МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
изделия) может потребоваться реализация интерфейса с внешними абонентами. Однако вероятнее всего в каждом конкретном случае потребуется создание специального модуля сопряжения протоколов обмена, так как такие системы обычно создаются группами разработчиков, не стремящихся к единым стандартам в обменных сечениях.
Кроме реализации языка описания циклограмм, необходима разработка как минимум следующих типов ПО:
- комплекса обработки и анализа журнала испытаний;
- синхронизации с единым временем;
- драйверов сопряжения с аппаратурой РМК сбора внешних данных и управления.
О журнале испытаний и его обработке следует сказать особо.
Журнал - это документ, содержащий сведения обо всех событиях, произошедших в РМК в процессе испытания. В нем должны содержаться сведения о начале и окончании испытания, об изменении условий окружающей среды, об отданных и полученных командах, об отказах и сбоях, о запусках тестов и их результатах и т. п.
При проведении длительных испытаний в автоматическом режиме эти сведения являются важнейшей информацией, позволяющей сделать вывод об исправности объекта контроля. А при серьезных сбоях записи журнала могут помочь в определении их причин.
РЕШЕНИЕ ОДНОЙ МАТРИЧНОЙ ИГРЫ
А.Ю. ЗУБОВ, доц. ИКСИ, канд. физ.-мат. наук
Приводится пример решения матричной игры с параметрической матрицей размера 3x8 путем сведения задачи к вычислению вероятности успеха активной атаки для кода аутентификации с матрицей кодирования размеров 3 x 3.
В [1] рассмотрен класс матричных игр, ассоциированных с кодами аутентификации. Речь идет о защите данных от активных атак при передаче информации по общедоступному каналу связи. Под активными атаками понимаются действия злоумышленника по модификации (атака подмены), фальсификации (атака имитации) данных или их комбинация (комбинированная атака). Для защиты от активных атак используются системы аутентификации, обеспечивающие возможность проверки целостности данных и подлинности источника информации. Модель системы аутентификации называется кодом аутентификации. Эта модель появилась в 70-е годы прошлого века в работах Г. Симмонса [4, 5], посвященных разработке методов проверки выполнения международных соглашений, таких как Договор о запрещении испытаний ядерного оружия. Код аутентификации использует кодирование данных с помощью правил кодирования, выбираемых случайно и
играющих роль секретных ключей при симметричном шифровании. Надежность защиты определяется вероятностью успеха атаки. Эта вероятность совпадает со значением соответствующей матричной игры. Специфика задачи в некоторых случаях позволяет полностью решить соответствующую матричную игру, то есть найти ее значение, а также оптимальные стратегии защиты и нападения. В этой статье приводится небольшой пример.
Требуется решить матричную игру с матрицей выигрышей (1)
С p p 110 0 1-p 1-p'
A = p 0 p 0 1 1-p 1 1-p , (1)
v1-p 10 p 1-p 1 0 p j
где p - действительное число, 0<p<1. Можно попытаться сделать это, используя один из известных методов решения матричных игр, например, сведение к задаче линейного программирования или итеративный метод типа метода фиктивного разыгрывания (метод Брауна-Робинсона [3]). Однако итеративные методы дают лишь приближенное значение игры, а решение задачи линейного программирования сводится к громоздкой системе линейных уравнений, решить которую не представляется возможным. Задача усложня-
ЛЕСНОЙ ВЕСТНИК 6/2008
173
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
ется наличием параметрар, а также тем, что в данной матрице ни одна строка не доминирует над другой (то же свойство имеет место и для столбцов). Тем не менее, эта задача имеет довольно простое решение. Для того чтобы убедиться в этом, нужно заметить, что матрица (1) представляет собой матрицу «игры в подмену» для кода аутентификации с матрицей кодирования размеров 3x3.
