Научная статья на тему 'Современные подходы к построению хеш-функций на примере финалистов конкурса SHA-3'

Современные подходы к построению хеш-функций на примере финалистов конкурса SHA-3 Текст научной статьи по специальности «Математика»

CC BY
368
71
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Современные подходы к построению хеш-функций на примере финалистов конкурса SHA-3»

поможет исключить систематические погрешности при определении свойств веществ из экспериментальных данных, тем самым повысив точность эксперимента. Учет случайных факторов в этой моде-

ли позволит определить случайные погрешности измерений свойств веществ наряду с анализом влияния свойств веществ на сигнал с датчиков.

ЛИТЕРАТУРА

1. Старостин, И.Е. Потенциально-потоковый метод - инструмент качественного анализа и моделирования динамики неравновесных процессов / И.Е. Старостин, С.П. Халютин // Материалы X Всероссийской научно-технической конференции «Научные чтения по авиации, посвященные памяти Н.Е. Жуковского». - М., 2013. - С. 40 - 45.

2. Гроот, С.Р. Термодинамика необратимых процессов / С.Р. Гроот. - М., Гос. изд. техн.-теор. лит., 1956. - 281 с.

3. Квасников, И.А. Термодинамика и статистическая физика. Т. 3. Теория неравновесных систем / И.А. Квасников. - М., Изд-во «Едиториал УРСС», 2002. - 448 с.

4. Эткин, В.А. Энергодинамика (синтез теорий переноса и преобразования энергии) / В.А. Эткин. - СПб, 2008. - 409 с.

5. Жоу, Д. Расширенная необратимая термодинамика / Д. Жоу, Х. Каскас-Баскес, Дж. Лебон. - Москва-Ижевск: Изд-во НИЦ «Регулярная и хаотическая динамика»; Институт компьютерных исследований, 2006. — 528 с.

6. Крутов, В.И. Техническая термодинамика / В.И. Крутов, С.И. Исаев, И.А. Кожинов. - М., Изд-во «Высшая школа», 1991. - 384 с.

7. Халютин, С.П. Потенциально-потоковый квазиградиентный метод моделирования неравновесных процессов / С.П. Халютин, И.Е. Старостин // Известия высших учебных заведений. Поволжский регион. Физико-математические науки. - 2012. - № 2(22). - С. 25 - 35.

8. Быков, В.И. Потенциально-потоковый метод и современная неравновесная термодинамика / В.И. Быков, И.Е. Старостин, С.П. Халютин // Сложные системы. - 2014. - № 1(10). - С. 4 - 30.

9. Пригожин, И. Современная термодинамика: от тепловых двигателей до диссипативных структур / И. Пригожин, Д. Кондепуди. - М., Мир, 2002. - 461 с.

10. Быков, В.И. Кинетические свойства неравновесных систем. Четвертое начало термодинамики / В.И. Быков, И.Е. Старостин, С.П. Халютин // Сложные системы. - 2013. - № 4(9). - С. 68 - 86.

11. Старостин И.Е. Построение для простых подсистем неравновесных систем кинетических матриц потенциально-потоковых уравнений / И.Е. Старостин // Труды международного симпозиума «Надежность и качество»: в 2 т. Т. 1. - Пенза: 2014. - С. 130 - 134.

12. Старостин И.Е. Учет случайных факторов при моделировании неравновесных процессов потенциально-потоковым методом / И.Е. Старостин // Инновационные информационные технологии: Материалы международной научно-практической конференции. Т. 2. - М., 2013. - С. 378 - 384.

13. Старостин, И.Е. Единицы измерения коэффициентов кинетической матрицы потенциально-потоковых уравнений / И.Е. Старостин, С.П. Халютин // Труды международного симпозиума «Надежность и качество»: в 2 т. Т. 1. - Пенза: 2014. - С. 134 - 136.

14. Шишкин, И.Ф. Теоретическая метрология. Часть 1. Общая теория измерений / И.Ф. Шишкин. -СПб., Питер, 2010. - 192 с.

