Научная статья на тему 'Примеры построения ориентированных графов переходов цифрового автомата с псевдослучайными переходами'

Примеры построения ориентированных графов переходов цифрового автомата с псевдослучайными переходами Текст научной статьи по специальности «Математика»

CC BY
214
15
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по математике, автор научной работы — H В. Алипов, Н М. Кораблев, М И. Хиль, М В. Гусятин

Методом индукции строятся для конкретных параметров виртуальной последовательности ориентированные графы переходов цифровых автоматов с псевдослучайными переходами (ЦАПП).

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — H В. Алипов, Н М. Кораблев, М И. Хиль, М В. Гусятин

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The specifics of using principles of «intersection» and «repeating comparitions» for solving the problem of syntes of algorithms with pseudorandom transitions were described; the example of synthesis of the operation algorithm of such automates, which are the generators of pseudorandom replacements in information protection systems, was given.

Текст научной работы на тему «Примеры построения ориентированных графов переходов цифрового автомата с псевдослучайными переходами»

ПРОГРЕСИВШ ШФОРМАЦШШ

ТЕХНОЛОГИ

ПРОГРЕССИВНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

PROGRESSIVE INFORMATION TECHNOLOGIES

УДК 681.3.+681.5.007

Н. В. Алипов, Н. М. Кораблев, М. И. Хиль, М. В. Гусятин

ПРИМЕРЫ ПОСТРОЕНИЯ ОРИЕНТИРОВАННЫХ ГРАФОВ ПЕРЕХОДОВ ЦИФРОВОГО АВТОМАТА С ПСЕВДОСЛУЧАЙНЫМИ

ПЕРЕХОДАМИ

Методом индукции строятся для конкретных параметров виртуалъной последователъности ориентированные графы переходов цифровых автоматов с псевдослучайными переходами (ЦАПП).

ВВЕДЕНИЕ

Новым направлением в развитии методов защиты информации при ее передаче и хранении является направление, основанное на использовании цифровых автоматов с псевдослучайными переходами [1]. К настоящему моменту разработаны структуры таких цифровых автоматов и алгоритмы формирования виртуальных последовательностей [2]. Однако к настоящему моменту еще не рассмотрены вопросы, связанные с построением ориентированных графов переходов ЦАПП.

Цель исследование является разработка примеров построения ориентированных графов переходов ЦАПП.

© Алипов Н. В., Кораблев Н. М., Хиль М. И., Гусятин М. В., 2007

ПРИМЕРЫ ПОСТРОЕНИЯ ОРИЕНТИРОВАННЫХ ГРАФОВ ПЕРЕХОДОВ ЦАПП

Следует заметить, что функционирование ЦАПП для систем защиты информации осуществляется на основе помехоустойчивых к тем или иным виртуальным последовательностям алгоритмов поиска точки х на отрезке единичной длины (х е [ 0, 1 ]). Подавление виртуальных последовательностей осуществляется алгоритмически. Алгоритмическое подавление виртуальных последовательностей также как и параметрическое эффективно только для особых (хороших) последовательностей, под действием которых автомат, переходя псевдослучайным образом из одного состояния в другое, в конце концов, достиг бы конечного состояния, поставленного в соответствии кодируемому символу входного алфавита. Такие виртуальные последовательности описаны в работе [2].

Алгоритмическое подавление виртуальных последовательностей основано на теории помехоустойчивого

одномерного поиска точки с характерным признаком на отрезке единичной длины [3]. Заметим, что поиск осуществляется путем уменьшения исходного интервала неопределенности относительно исходной точки х. Исходным интервалом неопределенности является отрезок [0, 1]. Алгоритм поиска формирует некоторые

эталонные значения на /-м шаге поиска / где р = 1, к, к - количество эталонных величин, формирующих алгоритмом поиска, и выполняет эксперимент (сравнение координат эталонных точек и координат искомой точки х):

При этом если

Р{х> /}.

