и на третьем шаге снова применяем смешанную

стратегию типа (2). h < l2,(j+1) > і2Или h > l2,(j + i) > h,

Анализ возможных исходов, возникающих по итогам выполнения второго шага, показывает: для исходов ві), в3) выявляется действие виртуальной последовательности, что позволяет построить логическую схему алгоритма, начиная с (i-3) шага и кончая і-м шагом; для исхода в2) построить логическую схему алгоритма пока не удаётся. Предположим, что исход типа в2) возникает на первых j-х шагах алгоритма. Тогда, как известно, на следующем (]+1)-м шаге, в случае (j +1 < і2 ), снова применяем смешанную стратегию вида (2). По итогам выполнения (j+1)-ro шага алгоритма может возникнуть один из исходов типа в1), в2) и в3).

В случае исхода типа в1) будем иметь такие соотношения для параметров a 1, a 2, a 3 :

a,1 = <

7-—j, (i - j) mod(l2 + h) = 0; l2 + h

і ~j l2 + h

, (i - j) mod(l2 + h) Ф 0;

то это означает, что амплитуда виртуальной последовательности мала или равна нулю и не может сказаться на результатах экспериментов. Поэтому к выделенному на j-м шаге алгоритма полуоткрытому интервалу неопределённое™ применяют помехоустойчивый (i - j) -шаговый алгоритм поиска, который разобьёт этот интервал на

h,li,lo,a

Ф13 12 (i - j ,k) равных частей.

Анализ возможных исходов, возникающих в процессе поиска точки с характерным признаком, показывает, что полуоткрытый интервал неопределённости [x q ,x q+1), выделенный на первом шаге алгоритма, будет разбит на

h,l1,l2,a/- • ,ч

Ф1,3 (i - j ,k) =

=(k - 1)j .9h31,l2,a(i - j,k)

(10)

равные части.

На основании соотношений (1), (6), (7), (10) устанавливаем такую закономерность:

0, (i - j) mod(l2 + h) = 0;

(i - j)mod(l2 + h) -1,

(i - j) mod(l2 + h) < h; (8)

h -1, (i - j) mod(l2 + h) > h;

|a1 - 1,(i - j)mod(l2 + h) = 0; Iа 1, (i - j) mod(l2 + h) * 0;

Подобные соотношения справедливы и для параметров а1, а 2, а3 .

В случае исхода типа в3) для параметров a 4, a 5, a 6 будут справедливы такие соотношения:

а,4 = <

1 - !2 -j l2 + h 1 - !2 -j

_ l2 + h

(i - і2 - j)mod(l2 + h) = 0;

■ ,(i -12 - j)mod(l2 + h) Ф 0;

0, (i -12 - j)mod(l2 + h) = 0; (i -12 - j)mod(l2 + h) -1,

a 5 = <

(i -12 - j)mod(l2 + h) < h; h -1, (i - і2 - j) mod(l2 + h) > h;

(9)

9h31,l2,a(i,k)=

= 9i,3(i3,k) + k •9h31,l2,a(i “j ,k)

где ф3 з (Із , k) определяем из соотношений:

h = max

x11

1,1

Ф1.

f31j2a(i-1.k) (i-j,k)

h,U2,a(. , ) [-EE^a. , ) —Ь,'1,'2 ,a(- 4

Ф1,3 (i3,k) є [ф1,з (i3,kxФ1,з (i4,kK);

Фl,3(i3,k) =

фJ13'1,'p,a(i - 1,k),h = ■

x1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

|hз'l,'2,a(i _ 1Д);

Ф1,3

h,l1,l2,a/- 1 4 , x1 _ x1

^ІЗ1 2 (i3,k),h = h,l1,l2,a(- k)-

Ф13 (-3,k)

Приведенные логические схемы решения исходов, возникающих в процессе поиска точки с характерным признаком, правила формирования нового интервала неопределённости обосновывает следующий алгоритм поиска:

1-й шаг: выбрать точки эксперимента на основании соотношений:

РИ, 2000, № 2

107

x} =8-ф* (із,к);

х q = x} +S(q -1) 'Ф 1,3 1 l2’a (i -p,k);

q = 2, к; p

1,1 > h; h, h > 1.

