Раздел 5 Моделирование сложных систем
УДК 681.3.069
ПЛ. Кравченко, АЛ. Дордопуло
О ВОЗМОЖНОСТЯХ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ОПТИМИЗИРОВАННЫХ ДЕЛЬТА-ПРЕОБРАЗОВАНИЙ ВТОРОГО
ПОРЯДКА
Возрастающие требования к качеству передаваемой информации (цифровых аудио и видеосигналов) приводят к увеличению количества хранимых и обрабатываемых данных и ставят задачи сжатия и защиты информации. Совместное использование алгоритмов сжатия информации и блочных шифров затруднено высокой ресурсоемкостью и неудовлетворительной скоростью шифрования. В связи с этим необходимо использовать высокопроизводительные алгоритмы компрессии и за.
Одним из перспективных методов сжатия информации с потерями является дельта-преобразование (Д-преобразование) второго порядка [1], отличительными особенностями которого являются простота и высокое быстродействие, особенно
. - -кое к равномерному распределение выходной последовательности и разрушение
( ), -печивает возможность построения более простых и более быстродействующих алгоритмов защиты информации [2].
Один из алгоритмов модуляции и демодуляции Д-преобразования со сглаживанием имеет следующий вид [1]:
Кодер:
Модуляция:
2 г = I'г - Уй
^У Г = (Уг+п - У гУЪ
У2, = VI, - УуГ; (1)
¥) = 2^ + 1.5У7,- + (0.5Уг ,2/с - 0.125c)sign(Vz,);
А г+1 = -sign(F,);
:
V2!,+1 = с*А ,+1;
VY+l = VI, + V2YM■;
1+1 = Yi + VI,+1; с*>с; с>0.
Декодер (демодуляция):
V2!,+1 = с*А ,+1;
VI,+1 = VI, + V2!,+1; (2)
I,+1 = I, + VI¿+ь с*>с; с>0,
где у,- = у(^) - значение модулируемой функции на ьм шаге в момент времени
1^, , =1,2, ; ti = t0+iVt; Vt - постоянный шаг дискретизации временного интервала
(независимой переменной); I, - значение демодулированной функции; 2^ - ошибка преобразования на ьм шаге; V2i - приращение ошибки; V2Yi+1 - вторая разность демодулированной функции (квант модуляции); VYi+1 - первая разность демодулированной функции; sign(x) е {-1;+1}, причем sign(0) = +1 или sign(0) = -1, начальные условия: у0, VF0.
Появление "1" или "0" в очередном бите сжатого потока является случайной величиной, поскольку определяется входным речевым сигналом, представляющим собой нестационарный случайный процесс [4]. Распределение получаемой последовательности дельта-бит (Д-бит) близко к равномерному, что позволяет говорить о безызбыточности Д-бит. Поскольку кванты модуляции принимают значения только из ограниченного множества {-1;+1} (или {0;1}), число символов данного
алфавита равно 2. Для Д-последовательности Р Р _!. Тогда энтропия такого
ро ~ Р1 ~ 2
, , одного символа алфавита, вычисляется как
п 1 -1 (3)
Яд=-Х Р1 ■ 1с^2 Р1 ~ -2 •-• 1с^2 «1 - о( N), ()
¿ = 1 2
где о(И)- малая величина, характеризующая отклонение от равномерного распределения для сообщения длины N.
Избыточность языка ЯА вычисляется как:
к = 1°§2 п -нл = 1 - Н_^. (4)
л ^2 п 1сg2 п
Отсюда
1 - о( N)
Ял = 1 - 1 -1 + о( N) = о( N).
1сg2 2
Таким образом, избыточность языка, описывающего кванты модуляции, равна малой величине о(N). Избыточность языка криптограммы является важной характеристикой при проведении криптоанализа и обратно пропорциональна расстоянию единственности априорно неопределенного шифра Ь:
Ь = -
^21*1 , (5)
ЯЛ- 1сg2 п
где К - ключ шифра, |*| - мощность множества ключей.
Расстояние единственности характеризует число символов криптограммы, теоретически необходимых для однозначной дешифровки при неограниченных ресурсах криптоаналитика. Таким образом, избыточность алфавита и расстояние единственности оказывают влияние не на вычислительную стойкость шифра, а на множественность решений криптограммы. Если объем перехвата меньше расстоя-, -, - -
.
Применение компрессии сигнала на основе Д-преобразований позволяет увеличить расстояние единственности, поскольку для Д-бит ra является малой величиной, существенно меньшей, чем в случае кодирования информации с многоразрядными сообщениями. Согласно [2], для последовательностей такого языка использование простого алгоритма с небольшим ключом обеспечивает высокую стойкость. Поэтому использование компрессии на основе Д-преобразований, помимо уменьшения объема речевого сигнала, обеспечивает высокую базовую теоретическую стойкость и этим обуславливает возможность применения простых .
