Научная статья на тему 'Разработка и исследование математических моделей комбинированных биоинспирированных алгоритмов и их применение для решения задач криптоанализа асимметричных и блочных систем шифрования'

Разработка и исследование математических моделей комбинированных биоинспирированных алгоритмов и их применение для решения задач криптоанализа асимметричных и блочных систем шифрования Текст научной статьи по специальности «Математика»

CC BY
315
58
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
криптоанализ / биоинспирированный алгоритм / гибридизация вложением / математическое моделирование / асимметричные и блочные криптосистемы / cryptanalysis / bioinspired algorithm / hybridization of the investment / mathematical modeling / block and asymmetrical cryptosystems

Аннотация научной статьи по математике, автор научной работы — Сергеев Александр Сергеевич

Рассматривается задача криптоанализа с использованием новой модели оптимизационных стратегий комбинированных биоинспирированных алгоритмов, разработанных по методу гибридизации вложением. Исследуется возможность построения математических моделей и разработки численных методов криптоанализа на основе комбинированных биоинспирированных методов, а также их применение для криптоанализа асимметричных и блочных систем шифрования.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Сергеев Александр Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT AND RESEARCH OF MATHEMATICAL MODELS OF COMBINED BIOINSPIRED ALGORITHMS AND THEIR APPLICATION FOR SOLVING PROBLEMS FOR CRYPTANALYSIS OF ASYMMETRIC AND BLOCK ENCRYPTION SYSTEMS

The problem of cryptanalysis using a new model of optimization strategies combined bioinspired algorithms developed by the method of hybridization by investment is considered. The possibility of creation of mathematical models and development of numerical methods of cryptanalysis on the basis of the combined bioinspired methods and also their application for cryptanalysis of asymmetric and block systems of enciphering is investigated.

Текст научной работы на тему «Разработка и исследование математических моделей комбинированных биоинспирированных алгоритмов и их применение для решения задач криптоанализа асимметричных и блочных систем шифрования»

12. Gorelova G.V. Using the step cut method // 14th Conf. on System modeling and optimization, Leiptig, 1990. - P. 89-94.

13. Gorelova G.V. Decision adapted system for information network control // G-11A-Symposium, Bochum,DDR, 1996. - P. 121-126.

14. Г.В. Горелова. Модели принятия решений при проектировании и управлении объектами в условиях вероятностной неопределенности / Известия ЮФУ. Технические науки. №1-2019. рр. 177-188

15. Свечарник Д.В. Задача об оптимуме номинала // Труды Института машиноведения. - М.: Изд-во АН СССР, 1957. - Вып. 10. - C. 78-94.

16. Свечарник Д.В., Гаспарян Ю.М., Налчаджан Т.А. Адаптированный поиск оптимума номинала // Известия АН АССР. Сер. технических наук. - 1970. - ХХШ, № 4.

УДК 004.056.55

Сергеев Александр Сергеевич,

кандидат технических наук

РАЗРАБОТКА И ИССЛЕДОВАНИЕ МАТЕМАТИЧЕСКИХ МОДЕЛЕЙ КОМБИНИРОВАННЫХ БИОИНСПИРИРОВАННЫХ АЛГОРИТМОВ И ИХ ПРИМЕНЕНИЕ ДЛЯ РЕШЕНИЯ ЗАДАЧ КРИПТОАНАЛИЗА АСИММЕТРИЧНЫХ И БЛОЧНЫХ СИСТЕМ

ШИФРОВАНИЯ

Россия, Ростов-на-Дону, Донской государственный технический университет, sergeev00765@mail.ru

Аннотация. Рассматривается задача криптоанализа с использованием новой модели оптимизационных стратегий - комбинированных биоинспирированных алгоритмов, разработанных по методу гибридизации вложением. Исследуется возможность построения математических моделей и разработки численных методов криптоанализа на основе комбинированных биоинспирированных методов, а также их применение для криптоанализа асимметричных и блочных систем шифрования.

Ключевые слова: криптоанализ, биоинспирированный алгоритм, гибридизация вложением, математическое моделирование, асимметричные и блочные криптосистемы.

