Научная статья на тему 'Проектування інтелектуальної системи розшифрування криптограм на основі методу інформаційної дошки'

Проектування інтелектуальної системи розшифрування криптограм на основі методу інформаційної дошки Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
154
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
інтелектуальна система / криптографія / шифрування / CASE-засоби / відкритий текст / шифрований текст / шифр заміни / шифр перестановки / клас / інформаційна дошка / intellectual system / cryptography / encryption / CASE-tools / plain text / encrypted text / substitution code / rearrangement code / class / informative board

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — О. М. Нечай

Розроблено програмне забезпечення інтелектуальної криптографічної системи, використовуючи CASE-засоби. Для побудови діаграм використано середовище моделювання Rational Software, створено інтерфейс інтелектуальної криптографічної системи з використанням CASE-засобів. Встановлено взаємодію модуля управління з окремими джерелами знань. Розроблений інтерфейс користувача, який має інтуїтивно зрозумілий дизайн, що забезпечує зручне користування програмним додатком.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Design of the Intellectual System of Cryptogram Decoding on the Basis of the Informative Board Method

The review of modern crypto analysis is conducted. The intellectual cryptographic system software is developed using CASE-tools. The environment of Rational Software design is used in order to construct diagrams. The model of the intellectual cryptographic system is created with the use of CASE-tools and the analysis of software is conducted for text enciphering and decoding by the substitution code and the rearrangement code. The interaction of the management module with separate sources of knowledge is stated. A designed interface that has intuitive conceptual design provides comfortable use of software.

Текст научной работы на тему «Проектування інтелектуальної системи розшифрування криптограм на основі методу інформаційної дошки»

Висновки. З одержаних результалв випливае, що за умови малих об'ем1в вхвдних даних ефективними е суперкомп'ютери, а за умови великих об'ем1в вхвдних даних ефективними е qfr -системи.

Л1тература

1. Пастух О.А. Науково-техщчш основи побудови квантових нечггких обчислювальних засоб1в : автореф. дис. на здобуття наук. ступеня д-ра техн. наук: спец. 05.13.05 - Комп'ютерщ системи та компоненти / 1н-т юбернетики 1м. В.М. Глушкова НАН Укра1ни. - Ки1в, 2013. - 38 с.

2. Пастух О.А. Чисельне моделювання процесу сумування нечггких чисел на основ! квантового процесора / О.А. Пастух // Науковий вюник НЛТУ Укра1ни : зб. наук.-техн. праць. -Лы^в : РВВ НЛТУ Укра1ни. - 2009. - Вип. 19.3. - С. 260-265.

3. Пастух О.А. Числове моделювання множення неч^ких чисел у квантовому процесор1 / О.А. Пастух // Науков1 пращ Нащонального ав1ацшного ушверситету. - Сер.: Електрошка та системи управ лшня. - К. : Вид-во НАУ. - 2009. - № 2 (20). - С. 154-158.

Пастух ОА. Математическое моделирование эффективности квантовых радиотехнических систем преобразования нечеткой информации

Формально выполнено математическое моделирование эффективности квантовых радиотехнических систем превращения нечеткой информации на основе теории квантовых нечетких множественных чисел. В частности, сравнены между собой эффективность добавления и умножения нечетких числовых данных в квантовых радиотехнических системах и модели суперкомпьютера ''Jaguar''. Установлено, что квантовые радиотехнические системы по вычислительным критериям являются эффективнее в сравнении с самыми современными классическими суперкомпьютерными системами. Показано, что превращение нечеткой информации в квантовых радиотехнических системах является адекватнее, в сравнении с четкой информацией.

Ключевые слова: квантовая радиотехническая система, преобразование нечеткой информации.

Pastukh OA. The Mathematical Simulation of Quantum Radio Engineering System Efficiency at Transformation of Fuzzy Information

The mathematical simulation of quantum radio engineering system efficiency while transforming fuzzy information is investigated. The efficiency of addition and multiplication of fuzzy digital data in quantum radio-engineering systems and "Jaguar" supercomputer model are compared in particular. Quantum radio engineering systems according to their computational criteria are proved to be more effective ones in comparison to the most modern classical supercomputer systems. The conversion of inaccurate data in quantum radio engineering systems is shown to be more adequate in comparison to accurate data.

