Вероятностный анализ стойкости защиты информации методом целочисленного расщепления символов тема диссертации и автореферата по ВАК РФ 00.00.00, кандидат наук Алхуссайн Амани

  • Алхуссайн Амани
  • кандидат науккандидат наук
  • 2023, ФГАОУ ВО «Российский университет дружбы народов»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 158
Алхуссайн Амани. Вероятностный анализ стойкости защиты информации методом целочисленного расщепления символов: дис. кандидат наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Российский университет дружбы народов». 2023. 158 с.

Оглавление диссертации кандидат наук Алхуссайн Амани

ВВЕДЕНИЕ

14

ГЛАВА 1. ЗАДАЧИ ПОСТРОЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ

1.1. Основные понятия и определения

1.2. Некоторые методы замены, основанные на операции модульной арифметики

1.3. Потоковый метод защиты

1.3.1. Генераторы псевдослучайных чисел (ГПСЧ)

1.3.2. Защита методом гаммирования (защита псевдослучайными числами)

1.3.3. Защита методом Вернама

1.4. Абсолютно стойкие методы защиты

1.5. Использование эволюционных принципов в системах защиты информации

1.6. Постановка задачи исследования

ГЛАВА 2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЦЕЛОЧИСЛЕННОГО

РАСЩЕПЛЕНИЯ

2.1. Основные определения и понятия

2.2. Расщепление по векторной базе

2.3. Утверждения и их доказательство

2.4. Описание алгоритмов процедуры целочисленного расщепления

2.4.1. Описание алгоритмов процедуры целочисленного расщепления числа а по базе г при уровне расщепления к

2.4.2. Описание алгоритмов восстановления целого числа а по базе г

при уровне расщепления к

2.5. Связь между эволюцией и процедурой расщепления

ГЛАВА 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ СИМВОЛЬНОГО РАСЩЕПЛЕНИЯ И ИХ ПРИМЕНЕНИЕ ПРИ ЗАЩИТЕ ТЕКСТОВОЙ 57 ИНФОРМАЦИИ

3.1. Постановка задачи

3.2. Описание математических моделей метода защиты на основе символьного расщепления

3.2.1. Основное определение символьного расщепления

3.2.2. Математические модели метода защиты на основе символьного расщепления

3.2.3. Блок-схема метода защиты на основе символьного расщепления

3.2.4. Ключ защиты

3.3. Этапы работы алгоритма защиты и алгоритма восстановления простого расщепления символа

3.3.1. Этапы работы алгоритма защиты простого расщепления

3.3.2. Этапы работы алгоритма восстановления простого расщепления

3.4. Вероятностный анализ стойкости защиты информации методом целочисленного расщепления

3.5. Численные примеры применения метода защиты на основе простого символьного расщепления

3.6. Численные примеры применения метода защиты на основе обобщённого символьного расщепления

ГЛАВА 4. СРАВНЕНИЕ МЕТОДА РАСЩЕПЛЕНИЯ С ТРАДИЦИОННЫМИ МЕТОДАМИ ЗАЩИТЫ ИНФОРМАЦИИ

4.1. Постановка задачи

4.2. Сравнение некоторых синхро-потоковых методов защиты с методом расщепления

4.3. Сравнение известных абсолютно стойких методов защиты с методом расщепления

4.4. Сравнение метода символьного расщепления с методами замены, основанными на операции модульной арифметики

4.5. Сравнение утверждений о расщеплении и китайской теоремой об остатках

4.6. Иллюстрации работы метода защиты информации на основе символьного расщепления

4.6.1. Примеры применения защиты с использованием символьного расщепления

4.6.2. Метод расщепления поддерживает защиту нескольких языков

4.6.3. Система защиты символов с расщеплением отображает информацию разными сочетаниями чисел

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А. УЛУЧШЕНИЕ УРОВНЯ СЛУЧАЙНОСТИ