Код аутентификации (кратко - А-код) - это тройка конечных множеств S, М, E, называемых соответственно множеством состояний источника, сообщений и правил кодирования. Состояниями источника seS могут быть текстовые сообщения, результаты случайного бросания монеты и т.п. Каждое правило кодирования e eE представляет собой инъективное отображение e:S^M. Оно определяет обратное отображение e^M^-S'u {0} формулой
(seS, если m^e{S), причемт=е(s), е \т) если mge(S),
где e(S)={e(S):seS} и 0gS.
Для аутентификации передаваемых состояний источника отправитель и получатель выбирают (в секрете от посторонних) правило кодирования e. Отправитель вычисляет m=e(s) и направляет сообщение m получателю. Критерием аутентичности сообщения является условие e-1(m)^0.
Состояния источника и правила кодирования выбираются независимо друг от друга и случайно, в соответствии с заданными на S и E распределениями вероятностей P(S)=(pS(s), seS) и P(E)=(pE(e), eeE). Пусть S и Е - соответствующие случайные величины. Они индуцируют случайную величину Ad с множеством исходов M. При этом вероятность pM(m) вычисляется
Pm (m) = I Pe (e)-Ps (e^(m)X (2)
eeE (m)
где E(m)={ e eE: e-1(m)^0}.
Матрицей кодирования А-кода называется |Е|хМ|-матрица, строки которой занумерованы правилами кодирования ee E, столбцы - сообщениями meM; на пересечении строки матрицы с номером e и столбца с номером m расположен элемент e l(m). Матрица инцидентности А-кода - это матрица X имеющая те же размеры. Ее элементы x(e,m) определяются формулой
. . [1, еслие
х(е,т)=\
[О, еслие 1(»г)=0.
(3)
С A-кодом ассоциируются три матричные игры. Участниками каждой игры являются злоумышленник (сторона нападения) - первый игрок, а также отправитель и получатель (сторона защиты) - второй игрок. В «игре в имитацию» c матрицей ХА ход первого игрока состоит в выборе сообщения me M, а ход второго - в выборе правила кодирования ee E. Если e-1(m)^0, то выигрывает первый игрок, если e-1(m)=0, то - второй. Чистая стратегия защиты соответствует выбору строки матрицы, а чистая стратегия нападения - выбору столбца. Значение функции выигрыша Фи в ситуации (e,m) определяется равенством Ф^^) = x(e,m).
Если игроки выбирают чистые стратегии в игре случайно, в соответствии с распределениями вероятностей Q=Q(M) и P=P(E), то говорят о смешанном расширении матричной игры. Q и P называют соответственно смешанной стратегией нападения и смешанной стратегией защиты. Выигрыш первого игрока в ситуации (Q,P) выражается
\(QP) = I I P(e)x(e,m)-q(m) =
eeE meM
= I I p(e)q(m). (4)
meM eeE(m)
Согласно теореме о минимаксе [3] существуют оптимальные смешанные стратегии, которые максимизируют выигрыш первого игрока и минимизируют проигрыш второго. Выигрыш, полученный при использовании игроками оптимальных смешанных стратегий, называется значением игры в имитацию и обозначается v . Если Q(0) и P(0) - любая пара оптимальных смешанных стратегий, то
V, = Vи(Q(0), P(0)). (5)
Эта величина характеризует стойкость A-кода к атаке имитации.
В «игре в подмену» второй игрок выбирает пару (e,s), eeE, seS, а первый, наблюдая m=e(s), выбирает сообщение neM, подменяющее m. Первый игрок выигрывает в том и только том случае, когда e-1(n)^0. Значение функции выигрыша в ситуации ((e,s),n)
y{{e,s),n)
1, если e<=E(ri), n^e(s), О в противном случае.
174
ЛЕСНОЙ ВЕСТНИК 6/2008
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
Пусть Ya - матрица, составленная из элементов y((e,s),n), строки которой пронумерованы парами (e,s), eeE, seS, столбцы - сообщениями neM.