Р{х > х]р} = 0,

то искомая точка как будто находится в интервале [х/л хп 1); где [х/л 1, хп) - полуоткрытый интервал неопределенности, выделенный на предыдущем шаге алгоритма.

Если же Р{х > х3р} = 1, то формируется полуоткры-

/-1

).

тый интервал [ х/л, хп

Поиск осуществляется в условиях воздействия на х либо на х3р виртуальной последовательности (ВП), поэтому выделенные относительно точки х полуоткрытые неопределенности будут недостоверными. В теории поиска [4] разрабатываются специальные правила формирования нового полуоткрытого интервала неопределенности относительно х. Такие правила называются решающими правилами. Если алгоритм формирует на каждом шаге только одну эталонную точку, то его называют последовательным, если же формируется более одной эталонной точки (к >1) на каждом шаге алгоритма, такой алгоритм является параллельно-последовательным. В данной работе решающие правила строятся на основании принципа «пересечения». Для пояснения принципа «пересечения» ниже рассмотрен пример построения решающих правил.

Пусть к = 1 и известна максимальная амплитуда ВП, равная «а» [2]. Тогда в результате сравнения координат на первом шаге алгоритма может один из исходов:

а) х < х1; б) х > х\.

Для несимметричной нерегулярной виртуальной последовательности типа 0 будем иметь [5]:

- для исхода а) (ВП вследствие малой амплитуды

1

не смогла сместить точку х за точку х1)

- для исхода б) однозначно нельзя утверждать, что в момент совершения первого шага алгоритма не проявлялась виртуальная последовательность.

Поэтому точка х могла принадлежать полуоткрыто-1

му интервалу [0, х1). Максимальное ее отдаление от 1

точки х1 равно амплитуде виртуальной последовательности. Для исхода б) выделяется следующий полуоткрытый интервал:

г 1, 1 .,4

х е [ х1 ,1),

где

1,2

11 х1 - а5, х1 -а5> 0;

0 в противном случае ,

где 5 - дискретность преобразования по уровню.

При воздействии симметричной ВП точка х может смещаться как в направлении 0^1, так и в направлении 0. Поэтому при возникновении исхода типа а) его расширяют вправо, при возникновении исхода типа б) его расширяют влево и получают следующие интервалы неопределенности:

- для исхода а) будем иметь

1 2

х е [0,х1 );

- для исхода б) будет справедливым соотношение

где

1, 2

1 1

х е [х1 , 1),

11 х1 + а5, х1 + а5 > 1;

1 в противном случае,

1,1 = Гх}-а5, х1 -а5> 0; х1 = 1

Ю в противном случае .

Заметим, что под шагом понимают формирование эталонных точек, выполнение эксперимента и выделение нового интервала неопределенности.

В теории поиска [4] имеется еще одно важное понятие - стратегия поиска. Стратегия поиска - правило выбора точек нового эксперимента во вновь выделенном полуоткрытом интервале неопределенности.

Пусть на первом шаге алгоритма некоторым образом

выбраны к точек первого эксперимента х1, х^, ..., х^. В результате выполнения первого шага алгоритма получено:

1 1 1 1 1 х > х 1, х > х2. > х > хх < х£ + 1 ... > х < хк .

В этом случае выделяется интервал неопределенности

х е [0, х11 );

1,1 1,2

[хг' , хг + 1), 2 = 1, к,

х

х

где

1,1 _ IX1 - аб, х] - аб < 0;

0 в противном случае

1,2 ^ + 1

11 х£ + 1 + аб, х£ + 1 + аб < 1;

1 в противном случае.

Стратегии поиска бывают оптимистическими, пессимистическими и смешенными. Для оптимистической стратегии справедливо соотношение

Исходы а) и а2), б) и б2) противоречат друг другу. Поэтому третий шаг выполняется таким образом:

3

1

х1 = х1 .