Aleksandr S. Sergeev, Candidate of Science in Engineering

DEVELOPMENT AND RESEARCH OF MATHEMATICAL MODELS OF COMBINED BIOINSPIRED ALGORITHMS AND THEIR APPLICATION FOR SOLVING PROBLEMS FOR CRYPTANALYSIS OF ASYMMETRIC AND BLOCK ENCRYPTION SYSTEMS

Russia, Rostov-on-Don, Don State Technical University, sergeev00765@mail.ru

Abstract. The problem of cryptanalysis using a new model of optimization strategies - combined bioinspired algorithms developed by the method of hybridization by investment

- is considered. The possibility of creation of mathematical models and development of numerical methods of cryptanalysis on the basis of the combined bioinspired methods and also their application for cryptanalysis of asymmetric and block systems of enciphering is investigated.

Keywords: cryptanalysis, bioinspired algorithm, hybridization of the investment, mathematical modeling, block and asymmetrical cryptosystems.

Известно, что научное направление «природные вычисле -ния», объединяющее математические методы, в которых заложен принцип природных механизмов принятия решений, в последние годы получает все более широкое распространение для решения различного круга задач оптимизации, в том числе задач криптоанализа. В [1] авторами рассматривалoсь решена задач криптоанализа, относящихся к переборным задачам с экспоненциальной временной сложностью: традиционных симметричных криптосистем, использующих шифры перестановки и замены, в [2,4] - симметричных и ассиметричных криптосистем с использованием алгоритмов муравьиных и пчелиных колоний. Исследованию возможности применения методов генетического поиска для реализации криптоанализа блочных криптосистем посвящена работа [3]. Поскольку данные задачи криптоанализа в большинстве случаев являются NP-полными и имеют комбинаторную сложность, то, как отмечено в [1], основным мотивом для разработок новых алгоритмов решения комбинаторных задач являются возникшие потребности в решении задач большой и очень большой размерности.

Тем не менее, как отмечено в ряде работ (например, в [2]), существующие структуры алгоритмов генетического поиска фактически являются "слепыми" поисковыми структурами с присущими им недостатками. Поэтому можно утверждать, что актуальной является задача исследования и разработки эвристических методов, являющихся аналогами природных систем, в которых осуществляется поэтапное построение решения задачи.

В настоящее время возникает вопрос о возможности применения комбинированных биоинспирированных алгоритмов для реализации криптоанализа, в частности, о возможности разработки методов, сочетающих основные черты генетических и муравьиных алгоритмов. В этом плане можно отметить работу [5], посвященную разработке популяцион-ных алгоритмов оптимизации (в том числе гибридизации популяцион-ных алгоритмов), в которой отмечаются три категории гибридных алгоритмов: вложенные алгоритмы, алгоритмы типа препроцессор/постпроцессор, коалгоритмы.

В категории методов гибридизации вложением выделяют высокоуровневую и низкоуровневую гибридизации.

Высокоуровневая гибридизация вложением предполагает слабую

связь объединяемых алгоритмов, обычно при этом данные алгоритмы сохраняют значительную независимость.

При низкоуровневой гибридизации комбинируемые алгоритмы объединены достаточно сильно, так что при низкоуровневой гибридизации алгоритмов, по сути, имеет место формирование нового алгоритма. Общая схема последовательной высокоуровневой гибридизации вложением представлена в [5], примеры высокоуровневой гибридизации -комбинированные алгоритмы криптоанализа шифров перестановок (комбинирование генетического алгоритма, а также алгоритмов муравьиных и пчелиных колоний) приведены в [6,7]. Отметим также, что в [6,7] приводится соотношение, показывающее, что при использовании комбинированных биоинспирированных алгоритмов вероятность улучшения частичного решения на каждой итерации не может быть меньше вероятности улучшения частичного решения при использовании каждого классического биоинспирированного алгоритма. Этот вывод подтверждает целесообразность разработки и использования комбинированных биоинспирированных методов и алгоритмов для решения оптимизационных одно- и многоэкстремальных задач.

В данной работе рассматриваются возможности построения математических моделей на основе комбинированных биоинспирированных методов и их применение для криптоанализа асимметричных и блочных систем шифрования.