Другим важным свойством Д-преобразования является зависимость каждого значения демодулированной функции от предшествующих значений Д-бит и веса
,
образом (пример приведен для случая VF0 = 0):
^ ^ ^ , у.
Y i = Yo + i• c • Aj + (i — 1)• c • A2 +... + c ’Ay • (6)
Как можно увидеть из (6), изменение даже одного дельта-бита приводит к разрушению сигнала после этого Д-бита. Изменение i-го Д-бита ((1 < i < n)) разрушает сигнал на интервале [i, N] и вносит в каждый отсчет демодулированного сигнала ошибку величиной Err = 2 • j • с (по модулю), где (1 < j < N — i). Такая зависимость позволяет эффективно использовать инверсию бит в качестве одного из .
Учитывая изложенные выше соображения, в качестве алгоритма защиты целесообразно использовать следующий:
1. .
2. - .
3. Битовая инверсия в кадре в соответствии с ключом.
4. Перестановка блоков в соответствии с ключом.
5. Подстановка на основе аффинного преобразования.
После Д-преобразования исходного сигнала по формулам (1), выделяется блок, состоящий из m кадров длины n. Ключом для кадра i является вектор {FKi}, содержащий позиции изменяемых бит. После этого кадры блока переставляются в соответствии с ключом перестановки BK , и для каждого байта компрессированного сигнала выполняется подстановка по правилу:
1. Получение обратного элемента относительно умножения в поле GF(28) по модулю P[3], где P - неприводимый полином степени 8 в поле GF(28) (простое
, 512 256).
сами в себя.
2. Аффинное преобразование S = A • x + V [3], где x - мультипликативная инверсия элемента x, A - битовая матрица 8x8, V - константа.
После завершения обработки блока кадров последовательность ключевых элементов кадра FKi циклически сдвигаются влево на cF байт, а ключ BK циклически сдвигается на св байт вправо, что дает новый ключ для следующего шага .
Операция подстановки в данном случае выполняет роль рассеивателя, обеспечивая максимальные изменения в выходном потоке при минимальных изменениях во входном. Перестановка кадров необходима для осуществления перемешивания входных данных [2]. Для увеличения быстродействия целесообразно провес-
ти предвычисления для создания таблицы подстановки и использовать табличную подстановку.
В данном случае ключевой информацией алгоритма является вектор Key = ({fk},{bk\ P, A,V, cF, cB ). Параметризация алгоритма позволяет внести неопределенность в предлагаемый алгоритм и, тем самым, повысить стойкость. В качестве параметров алгоритма также возможно введение дополнительного ключа для .
Существующие универсальные алгоритмы шифрования (DES, ГОСТ, RC5, AES и т.д.) построены по итеративному принципу и для обеспечения достаточной стойкости необходимо использовать большое число раундов (8, 12, 16, 32). В данном алгоритме для шифрования используется один раунд (состоящий из табличной , ) , говорить о возможности существенного повышения быстродействия по сравнению с известными алгоритмами.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Кравченко П.П. Основы теории оптимизироваииых дельта-преобразований второго порядка. Цифровое управление, сжатие и параллельная обработка информации: Монография. Таганрог: Изд-во ТРТУ, 1997.
2. Шеннон К. Теория связи в секретных системах // В кн.: Работы по теории информации и кибернетике. М.: ИЛ, 1963.
3. J. Daemen and V. Rijmen, AES Proposal: Rijndael, AES Algorithm Submission, 1999, http://csrc.nist.gov/encryption/aes/fm-fips197.pdf.
4. Криптографическая стойкость метода защиты речевых сигналов на основе оптимизированных дельта-преобразований второго порядка - материалы научно-практической конференции «Информационная безопасность». Таганрог, 2002.
УДК 621.372
MX. Азов
СИСТЕМА МОДЕЛИРОВАНИЯ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ НА ОСНОВЕ БИЗНЕС-ПРОЦЕССОВ С ПРЕДСТАВЛЕНИЕМ ТРАФИКА В ВИДЕ НЕЧЕТКОЙ СЛУЧАЙНОЙ ВЕЛИЧИНЫ
В работе описывается система моделирования вычислительной сети, на ос- .
автоматизированного проектирования вычислительных сетей. Сетевой трафик представляется в виде нечеткой случайной величины.
1. Модель физической структуры сети. При моделировании физической структуры сети можно выделить следующие основные структурнофункциональные элементы: рабочий узел, коммуникационный модуль (коммутатор, концентратор или маршрутизатор) и канал.
Рабочий узлом является любой компьютер, который подсоединен в вычисли. , 2- -, .