Key words: quantum radio engineering system, transformation of fuzzy information, efficiency, data, simulation.

УДК 004.056:55(043.3) Проф. О.М. Нечай, канд. техн. наук -

Академш сухопутних вшськ iM. гетьмана П. Сагайдачного, м. Львiв

ПРОЕКТУВАННЯ 1НТЕЛЕКТУАЛЬНО1 СИСТЕМИ РОЗШИФРУВАННЯ КРИПТОГРАМ НА ОСНОВ1 МЕТОДУ ШФОРМАЦШНО1 ДОШКИ

Розроблено програмне забезпечення штелектуально! криптографiчноi системи, використовуючи CASE-засоби. Для побудови дiаграм використано середовище моделювання Rational Software, створено штерфейс штелектуально! криптографiчноi системи з використанням CASE-засобiв. Встановлено взаемодто модуля управлшня з окре-мими джерелами знань. Розроблений штерфейс користувача, який мае штугшвно зро-зумший дизайн, що забезпечуе зручне користування програмним додатком.

Нацюнальний л^отехшчний ушверситет Укра'ши

Ключов слова: штелектуальна система, криптографiя, шифрування, CASE-засо-би, вiдкритий текст, шифрований текст, шифр замши, шифр перестановки, клас, шфор-мацшна дошка.

Постановка проблеми. Забезпечення шформацшно! безпеки е одним i3 найважливших державних завдань поряд i3 забезпеченням обороноздатностi кра!ни, розвитком економжи, освiти та охорони здоров'я. Оскшьки в сучасному свiтi широко використовують 1нтернет для обмiну шформащею, то забезпечити 11 захист е важливим аспектом. Вiн включае в себе напрями в галузях розвитку загально! теорп забезпечення шформацшно! безпеки i захисту шформацп рiзни-ми методами, зокрема з використанням криптографiчних механiзмiв, розробку методiв i засобiв захисту в системах електронного документооб^.

Огляд останн1х досл1джень i публжацш. Теоретичне питання та об'ектно-орiентований аналiз, проектування з наведеними прикладами розгля-нуто в наукових працях [1-3]. Зокрема в [4-7] здшснено акцент на питаннях криптографп. У цих роботах автори детально розглядають концептуальш питання щодо захисту шформацп, теоретичнi пiдходи та практичнi можливост застосування CASE-засобiв. Однак не достатньою мiрою враховано особливостi розроблення i проектування програмного забезпечення iнтелектуальних систем розшифрування криптограм.

Формулювання завдання дослiдження. Основними завданнями нашо! роботи е розробити штелектуальну криптографiчну систему, яка включае модель системи, яка створена за допомогою CASE-засобiв, та програмне забезпечення штелектуально! криптографiчноl системи; реалiзувати можливiсть прог-рами дешифрування та шифрування рiзними мовами.

Створити штерфейс програми шту!тивно зрозумiлим для користувача штелектуально! криптографiчноl системи за допомогою CASE-засобiв. Для ви-конання цього завдання потрiбно використати програмне забезпечення Rational Software, Microsoft Visual Studio 2008, а саме С#.

Виклад основного матерiалy

1. Проектування дiаграм клашв. Архiтектура шформацшно! дошки припускае, що на верхньому рiвнi абстракцп знаходяться iнформацiйна дошка, декiлька джерел знань i модуль управлiння. 1нформацшна дошка е складною структурою з кшькома рiвнями абстракцп. Абстракцп реалiзуються у виглядi об'ектiв, що виникають на дошцi в iерархiчному порядку. Iерархiчна структура об'ектiв повторюе рiзнi рiвнi абстракцiй, на яких розташоваш джерела знань. Джерела знань використовують шформацшну дошку як глобальне джерело вхщних даних, часткових рiшень, альтернатив, остаточних ршень i iнформацil. Для того, щоб почати розробку iерархiчноl структури iнформацiйноl дошки, ви-дшимо такi три класи: Sentence - Повна криптограма, Word - Окреме слово в криптограмi та CipherLetter -Окрема буква в словi. Джерела знань повинш ма-ти доступ до загально! шформацп про вш припущення,. тому необхiдно включи-ти в iерархiю такий клас: Assumption - Припущення, зроблене джерелом знань. Потрiбно знати припущення про лггери у вщкритому i зашифрованому тексп, якi роблять джерела знання. Для цього вводиться наступний клас: Alphabet - aлфавiт вихщного тексту, алфави криптограми та вiдповiднiсть мiж ними.