При этом могут возникнуть такие исходы:

3

а21 ) х + Ч)< х1

а22) х + Ч )> х1;

2 I 1 1 ч - -I Ь х£ е (х^, х^ + 1), 1, к.

б21 ) х + ¿3~)> х\;

Для пессимистической стратегии имеют место соотношения

2 1 хг1 = х2, где ¿1 = 1, к.

Эту стратегию еще называют принципом «повторных сравнений». Для смешанной стратегии и симметричной последовательности справедливы соотношения

2 _ 1. 2 , 1 1 _ тг-Т—- 2 _ 2

х 1 х £ ; х„ е ( х£ , х£ + 1 ); Ц 2, к - 1; хк х£ + 1 .

Для несимметричной ВП вида 0^1 справедливы соотношения

2 - 1 2 ,11,. - ТГ

х 1 х £ ; хЦ е ( х^, х£ + 1) ; Ц 1 2, к.

Для последовательных алгоритмов существуют две стратегии [5]: оптимистическая и пессимистическая. Для оптимистической стратегии при симметричной ВП характерно размещение точки эксперимента во вновь выделенном интервале неопределенности относительно х. Для пессимистической стратегии характерно то, 21

что х1 = х1. При этом могут возникать следующие совокупности исходов:

б22 ) х + 4(*3 )< х1.

Совокупность исходов а), а21) подтверждает истин-1

ность выражения х е [0, х1). Совокупность исходов

а2), а22) подтверждает истинность соотношения х е 1

е [х1, 1). Совокупность исходов б), б21) подтверждает

1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

истинность выражения х е [х^ 1). Совокупность исходов б2), б22) подтверждает истинность утверждения

х е [0, х11 ).

Для несимметричных ВП пессимистическая стратегия применяется в случае, когда возникает исход

1 1, 1 б) х + ^(¿1 ) >х1, х е [х^ , 1).

Будем предполагать, что оптимальный последовательный алгоритм поиска разбивает исходный полуоткрытый интервал неопределенности [ 0, 1) за г шагов на ф(г, 1) равных частей, за (г - 1) - на ф(г - 1, 1) равных частей и т. д.

21

При выполнении второго шага алгоритма (х^х^ могут возникнуть такие исходы

22 б1) х + ¿2)<х1; б2) х + ¿2) >х1.

а) х + ¿1)<х1; б) х + ¿1)>х1,

22 а1) х + ¿2) < х1; а2) х + ¿2)> х1,

22 б1) х + ^(¿2)>х1; б2) х + ¿2)<х1.

Пусть I = 1 [5]. Тогда совокупность исходов а), а^, б), б1) подтверждает истинность соотношений

11 х е [0, х1); х е [х1, 1).

Для исхода б1 ) характерно то, что виртуальная последовательность действовала на первом шаге алгоритма и по условию еще (к - 1) шаг она не будет проявляться. На этих шагах на отрезке [х1'1, х1) действует классический алгоритм поиска (применяется дихотомия). По предположению выделений на (к + 1 )-м шаге алгоритма интервал неопределенности будет разбит ф(г - к - 1, 1) равные части. Поскольку первоначальный

Г 1,1 1л

полуоткрытый интервал неопределенности [х1 , х1 )

посредством применения дихотомии был разбит на 2 1 равные части, а затем каждая из них помехоустойчи-

вым алгоритмом были разбиты на ф(г -к- 1,1) равных частей, то полуоткрытый интервал неопределенности

[х1'1,х1) будет разбит 2к 1ф(г - к- 1, 1) равных частей.

Поскольку I = 1, то исход б2) подтверждает исход 1

б) и х е [х1, 1) виртуальная последовательность при такой длительности выброса не может действовать на двух соседних шагах алгоритма.

Истрачено два шага алгоритма и выделенный на втором шаге алгоритма полуоткрытый интервал будет разбит на ф(г - 2, 1) равных частей.