2- й шаг: если в результате выполнения первого шага алгоритма возникает исход типа а), то разрешить его согласно соотношению (1); если же возникает исход типа б), то применить к этому исходу принцип “пересечения” и смешанную стратегию, задаваемую соотношениями (2).

3- й шаг: если по итогам выполнения второго шага алгоритма возникают исходы типа в1) и в3), то разрешить их согласно логическим схемам, описываемым соотношениями (5), (8), (9); если же на втором шаге алгоритма сформирован исход типа в2), то к вновь выделенному полуоткрытому интервалу неопределённое™ применить принцип “пересечения” и смешанную стратегию типа (2).

Последующие шаги алгоритма 4-й, 5-й, , 11-й совершаются таким же образом.

(1і+1)-й шаг: если по итогам выполнения 11-го шага возникает исход типа в1), то его разрешают на основании соотношений (4), (5), (8); если возникает исход типа в3), то его разрешают, применяя соотношения (6), (7), (9); если же возникает исход типа в2), то к вновь выделенному полуоткрытому интервалу неопределённости применить принцип “пересечения” и смешанную стратегию типа (2).

Последующие (11+2), (11+3), ... , 12 шаги совершаются таким же образом:

(12+1)-й шаг: если при выполнении 12-го шага алгоритма возникает исход в 1), то его разрешают на основании соотношений (4), (5), (8); если по итогам выполнения 12-го шага возникает исход типа в3), то его разрешают на основании соотношений (6), (7), (9); если возникает исход типа в2), то к вновь выделенному полуоткрытому интервалу неопределённости применяют помехоустойчивый (і-12)-ша-говый алгоритм поиска точки с характерным признаком.

Рассмотрим один частный случай, для которого характерно то, что к = 1,1} = 1, І2 = 2, h > І2, амплитуда выброса виртуальной последовательности значительно превосходит длину исходного интервала неопределённости.

Пусть единственная точка первого эксперимента

совпадает с точкой х1 є [0,1]; совершаем первый шаг алгоритма поиска. Тогда, как нам известно, по итогам первого шага может быть сформирован один из исходов типа а) либо б).

Для исхода а) (см. соотношение (1))

х1 =591,3h,l1,l2,a(i - 1,k).

Для исхода б) точку эксперимента выбираем согласно соотношению х2 є (х1,1).

По итогам выполнения второго шага алгоритма может быть сформирован исход типа а). В этом случае на третьем шаге алгоритма выбирается такая точка эксперимента:

х3 = х1. (12)

В результате выполнения третьего шага алгоритма может возникнуть исход типа а) либо б).

Для исхода типа а) характерно действие виртуаль -ной последовательности на первом шаге алгоритма, на втором шаге проявление её окончилось и она ещё не будет наблюдаться на (h-2) шагах алгоритма. В таком случае на этих шагах применяют классический алгоритм поиска, затем используют описанную нами ранее логическую схему (пропускают 13

шага (I3 є [І1,12 ]), затем снова используют классический алгоритм поиска и т.д.). Положим, что в результате такой комбинации поисковых процедур полуоткрытый интервал неопределённости будет

разбит на у 1,3 (i - 3,k) равных частей.

Для исхода б) характерно то, что виртуальная последовательность не проявлялась на первых трёх

шагах алгоритма. По этой причине х є [х1, х2) и этот полуоткрытый интервал неопределённости

будет разбит на Ф13h,1i,12,a (і _ 3,k) равных частей.

В том случае, когда по итогам выполнения второго шага алгоритма возникает исход б), точку эксперимента на третьем шаге алгоритма выбирают согласно соотношению:

х3 є (х2,1). (13)

В результате выполнения третьего шага алгоритма может появиться исход а) либо б). В случае, когда возникает исход типа а), точку следующего четвертого эксперимента выбирают таким образом:

Если по итогам четвертого шага будет сформирован исход типа а), то это будет свидетельствовать о действии виртуальной последовательности на первых шагах алгоритма и х є [0, х1). Действуя на этом

полуоткрытом интервале неопределённости относительно х классическим алгоритмом на первых (h-2)-х шагах алгоритма, затем пропуская последующие 13 шагов алгоритма и т.д., разобьём полуоткрытый интервал неопределённости на ф 1,3 (і - 3, k) равных частей. Если по итогам выполнения четвертого эксперимента в точке х4 = х1 формируется исход типа б), то это будет свидетельствовать о том, что х є [х1,х?) либо - хє [х2,^).