136

НЕКОТОРЫХ ГЕНЕРАТОРОВ ПСЕВДОСЛУЧАЙНЫХ ЧИСЕЛ

А. 1. Детерминированный генетический алгоритм

А. 2. Этапы работы детерминированного генетического алгоритма

А. 3. Типы кроссоверов предлагаемого генетического алгоритма

ПРИЛОЖЕНИЕ Б. СТАТИСТИЧЕСКИЕ ТЕСТЫ ДЛЯ СЛУЧАЙНЫХ

ЧИСЕЛ, СОЗДАВАЕМЫХ ГПСЧ С ПРИМЕНЕНИЕМ ДГА

Б. 1. Частотный тест

Б. 2. Критерий серий

Б. 3. Р-тест Льюнг-Бокса

Б. 4. Коэффициент корреляции Пирсона между двумя

последовательностями чисел

Б. 5. Энтропия как мера случайности

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Вероятностный анализ стойкости защиты информации методом целочисленного расщепления символов»

Введение

Актуальность темы исследования. В современных условиях развития информационных технологий и компьютеризации роль информации как одного из наиболее ценных и важных активов в различных сферах неуклонно растет. Защита текстовой информации при передаче по каналам связи является важной задачей для бизнес-приложений и ряда других областей жизни современного общества. Исследование проблем разработки, совершенствования и применение методов и средств защиты информации в процессе передачи и хранения информации приобрело особую важность не только в государственных, дипломатических, военных сферах, но также в банковских, коммерческих и других областях, связанных с широким кругом социально-экономических проблем.

Защита текстовой информации в России имеет свою историю. Так, первый профессиональный криптограф в России появился при Иване Грозном (1530-1584) [65]. Но в Новгороде существовала культура тайного письма с XIV в., в которой применялись в основном шифры простой замены [49]. И всё же первым из российских государей, осознавшим всю важность криптографии для безопасности страны, стал Пётр Великий (1672-1725) [111]. Это произошло благодаря привлечению Пётром I для разработки государственного устройства России и развития образования знаменитого математика Г. В. Лейбница, задачей которого было также использование и развитие систем шифрования [49].

В СССР во время второй мировой войны велась разработка телефонного шифратора под руководством академика В.А. Котельникова, которому принадлежит знаменитая теорема отсчётов, лежащая в основе теории цифровой обработки сигналов [49, 60].

В США К. Шеннон в 1944 г. создал основы теории секретной связи. В его работах излагается теория так называемых секретных систем, служащих, фактически, математической моделью шифров [49, 72, 95, 109, 123, 145], дополняющих алгебраические и иные свойства шифров некоторыми

вероятностными свойствами, что позволяет формализовать многие постановки задач синтеза и анализа шифров.

В работах К. Шеннона и Вернама была доказана возможность защиты информации, обладающей свойством абсолютной стойкости. Но на практике вскрылись некоторые трудности в применении этих результатов, в числе которых - необходимость использования одноразовой гаммы для каждого исходного символа и необходимость указания общей длины исходного текста. Эти ограничения приводят к сложности реализации методов защиты, тогда как нарушение этих условий облегчает задачу злоумышленнику. Поэтому возникает необходимость создания метода защиты информации, который проявляла бы стойкость при менее строгих условиях.

Согласно литературе, все известные симметричные алгоритмы, такие как DES, AES, Rijndael, гаммирование, TEA, IDEA, ГОСТ 28147-89, MARS, RC6, Serpent, Twofish, и др., а также ассиметричные алгоритмы, например: алгоритмы RSA, Рабина, Эль-Гамаля, Мак-Элиса и др. не предполагают каких-то иных способов повышения степени безопасности указанных методов защиты в отношении несанкционированного доступа в канале передачи и хранения информации.

На сегодняшний день многие из известных методов защиты данных, основываются на операции деления нацело с остатком, такие как метод Цезаря, Аффинная система подстановок Цезаря, метод Хилла, метод Виженера и другие. Однако в этих методах не рассматривался вопрос многократного применения этой операции для каждого символа с целью повышения уровня безопасности и создания дополнительных затруднений для контроля передаваемых сообщений со стороны несанкционированного пользователя.

Поэтому изучение рассматриваемой в диссертации альтернативы в виде процедуры расщепления следует признать весьма актуальной задачей.

Исследование свойств предлагаемого нового метода защиты текстовой информации, чему посвящена диссертация, является актуальной задачей, возникающей как в связи с передачей по информационным сетям, так и с

появлением таких новых способов хранения информации как облачная технология [9, 14, 22].