Мiж цими п'ятьма класами е спшьш риси: всi цi класи вщповщають об'ектам шформацшно! дошки i цим значно вiдрiзняються вiд iнших об'еклв, наприклад, вiд джерел знань i модуля управлiння. З ще! причини в iерархiю включаеться суперклас для вшх ранiше перерахованих об,ектiв. Попередню структуру абстракцп Blackboard (Iнформацiйна дошка) показано на рис. 1.

Рис. 1. Д1аграма класьв для абстракцП Blackboard

Окремi речення, слова i букви шифру також пов'язаш мiж собою: у них е вщповщш джерела знань. Конкретне джерело знань може проявляти штерес до одного або кшькох таких об'еклв, i тому пропозицiя, слово i букви шифру по-виннi пiдтримувати зв'язок зi сво!м джерелом знань, щоб при появi припущення про змшу об'екта цi джерела знань отримували сповiщення. Для реализации этого механизма Для реаизацп цього механiзму вводиться простий абстрактний клас: Dependent (Залежний).

Класи CipherLetter (Буква шифру) i Alphabet (Алфавiт) мають ще одну спшьну властивiсть: об'екти цих класiв допускають припущення про свою пове-дiнку (нагадаемо, що об'ект класу Assumption (Припущення) е одним з об'еклв класу BlackboardObjесt). Наприклад, деяке джерело знань може припустити, що буква К у шифрi вщповщае бу^ Р вихiдного тексту. У мiру виконання завдан-ня можна абсолютно точно з'ясувати, що буква G вщповщае буквi J. Отже, нам потрiбен один клас, що тдтримуе припущення i твердження щодо пов'язаних iз ним об'ектiв, цей клас називаеться Affirmation (Затвердження).

У нашш архiтектурi допускаються висловлення тшьки про окремi букви - об'екти клашв CipherLetter i Alphabet. У рашше розглянутому сценарп букви шифру вщповщали окремим буквам вщкритого тексту, що допускають вис-ловлювання, а алфавiт складався з багатьох букв, кожна з яких може допускати сво! власнi висловлювання. Визначення незалежного класу Affirmation дае змо-гу роздiлити цю властивють мiж цими двома класами.

Дiаграма класiв, представлена на рис. 2, шюструе взаемодiю мiж класами Dependent i Affirmation. Необхiдно звернути особливу увагу на рол^ яю вi-дiграють перерахованi абстракцil в рiзних поеднаннях. Наприклад, об'ект класу KnowledgeSource (Джерело знань) в одному аспекл може генерувати припущення (creator), а в шшому - посилатися на букву шифру (ref erencer). Оскiльки

ролi змшюють зовнiшнiй вигляд абстракцiй, варто очшувати, що протокол взаемодп джерел знань i припущень буде вiдрiзнятися вщ протоколу взаемодп мiж джерелами знань та лггерами.

Маемо об'ект клашв BlackboardObject i Dependent, що представляе собою список слiв. Суперклас Dependent зробимо абстрактним, оскiльки можуть юну-вати пiдкласи класу Sentence, що одночасно е похщними вiд класу Dependent. Залишивши це вiдношення наслщування абстрактним, ми можемо такими тд-класами роздiляти властивостi з суперкласом Dependent.

Рис. 2. Класи залежностей i тдтверджень

Представники цього класу вщносяться до клашв BlackboardObject i Dependent. OKpiM ïx успадкованих властивостей, кожен об'ект класу CipherLetter мае значення, що представляе собою букву в зашифрованому текстi, а також на-6ip припущень i тверджень про вщповщш букви вихщного тексту. Для органь зацiï цього набору можна використовувати клас Affirmation.

