Научная статья на тему 'СПОСОБ ЗАДАНИЯ СИММЕТРИЧЕСКОЙ ГРУППЫ ПОДСТАНОВОК СТЕПЕНИ 2N С ИСПОЛЬЗОВАНИЕМ ПОРОГОВЫХ ОПЕРАЦИЙ В ПЕРСПЕКТИВНОЙ ЭЛЕМЕНТНОЙ БАЗЕ'

СПОСОБ ЗАДАНИЯ СИММЕТРИЧЕСКОЙ ГРУППЫ ПОДСТАНОВОК СТЕПЕНИ 2N С ИСПОЛЬЗОВАНИЕМ ПОРОГОВЫХ ОПЕРАЦИЙ В ПЕРСПЕКТИВНОЙ ЭЛЕМЕНТНОЙ БАЗЕ Текст научной статьи по специальности «Математика»

CC BY
31
5
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Computational nanotechnology
ВАК
Область наук
Ключевые слова
ПОРОГОВАЯ ФУНКЦИЯ / СИММЕТРИЧЕСКАЯ ГРУППА ПОДСТАНОВОК / РЕАЛИЗАЦИЯ ПОДСТАНОВКИ / ПОРОГОВЫЙ БАЗИС / СЛОЖНОСТЬ РЕАЛИЗАЦИИ / ТРАНСПОЗИЦИЯ / АЛГОРИТМ РЕАЛИЗАЦИИ ПОДСТАНОВКИ

Аннотация научной статьи по математике, автор научной работы — Никонов Владимир Глебович, Зобов Антон Игоревич, Никонов Николай Владимирович

Обращение к пороговому способу задания подстановок отражает современные тенденции к повышению быстродействия обработки и передачи информации, связанные с возможностью реализации пороговых функций непосредственно в среде-носителе сигнала, прежде всего в оптике или на иных носителях, относящихся к сфере нанотехнологий. Кроме того, активно развиваемое направление построения нейрокомпьютеров также требует разработки систем защиты информации с помощью базовых операций нейрокомпьютеров - пороговых элементов. Целью исследования был поиск способа построения симметрической группы подстановок степени 2n в пороговом базисе. Для этого в работе предложен способ реализации транспозиций, с помощью которого можно построить любую транспозицию, что позволяет говорить о том, что возможна реализация всей симметрической группы подстановок степени 2n. С вычислительной точки зрения положения статьи представляют исключительный интерес благодаря простоте алгоритма реализации подстановок.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Никонов Владимир Глебович, Зобов Антон Игоревич, Никонов Николай Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE COMPLEXITY OF SPECIFYING A SYMMETRIC GROUP OF PERMUTATIONS OF DEGREE 2N IN A THRESHOLD BASIS ON A PROMISING ELEMENT BASE

The appeal to the threshold method of setting substitutions reflects the current trends towards increasing the speed of information processing and transmission connected with the possibility of implementing threshold functions directly in the signal carrier medium, primarily in optics or on other carriers related to the field of nanotechnology. In addition, the actively developing direction of building neurocomputers also requires the development of information protection systems using the basic operations of neurocomputers-threshold elements. The aim of the study was to find a way to construct a symmetric group of substitutions of degree 2n in the threshold basis. For this purpose, a method for implementing transpositions is proposed, with the help of which any transposition can be constructed, which allows us to say that it is possible to implement the entire symmetric group of substitutions of degree 2n. From a computational point of view, the provisions of the article are of exceptional interest due to the simplicity of the algorithm for implementing substitutions.

Текст научной работы на тему «СПОСОБ ЗАДАНИЯ СИММЕТРИЧЕСКОЙ ГРУППЫ ПОДСТАНОВОК СТЕПЕНИ 2N С ИСПОЛЬЗОВАНИЕМ ПОРОГОВЫХ ОПЕРАЦИЙ В ПЕРСПЕКТИВНОЙ ЭЛЕМЕНТНОЙ БАЗЕ»

05.13.19 МЕТОДЫ И СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ,

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

INFORMATION SECURITY

DOI: 10.33693/2313-223X-2021-8-3-50-58

Способ задания симметрической группы

подстановок степени 2n с использованием пороговых операций в перспективной элементной базе

В.Г. Никонов1 ©, А.И. Зобов2 ©, Н.В. Никонов3 ©

1 Российская академия естественных наук, г. Москва, Российская Федерация

2 Фонд содействия развитию безопасных информационных технологий, г. Москва, Российская Федерация

3 Технический комитет по стандартизации ТК26, г. Москва, Российская Федерация

E-mail: zobowai@gmail.com

Аннотация. Обращение к пороговому способу задания подстановок отражает современные тенденции к повышению быстродействия обработки и передачи информации, связанные с возможностью реализации пороговых функций непосредственно в среде-носителе сигнала, прежде всего в оптике или на иных носителях, относящихся к сфере нанотехнологий. Кроме того, активно развиваемое направление построения нейрокомпьютеров также требует разработки систем защиты информации с помощью базовых операций нейрокомпьютеров - пороговых элементов. Целью исследования был поиск способа построения симметрической группы подстановок степени 2" в пороговом базисе. Для этого в работе предложен способ реализации транспозиций, с помощью которого можно построить любую транспозицию, что позволяет говорить о том, что возможна реализация всей симметрической группы подстановок степени 2". С вычислительной точки зрения положения статьи представляют исключительный интерес благодаря простоте алгоритма реализации подстановок.

