Научная статья на тему 'Нахождение нелинейности булевой функции с помощью преобразования Уолша'

Нахождение нелинейности булевой функции с помощью преобразования Уолша Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
243
21
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Вашкевич А. В., Жданов О. Н.

Рассматривается основная информация об аффинных функциях, метод подсчета нелинейности стандартным способом, метод вычисления нелинейности с помощью быстрого преобразования Уолша.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Measuring Boolean Function Nonlinearity by Walsh Transform

A basic information about affine functions, the method of measuring nonlinearity in a standard way, the method of measuring nonlinearity using fast Walsh transform are considered.

Текст научной работы на тему «Нахождение нелинейности булевой функции с помощью преобразования Уолша»

Методы и средства защиты информации

щие концевым маркерам ленты машины Тьюринга, будут обладать привилегиями left и right. Наконец, роль rl, соответствующая текущему положению на ленте управляющей головки, наделяется привилегией q, соответствующей текущему состоянию машины Тьюринга.

Очевидно, что вершины ri сопоставлены занятым ячейкам машины Тьюринга; вершины si позволяют определить, соответствуют ли роли r и r' соседним ячейкам ленты машины Тьюринга: ответ положительный, если существуют дуги (r, si) и (r', s,); вершины ti задают порядок ролей r: если существует ориентированный путь p(r, t,) и не существует ориентированного пути p(r', ti), то ячейка, соответствующая роли r', находится на ленте машины Тьюринга левее, чем ячейка, соответствующая роли r.

Теперь для каждой команды машины Тьюринга строится команда ролевой политики безопасности на основе заданного набора элементарных операторов, что и завершает доказательство.

Библиографические ссылки

1. Белим С. В. Богаченко Н. Ф. Элементарные операторы построения ролевой политики безопасности // Математические структуры и моделирование / Омский гос. ун-т. 2010. Вып. 22. С. 114-120.

2. Белим С. В. Богаченко Н. Ф. Граф влияния и элементарные операторы ролевой политики безопасности // Безопасность информационных технологий. 2011. М. : МИФИ. № 1. С. 75-77.

3. Девянин П. Н. Модели безопасности компьютерных систем. М. : Академия, 2005. 144 с.

N. F. Bogachenko Omsk State University named after F. M. Dostoevskiy, Russia, Omsk

SAFETY OF THE ROLE-BASED ACCESS CONTROL SYSTEM

Algorithmic insolubility of the check problem to safety of the free role-based access control system is proved by means offormalization of the role-graph possible transformations.

© Богаченко Н. Ф., 2012

УДК 681.3.058

А. В. Вашкевич, О. Н. Жданов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

НАХОЖДЕНИЕ НЕЛИНЕЙНОСТИ БУЛЕВОЙ ФУНКЦИИ С ПОМОЩЬЮ ПРЕОБРАЗОВАНИЯ УОЛША

Рассматривается основная информация об аффинных функциях, метод подсчета нелинейности стандартным способом, метод вычисления нелинейности с помощью быстрого преобразования Уолша.

Линейной называется булева функция аналитического вида

п-1

f (х0, X1,..., x„-i) = а0х0 © а1 Х1 ©... © ап-iXn- = £ ах,

l=0

где а0,а1,...ап-1 е{0;1}- произвольные значения 0 или 1. Множество всех линейных функций от п переменных обозначим Ln.

Нелинейностью булевой функции называется минимальное расстояние от этой функции до множества аффинных функций: nl(f) = minceAnd(f,c). Она показывает, насколько хорошо функция аппроксимируется линейными приближениями, другими словами, насколько хорошо можно подобрать такую линейную функцию, которая с большой вероятностью (при большом количестве различных значений входных переменных) будет давать то же значение, что и данная функция.

Нелинейность битового блока замен (представляющего собой набор из т булевых функций, каждая из которых задает зависимость определенного бита на выходе блока от значений бит на входе) - есть важнейшая его характеристика с точки зрения крипто-стойкости блока: она показывает степень устойчивости внутренней структуры блока к линейному методу криптоанализа.