Степень разработанности темы. В отношении математических методов, используемых в диссертации для анализа свойств новой процедуры защиты, следует отметить, что предлагаемый анализ является определенным развитием известных вероятностных подходов, разработанных после классических исследований К.Шеннона и других специалистов по теории информации в таких научных учреждениях, как ИППИ РАН, ИСА РАН, ВЦ РАН, ИПУ РАН и в ряде других отечественных организаций.

Подобные методы были развиты с целью обеспечения эффективного функционирования сетей и систем связи, а также обеспечения работы сложных динамических систем, в которых вставал вопрос зашиты как от независимых внешних воздействиях, так и от возможности вмешательства посторонних лиц и систем. В частности, вопросы защиты информации возникают в системах широкополосной мобильной коммуникации и в некоторых задачах эволюционного развития технических и биологических систем.

Проблеме изучения и разработки методов и систем защиты информации посвящено множество исследований как российских, так и зарубежных ученых. Среди работ авторов можно отметить труды М.И.Забежайло, В.Л.Стефанюка, А.В.Аграновского, А.В. Алексеева, А.А.Грушо, М.Венбо, А.Ю.Зубова, G.K.Alan, К.АШ1, J.B. Вогка, S.Bruce, J.Buchmann, R.P.DЫren, AJ.Menezes, S.A.Vanstone и других.

Теоретическую основу исследований в области методов криптоанализа составили материалы, опубликованные следующими авторами: S.Christopher, J.Golic, S.W.Samuel, J.A.Mikhail, M.Stamp, R.M.Low, J.Zhang и многие другие.

В теории вероятностей отметим важность работ следующих авторов: Г.П.Башарин, К.Е.Самуйлов, А.А.Грушо, М.И.Забежайло, Д.В.Смирнов, Е.Е.Тимонина, L.A.Sevastianov, В.Не^, L.H.Lester, R.Meester, R.B.Ash, R. Durrett, P.E.Pfeiffer и других.

Среди авторов, внесших значительный вклад в область исследований генетического алгоритма и эволюции, можно отметить работы В.Г.Редько, А.Н.Аверкина, В.О.Арутюнова, J.H.Holland, S.Dutta, T.Das, ShJash, D.Patra, S.Mondal, T.K.Mollah, S.Aarti, A.Suyash, A.Agarwal, A.Alecu, A.M.Salagean, M.C.Anisha, G.R.Pradyumna и работы других авторов.

Исследованию вопросов, связанных с использованием математических моделей в моделировании, в различные годы были посвящены труды таких ученых, как: В.О.Арутюнов, А.Н.Аверкин, В.Г.Редько, П.А.Ляхов, М.Г.Бабенко, И.Н.Лавриненко, И.М.Белова, и др.

Существенный вклад в область математической статистики внесли Г.П.Башарин, Г.И.Ивченко, Ю.И.Медведев, Э.Леман, А.И.Кобзарь, А^икЫп, J.Soto, J.Nechvatal, M.Smid и другие.

В семантическом анализе отметим значительность работ следующих авторов: А.Н.Аверкин, Y.Samojlik, V.Gnatyuk, V.Klimchuk, O.Shylo и другие.

В общем, теоретико-методологическую основу работы составила достаточно большая информационная база. В числе научных источников диссертации использованы такие научные сведения из журнальных статей, книг, материалов научных конференций, научных отчетов и докладов, семинаров, а также результаты собственных проведенных экспериментов.

Цели и задачи исследования. Целью исследования в диссертации является разработка новой теоретико-методологической и практической концепции расщепления как одной из систем защиты информации при её хранении и передаче. Достижение поставленной цели предполагает решение следующих задач:

1. Предложить новую процедуру - целочисленное расщепление, т.е. представление целого числа по базе другого числа в виде последовательности из к целых чисел (расщепление к-го уровня), и доказать необходимые строгие утверждения.

2. Определить теоретическую модель защиты информации, основанную на предложенной процедуре целочисленного расщепления, и дать описание исходные положения самой модели, её параметров и свойств.

3. Разработать алгоритм защиты информации на основе целочисленного расщепления, позволяющий управлять уровнем защиты информации.

