Научная статья на тему 'Виртуальная оценка аналоговых сообщений в задачах обеспечения информационной безопасности'

Виртуальная оценка аналоговых сообщений в задачах обеспечения информационной безопасности Текст научной статьи по специальности «Общие и комплексные проблемы естественных и точных наук»

77
26
Поделиться

Похожие темы научных работ по общим и комплексным проблемам естественных и точных наук , автор научной работы — Котенко В.В.,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Виртуальная оценка аналоговых сообщений в задачах обеспечения информационной безопасности»

В.В. Котенко

Россия, г. Таганрог, ТРТУ

ВИРТУАЛЬНАЯ ОЦЕНКА АНАЛОГОВЫХ СООБЩЕНИЙ В ЗАДАЧАХ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Будем считать, что сообщение представляет собой стационарный гауссовский марковский случайный процесс, описываемый априорным дифференциальным уравнением вида

^ = A(t)S(t) + r(t)Ns(0, (1)

dt

где S(t) и N S (t) - матрицы-столбцы размером r;

A(t) и T(t) - матрицы размером r x r.

В процессе цифровой обработки аналоговых сообщений общепринято выделять три этапа: дискретизация, квантование и кодирование.

Таким образом, в результате дискретизации образуется векторная марковская последовательность S(t,) = S(,), определяемая рекуррентным уравнением вида

S(/) = Фц_^(0 + G,N(i), (2)

где S(i) и N(i) - матрицы столбцы; ФИ-1 и О, - квадратные матрицы rxr.

Составляющая G, N(i) определяет вектор-столбец формирующего шума, характеризуемый нулевой матрицей математических ожиданий и диагональной дисперсионной матрицей

Dn (i) = Ds (i) - Фу_^ (i - 1)Ф[1_1.

В результате квантования образуется векторная дискретная последовательность

V [S(,)] = V [”), S(i) е 0 (n), (3)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где ©(и) - область квантования; n - номер области квантования.

Будем предполагать, что компоненты вектора сообщения S k (t,) квантуются отдельно друг от друга. В результате такого квантования образуются векторные величины V , = V[S,]=[Ti(t,),T2(t,)...¥,(t,)f , представляющие собой векторы-столбцы.

Потери, вызванные квантованием, принято представлять в виде шума квантования и обозначать как

W(,) = S(,) - V (,). (4)

Решение задачи обеспечения информационной безопасности может осуществляться по двум основным направлениям:

1) использование маскирующего шума NM (,): ZM (,) = V (,) + NM (,), (5)

2) использование ключа NK (,): ZK (,) = X(,) ® NK (,), (6)

где знак © - означает сложение по модулю 2 цифрового сообщения X(,) и

ключа NK (,), представленных в двоичном коде. Таким образом, в рамках предложенного подхода возможны варианты использования шума цифрового представления как в виде шумовой последовательности NM (,) , так и в виде ключа NK (,). Отличие будет заключаться в том, что в первом случае операция представления будет линейной, а во втором - нелинейной, предполагающей квантование

Секция

Безопасность телекоммуникаций

W, по уровням V K [W, ] и формирование соответствующих двоичных кодовых комбинаций. В качестве исходного выберем вариант использования маскирующего шума на i-м шаге формирования защищённого сообщения Z(,) шум квантования, на (, -1) -м шаге с учётом этого выражение (5) примет вид

Z(,) = V (,) + W(, -1). (7)

Будем считать, что при передаче защищённое сообщение подвергается искажениям, которые можно трактовать как воздействие аддитивного шума наблюдения V(,). Этот шум считается гауссовским, не зависящим от сообщения, с независящими компонентами и значениями. Он задаётся нулевой матрицей математических ожиданий и диагональной дисперсионной матрицей Df (,).

Таким образом, модель наблюдения Y (,) на выходе канала связи может быть представлена в виде Y(,) = H, Z(,) + V(,). (8)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Наглядно выбранный вариант формирования наблюдения Y(,) представлен на рис. 1.

Таким образом, постановка исходной задачи может быть сформулирована следующим образом.

Задана последовательность наблюдений Y1 = [Y (1),..., Y (,)]т.

Требуется определить оптимальную по критерию минимума среднего квадрата ошибки (СКО) оценку S*(,) сообщения S(t) для момента времени t, принадлежащего полуинтервалу [t,, tj+1).

Рис.1.

В целях упрощения и наглядности последующих математических выражений первоначально ограничимся рассмотрением случая скалярного сообщения. Тогда, постановка задачи с учётом (2) - (5) и (7) может быть представлена в следующем виде:

1. Заданы:

модель сообщения si = Ф1 I-1si—1 + Gflj; (9)

модель квантованного сообщения \yi=x¥)fei ] s є©^; (10)

модель шума квантования wt = s, —yt; (11)

модель защищённого сообщения z = ¥і + w,_i; (12)

модель наблюдения у, = H,zi + vi; (13)

2. Требуется определить оптимальную по критерию минимума СКО оценку s* по заданной последовательности наблюдений y1 = [y1 ,...y Г.

+ад

Таким образом, задача сводится к определению оценки s* = IsPps (sI)dsI, (14)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

—ад

где РР5 (я,) - апостериорная плотность вероятностей РР5 (я, ) = р[я / у1 ]. (15)

Нетрудно заметить, что поставленная задача может быть довольно просто сведена к известной задаче нелинейной фильтрации аналоговых сообщений в системах с импульсно-кодовой модуляцией. Примечательной особенностью предложенного подхода является то, что он открывает новое (третье) направление возможного решения этих задач, потенциально способное исключить отмеченную выше проблему. Сущность данного подхода состоит в следующем. Постановка задачи (9) - (13) показывает, что модель наблюдения можно представить в виде

У, = И& + V, = И& + И^ _! + V, = И, Ч, + И,я, _1 - + V,.

Обозначив

, (ч,—чі-і );

и, = и, (ч, -ч

А = и і + V,

(16)

(17)

окончательно имеем у = Иіяі—1 + А,. (18)

Выражение (18) определяет некое воображаемое нами наблюдение на выходе системы связи. Назовём его виртуальным наблюдением, чтобы отличать от истинного, которое определяется выражением (13). Тогда оценка сообщения на выходе системы связи может быть представлена как результат решения системы уравнений вида

Я* = | яіР[яі/у1 ]с

-ад , ад

| яр[я/ уҐ 1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

—ад

+ад

у1 = {уі---Уі };

у\+1 Ч^-й+Л,

(19)

где уг- - виртуальное наблюдение.

*

Представление (19) показывает, что оценка должна формироваться в два

этапа:

л - *

1. на первом этапе вычисляется истинная оценка путем использования известных методик второго направления;

2. на втором этапе эта оценка уточняется путем определения виртуальной ~ *

оценки ~ .

С учетом этого представление (19) можно переписать как

Я = Яр

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

|яр[>і/уіК> (і — 1)Т < 1 < ІТ;

—ад

+ад

•* = |яР^/її1 К, ІТ < 1 < (І + 1)Т.

(20)

Отсюда следует, что система уравнений (20) требует для своего решения два

Я * у*

такта частоты дискретизации: на первом такте вычисляется , на втором - я, .

Как уже отмечалось, определение Я* может быть произведено по одной из известных и апробированных методик рассмотренного выше второго направления решения задач этого класса. Таким образом, решение системы уравнений (20) сводится к определению виртуальной оценки. Проблема синтеза алгоритмов определения виртуальной оценки обозначает новый класс задач, требующий применения новых нестандартных методик решения.

*

—ад

Я • = <