Ключевые слова: пороговая функция, симметрическая группа подстановок, реализация подстановки, пороговый базис, сложность реализации, транспозиция, алгоритм реализации подстановки

ССЫЛКА НА СТАТЬЮ: Зобов А.И., Никонов В.Г., Никонов Н.В. Способ задания симметрической группы подстановок степени 2" с использованием пороговых операций в перспективной элементной базе // Computational nanotechnology. 2021. Т. 8. № 3. С. 50-58. DOI: 10.33693/2313-223X-2021-8-3-50-58

DOI: 10.33693/2313-223X-2021-8-3-50-58

On the Complexity of Specifying a Symmetric Group of Permutations of Degree 2n in a Threshold Basis on a Promising Element Base

V.G. Nikonov1 ©, A.I. Zobov2 ©, N.V. Nikonov3 ©

1 Russian Academy of Natural Sciences, Moscow, Russian Federation

2 Secure Information Technology Assistance Foundation, Moscow, Russian Federation

3 Technical Committee for Standardization TC26, Moscow, Russian Federation

E-mail: zobowai@gmail.com

Abstract. The appeal to the threshold method of setting substitutions reflects the current trends towards increasing the speed of information processing and transmission connected with the possibility of implementing threshold functions directly in the signal carrier medium, primarily in optics or on other carriers related to the field of nanotechnology. In addition, the actively developing direction of building neurocomputers also requires the development of information protection systems using the basic operations of neurocomputers-threshold elements. The aim of the study was to find a way to construct a symmetric group of substitutions of degree 2" in the threshold basis. For this purpose, a method for implementing transpositions is proposed, with the help of which any transposition can be constructed, which allows us to say that it is possible to implement the entire symmetric group of substitutions of degree 2". From a computational point of view, the provisions of the article are of exceptional interest due to the simplicity of the algorithm for implementing substitutions.

Key words: threshold function, symmetric group, implementation of permutations, threshold basis, complexity of implementation, transposition, the algorithm for implementing permutations

FOR CITATION: Nikonov V.G., Zobov A.I., Nikonov N.V. On the Complexity of Specifying a Symmetric Group of Permutations of Degree 2n in a Threshold Basis on a Promising Element Base. Computational Nanotechnology. 2021. Vol. 8. No. 3. Pp. 50-58. (In Rus.) DOI: 10.33693/2313-223X-2021-8-3-50-58

V J

Реализация биективных отображений является одной f (x1, ... , xn). В данной статье в качестве такого базиса будет

из актуальных задач прикладной дискретной математики. Для рассмотрен базис пороговых функций T" = {xv(x1, ... , xn)}, ка-

биективных отображений степени 2", задающих подстановку ждая из которых определяется линейным неравенством с бу-

п, может быть предложено координатное представление с по- левыми переменными и действительными коэффициентами

мощью системы булевых функцийf1(x1, ... , x"), ... , f"(x1,... , x"): {т (x , . , x )} = 1 ^ a x + ... + a x > b . (3)

1 Vv 1' ' "/J 1v 1 "V " V v '

| У1 = Л ((.....xn);

; (1)

|yn = fn (X1.....Xn )

IV

В такой интерпретации базисное представление можно трактовать как задание функции/ (х1,... , хп) некоторой системой неравенств вида (3)

гДе У,, х е {а ^ (х^ ... , х„) - исходный ^тт (у^ ... , Уп) - Г а^х, +... + ап^хп > Ь^;

его образ. В общем случае, если отображение (1) - биекция, £ (х х , 1 : 1 1 (4)

то система функций^(х^ ..., хп), ..., ^(х^..., хп) называется ре- ' 1 " "к х, + .+ >^

гулярной. Регулярная система удовлетворяет критерию Хаф- ^ ''

мана [1], а именно, для любого подмножества функций си- и сложностью реализации функции /, (х1, ... , х) станет число

стемы f¡1(x1, ... , хп), ... ,f.tt(xv ... , хп) вес их произведения равен к,, то есть число неравенств в системе (4).

' " ' " Для задания в пороговом базисе всей регулярной систе-II f (х х ) f (х х )11 = 2" - ' 1 < К < " (2)

\иц\1,-, "Ь-^кУ 11-1 ¿и • - - ■ \> мы функций f1(x1, ... , хп), ... , fn(x1, ... , хп) необходимо найти

Под реализацией подстановки п будем понимать зада- представление (4) для каждой из этих функций. Очевидно,

ние отображения (1), в котором каждая функция f(х1, ... , хп) что представление (4) неоднозначно как для одной булевой

представлена в некотором фиксированном базисе, а под функции, так и в целом для регулярной системы, поэтому

сложностью - количество базисных элементов участвующих можно ставить вопрос о нахождении представлений, об-

в представлении, причем один и тот же базисный элемент ладающих в некотором смысле наилучшими параметрами

может участвовать в представлениях различных функций сложности.