По итогам выполнения второго шага алгоритма для исхода б1) могут быть истинными такие соотношения:

1([х\'1, х1)) = 5{2к- 1ф(г - к- 1, 1)};

I ([ х1'1, х1 ))<5{ 2к- 1ф( г-к- 1,1)};

/([ х1'1, х1 ))>5{ 2к- 1ф( г-к- 1,1)}.

Если истинным будет первое соотношение, то на втором шаге алгоритма следует применять пессимистическую стратегию; если второе неравенство справедливо, то можно попробовать применить на втором шаге оптимистическую стратегию; если справедливым будет третье выражение, то для заданного параметра к помехоустойчивого алгоритма не существует (необходимо увеличить к либо уменьшить амплитуду выброса).

Пусть будет справедливым второе неравенство. Тогда для исхода б) на втором шаге попробуем приме-

21

нить оптимистическую стратегию х1 е [х1, 1 ).

При этом в результате выполнения второго шага алгоритма может сформироваться один из исходов:

22 С1) х + ¿2) < х1; С2) х + ¿2) > х1.

Для исхода С1) на основании принципа «пересече-[ 1,1 2)

ния» устанавливаем х е [х1 ,х1).

Если на третьем шаге использовать пессимистичес-31

кую стратегию х1 = х1, то в результате его выполнения может появиться один из исходов:

Сц) х + ¿з)<х1; С12) х + ¿з)>х1.

Поскольку исход С11 ) противоречит исходу б ), то для несимметричной виртуальной последовательности устанавливаем: виртуальная последовательность действовала на первом шаге алгоритма, на втором и треть-

Г 1,1 ц

ем шагах она отсутствовала, х е [х1 , х1); она также не будет проявляться на последующих (к- 2) шагах алгоритма. Применяем на выделенном полуоткрытом

интервале [х1'1, х1) первоначально на (к - 2) шагах ди-

деленному дихотомией интервалу неопределенности помехоустойчивый алгоритм, разобьем этот полуоткрытый интервал неопределенности на 2к 2ф(г-к- 1,1) равных частей.

Если при этом имеет место соотношение:

/([*}'1, xj)) < 8(2h 2ф(i - h- 1, 1)),

(1)

то на втором шаге применяем оптимистическую стратегию; если это соотношение нарушается, то на втором шаге применяем пессимистическую стратегию, и продолжаем процесс построения алгоритма.

Если по итогам третьего шага формируется исход

С12), то с учетом исхода б) устанавливаем х е [х1, х^).

Поскольку в распоряжении алгоритма осталось (г -3) шага, то по предположению его за оставшиеся шаги алгоритма помехоустойчивым алгоритмом разобьем на ф(г - 3, 1) равных частей.

Если на втором шаге применена оптимистическая стратегия и возник исход С2 ), то на основании принципа «пересечения» устанавливаем:

2,1 . 2,1 X £[ Х1 , 1 ), Х1

x2 - öS, x1 - ÖS > x1; 1

x1 в противном случае

В дальнейшем этот исход разрешаем таким же образом как исход б).

Следует заметить, что ф( i, 1) определяется как сумма количества равных частей отдельных отрезков, на которые разбивается исходный полуоткрытый интервал неопределенности [ 0, 1).

Соотношения, определяющие применение оптимистической стратегии для симметричной виртуальной последовательности, строятся описанным способом.

Эффективность алгоритмов поиска оценивается длиной интервала неопределенности, полученного на последнем шаге алгоритма. В общем случае длина интервала неопределенности определяется как местоположением точки х, так и алгоритмом. Поэтому в качестве оценки эффективности S-го алгоритма возьмем величину

LS = max {li(x, S)},

S x e[0,1] 1

где i - длина поиска (количество шагов алгоритма); li (x, S) - длина интервала неопределенности, полученного на последнем i-м шаге S-го алгоритма.