Смешанными стратегиями игроков служат соответственно распределение вероятностей V={v(e,s),eeE,seS} на множестве ExS и совокупность U={Um, meM} распределений U =(u , n eM), где u - вероятность выбора со-
m v m,n m,n A A
общения n, подменяющего m. Выигрыш vп(U, V) первого игрока в ситуации (U,V) определяется средним значением выигрыша y((e,s),n) при случайном выборе (e,s)eExS и neM в соответствии с распределениями V и U.
v:(U,V) = Е Е Iv(es>y((e,s),«>ue(s),n =
eeE seS neM
= ЕЕ Е v(e,e_1(m))'um,n, (6)
meM n^m eeE(m,n)
где E(m,n)= E(m)n E(n).
Эта версия игры в подмену не является традиционной матричной игрой, поскольку смешанными стратегиями ее игроков служат не одномерные распределения вероятностей на множествах строк и столбцов матрицы игры, а двумерные распределения. В силу этого требуется доказательство аналога теоремы о минимаксе для этой версии игры, то есть наличие равенства
minmax v(U ,V ) = maxmin v(U ,V ). (7)
V U п U V
Оказывается, что это действительно так. Равенство (7) доказывается в приводимой ниже теореме 1. Прежде чем привести ее формулировку, заметим, что имеется другая трактовка игры в подмену. В самом деле, вероятность v(e,s) выбора вторым игроком пары (e,s) (в силу независимости случайных величин Е и S ) равна произведению вероятностей pE(e) иpS(s):
v(e,s)=PE(e)-Ps(s). (8)
А так как распределение P(S) случайной величины S не регулируется игроками, в смешанном расширении игры с матрицей Ya второй игрок фактически выбирает лишь распределение P(E), которое можно считать смешанной стратегией защиты. Первый игрок должен выбрать сообщение, отличное от того, которое он будет наблюдать. Это означает, что его ход состоит в выборе отображения M без неподвижных точек. При этом любое наблюдаемое сообщение m первый игрок за-
менит на q(m). Смешанной стратегией служит распределение вероятностей R(T) на множестве Т отображений множества M в себя без неподвижных точек. Матрица Ya новой версии игры в подмену имеет размеры |E|x|T|.
Выигрыш первого игрока в ситуации (e,9) (в чистых стратегиях) полагается равным вероятности y (e,q) того, что в этой ситуации модифицированное сообщение будет принято как аутентичное. Элемент y (e,ty) матрицы Ya выражается
У (e,9) = Е Ps (s). (9)
seS:
fe (q>(e(s))>0
Смешанными стратегиями в игре с матрицей Ya служат соответствен-
но распределения вероятностей P(E)=P и R(Y)=R=(rR^)^eY). Выигрыш первого игрока в ситуации (R, P) (в смешанных стратегиях) выражается
р) =Е Е Pe(e)-У(e^K (Ф). (10)
eeE фЕТ
Поскольку новая версия игры в подмену является матричной игрой, существуют оптимальные стратегии R(0), P(0), при использовании которых достигается значение игры
V = Уп( R(0), P(0))=minmax \(R, P)=
=maxminV,(R,P). (11)
Эта величина характеризует стойкость A-кода к атаке подмены.
Теорема 1([1]).
Имеет место равенство (7). При этом величина v представленная минимаксом (7), совпадает с величиной уп, представленной минимаксом (11). Оптимальные стратегии защиты в смешанных расширениях игр с матрицами YA и Ya связаны равенством (8).
Теорема 1 позволяет при решении игры в подмену использовать в зависимости от обстоятельств любую из приведенных трактовок. В связи с тем, что стратегия V однозначно определяется стратегией P, будем заменять обозначение vJU,V) на vj(U,P).
Первый игрок может выбирать между имитацией или подменой. Этой возможности отвечает игра с матрицей ZA, получающаяся приписыванием друг за другом матриц XA и Ya . Смешанное расширение игры G с матрицей ZA назовем комбинированной игрой. Стратегиями игроков в игре G служат соответственно распределения вероятностей P(E)=P
ЛЕСНОЙ ВЕСТНИК 6/2008
175
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
и W(MyA¥)=W. Значение vG комбинированной игры - это вероятность выигрыша первого игрока при использовании игроками оптимальных стратегий.