15. Артемов И.И. Дислокационная модель фреттинг-усталости в условиях вибрационного нагружения металла / Артемов И.И., Кревчик В.Д. // Проблемы машиностроения и надежности машин. 2004. № 5. С. 42-45.

16. Шишкин, И.Ф. Теоретическая метрология. Часть 2. Обеспечение единства измерений / И.Ф. Шишкин. - СПб., Питер, 2012. - 240 с.

УДК 004.056.53 Авезова Я.Э.

НПО «Эшелон», Москва, Россия

СОВРЕМЕННЫЕ ПОДХОДЫ К ПОСТРОЕНИЮ ХЕШ-ФУНКЦИЙ НА ПРИМЕРЕ ФИНАЛИСТОВ КОНКУРСА SHA-3

Введение

Хеш-функции используются в качестве строительного блока во многих приложениях. В 2004 году серия атак показала наличие уязвимостей в широко распространенном алгоритме SHA-1. В связи с этим NIST обратился с рекомендацией перейти к использованию SHA-2 и в 2007 году объявил о конкурсе для нового стандарта хеширования SHA-3.

Конкурс состоял из трех этапов. В заключительный раунд вышли пять финалистов: Skein, JH,

ЛИТЕРАТУРА

1]. Этот год можно считать отправной точкой развития хеш-функций.

Основа основ: конструкция Меркла-Дамгарда

Конструкция Меркла-Дамгарда [2] была описана Ральфом Мерклом в его кандидатской диссертации в 197 9 году. Суть конструкции заключается в итеративном процессе последовательных преобразований, когда на вход каждой итерации поступает блок исходного текста и выход предыдущей итерации. Входная строка x разбивается на t одинаковых по длине блоков, длина блока x± равна r. Длина блока r должна соответствовать длине входного блока функции сжатия f. Рассмотрим подробнее шаги схемы (

Рисунок 1).

Разбить входные данные x на блоки x1f_,xt.

Дополнить последний блок xt нулевыми битами так, чтобы его длина равнялась r.

Gr0stl, BLAKE и Keccak. Все хеш-функции относятся к классу итеративных алгоритмов. Рассмотрим основные принципы построения хеш-функций, после чего перейдем к обзору непосредственно финалистов конкурса.

От Меркла-Дамгарда до криптографической губки

В 197 6 году Диффи и Хеллман впервые подчеркнули необходимость построения однонаправленной функции как составной части схемы цифровой подписи [

Добавить (t+1)-й блок, содержащий информацию о длине входных данных х.

Используя блок x± в качестве аргумента функции сжатия f, получить промежуточное значение Hi.

H± обеспечивает обратную связь для f и вместе с блоком x±+1 используется в следующей итерации. Это предполагает наличие вектора инициализации H0, определенного предварительно.

После обработки всех блоков функция g отображает предварительное значение Ht+1 в окончательное значение хеш-суммы необходимой длины. Часто g — тождественная функция.

Конструкция Wide Pipe

Если длина внутреннего состояния H± совпадает с длиной хеш-суммы h(x), то коллизия h(x) = h (y) при входных данных x Ф y может быть обобщена на более длинные сообщения (x| | z) Ф (y| | z) добавлением одного и того же z к обоим исходным сообщениям. Используя это свойство, в

работе [3] автор показал, что для

->n/2

поиска 2 где n — дли- длина хеш-

коллизий требуется к-2п'2 операций, на внутреннего состояния (она же суммы).

Как меру борьбы с множественными коллизиями в 2004 г. Стефан Лакс предложил улучшенную вер-

сию схемы Меркла-Дамгарда [6]. Данная конструкция очень похожа на свою предшественницу. Отличие в том, что длина внутреннего состояния Е± больше (например, в два раза), чем длина хеш-суммы.

Рисунок 1 — Конструкция Меркла-Дамгарда

В 2010 году предложена модификация Fast Wide Pipe [7], которая позволила увеличить скорость вычислений по сравнению с Wide Pipe в два раза. Каждое значение H± делится на две половины. Первая половина подается на вход функции сжатия, а вторая — суммируется с результатом той же итерации. Однако данная схема требует дополнительной памяти.