Математическое моделирование как инструмент криптоанализа. Криптоанализ тесно связан с математическим моделированием. Под математической моделью применительно к криптоанализу понимается представление о скрытой реальности1 (процессов шифрования и дешифрования сообщений) в математическом описании некоторой системы, исследование которой предоставляет информацию о данной реальности. Математическое моделирование в задачах криптоанализа представляет собой процессы обоснования, формирования и исследования математических моделей для решения задач криптоанализа. В задачах криптоанализа объектом исследования являются закрытые и соответствующие им открытые сообщения, а предметом исследования- методы и алгоритмы шифрования и дешифрования. Объект исследования заменяется математической моделью, которая подвергается изучению.

Среди основных требований к моделям системы криптоанализа можно отметить следующие основные: адекватность (модель должна достаточно точно отображать свойства объекта - системы криптоанализа); полнота (модель должна обеспечить пользователя всей необходимой информацией о системе криптоанализа); гибкость (то есть возможность воспроизводить различные ситуации криптоанализа во всем диа-

пазоне изменения условий шифрования/дешифрования и различных параметров открытых и закрытых сообщений); приемлемая трудоёмкость (трудоемкость и временная сложность разработки модели криптоанализа должна быть в рамках предоставляемых разработчику модели временных и программных ресурсов).

Таким образом, в результате моделирования реализуется процесс построения модели объекта-системы криптоанализа и производится исследование свойств моделируемой системы для решения различных задач с использованием разнообразных методов и средств. Математические методы криптоанализа описывают объекты или процессы в их идеальном состоянии, которые построены на этапе содержательного моделирования.

Модели криптоанализа можно классифицировать по способу представления объекта исследования (на закрытые и соответствующие им открытые сообщения) - на структурные и функциональные модели криптоанализа.

Структурные модели описывают объект исследования в виде детализированной системы шифрования и дешифрования или криптоанализа.

Функциональные модели отражают только входные и выходные информационные потоки, проходящие через «чёрный ящик»-систему криптоанализа. На практике возможна комбинация структурных и функциональных моделей шифрования или криптоанализа.

Для упрощения модели криптоанализа её, по возможности, сводят к линейной, детерминистской, динамической, сосредоточенной и непрерывной. При её построении проводится много допущений, которые на практике не всегда выполняются.

В некотором приближении подобные упрощённые модели криптоанализа могут в достаточной степени описывать реальную систему шифрования и дешифрования. При уточнении отдельных параметров, касающихся исходных данных, алгоритмов шифрования можно расширить область применения исследуемой модели криптоанализа.

Математические модели криптоанализа могут обладать важным свойством универсальности, благодаря которому принципиально разные реальные процессы шифрования/дешифрования могут описываться идентичной математической моделью (изоморфизм законов). Таким образом, важно систематизировать процессы, чтобы минимизировать количество моделей криптоанализа, покрывающих множество исходных данных и алгоритмов.

Представляется весьма важным этап оценки эффективности алгоритмов и методов криптоанализа, интегрированных в математиче-

скую модель. Показателем эффективности криптоанализа может быть отношение величины объёма расшифрованных сообщений к общему объёму закрытых сообщений по определённому алгоритму за некоторое время, что может быть также выражено в виде стоимости операций криптоанализа (стоимости разработки математического и программного обеспечения плюс стоимость машинного времени).

Численные методы криптоанализа и их программные реализации. Под численными методами понимаются методы приближённого решения математических задач, которые сводятся к выполнению определённого количества элементарных операций над числами. благодаря численным методам, математические задачи сводятся к вычислениям, производимыми вручную или с помощью компьютеров. Численные методы составляют отдельную область математики и используются в различных прикладных направлениях. Современные проблемы криптоанализа невозможно решить без привлечения мощной вычислительной техники, которая функционирует по алгоритмам, базирующимся на численных методах.

К вычислительным (численным) методам относятся методы решения математических задач в численном виде.

Основными для вычислительных методов являются:

- методы решения систем линейных уравнений;

- методы интерполирования и приближенного вычисления функций;

- методы численного интегрирования;

- методы численного решения системы нелинейных уравнений;

- методы численного решения обыкновенных дифференциальных уравнений;

- методы численного решения уравнений в частных производных (уравнений математической физики);

- методы решения задач оптимизации.