Оптимальным алгоритмом назовем такой алгоритм, оценка которого удовлетворяет соотношению

Lr. = min max {lAx, S)}, (2)

Si S e M1 x e [0,1]

хотомию: затем на последующих (г-к - 1) шагах к вы- где М1 - множество возможных алгоритмов.

Обратную величину от ЬБ обозначим ф(г, к). Она показывает, на сколько равных частей разбивает исходный интервал неопределенности 5-й алгоритм. Критерий (2) в таком случае можно записать следующим образом:

Фу = тах фДг, к).

1 ^ е М-!

(3)

Итак, алгоритм поиска будет характеризоваться длиной поиска (количеством шагов алгоритма г), количеством точек эксперимента к и функцией ф£ (г, к).

Заданными считаются: параметры виртуальной последовательности (к1, к2, /1, /2, а1, а2), параметры алгоритма г, к. Требуется построить алгоритм, удовлетворяющий критерию оптимальности (3). Заметим, что для ряда задач (защита информации, АЦП и др.) строят и неоптимальные алгоритмы.

Построение алгоритмов функционирования ЦАПП осуществляют методом индукции: сначала строят одно-шаговый, затем двухшаговый алгоритм и т. д., рассматривая при этом всевозможные исходы.

Примеры построения ориентированных графов переходов ЦАПП.

Рассмотрим случай, для которой виртуальная последовательность - симметричная; параметры алгоритма к = 1, г = 6; параметры виртуальной последовательности

/ = 1, а = 4, к1 = 5.

Показано, что для г = 0, 1, 2 значение функции соответственно равно:

Ф( 0,1) = 1; ф( 1, 1) = 1; ф( 2, 1) = 1.

(4)

Пусть г = 3 и в некоторой точке х1 е [ 0,1 ] выполняется первый эксперимент. При этом возможен исход:

1

а) х + ¿1) < х1.

Тогда, поскольку виртуальная последовательность

симметричная, то достоверно нельзя утверждать, что 1

х е [ 0, х1). По этой причине применяем на втором шаге алгоритма пессимистическую стратегию:

21 х1 = х1 .

Поскольку исход а1 ) подтверждает исход а ), то для виртуальной последовательности, для которой / = 1, устанавливаем:

х е [0,х1).

Этот полуоткрытый интервал неопределенности за оставшийся последние шаги алгоритма будет разбит на ф(3 - 2, 1) равные части. Отсюда устанавливаем

/([0, х1)] = бф(3 - 2,1) = бф( 1, 1) = б,

(5)

где б - дискретность преобразование по уровню, /(а, Ь) -длинна отрезка (а, Ь).

Для исхода а2) возникшее противоречие свидетельствует о том, что виртуальная последовательность (ВП) имела место либо на первом шаге, либо на втором шаге алгоритма. По этой причине следует на третьем шаге алгоритма применить снова пессимистическую стратегию: 3 = 1

х \ х \ .

В результате совершения третьего шага возможен один из исходов:

1

а21) х + ¿3)

< х1;

1

а22 ) х + ¿3)> х1.

Поскольку исход а21 ) для / = 1 подтверждает исход а), то устанавливаем истинность соотношения:

х е [0, х11 ).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Поскольку все эксперименты выполнены, то с учетом соотношений (1) будем иметь

/([0, х1)] = бф(3 - 3,1) = б.

(6)

Соотношение (6) не противоречит соотношению (5). Для исхода а22) характерно то, что ВП имела место на первом шаге алгоритма, ее проявление на втором и третьем шагах алгоритма не имела места. В этой ситуации, когда все шаги алгоритма использована, то с учетом соотношений (1) будем меть:

В результате выполнения второго шага алгоритма может появиться один из исходов:

а1) х + ¿2) < х1;

/([х1, 1)] = бф(3 - 3,1) = б.

(7)

Если при совершении первого шага алгоритма возник исход

а2) х + ¿2) > х1.

