Научная статья на тему 'Методы защиты информации в дискретном канале на основе помехоустойчивых к симметричным регулярным воздействиям алгоритмов поиска точки с характерным признаком'

Методы защиты информации в дискретном канале на основе помехоустойчивых к симметричным регулярным воздействиям алгоритмов поиска точки с характерным признаком Текст научной статьи по специальности «Математика»

CC BY
58
10
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — Н.В. Алипов, И.Н. Алипов, М.И. Хиль, В.Н. Сидоров

Строятся помехоустойчивые к симметричным регулярным виртуальным последовательностям алгоритмы поиска точки с характерным признаком. Такие алгоритмы задают функционирование конечных автоматов с псевдослучайными переходами из одного состояния в другое. Подобные дискретные автоматы используются в системах защиты информации для генерации шифра защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Н.В. Алипов, И.Н. Алипов, М.И. Хиль, В.Н. Сидоров

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Built antinoise to symmetrical regular virtual consequent hindrances algorithms of searching spots with the distinctive sign. Such algorithms will assign an operation of discrete automatons with pseudorandom transition from one condition in the another. Similar discrete automatons are used in systems of protection information for generations of cipher of protection.

Текст научной работы на тему «Методы защиты информации в дискретном канале на основе помехоустойчивых к симметричным регулярным воздействиям алгоритмов поиска точки с характерным признаком»

Н.В. Алипов, И.Н. Алипов, М.И. Хиль, В.Н. Сидоров: МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДИСКРЕТНОМ КАНАЛЕ НА ОСНОВЕ ПОМЕХОУСТОЙЧИВЫХ К СИММЕТРИЧНЫМ РЕГУЛЯРНЫМ

МАТЕМАТИЧНЕ ТА КОМП'ЮТЕРНЕ МОДЕЛЮВАННЯ

МАТЕМАТИЧЕСКОЕ И КОМПЬЮТЕРНОЕ МОДЕЛИРОВАНИЕ

MATHEMATICAL AND COMPUTER MODELLING

удк 681.3+681.5:007

Н.В. Алипов, И.Н. Алипов, М.И. Хиль, В.Н. Сидоров

МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДИСКРЕТНОМ КАНАЛЕ

НА ОСНОВЕ ПОМЕХОУСТОЙЧИВЫХ К СИММЕТРИЧНЫМ РЕГУЛЯРНЫМ ВОЗДЕЙСТВИЯМ АЛГОРИТМОВ ПОИСКА ТОЧКИ

С ХАРАКТЕРНЫМ ПРИЗНАКОМ

Строятся помехоустойчивые к симметричным регулярным виртуальным последовательностям алгоритмы поиска точки с характерным признаком. Такие алгоритмы задают функционирование конечных автоматов с псевдослучайными переходами из одного состояния в другое. Подобные дискретные автоматы используются в системах защиты информации для генерации шифра защиты.

ВВЕДЕНИЕ

Новым направлением в развитии криптографических методов защиты информации является направление, связанное с применением конечных автоматов с псевдослучайными переходами из начального состояния в одно и то же конечное состояние [1]. Такие автоматы являются генераторами шифров замены. Причем для одного того же символа входного алфавита формируется некоторое множество кодовых комбинаций неравномерного кода. Выбор той или иной кодовой комбинации (шифра замены) осуществляется конечным автоматом [1] псевдослучайным образом. Для организации подобного блуждания используют специальные алгоритмы их функционирования. Основу таких алгоритмов составляют помехоустойчивые алгоритмы поиска точки с характерным признаком в условиях воздействия на процесс

поиска различного рода возмущений [2]. В работе [3] приведены помехоустойчивые алгоритмы поиска точки с характерным признаком для симметричного регулярного воздействия, у которого пауза между отрицательным и положительным выбросами отсутствует (Н = 0), длительность импульса равнялась шагу алгоритма (1 = 1), амплитуда выброса постоянна и равна величине а ■ 8 (8 - дискретность преобразования). На основе таких алгоритмов поиска были разработаны методы защиты информации.