MULTISCALE MODELING FOR INFORMATION CONTROL AND PROCESSING

В качестве основного параметра оптимизации будем рассматривать сложность системной пороговой реализации, определяемую числом неравенств s в задании всей системы в целом, причем, очевидно, что

s . (4)

i=1

Оценка (5) обращалась бы в равенство, если бы не учитывалась возможность использования одного и того же неравенства в системах (4) для различных функций f (xv ... , xn) и f. (xv ... , X"), i1 * i2. Так как вопрос минимизации индивидуального порогового задания (4), как известно [3; 4], относится к числу трудных задач дискретной математики, то не меньшей сложностью обладает задача минимизации системной реализации.

Сделаем еще одно уточнение, в полной мере отвечающее практике, а именно, если некоторая функция регулярной системы f (x , ... , X") просто равна какой-либо входной переменной

f (x., ... , x ) = x ,

J Iх 1' ' "' !jr

Fig.1. Geometric representation of the function (6)

Таблица 1

Задание отображения (6) [Representation of the function (6)]

Входные векторы [Input vectors] Значения линейных форм [Linear form values] Значения y как результат сравнения с порогом >1 [Values y as comparison with a threshold >1]

xi *2 x3 x4 si S2 S3 S4 yi y2 y3 y4

0 0 0 0 0 0 0 0 1 1 1 1

0 0 0 1 1 1 1 -2 0 0 0 1

0 0 1 0 1 1 -2 1 0 0 1 0

0 0 1 1 2 2 -1 -1 0 0 1 1

0 1 0 0 1 -2 1 1 0 1 0 0

0 1 0 1 2 -1 2 -1 0 1 0 1

0 1 1 0 2 -1 -1 2 0 1 1 0

0 1 1 1 3 0 0 0 0 1 1 1

1 0 0 0 -2 1 1 1 1 0 0 0

1 0 0 1 -1 2 2 -1 1 0 0 1

1 0 1 0 -1 2 -1 2 1 0 1 0

1 0 1 1 0 3 0 0 1 0 1 1

1 1 0 0 -1 -1 2 2 1 1 0 0

1 1 0 1 0 0 3 0 1 1 0 1

1 1 1 0 0 0 0 3 1 1 1 0

1 1 1 1 1 1 1 1 0 0 0 0

то будем считать, что она не требует для своей реализации использования неравенства и не вносит вклад в итоговую сложность системной пороговой реализации (или просто в сложность пороговой реализации).

Известно, что в задании групп подстановок особую роль играют транспозиции. Остановимся на пороговой реализации транспозиций подробнее.

Пример 1. В качестве примера рассмотрим отображение векторов длиной 4 (х1, х2, х3, х4) ^ (у1, у2, у3, у4), заданное четырьмя координатными пороговыми функциями

у1 = 0 < -2х1 + х2 + х3 + х4 > 1; у2 = 0 < х1 - 2х2 + х3 + х4 > 1; У3 = 0 < х1 + х2 - 2х3 + х4 > 1; У4 = 0 < х1 + х2 + х3 - 2х4 > 1.

(6)

Для наглядности каждую из четырех координатных пороговых функций отображения (6) представим геометрически на проекциях четырехмерных кубов (рис. 1), где черными точками отмечены единичные вершины соответствующей координатной функции.

Непосредственно из порогового задания отображения (6) можно установить, что оно задает подстановку на множестве векторов длиной 4 степенью 16, которая является транспозицией, переставляющей векторы

(0, 0, 0, 0) ^ (1, 1, 1, 1).

(7)

Действительно, рассмотрим табличное перечисление всех векторов (х1, ... , хп), значение линейной формы, отвечающей каждому вектору в соответствии с заданием (6) и выведем отсюда все переходы (х1, х2, х3, х4) ^ (у1, у2, у3, у4) (табл. 1). Для четырех линейных форм, определяющих значения у,, введем обозначения:

= 2х1 + х2 + хз + х4; = х1 - 2х2 + хз + х4; ^з = х1 + х2 - 2хз + х4; = х1 + х2 + хз -2 х4;

Составленная таблица наглядно показывает, что отображение (6) задает подстановку степени 16, сводящуюся к транспозиции (7).

Напомним, что две функции называются однотипными, если одна получается из другой перестановкой переменных и навешиванием отрицания на некоторые переменные [8]. И, как нетрудно видеть, все координатные функции отображения (6) однотипны и могут быть получены из одной, например, первой у1 = f1(x1, х2, хз, х4) простой перестановкой переменных:

у2 = Д(х1, х2, хз, х4) = -^(х2, х1, хз, х4),

уз = ^(х^ х2, хз, х4) = ^(хз, х2, х1, х4),

у4 = f2(xl, х2, хз, х4) = f1(x4, х2, хз, х1),

Порождение транспозиции, обнаруженное в рассмотренном примере 1, допускает теоретическое обобщение, распространяемое на векторы произвольной длины и подстановки степени 2п для любого п.

Теорема 1. Отображение векторов (х1, ... , хп) ^ (у1, ... , уп), определяемое координатными пороговыми функциями вида

y1 = 0 < - (n - 2)х1 + x2 + x3 + ... + xn > 1; y2 = 0 < x1 - (n - 2)x2 + x3 ... + xn > 1; y3 = 0 < x1 + x2 - (n - 2)x3 + ... + xn > 1;

(8)

yn

= 0 < x1 + x2 + ... + xn - 1 ■

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

■ (n - 2k > 1,

является биекцией, задающей транспозицию векторов (0, 0, ... , 0) ^ (1, 1, ... , 1).