108

РИ, 2000, № 2

Для установления однозначного ответа на эту ситуацию пятый эксперимент необходимо совершить в точке x5 = x2. Если при этом возникает исход типа а), то это свидетельствует о том, что виртуальная последовательность действовала на втором шаге алгоритма и точка с характерным признаком находится в полуоткрытом интервале [x},x?). Этот полуоткрытый интервал будет разбит

на у ід (i - 5, k) равных частей (по аналогии с исходом а), возникающих при расположении точки третьего эксперимента в точке х1.

Если по итогам выполнения пятого шага формируется исход типа б), то это свидетельствует о том, что x є [x?,x?) и проявление виртуальной последовательности не обнаружено. По этой причине на этом полуоткрытом интервале действует помехоустойчивый (і-5)-шаговьій алгоритм поиска, который разбивает его за это количество шагов на Фі 3h’i1’i2,a(i - 5,k) равных частей.

Если при выполнении третьего эксперимента в одной из точек x3 є (x2,1) возникает исход типа б), то это будет свидетельствовать о том, что на первом шаге алгоритма амплитуда виртуальной последовательности равнялась нулю и по этой причине x є [x^l).

Следующий четвертый эксперимент для данного исхода выполняется в точке xf є (x3,1).

Этот эксперимент приводит к формированию исхода типа а) либо б).

Для исхода типа а) пятый эксперимент выполняется в точке x 5 = x 2. В результате выполнения этого эксперимента может быть сформирован исход типа а) либо б). Для исхода типа а) характерно действие виртуальной последовательности на втором и третьем шагах алгоритма. На этом основании устанавливаем x є [x 1 , x 2). Этот полуоткрытый интервал неопределённое™ за оставшиеся (i-5) шагов алгоритма классическим алгоритмом поиска с пропуском 13 шагов алгоритма (Із є [l 1 ,l 2 ]) будет разбит на у 1,3 (i - 5, k) равных частей. Для исхода типа б) нельзя однозначно утверждать, какому из двух интервалов [x 2, x 3), [x3,x f) принадлежит точка х с характерным признаком. Для установления истинности в отношении принадлежности х к одному из интервалов неопределённости необходимо выполнить шестой эксперимент в точке x 6 = x 3 .

Как нам известно, при этом тоже может появиться один из исходов типа а) либо б).

Для исхода типа а) характерно то, что виртуальная последовательность действовала на третьем шаге алгоритма. На этом основании устанавливаем

x є [x 2,x 3).

Этот полуоткрытый интервал за оставшиеся (i-6) шагов классическим алгоритмом поиска с пропуском шагов, на которых действует виртуальная

последовательность, будет разбит на у 1,3 (i - 6, k) равных частей.

Для исхода типа б) проявление виртуальной последовательности не обнаружено. На этом основании

устанавливаем x є [x 3,x f). Этот полуоткрытый интервал неопределённости за оставшиеся (i-6) шагов будет разбит помехоустойчивым алгоритмом

h,l 1 ,l9,a /•/'їх <->

на Ф 1,3 12 (i - 6,k) равных частей.

Для четвёртого эксперимента, совершенного в точке x 4 є (x 3, 1), при формировании исхода типа б) на первых двух шагах проявление виртуальной последовательности не наблюдалось. По этой причине справедливым будет соотношение x є [x 2, 1). Для данного исхода пятый эксперимент выполняется в точке x 5 є (x 4, 1).

