Kosenko Evgeny Yurevich - e-mail: [email protected]; cand. of eng. sc.; associate professor; senior researcher.
Medvedev Mikhail Yurjevich - e-mail: [email protected]; dr. of eng. sc.; leading researcher.
Pshikhopov Viacheslav Khasanovich - e-mail: [email protected]; dr. of eng. sc.; professor; director.
Mamchenko Mark Vladislavovich - V.A. Trapeznikov Institute of Control Sciences of Russian Academy of Sciences; e-mail: [email protected]; Moscow, Russia; phone: +74953348910; researcher.
УДК 004 DOI 10.18522/2311-3103-2021-1-218-235
Ю.Н. Кочеров, Д.В. Самойленко
РАЗРАБОТКА НАДЕЖНОГО МЕТОДА СВЯЗИ РТК НА БАЗЕ ГРУППОВОГО МЕТОДА РАЗДЕЛЕНИЯ ДАННЫХ, ОСНОВАННОГО НА СИСТЕМЕ ОСТАТОЧНЫХ КЛАССОВ
В работе рассматривается надежный метод передачи данных в системах связи и управления роботехническими комплексами. В связи с тем, что изменение части закодированной информации передаваемой по каналам связи может привести к частичной или полной потере данных и, как следствие, привести к потере контроля над роботехническим комплексом. Следовательно, необходимо применять методы защиты данных, передаваемых по радиоканалам. Предлагаемый метод предназначается для обеспечения защиты информации в каналах связи роботехнических комплексов от доступа несанкционированных пользователей и подтверждения достоверности полученной информации. В статье исследуются методы защиты данных, предназначенных для защиты информации, циркулирующей в системах образованных несколькими взаимодействующими агентами. Рассматриваемый подход базируется на методах защиты информации и помехоустойчивого кодирования основанных на системе остаточных классов. Применяемые методы помехоустойчивого кодирования, основанные на системе остаточных классов, базируются на идее порогового разделения данных, в которых исходную информацию можно восстановить имея к из n частей исходной информации. Это связано с тем, что избыточная модулярная арифметика, или избыточная система остаточных классов, обладает уникальными свойствами относительно обнаружения и коррекции ошибок. Кроме того, система остаточных классов обладает таким преимуществом как низкая вычислительной сложность алгоритмов разделения данных. Для увеличения надежности связи роботехнических комплексов в мультиканальных системах связи в работе предложен метод защиты информации и помехоустойчивого кодирования, основанный на многоступенчатом пороговом разделении данных. В результате работы получена система помехоустойчивой передачи информации, обеспечивающая комплексную защиту роботехнических комплексов.
Система остаточных классов; надежность передачи данных; пороговое разделение данных; обеспечение надежной связи роботехнических комплексов.
Y.N. Kocherov, D.V. Samoylenko
DEVELOPMENT OF A RELIABLE RTC COMMUNICATION METHOD BASED ON A GROUP DATA SEPARATION METHOD BASED ON A RESIDUAL CLASS SYSTEM
The paper considers a reliable method of data transmission in commu-nication .systems and control of robotic complexes. Due to the fact that a change in part of the encoded information transmitted through com-munication channels can lead to partial or complete loss of data and, as a consequence, lead to loss of control over the robotic complex. There-fore, it is necessary to ap-
ply methods of protecting data transmitted over radio channels. The proposed method is intended to ensure the protection of information in the communication channels of robotic complexes from the access of unauthorized users and to confirm the reliability of the information received. The article examines data protection methods designed to protect in-formation circulating in systems formed by several interacting agents. The approach under consideration is based on the methods of infor-mation protection and error-correcting coding based on the system of residual classes. The applied methods of error-correcting coding, based on the system of residual classes, are based on the idea of threshold data separation, in which the original information can be restored from parts of the original information. This is due to the fact that redundant modular arithmetic, or redundant system of residual classes, has unique properties with re-spect to error detection and correction. In addition, the system of resid-ual classes has such an advantage as low computational complexity of data separation algorithms. To increase the reliability of communication between robotic complex-es in multichannel communication systems, the paper proposes a meth-od for information protection and noise-resistant coding, based on a multistage threshold data separation. As a result of the work, a system of noise-resistant information trans-mission was obtained, which provides comprehensive protection for robotic systems.
System of residual classes; reliability of data transmission; threshold data separation; ensuring reliable communication of robotic complexes.
1. Введение. Мобильные роботехнические комплексы (МРК) решают такие задачи как: разведка и наблюдение; уничтожение важных объектов; нейтрализация взрывоопасных объектов, минных заграждений; поисковые и аварийно-спасательные работы и др. Так как рассмотренные выше задачи сложно подаются формализации то во главу угла стает задача дистанционного управления роботех-ническими комплексами (РТК). Каналы связи РТК на основе радиопередач подвергаются различным электромагнитным воздействиям как техногенного характера, так и третьей стороны (несанкционированных пользователей), которая может воздействовать на РТК и как результат оператор может потерять управление им.
В связи с вышесказанным возникают задачи надежного мультиканального управления роботехническими комплексами.
Для решения такой задачи применяются методы многоканальной маршрутизации. Такая маршрутизация должна обеспечивать высокую пропускную способность и малое время задержки. В основу построения многоканальных систем связи положен принцип уплотнения линий связи. Самым распространенным методом уплотнения является частотное уплотнение при коттором по каждому каналу отводится определенная часть области частот, занимаемая трактом групповой передачи сообщения. При этом необходимо обеспечивать безопасность и надежность информации по каждому каналу.
Для разделения информации по каналам связи принято применять пороговые схемы разделения данных. При этом по каждому каналу передается только часть информации [1].