Доказател ьство. Выберем i-ю координатную функцию отображения (8)

y = 0 ^ x1 + ... + x. _ 1 - (" - 2)x. + x. + 1 + ... + xn > 1 (10)

и положим x = 0:

x1 + ... + x_ 1 + x + 1 + ... + xn > 1.

(11)

Неравенство (11) выполняется всегда, за исключением случая, когда

х1 = ... = х - 1 = х + 1 = ... = хп = 0.

и при этом у = 0. Иными словами, у = х во всех случаях, за исключением входного вектора (х1, . , хп) = (0, . , 0) и для любого -'. Подставляя этот вектор во все неравенства (8), обнаруживаем, что во всех неравенствах в левой части стоит 0 и все они не выполняются, тио есть выходной вектор есть (у1, ... , уп) = (1, ... , 1).

Напротив, если положить х = 1, то неравенство (11) примет вид

х1 + ... + х, - 1 + х, + 1 + ... + хп > п - 1. (12)

В левой части неравенства (12) стоит ровно (п - 1) двоичное слагаемое, поэтому во всех случаях оно не выполняется за исключением

х1 = ... = х _ 1 = х + 1 = ... = хп = 1

Окончательно получаем, что если х = 1, то и у = 1 во всех случаях, за исключением вектора (х1, х2, ... , хп) = (1, 1, ... , 1), когда (у1, у2, ... , уп) = (0, 0, ... , 0), что окончательно убеждает в справедливости утверждения.

Подчеркнем, что отображение (8), задающее транспозицию (9), порождено регулярной системой однотипных пороговых функций. Заметим, что теорема 1 может быть обобщена на порождение произвольной транспозиции двух векторов, когда образ исходного вектора получается инвертированием его координат, то есть

(s„ ^ ... , Sn) ^ (s„ ^ - , U

(13)

Переход от транспозиции (9) к транспозиции (1з) осуществляется инвертированием х- или путем замены х на (1 - х.) для всех координат, в которых е, = 1.

Однако, очевидно, что не все транспозиции имеют вид (1з). Прежде чем перейти к рассмотрению общего случая, вновь разберем пример.

Пример 2. Рассмотрим транспозицию вида (0, 0, 0, 0) ^ (0, 0, 0, 1)

(14)

(9)

и укажем способ ее реализации в пороговом базисе. Геометрическое задание подстановки, являющейся транспозицией (14) представлено на рис. 2.

£

Рис. 2. Геометрическое задание отображения (14) Fig. 2. Geometric representation of the function (14)

MULTISCALE MODELING FOR INFORMATION CONTROL AND PROCESSING

Приведем аналитическое задание:

У1 = f1(x1, x2, x3, x4), y1 = x1; (15)

У2 = f2(x1, x2, x3, x4), y2 = x2; У3 = f3(x1, x2, x3, x4), y3 = x3;

У4 = f4(xi, x2, x3, x4), У4 = f4(xi, x2, x3, x4).

Действительно, из таблицы, задающей отображение -транспозицию (15) следует, что по первым трем координатам y = x на всех входных наборах и только последняя переменная y4 определяется более сложной функцией f4(x1, x2, x3, x4), представленной геометрически на рис. 2. Отметим, что функция f4(x1, x2, x3, x4) может быть описана следующим логическим условием в зависимости от значения x4 (табл. 2): если x4 = 0, то f4(x1, x2, x3, 0) = 1 x1 = x2 = x3 = 0), если x4 = 1, то f4(x1, x2, x3, 1) = 0 x1 = x2 = x3 = 0).

Таблица 2

Отображение (14) [Function (14)]

x1 x2 x3 x4 yi y2 y3 y4

0 0 0 0 0 0 0 1

0 0 0 1 0 0 0 0

0 0 1 0 0 0 1 0

0 0 1 1 0 0 1 1

0 1 0 0 0 1 0 0

0 1 0 1 0 1 0 1

0 1 1 0 0 1 1 0

0 1 1 1 0 1 1 1

1 0 0 0 1 0 0 0

1 0 0 1 1 0 0 1

1 0 1 0 1 0 1 0

1 0 1 1 1 0 1 1

1 1 0 0 1 1 0 0

1 1 0 1 1 1 0 1

1 1 1 0 1 1 1 0

1 1 1 1 1 1 1 1

Функцию /4(х1, х2, х3, х4) выделим из рис. 2 и рассмотрим более подробно (рис. 3). Во-первых, отмечаем, что эта функция не является 1-монотонной [5; 6], так как множество ее единичных вершин Л{ (х4 = 0) при х4 = 0 и множество единичных вершин Л{ (х4 = 1) при х4 = 1 не связаны одним из двух включений:

Л{ х = 0) ё Л{х = 1);

Л{ (хА = 0) ^ Л{ х = 1);

Отсюда следует [3; 5-7], во-вторых, что функция /4(х1, х2, х3, х4) - непороговая и для ее задания в пороговом базисе требуется как минимум два неравенства. Такое задание можно построить исходя из геометрии этой функции (см. рис. 3), а именно:

(х + X + х, + х. > 1;

/4 х2, Хз, х4) = 0 1 2 3 4 (16)

441 2 3 ' [х1 + х2 + х3 + 3х4 < 3.

