Алгоритмы реализованы на языке программирования C++ с использованием библиотеки NTL [3]. В таблице проводятся результаты экспериментов на компьютере с процессором Intel core i7 с тактовой частой 3,33 ГГц при значении параметра k = 100.
Время работы алгоритмов варьируется в пределах, отличающихся на порядок. В связи с этим в таблице указано худшее время в трёх случайных экспериментах.
Результаты экспериментов с 1024-битовым модулем
p и q, биты g, биты Время алг. 1, с Время алг. 2, с
256 46 24
512 320 51 31
384 58 19
512 1082 213
1024 640 908 660
768 794 98
Из таблицы видно, что, несмотря на предложенное ускорение метода построения специальных простых, выработка модуля криптосистемы Common Prime RSA занимает неприемлемо большое время. Отметим, что выработка пары случайных простых чисел без дополнительных свойств занимает десятые доли секунды.
ЛИТЕРАТУРА
1. Hinek M. J. Another look at small RSA exponents // LNCS. 2006. V. 3860. P. 82-98.
2. Hinek M. J. Cryptanalysis of RSA and Its Variants. CRC Press, 2009.
3. Shoup V. NTL — a library for doing number theory // http://www.shoup.net
УДК 519.688
ПОЛИНОМЫ ХОЛЛА ДЛЯ КОНЕЧНЫХ ДВУПОРОЖДЁННЫХ ГРУПП ПЕРИОДА СЕМЬ1
А. А. Кузнецов, К. В. Сафонов
Пусть Bk = Bo(2, 7, k) —максимальная конечная двупорождённая группа периода 7 ступени нильпотентности к. В работе вычислены полиномы Холла для Bk при к ^ 4.
Ключевые слова: периодическая группа, собирательный процесс, полиномы Холла.
Пусть Bk = B0(2, 7, k) —максимальная конечная двупорождённая группа периода 7 ступени нильпотентности k. В данном классе групп наибольшей является группа B28, порядок которой равен 720416 [1]. Для каждой из Bk получены рс-представления (power commutator presentation) [1].
Пусть а^1 ... аП" и ayi ... аП" —два произвольных элемента в группе Bk, записанные в коммутаторном виде. Тогда их произведение равно
ах1 аХп , ау1 аУп = az1 aZn
Cv i • • • Ci i • • • Ci i • • • *
Основой для нахождения степеней zi является собирательный процесс [2, 3], который реализован в системах компьютерной алгебры GAP и MAGMA. Кроме того, существует альтернативный способ для вычисления произведений элементов группы, предложенный Ф. Холлом [4]. Холл показал, что zi представляют собой полиномиальные
1 Работа выполнена при поддержке Министерства образования и науки Российской Федерации, проект Б 112/14.
функции (в нашем случае над полем Z7), зависящие от переменных XI,... , Хг, у1,... , у», которые принято сейчас называть полиномами Холла. Согласно [4],
^ = X* + Уг + Рг(ж1, . . . ,Жг-1,У1, . . . , Уг-1>.
Необходимость применения полиномов Холла возникает при решении задач, требующих многократного умножения элементов группы. Исследование структуры графа Кэли некоторой группы является одной из таких задач [5, 6]. Проведённые вычислительные эксперименты на ЭВМ в двупорождённых группах периода пять [7] выявили, что метод полиномов Холла имеет преимущество перед традиционным собирательным процессом. Поэтому имеются основания полагать, что при изучении графов Кэли групп Вк применение полиномов окажется предпочтительнее собирательного процесса. Следует также отметить, что данный метод легко программно реализуем, в том числе на многопроцессорных вычислительных системах.
В работе вычислены ранее неизвестные полиномы Холла для групп В к при к ^ 4. Для к > 4 полиномы вычисляются аналогично, однако их вывод занимает значительно больше места, что делает невозможным проверить доказательство без применения ЭВМ.