Цель исследования - синтез алгоритмов поиска точки с характерным признаком, помехоустойчивых к регулярным симметричным воздействиям, для которых интервал времени между двумя соседними выбросами Н > 0, длительность выброса 1 > 1, амплитуда выброса а > 0.

ПОМЕХОУСТОЙЧИВЫЕ АЛГОРИТМЫ

ПОИСКА ТОЧКИ С ХАРАКТЕРНЫМ

ПРИЗНАКОМ

Первоначально приведем решение задачи синтеза алгоритмов поиска для случая, когда Н = 1 = 1, количество шагов эксперимента к = 1.

Предположим, что оптимальный алгоритм существует, и он, за г шагов, разбивает исходный интервал не-

определенности (0,1) на ¥28 Н(1) равных частей. Пусть некоторым образом выбрана точка эксперимента и выполнен первый шаг. Тогда возможен один из исходов:

1 1 а) х(^)е [0,Х1); Ь) х(^)е [х^ 1).

На втором шаге алгоритма применяем принцип повторных сравнений: (Х1 = Х1) и получаем один из исходов:

22 а1) х(tl + At) е [0, Х1); а2) х(tl + Аt) е [Х1, 1);

Ь1) х(t1 + At) е [х1, 1); Ь2) х(t1 + At) е [0, х\).

Для исходов а1) и Ь1), исходя из того, что длительность помехи равна длительности шага алгоритма, соответственно устанавливаем:

22 х е [ 0, Х1); х е [Х1, 1).

алгоритма). Действуя непомехоустойчивым алгоритмом на четных шагах алгоритма, разобьем полуоткрытый интервал неопределенности [0, х^) на ф2 8(а, 1) равных частей. Поскольку

/([0, 1]) = /([0, х1 ]) + I([х3 1 ]),

(3)

длина отрезка [а, Ь], то для функции

где, I([ а, Ь ])

^27 (1) будет справедливо соотношение:

^а'8'1 (и 1) = 2ф2 8(а, 1).

(4)

Для исходов а22) и Ь22) характерно то, что помеха действует на четных шагах алгоритма (в первом случае на втором шаге действует помеха положительной полярности, во втором случае - помеха отрицательной полярности). Действуя на последующих нечетных шагах непомехоустойчивым алгоритмом, разобьем соответственно полуоткрытые интервалы неопределенности [0, х1), [х1, 1) на ф2 8(а1, 1), где ф2 8(а1, 1) = (к + 1) ';

По предположению, оптимальный алгоритм существует, в его распоряжении осталось (г - 2) шага. Посредством этого алгоритма указанные полуоткрытые интервалы неопределенности будут разбиты соответственно

на у2' 8'1 (г - 2, 1) частей равных частей. Откуда имеем:

(1)

а, I, И,. ~ а, I, И,. ъ 4 ,

¥2, 8 (г, 1) = 2 8 (г - 2, 1).

Для исходов а2) и Ь2) возникло противоречие, которое свидетельствует о действии помехи на первом либо на втором шагах алгоритма. Для устранения этой неопределенности на третьем шаге снова применяем прин-

32

цип повторных сравнений (Х1 = Х1) и получаем исходы

33 а21) х(tl + 2At)е[х1, 1); а22) х(^ + 2At) е [0, Х1);

Ь21) х (t1 + 2At) е [0, х1); Ь22) х (t1 + 2At )е[ х?, 1).

, если (г - 3)mod2 = 0; ] г'~3 [, если (г - 3) mod2 Ф 0.

С учетом соотношения (3) будем иметь:

8'1 (г, 1) = 2ф2,8(а1, 1).

а, 1, 1 ,

(5)

(6)

Итак, для функции ¥2,8 (', 1) справедливы соотношения (1), (4), (6).

Исходя из минимаксного критерия, устанавливаем:

¥2,8 1 (г', 1) = 2т1п(¥а, 8'1 (г - 2, 1), ф2,8(а, 1), ф2,8(а1, 1)}.

Проведенный логический анализ позволяет сформулировать следующий алгоритм поиска:

1-й шаг: первый эксперимент совершить в точке

Для исхода а21) характерно то, что на первом такте действовала помеха отрицательной полярности, на втором ее проявление отсутствовало, на третьем такте действовала помеха положительной полярности.