Каждый из численных методов имеет некоторый набор характеристик, важнейшей из которых является точность. Для задач криптоанализа важно получить результат расшифровки сообщения, наиболее соответствующий исходному открытому сообщению. При этом при решении задач криптоанализа возникают погрешности, которые влияют на точность конечного результата расшифровки.

Переходы от непрерывных к дискретным моделям формируют погрешности в аппроксимации, к которым добавляются погрешности округления вычислений, которые могут затруднить конечную идентификацию открытых сообщений.

На точность криптоанализа влияет сходимость используемых для подобной задачи численных методов. Например, применительно к дискретным методам (при замене непрерывных функций на множество пар значений абсцисс и ординат) сходимость выражается в стремлении значений решения метода к определённым значениям решения исходной задачи при минимизации параметра дискретизации значений абсциссы.

Задача криптоанализа считается корректно поставленной, если при любых значениях закрытых сообщений существует единственное и устойчивое решение в виде открытого сообщения. Некорректно сформулированные задачи не могут иметь однозначных решений с помощью численных методов, ввиду возникающих погрешностях в вычислениях, которые приведут к значительным искажениям результатов.

Устойчивость численного метода криптоанализа - это чувствительность метода к отклонениям в исходных данных по алгоритмам шифрования, ключам и закрытым сообщениям. Задача криптоанализа будет устойчивой, если небольшие погрешности в исходных параметрах ведут к незначительным и устранимым погрешностям в решении.

Задача криптоанализа не устойчива, если незначительные погрешности в исходных параметрах вызывают значительные отклонения в решении или к неверным результатам. Неустойчивые задачи криптоанализа, обычно, чувствительны к незначительным отклонениям в исходной информации, что характерно для современных алгоритмов шифрования. Подобные классы задач нуждаются в гарантированных оценках точности вычислений открытых сообщений, что привело к появлению интервального анализа.

Таким образом, оптимальным алгоритмом будет являться алгоритм, у которого погрешность вычислений минимальна, либо минимально количество операций при заданной погрешности. Следовательно, для достижения необходимой точности задачи криптоанализа необходима её корректная постановка, а используемый численный метод должен быть устойчивым, корректным и иметь сходимость.

Для задач криптоанализа, вместе с показателями точности, сходимости, устойчивости и корректности, имеет большое значение минимизация трудоёмкости вычислительного процесса, поскольку методы шифрования противоположной стороны направлены именно на повышение вычислительной сложности криптоанализа. Собственно, сами вычислительные задачи определяются объёмом памяти, необходимым для поиска решения, а также временем, которое требуется при выполнении вычислений, измеряемое количеством элементарных операций (сложения, умножения, и т.д.), необходимых для решения задачи.

Таким образом, процесс решения задачи криптоанализа с модели-

рованием процесса расшифровки закрытого сообщения представляется в виде последовательности следующих этапов.

1. Постановка задачи криптоанализа с учётом физики процесса.

2. Математическая постановка задачи криптоанализа.

3. Алгоритмизация.

4. Программирование.

5. Отладка программы.

6. Проведение вычислительных расчетов.

7. Анализ полученных результатов

Применение математических моделей криптоанализа (комбинированных биоинспирированных алгоритмов) для криптоанализа асимметричных криптосистем. Основные понятия асимметричных криптосистем, а также их первый представитель - алгоритм RSA - описаны в [2]. Следует заметить, что действующие ассиметричные алгоритмы шифрования, в основном, основаны на задачах факторизации (например, алгоритм RSA) и дискретного логарифмирования в различных алгебраических структурах. Для криптоанализа асимметричных шифров применяется универсальный метод, например, так называемый метод «встречи посередине».

Также возможный подход для криптоанализа асимметричных криптосистем связан с проблемой факторизации целых чисел и дискретного логарифмирования, на которой основывается асимметричный шифр RSA.

Отметим, что в [2] описано применение алгоритма генетического поиска для решения задачи определения вариантов разложения заданного числа N на множители (то есть нахождения делителей большого целого числа N). При этом при криптоанализе асимметричных криптосистем (с помощью алгоритма RSA) актуальной является задача: если число N известно получателю в качестве модуля, то можно ли представить число N в виде произведения двух простых чисел Р и Q, то есть N=PQ, где P и Q - простые числа. Как отмечено в [2], задача разложения чисел на простые множители, как и задача проверки простоты числа является одной из основных теоретико-числовых задач, используемых в криптографии.