Если при этом возникает исход типа а), то следующий эксперимент выполняется в точке х 1 = х3 , на основании которого при формировании исхода а) устанавливаем x є [x 2,x 3) и этот интервал будет разбит на у 1,3 (i - 6,k) равных частей. Если при выполнении шестого эксперимента возникает исход типа б), то седьмой эксперимент выполняем в

точке x 7 = x 4 . В этом случае при появлении исхода

типа а) устанавливаем x є [x3,x f). Этот полуоткрытый интервал неопределённости будет разбит, как нам уже известно, на у 1,3 (i - 7, k) равных частей. Если же возникает исход типа б), то будет справедливым соотношение x є [x f, x 5) . Этот полуоткрытый интервал неопределённости будет разбит на ф 13h’11 ,l2,a (i - 7,k) равных частей.

Если по итогам выполнения эксперимента в точке x 5 є (x f, 1) возникает исход типа б), то это будет свидетельствовать, что x є [x 3, 1).

Следующий, шестой эксперимент в этом случае выполняется в точке x 6 є (x 3, 1) .

Проведенный детальный анализ исходов, возникающих в процессе поиска, позволяет установить закономерность распределения точек экспериментов.

Для точки х1 характерны такие соотношения: x 1 =8-ф 1,3 hl 1 ,l2,a(i - 1,k); x 1 =8'V 1 ,3 (i - 3,k); x 1 =8-ф 1,3(i-Ek);.

На основании минимального критерия устанавливаем:

x1 = 5-min jp1,3h,l1’l2’a(i - 1,k), Ф1^(і - 3,k),

/. „4 і (14)

Ф1Ді - 4k) } .

Для точки x2 справедливы следующие соотношения:

РИ, 2000, № 2

109

x? = x1 + 5-91;3h’ll’l2’a(i - 3,k); xi = xi +5-уіз(і - 5,k).

На основании минимального критерия устанавливаем:

x2 = xi +5-minjph3ll,l2,a(i-3,k),y13(i-5,k) }.. (15)

Для точки x3 имеют место такие равенства: x3 = x? +5-9l3h’li’l2’a(i - 5,k);

xj3 = x2 +5-yi3(i - 6,k).

Согласно минимальному критерию будем иметь: xj3 = x2 +5-min^13h’li’l2,a(i_5,k),^i3(i-6,k) }..(16)

Для точек всех последующих экспериментов справедливо такое выражение:

xi = xi i +

- 5 min{рі/Ді ,l2,a (i - (j + 2), k), у i 3 (i -(j + 3), k) },(17)

где j=4,5,6,7, ... ,(i-l2).

Два последних шага алгоритма (рассматривается случай, для которого 12=2) выполняются по таким схемам: если на (і-12)-м шаге формируется исход

х i—i i—і2—2

типа а), то xi = xi 2 ; если в этом случае

/~\ i—i i—l? —i

возникает исход типа б), то xi = xi 2 ; если на

(і-12)-м шаге появляется исход типа б), то

xi_l2+i _ xi_l2_i; если в этом случае формируется

исход типа б), то xi = xi_і2 ; если при этом возникает исход типа б), то полуоткрытый интервал

[xi_l? ,i) будет разбит на фі 3h,li,l2’a(i - 0,k) равных частей.

Заметим, что

91,3h,li’l2’a (0, k) = 91,3h’li’l2’a (i,k) = i;

9i,3h,li,l2,a(l2,k) = i;

9i,3h’ll’l2’a(l2 + i, k) = k + i. (18)

На основании соотношений (14)-(18) устанавливаем такую закономерность:

9l,3h,li,l2,a(i,k) =

= min jpi 3h,li ,і2 ,a (i -1, k), у 13 (i - k, k)

+ min jpi,3h’li,l2’a(i - 3,k), ^1,3 (i - 5, k)

+ min |pi 3h,li,l2,a (i _ 5, k), фі 3 (i - 6, k) i—l? I

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

+ Z min^i,3h,li,l2,a(i - (j + 2),k), j=4

Vi,3(i - (j + 3),k) } +1.

Поскольку детально было рассмотрено распределение точек экспериментов для всевозможных исхо-

ь

к

}+

(19)

дов типа а) и типа б), то обобщённая логическая схема алгоритма не приводится.

