КОМПЬЮТЕРНАЯ ИНЖЕНЕРИЯ И ТЕХНИЧЕСКАЯ ДИАГНОСТИКА
УДК 681.3+681.5:007
О МНОГООБРАЗИИ АЛГОРИТМОВ ПОИСКА ТОЧКИ С ХАРАКТЕРНЫМ ПРИЗНАКОМ В УСЛОВИЯХ ВОЗДЕЙСТВИЯ ВИРТУАЛЬНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
АЛИПОВ Н.В., АЛИПОВ И.Н., ХИЛЬ м.и, СИДОРОВ в.н._________________________________
Описываются возможные направления синтеза и модификации помехоустойчивых и комбинированных алгоритмов, приводится оценка неопределенности как мера криптографической стойкости.
В работе [1] показано, что дискретные автоматы с псевдослучайными переходами могут быть использованы для создания шифра замены. Логический синтез подобных автоматов основан на решении задачи синтеза помехоустойчивых алгоритмов поиска точки с характерным признаком на отрезке единичной длины в условиях воздействия виртуальных последовательностей. Эта задача формиру-аопу пёааб^ и ё! 1 абад" I [ 1]: 61 ^ёа x є [0,1], ї 61 -oann ї 1 ёпёа пі п6" Є6 ёд і 0 аа а, і а ёажа! I 0 ааа пі ааб0 аабпу 1 аеі уёп! абё! аї 6, і аї бі баті ї 1 епёа [ аёёаай ааабпу аёббоаёСп ау ї 1 пёаа1 аабаёСи 1 п6й (1 аї 1 ї 1 ёубГ ау ёёа1 аабї 1 ёуб( ау) п ї аба! абба! ё a, і, H (ааа a - I аёпё1 аёй 1 аї 1 б! ёб1 аа 11 а 9 а-^а( ёа а! ї ёёбоай, і - I аёпё1 аёй( 1а 11 б! ёб1 ааі -[ 1 а 9' а^-аі ёа аёё6аёй( 1 п6ё ай аб1 па (ё! ї бёйпа) ї 1 пёаа1 аа6аёй11 п6ё; н -! ё( ё! аёй 1а 11 б! ёб1 -ааГ Г1 а 9' а^а( ёа ї абдй ! ажаб аао! у п1 паа( ё! ё ё! Ї бёйпа ё ї 1 пёаа1 аа6аёй1 1 п6ё). Сбаабабпу а у6ёо бпё1 аёуо I а а1 ёаа ^а! да і 0 аа а, ёпГ 1 ёйдоу! ё( ё-! аёп( й е ёбё6абёе, даёё^ ^ё6й 61 ^ёох а ё( 6абааё [ а1 ї баааёа( 11 п6ё даааі 11 е аёё( й. Ыёаабао да! а-6ё6й, ^а" уёп! абё! аї 6 п1 па" ё6 а ї б1 аабёа ёп6ё[ 11 -п6ё ї бааёёаба: Yj = P{Xj > Xj}; даапй Yj є{0,1}; j -11! аб 0 ааа аёа бё6! а (j = 1, і ); X ■ - аааёоёа[ ау п! апй аёбсбаёй^ 1 е ї1 пёаа1 аа6аёй11 п6ё ё ё11 баё-I а6й 61 ^ёё п оабаё6аб[ й! ї бёд[ аё1! ; Xj - ё11 б-аё( а6а у6аё1If 1 е 61 ^ёё. I бё у61! , апёё P{Xj > хЭ} = 0, a X Є [Xj-1, xj); апёё P{Xj > XЭ} = 1, 61 XЄ [Xj,xj_1); [xj_1,xj_1) - ї 1 ёб16ёбй6йе ё( -6абааё і а" ї баааёа( 11 п6ё, ай ааёа 1 й е і а ї баай аби а! 0 ааа аёа бё6! а.