Более подробно c A-кодами и их свойствами можно ознакомиться в книге [2]. Пример
Пусть для A-кода S={H,T}, (H - орел, T- решка), E={epe2,eJ, M={m1,m2,m3}. Пусть
Ps(H)=P, Ps(T)=1-P 0<Р<1, и fH T 0 ^
(12)
T 0 H
,0 THJ
- и матрица кодирования. Тогда матрица XA имеет вид
fi 1 o\
1 0 1
v0 1 Ъ
(13)
Нетрудно убедиться в том, что матри-
ца Y имеет вид
(eH m1 0 m2 1 m 0
К7) 1 0 0
(evT) 0 0 1
(e2,H) 1 0 0
(e3,T) 0 0 1
(e3,H) 0 1 0
Для удобства указана нумерация строк и столбцов матрицы. Непосредственная проверка показывает, что матрица YA совпадает с матрицей (1). При этом ее строки пронумерованы соответственно правилами кодирования e1, e2, e3, а столбцы - отображениями фi:M^M без неподвижных точек, i=1, 2,..., 8, где
Ф1 =
Фз =
Ф5 =
ф7 =
fmm m ^ mmm J rmm m ''
v m2mlmlJ
fmm m '' vm3m3m J
fmm m ^
Ф2 =
Ф4=
Фб =
f mmm ^
V mmm
Ф8 =
Vmmm J
f mmm''
vm2 mm у
f mm m ^ mmm J fmm m ^
vmmm J
Каждое отображение ф. соответствует стратегии нападения (подмены) и представляется двустрочной записью. Элементы матрицы Ya вычислены по формуле (9).
3
Для вычисления значения vп игры в подмену для данного A-кода нам понадобится формула, выражающая вероятность рп успеха подмены.
Вероятности успеха активных атак
Пусть P(E)=P и Q(M)=Q - смешанные стратегии защиты и нападения при имитации. Успех первого игрока при попытке имитации с помощью сообщения msM определяется вероятностью события «mse(S)» при случайном выборе esE. Обозначим эту вероятность через ри(да). Она выражается формулой
Ри(да) = lesE^m) PE(e) (14)
Если первый игрок случайно выбирает сообщение m sM в соответствии с распределением Q(M), то среднее значение ри(да), равное
^msM q(m) Ри^
совпадает с величиной vи(Q,P), выраженной формулой (4). Получим удобное выражение для значения игры v .
Пусть P(E)=P - произвольная стратегия защиты и m0= m0(P) sM - сообщение, для которого выполняется равенство
PSm) = max Ри(™). (15)
msM
Теорема 2
Имеет место равенство
v=min s Pe (e), (1б)
P esE (m,( P ))
где сообщение m0(P) определено условием (15).
Это утверждение следует из известного свойства оптимальных стратегий (см. [3]), состоящего в следующем. Пусть A=(a.)mxn - матрица игры, Q, P - смешанные стратегии игроков. Тогда
v, = max min A -Ql-=minmaxP- A1,
A Q is1,m ^ ^ P jetn 1
где vA - значение игры;
Q,P - распределения, выписанные в
виде вектор-строки и вектор-столбца
соответственно;
Aj, A - j-й столбец и i-я строка матрицы A.
Приведем формулу для вычисления значения игры в подмену.
Успех первого игрока при подмене наблюдаемого сообщения msM сообщением n характеризуется вероятностью того, что для случайно выбранной пары (e,s) происходит
176
ЛЕСНОЙ ВЕСТНИК 6/2008
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
событие (A): n^m, e_1(n)^0, при условии, что произошло событие (B): e(s)=m. Обозначим эту условную вероятность через p (n/m). Она равна отношению вероятности одновременного наступления событий A и B к вероятности события B
Pn(n/m)=1/Pm(m)* Е Pe(e)Ps(p'(m)X (17)
eeE (m,n)
где PM(m) определяется формулой (2).