Рандомизированная схема

В 200 6 году предложен способ усложнения поиска коллизий хеш-функций методом рандомизации входных данных для функции сжатия [8]. Такой способ позволил замаскировать коллизии в функции сжатия. Способ позиционируется авторами как отдельный режим работы криптосистемы хеширования без изменения самой ее конструкции. Он может быть полезен в цифровых подписях для предотвращения сценария атаки нахождения второго прообраза.

Конструкция HAIFA

Конструкция HAsh Iterative FrAmework (HAIFA), предложенная в 2007 году, имеет ряд конструктивных особенностей [9]. Помимо нулей и информации о длине входного сообщения, входные данные дополняются r битами, кодирующими длину хеш-суммы. В качестве аргументов функции сжатия, кроме внутреннего состояния и очередного М

блока сообщения, используются количество бит, уже поступавших на вход функции сжатия на предыдущих итерациях, и «соль». Данная конструкция позволяет получать хеш-суммы различных длин в рамках одного приложения.

Криптографическая губка

Конструкция «криптографическая губка» впервые представлена в 2007 году на симпозиуме ECRYPT. Преобразование (или перестановка) f оперирует с фиксированным количеством бит Ь = г + с, где г называется битовой скоростью, а с мощностью. На начальном этапе, как и в конструкции Меркла-Дамгарда, входные данные расширяются в соответствии с заданным алгоритмом, после чего разбиваются на блоки по г бит. Далее Ь бит состояния инициализируются нулями.

Конструкция включает две фазы ( Рисунок 2). В первой фазе (абсорбирование) г-битовые блоки сообщения суммируются (операция XOR) с первыми г битами внутреннего состояния — результата преобразования f. Когда эта операция проделана для всех блоков сообщения, фаза завершается. Далее, на фазе «отжима» первые г бит внутреннего состояния возвращаются в качестве выходных блоков f . Это действие повторяется, пока не будет получена желаемая длина хеш-суммы.

Абсорбирование i Отжим

Рисунок 2 — Криптографическая губка

БИА-3: лучшие из лучших

Активные исследования в области построения новых хеш-функций приходятся на 2007-2012 года, когда NIST проводил конкурсный отбор кандидатов на использование хеш-функции в качестве нового стандарта SHA-3. Новый стандарт SHA-3 должен поддерживать семейство алгоритмов, реализующих хеш-суммы длиной 224 , 256, 384 и 512 бит. Как минимум, одна функция из семейства должна поддерживать хеш-код аутентификации сообщений (НМАС) и рандомизированное хеширование. Кроме того, для всех п бит хеш-суммы алгоритм должен обеспечивать выполнение следующих условий:

устойчивость к нахождению прообраза для п бит;

устойчивость к нахождению второго прообраза для (п - Ь) бит, где первый прообраз имеет длину не более 2Ь блоков;

устойчивость к коллизиям для п/2 бит;

устойчивость к атакам дополнением сообщения; для любого m ^ n любое подмножество из m бит хеш-суммы длиной в n бит должно удовлетворять выше названным условиям. Skein

Разработан в 2008 году группой авторов под руководством Брюса Шнайера. Алгоритм основывается на конструкции Меркла-Дамгарда с использованием в качестве функции сжатия настраиваемого блочного шифра Threefish по схеме Матиса-Мейера-Осеаса. Структура Threefish представляет собой 72-раундовую SP-сеть. Полное перемешивание входных данных достигается за 9-11 раундов. На последнем этапе соревнования была изменена константа в ключевом расписании с целью повысить устойчивость Threefish к циклическому криптоанализу.

Авторы использовали идею конструкции Wide Pipe как меру борьбы с множественными коллизия-

ми: для хеш-функции Skein предусмотрены три возможные длины внутренних состояний: 256, 512 и 1024 бит.

В зависимости от параметров Skein можно использовать для различных приложений: цифровые подписи, создание кодов аутентификации, выработка ключей, генераторы псевдослучайных чисел, одноразовых паролей и cookies, проверка целостности, поточный шифр.