Рассмотрим возможность применения комбинированного метода, представляющего собой комбинирование генетического и муравьиного алгоритмов нахождения делителей числа, разработанных в [2, 4], для поиска на числовом отрезке [0, N] точки D, удовлетворяющей условию

OD=n1P, DN= nrP, nrP+ n2P=PQ, где О - начало отрезка, N - конец отрезка, n1, n2 - целые числа, P, Q -

простые числа (то есть для поиска точки О,являющейся делителем числа Я).

1. Представить пространство отрезка [0, Я] в виде вершин графа, где вершины соответствуют популяции чисел, принадлежащих данному

У-Ч * *

отрезку. Определить оценки: Ь - длины оптимального маршрута, Р -точности решения, задать номер итерации 1=1.

2. Случайным равновероятным образом формируются М маршрутов муравьев, включающих заданное число вершин т, для каждого

маршрута г определить значение целевой функции Ьг как Ьг=^ Р (х1),

г=1

где ^ №) - вес вершины графа х„ определяемый как

Р (X)

' N ' ~ N'

V хг _ X _

, то есть равен дробной части частного, полученного

от деления числа N на число хг. Подсчитать значение целевой функции для каждой вершины О маршрута как Я—° = п - целое, О (п +1) = N .

3. Проведение операции кроссинговера полученных маршрутов-индивидуумов путем представления множества чисел, соответствующих вершинам, в двоичной форме и проведения кроссинговера над полученными двоичными хромосомами.

4. Проведение операции мутации индивидуумов популяции на основе заданной нормы мутации, получение заданного количества мутированных потомков путем обмена значений генов в произвольно выбранных позициях. Подсчет целевых функций Ьг вновь полученных маршрутов-индивидуумов.

5. Провести отбор маршрутов-индивидуумов для формирования нового поколения и сокращения популяции в соответствии с заданным критерием отбора.

6. На ребрах у каждого маршрута г отложить количество феромо-

АГГ =

на, определяемое как " ¿■Ни - параметр порядка длины опти-

мального маршрута, определяющий уменьшение у с увеличением целевой функции (длины маршрута ^гФ)).

7. Для каждого ребра у определить результирующую концентра-

Р

цию феромона как и=1 , где р - количество маршрутов, которым принадлежит данное ребро.

8. Для каждого ребра провести испарение феромона в соответствии с формулой Тч "О — 0 ' ^, где Р - коэффициент ис-

парения.

9. Если получен маршрут Гг(т) длиной Ьг(т), которая предпочтительнее Ь , и маршрут содержит вершину х, для которой ([^х)]г)<^*, то

*

обновить Ь и F.

10. Сформировать й-Ы новых маршрутов муравьев (й<1), для которых определяются критерии ¿м+и Если оптимальное значение критерия не изменяется в течение достаточно большого количества циклов, то поиск завершается с найденным значением кратчайшей длины маршрута Ь и вершины хг-, для которой ([Р(х)]г) минимально, в противном случае провести селекцию индивидуумов, определить =¿+1 и произвести возврат к шагу 3 алгоритма.

Отметим, что, как и в [6], в данном алгоритме операторы 2-5, 10 соответствуют операторам генетического алгоритма обеспечивая формирование пространства решений и глобальный поиск, операторы 6-9 соответствуют операторам муравьиного алгоритма и обеспечивают локальный поиск в пространстве решений.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Отметим, что для повышения эффективности гибридного алгоритма возможно (аналогично [6]) использование весового коэффициента Я, который может быть использован для уменьшения (или увеличения) веса вершин, наиболее близкого к оптимальному (или далекого от оптимального). Также для формирования маршрутов может быть использовано определение вероятности перехода Ру между вершинами х^ и х у, которая аналогично [2,4] может быть определена как

,

где Еу - вес вершины у, ] — множество всех вершин пространства поиска. Очевидно, применение данного соотношения при формировании маршрутов приведет к тому, что вершины с наименьшим весом (то есть являющиеся делителями числа N с наибольшей точностью) будут принадлежать максимальному количеству маршрутов с наибольшей вероятностью.