Итак, проявление помехи обнаружено (помеха действует на нечетных шагах алгоритма).

Действуя только на четных шагах алгоритма непомехоустойчивым алгоритмом, разобьем полуоткрытый интервал неопределенности [х^, 1) на ф2 8(а, 1) равных частей, где ф2 8(а, 1) = (к + 1) ;

^-т-—, если (г - 3)mod2 = 0; ] Ц-З[ + 1, если (г - 3)mod2 Ф 0.

(2)

Для исхода Ь21) характерно то, что на первом шаге действовала помеха положительной полярности, на втором шаге проявление помехи отсутствовало, на третьем шаге алгоритма действовала помеха отрицательной полярности (помеха также действует на нечетных шагах

х1 = 8- min{¥2'8'1 (г - 2, 1), ф2,8(а, 1), ф2,8(а1, 1)}.

2-й шаг: применить принцип «повторных сравнений»: Х1 = Ху Если при этом возникает исход а^ либо Ь1), то соответственно на отрезках [0, х^ ], [х^, 1 ]; действует оптимальный (г - 2)-шаговый алгоритм, если возникает исход а2) либо Ь2), выполнить третий шаг.

3-й шаг: применить принцип «повторных сравнений»: х1 = х^, если при этом возникает исход а21) либо ^1), то применить соответственно в полуоткрытых интервалах [0, х3], [х^, 1 ]; на четных шагах непомехоустойчивый алгоритм, посредством которого они будут разбиты на ф2 8(а, 1) равные части;

если возникает исход а22) либо ^2), то применить соответственно в полуоткрытых интервалах [ 0, х^), [х^, 1) на нечетных шагах алгоритма непомехоустойчивый алгоритм, посредством которого они будут разбиты на ф2 8(а1, 1) равные части.

Рассмотрим другой характерный случай, для которого И > 1,1 = 1, к = 1.

а=

а=

Н. В. Алипов, И. Н. Алипов, М. И. Хиль, В.Н. Сидоров: МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДИСКРЕТНОМ КАНАЛЕ НА ОСНОВЕ ПОМЕХОУСТОЙЧИВЫХ К СИММЕТРИЧНЫМ РЕГУЛЯРНЫМ

В результате выполнения первого шага алгоритма может возникнуть один из исходов а) либо Ъ). Как и ранее, на втором шаге алгоритма применяем принцип «повторных сравнений». При этом может возникнуть один из исходов: а1) либо а2), Ъ1) либо Ъ2). Для исходов а1) и Ъ1) устанавливаем истинность соотношения (1). Для исходов 1Я2) и Ъ2) на третьем шаге применяем принцип «повторных сравнений». В результате совершения третьего шага алгоритма может возникнуть один из исходов а21) либо а22), Ъ21) либо Ъ22). Если возникает исход а21) либо Ъ21), то для них характерно действие помехи на первом шаге алгоритма, на последующих Н шагах такого действия не будет наблюдаться. Следующее ее проявление будет на (Н + 2)-м шаге алгоритма. При дальнейшем планировании шагов алгоритма необходимо после выполнения первых трех шагов алгоритма применить на последующих (Н - 2) шагах алгоритма непомехоустойчивый алгоритм; затем на последующей серии шагов, состоящей из (Н +1) шага, пропустить один шаг, затем снова на последующих Н шагах применить непомехоустойчивый алгоритм и т. д.

Следовательно, первоначально за (Н- 2) шага исход-

Н - 2

ный интервал будет разбит на (к + 1) равные части. Затем каждый из этих отрезков на последующих (Н + 1) шагах будет разбит на (к + 1)Н равные части. Таких совокупностей шагов, состоящих из (Н + 1) шага, будет «1 , где

г - Н - 1

Н + 1 | г - Н - 1 Н + 1

, если (г -Н- 1)шоа(Н + 1) = 0;

[, если (г-Н- 1)шоа(Н + 1)* 0.

а0 =

0, если (г - Н - 1) шоа(Н + 1) = 0; ((г -Н- 1)шоа(Н + 1)) - 1, если (г -Н- 1 )шоа(Н + 1)* 0.