А баа16а [ 1] ї 1 ёада 1, +а" аёпёбаб[ й а аа6!! а6й,
0 б( ёоё1 [ ёб1 аа( ёа ё161 бй о 1 ї ёпй ааЮпу і а ї 1! а-
01 бп61 е^-ёай! аёб66аёй[ й! ї1 пёаа1 аа6аёй[ й! аё-
РИ, 2002, № 3
горитмом поиска точки с характерным признаком, позволяют для одного и того же символа входного алфавита генерировать множество шифров замены. Выбор конкретного шифра замены осуществляется псевдослучайным образом; шифры замены являются префиксными кодами, структура которых определяется алгоритмом помехоустойчивого поиска. Криптографическая стойкость таких шифров определяется многообразием помехоустойчивых алгоритмов, синтезированных для одних и тех же параметров виртуальной последовательности. Покажем на конкретных примерах, что таких алгоритмов действительно достаточно много. Как следует из [2], синтез помехоустойчивых алгоритмов осуществляем индукцией по і , на каждом шаге алгоритма может быть использована оптимистическая (принцип “пересечения”) либо пессимистическая (принцип “повторных сравнений”), либо смешанная стратегия (смешанная стратегия применяется в тех случаях, когда эксперимент на j -м шаге совершается в нескольких эталонных точках). В результате решения задачи синтеза для каждого шага алгоритма определяется стратегия поиска (как размещать точки следующего эксперимента) и разрабатываются правила уменьшения интервала неопределенности. Продемонстрируем это на примере. Пусть
I = 1, 1, h = 3; a >
X є [Xmin, Xmax]
X
X
— однополярная помеха типа 0 ^ 1, за і шагов исходный интервал неопределенности разбивается на ^(i,1) равные части и выбирается точка первого эксперимента x\ . Тогда по итогам выполнения первого шага может быть сформулирован один из исходов:
a) X1 < xJ; б) X1 > xJ; . (1)
Для исхода a), как это следует из работы [2], x є [Xmin, Xj1) и полуоткрытый интервал неопределенности [Xmin, xJ) будет в дальнейшем разбит на (p(i -1,1) равных частей. Для исхода б) исходным интервалом неопределенности будет полуоткрытый интервал [XJ, Xmax) [3], для которого
XjU =
xJ - aS, xJ - aS < xm;n;
xmin, X1 a3 > xmin;
Для этого исхода может быть применим принцип “повторных сравнений” либо принцип “пересечения” . Если используется первая стратегия, то точки следующего эксперимента выбирают на основании равенства Xj2 = xj; в том случае, когда применяется вторая стратегия, точку следующего эксперимента формируют на основании неравенства Xj2 > xj.
Для первой стратегии по итогам выполнения второго шага алгоритма формируют один из исходов:
6j) X2 < X2; б2) X2 > x2; .
Исход б}) противоречит исходу б1 ). Это противоречие говорит о действии виртуальной последовательности на первом шаге алгоритма. По опре-
65
делению виртуальная последовательость не будет еще проявляться на (h -1) соседних шагах. В дальнейшем это позволит применить такую комбинацию алгоритмов поиска: на последующих (h - а) шагах использовать классический непомехоустойчивый алгоритм поиска (дихотомию), а на оставшихся шагах—помехоустойчивый алгоритм поиска. В результате такой комбинации полуоткрытый интервал неопределенности [xmin, x}) будет разбит на ф(1 - 2,1) равные части [2]:
у(\ -1,1) = 2h_1 <p(i - h -1,1). (2)
Исход б 1) подтверждает исход б). На этом основании утверждаем, что x є [x2, xmax). За оставшиеся (i - 2) шага этот полуоткрытый интервал будет разбит на y/(i - 2,1) равные части. Исходный интервал неопределенности (xmin, xmax) за i шагов будет разбит на cp(i,1) равные части [2]:
(p(i,l) = min{^(i -1,1),2h_1 (p(i - h -1,1) + (p(i - 2,1). (3)
Если на втором шаге применяется вторая стратегия, то по итогам того же шага может возникнуть один из исходов: б2) x2 < x2; б|) x2 > x2;.
Для исхода б]2) может быть использован принцип “повторных сравнений”, для которого справедливо соотношение
*13 = xj, (4)
либо принцип “пересечения”, для которого справедливо неравенство
(5)
132 x{ < x{ < x1 .
Следует заметить, что для однополярных последовательностей типа 0 ^ 1 эксперимент в точке x2 не повторяют по той причине, что значение смеси сигнала и виртуальной последовательности было меньше значения x2 на втором шаге. На том же основании утверждаем: x < x2 .
Для исхода б|) также могут быть применены эти стратегии. Для первой из них (принципа “повторных сравнений”) справедливо выражение x3 = x2, а для второй — неравенство
(6)
Следует заметить, что для исхода б|) имеет место
32 xf > xf.
соотношение [3]: x є [xf1,xmax), где
2 2 1 :^1 - ад, x1 - aS > x1;
tf1
xi;-
■ в противном случае .