Рассмотрим пример, иллюстрирующий возможность факторизации составного числа [2]. Пусть N=40217, вычислительная система содержит 128 параллельно работающих процессоров, и в интервале [0,314] при формировании маршрута 1 ему принадлежит вершина, соответствующая числу 0г1=305=(100110001)2, при формировании маршрута 2 ему принадлежит вершина, соответствующая числу 0г2=187=(010111011)2, при формировании маршрута 3 ему принадлежит вершина, соответствующая числу 0г3=214=(011010110)2. В этом случае при проведении одноточечного кроссинговера между маршрутами 2 и 3 и двоичных хромосом, соот-

ветствующих числам 0(2 и 013 при выборе точки скрещивания после 3 позиции получим потомков В; =(010010П0)2=150, В- =(011111011)=251.

Определяя целевую функцию для данных вершин-потомков в со-

N -Р1 _ 26?1

ответствии с п. 2 алгоритма, получим: ; 01 - 268=40200;

Аг-Р: _

Д ; 160=40160. В данном случае оптимум не достигнут.

Пусть далее проводится кроссинговер между маршрутом 1 и маршрутом, содержащим потомок 1. В этом случае при скрещивании двоичных хромосом, соответствующих числам Df^ и и выборе точки скрещивания после 4 позиции получим потомков =(010010001)2=145, Щ =(100110110)2=310. Для данных хромосом оптимум целевой функции

276,3 , =

также не достигается: ^ ' ; 0[ -277=40165; ^ 128,7;

^з 129=39990.

Пусть после проведения кроссинговера в потомке проведена мутация путем замены генов в 5 и 8 позициях, тогда будет иметь вид =(010000011)2=131. Данная хромосома приводит к достижению оп-N-01'

тимума, так как К =306; ■ 307=40217.

Проводя в потомке 2 мутацию путем замены генов в 7 и 9 позициях, получим потомок =(100110011)2=307. Данная хромосома приводит к достижению оптимума, так как Щ 130; Ш -131=40217.

Таким образом, проводя реализацию комбинированного алгоритма в интервале [0,314] можно определить вершины графа, соответствующие числам D1=131 и D2=307, являющиеся делителями числа N=40217. Поскольку других вершин графа, определяющих оптимум целевой функции, не определено, число N не имеет других делителей, и числа 01 и 02 являются простыми. Как отмечено в [2], если при бесконечном увеличении числа интервалов поиска точка D не определяется, число N с большой долей вероятности является простым.

Применение математических моделей криптоанализа (комбинированных биоинспирированных алгоритмов) для криптоанализа блочных криптосистем. Отметим, что применение биоинспирирован-ных методов для криптоанализа блочных криптосистем (генетических алгоритмов, алгоритмов муравьиных и пчелиных колоний) рассмотрено в [3]. Как отмечено в [3], отличительной особенностью применения био-инспирированных методов криптоанализа является возможность использования самого алгоритма шифрования (или расшифрования) в качестве целевой функции для оценки пригодности ключа, определенного с помощью генетических операций. Поэтому можно утверждать, что при

использовании биоинспирированных методов процесс определения секретного ключа зависит не столько от сложности шифрующих преобразований, сколько от самого биоинспирированного метода, который должен обеспечивать достаточное разнообразие генерации ключей. Данный момент является определяющим также при использовании комбинированных методов определения ключей, реализация которых может осуществляться аналогично методам, описанным в [3].

Следует также заметить, что задача определения секретного ключа является в общем случае задачей нахождения экстремума немонотонной функции, значение которой в каждой точке не дает информации о приближении к оптимуму. В этом плане изучение эффективности применения биоинспирированных методов направленно-случайного поиска и их комбинированных вариантов (с использованием гибридизации «вложением») является одной из актуальных на сегодняшний день задач.

Заключение. Таким образом, в данной работе была отмечена актуальность исследования возможности применения методов направленно-случайного поиска (биоинспирированных методов) для решения задачи криптоанализа, рассмотрены возможности построения математических моделей криптоанализа на основе комбинированных биоинспири-рованных методов, разработан «гибридный» биоинспирированный алгоритм для задачи факторизации составных чисел.