Рис. 3. Функция f4(x1, x2, x3, x4) Fig. 3. Function f4(x1, x2, x3, x4)

Действительно, первое неравенство «отсекает» вершину (0, 0, 0, 0), в которой /4(0, 0, 0, 0) = 1, а на всех остальных наборах (х1, х2, х3, х4) оно выполняется. Второе неравенство всегда выполняется, если х4 = 0, а при х4 = 1 выполняется только на наборе (0, 0, 0, 1). Следовательно, транспозиция задается следующей системой координатных функций:

У1 = *i; У2 = x2; Уз = хз;

У4 = о «

(17)

x1 + x2 + x3 + x. > 1,

Задание (17) можно рассматривать, как представление в пороговом базисе со сложностью 5 = 2, так как первые три координатные функции - тождественные и лишь четвертая функция для своего задания потребовала два неравенства. Еще раз подчеркнем, что функция /4(х1, х2, х3, х4) - непороговая, так как не удовлетворяет условию полной монотонности, поэтому 5 = 2 - минимальное значение сложности пороговой реализации рассматриваемого отображения.

При подготовке индуктивного шага для рассмотрения транспозиции в общем случае, разберем еще один пример.

/ У

*4

7 }

У /

*4

7 /

Рис. 4. Геометрическое задание отображения (18) Fig. 4. Geometric representation of the function (18)

Пример 3. Проанализируем пороговое задание транспозиции

(0, 0, 0, 0) ^ (0, 0, 1, 1)

(18)

как подстановки на множестве векторов длиной 4. Геометрическое задание этой подстановки приведем на рис. 4.

Покажем, что для этого отображения может быть предложено следующее пороговое задание

У1 = *i; У2 = *2;

k + x2 + Х3 + x4 > 1 y3 = 0 о i , .

3 [x1 + x2 + 3x3 +(1 - x4 )< 3;

x1 + x2 + x3 + x4 > 1,

У4-- " " '

(19)

= 0 о

x1 + x2 + (l -x3) + 3x4 < 3.

Первые две координатные функции равны входным переменным и не требуют применения пороговых ограничений. Появление единичных вершин с координатами (0, 0, 0, 0) для ^(х^ х2, хз, х4) и ^(х^ х2, хз, х4) требует включения для задания ^ = 0 и ^ = 0 неравенства

(20)

x1 + x2 + x3 + x4 > 1.

Для f3 добавляется нулевая вершина с координатами (0, 0, 1, 1), поэтому в задании ^ участвует неравенство

x1 + x2 + 3x3 + (1 - x4) < 3,

(21)

Разобранные примеры помогают понять геометрическое строение системы координатных функций пороговой реализации транспозиции в общем случае.

Теорема 2. Отображение векторов (х1, ... , хп) ^ (у1, ... , уп), определяемое координатными пороговыми функциями

у1 = х1;

Уп-t+1 =0 о

(23)

Уп -

= 0 о

Уп - t = xn - t;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

x1 + x2 + ...+ xn > 1,

x1 + .+ xn-1 +(n - 1)xn-1 +1 + + (1 - xn -1 + 2 ) + (1 - xn -1 + 3 ) + ... + ( - xn ) n -1

x1 + x2 +...+ xn > 1,

x1 +. + xn-1 +(1 -xn-1 +1 ) + (n -1)(1 -xn-1 + 2) + + (1 - xn -1 + 3 ) + . + (1 - xn ) n -1

Уп = 0 О

X1 + x2 + ...+ xn > 1,

X1 + ••• + Xn -1 + ( - Xn -1 +1) +

+ ( - Xn -1 + 2 ) + --. + (1 - Xn -1 ) + (n - !.)Xn < П -1,

которое всегда выполняется при хз = 0, а при хз = 1 выполняется только в вершине (0, 0, 1, 1). Аналогично объясняется строение системы неравенств при задании Д.

В результате, если на вход преобразования (20) поступит вектор (х1, х2, х3, х4) = (0, 0, 0, 0), то в результате окажется, что у1 = 0, у2 = 0, а значения у3 и у4 окажутся равными 1, так как вектор (0, 0, 0, 0) не удовлетворяет неравенству х1 + х2 + хз + х4 > 1.

Обратно, если на вход поступит вектор (х1, х2, х3, х4) = = (0, 0, 1, 1), то у1 = 0, у2 = 0, система, определяющая уз

|0 + 0 +1 +1 > 1;

[0 + 0 + 3 + (1 -1)< 3,

совместна, и у3 = 0, и система определяющая у4

0 + 0 +1 +1 > 1;

0 + 0 + (1 -1) + 3 < 3,

совместна, следовательно, у4 = 0. Окончательно получаем, что и вектор (0, 0, 0, 0) переходит в (0, 0, 1, 1), и наоборот, вектор (0, 0, 1, 1) переходит в вектор (0, 0, 0, 0).

Если входной вектор (е1, е2, е3, е4) отличен от этих двух, то преобразование (20) переводит его самого в себя. Действительно, у1 = е1, у2 = е2, неравенства х1 + х2 + х3 + х4 > 1 выполнены, и если е3 = 1, то

е1 + е2 + 3 • 1 + (1 - е4) < 3

не выполнено ((е1, е2, е4) г (0, 0, 1))) и у3 = 1, если е3 = 0, то

е1 + е2 + 3 • 0 + (1 - е4) < 3

выполнено и у3 = 0 (аналогично и с переменной у4).