4. Доказать, что с ростом глубины расщепления вероятность несанкционированного восстановления символа экспоненциально убывает, что позволяет говорить об асимптотической стойкости расщепления.

5. Показать, что метод расщепления в значительной степени ослабляет хакеру возможность раскрытия исходного текста за счет учета его содержания, а также провести сравнение защиты методом расщепления с другими способами защиты.

Объем и структура работы. Диссертация состоит из введения, 4 глав, заключения, списка использованной литературы и приложения. Она изложена на 118 страницах машинописного текста и включает 78 рисунков, 2 приложения, а также содержит список литературы из 192 наименований. Общий объём работы -158 страниц.

Научная новизна. В процессе проведения исследований был разработан новый научный подход к защите текстовой информации и дан вероятностный анализ стойкости этого подхода:

1. Предложена новая математическая процедура - целочисленное расщепление - обобщающая известную арифметическую операцию деления с остатком.

2. С учётом доказанных теорем и утверждений, связанных с этой процедурой, построена математическая модель системы реализующей расщепление.

3. Разработан и проанализирован новый метод защиты текста, состоящий в замене каждого символа передаваемого текста на последовательность к целых чисел (расщепление к-ого уровня). Этот метод отличается от известных способов защиты, основанных на операциях модульной

арифметики, тем, что он обеспечивает высокую степень безопасности, поскольку взятие модуля в системе с расщеплением делается к-1 раз, а не только один раз, как это принято в других подходах. Важно также подчеркнуть, что параметры этого модуля изменяются на каждом шаге работы и, в частности, не совпадают с размером алфавита.

Теоретическая и практическая значимость работы. Теоретическая ценность полученных в диссертации результатов заключается в создании математического аппарата, основанного на использовании модульной арифметики в приложении к исследованию новой процедуры, названной в диссертации целочисленным расщеплением, и доказательства ряда строгих утверждений, связанных с концепцией стойкости защиты информации с использованием предлагаемой процедуры.

Процедура расщепления, в силу которой целое число представляется уникальным образом в виде последовательности к целых чисел, может иметь ценность и для других приложений, не обязательно связанных с защитой информации. В этом отношении она напоминает китайскую теорему об остатках, отличаясь от неё кардинальным образом по математическим свойствам, отмеченным в диссертации.

Практическая значимость выполненной работы обусловлена тем, что в ней построена исчерпывающая математическая схема применения модели расщепления в процессе защиты информации при её передаче и хранении, которую можно рассматривать как основу для создания действующей программной системы.

Методология и методы исследования. В диссертационной работе применяются методология и методы модульной арифметики, методы теории вероятностей и методы теории информации, связанные со стойкостью защиты информации в различных аспектах, а также методы симметричной защиты информации на основе использования генераторов псевдослучайных чисел.

Основные положения, выносимые на защиту.

1. Предложена принципиально новая теоретическая модель защиты текстовой информации путем применения целочисленного расщепления, основанного на принципах модульной арифметики, позволяющая представить целое число по базе другого целого в виде последовательности к целых чисел.

2. Доказаны строгие утверждения, касающиеся свойств возникающего преобразования символов в процедуре расщепления.

3. Разработан и построен новый метод шифрования, позволяющий управлять уровнем защиты информации с помощью генератора псевдослучайных чисел.

4. Приведено доказательство асимптотической стойкости предлагаемого метода защиты информации.

Степень достоверности и апробация результатов. Достоверность полученных в диссертации результатов вытекает из использования строгих математических методов модульной арифметики, методов теории вероятностей [48], методов теории информации и методов симметричной защиты информации с использованием генераторов псевдослучайных чисел.

Основные положения диссертационной работы докладывались и обсуждались на следующих научных конференциях и семинарах:

- Четырнадцатая национальная конференция по искусственному интеллекту с международным участием, Казань, 2014;

- International Research Conference on Engineering, Science and Management, Dubai, 2014;

- VIII Международная научной конференция «Приоритеты мировой науки: эксперимент и научная дискуссия», Южная Каролина, Северный Чарльстон, 2015;

- 5-я Европейская конференция по инновациям в технических и естественных науках, Австрия, Вена, 2015;

- XIX Международная научно-практическая конференция, Москва, 2015;

- VIII Международная научно-практическая конференция студентов, аспирантов и молодых учёных «Шаг в будущее: теоретические и прикладные исследования современной науки», Санкт-Петербург, 2015;

- 2nd International Scientific Conference "Theoretical and Applied Sciences in the USA", USA, New York, 2015;

- First European Conference on Informational Technology and Computer Science, Austria, Vienna, 2015;

- Международная научноая конференция «На пути к стабильному миру: безопасность и устойчивое развитие», США, Сан-Диего, 2015.