Дифференциальный криптоанализ Skein, проведенный в 2009 году, показал [10] существование псевдоколлизий плоть до 17 раунда и возможность проведения атак до 35 раунда. В 2010 году было показана [^agda§ ^alik, Willi Meier, Onur Özen, Raphael C. -W. Phan, Kerem Varici, «Improved Cryptanalysis of Skein», In Mitsuru Matsui, editor, Advances in Cryptology — ASIACRYPT 2009, Vol. 5912 of Lecture Notes in Computer Science, 2009, pp. 542-559, Springer, 2009.

11] возможность проведения атаки на основе подобранного ключа на 57 раундов Threefish. На сегодняшний день нет данных в открытых источниках информации об успешных атаках на полный алгоритм хеширования Skein.

JH-алгоритм

Алгоритм разработан и представлен на конкурс SHA-3 в 2008 году сингапурским криптографом Wu Hongjun. Как и Skein, JH базируется на конструкции «криптографическая губка». Сжатие выполняется биективной функцией (блочный шифр с постоянным ключом). Прототипом для алгоритма шифрования стал AES. AES построен на основе SP-сети, входные данные представляют собой двумерный массив. В JH-алгоритме используется его модификация: AES обобщается до использования многомерных массивов, что позволило построить шифр с большой длиной блока на основе более маленьких компонентов. Изменяя параметр d, отвечающий за размерность массива входных данных, можно получать хеш-функции с различными характеристиками. В базовом варианте d = 8. Для эффективной аппаратной реализации авторы рекомендуют использовать d = 6. Размер блока сообщения при таком параметре составляет 128 бит, размер хеш-суммы — 256 бит. Обеспечивается устойчивость к атакам нахождения второго прообраза для сообщений длиной менее чем 264 бит.

Рассмотрим подробнее, как происходит сжатие. Функции сжатия F8 реализует фиксированную 1024-битную перестановку E8 (

Рисунок 3). Блок сообщения размером в 512 бит суммируется (операция XOR) с первой половиной входа перестановки E8, а вторая половина — с выходом перестановки E8. Перестановка E8 включает два S-бокса размером 4^4, 8-битную линейную перестановку L и финальную перестановку P8.

функцию сжатия, позволившая получить псевдоколлизии вплоть до 37 раунда. Их временные сложности составляют 2304 и 2352 соответственно, что делает их непригодными для практики.

В 2013 году появились сведения о ряде атак на хеш-функции, среди которых оказалась и JH. Для нахождения прообраза JH-s злоумышленнику 1 s

требуется -22+п предвычислений и 2s/2 обращений к

е

функции сжатия для нахождения прообраза.

Grostl-алгоритм

Еще одним финалистом SHA-3 стал алгоритм Grostl, разработанный в 2008 году датской командой криптографов. Базируется на конструкции Меркла-Дамгарда, используя идею Wide Pipe для устойчивости ко множественным коллизиям. Внутреннее состояние имеет длину 512 бит для Grostl-256 и 1024 бит для Grostl-512.

Функция сжатия (

Рисунок 4) включает в себя две фиксированные 2п-битные перестановки P и Q, основанные на конструкции AES. Финальная функция отсекает n бит от суммы перестановки Рисунок 5).

И,,

P и ее аргумента (

д

Рисунок 4 — Функция сжатия алгоритма Grostl

X р s, 11

Рисунок 3 — Функция сжатия алгоритма JH

Для борьбы с множественными коллизиями использована идея конструкции Wide Pipe (размер внутреннего состояния составляет 1024 бит).

В 2011 году была предложена модификация алгоритма: количество раундов блочного шифра увеличилось до 42 для повышения эффективности реализации на аппаратных платформах и улучшения характеристик безопасности. Несмотря на это, в этом же году представлена атака на перестановку E8, затронувшая все 42 раунда, а также атака на

Рисунок 5 — Финальная функция алгоритма Grostl

В 2011 году была показана атака, приводящая к коллизии за 264 операций, но она применима только к 3 раундам Grostl-224 и Grostl-256. Атака на 10 раундов Grostl-512, осуществленная в 2012 году, требует 2392 операций.