Ф2,8(а3,а4, к) = (к + 1 )Н 1 ■(к + 1)Наз ■(к + 1)а" =

Н(1 + аз) + а4 - 1 (8)

Н-1 = (к + 1)

г- Н - 2

Н + 1 | г-Н-2 Н + 1

, если (г -Н- 2)шоа(Н + 1) = 0; [, если (г -Н- 2)шоа(Н + 1)* 0,

а=

0, если (г -Н- 2)шоа(Н + 1) = 0; ((г -Н- 2)шоа(Н + 1)) - 1, если (г - Н - 2) шоа(Н + 1 )* 0.

С учетом соотношений (1), (7), (8) для целевой функции алгоритма будет справедливо равенство:

а, 1, Н . . . . ¥2, 8 (г' 1) =

(9)

, 1, Н

В том случае, когда величина (г -Н- 1) делится на (Н + 1) с остатком, на а2 шагах алгоритма снова применяют непомехоустойчивый алгоритм, где

С учетом сказанного выделенные интервалы не-33

определенности [ х^ 1 ], [ 0, %1 ] будут соответственно разбиты на Ф2 8(а1, а2, 1) равные части, где

Н - 2 Н ■ а1 а, . .

Ф2 8(а1,а2, 1) = (к + 1)Н 2 ■(к + 1) 1 ■(к + 1) 2. (7)

Для исхода а22) либо Ъ22) характерно действие помехи на втором шаге алгоритма, на третьем, четвертом и т. д. на (Н + 2 )-м шаге помеха будет отсутствовать. Ее проявление начнется снова на (Н + 3 )-м шаге алгоритма. Затем, начиная с (Н + 4)-го шага и кончая (2 ■ Н + 3)-м помехи не будет. Новое ее проявление начнется с (2 ■ Н + 4)-го шага и т. д. Действуя на тех шагах, на которых отсутствует проявление помехи непомехоустойчивым алгоритмом, разобьем полуоткрытый интервал неопределенности [0, х! ], [Х1, 1 ] на Ф2 8(а1, к) равные части, где

= 2шт{у2,8 (г - 2, 1), Ф2,8(а1, а2, 1), ф2,8(а3, а4, 1)}.

Проведенный анализ исходов, возникающих при поиске точки с характерным признаком, позволяет установить такой алгоритм:

1-й шаг: эксперимент совершить в точке:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

х1 = 8-шш^',^Н(г - 2, 1), ф2,8(а1,а2,1), ф2,8(а3, а4, 1)}.

2-й шаг: применить принцип «повторных сравнений»: 21

Х1 Х1.

Если при этом возникает исход а1) либо Ъ1), то соответственно на отрезках [ 0, х^ ], [Х1, 1 ] действует оптимальный (г - 2)-шаговый алгоритм.

Если возникает а2) либо Ъ2), то выполняем третий шаг.

3-й шаг: применяем принцип «повторных сравнений»: Х1 = Х1.

Если при этом возникает исход а21) либо Ъ21), то на отрезках [х^ 1 ], [0, Х1 ] применим следующий непомехоустойчивый алгоритм: на последующих (Н- 2) шагах алгоритма применяется непомехоустойчивый алгоритм, затем шаг пропускается и на следующих Н шагах алгоритма снова применяем непомехоустойчивый алгоритм и т. д. до последнего шага алгоритма; если возникает исход 1Я21) либо Ъ21), то применяют такой алгоритм: на последующих (Н -1) шагах алгоритма применяют непомехоустойчивый алгоритм, затем шаг пропускается, затем на последующих Н шагах снова применяют непомехоустойчивый алгоритм и т. д. до последнего, г-го шага алгоритма.

Рассмотрим более общую ситуацию, для которой характерно такое сочетание параметров алгоритма: 1 > 1, Н > 1, Н > 1, к = 1.