Из пункта 3 следует, что стратегия нападения определяется совокупностью распределений U={Um, meM), где U=(umn, neM), а umn - вероятность выбора сообщения n, подменяющего m. Стратегия защиты определяется распределением P(E)=P. При выбранных стратегиях P и U успех первого игрока определяется средним значением величины p^n/m)
EmeMEn^m P(m) Pn(n/m)Um,n. (18)
Из (2, 6, 17) следует, что (18) совпадает с vn(U,P)
Vп(U, P) = Е Е Р(тУ Рп (n/m) * Um,n . (19)
meM n^m
Получим удобное выражение для v . Пусть P - произвольная стратегия защиты и m0= m0(m,P)eM- сообщение, определенное для данных P и m eM равенством
Pu(m{)/m) = max P^n/m). (20)
Теорема 3
Имеет место равенство
P = mp Е Е Pe(e)*Ps (e~4m)X (21)
P meM eeE (m,m0 (m,P))
где сообщение m0(m,P) определено условием (20).
Решение игры
Вычислим значение v для A-кода из примера 4. Для этого найдем явное выражение min PII(m0), где m0 определяется условием Д^ПустьPE(e) = x,, i e {1, 2, 3). По матрице (12) с помощью формулы (14) находим
Pи(ml)= Pи(m2)= Pи(m3)= Х2+Х3.
Отсюда
Pи(mэ) = max Pи(m) = max{x + x,, х + х, Х2 + xj.
Для нахождения Vи с помощью формулы (16) нужно минимизировать P Jim 0) по множеству значений
Х + х2 + х =1, 0 < х <1.
(22)
Легко проверить, что для L(x1,x2,xJ) = =max{x1+x2, Xj+x3, x2+x3) справедливо неравенство L(xt,x2,x3)>2/3, причем L(x1,x2,x3)=2/3 при xt=x2=x3=1/3. Отсюда следует, что оптимальная стратегия защиты от имитации состоит в случайном равновероятном выборе eeE, и v =p„=2/3. Несложно также заметить, что для данного A-кода имеется лишь одна оптимальная стратегия защиты, причем она совпадает с единственной оптимальной стратегией нападения.
Вычислим теперь значение v . Найдем явное выражение суммы
EmeM PM(m) Рп(m0/m). (23)
Воспользуемся тем, что Pm (m)Pп (m7m) = max(PM (m)Pп (n/m)) =
n,n£m
= max Е Pe (e) Ps (e_1(m)).
n,n^m eeE(m,n)
По матрице (12) вычисляем
PM(m1) Рп(m01/ml) = max{xP Х2(1-P)), PM(m2) Рп(m02/m2) = ^^OPX Хз(1-P)),
PM(m3) Рп(m03/m3) = x^}.
Отсюда получаем выражение для суммы (23)
L1(x1,x2,x3)=max{x^,x2(1-P))+ +(1-P)max{x1,x3}+P max{x2,x3). (24)
Согласно (21),
v. = “(«1 L( x^ x2 , x3).
Для нахождения vп вычислим минимум L1(x1,x2,x3) по множеству А значений переменных x x x3, определяемому условиями (22). Для этого найдем минимум L|(x|, x2, x3) в каждом из подмножеств А ie 1,8, множества А, определяемых условиями достижения максимумов в трех слагаемых, составляющих правую часть выражения (24).
Подмножество А1 определяется системой неравенств
X* P > x *(1-PX
< Х>x3,
. x2 > x?.
которую можно записать в виде
Г x < x < x * Pi(P-1),
U <X.
В условиях этого L1(x1,x2,x3)=x1+x2P. Из равенства
(25)
(26) случая
x1+x2+x3=1
ЛЕСНОЙ ВЕСТНИК 6/2008
177
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
и того, что Z1(x1,x2,x3) - линейная функция с положительными коэффициентами, не содержащая x следует, что L1(x1,x2,x3) принимает минимальное значение при максимальном значении x Из (26) найдем достижимую верхнюю оценку для x3. При p<0,5 имеем следующие соотношения:
1 = x1+x2+x3> x3(1-p)/ p +x3+x3 =
= x3(2 +(1-P)/P) = x3(1+P)/ P),
откуда x3 <p/(1+p).