BLAKE-алгоритм

Алгоритм разработан командой из четырех криптографов из Швейцарии. В основе алгоритма BLAKE лежит конструкция HAIFA. Функция сжатия базируется на модифицированной схеме Девиса-Мейера. Блочный шифр оперирует внутренними состояниями, которые могут быть представлены квадратной матрицей слов порядка 4. Функция сжатия G (

Рисунок 6) основывается на поточном шифре ChaCha, она обновляет столбцы, используя ARX-операции. Слова входных данных и константы выбираются с помощью фиксированных перестановок or в зависимости от номера раунда r.

В 2010 году за 221 удалось совершить атаку на 4 раунда функции сжатия. В 2011 году стала известна атака на 8 раундов алгоритма шифрования, сложность которой оценивается в 2242 . Эти скромные показатели, пожалуй, лучшие из всех, которые были представлены в работах по криптоанализу BLAKE за годы проведения соревнования. В 2013 сложность атаки на 8 раундов удалось понизить до 2200, а в прошедшем 2014 году — до 2198.

Уже после завершения соревнования, в 2013 году, появился BLAKE2. Новая версия алгоритма имеет скорость, близкую к скорости MD5 на 64-битных платформах (в 2.53 раза быстрее, чем SHA-2), и требует на 33% меньше оперативной памяти, чем SHA-2, на устройствах с ограниченными ресурсами. Авторы достигли таких результа-

тов, не сильно изменив конструкцию BLAKE. В частности, были изменены начальные установки для функции сжатия, оптимизированы под аппаратные платформы константы циклических сдвигов, исключены константы раундовой функции. Эти оптимизирующие преобразования привели к понижению теоретической стойкости. Успешная атака на все 12 раундов версии BLAKE2b имеет крайне высокую сложность 2876 . Анализ показал, что исключение

констант из раундовой функции сделало стойкость хеш-функции сильно зависимой от правильного выбора вектора инициализации. В 2014 году появились теоретические атаки сразу на обе версии BLAKE2: BLAKE2s (7.5 раундов, сложность 2184) и BLAKE2b (8.5 раундов, сложность 2474 ). Такие показатели по-прежнему оставляют за BLAKE2 право считаться легковесной, быстрой и надежной хеш-функцией.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

c., ( 2i+1)-

m. (2 i)-

►Ф-

шв

(2i) -

(2i+1)-

►е-

■мв

»щ-

>>>16

>>>12

»щ-

ф-

>>>8

>>>7

Рисунок 6 — Функция сжатия алгоритма BLAKE

Кессак-алгоритм

Кессак, победитель конкурса SHA-3, имеет конструкцию «криптографической губки». Функция сжатия представляет собой 1600-битовую перестановку. Размер блока сообщения зависит от желаемого размера хеш-суммы: для Кессак-512, -384, -256, -224 блок сообщения имеет размер 576, 832, 1088 и 1152 бит соответственно. Также команда разработчиков Кессак предложила версии с уменьшенной длиной перестановки в 25, 50, 100, 200, 400 и 800 бит вместо 1600 бит и объявила об организации конкурса на поиск уязвимостей Кессак с параметром с = 160 бит.

Как и другие финалисты, Кессак — стойкая хеш-функция. Сложность атаки на все 2 4 раунда в 2010 году составила 21590 и была улучшена в 2011 до 21579 . В мае 2014 года на сайте конкурса по криптоанализу Кессак появилась новость об атаке с практической сложностью на 6 раундов Кессак в

режиме поточного шифра или для вычисления кода аутентификации. Организаторы конкурса предполагают, что атака может быть расширена еще на несколько раундов алгоритма.