Такие схемы применяются в том случае, когда существует большая вероятность компрометации одного или нескольких участников, но вероятность предварительного сговора участников считается пренебрежимо малой.
Концепция порогового разделения секрета предложена 1979 израильским криптоаналитиком Ади Шамиром.
В современных алгоритмах для разделения информации на части применяют методы, основанные на системе остаточных классах (СОК). СОК - это непозиционная система счисления, основанная на модулярной арифметике [2, 3]. Представление чисел в СОК основано на понятии вычета и Китайской теореме об остатках [4].
Методы, основанные на СОК, обладают следующими преимуществами:
♦ СОК обладает корректирующими свойствами [5];
♦ низкая вычислительная сложность.
Для разработки интеллектуальных РТК необходимо решить следующие вопросы:
1. Низкая робастность существующих адаптивных систем управления роботов для их применения в динамических средах:
♦ модернизация методов адаптивного управления движением роботов и их коллективов (мультиагентные робототехнические системы) в условиях неопределенности и существенных внешних возмущений;
♦ разработка баз данных реального времени для представления знаний в ро-бототехнических комплексах;
♦ создание методов интеллектуального анализа, управления и прогнозирования функционирования робототехнических систем;
♦ разработка методов, схем и процедур обнаружения неисправностей и отказов систем управления робототехническими системами, а также статистического анализа этих отказов.
2. Развитие интерфейсов «человек-робот» в задаче коллаборации при совместном выполнении сложных задач:
♦ развитие новых неинвазивных сенсорных систем, включая силомоментное очувствление, электромиографию и электроэнцефалографию;
♦ разработка алгоритмов распознавания и синтеза естественной речи;
♦ синтез алгоритмов распознавания специфических сценариев поведения человека по визуальной информации с целью мониторинга состояния рабочих, хронических больных и престарелых людей, а также предотвращения агрессии в общественных местах;
♦ развитие методов скоростного обучения роботов (тренажеров).
3. Организация обратной связи, предоставляющей полную и значимую информацию о состоянии окружения и самой робототехнической системы:
♦ разработка высокоэффективных, малогабаритных и дешевых систем технического зрения для робототехнических систем;
♦ разработка малогабаритных высокоточных датчиков силомоментной информации для робототехнических систем;
♦ развитие методов обработки сенсорной информации для задач одновременной локализации и картирования;
4. Отсутствие эффективных способов передвижения и способов воздействия на внешние объекты. Развитие бионических технологий в робототехнике:
♦ разработка новых принципов перемещения в пространстве (использование ветра, волн, течений, планирование в воде или восходящих потоках воздуха и т.п.);
♦ разработка новых принципов воздействия на объекты (использование для манипуляций и воздействий электромагнитного поля, потоков газа или жидкости, электрических разрядов и т.п.).
♦ создание и развитие новых типов движителей и систем анализа данных, основанных на бионических принципах (рыбьи плавники, глаза стрекозы, крылья бабочки и т.п.).
5. Координированное управление коллективами роботов (мультиагентные РТК), обеспечение надежной и бесперебойной связи в робототехнических системах, самообучение и самопрограммирование:
♦ прецизионное манипулирование крупногабаритными и массивными объектами;
♦ разработка алгоритмов распределения задач между агентами системы с учетом их текущего состояния;
♦ фундаментальные проблемы связи при когерентной работе группы роботов, в том числе с децентрализованным управлением.
2. Обзор методов порогового разделения данных. В криптографии под термином разделение секрета понимается любой из способов распределения секрета среди группы участников каждому из которых достается только своя доля.
Простейшим методом реализации подобной схемы является следующий пример:
♦ пусть существует группа из п участников схемы разделения секрета и сообщение Я длинной I состоящее из набора двоичных символов. Подобрав случайным образом набор двоичных сообщений Я , Я2, Я3, ,..., £и таких, что в сумме будут давать Я и распространив среди всех участников схемы разделения секрета, то восстановить секрет будет возможно только в том случае, когда п участников соберутся вместе.
Пороговое разделение секрета отличается от процедуры разбиения тем, что для восстановления исходной информации потребуется только к из п исходных частей, на которые секрет был разделен.
Идею таких схемы независимо друг от друга предложили в 1979 г. Адди Ша-мир и Джордж Блэкли.
В таких схемах под понятием разрешенная коалицией понимают такое количество участников, которые имеют достаточное количество долей для восстановления секрета
Пороговая схема Шамира построена вокруг концепции полиномиальной интерполяции. Главная идея этой концепции состоит в том, что интерполяция невозможна если известно меньшее количество точек. Другими словами, через две точки на плоскости можно построить неограниченное количество кривых степени 2, и чтобы построить через из них единственно верную кривую нужна третья точка (рис. 1).
Для разделения секрета межу п пользователями таким образом, чтобы восстановить информацию с помощью к частей, секрет подставляют в качестве свободного члена полинома к -1 степени.
Восстановить этот полином, а следовательно, и сам секрет можно только по к точкам.
Для оценки временных затрат рассмотрим вычислительную сложность алгоритма разделения данных на основе схемы Шамира. Асимптотическая поразрядная оценка сложности этого алгоритма выражается как:
log2( N+1)>1
Ов (^2 (и) + 1см2(и2) + X 1о§2(2 • и2 +0) , (1)
1=0
где п - максимальное значение числа в десятичном представлении; N - порядок полинома.
На рис. 2 приведен принцип вычисления с применением двоичного каскадного сумматора и вычислительной сложностью на каждом уровне для полинома второй степени.
Джордж Блэкли предложил свою схему, основанную на принципе векторного разделения секрета.