Для этого случая, как и для ранее рассмотренных, после совершения первого шага алгоритма возникают исходы а) и Ъ). На последующих 1 шагах алгоритма применяется принцип «повторных сравнений». Самым худшим случаем будет тот случай, когда на (1 + 1)-м первом шаге появляется исход типа 1Я2) и Ъ2). Проанализируем исход типа Ъ2), для которого характерно то, что на первых 1 шагах алгоритма смесь сигнала и помехи превосходит

а=

3

а=

координату точки х^ а на (I + 1)-м шаге они по своей величине уменьшались. В дальнейшем на последующем (I + 1)-м шаге применяют принцип «повторных сравнений». При этом на 2( I + 1)-м шаге могут возникнуть исходы:

21 + 1 21 + 1 х(t + 2lAt) е [0, х|г + 1); х(t + 2.Ш) е [х^ , 1).

Для первого исхода характерно то, что помеха действовала на первых I шагах алгоритма, а на последующих (I + 1)-м, (I + 2 )-м, ..., (И -1 - 1)-м ее по условию не будет. Поскольку проявление помехи обнаружено, то необходимо применить такую комбинацию алгоритмов: на последующих (И -1 - 1) шагах алгоритма применить непомехоустойчивый алгоритм, затем пропустить последующие I шагов алгоритма, потом снова применить непомехоустойчивый алгоритм и т. д. Такое

планирование шагов алгоритма приведет к тому, что по-

1

луоткрытый интервал неопределенности [ 0, Х1) будет разбит на ф2 8^5, а6, к) равных частей, где к = 1;

ф2 8(а5, а6, 1) = (к + 1)И-1 -1 - (к + 1)И'"5 - (к + 1)"6; (10)

г - И -

И+

-И-I

И+

-, если (г - И -1) mod(И + I) = 0; [, если (г - И - I) mod(И + I )ф 0;

0, если (г - И -1) mod( И + I) = 0 либо (г - И -1) mod(И + I) < I; ((г - И -1) mod( И + I)) -1, если (г - И - I) mod(И + I )> I.

ответственно разбит на ф2 8^5, а6,1), ф2 8(а7, а8, 1) равные части.

Если в результате выполнения первых I шагов алгоритма результаты эксперимента совпадают, то для исхода типа а) и для исхода типа Ь) на последующих шагах алгоритма применить (г -1 - 1)-шаговый помехоустойчивый алгоритм. Каждый из этих полуоткрытых интервалов неопределенности будет разбит на ¥28 И(' -1 - 1, 1) равные части.

Проведенный анализ возможных исходов, возникающих для рассмотренного случая, позволяет записать соотношение для целевой функции алгоритма:

а, I, И, . , , ¥2, 8 (г, = ~ . Г а, I, И,.

= 2min{¥2 8 (г"

(12)

1,1), ф2 8(а5, а6, 1), ф2 8(а7, а8, 1)}.

Обобщим соотношения (10), (11) для любого количества точек эксперимента. Пусть некоторым образом выбраны к точек первого эксперимента и выполнен первый шаг алгоритма. Тогда возможен один из исходов:

с) х(^)е [х1, х1 + , q = 0, к, х^ = 0;

1к +1

= 1.

На втором шаге алгоритма применяем смешанную стратегию алгоритма х^ = х?; х е (х?,х? + 1); хк = = х^ +1; q2 = 2, к - 1. В результате совершения второго шага алгоритма возможен один из исходов:

11 1

су) х(t + At) е [хч , xq);

22

С2) х(t + At) е [х , х(

лq^ +1

Для второго исхода характерно то, что помеха действовала на (I + 1), (I + 2), ..., 21-м шагах алгоритма, а на 2( I + 1)-м шаге алгоритма помеха отсутствовала. Применяем в этом случае такую стратегию: на последующих (И - 1) шагах используем непомехоустойчивый алгоритм, затем пропускаем I шагов, потом снова на Н шагах алгоритма применяем непомехоустойчивый алгоритм и т. д. Посредством такой процедуры разобьем полуоткрытый интервал неопределенности на ф2 8(а7, а8, к) равные части, где к = 1;

И -1 И - а7 а8 . .

ф28(а7, а8, 1) = (к + 1 )И 1 -(к + 1) 7 -(к + 1) 8; (11)

2 12 _

С3) х (tl + At )е[ Хк, Хq'+ 1), ql = 1, к - 1.