б) х + ¿1) > х1,

ж

/ X

0,1

0,2

Рисунок 1 - Ориентированный граф переходов ЦАПП

то его разрешают аналогично исходу а). В этом случае на основании соотношений (5), (6), (7) устанавливаем:

ф( 3, 1) = 2.

(8)

С учетом принятых соглашений и основных соотношений для рассматриваемых исходов ориентированных граф переходов ЦАПП приведен на рис. 1.

На рисунке вершина графа соответствует состоянию автомата; дуга (стрелка) - возможному переходу автомата из конкретного состояния; дуги графа помечены

символами «0» (возникают исходы х + ¿/ )< х^); либо «1» (возникают исходы х + ¿/ )> х^); справа от вершин графа записаны координаты эталонных точек; внутри вершин графа координаты начала и конца исходных интервалов неопределенности относительно точки с характерным признаком.

Пусть г = 4. Тогда в результате совершения эксперимента в точке х11 может быть сформирован один из исходов

11 а) х + ¿1)<х1; б) х + ¿1)>х1.

(9)

Для исхода а) применяем пессимистическую стратегию

Поскольку ВП симметричная, то для исхода 5) имеет место соотношение

/([ х1, 1)) = 5. (11)

С учетом соотношения (10), (11) устанавливаем

ф( 4,1) = 2. (12)

Пусть г = 5. Тогда в результат выполнения первого эксперимента может появиться один из исходов а) либо б ). Пусть таковым исходом был сформирован исход а). Для исхода а) на втором шаге алгоритма применяем оптимистическую стратегию:

21 х1 < х

В результате выполнения второго шага может появиться один из исходов

22 а1) х + ¿2)< х1; а2) х + ¿2)> х^

Для исхода а1 ) характерно то, что он подтверждает исход а). Поскольку I = 1, то исход а) является достоверным (ВП не могла действовать на двух соседних шагах алгоритма). На этом основании устанавливаем

х е [0, х11 ).

(13)

Считая второй шаг первым шагом четырех шагового

алгоритма, с учетом соотношения (12), интервал не-1

определенности [ 0, х1) будет разбит на ф( 4,1) равных

частей (один эксперимент был совершен в точке х1). По этой причине имеет место соотношение

/([0, х1)) = 25.

(14)

Для исхода а2) в точке х1 на третьем шаге применяем пессимистическую стратегию:

в результате которой может быть сформирован один из исходов типа а1) либо а2).

Для исхода а1 ) выделяется такой полуоткрытый ин-

1

тервал неопределенности [ 0,х1) (см. построение алгоритма для г = 3). Поскольку в рассмотренном алгоритме осталось два шага, то на основании соотношений (3) устанавливаем

31 х1 = х1 .

При этом может появиться один из исходов

а21) х + ¿3)< х1; а22) х + ¿3)> х^

Если возможен исход а21 ), то точке, х21 применяем пессимистическую стратегию:

а1) /([0, х1)) = 5ф(4 - 2,1) = 5.

(10)

42 х Л х л .

О

2

В этом случае может появиться один из исходов

При этом может возникнуть один из исходов

22 а211) х + £(¿4)< х1; а212) х + £(¿4) > х1.

Для исхода а2ц) на пятом шаге применяем песси-5 2 „

мистическую стратегию х1 = х1. При выполнении пятого шага может появиться один из исходов

22 а2111) х + ¿5)<х1; а2112) х + £(¿5)>х1.

Для исхода а2ш) возникшее противоречие при вы-

2

полнении экспериментов в точке х1, разнесенных во времени, свидетельствует о действии ВП на втором шаге алгоритма. В этом случае устанавливаем

х е [0, х21 ).

Поскольку все эксперименты выполнены, то на основании равенств (4) устанавливаем

/ ([ 0, х1)) = бф( 0, 1) = б.

(15)

Для исхода а2Ц2), возникшее противоречие свидетельствует о действии ВП на четвертом шаге алгоритма. На этом основании утверждаем

21 х е [ х 1, х1).