В такой схеме секретом является одна из координат к -мерной плоскости в к -мерном пространстве. Частями разделяемого секрета является уравнения к -1 мерных гиперплоскостей.
Основная концепция схемы разделения секрета Блэкли заключается в следующем: пересечением к -1 линейно независимых уравнений плоскостей к -1 порядка является прямая; пересечением к линейно независимых плоскостей к -1 порядка является точка. Одна из координат пересечения к -1 мерных плоскостей в к -мерном пространстве и будет разделяемым секретом.
Схема Блэкли для к = 3 представлена на рис. 3.
Для оценки временных затрат рассмотрим вычислительную сложность алгоритма разделения данных на основе схемы Блэкли. Асимптотическая поразрядная оценка сложности этого алгоритма выражается как:
[_ 1og2( N +1)>1
Ов (^(и) + X 1о§2(2 • и2 + О), (2)
1=0
где 77 - максимальное значение числа в десятичном представлении; N - порядок уравнения плоскости.
Рис. 3. Схема разделения секрета Блэкли
На рис. 4 приведен принцип вычисления с применением двоичного каскадного сумматора и вычислительной сложностью на каждом уровне для уравнения плоскости третьей степени.
ai,i_ S_ ai,2_
X1,2-ai,3_
xi,3-
OB(log2(n))
\OB(log(n2))
OB(log(n2+1)) +'
Рис. 4. Вычисление части информации схемой Блэкли
На рис. 5 показаны графики асимптотической поразрядной оценка сложности схем Блэкли и Шамира от порядка уравнений.
Рис. 5. Оценка вычислительной сложности схем Блэкли и Шамира
О отличие от схемы Шамира и Блэкли принцип которых основывается на расчетах уравнений полинома или плоскости существуют другие методы разделения данных, которые основаны на вычисления остатков целочисленного деления информации на ряд оснований.
СОК определяется рядом попарно взаимно простых модулей (p1,p2,p3,...,pn), таких, что gnd(p,p.) = 1(V: i, j = 0,1,2,...,n;i Ф j) называемых
базисом при P = p1 • p2 •...• pn таким образом любому целому S из множества [0;P — 1] ставится соответствие набор остатков (a1,a2,...,an) где:
а1 = S mod p1 а2 = S mod p2
a = s mod pn
При этом Китайская теорема об остатках гарантирует однозначность представления целых положительных чисел из диапазона [0; P — 1].
Принципы Китайкой теоремы об остатках были также применены для разделения секрета и предложены в работах: M. Mignotte. How to Share a Secret // Lecture Notes in Computer Science. - 1983. - Vol. 149. - P. 371-375. - Doi:10.1007/3-540-39466-4_27. и C.A. Asmuth and J. Bloom. A modular approach to key safeguarding // IEEE Transactions on Information Theory. - 1986. - Vol. 2. - P. 208-210.
Схема разделения Миньотта [6] позволяет пользователю, имеющему некоторое разрешенное количество частей информации, восстановить ее, причем единственным образом.
Принцип работы схемы, следующий: пусть необходимо разделить информацию S среди n пользователей таким образом чтобы при условии наличия k частей, было возможно восстановить исходную информацию, а имея в наличие k -1 не имели такой возможности.
Для этого необходима последовательность натуральных чисел (называемую (k,n) -последовательностью Миньотта) такая, что: p1 < p2 <... < p„ и k -2 k
П Pn-i <П Pi . Причем должны соблюдаться следующие условия:
1=0 1=1
♦ любые два числа последовательности должны быть взаимно простыми т.е.
gnd(Pi,Pj) =(v: i, j = ОД2,..n;1 * j);
k
♦ информация должна находится в диапазоне а < S <ß где а = ^ pi , а
1=1
k -2
ß = n Pn- то есть Pi • P2 •... • Pk < S < Pn-k +2 • Pn-k+3 • ...• Pn .
i=1
Части вычисляются по формуле а = S mod Pi для всех i е[1; n] и распределяются по каналам связи.
Для оценки временных затрат рассмотрим вычислительную сложность алгоритма разделения данных на основе схемы Блэкли. Асимптотическая поразрядная оценка сложности этого алгоритма выражается как:
ов (iog2(«)), (3)
Схема Асмута-Блума [7], как и схема Миньотта это пороговая схема разделения секрета, построенная с использованием ряда простых чисел которая позволяет разделить секрет серели n сторон так что его восстановят любые k участников.
Для разделения секрета схемой Асмута-Блума необходимо выбрать простое число q больше [8, 9] S .
Следующим этапом проводится выбор n взаимно простых друг с другом чисел P1,P2,...,Pn удовлетворяющих следующим условиям:
♦ Vi: q < p ;
♦ Vi: Pi < Pi+1;
♦ p1 • p2 •...• pk < q • Pn-k +2 • Pn-k+3 Pn
[10].
Далее необходимо выбрать случайное число r и вычислить S = S + r • q . Части секрета вычисляются по формуле а = $> mod p,. Участникам раздается следующая информация |q, pi, а }.
Для оценки временных затрат рассмотрим вычислительную сложность алгоритма разделения данных на основе схемы Асмута-Блума. Асимптотическая поразрядная оценка сложности этого алгоритма выражается как:
OB (log2) + log2(n2)), (4)
Как видно из формул (3) и (4) вычислительная сложность алгоритмов, основанных на СОК, зависит только от максимального значения числа. Из формул (1) и (2) видно, что вычислительная сложность зависит от размера числа и порядка полинома или порядка уравнения плоскости. На рис. 6 показана зависимость асимптотической вычислительной сложности рассмотренных алгоритмов от размера числа при разделении на 3 части. При увеличении количества частей в схемах основанных на системе остаточных классов вычислительная сложность изменяться не будет, а в схемах Блэкли и Шамира будет увеличиваться в соответствии с рис. 5.