Для исхода С1) возникшее противоречие свидетельствует о действии помехи на первом либо втором шаге. В этой ситуации точки эксперимента размещают на третьем

шаге следующим образом: все точки эксперимента разме-

11 1

щают равномерно в интервале (х^ , хС{). Заметим, что если помеха действовала на первом шаге, то новое её проявление будет через Н шагов алгоритма; если помеха начала действовать на втором шаге алгоритма, то её действие продолжается I шагов алгоритма, только на (I + 2) -м шаге выяснится, на каком шаге действовала помеха. По этой причине четвертый, пятый, ... (I + 1)-й шаг алгоритма выполняют таким же образом как и третий шаг: равномерно размещают точки эксперимента в выделенном интервале неопределенности относительно точки с характерным

признаком. Следовательно, интервал неопределенности

111 I -1

(х^ , xq) за (I - 1)-й шаг разобьется на (к + 1) равных

частей. Следующий (I + 2)-й шаг необходимо планировать таким образом: (к - 1) точку разместить равномерно в выделенном на (I + 1)-м шаге алгоритма интервале неопреде-

1

ленности; последнюю точку - в точке х^

При выполнении (I + 2)-го шага алгоритма важную

информацию несет последняя точка эксперимента.

1

Причем, если х(t + (I + t) < х , то помеха действовала на первом шаге; если х(t + (I + t) > х , то помеха дей-

г-Я-21

Н +1 ] г - Н - 2 I Н + I

, если (г - И - 21) mod( И + I) = 0; [, если (г - И - 21) mod(H + I) Ф 0;

0, если (г - И - 21) mod( И + I) = 0 либо (г - И - 21) mod( И + I) < I; ((г - И - 21) mod( И + I)) -1, если (г - И - 21 )mod(H + I )> I.

Аналогично можно показать, что для исхода типа а2) в результате совершения первых (21 + 1) шагов алгоритма интервал неопределенности [х^ , 1 ], [0, Х1 ] будет со-

а=

5

а=

6

а=

7

Н.В. Алипов, И.Н. Алипов, М.И. Хиль, В.Н. Сидоров: МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В ДИСКРЕТНОМ КАНАЛЕ НА ОСНОВЕ ПОМЕХОУСТОЙЧИВЫХ К СИММЕТРИЧНЫМ РЕГУЛЯРНЫМ

ствовала начиная со второго шага до (1 + 1)-го. Для первого случая, как это известно из ранее рассмотренных алгоритмов, помеха будет отсутствовать (Н - 1 - 1) шаг, затем проявится снова на следующих 1 шагах алгоритма и т. д.

Для второго случая помеха будет отсутствовать (Н-1) шаг, затем снова проявится на последующих 1 шагах алгоритма, затем на последующих Н шагах снова будет отсутствовать и т. д.

тз , 1,1 К

В первом случае интервал неопределенности (хч , хч) с

учетом соотношения (10) будет разбит на

* 1 -1 ф* 8(г - 1, к) = к(к + 1) ■ ф2 8^5, а6, к) (13)

равные части. Во втором случае исходный интервал неопределенности (х?, х? + 1) - на

ф"8(г - 1, к) = к(к + 1)1 1 ■ ф2 8(а7, а8, к) . (14)

алгоритма возникает исход х(t + (у + 1 )Д0 < Х , то на первых ] шагах алгоритма действовала помеха. Поскольку помеха обнаружена, то полуоткрытый интервал неопределенности [х^1, Х'^) будет разбит на ф2,8 (г-у, к) равных частей, где

ф2,8(г -У7, к) = _ _

= (к + 1)1 -1(к + 1)Н-1 -1 ■(к + 1)На ■(к + 1 )Н■ а2; (15)

а1 =

г-7-н

Н+

, если (г -Н-у)шоа(Н + 1) = 0;

]г-7-Н [, если (г - Н -у) шоа(Н + 1) * 0; Н + 1

а2 =

0, если (г - Н - у )шоа( Н + 1) = 0 либо (г - Н - у )шоа( Н + 1 )< 1; ((г - Н - у) шоа( Н + 1)) -1, если (г - Н - у) шоа( Н + 1 )> 1.