Заключение

Развитие криптографических примитивов не стоит на месте. Как было показано, хеш-функции используются во многих приложениях и на различных платформах, что вынуждает нас предъявлять высокие требования к их стойкости. Поскольку большинство хеш-функций по-прежнему основываются на итеративных блочных шифрах, они тесно связаны: взлом шифра фактически ведет ко взлому хеш-алгоритма. Появление в 2014 году применимых на практике атак на редуцированный Кессак — победитель SHA-3 — позволяет сделать вывод о том, что в ближайшие несколько лет появятся новые, усовершенствованные криптографические алгоритмы.

ЛИТЕРАТУРА

1. Whitfield Diffiee, Martin E. Hellman, «New directions in cryptography», IEEE Trans. on Information Theory, Vol. IT-22, No. 6, 1976, pp. 644-654.

2. Ivan Bjerre Damgârd, «A design principle for hash functions», In G. Brassard, editor, Advances in Cryptology — CRYPTO '89, Vol. 435 of Lecture Notes in Computer Science, pp. 416-427, Springer, 1990.

3. Antoine Joux, «Multicollisions in Iterated Hash Functions. Application to Cascaded Constructions», In M. Franklin, editor, Advances in Cryptology — CRYPTO 2004, Vol. 3152 of Lecture Notes in Computer Science, pp. 306-316, Springer, 2004.

4. John Kelsey, «A long-message attack on SHAx, MDx, Tiger, N-Hash, Whirlpool, and Snefru. Draft». Unpublished Manuscript.

5. Ueli Maurer, Renato Renner, Clemens Holenstein, «Indifferentiability, Impossibility Results on Reductions, and Applications to the Random Oracle Methodology», In M. Naor, editor, Theory of Cryptography, First Theory of Cryptography Conference, Vol. 2951 of Lecture Notes in Computer Science, pp. 21-39, Springer, 2004.

6. Stefan Lucks, «Design principles for iterated hash functions», Cryptology ePrint Archive, Report 2004/253, 2004.

7. Mridul Nandi, Souradyuti Paul, «Speeding Up the Widepipe: Secure and Fast Hashing», In Guang Gong and Kishan Gupta, editor, Indocrypt 2010, Vol. 6498 of Lecture Notes in Computer Science, pp. 144-162, Springer, 2010.

8. Shai Halevi, Hugo Krawczyk, «Strengthening Digital Signatures via Randomized Hashing», Advances in Cryptology — CRYPTO 2006, Vol. 4117 of Lecture Notes in Computer Science, pp. 41-59, Springer-Verlag, 2006.

9. Eli Biham , Orr Dunkelman «A Framework for Iterative Hash Functions — HAIFA», Cryptology ePrint Archive, Report 2007/278, 2007.

10. Jean-Philippe Aumasson, Çagdaç Çalik, Willi Meier, Onur Özen, Raphael C. -W. Phan, Kerem Varici, «Improved Cryptanalysis of Skein», In Mitsuru Matsui, editor, Advances in Cryptology — ASIACRYPT 2009, Vol. 5912 of Lecture Notes in Computer Science, 2009, pp. 542-559, Springer,

2009.

11. Dmitry Khovratovich, Ivica Nikolic, «Rotational Cryptanalysis of ARX», In Seokhie Hong, Tetsu Iwata, editors, Fast Software Encryption, Vol. 6147 of Lecture Notes in Computer Science,

2010, pp. 333-346, Springer, 2010.

a

a

b

b

c

c

12. Марков А.С., Цирлов В.Л. Основы криптографии: подготовка к CISSP // Вопросы кибербезопас-ности. 2 015. № 1(9).

13. Жуков А.Е. Легковесная криптография. Часть 1. // Вопросы кибербезопасности. 2015. № 1(9).

14. Жуков А.Е. Легковесная криптография. Часть 2. // Вопросы кибербезопасности. 2015. № 2(10).

15. Михеев М.Ю., Семочкина И.Ю., Новиков А.В., Свистунов Б.Л., Юрков Н.К. Технические средства криптографической защиты // Труды Международного симпозиума «Надежность и качество». 2010. Т.2. С. 270-277.

УДК 621.391.677 : 519.711.3 Якимов А.Н.