Отметим, что сложность 5 пороговой реализации транспозиции (20) равна 3, так как значение ^ и ^ не требуют использования пороговых элементов, а в задании Д и ^ участвует одно общее неравенство (21) и два индивидуальных.

является биекцией, задающей транспозицию векторов

(0,0, ... , 0) (0,...,0 1,...,1\ (24)

Доказател ьство. Первые п - К координат в табличном задании преобразования (23) остаются неизменными. Если на вход преобразования поступит вектор (х1, . , хп) = = (0, ... , 0), то первые п - К его координат останутся равными 0, а координаты с большими номерами п - К + 1, п - К + 2, ... , п станут равными 1, так как в задании всех этих координат присутствует неравенство х1 + х2 + ... + хп > 1, которое не выполнено на наборе из всех нулей. Таким образом, преобразование (23) задает отображение (24) в прямую сторону.

Обратно, если на вход поступит вектор

n) = (о-^о О

,1

то первые п - К координат сохраняются:

у 1=х1 =

Уп - t =

0.

Во всех последующих системах неравенство х1 + х2 + ... + хп > 1 выполняется. Обратимся ко второму неравенству, задающему какую-либо из последующих координат, пусть уп _ К + 1, и подставим в левую часть координаты 0... 0 1...

t

^n -1

+ ( П -1) Xn -1 + j +(1 -

-1 + 2

X1 + ...+ xn

+ (1 - Xn -1+3) + ... + (! - Xn ) = 0 + ...+ 0 + (n -1)-1 +

лп-1 + 3 )

+ (1 -1) + (1 -1) + ... + (1 -1)< п -1,

следовательно уп - + 1 = 0. Очевидно, что и последующие координаты будут равны 0, следовательно, преобразование (23) задает переход (24) и в обратную сторону.

У2 = x2;

x

n - t

MULTISCALE MODELING FOR INFORMATION CONTROL AND PROCESSING

Остается показать, что если на вход преобразования (23) поступит вектор (е1, е2, ..., еп), отличный от рассмотренных, то он перейдет в себя. В самом деле, из задания (23) следует, что

Далее, (е1, е2, ..., еп) * (0, 0, ... , 0), поэтому будут выполнены все неравенства х1 + х2 + ... + хп > 1.

Обратимся ко второму неравенству, задающему некоторую координату с номером, большим или равным п - I + 1, Уп_ I; + 1 и подставим вектор (е1, е2, ... , еп) в левую часть, полаГаЯ, чТО £п - I + 1 = 0:

*1 + ...+ х„ - { +(п -1) хп - {+1 + ( - хп - {+2 ) +

+ (1 - хп -г + 3 ) + .-. + (1 - хп )=б1 +^ + вп - ( + (п - 1)£п -, +1 + + (1 -Ёп - г + 2 ) + (1 -Ёп - г + 3 ) + ... + ( -£п ) = = £1 +_ + 8п - г +(-8п - г + 2 ) + (-Еп - г + 3 ) + ... + (1.-8п )< п -1

В левой части последнего сравнения стоит п - 1 двоичное слагаемое, поэтому при еп - + 1 = 0 неравенство выполнено

и УП - I + 1 = 0.

Таблица 3

Если же s

нимает вид

£1 + . + еп - ; + (п - 1) + (1 - еп - ; + 2) +

+ (1 - Вп - ; + 3) + .■■ + (1 - £п) > п - 1

и, так как вектор

п )) 0... 0 1..1

01234567 71254036

(25)

Табличное задание подстановки (26) приведено в табл. 3. 56 Computational nanotechnology

Отображение (26) [Function (26)]

x1 x2 x3 yi y2 y3

0 0 0 1 1 1

0 0 1 0 0 1

0 1 0 0 1 0

0 1 1 1 0 1

1 0 0 1 0 0

1 0 1 0 0 0

1 1 0 0 1 1

1 1 1 1 1 0

1, то левая часть этого неравенства при-

то это неравенство не выполнено и уп - + 1 = 1.

Таким образом, теорема 2 окончательно доказана.

Отметим, что из представления (23) вытекает, что сложность пороговой реализации отображения равна I + 1, где I < п, а если I = п, то, в соответствии с теоремой 1, сложность пороговой реализации равна п.

В данной теореме, как и в ранее разобранных примерах, положение нулей и единиц во входящих в транспозицию векторах фиксировано для удобства проведения доказательства. Переход же к самому общему случаю достигается, очевидно, простой перестановкой координат этих векторов.

Из двух доказанных теорем вытекает справедливость утверждения о сложности пороговой реализации произвольной подстановки с помощью транспозиций.

Теорема 3. Сложность пороговой реализации 5 произвольной подстановки степени 2п не превосходит

5 < п • 2п. (25)

Пример 4. Зададим в пороговом базисе подстановку

Представим подстановку (26) в виде произведения транспозиций

(0, 7, 6, 3, 5) (1)(2)(4) = (0, 3)(0, 5)(0, 6)(0, 7).

Далее зададим каждую транспозицию в пороговом базисе.