Если возникает исход С3), то поступают таким же образом, как и для исхода С}) с тем отличием, что интервалом неопределенности является интервал (х? + 1, х?'+ 1): на последующих (1 - 1) шагах равномерно размещают точки эксперимента в выделенном на предыдущем шаге интервале

неопределенности; (1 + 2)-й шаг планируют таким образом:

1

первую точку размещают в точке хч +1, а остальные - равномерно в интервале неопределенности выделенном на (1 + 2 )-м шаге алгоритма.

При выполнении (1 + 2)-го шага может возникнуть один из исходов:

х(t1 + (1 + 1 )ДхХч + 1, х(t1 + (1 + 1)ДхХ + 1.

Для первого исхода характерно действие помехи на первом шаге и по этой причине интервал неопределенности (х? + 1, хд'+1) разбивается на ф* 8(г - 1, к) равные части (см. соотношение (13)).

Для второго исхода характерно действие помехи на втором, третьем, (1 + 1)-м шагах алгоритма, поэтому интервал неопределенности (х^ + 1, х^Д) будет разбит (см. решение исхода С1)) на ф**8(г - 1, к) равные части, а исходный интервал - на (к + 1) ■ ф**8(' - 1, к) равные части.

Если возникает исход С2), то его решают таким же образом, как и исход с).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Пусть исход С2) появляется на первом, втором, ..., ]-м шагах алгоритма, в результате которого выделяется полуоткрытый интервал неопределенности [х^, х^ + 1), ^3 = 0, к. При планировании (у + 1)-го шага применяется стратегия исхода с), в результате ее выполнения возникают исходы

йх) х (t + у Дt )е[ х^21, ХЧ2 + 1);

й2) х(t + уДt) е [У?+ 1, х;++ 1);

¿3) х (t +]М)е[хХЧ2 + 1, 1), д4 = 2, к - 1.

Исход ¿1) разрешается таким же образом, как исход С1). При этом, если при выполнении ((у + 1) + 1 )-го шага

Если же при выполнении (у + 1 + 1)-го шага алгоритма

1

возникает исход х(^ + (у + 1 )Дt) <х , то, как это уже было показано, помеха действовала на (у + 1)...(у + 1)-м шаге алгоритма и исходный интервал неопределенности [0,1] будет разбит на ф2 8 (г - у, к) равные части, где

ф2 8(г -у, к) = (к + 1) ■ (к + ^ 1(к + 1 )Н 1 х

х( к + 1) Н^а3 ■( к + 1 )а4;

(16)

а3

г-у -

Н

Н+

, если (г - у -1 - Н) шоа( Н + 1) = 0;

] г -у - е. -Н[, если (г -у- 1 -Н)шоа(Н + 1) * 0; Н + 1

а4

0, если (г -Н-у - 1)шоа(Н + 1) = 0 либо (г - Н -у - 1) шоа( Н + 1)< 1; ((г - Н - у - 1) шоа( Н + 1)) -1, если (г -у - Н -1) шоа(Н + 1 )> 1.

В том случае, когда (у + 1) = (1 + 1) и возникает исход ¿2), который будет свидетельствовать истинность соотношения х е [х , х? + 1). В этом случае на последующих шагах алгоритма применяют смешанную стратегию исхода с).

Для целевой функции алгоритма поиска с характерным признаком справедливо такое соотношение:

1/у2 8 (г, к) =

1 , х1 ] / , ]

1

ф2, 8( I-1 кУ ф2,8( г - у, к) ф2, 8 (г - у, к)

(17)

Проведенный анализ исходов, возникающих при поиске точки с характерным признаком, позволяет сформулировать следующий алгоритм:

1-й шаг: точки эксперимента выбрать исходя из соотношения:

х1 = 8'ф2 8(®7, ®8, к), ' = 1, к.

2-й шаг: применить смешанную стратегию с).

3-й шаг: если на втором шаге алгоритма возникает исход С1) либо С3), то применить к выделенным полуоткрытым интервалам ранее рассмотренные стратегии непомехоустойчивых алгоритмов; если возник исход С2), то переходим на четвертый шаг.