Основным результатом настоящей работы является
Теорема 1. Пусть а^1 ... аПГ и а^1 ... аП" —два произвольных элемента в группе В к, записанные в коммутаторном виде, где к Е N и к ^ 4. Тогда их произведение равно а^1 ... аП" ■ а^1 ... а^" = а^1 ... а;, где Е Ъ7 — полиномы Холла, задаваемые формулами (1), (2) при к =1; (1)-(3) при к = 2; (1)-(5) при к = 3; (1)-(8) при к = 4:
zi = xi + yi, (1)
Z2 = X2 + У2, (2)
Z3 = Хз + уз + X2yi, (3)
Z4 = X4 + У4 + 3X2yi + X3yi +4х2Уь (4)
Z5 = X5 + y5 + 3X2yi + ХзУ2 + 4x2yi + X2yiy2, (5)
Z6 = X6 + y6 + 5X2 yi + 3X3yi + X4yi + 3X2y2 + 6X2 y3 + 4хзУ2, (6)
0 0 ООО
Z7 = X7 + y7 + 2x2y: + 2x2yi + X4y2 + X5yi + 5x2y: + 5x2yi + 4х2У! y2+
+ 3X2yiy2 + X3yiy2, (7)
Z8 = X8 + У8 + 5x2yi + 3Х3У2 + Х5У2 + 3x2yi + 6x2yi + 4x3y^ + 4x2 yiy2+
+4x2yiy2 + 6x2yiy2. (8)
ЛИТЕРАТУРА
1. O’Brien E. A. and Vaughan-Lee M. R. The 2-generator restricted Burnside group of exponent 7 // Int. J. Algebra Comput. 2002. No. 12. P. 459-470.
2. Sims C. Computation with Finitely Presented Groups. Cambridge: Cambridge University Press, 1994. 628 p.
3. HoltD., EickB., and O’Brien E. Handbook of Computational Group Theory. Boca Raton: Chapman & Hall/CRC Press, 2005. 514 p.
4. Hall P. Nilpotent groups: Notes of lectures given at the Canadian Mathematical Congress summer seminar, University of Alberta, 12-30 August, 1957. London: Queen Mary College, 1969.
5. Кузнецов А. А., Кузнецова А. С. Компьютерное моделирование конечных двупорожден-ных групп периода 5 // Вестник Сибирского государственного аэрокосмического университета. 2012. №5. С. 59-62.
6. Кузнецов А. А., Кузнецова А. С. О взаимосвязи функций роста в симметрических группах с задачами комбинаторной оптимизации // Вестник Сибирского государственного
аэрокосмического университета. 2012. №6. C. 57-62.
7. Кузнецов А. А., Кузнецова А. С. Быстрое умножение элементов в конечных двупорождён-
ных группах периода пять // Прикладная дискретная математика. 2013. № 1. C. 110-116.
УДК 519.85
ЭВРИСТИКИ ПОСТРОЕНИЯ НАДЕЖНОЙ ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ1
Р. Э. Шангин
Рассматривается известная NP-трудная задача нахождения минимального остов-ного k-дерева в простом взвешенном графе. Данную задачу необходимо решать при проектировании надежной телекоммуникационной сети наименьшей стоимости. Предлагается серия эвристических алгоритмов. Определены оценки трудоёмкости алгоритмов, доказана их корректность. Проведён вычислительный эксперимент по сравнению эффективности предложенных алгоритмов, как между собой, так и с известными приближёнными и точными алгоритмами.
Ключевые слова: остовное k-дерево, надёжная сеть, IFI-сеть, NP-трудность, эвристики.
Эффективное решение проблемы надежности информационных сетей, в первую очередь, заключается в проектировании сети, устойчивой как к сбоям отдельных каналов, так и к полным отказам некоторых звеньев системы. В начале 1980-х годов А. Фарлеем введена концепция IFI-сетей (Isolated Failure Immune networks) [1]. Такие IFI-сети являются устойчивыми к сбоям трех типов:
1) удаление рёбер, не имеющих общую вершину;
2) удаление несмежных вершин;
3) удаление рёбер и вершин, если рёбра не инцидентны ни одной удалённой вершине или не инцидентны вершине, смежной с удалённой.
В работе [1] А. Фарлей доказал, что 2-дерево [2] есть минимальная (по включению рёбер) IFI-сеть. Отсюда задача проектирования IFI-сети может быть представлена как задача построения остовного k-дерева минимального веса, известная в зарубежной литературе как Minimum Spanning k-tree Problem (MSkT) и являющаяся обобщением классической задачи нахождения минимального остовного дерева (MST) [3].
Определение 1. Связный неориентированный граф T называется k-деревом, если его построение возможно осуществить рекурсивно по правилам: полный граф из k + 1 вершин есть k-дерево; k-дерево с i + 1 вершинами получается из k-дерева с i вершинами добавлением в него новой вершины j и k рёбер таким образом, чтобы новая вершина j стала смежной со всеми вершинами некоторой клики размера k.
Формулировка задачи MSkT следующая. Пусть G = (V, E) —полный взвешенный граф с множествами вершин V (телекоммуникационные терминалы) и рёбер E (возможные связи между терминалами), причём для каждого ребра [i, j] Е E задан его вес w(i, j) ^ 0, равный стоимости прокладки кабеля или трансляции сигналов между терминалами i и j. Обозначим T(G) множество всех остовных k-деревьев в гра-
1 Исследование выполнено при поддержке Министерства образования и науки Российской Федерации, соглашение № 14.В37.21.0395.