Из графика рис. 6 можно сделать вывод что для разделения данных по показателю вычислительная сложность следует применять пороговые алгоритмы, основанные на СОК.
Для схем разделения данных существуют также такие показатели как совершенность и идеальность:
♦ схемы разделения секрета, в которых разрешенные коалиции участников могут однозначно восстановить секрет, а неразрешенные не получают никакой апостериорной информации о возможном значении секрета, называются совершенными;
♦ схема разделения секрета называется идеальной, если размер доли секрета равен размеру самого секрета.
Так как в схеме Миньотта части вычисляются аг = S mod p то можно сделать
вывод что эта схем не совершенная и не идеальная. Поэтому в этой работе будет
применяться схема Асмута-Блума.
<
1
1
2
S
j
I
;
Рис. 6. Оценка вычислительной сложности схем рассмотренных алгоритмов
3. Оценка методов восстановления данных из системы остаточных классов в позиционную систему счисления. При восстановлении чисел из СОК в позиционную систему счисления (ПСС) могут применяться различные методы такие как: методы основанные на КТО; метод Гарнера [11] (метод, основанный на обобщенной полиадической системе счисления (ОПСС)) или метод совместного использования КТО и ОПСС [12, 13].
Восстановление исходной информации с применением КТО основывается на вычислении значения по формуле:
S =
Та1В1
i=1
где a = S mod p г; Bi - ортогональные базисы, рассчитываемые по формуле
Б = m'P , m - положительные, целые числа называемые весами базиса, их, оп-
Рг
ределяют из приближения Pim/ = 1mod pг.
Рассмотрим пример (к, п) при к = 3 и п = 5 порогового разделения данных и их восстановления с применением метода основанного на КТО.
Пусть дано число S = 200 из условий: V/: q < p ; V/: p < pi+1;
Pi • Р2 • .. • Рк < q' Рп-к+2' Рп-к+ъ' . .• Рп примем следующие значения q = 257, Pj = 271, p2 = 277, p3 = 281, p4 = 283 , p5 = 293. Выбирается случайное число r = 25 . Тогда:
S = S + r • q = 200 + 25 • 257 = 6625.
Следующим этапом S = 6625 разделяется на п = 5 частей:
a = S modp1 = 6625mod271 = 121;
a2 = S mod p2 = 6625mod277 = 254 ;
a = S mod p3 = 6625 mod 281 = 162;
a4 = S mod p4 = 6625 mod 283 = 116;
a5 = 5" mod p5 = 6625 mod 293 = 171. Части аъ a2, a3, a4, as передаются по разным каналам передачи информации [14, 15].
Далее рассмотрен пример восстановления информации по к = 3 частям. Для восстановления будут использоваться следующие части: a1 = 121; a3 = 162;
a5 =171.
Тогда диапазон СОК P = p1 • p3 • p5 = 271 • 281-293 = 22312243 . Следующим этапом вычисляются коэффициенты:
л P 22312243 „„„„„
P = — =-= 82333;
1 p 271
P 22312243
р = р = 22312243 = 79403; 3 p1 281
P 22312243
= ^ = 22312243 = 761511.
5 ps 293
Из приближения Pmi mod pi = 1 рассчитываются веса базиса: 82333m1 mod271 = 1тогдатг = 85 ; 79403m3 mod281 ^ 1тогдат3 = 96; 761511m5 mod293 = 1тогдат1 = 101.
p
Тогда веса базисов равны:
B = р ■ m = 82333 • 85 = 6998305; B3 = P3 ■ m = 79403 ■ 96 = 7622688; B5 = P5 ■ m5 = 76 1 5 1 ■ 10 1 = 769125 1 .
Тогда:
S = (B a + B3 ■a3 + B5 a5)modP =
= (1 2 1 ■ 6998305 +1 62 ■ 7622688 +1 71 ■ +769 125 1)mod223 12243 = 6625 ,
a S = S -r ■ q = 6625-25■ 257 = 200 [16].
Недостаток этого метода, заключается в том, что для преобразования из системы СОК в позиционную систему счисления требуется операции умножение и сложение больших чисел и нахождение остатка по модулю P .
Для снижения вычислительной сложности стоит применять метод Гарнера в котором операция нахождение остатка вычисляется не от полного диапазона, а по множеству p.
В методе Гарнера используется полиадическая система счисления, где любое число представляется в системе взаимно простых чисел p1,p2,...,Рп следующим образом:
S = а1+а2-р1 + а3-р1-р2+...+ап-р1- р2 ■.. .■ рп [15]. Коэффициенты at, i = [0; п] вычисляются следующим образом:
a =« mod Pi; a2 = (a2 - aj)r12m mod p2; a3 = ((a3 - a1 )r13 - a2 )т23 mod p3;
an = ((...(an --a2)Tin -...-a1nK-1n modPn. Константы т^ рассчитываются из условий:
' 1
Tj =
где 1 < k < j < n .
pj
Pk
Подставив константы т^, получим:
ai =«,mod Pi; a2 = ((p1-1) mod p2 (a2 - a1)) mod p2; a3 = ((p2-1)mod p3(( pf^mod p3(a3 - a{) - a2))mod p3;
Далее рассмотрен пример восстановления информации по k = 3 частям. Для восстановления будут использоваться те же, как и в предыдущем примере: « = 121; a3 = 162; a5 = 171.
Для того рассчитаны константы тkj- =
где 1 < k < j < n :
pj
—
я.
23
P2
P3
1
271 1
P2
271 1
P3
281
— 28;
— 253 ;
—122.