4-й шаг: если на третьем шаге возникает исход типа С1) либо С3), то применить описанные стратегии непомехоустойчивых алгоритмов. Если возник исход С2), то применить смешанную стратегию к выделенному интервалу неопределенности и перейти к пятому шагу и т. д.

ЗАКЛЮЧЕНИЕ

Итак, нами показано, что схемы алгоритмов помехоустойчивого поиска точки с характерным признаком, правила выбора стратегии поиска (распределения точек эксперимента) и выделения нового интервала неопределенности позволяют методом индукции решить задачу синтеза помехоустойчивых алгоритмов поиска для любых значений параметров регулярного воздействия и параметров алгоритма и, тем самым, задать функционирование нового класса конечных автоматов с псевдослучайными переходами, являющихся генераторами шифров замены для символов входного алфавита.

ПЕРЕЧЕНЬ ССЫЛОК

1. Алипов Н.В. Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе // Радиоэлектроника и информатика. 2001. № 4. С. 95-98

2. Алипов Н.В. Помехоустойчивый поиск точки с характерным признаком и кодирование информации // Радиоэлектроника и информатика. 2000. № 4. С. 82-86.

3. Алипов Н.В. Охапкин А.А., Ребезюк Л.Н. Защита информации в дискретном канале на основе устойчивых к периодическим помехам алгоритмов поиска точки с характерным признаком // АСУ и приборы автоматики. 1999. Вып. 109. С. 108-115.

Надшшла 03.05.2004 Шсля доробки 19.11.2004

Будуються завадостшкг до симетричних регулярных вгртуальних послгдовних перешкод алгоритмы пошуку точки з характерною ознакою. Так алгоритми задають функцюнування дискретних автомат1в i3 псевдовипадкови-ми переходами з одного стану в тше. Подiбнi дискретш автомати використовуються в системах захисту iнфор-маци для генераци шифру захисту.

Built antinoise to symmetrical regular virtual consequent hindrances algorithms of searching spots with the distinctive sign. Such algorithms will assign an operation of discrete automatons with pseudorandom transition from one condition in the another. Similar discrete automatons are used in systems of protection information for generations of cipher of protection.

удк 519.242

Ю.С. Афонин, В. И. Дубровин

МОДЕЛИРОВАНИЕ СОСТАВОВ СМЕСЕЙ МЕТОДОМ СИМПЛЕКСНЫХ

РЕШЕТОК

Рассмотрена проблема проектирования и оптимизации многокомпонентных смесей. Исследована возможность применения для решения данной задачи метода симплексных решеток.

ВВЕДЕНИЕ

Одной из актуальных технологических проблем является проектирование составов различных смесей, а также необходимость предсказания их характеристик и свойств, получаемых в результате смешения различных составляющих. Как правило, измеряемые характеристики зависят не от количества смеси, а исключительно от пропорций содержащихся в них ингредиентов [1-4]. При этом объектом исследования могут являться не только количественные характеристики, но и качественные. В качестве примера можно рассмотреть задачу о проектировании бетонных смесей.

МЕТОД СИМПЛЕКСНЫХ РЕШЕТОК

В данной работе рассматривается возможность компьютерного моделирования в задачах оптимизации составов смесей с применением симплекс-решетчатых планов.

Компьютерное моделирование свойств веществ позволяет решить большой комплекс задач по планированию эксперимента, получению и обработке опытных данных, а также провести оптимизацию по составу многокомпонентных смесей, что и яв0ляется основной целью этой работы.

Преимущество симплекс-решетчатых планов состоит в том, что, располагая результатами эксперимента, можно предсказать значение свойства для многокомпонентной смеси любого состава.

Основным условием для применения симплексного метода в задачах оптимизации составов смесей является то, что содержание всех компонентов в любой смеси составляет 100%, что можно продемонстрировать в виде [5]:

¿х = 1. (1)

г=1

Из ограничения (1) следует, что ковариационная матрица оказывается вырожденной, если в матрицу независимых переменных включить столбец, состоящий из единиц (свободный член модели). Эта же матрица является вырожденной, если в матрицу факторов включить квадраты и парные произведения факторов ( х^х^, х2).

i Надоели баннеры? Вы всегда можете отключить рекламу.