1. Транспозиция (0, 3), то есть (0, 0, 0) ^ (0, 1, 1)

У1 = х; У 2 = 0 «

Уз = 0 «

*1 + 2*2 +(1 - Хз )< 2;

x1 + x2 + x3 > 1,

*1 + (1 -Х2 ) + 2Хз < 2.

2. Транспозиция (0, 5), то есть (0, 0, 0) ^ (1, 0, 1)

X + х2 + х3 > 1,

У1 = 0 о

У 2 = *2-;

Уз = 0 о

2*1 +(1 - Х2 ) + (1 - Хз )< 2;

Х1 + x2 + Х3 > 1, *1 +(1 -*2) + 2*3 < 2.

3. Транспозиция (0, 6), то есть (0, 0, 0) ^ (1, 1, 0)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

= 0 + х2 + хз -1 У1 +(1 -х2) + (1 -х3)< 2;

Х1 + х2 + х3 — 1, Х1 + 2Х2 +(1 - Хз )< 2;

[Уз = хз.

4. Транспозиция (0, 7), то есть (0, 0, 0) ^ (1, 1, 1)

(х1 + х2 + х3 > 1,

У1 = 0 « У2 = 0 « Уз = 0 «

2х1 + (1 - x2) + (1 - x3 )< 2;

x1 + х2 + х3 > 1,

Xi + 2x2 +(1 - Х3 )< 2;

X1 + x2 + x3 > 1, x1 + (1 -x2) + 2x3 <2.

В итоге, сложность пороговой реализации подстановки (26) равна 5 = 4.

s1;

y * = s

- t

n - t

Xi + Х2 + Х3 > 1

Литература

1. Huffman D.A. Canonical forms for information lossless finite-state logical machines // IRE Trans. Circ. Theory. 1959. No. 6. Pp. 41-59.

2. Никонов В.Г., Литвиненко В.С. О биективности преобразований, задаваемых квазиадамаровыми матрицами // Comp. nanotechnol. 2016. № 1. С. 6-13.

3. Никонов В.Г., Никонов Н.В. Особенности пороговых представлений fc-значных функций // Труды по дискретной математике. 2008. Т. 11. № 1. С. 60-85.

4. Никонов В.Г. Классификация минимальных базисных представлений всех булевых функций от четырех переменных // Обозрение прикладной и промышленной математики. Серия: Дискретная математика. 1994. Т. 1. № 3. С. 458-545.

5. Дертоузос M. Пороговая логика / пер. с англ. M.: Мир. 1967.

6. Бутаков Е.А. Методы синтеза линейных устройств из пороговых элементов. М.: Энергия. 1970.

7. Зуев Ю.А. Пороговые функции и пороговые представления булевых функций // Математические вопросы кибернетики. Вып. 5. М.: Наука, 1994.

8. Никонов В.Г., Зобов А.И. Геометрический подход к оценке сложности булевых функций // Comp. nanotechnol. 2018. № 3. С. 32-43.

9. Кудрявцев В.А. Суммирование степеней чисел натурального ряда и числа Бернулли. Л.: Объединенное науч.-техн. изд-во НКТП СССР, 1936. 37 с.

10. Логачев О.А., Сальников А.А., Смышляев С.В., Ященко В.В. Булевы функции в теории кодирования и криптологии. 2-е изд., дополн. М.: МЦНМО, 2012. 584 с.

11. Логачев О.А., Федоров С.Н., Ященко В.В. Булевы функции как точки на гиперсфере в евклидовом пространстве // Дискретная математика. 2018. Т. 30. № 1. С. 39-55.

12. Никонов В.Г., Саранцев А.В. Методы компактной реализации биективных отображений, заданных регулярными системами однотипных булевых функций // Вестник Российского университета дружбы народов. Серия: Прикладная и промышленная математика. 2003. Т. 2. № 1. С. 94-105.

13. Яблонский С.В. Введение в дискретную математику: учеб. пособие для вузов. 2-е изд., перераб. и доп. М.: Наука. Гл. ред. физ.-мат. лит. 384 с.

14. Агиевич С.В., Афоненко A.A. О свойствах экспоненциальных замен // Вести НАН Белоруси. 2005. № 1. 106-112.

15. Агиевич С.В., Галинский Б.А., Микулич Н.Д.., Харин Ю.С. Алгоритм блочного шифрования BelT. URL: http://apmi.bsu.by/assets/files/ agievich/BelT. pdf

16. Barreto P, Rijmen V. The ANUBIS block cipher. In: NESSIE submission. 2000.

17. Barreto P, Rijmen V. The KHAZAD block cipher. In: NESSIE submission. 2000.

18. Chabaud F., Vaudenay S. Links between differential and linear crypt-analysis // EUROCRYPT, Lect. Notes Comput. Sci. 1994. No. 950. Pp. 356-365.

19. Daemen J., Rijmen V. Probability distributions of correlations and differentials in block ciphers // J. Math. Crypt. 2007. No. 1.

Pp. 221-242.

20. Менячихин А.В. Спектрально-линейный и спектрально-дифференциальный методы построения S-ботеов с близкими к оптимальным значениями криптографических параметров // Математические вопросы криптографии. 2017. Т. 8. № 2. С. 97-116.

References

1. Huffman D.A. Canonical forms for information lossless finite-state logical machines. IRE Trans. Circ. Theory. 1959. No. 6. Pp. 41-59.