Рассчитываем коэффициенты ОПСС:
a = a1 mod p1 = 121mod271 = 121;
a2 = (a2 -a1)•r12modp2 = (162-121)• 28mod281 = 24;
a3 = ((a3 - a1) • r13 - a2) • r23 mod p2 = ((179 - 24) • 253 - 24) • 122 mod 293 = 0.
Тогда:
A = a1 + a2 • p1 + a3 • p1 • p2 = 121 + 24 • 271 + 0 • 271 • 281 = 6625 .
Недостатком метода Гарнера является то, что в каждой итерации применяются операции вычитания и умножения по модулю p .
Метод, основанный на совместном применении, КТО и ОПСС исключает операцию вычитания.
Для решения этим методом ортогональные базисы необходимо представить в ОПСС:
Ьг = ЪЛ + Ьг2 • л + Ъг3 • л • p2 + ... + К • л • p2 • ...• p„.
где by - это коэффициенты ОПСС; г, j = 1,2,...,n.
В связи с тем, что b mod p = 0, V: j > i, то перед первым значащим значением будет i -1 нулей.
Для удобства базисы можно представить в виде матрицы размерностью [n, n].
b11 b12 • •• b1n
0 b22 • •• b2n
0 0 • •• b
Тогда
S —
k • bw L k • b\.
'P2
\a2 • b22
P2
.. |k1 • b1n •• k2 • b21
1Pn
pn
•• \an • bnn
Pn
При этом a =
i—1
j—1
281
293
293
Далее рассмотрен пример восстановления информации по к = 3 частям [17, 18]. Для восстановления будут использоваться те же, как и в предыдущем примере: а1 = 121; а3 = 162; а5 = 171 [19].
Представим базисы Б, в ОПСС, тогда Ь^ :
Ь1 = 1; Ь12 = 253; Ь13 = 91;
Ь21 = 0;Ь22 = 28;Ь23 = 100; Ь31 = 0; Ь„ = 0; Ь„ = 101;
Ь32
33
Отсюда:
8 =
121 162 171
1+71 |253|+81 N+93
1+71 128+81 |100|+93
1г71 10+81 К**
121
0 0
265 40 0
278 101 206
а1 = 121, а2 = 24, а3 = 0.
А = ах + а2 • рх + а3 • рх • р2 = 121 + 24 • 271 + 0 • 271-281 = 6625 Из вышесказанного можно сделать вывод о привлекательности для практической реализации метода совместного использования КТО и ОПСС.
4. Метод разделения данных на множество подгрупп. Для повышения надежности схем разделения данных внедряется алгоритм разделения на множество подгрупп (рис. 7).
1^,1 1Л.1.... 1Л I ............. 1.Р-1
Рис. 7. Структурная схема разделения данных на множество подгрупп
Ниже представлена работа алгоритма с разделением на множество подгрупп. Она состоит из двух этапов [20]:
1) Информация 8 разделяется на множество, состоящее из п частей «лидеров групп» К2,...,Кп.
2) Каждый «лидер группы» К1,К2,...,К разделяется на свое новое множество, состоящее из т частей (К,,..,К )(К,,,К! ,...,К, )...(К„,К,,...,К ).
' ^ 4 11' 12' ' 1т21' 22' ' 2ту 4 1' ^ ' пт'
Полученные п х т частей информации
(КгК2,...,Кт)(К21,К22,...,К2т)...(К1,Кг2,...,Кпт) предаются по линиям связи на удаленные сервера.
При хранении и передаче информации возможно использовать СОК. Для этого исходная информация будет разделена на части согласно количеству оснований СОК.
Для надежного хранения и передачи рассчитанных данных вводятся избыточные основания, тем самым увеличивается избыточность информации. В результате этого получаем классическую пороговую схему разделения данных, где для восстановления информации достаточно получить от к групп К частей. Из-
быточность введенной информации позволяет локализовать скомпрометировавшие себя хранилища информации и заблокировать их для дальнейшего использования и восстановления исходной информации.
5. Оценка надежности групповой схемы разделения данных и линейной. Из алгоритма построения кода в системе остаточных классов (СОК) следуют свойства остатков а, представляющих операнд Ак: независимость, равноправность и малоразрядность. Рассмотрим, как влияют эти свойства на структуру ЭВМ и математическую модель ее надежности [12].
независимость остатков. Это дает возможность построения ЭВМ в виде набора (по числу оснований СОК) информационно независимых трактов, работающих параллельно во времени. При построении ЭВМ вычислительная система в СОК обладает модульностью конструкции, что позволяет осуществлять ремонт и техническое обслуживание, не прерывая решения задач. Для осуществления профилактических мероприятий не требуется высококвалифицированного обслуживающего персонала. Кроме этого ошибки, возникшие в тракте по основанию р^ не «размножаются» в остальные тракты ЭВМ; при этом безразлично имела ли место по этому основанию р однократная или многократная ошибка, или даже пачка
ошибок длиной не более рч двоичных разрядов. Таким образом, ошибка, возникшая в произвольном р тракте ЭВМ в СОК либо сохранится в этом тракте до конца вычислений, либо в процессе дальнейших вычислений самоустранится (например, если после возникшего сбоя в остатке а; промежуточный результат умножится на число имеющее нулевую цифру по основанию рг). В этом случае посредством СОК можно построить систему исправления ошибок при введении минимальной избыточности, использующую динамику вычислительного процесса, введя понятия альтернативной совокупности. Совокупность основания СОК р 1, р{2, ..., Рк, по которым числа А1, А2,..., Ак, отличаются от неправильного операнда А , называется альтернативной совокупностью числа А и обозначается Щ(А). Основная идея определения ошибочного остатка а = а + Да состоит в том, что для получаемой в результате операции последовательности неправильных операндов А = 1, Р) в динамике вычислительного процесса, не прерывая решения задачи, последовательно во времени определяются условные альтернативные совокупности Щ(А) = 1(А)А Щ (А) .За определенное время условные альтернативные совокупности стягиваются к ошибочному основанию (либо к двум основаниям р и р ). После этого известными методами проводится коррекция искаженного остатка а. Отличительной особенностью данного метода коррекции ошибок является возможность исправления ошибки без останова вычислений, что важно для ЭВМ, функционирующие в реальном масштабе времени.