Анализ процедур выбора точек экспериментов позволяет утверждать:

— если на 1, 2, ... , j-м, где j < l? +1, шагах алгоритма возникает исход типа б), то точка следующего эксперимента выбирается согласно соотношению:

xi+i є (xl ,1); (20)

— если j = (l? +1) и на этом шаге снова возникает исход типа б), то происходит уменьшение длины интервала неопред елённости относительно точки х с характерным признаком (для нашего примера

x є [x?...x^2 +1);

— если в процессе поиска на j-м шаге возникает исход типа а), то применяют принцип “повторных сравнений” [4] к каждой точке выбранных ранее экспериментов, расположенной вне границ сформированного интервала неопредел ённости (таких точек не может быть больше величины 12);

— если при использовании принципа “повторных сравнений” возникают исходы типа а), то применяют классический алгоритм поиска к полуоткрытому интервалу, расположенному слева от точки повторного эксперимента;

— если при использовании принципа “повторных сравнений” возникают исходы типа б) и справа от точки повторного эксперимента есть другие точки выполненных экспериментов, то к первой из них применяют принцип “повторных сравнений”;

— если при использовании принципа “повторных сравнений” возникают исходы типа б), а справа от точки повторного эксперимента нет других точек выполненных ранее экспериментов, то точка х с характерным признаком будет принадлежать полуоткрытому интервалу неопределенности, расположенному справа от точки повторного эксперимента; этот полуоткрытый интервал за оставшиеся (i - j - z) -шагов алгоритма будет разбит на Фі 3h,li,l2,a (i _ j _ z, k) равных частей, где z < l2 .

Используя эти правила выделения нового полуоткрытого интервала неопределенности и выбора точки следующего эксперимента, для других значений параметра 12 получены такие соотношения:

12=3;

9i,3h,li,l2’a(i,k) =

= min{pi,3h,ll,l2,a (i-1, k), у 1,3 (i - 5, k) }+

+ minjpi 3h,ll,l2,a(i_3,k),фі 3(i-6,k) }+

+ min{pi,3h,li’l2’a (i - 5, k), фi,3 (i - 7, k) }+

+ minjpi,3h’ll’l2’a(i-7,кфФі,3(і-8,k) }+ (21)

i-l? (

+ Z minfci,3h,ll,l2,a(i - (j + 3),k), j=5

Vi,3(i _ (j + 4) k) }+1

110

РИ, 2000, № 2

І2=4;

9l,3h,ll’l2’a(i, k) =

= minjpi3h,ll’l2’a(i- 1,k),Уіз(і-6,k) }+

+ min jpi 3h>li>l2’a (і - з, k), у і з (i - 7, k) }+

+ min jpi,3h,ll’l2’a (i - 5, k), у і з (i - 8, k) }+

+ min|pi3h,ll,l2,a(i-7,k),у13(i-9,k) }+

+ minjpi3h,ll’l2’a(i - 9,k), ^i 3 (i-10,k) }+ (22)

i-l2 г

+ Z min|pi,3h,li,l2,a(i-(j + 4),k), j=6

Vi,3(i - (j + 5),k) }+i.

І2=5;

cpi/^kk) =

= min{9i,3h’li’l2’a (i -1k) Vi,3(i - 7k) } +

+ min|ф13h,li,l2,a (i - 3, k), y13 (i - 8, k) } +

+ min|ф13h,li,l2,a (i - 5, k), у 13 (i - 9, k) } +

+ min|ф13h,li,l2,a (i - 7, k), y13 (i -10, k) } +

+ min|ф13h,li,l2,a (i - 9, k), y13 (i -11, k) } +

+ min|p13h,li,l2,a (i -11, k), y13(i -12, k) }+ (23)

+ Z min{^i=3h=li=l2=a (i -(j + 5) k),

j=7 1

Vi,3(i - (j + 6),k) }+ 1

Анализ соотношений (19), (21)-(23) показывает, что перед символом X они дополнительно содержат (l2+1) слагаемых; каждое из этих слагаемых содержит два элемента; аргумент первого элемента первого слагаемого равен ((i -1), k), аргумент второго элемента первого слагаемого равен (i - (і2 + 2), k); аргумент первого элемента второго

слагаемого равен (i - 3, k); аргумент второго элемента второго слагаемого равен (i-(І2 + 3),k)и т.д., аргумент первого элемента (12+1)-го слагаемого равен (i - (2і2 + 1),k); аргумент второго элемента

(12+1)-го слагаемого равен (i - (2і2 + 2),k); наименьшее значение индекса) равно j=12+2; значение аргумента первого элемента первого слагаемого, входящего под знак £ , равно (i - (j +12), k), аргумент второго элемента первого слагаемого равен (i - (j +12 +1),k).