Работа выполнена при финансовой поддержке РФФИ (проект 17-0100375)

Спи^к литературы

1. Криптографические методы и генетические алгоритмы решения задач криптоанализа: монография / Ю.О. Чернышев, А.С. Сергеев, Е.О. Дубров, А.В. Крупенин, О.П. Третьяков. Краснодар: ФВАС, 2013, 138 с.

2. Биоинспирированные алгоритмы решения задач криптоанализа классических и асимметричных криптосистем: монография / Ю.О. Чернышев, А.С. Сергеев, Е.О. Дубров, А.В. Крупенин, С.А. Капустин, А.Н. Рязанов. Краснодар: КВВУ, 2015. 132 с.

3. Применение биоинспирированных методов оптимизации для реализации криптоанализа блочных методов шифрования: монография / Чернышев Ю.О., Сергеев А.С., Дубров Е.О., Рязанов А.Н. Ростов-на-Дону: изд-во ДГТУ, 2016. 177 с.

4. Сергеев А.С., Третьяков О.П., Васильев А.Е., Чернышев Ю.О. Биоинспири-рованные методы криптоанализа асимметричных алгоритмов шифрования на основе факторизации составных чисел // Вестник ДГТУ, том 11, № 9(60), 2011, с. 1544-1554.

5. Карпенко А.П. Современные алгоритмы поисковой оптимизации. Алгоритмы, вдохновленные природой.- М.: Изд-во МГТУ им. Н.Э.Баумана, 2017. 446 с.

6. Чернышев Ю.О., Сергеев А.С. Применение комбинированного биоинспири-рованного алгоритма (генетический алгоритм и алгоритм муравьиных колоний) для реализации криптоанализа шифров перестановок // Известия СПбГЭТУ "ЛЭТИ". -2017. - № 9. - с. 33-44.

7. Чернышев Ю.О., Сергеев А.С. Применение комбинированных биоинспири-рованных стратегий (генетический алгоритм и алгоритм пчелиных колоний) для реализации криптоанализа классических шифров перестановок // Инженерный вестник Дона, 2017, № 4, URL:ivdon.ru/ru/magazine/archive/n4y2017/4518.

УДК 303.7032.4

Тронина Екатерина Викторовна,

аспирант

ОЦЕНКА СЛОЖНЫХ СИСТЕМ НА ОСНОВЕ

ИССЛЕДОВАНИЯ ИХ КОЛИЧЕСТВЕННЫХ И КАЧЕСТВЕННЫХ ПОКАЗАТЕЛЕЙ

г. Санкт-Петербург, Россия, Санкт-Петербургский горный университет, Е-mail: troninaev@mail.bk

Аннотация. В статье для обоснования функционально однородных групп сравнения применяется метод многомерной иерархической классификации, который позволяет анализировать большие по объему наборы данных. Рассматриваются теоретические аспекты методов сравнения сложных систем на основе математического аппарата методов сравнения по совокупности качественных и количественных показателей. Также используются подходы на основе математических моделей нормирования минимизируемых и максимизируемых показателей.

Ключевые слова: анализ, прогноз, оценка, мера, кластерный анализ.

Catherine V. Tronina,

graduate student

EVALUATION OF COMPLEX SYSTEMS BASED ON THE RESEARCH OF THEIR QUANTITATIVE AND QUALITATIVE

INDICATORS

Russia, Saint Petersburg, Saint Petersburg Mining University Е-mail: troninaev@mail.bk

Abstract The article uses a multidimensional hierarchical classification method to justify functionally homogeneous comparison groups, which allows analyzing large data sets. The theoretical aspects of the comparison methods of complex systems are considered on the basis of the mathematical apparatus of the comparison methods on the basis of a set of qualitative and quantitative indicators. Approaches based on mathematical models of valuation of minimized and maximized indicators are also used.

Keywords: analysis, forecast, evaluation, measure, cluster analysis.

Сегодня существует определенная совокупность методов для сравнения альтернативных образцов сложных систем или проектов и оценки

i Надоели баннеры? Вы всегда можете отключить рекламу.