- The IX International scientific conference "The latest research in modern science: experience, traditions and innovations", Morrisville, NC, USA, 2019;

- 4-й Международноая научноая конференция «Интеллектуальные информационные технологии в технике и на производстве» , Прага, Чехия, 2019.

- II International Scientific Conference "MIP: Engineering-2020 -Modernization, Innovations, Progress: Advanced Technologies in Material Science, Mechanical and Automation Engineering", Krasnoyarsk, Russia, 2020;

- International Scientific Conference "CAMSTECH - 2020: Advances in Material Science and Technology", Krasnoyarsk, Russia, 2020;

- International Conference on Engineering Systems ICES 2020, Moscow, Russia 2020;

- III International Workshop on Modeling, Information Processing and Computing, Krasnoyarsk, Russia, 2021.

Работа автора была признана лучшей на III-й Международной летней школе-семинаре по искусственному интеллекту для студентов, аспирантов и молодых ученых "Интеллектуальные системы и технологии: современное состояние и перспективы", Тверь, 2015;

Доклад по тематике диссертации был признан лучшим на 3rd international conference on "Engineering & Technology, Computer, Basic and Applied Sciences", UAE, Dubai, 2016.

Другой доклад, связанный с диссертацией, был признан одним из лучших на VI Всероссийской конференции «Информационно-телекоммуникационные технологии и математическое моделирование высокотехнологичных систем», Российский университет дружбы народов, Москва, 2016.

Также работа по тематике диссертации была признана одной из лучших на конференции «Reaserch and innovation issues», Национальный исследовательский университет «Московский институт электронной техники», Москва, 2017.

Личный вклад. Представленная в диссертации модель, процедура и результаты анализа получены автором самостоятельно. Программные средства, использованные для анализа и иллюстрации работы, разработаны автором.

Публикации. Основные теоретические и практические результаты диссертации опубликованы в 25 статьях и докладах, в том числе 7 работ опубликовано в рецензируемых изданиях, рекомендованных перечнем ВАК, 6 работ в периодических научных журналах, индексируемых в системе Scopus, и получен 1 патент на изобретение.

ГЛАВА 1. ЗАДАЧИ ПОСТРОЕНИЯ ЗАЩИТЫ ИНФОРМАЦИИ

1.1. Основные понятия и определения

Проблемы защиты информации возбуждали человеческую природу испокон веков. Потребность в защите информации возникла из необходимости тайной передачи военных, дипломатических и других сообщений. Она зародилась почти одновременно с самим мастерством письма. Криптография стала широко применяться не только в государственных, дипломатических, военных сферах, но также в банковских, коммерческих и других приложениях [49].

Шифрование - практический способ предоставления секретной информации с целью её защиты от незаконного чтения и модификации.

В современных методах шифрования осуществляются математические преобразования исходного текста посредством применения алгоритмов, в которых осмысленные сообщения передаются как не имеющие смысла. Осмысленное сообщение, являющееся исходным для выбранного алгоритма защиты, называется исходным текстом. Неосмысленное сообщение, являющееся результатом работы алгоритма защиты, называется зашифрованным текстом (или защищённым текстом). Шифрующие преобразования должны быть обратимыми, чтобы иметь возможность восстановить первоначальную информацию. Процесс обратного преобразования называется восстановлением.

Ключ защиты - это определённое секретное состояние некоторых параметров алгоритма защиты, связанного с преобразованием данных, обеспечивающим отбор только одной выборки из всех возможных вариантов для данного алгоритма преобразований [18, 40, 49].

Криптосистема или система защиты - это набор, состоящий из следующих компонентов: алгоритм защиты Е, алгоритм восстановления Б, алгоритм генерации ключей G, множество ключей защиты к, множество ключей восстановления к', пространство исходных сообщений м и пространство защищенных текстов С.