Детальное исследование рассматриваемой особенности СОК позволяет сделать вывод о том, что устройства, функционирующие в классе вычетов, относятся к легко контролируемым и легко диагностируемым объектам. Отмеченная особенность ЭВМ, функционирующей в СОК, способствует разработке эффективных методов контроля и диагностики.
♦ равноправность остатков. Любой остаток а числа А в СОК несет информацию обо всем исходном числе, что дает возможность чисто программными методами заменить искаженный тракт по модулю р на исправный (контрольный)
тракт по модулю тг не прерывая решения задачи. СОК с двумя контрольными основаниями позволяет полностью сохранить работоспособность ЭВМ при отказах любых двух рабочих трактов. При возникновении третьего или даже четвертого отказов ЭВМ все еще может выполнять программу при некотором уменьшении точности или скорости вычислений, т.е. ЭВМ в СОК является исключительно «живучей», приближаясь в этом плане к живым организмам. Отметим, что данная особенность обуславливает одно из самых замечательных свойств СОК: одна и та же ЭВМ может иметь различную надежность при решении различных задач в зависимости от требований, предъявляемых к точности, объему памяти и быстродействию машины при их решении, т.е. в процессе решения различных задач на ЭВМ в СОК возможно осуществление «обменных» операций между точностью, быстродействием и надежностью.
♦ малоразрядность остатков. Эта особенность СОК позволяет эффективно применять табличные методы реализации арифметических операций. В этом случае большинство арифметических операций производится в один такт, что резко повышает быстродействие выполнения рациональных операций. Одновременно, табличные методы выполнения арифметических операций позволяют создать на базе матричных схем, высоконадежные вычислительные устройства.
В работе были сравнены надежность групповой и линейной схемы разделения данных. Расчёт надёжности представляет собой процедуру определения значений показателей надежности объекта с использованием методов, основанных на их вычислении по справочным данным о надежности элементов объекта, по данным о надежности объектов-аналогов, данным о свойствах материалов и другой информации, имеющейся к моменту расчета.
Вероятность того, что в системе, состоящей из п одинаковых и равно надёжных элементов, безотказно работают не менее к элементов, может быть вычислена по формуле:
Р(0 = £ (п) р^)г4(п)п- , (5)
где р(:) - вероятность безотказной работы одного элемента системы; д(:) = 1 - р(:); (п) =-п-- - биноминальный коэффициент из п по к .
\Ч к !(п - к)!
Рассмотрим пример для вычисления надежности функции при п = 5, а к = 3 . В качестве времени распределения безотказной работы одного элемента системы применим экспоненциальный закон распределения р(?) = Ле~м при Л = 1. Тогда подставим значение в формулу (5) получим:
п 5!
Р(:) = £ ■-т— (ЛТЛ )г (1 - Ле~Л )5-г.
г=зг !(5 - г)!
Так же рассмотрим вероятность безотказной работы системы при пропорциональном увеличении информационных и контрольных модулей, пх = 25 а кх = 25 тогда:
25 2 5!
рх (:) = у 25! (Лв-Л )г (1 - Лв~Л) х у г !(25 - г)!
л^ 25-г
На рис. 8 показаны графики зависимости времени безотказной работы системы ру) и Рх (х).
Из графика видно, что время работы системы Рх (х) намного меньше, чем Р(1). Проинтегрировав Р(1) и Рх (х) получим среднее время безотказной работы
ад ад
системы: = 0.783 , |Р ^)& = 0.564 . Следовательно, при пропорциональ-
0 о
ном увеличении информационных и контрольных модулей надежность системы падает. Для рассмотренного нами примера снижение среднего времени работы системы составляет 72 %.
Рис. 8. Графики безотказной работы систем Р(() и Рх (х)
Далее рассмотрим пример для определения среднего времени работы схемы с групповым разделением данных. Для этого разобьем схему из 25 элементов на 5 групп по 5 частей. В каждой группе 2 элемента будут избыточны и 2 группы будут избыточны. Тогда вероятность безотказной работы любой группы может быть оценена как
5!
Р (t) = У —-— (Äe-Ät)' (1 - Xe-xt )n-i s У i !(5 - г)!
а системы в целом
^ 5!
7=37!(5-7)! г г
На рис. 9 показаны графики зависимости времени безотказной работы системы Роь (Г) и Рх (0 .
Из графика видно, что время работы системы групповой схемы разделения сданных РоЪ ) выше, чем линейной Рх (/).
Рис. 9. графики безотказной работы систем РоЬ ({) и Рх (/)
Проинтегрировав Pob (:) и Px (:) получим среднее время безотказной работы
ад ад
системы: |РоЬ ^^ = 0.719, |р ^^ = 0.564 . Следовательно, при одинаковом чис-
0 о
ле участников схемы обмена сообщениями целесообразно использование групповой схемы разделение данных. Для рассмотренного нами примера преимущество групповой схемы составляет 78%.