У клас Alphabet необхщно включити захищений член affirmations i опи-сати операцiï доступу до його стану. Тепер можна визначити клас Blackboard,

який збер^ае колекщю примiрникiв класу BlackboardObject i його пiдкласiв. Таким чином, клас BlackboardObject е рiзновидом класу DynamicCollection (Дина-мiчна колекцiя). Ми вирiшили використовувати спадкування, а не включення екземпляра класу DynamicCollection, оскшьки клас Blackboard задовольняе умо-вам використання наслiдування. По суп, клас Blackboard представляе собою рiзновид колекцп.

2. Проектування джерел знань. Можна розробити структуру абстрактного класу, що описуе джерела знань.

Припустимо, що юнуе абстрактний клас KnowIedgeSource (Джерело знань), аналопчний класу BlackboardObject. Замiсть визначення вшх джерел як безпосереднiх пiдкласiв одного бшьш загального класу, корисно спочатку провести предметний аналiз i визначити - чи не групуються джерела знань яких-небудь чином. Дшсно, такi групи е: деяю джерела знань оперують цiлими ре-ченнями, а iншi - цшими словами, безперервними ланцюжками лiтер або окре-мими лiтерами.

Для кожного з цих клашв можна визначити спещатзоваш пiдкласи. Зок-рема деяю тдкласи класу SentenceKnowledgeSource виглядають так:

• SentenceStructureKnowledgeSource - Правила, пов'язаш з1 структурою пропози-цш;

• SolvedKnowledgeSource - Знайдене пропозицта криптограмм.

• Аналопчно, тдкласи пром1жного класу WordKnowledgeSource визначаються так:

• Word StructureKnowledgeSource - Правила, пов'язаш з1 структурою слш.

Усi цi дл не залежать вiд виду джерела знань. Продовжуючи узагальнен-ня, можна зазначити, що вс вони характернi для певного мехашзму логiчного висновку. Отже, необхщно визначити клас InferenceEngine (Генератор лопчно-го висновку), який, маючи певний набiр правил, або виконуе !х, або генеруе но-вi правила (пряма послiдовнiсть мiркувань), або доводить деяку гiпотезу (зво-ротна послщовшсть мiркувань). Розробляючи конструктор класу InferenceEngine, основну увагу варто придшити створенню екземпляра цього класу та оз-найомлення його з набором правил, що застосовуються для оцшки припущень.

Опишемо взаемодiю джерел знань. Кожне спецiалiзоване джерело знань визначае сво! власш правила i делегуе вiдповiдальнiсть за !х виконання на клас In-fersnceEngine. Точшше кажучи, операцiя KnowledgeSource: evaluate викликае опе-рацiю InferenceEngine: evaluate, що призводить до виконання одше! з чотирьох зазначених вище операцш. На рис. 3 представлено сценарш тако! взаемодп. Ця дiаграма послiдовностей шюструе такi етапи сценарiю:

1. Вибрати об'ект класу KnowledgeSource.

2. Попросити його ощнити стан об'екта класу Blackboard.

3. Виконати певну операщю, наприклад видалити об'ект класу Assumption (скасувати припущення).

4. Повiдомити вшх об'ектiв класу KnowledgeSource про видалення об'екта кла-су Assumption (скасування припущення).

5. Повiдомити об'екта класу Controller про те, що об'ект класу KnowledgeSource мае нову тдказку, що допомагае розв'язати задачу.

Рис. 3. Сценарш виконання правил джерелами знань

Отже, джерело знань про суфжси може виконати це правило за допомо-гою алгоритму зiставлення 3i шаблоном i розпiзнати, наприклад, шаблон * I??. Цьому шаблону можуть вщповщати суфшси ING, IES I IED. Щодо структури класу, то джерела знань е рiзновидом мехашзму логiчного висновку. Крiм цього, вони пов'язан з об'ектами дошки, оскшьки дiють на об'екти, розташованi на нш. Тодi кожне джерело знань буде пов'язане з модулем управлшня, якому вiн посилае сво! шдказки, а той, водночас, може час вщ часу активiзувати джерела знань. Екземпляри класу Blackboard е сховищем об'еклв класу Blackboar-dObject. З аналогiчних причин необхiдний також клас KnowledgeSources, що зберiгае вс джерела знань, пов'язанi з розв'язуваною задачею.