С учетом сделанных обобщений получаем соотношения для преобразованного значения параметра 12:

9i,3h,1i,l2,a(i,k) =

= Z minto13h,1i,l2,a(i-2-p-1,k), p=0

Vi,3(i_(12 + 2 + P,k) }+

-b / h11a (24)

+ Z min^i,3h,1i,l2,a(i - (j + k),k), j=l2+2

Vi,3(i _ (j +12 + 1),k) } +1.

РИ, 2000, № 2

Поиск точки х с характерным признаком осуществляется по описанной выше схеме, начиная с первого и кончая шагом алгоритма, для которого выполняется соотношение: (i - j) = I2.

Как только будет совершен последний такой шаг, то независимо от исхода следует применить принцип “повторных сравнений”. Запишем очевидные соотношения как:

9i,3h,1i,l2,a(0,k) = 9i,3h,1i,l2,a(1,k) =

= 9i,3h,1i,l2,a(i2,k) = 1; (25)

9i,3h,1i,l2,a(12 + 1,k) = k +1.

Описанные стратегии поиска (закономерности распределения точек экспериментов), правила формирования нового интервала неопределённое™ и логические схемы алгоритмов поиска позволяют методом индукции построить алгоритм для любых его параметров и любых параметров Аі,3-последо-вательности, и тем самым разработать оригинальные методы защиты информации.

Литература: 1 Алипов Н.В. Разработка теории и методов решения задач помехоустойчивого алгоритма поиска и преобразования информации//Автореферат дис. на соискание учёной степени доктора технических наук. Харьков:ХИРЭ,1986. 50с. 2 Алипов Н. В., Алипов И.Н., Буллах Е.В., Охапник А.А., Ребезюк Л.Н. Датчики виртуальной помехи, используемые для организации функционирования дискретных автоматов в системах защиты информации // Радиотехника. 1999. Вып. 111. С.33-39. 3. Альсведе Р, Вегенер М. Задачи поиска. М: Мир, 1982. 365с. 4. Алипов Н.В. Принцип “пересечения” и его применение при алгоритмическом синтезе преобразователей информации. К.: Наук. думка. 1980. С.10-13.

Поступила в редколлегию 18.04.2000

Рецензент: д-р техн. наук, проф. Руденко О.Г.

Алипов Николай Васильевич, д-р техн. наук, професор кафедры проектирования и эксплуатации электронных аппаратов ХТУРЭ. Научные интересы: защита информации, алгоритмизация задач автоматизированного проектирования электронных вычислительных средств. Адрес: Украина, 61189, Харьков, ул. Иртышская, 8, тел. 40-94-94.

Алипов Илья Николаевич, канд. техн. наук. Научные интересы: защита информации. Адрес: Украина, 61189, Харьков, ул. Иртышская, 8, тел. 40-94-94.

Беляев Сергей Александрович, студент группы САПР-95-1 ХТУРЭ. Научные интересы: защита информации. Адрес: 61007, Харьков, ул.Салтовское шоссе, 256, кв. 261, тел. 10-17-51.

Ребезюк Леонид Николаевич, канд. техн. наук, доцент кафедры проектирования и эксплуатации электронных аппаратов ХТУРЭ. Научные интересы: защита информации, алгоритмизация задач автоматизированного проектирования электронных вычислительных средств. Адрес: Украина, 61136, Харьков, ул. Ком. Уборевича, 40-б, кв. 17, тел. 69-79-38.

111

i Надоели баннеры? Вы всегда можете отключить рекламу.