Заключение. Рассмотренный метод разделения информации на группы подмножеств основанный на СОК показал, что его обнаруживающая способность ко-
да составляет
1 pnl pkl I pn2 pk2 I + pnm pkm ^
Pnl P
n2
pn pk
—-— в отличие от клас-
сического ——— = ——1. Также уменьшение разрядности частей информации
рп рп
приведет к снижению нагрузки на сети передачи данных, либо сервера.
Рассмотрены способы восстановления информации из СОК в ПСС. Оценка
надежности показала, что среднее время работы групповой схемы разделения информации выше, на рассмотренных нами примерах она увеличивается на 78%.
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Kaya K., Selguk A.A. Robust Threshold Schemes Based on the Chinese Remainder Theorem // Progress in Cryptology - AFRICACRYPT 2008. - Springer, Berlin, Heidelberg, 2008.
- P. 94-108.
2. Iftene S. General Secret Sharing Based on the Chinese Remainder Theorem with Applications in E-Voting // Electron. Notes Theor. Comput. Sci. - 2007. - Vol. 186. - P. 67-84.
3. Krasnobaev V. et al. The Formulation and Solution of the Task of the Optimum Reservation in the System of Residual Classes // 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT). - 2019. - P. 1-4.
4. Акушский И.Я., Юдицкий Д.И. Машинная арифметика в остаточных классах. - М.: Советское радио, 1968. - 440 p.
5. Goldreich O., Ron D., Sudan M. Chinese remaindering with errors // IEEE Transactions on Information Theory. - 2000. - Vol. 46, No. 4. - P. 1330-1338.
6. Mignotte M. How to Share a Secret // Cryptography. - Springer, Berlin, Heidelberg, 1982.
- P. 371-375.
7. Asmuth C., Bloom J. A modular approach to key safeguarding // IEEE Transactions on Information Theory. - 1983. - Vol. 29, No. 2. - P. 208-210.
8. Чмора А.Л. Современная прикладная криптография: учеб. пособие. - М.: Гелиос АРВ, 2001. - 256 p.
9. Червяков Н.И., Кочеров Ю.Н., Евдокимов А.А. Управление ресурсами распределенной вычислительной системы на базе группового протокола разделения секрета. - Уфа: УГНТУ, 2013. - P. 163-168.
10. Кочеров Юрий Николаевич, Червяков Николай Иванович. Модификация схемы разделения данных Асмута-Блума с применением Метода Фрактальной Геометрии // Инфоком-муникационные технологии. - 2017. - T. 15, № 1. - C. 7-14.
11. Garner H.L. The Residue Number System // Papers Presented at the the March 3-5, 1959, Western Joint Computer Conference. - New York, NY, USA: ACM, 1959. - P. 146-153.
12. Kuzmenko I. et al. Modification of the Scheme of Division of Asmuth-Bloom Data with the Application of the Method of Fractal Geometry // 2017 IVth International Conference on Engineering and Telecommunication (EnT). - 2017. - P. 28-32.
13. Sorin Iftene, Ioana Boureanu. Weighted Threshold Secret Sharing Based on the Chinese Remainder Theorem // Sci. Ann. Cuza Univ. - 2015. - P. 161-172.
14. Сахнюк П. и др. Модулярные параллельные вычислительные структуры нейропроцес-сорных систем. - М.: Физматлит, 2003. - 288 p.
15. Червяков, Н.И. et al. Нейрокомпьютеры в остаточных классах. - М.: Радиотехника, 2003.
- 272 p.
16. Kocherov Y.N., Samoylenko D.V., Tikhonov E.E. Modeling of Parallel Data Encryption Algorithms // 2019 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon). - 2019. - P. 1-5.
17. Червяков Николай Иванович и др. Нейронная сеть с пороговой (k, t) структурой для преобразования остаточного кода в двоичный позиционный код: pat. 2380751 USA. - 2008.
18. Червяков Н. и др. Применение искусственных нейронных сетей и системы остаточных классов в криптографии. - М.: Физматлит, 2012. - 280 p.
19. Kocherov Y.N., Samoylenko D.V., Tikhonov E.E. Safe Storage of Biometric Data // 2020 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon).
- 2020. - P. 1-5.
20. Kocherov Y.N., Samoylenko D.V., Koldaev A.I. Development of an Antinoise Method of Data Sharing Based on the Application of a Two-Step-Up System of Residual Classes // 2018 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon).
- 2018. - P. 1-5.
REFERENCES
1. Kaya K., Selçuk A.A. Robust Threshold Schemes Based on the Chinese Remainder Theorem, Progress in Cryptology - AFRICACRYPT 2008. Springer, Berlin, Heidelberg, 2008, pp. 94-108.
2. Iftene S. General Secret Sharing Based on the Chinese Remainder Theorem with Applications in E-Voting, Electron. Notes Theor. Comput. Sci., 2007, Vol. 186, pp. 67-84.
3. Krasnobaev V. et al. The Formulation and Solution of the Task of the Optimum Reservation in the System of Residual Classes, 2019 IEEE International Conference on Advanced Trends in Information Theory (ATIT), 2019, pp. 1-4.
4. Akushskiy I.Ya., Yuditskiy D.I. Mashinnaya arifmetika v ostatochnykh klassakh [Machine arithmetic in residual classes]. Moscow: Sovetskoe radio, 1968, 440 p.
5. Goldreich O., Ron D., Sudan M. Chinese remaindering with errors, IEEE Transactions on Information Theory, 2000, Vol. 46, No. 4, pp. 1330-1338.
6. Mignotte M. How to Share a Secret, Cryptography. Springer, Berlin, Heidelberg, 1982, pp. 371-375.
7. Asmuth C., Bloom J. A modular approach to key safeguarding, IEEE Transactions on Information Theory, 1983, Vol. 29, No. 2, pp. 208-210.