Розглянемо взаемодiю модуля управлшня з окремими джерелами знань. На кожному еташ розшифровки криптограми окремi джерела знань можуть з'ясувати корисну шформацш та повiдомити пiдказку контролеру. I навпаки, джерело знань може дшти висновку, що попередня тдказка була неправильною i 11 треба скасувати. Оскiльки всi джерела знань мають рiвнi права, модуль управлшня повинен вибрати найбшьш перспективну тдказку i викликати опе-рацш evaluate.

Для активiзацil модуля управлшня необхщно, щоб:

• Об'ект класу Assertion мае вищий прюритет, шж об'ект класу Assumption.

• Об'ект класу SolvedKnowledgeSource дае найбшьш щнт тдказки.

• Шдказки об'екпв класу PatternMatchingKnowledgeSource мають б1льш високий прюритет, тж тдказки об'екпв класу Sentence-StructureKnowledgeSource. Модуль управлiння дiе як агент, вщповщальний за взаемодiю мiж рiзни-

ми джерелами знань, пов'язаними з шформацшною дошкою. Модуль управлш-

ня повинен мати зв'язок з джерелами знань, що забезпечуеться класом Knowled-geSources. KpiM цього, одну 3i сво!'х властивостей вiн повинен мати колекцш пiдказок, упорядкованих за прюритетом. Цим самим модуль управлiння може легко вибрати для активiзащi джерело знань з найбшьш цiкавою тдказкою.

Для опису його динамiчноi поведшки добре пiдходять кiнцевi автомати.

Фiзичне утримання об'екив дошки в колекцп theBlackboard та джерел знань в колекцп theKnowledgeSources показано схематично, аналопчно тому, як це було зроблено при опис вкладеностi класiв. Клас Cryptographer агрегуе дошку, джерела знань i модуль управлiння. Додаток може створювати кiлька екзем-плярiв цього класу i працювати з декшькома iнформацiйними дошками одно-часно. У клас Criptography визначено двi основнi операцii:

• reset - Перезапустит iнформацiйну дошку;

• decipher - Розшифрувати задану криптограму.

Вщповщний потiк управлiння зображено на рис. 4.

Рис. 4. Дiаграма по^довностей decipher

Завершимо опис системи архгтектурними штерфейсами, необхщними для виконання алгоритму розшифровки криптограми. Розглянемо двi основш операцii, визначенi у класi decipher, а саме: assertProblem i retrieve Solution (Знайти ршення). Операцiя assertProblem особливо щкава тим, що створюе всю сукупшсть об'еклв класу Blackboard.

3. 1нтерфейс програмного додатку. Розроблений штерфейс (рис. 5,6) користувача мае штугтивно зрозумiлий дизайн, що забезпечуе зручне користу-вання програмним додатком.

Висновки. Отже, cпроектовано штелектуальну систему розшифрування криптограм на основi методу iнформацiйноi дошки, що iмiтуе людський спосiб розв'язання задачi, розроблено програмне забезпечення криптографiчноi системи. Побудоваш UML дiаграми з використанням CASE-засобiв.

Нащональний лiсотехнiчний умiверситет Украши

Рис. 5.1нтерфейс програмного засобу для шифрування та дешифрування тексту

Рис. 6.1нтерфейс програмного засобу, що демонструе можлив^ть завантаження та збереження шифрованого та дешифрованого тексту

Лггература

1. Гради Буч. Объектно-ориентированный анализ и проектирование с примерами приложений Object-Oriented Analysis and Design with Application / Гради Буч, Роберт А. Максимчук, Майкл У. Энгл, Бобби Дж. Янг, Джим Коналлен, Келли А. Хьюстон. - СПб. : Изд-во "Вильямс", 2008. - 720 с.

2. Петцольд Ч. Программирование с использованием Microsoft Windows Forms. Мастер-класс : пер. с англ. / Ч. Петцольд. - М. : Изд-во Русская Редакция; СПБ. : Изд-во "Питер", 2006. -432 с..

3. Петцолъд Ч. ПЗЗ Программирование для Microsoft Windows на С# : пер. с англ. / Ч. Петцольд. - В 2-х томах. - М. : Изд.-торг. дом "Русская Редакция". - 2002. - Т. 1. - 576 с.