Санкт-Петербургский государственный университет аэрокосмического приборостроения, С.-Петербург, Россия

ДИСКРЕТИЗАЦИЯ ИЗЛУЧАЮЩЕЙ ПОВЕРХНОСТИ ПАРАБОЛИЧЕСКОЙ АНТЕННЫ В MATLAB

Введение

Решение задачи об излучении антенны со сложной пространственной конфигурацией не может быть получено строгими аналитическими методами. Однако с учетом того, что электромагнитное поле, формируемое антенной в заданной точке, в соответствии с теорией является суперпозицией полей, создаваемых токами различных элементов излучающей поверхности, появляется возможность ее дискретизации [1]. Излучающая поверхность зеркальной параболической антенны (рис. 1) находится в дальней зоне электромагнитной волны, формируемой облучателем, поэтому на ограниченном участке этой поверхности ток I(х,у,2) , являющийся функцией координат х , у и 2 декартовой системы, можно принять неизменным по амплитуде, что облегчает решение задачи [2, 3].

лежащие излучающей поверхности, при кусочно-линейной аппроксимации остаются неизменными, а криволинейные отрезки, соединяющие их, заменяются отрезками прямых. В результате, гладкая излучающая поверхность заменяется многогранной поверхностью аппроксимации, с плоскими прямоугольными или квадратными гранями (в зависимость от шага дискретизации), а при дополнительном разбиении и многогранной поверхностью с плоскими треугольными гранями.

Непрерывная излучающая поверхность зеркала антенны с параболическим профилем описывается функцией:

2

хЧ/ : 4/

(1)

где х , у , 2 - координаты текущих точек излучающей поверхности в правой прямоугольной декартовой системе координат; / - фокусное расстояние.

Одномерное сечение поверхности зеркала с параболическим профилем в случае у=0 (главное сечение) опишется одномерной функцией 2( х) в плоскости 02х :

4 /

(2)

Рисунок 1 - Зеркало параболической антенны

Качество дискретизации излучающей поверхности в значительной мере зависит от формы элементов дискретизации, причем наилучшие результаты получаются, когда форма этих элементов не слишком отличается от идеальных равносторонних треугольников и квадратов, ввиду опасности вырождения решения. При этом наилучшие результаты получаются, когда дискретизация излучающей поверхности осуществляется с равномерным шагом не более длины волны. Для криволинейных излучающих поверхностей, характерных для параболических антенн, дискретизация превращается в проблему, т.к. заданный шаг дискретизации по х и у , дает неравномерное деление поверхности в силу нелинейности описывающей ее функции [4, 5].

В связи с этим актуальным оказывается разработка новых подходов к дискретизации криволинейных излучающих поверхностей их реализации в существующих пакетах прикладных программ.

Основная часть

Предлагаемая двумерная аппроксимация излучающей поверхности сводится к одномерной кусочно-линейной аппроксимации функций, образующих эту излучающую поверхность. При этом совокупность одномерных сечений поверхности во взаимно перпендикулярных плоскостях, параллельных плоскостям 02х и 02у правой декартовой системы координат, образует криволинейную сетку с узлами х1 к , у к , 21 к в точках пересечения одномерных сечений. Узлы криволинейной сетки, принад-

В векторной интерпретации эта кривая представляет собой годограф векторной функции г скалярных аргументов х, и 2 . Учитывая, что параболическое зеркало относится к осесиммет-ричным излучателям, целесообразно при использовании МА^АВ осуществлять равномерное разбиение относительно центра параболы, совмещенного с центром декартовой системы координат (рис. 2) [5].

Рисунок 2 - Параболический профиль зеркала антенны в главном сечении

Интервал равномерного разбиения функции при этом определяется как разность Аг радиусов-векторов узловых точек при равномерной дискретизации этой кривой

Аг = Гк - Гк_! , (3)

где к= 1, 2, ... , К ;К - максимальный порядковый номер индекса радиуса - вектора узловой точки сечения параболоида в полупространстве 02х с положительной координатой х . При этом

х

i Надоели баннеры? Вы всегда можете отключить рекламу.