При x3=p/(1+p) неравенство в предыдущей цепочке обращается в равенство, откуда получаем значения переменных
x1 = (1-р)/(1+рХ x2 = x3=P/(1+PX
на которых функция принимает минимальное значение, равное (1-p+p2) /(1+p).
При p>0,5 имеем:
1 = x1+x2+x3> x3 +x3+x3 = 3x3, откуда x3<1/3. При x3=1/3 получаем значения переменных x1=x2=x3=1/3, при которых функция принимает минимальное значение, равное (p+1)/3.
Подмножество А2 определяется системой неравенств
V р > x -(1-рХ
<x> x3,
x2 <
равносильной системе
x2 < x3 < x ,
x2 < X Р/(1-P).
В этом случае L1(x1,x2,x3)=x1+x^. Действуя, как и в предыдущем случае, убеждаемся в том, что функция достигает того же минимума при тех же значениях переменных.
Подмножество А3 определяется системой неравенств
V P > x -(1-P),
X< x3,
x2 >
которую можно записать в виде x1<x3<x2< x1 p/(1-p). Отсюда следует, что p>0,5 и что в рассматриваемых условиях L1(x1,x2,x3)=(x1+x2) +x3. Функция принимает минимальное значение, равное p(2-p)/(1+p), при x1 = (1-p)/(1+p),
x2 = x3 = Р/(1+Р).
Подмножество А4 определяется системой неравенств
V Р > x2-(1-P),
Х< x3,
x <x3,
равносильной системе
x2 < X- р/(Р-1) < x • р/(Р-1),
x2 < x3.
В этом случае L1(x1,x2,x3)=x1p+x3. Если p < 0,5, то минимум функции равен (1-p2)/(2-р) при x1 = x3 = (1-p)/(2-p), x2 = p(2-p). Если p>0,5, то минимум функции равен p(2-p)/ (1+p). Он достигается при x2 = x3 = p/(1+p), x1 = (1-Р)/(1+Р).
А5 определяется системой неравенств
V Р > x2-(1-P),
< *1< x3,
x <^
равносильной системе
x < Х< x2-(1-p)l P,
x < x2.
В этих условиях L1(x1,x2,x3)=x1(1-p)+x2. Если p<0,5, то минимум функции равен (2-p)/3 при x1=x2=x3=1/3, а если p>0,5, то минимум функции равен (1-p+p2)/(2-p). Он достигается при x1 = x3 = (1-p)/(2-p), x2 = p(2-p).
А6 определяется системой неравенств
V Р < x2-(1-РХ
< *1>x3,
3 <
которую можно записать в виде x2<x3<x1< x2 (1-p)/p. Отсюда следует, что p<0,5. В этих условиях L1(x1,x2,x3)=(x1 + x2)(1-2p)+ p. Минимум функции равен (1-p2)(2-p) и достигается при x1 = x3 = (1-P)/(2-p), x2 = P(2-pX
А7 определяется системой неравенств
VР < x2-(1-P),
Х< x3, x >x3,
равносильной системе
fa < x < x2 , fa< x2-(1-pV p.
В этих условиях L1(x1,x2,x3)=x2+x3(1-p). Если p<0,5, то минимум функции равен (2-p)/3 при x1=x2=x3=1/3. Если p>0,5, то ми-
178
ЛЕСНОЙ ВЕСТНИК 6/2008
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
нимум функции равен (1-p+p2)/(2-p) и достигается при x1 = х3 = (1-p)/(2-p), х2 = p(2-p).
Наконец, А8 определяется системой неравенств
'х • p < x2 -(1-р\
<Х1< хз,
х2 < xз,
равносильной системе
'х < Х2 •С1-рУ р < хз •С1-p)i p,a+b2
lx, < хз.
Если p<0,5, то минимум функции равен (1-p2)/(2-p) при х1 = х3 = (1—p)/(2—p), х2 = p(2-p). Если p>0,5, то минимум функции равен p(2-p)/(1+p) и достигается при х1=(1-р)/
(1+P), х2=хз=Р/(1+РХ.