4. Шнайер Б. Прикладная криптография. Протоколи, алгоритми, тексти програм мовою С. / Брюс Шнайер. - М. : Изд-во ТР1УМФ, 2003. - 816 с.

5. Вербщький О.В. Вступ до криптологл / О.В. Вербщький. - Львiв : Вид-во наук.-техн. лгг-ри, 1998. - 236 с.

6. Salomaa А. Public - Key Cryptography / А. Salomaa. - New York : Springer-Verlag, 1996. - 236 p.

7. Jaworski J. Java Security Handbook / J. Jaworski and P. Perrone // SAMS Publishing, 2000. - 482 p.

8. Nyberg K. Differentially uniform mappings for cryptography / K. Nyberg // Lect. Notes Comput. Sci. - 2006. - Vol. 765. - Pp. 55-64.

Нечай О.М. Проектирование интеллектуальной системы расшифровывания криптограмм на основе метода информационной доски

Проведен обзор современного криптоанализа, разработано программное обеспечение интеллектуальной криптографической системы, используя CASE-средства. Для построения диаграмм использована среда моделирования Rational Software, создана модель интеллектуальной криптографической системы с использованием CASE-средств и проведенный анализ программного обеспечения для шифровки и дешифрации тексту с помощью шифра замены и перестановочного шифра. Установлено взаимодействие модуля управления с отдельными источниками знаний. Разработанный интерфейс, который имеет интуитивно понятный дизайн, обеспечивает удобное пользование программным приложением.

Ключевые слова: интеллектуальная система, криптография, шифровка, CASE-средства, открытый текст, шифрованный текст, шифр замены, шифр перестановки, класс, информационная доска.

Nechay O.M. The Design of the Intellectual System of Cryptogram Decoding on the Basis of the Informative Board Method

The review of modern crypto analysis is conducted. The intellectual cryptographic system software is developed using CASE-tools. The environment of Rational Software design is used in order to construct diagrams. The model of the intellectual cryptographic system is created with the use of CASE-tools and the analysis of software is conducted for text enciphering and decoding by the substitution code and the rearrangement code. The interaction of the management module with separate sources of knowledge is stated. A designed interface that has intuitive conceptual design provides comfortable use of software.

Key words: intellectual system, cryptography, encryption, CASE-tools, plain text, encrypted text, substitution code, rearrangement code, class, informative board.

УДК 658.1:657.1 Ст. викл. М.В. Плекан, канд. екон. наук;

астр. 1.1. Жигало - НУ "Львiвська nолiтехнiка "

1СТОТН1СТЬ ШФОРМАЦ1ЙНО1 БАЗИ У ЗАБЕЗПЕЧЕНН1 ЕФЕКТИВНОСТ1 ЕКОНОМ1ЧНОГО 1НСТРУМЕНТАР1Ю

Наведено значення та ютотшсть вхщних джерел шформацп для об'ективност ре-зультапв i висновгав економiчного шструментарто для цшей обгрунтування управ-лшських ршень. Розглянуто юнуючу проблематику тд час формування задовшьно! ш-формацшно! бази для вироблення адаптивност оцшно-аналггичних систем i моделей, 1х дieвостi у практичному впровадженш на шдприемствг Обгрунтовано, що юнуюча система агрегування наявно! шформацшно! бази спричиняе невщповщшсть концептуально методолопчно! основи i методик економiчного шструментарто, втрати ним дiевостi в забезпеченш ефективност системи управлшня. Запропоновано окремi шдхо-ди до шдвищення рiвня формалiзащi вхщно! шформацшно! бази економiчного шстру-ментарто.

Ключовг слова: економiчний шструментарш, шформацшне забезпечення, база да-них, джерела шформацп, оцшка, показники, результати.

Вступ. Зростання р1вня конкуренцп на глобальних ринках технологш, товар1в, катталу та швестицш спричинюють зростання комерцшно! таемнищ та конфщенцшносп значно! кшькосп шформацшних потоюв, посилюючи проблематику формування необхщного обсягу та релевантносп шформацшно!

i Надоели баннеры? Вы всегда можете отключить рекламу.