(7)
Здесь s — дискретность преобразования по уровню. Истинность соотношения (7) обосновывается исходами б) и б22) (исход б|) подтверждает исход б)).
Анализ исходов, возникающих после выполнения второго шага алгоритма, показывает, что по итогам этого выполнения может появиться один из шести исходов, что значительно больше количества исхо-
дов, появляющихся на втором шаге классического алгоритма поиска (дихотомии). Комбинация этих исходов порождает новые алгоритмы. Так, исход
61) формирует комбинированный алгоритм; исход
62) — алгоритм, совершающий первый шаг в полуоткрытом интервале [x2,xmax), в результате которого могут появиться уже известные исходы а) и б); исход б2) организует два различных алгоритма: для первого характерно применение принципа “повторных сравнений “ в точке xj), а для второго — использование принципа “пересечения” (см. соотношение (5)); исход б|) генерирует также два варианта: для первого характерно применение принципа “повторных сравнений “ в точке x2), а для второго — использование принципа “пересечения “ (см. соотношение (6)).
Выбор той или иной стратегии выполняют исходя из таких соображений (3). Пусть на р -м шаге алгоритма выделен полуокрытый интервал неопределенности [xf4, xf _1) , а на последующих (р +1), (р + 2),..., (р + z -1) -м шагах алгоритма сформировался исход б2) 1 < z -1 < H , тогда на (р + z) -м шаге алгоритма применяют принцип “повторных сравнений” в том случае, когда имеет место неравенство (см. соотношение (4)):
(xf - xfд) > <г • 2H “z “V(i -р- H ,1). (8)
Во всех других случаях использовать принцип “пересечения”.
На последующих шагах количество возможных алгоритмов будет увеличиваться. Все это говорит о многообразии алгоритмов помехоустойчивого поиска, синтезированных для одних и тех же параметров алгоритма и виртуальной последовательности.
Эти особенности предлагаемых алгоритмов значительно усложняют процесс перебора возможных алгоритмов.
Алгоритмы поиска могут порождаться и способами комбинирования классического и помехоустойчивого алгоритмов (см. исход 6j ). Поясним это на примере помехоустойчивых алгоритмов, описанных в данной работе и подобных алгоритмам, приведенным в работе [2].
В таблице даны значения функции cp(i,\) для алгоритмов, использующих только принцип “повторных сравнений”, помехоустойчивых к виртуальной последовательности с параметрами:
I 1,h 3,а >| xmax xmin I.
i 0 1 2 3 4 5 6 7
ф(і,1) 1 1 2 3 5 7 12 19
Как было уже сказано, построение алгоритмов осуществляется методом индукции по i .
Пусть на основе принципа “повторных сравнений” построены алгоритмы для i = 1,2,3, и для i = 4 выбрана некоторым способом точка первого эксперимента x1. Тогда (см. соотношение (1)) может
66
РИ, 2002, № 3
возникнуть один из исходов а) и б). Для исхода
а) соответственно будем иметь <р(4 -1,1) = 3 (см. таблицу). Этим доказываем, что полуоткрытый интервал [ xmin, ij) будет в дальнейшем разбит на три равные части.
Пусть в результате первого шага возникает исход
б) , тогда на втором шаге алгоритма в результате применения принципа “повторных сравнений” по его итогам может возникнуть исход б}). В этом случае на основании соотношения (2) устанавливаем (см. таблицу): ц/(4 - 2,1) = 23_V(4 - 3 -1,1) = 4 . Следовательно, полуоткрытый интервал [ xmin, х{) будет разбит на четыре равные части.
Поскольку алгоритм синтезируется для наихудшего случая, то, исходя из соотношения (3), устанавливаем, что классический алгоритм поиска, выделенный на втором шаге алгоритма, полуоткрытый интервал неопределенности [ xmin, х{) должен также разбить на три части. Такое разбиение выполняется двумя способами:
Xj3 = 8; X^ = 28; Xj3 = 28; if =8 .