Поскольку в этом случае все эксперименты выполнены, то на основании соотношений (1) устанавливаем

/([х2, х2)) = бф(0, 1) = б.

С учетом соотношений (12, 13) устанавливаем

(16)

/([0, х1)) = /([0, х\)) + /([х2, х1)) = 2б. (17)

Для исхода а212) характерно то, что х е [х^ х1). Поскольку в рассмотрении алгоритма остался один шаг, то на основании равенства (13) устанавливаем

11 а221) х + £(¿4)< х1; а222) х + £(¿4)> х1.

Поскольку исход а22) подтверждает исход а2), то с учетом исхода а221 ) устанавливаем

е [ 2, 1 ) х е [х 1,х1).

Возникшее противоречие (см. исходы а), а22), а221)) свидетельствует о проявлении ВП на третьем шаге алгоритма. Поскольку в рассмотренном алгоритме поиска осталось совершить один шаг алгоритма в условиях отсутствия ВП, то на пятом шаге алгоритма применяют

дихотомию, посредством которой отрезок [ х^ х1) будет разбит на две равные части

/([х\, х1)) = 2б.

(19)

Исходя из минимального критерия, устанавливаем

21

/([х1, х1)) = тт{б, 2б) = б.

(20)

Для исхода а222) характерно то, что ВП действовала на первом шаге алгоритма. Она не проявлялась на втором, третьем и четвертом шагах алгоритма и будет не проявляться на пятом шаге алгоритма (см. параметры ВП). Действуя на пятом шаге алгоритма, дихотомией разобьем полуоткрытый интервал неопределенности на две равные части.

На этом основании будет справедливым соотношение:

/([ х1, 1)) = 2б.

(21)

С учетом соотношений (17), (21) и симметрии ВП, устанавливаем

/([ 0,1)) = 4б.

(22)

/([х2, х1)) = бф(5 - 4,1) = б.

(18)

Поскольку соотношение (18) не противоречит соотношению (16), то этим обосновывается справедливость равенства (17).

Для исхода а22) характерно то, что ВП могла действовать на первом либо на третьем шагах алгоритма.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В этом случае на четвертом шагах алгоритма применяем пессимистическую стратегию

Поскольку исход б ) симметричен исходу а ), то и в этом случае отрезок [ 0, 1 ] за пять шагов будет разбит на четыре равные части, а функция ф( 5, 1) при таком аргументе будет иметь значение

ф( 5,1) = 4.

(23)

Рассматривая процесс анализа для других значений г, к примеру г = 6, можно получить ориентированный граф переходов ЦАПП. Такой граф приведен на рис. 2, 3 (г = 6, к = 1; 0 ^ , 1 ^ 0; а = 4, / = 1, к = 5.)

Рисунок 2 - Ориентированный граф переходов ЦАПП

Рисунок 3 - Ориентированный граф переходов ЦАПП

ЗАКЛЮЧЕНИЕ вила выбора стратегий функционирования таких авто-

матов, используя которые можно для конкретных Показана возможность использования для синтеза параметров виртуальной последовательности разрабо-алгоритмов функционирования цифровых автоматов тать ориентированный граф переходов цифрового ав-с псевдослучайными переходами принципов «пере- томата с псевдослучайными переходами. Такие автома-сечения» и «повторных сравнений»; разработаны пра- ты используются в системах защиты информации.

ПЕРЕЧЕНЬ ССЫЛОК

1. Алипов Н. В. Дискретные автоматы с псевдослучайными переходами и подстановочные методы защиты информации на их основе // Радиоэлектроника и информатика. - 2001. - № 4. - С.95-98.

2. Алипов Н. В., Кораблев Н. М, Хиль М. И., Гусятин М. В. Структура цифрового автомата с псевдослучайными переходами из начального состояния в одно и тоже конечное состояние // Радюелектрошка. ¡нформати-ка. Управлшня. - 2006. - № 2. - С. 102-109.