Получаем в итоге следующий результат: при p<0,5
min L( х1, х2, хз) =
= min
1-p+р2 1-р2 2 - p
1+p ’2-р ’ 3
1-Р2 2 - Р ’
а при p>0,5
min L( х1, х2, хз) =
= min
1+Р Р(2-р) 1-Р+р2 3 , 1+p ’ 2 - p
Р(2 - Р)
1+p
Таким образом,
, ={(1-/)/(2-.Р)5 если 0<р<0,5, п |_р(2-/7)/(/н-1), если 0,5<р<1.
Единственной оптимальной стратегий защиты от подмены является смешанная стратегия, определяемая распределением
1*0)(£)=<
'(&-р)/(2-р), р/(2-р), (1-P)K2~P)), если 0<р<0,5,
((1-р)/(р+1),
р/(р+1),р/(р+1)),если 0,5<р<1.
Единственность оптимальной стратегии защиты для данного A-кода позволяет полностью описать множество оптимальных стратегий нападения. В самом деле, любая оптимальная стратегия нападения у = (_>1,...,y8) удовлетворяет условию
Pm( E )-7а ■ у = ч,
откуда при p<0,5 получаем уравнение ((1-Р)/(2-zpX Р/(2-Р), (1-Р)1(2-рХ)х
xYa • / = (1-P2V(2 - Р),
а при p>0,5 - уравнение
((1-р)Кр+1), V(P+1), V(P+1))х
xYa • / = Р(2 - Р)К Р+0-
Пользуясь видом матрицы (1), получаем эквивалентные выражения:
((1-p+p2)/(2-p)) (У1+У3+У5+У7)+
+ ((1-Р2)/(2-Р)) (У2+У4+Уб+У8)= (1-P2)/(2-P),
(p(2-p)/(p+1)) (У1+у2+У5+Уб)+
+ ((1-Р+Р 2)/(Р+1)) (У3+У4+У7+У8)= Р^У^Х
Отсюда следует, что при р<0,5множество оптимальных стратегий нападения совпадает с множеством решений уравнения У2+У4+Уб+У8=1, а при p>0,5 - с множеством решений уравнения У1+У2+У5+Уб=1.
Для данного A-кода значение комбинированной игры vG совпадает со значением v В этом нетрудно убедиться, заметив, что в матрице игры (XAYA ) столбцы подматрицы XA доминируются столбцами подматрицы Ya .
В заключение отметим, что точное вычисление вероятности успеха подмены для A-кода является весьма сложной задачей, которую удается решить лишь в отдельных случаях: либо когда матрица кодирования имеет небольшие размеры, как в рассмотренном здесь примере, либо когда матрица кодирования имеет специфический вид. В общем случае речь идет о матрице YA , имеющей размеры |E|x(|M|-1)M и состоящей из элементов 0, p, 1-p, 1. Легко проверить, что Ya содержит ровно |E|x(|M|-1)N-2 элементов 1, |Е|х(|М|-2)2 (|M|-1)M1-2 элементов 0, |E|x(|M|-2) (M|-1)N-2 элементов p, и столько же элементов 1 -p.
Библиографический список
1. Зубов, А.Ю. К теоретико-игровому подходу исследования кодов аутентификации / А.Ю. Зубов. - М.: Дискретная математика, 2008.
2. Зубов, А.Ю. Математика кодов аутентификации / А.Ю. Зубов. - М.: Гелиос АРВ, 2007.
3. Петросян, Л.А. Теория игр / Л.А. Петросян, Н.А. Зенкевич, Е.А. Семина. - М.: Высшая школа, 1998.
4. Simmons G.J. A game theoretical model of digital message authentication. Congressus Numerantium, Vol. 34 (1982), pp. 413-424.
5. Simmons G.J. Authentication theory / Coding theory. Crypto'84. Lecture Notes in Computer Sciense Vol.196 (1985), pp. 411-432.
ЛЕСНОЙ ВЕСТНИК 6/2008
179