2. Nikonov V.G., Litvinenko V.S. About bijectivity of transformations determined by quasi-hadamard matrixes. Comp. nanotechnol. 2016. No. 1. Pp. 6-13. (In Rus.)

3. Nikonov V.G., Nikonov N.V. Features of threshold representations of k-valued functions. Transactions on Discrete Athematics. 2008. Vol. 11. No. 1. Pp. 60-85. (In Rus.)

4. Nikonov V.G. Classification of minimal basic representations of all Boolean functions in four variables. Review of Applied and Industrial Mathematics. Ser. Discrete Math. 1994. Vol. 1. No. 3. Pp. 458-545. (In Rus.)

5. Dertouzos M.L. Threshold logic: A synthesis approach. Cambridge, Massachusetts: MIT Press, 1965.

6. Butakov E.A. Methods of synthesis of linear devices from threshold elements. Moscow: Energy. 1970.

7. Zuev Yu.A. Threshold functions and threshold representations of Boolean functions. Mathematical Problems of Cybernetics. Issue 5. Moscow: Nauka, 1994. (In Rus.)

8. Nikonov V.G., Zobov A.I., Geometric approach to estimating the complexity of Boolean functions. Comp. nanotechnol. 2018. No. 3. Pp. 32-43. (In Rus.)

9. Kudryavtsev V.A. Summation of powers of natural numbers and Bernoulli numbers. Leningrad: United Scientific and Technical Publishing House of the NKTP USSR, 1936, 37 p.

10. Logachev O.A., Salnikov A.A., Smyshlyaev S.V., Yashchenko V.V. Boolean functions in coding theory and cryptology. 2nd ed., suppl. Moscow: MTsNMO, 2012. 584 p.

11. Logachev O.A., Fedorov S.N., Yashchenko V.V. Boolean functions as points on a hypersphere in euclidean space. Discrete Mathematics. 2018. Vol. 30. No. 1. Pp. 39-55. (In Rus.)

12. Nikonov V.G., Sarantsev A.V. Methods for compact realization of bijective mappings given by regular systems of the same type of Boolean functions. Bulletin of the Russian University of Friendship of Peoples. Series: Applied and Industrial Mathematics. 2003. Vol. 2. No. 1. Pp. 94-105. (In Rus.)

13. Yablonsky S.V. Introduction to discrete mathematics: Study guide for universities. 2nd ed., revised. and add. Moscow: Science. Ch. Ed. Physical-Mat. Lit. 384 p.

14. Agievich S.V., Afonenko A.A., On the properties of exponential substitutions. VestiNAN Belarusi. 2005. No. 1. Pp. 106-112. (In Rus.)

15. Agievich S.V., Galinsky B. A., Mikulich N.D., Kharin U.S. Algorithm of block encryption BelT (In Rus.) URL: http://apmi.bsu.by/assets/ files/agievich/BelT.pdf

16. Barreto P., Rijmen V. The ANUBIS block cipher. In: NESSIE submission. 2000.

17. Barreto P., Rijmen V. The KHAZAD block cipher. In: NESSIE submission. 2000.

18. Chabaud F., Vaudenay S. Links between differential and linear cryptanalysis. EUROCRYPT, Lect. Notes Comput. Sci. 1994. No. 950. Pp. 356-365.

19. Daemen J., Rijmen V. Probability distributions of correlations and differentials in block ciphers. J. Math. Crypt. 2007. No. 1. Pp. 221-242.

20. Menyachixin A.V. Spectral-linear and spectral-differential methods for constructing S-boxes with close to optimal values of cryptographic parameters. Mathematical Questions of Cryptography. 2017. Vol. 8. No. 2. Pp. 97-116.

Статья проверена программой Антиплагиат. Оригинальность _ 72,3%

Рецензент: Катышев С.Ю., кандидат физико-математических наук; доцент доцент базовой кафедры № 252 РТУ Московского института радиоэлектроники и автоматики (МИРЭА)

Статья поступила в редакцию 14.08.2021, принята к публикации 18.09.2021 The article was received on 14.08.2021, accepted for publication 18.09.2021

MULTISCALE MODELING FOR INFORMATION CONTROL AND PROCESSING

СВЕДЕНИЯ ОБ АВТОРАХ

Никонов Владимир Глебович, доктор технических наук, профессор, член Президиума Российской академии естественных наук. Москва, Российская Федерация. Author ID: 396412

Зобов Антон Игоревич, кандидат технических наук; сотрудник Фонда содействия развитию безопасных информационных технологий. Москва, Российская Федерация. E-mail: zobowai@gmail.com Никонов Николай Владимирович, кандидат физико-математических наук, доцент; эксперт Технического комитета по стандартизации ТК26

ABOUT THE AUTHORS

VladimirG. Nikonov, Dr. Sci. (Eng.), Full Professor, Member of the Presidium RANS. Moscow, Russian Federation. AuthorlD: 396412

Anton I. Zobov, research employee of Secure Information

Technology Assistance Foundation. Moscow, Russian

Federation. E-mail: zobowai@gmail.com

Nikolay V. Nikonov, Cand. Sci. (Phys.-Math.), Assoc. Prof.;

expert of the Technical Committee for Standardization

TC26

i Надоели баннеры? Вы всегда можете отключить рекламу.