Автором программно реализован метод вычисления нелинейности булевой функции, основанный на быстром преобразовании Уолша. Реализованный программно метод может применяться для исследования криптостойкости алгоритмов блочного шифрования. С помощью данной программы эмпирически вычислена и впоследствии доказана формула вычисления нелинейности булевых функций большей размерности на основе булевых функций меньшей размерности.

Решетневскце чтения

Библиографические ссылки

1. Чалкин Т. А. О перспективах исследований шифрования по алгоритму ГОСТ 28147-89 с использованием подхода, основанного на теории булевых функций // Актуальные проблемы безопасности информационных технологий : материалы IV Междунар.

науч.-практ. конф. / под общ. ред. О. Н. Жданова, В. В. Золотарева ; Сиб гос. аэрокосмич. ун-т. Красноярск, 2011. С. 17-19.

2. Mister S., Adams C. Practical S-box design // Proc. Workshop in selected areas of cryptography. SAC'96. 1996.

A. V. Vashkevich, O. N. Zhdanov Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

MEASURING BOOLEAN FUNCTION NONLINEARITY BY WALSH TRANSFORM

A basic information about affine functions, the method of measuring nonlinearity in a standard way, the method of measuring nonlinearity using fast Walsh transform are considered.

© Вашкевич А. В., Жданов, О. Н., 2012

УДК 004.056

В. Г. Жуков, М. Н. Жукова, Н. А. Коромыслов

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

О ПРИМЕНЕНИИ ВЕСОВЫХ КОЭФФИЦИЕНТОВ В ЗАДАЧЕ ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ИСКУССТВЕННЫХ ИММУННЫХ СИСТЕМ ОБНАРУЖЕНИЯ ИНЦИДЕНТОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Рассматривается проблема создания оптимального набора детекторов для обнаружения инцидентов информационной безопасности и возможность ее решения при помощи введения весовых коэффициентов.

Одним из актуальных и перспективных для разработки алгоритмического обеспечения поведенческих методов, способных обнаруживать инциденты информационной безопасности в рамках автоматизированных систем, являются методы, основанные на принципах работы иммунной системы, так как сам принцип работы иммунной системы и свойства, которыми она характеризуется, максимально ориентированы на решение задачи обнаружения инцидентов информационной безопасности.

Одним из наиболее распространенных алгоритмов, основанных на принципах функционирования иммунной системы человека, является алгоритм отрицательного отбора, построенный на основе принципов распознавания «своего» и «чужого» в системе иммунитета, который можно формализовать следующим образом:

1) определим «свое» как совокупность £ строк длины I над конечным алфавитом, которую необходимо защищать или контролировать. Например, в качестве £ могут выступать программа, файл данных (любое программное обеспечение) или нормальная форма активности, подразделяемые на подстроки;

2) образуем набор детекторов Я, каждый из которых не должен соответствовать любой строке в £. Вместо точного, или идеального, соответствия используем правило частичного соответствия, при котором две строки соответствуют друг другу, если и

только если они совпадают, по крайней мере в г следующих друг за другом позициях, где г - некоторый целочисленный параметр.

Проверим £ на предмет изменений путем непрерывного сравнения детекторов из Я с элементами £. Если хотя бы один из детекторов окажется соответствующим, значит, произошло изменение, поскольку детекторы по определению отобраны так, чтобы не соответствовать любой строке из £ [1].

Система обнаружения инцидентов должна приспосабливаться к изменениям, происходящим в режиме штатной работы автоматизированной системы. Так как количество возможных детекторов велико (напрямую зависит от длины контролируемой строки и используемого алфавита), сгенерированные случайным образом детекторы не обязательно будут лучшим набором для обнаружения инцидентов.

Одним из способов разрешения этой проблемы является применение весовых коэффициентов. Возможность применения весовых коэффициентов в иммунных системах рассматривалась в работе, посвященной применению искусственных иммунных систем в системе фильтрации спама [2]. В ней предлагается каждому детектору присваивать 2 типа значений - количество «спама» и количество легитимных сообщений, соответствующее детектору.

Система, основанная на принципах отрицательного отбора отличается от предложенной тем, что не-

i Надоели баннеры? Вы всегда можете отключить рекламу.