Возможна и другая подобная ситуация, когда модифицируется уже помехоустойчивый алгоритм поиска. Действительно, пусть i = 5 и по итогам первого шага сформулирован исход а). Тогда с учетом условий рассматриваемого алгоритма поиска x є [0, х{) и этот интервал неопределенности (см. таблицу) будет разбит в дальнейшем на пять равных частей (^(5 -1,1) = 5). Если же по итогам первого шага алгоритма формируется исход б), а по итогам второго шага исход б1), то, как известно, используется комбинация классического и помехоустойчивого алгоритмов. Комбинированный алгоритм разбивает выделенный полуоткрытый интервал неопределенности на
i//(5 - 2,1) = 23“V(5 - 3 -1,1) = 4
части. Поскольку ср(5 -1,1) > ср(5 - 2,1), то в этом случае модифицируется помехоустойчивый алгоритм. На первом шаге алгоритма возможны две такие модификации, отличающиеся друг от друга выбором точки первого эксперимента: х1 = 8; х| = 28. Такая особенность минимаксного подхода увеличивает неопределенность при переборе возможных вариантов построения алгоритмов для известных его параметров и параметров виртуальной последовательности.
Оценим общую неопределенность, создаваемую шифрами замены, генерируемыми дискретными автоматами с псевдослучайными переходами из одного состояния в другое.
Пусть входной алфавит содержит N символов. Для замены каждого символа используется N 2 подстановок в виде префиксного кода. Кодовых комбинаций префиксного кода может быть
щ — значение, П2 — значение, ..., nz — значение.
При синтезе алгоритмов поиска используется две стратегии; средняя значимость кодовых комбинаций равна z ; параметры виртуальной последова-
РИ, 2002, № 3
тельности (а, I, h) принимают соответственно (~, I, h) значений, по каналу передается сообщение, состоящее из N3 символов; N 4 — количество модифицированных алгоритмов поиска. Тогда общая неопределенность составит:
Q = N1 • (nN3)• ZN • (2Z • N4)• (~,~,~)• N5, (9)
где N5 — количество возможных датчиков виртуальных последовательностей; N • (N2N3) — неопределенность, вносимая шифрами замены; ZN3 — неопределенность, обусловленная использованием префиксных кодов; (N4 • 2Z), (~, ~, h) — неопределенность, вносимая соответственно выбором стратегий поиска при синтезе алгоритмов (оптимистической, пессимистической), модификаций алгоритмов и параметрами виртуальной последовательности.
Как следует из соотношения (9), неопределенность обусловлена многообразием шифров замены для одного и того же символа входного алфавита (N2), неравнозначностью кодовых комбинаций шифра замены (Z), алгоритмом поиска (Z), параметрами последовательности (~, 7, h) и датчиком виртуальной последовательности.
Все это значительно затрудняет процесс вскрытия шифра: для этого необходимо организовать переход разных алгоритмов для возможных датчиков виртуальных последовательностей, различных их параметров и комбинаций стратегий поиска.
Литература: 1. Алипов Н.В. Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе. // Радиоэлектроника и информатика. 2001. №4. С.95-98. 2. Алипов Н. В. Помехоустойчивый поиск точки с характерным признаком и кодирование информации / / Радиоэлектроника и информатика, 2000. №4. С.82-86. 3. Алипов Н. В. Разработка теории и методов решения задач помехоустойчивого поиска и преобразования информации // Автореф. дисс. на соиск. уч. степ. д-ра техн. наук.
Поступила в редколлегию 21.04.2002
Рецензент: д-р техн. наук, проф. Руденко О.Г.
Алипов Николай Васильевич, д-р техн. наук, профессор кафедры проектирования и эксплуатации электронных аппаратов ХНУРЭ. Научные интересы: алгоритмизация задач автоматизированного проектирования электронно-вычислительных средств, защита информации. Адрес: Украина, 61166, Харьков, пр. Ленина, 14, тел. 40-94-94.
Алипов Илья Николаевич, канд. техн. наук, доцент кафедры проектирования и эксплуатации электронных аппаратов ХНУРЭ. Научные интересы: методы защиты информации, алгоритмизация задач автоматизированного проектирования электронно-вычислительных средств. Адрес: Украина, Харьков, пр. Ленина, 14, тел. 95-42-16.
Хиль Михаил Иванович, канд. техн. наук, доцент, заведующий кафедрой “Электронные аппараты” СТИ ВУНУ. Научные интересы: теория графов, топологические методы анализа и синтеза технических систем. Адрес: Украина, 93400, Северодонецк, ул. Курчатова, 17-177, тел.4-34-23, 2-82-62
Сидоров Виктор Николаевич, ассистент кафедры “Электронные аппараты” СТИ ВУНУ. Научные интересы: дискретные автоматы, системы защиты информации. Адрес: Украина, 93406, Северодонецк, ул. Донецкая, 35а, кв. 54, тел. 3-37-27.
67