8. Chmora A.L. Sovremennaya prikladnaya kriptografiya: ucheb. posobie [Modern applied cryptography: textbook]. Moscow: Gelios ARV, 2001, 256 p.
9. Chervyakov N.I., Kocherov Yu.N., Evdokimov A.A. Upravlenie resursami raspredelennoy vychislitel'noy sistemy na baze gruppovogo protokola razdeleniya sekreta [Resource management of a distributed computing system based on a group secret sharing protocol]. Ufa: UGNTU, 2013, pp. 163-168.
10. Kocherov Yuriy Nikolaevich, Chervyakov Nikolay Ivanovich. Modifikatsiya skhemy razdeleniya dannykh Asmuta-Bluma s primeneniem Metoda Fraktal'noy Geometrii [Modification of the Asmut-Bloom data separation scheme using the Fractal Geometry Method], Infokommunikatsionnye tekhnologii [Infocommunication technologies], 2017, Vol. 15, No. 1, pp. 7-14.
11. Garner H.L. The Residue Number System, Papers Presented at the the March 3-5, 1959, Western Joint Computer Conference. New York, NY, USA: ACM, 1959, pp. 146-153.
12. Kuzmenko I. et al. Modification of the Scheme of Division of Asmuth-Bloom Data with the Application of the Method of Fractal Geometry, 2017 IVth International Conference on Engineering and Telecommunication (EnT), 2017, pp. 28-32.
13. Sorin Iftene, Ioana Boureanu. Weighted Threshold Secret Sharing Based on the Chinese Remainder Theorem, Sci. Ann. Cuza Univ., 2015, pp. 161-172.
14. Sakhnyuk P. i dr. Modulyarnye parallel'nye vychislitel'nye struktury neyroprotsessornykh system [Modular parallel computing structures of neuroprocessor systems]. Moscow: Fizmatlit, 2003, 288 p.
15. Chervyakov, N.I. et al. Neyrokomp'yutery v ostatochnykh klassakh [Neurocomputers in residual classes]. Moscow: Radiotekhnika, 2003, 272 p.
16. Kocherov Y.N., Samoylenko D.V., Tikhonov E.E. Modeling of Parallel Data Encryption Algorithms, 2019 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon), 2019, pp. 1-5.
17. Chervyakov Nikolay Ivanovich i dr. Neyronnaya set' s porogovoy (k, t) strukturoy dlya preobrazovaniya ostatochnogo koda v dvoichnyy pozitsionnyy kod [Neural network with threshold (k, t) structure for converting residual code into binary positional code]: pat. 2380751 USA, 2008.
18. Chervyakov N. i dr. Primenenie iskusstvennykh neyronnykh setey i sistemy ostatochnykh klassov v kriptografii [Application of artificial neural networks and systems of residual classes in cryptography]. Moscow: Fizmatlit, 2012, 280 p.
19. Kocherov Y.N., Samoylenko D.V., Tikhonov E.E. Safe Storage of Biometric Data, 2020 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon), 2020, pp. 1-5.
20. Kocherov Y.N., Samoylenko D.V., Koldaev A.I. Development of an Antinoise Method of Data Sharing Based on the Application of a Two-Step-Up System of Residual Classes, 2018 International Multi-Conference on Industrial Engineering and Modern Technologies (FarEastCon), 2018, pp. 1-5.
Статью рекомендовал к опубликованию к.т.н. А.А. Евдокимов.
Кочеров Юрий Николаевич - Невинномысский технологический институт; e-mail: к[email protected]; г. Невинномысск, Россия; тел.: 88655471776; к.т.н.; доцент базовой кафедры регионального индустриального парка.
Самойленко Дмитрий Владимирович - e-mail: [email protected]; ст. преподаватель кафедры информационных систем, электропривода и автоматики.
Kocherov Yuri Nikolaevich - Nevinnomyssk Technological Institute; e-mail: к[email protected]; Nevinnomyssk, Russia; phone: +78655471776; cand. of eng. sc.; associate professor of the base department of the Regional Industrial Park.
Samoilenko Dmitry Vladimirovich - e-mail: [email protected]; art. lecturer at the department of information systems, electric drive and automation.
УДК 681.3 004.2 629.05 Б01 10.18522/2311-3103-2021-1-235-247
С.М. Соколов, Н.Д. Беклемишев, А.А. Богуславский
ОРГАНИЗАЦИЯ ЦЕЛЕНАПРАВЛЕННЫХ ПЕРЕМЕЩЕНИЙ ПОДВИЖНЫХ СРЕДСТВ С ИСПОЛЬЗОВАНИЕМ ЗРИТЕЛЬНЫХ
ОРИЕНТИРОВ
Рассматривается решение навигационной задачи с помощью системы технического зрения, определяющей положение подвижного средства относительно ориентиров, указанных в окружающем пространстве. Навигация по ориентирам является наиболее объективным критерием расположения подвижного средства в окружающем пространстве. Способ измерения параметров соотношений, характеризующих расположение подвижного средства относительно ориентиров, является почти независимым от других навигационных измерений. Ввод данных для корректировки координат и других параметров движения может производится не непрерывно, а в некоторые дискретные, и, в общем случае, довольно редкие моменты времени. Рассматривается общая схема решения: от постановки, до получения навигационной информации. Кратко описывается комплексирование полученных данных с данными от других навигационных средств, анализируются ключевые проблемы и параметры СТЗ, влияющие на точность получаемых результатов. Ключевым моментом в рассматриваемом способе является решение системы уравнений, описывающих положение робототехнических комплексов относительно указанных ориентиров. Эта система решается модифицированным методом Гаусса-Ньютона для нелинейной переоп-