3. Алипов Н. В. Помехоустойчивый поиск с характерным признаком и кодирование информации // Радиэлек-троника и информатика. - 2000. - № 4. - С. 82-86.

4. Альсведе Р., Вегенер И. Задачи поиска. - М.: Мир, 1982. - 368 с.

5. Алипов Н. В., Алипов И. Н, Хиль М. И., Ребезюк Л. Н. Последовательные алгоритмы поиска точки с характерными, помехоустойчивые к симметричным нерегулярными виртуальными последовательности // Радиотехника. - 2003. - Вып. 133. - С. 36-45.

Надшшла 23.03.06

Описано ocoôëueocmi застосування принцитв «перети-нання» i «повторних пoрiвнянъ» для рШення çadani синтезу алгоритм-ie функцюнування цифрових aemoMamie iç пcевдoiмoвiрними переходами; приведений приклад синтезу aлгoриmмiв функщонування таких aвmoмamiв, що е генераторами пcевдoiмoвiрних тдстановок у системах за-хисту тформацп.

The specifics of using principles of «intersection» and «repeating comparitions» for solving the problem of syntes of algorithms with pseudorandom transitions were described; the example of synthesis of the operation algorithm of such automates, which are the generators of pseudorandom replacements in information protection systems, was given.

УДК 004.057.2

A. 0. Говоров, Г. И. Никулищев, Г. Л. Козина

АНАЛИЗ СТАНДАРТОВ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

В статъе рассмотрены современные стандарты электронной цифровой подписи на эллиптических кривых ГОСТ Р 34.10-2001 (России) и ЕСББЛ (США). Предложена реализация этих стандартов в специализированном математическом пакете, написаны процедуры базових операций над точками эллиптической кривой. Показаны отличия стандартов во времени и процедурах формирования и проверки подписи.

ВВЕДЕНИЕ

Актуальность задач исследования современных асимметричных криптографических систем, в частности, систем электронной цифровой подписи (ЭЦП), обусловлена существующими проблемами анализа и разработки отечественных средств комплексной защиты информации. Решение этих задач позволяет обеспечить целостность и аутентичность информации, обрабатываемой и передаваемой в автоматизированных системах. Принятие национального стандарта ЭЦП ДСТУ 41452002, Закона Украины «Об электронной цифровой подписи» от 28 декабря 2003 г. [1] и ряда других законодательных и нормативных актов, которые регулируют деятельность в сфере электронного документооборота, способствует развитию инфраструктуры открытых ключей в Украине и ставит задачу разработки программного обеспечения для Центров Сертификации [1].

Так как электронный документооборот не ограничивается масштабами Украины, то для эффективной работы Центров Сертификации необходимо учитывать

© Говоров А. О., Никулищев Г. И., Козина Г. Л., 2007

и стандарты ЭЦП, принятые в других странах, в частности России и США.

ПОСТАНОВКА ЗАДАЧИ

В стандартах электронной цифровой подписи США (БСБ8А) и России (ГОСТ Р 34.10-2001) на эллиптических кривых [2] в качестве математического аппарата используются эллиптические кривые над простым полем Галуа.

Перед авторами стояла задача проанализировать работу алгоритмов в каждом из стандартов, проверить их на совместимость в рамках единой программной реализации и разработать такую реализацию. Каждый из алгоритмов содержит три основных этапа:

1. Генерация ключей.

2. Формирование подписи.

3. Проверка подписи.

Поскольку в основе обоих стандартов лежит общий математический аппарат, их алгоритмы схожи, но на некоторых этапах наблюдаются различия.

АНАЛИЗ АЛГОРИТМОВ

Алгоритмы электронной цифровой подписи БСБ8А и ГОСТ Р 34.10-2001 в целом схожи, но имеют небольшие отличия на некоторых шагах [2]. Сравнение этапов работы алгоритмов представлено в табл. 1-3.

i Надоели баннеры? Вы всегда можете отключить рекламу.