Вообще говоря, все системы защиты с ключом делятся на симметричные и асимметричные системы относительно защиты и восстановления. В симметричных системах этапы защиты и восстановления осуществляются с помощью одного и того же ключа, как показано на рисунке 1.1, такой ключ заранее передаётся по отдельному защищённому надёжному каналу обмена ключевой информации. Симметричные системы защиты получили в литературе также другое название: криптосистемы с секретным ключом [2, 10, 11, 18, 19, 25, 26, 28, 32, 35, 36, 39, 40-44, 47, 50-52, 58-64, 67, 69, 73, 76].

Канал для обмена сообщениями

Рисунок 1.1 - Обобщённая схема симметричной системы защиты

В асимметричных системах защиты информации этапы защиты и восстановления используют разные ключи, как показано на рисунке 1.2. В зависимости от применения один из ключей будет открытым, то есть общедоступным, а другой необходимо хранить в секрете. Благодаря условию, что ключ защиты не обязательно держать в секрете, асимметричные криптосистемы получили в литературе также другое название: криптосистемы с открытым

ключом [88, 131, 137, 152, 178, 188].

Канал для обмена сообщениями

Рисунок 1.2 - Обобщённая схема асимметричной системы защиты с открытым

ключом

Согласно перечисленным выше литературным источникам, все известные симметричные методы защиты, например, DES, AES, Rijndael, гаммирования, TEA, IDEA, ГОСТ 28147-89, MARS, RC6, Serpent, twoFish и т.д. и асимметричные алгоритмы защиты, например, RSA, Рабина, Эль-Гамаль, Мак-Элиса и т.д. не используют возможность замены каждого символа передаваемого текста на последовательность из к целых чисел, что обеспечивало бы, как показано в диссертации, более высокую степень безопасности.

1.2. Некоторые методы замены, основанные на операции модульной арифметики

Защита Цезаря

Своё название этот метод получил по имени римского императора Гая Юлия Цезаря, который применял этот метод защиты при переписке с Цицероном [69].

Метод Цезаря основан на подстановках: каждая буква заменяется другой буквой. С конца алфавита следует циклический переход на его начало [23, 61], как показано на рисунке 1.3.

Исходный теист

А Б Б Г Д Е Ё Ж 3 И И к л M H О п Е С т У ф X ч ч m Щ ъ ы ь э ю я

Л Е Е Ж 3 И и к л M H о п р с т У ф 'А ч m Щ ъ ы ь э ю я А Б Б

Зашифрованный тенет

Рисунок 1.3 - Метод Цезаря

Правило защиты информации Цезаря запишется следующим образом в случае размера алфавита п [27, 60, 70, 147]:

с = (т + к)тоёп , (1-1)

где т и с - номер букв соответственно для сообщения и защищённого текста, к -ключ защиты (в методе цезаря к =3) и п - количество букв в алфавите.

Для восстановления защищённого текста, нужно использовать обратное соотношение [23, 60, 70, 147]:

m = (c-k)modn . (1-2)

В случае использования русского языка, применяется mod 33, поскольку длина используемого алфавита русского языка равна 33.

Модификация метода Цезаря рассмотрена в следующем разделе.

Аффинная система подстановок Цезаря

Здесь применяют одновременно операции умножения и сложения по модулю m, аффинный метод обобщает метод Цезаря [23].

Преобразование защиты в Аффинной системе подстановок определяется следующим образом [23, 69, 84, 144, 165, 176]:

Ek: m ^ Ek (m) ^ Ek (m) = (am + b) mod n,

где k = (a,b) - ключ защиты, a, b - целые числа, a, n - взаимно простые числа,

0 < a, b < n, m - открытый текст, E (m) - зашифрованный текст и n - количество букв в алфавите.

Восстановление открытого текста выполняется следующим уравнением [100, 84]:

D (c) = a_1(c - b)mod n, (1.4)

где k = (a_1, b) - ключ восстановления, a 1 - обратное к a число по модулю n,

1 = aa- mod n и c - зашифрованный текст . Метод Хилла

Этот метод является обобщением Аффинной системы подстановок Цезаря, он был изобретён в 1929 году американским математиком Лестером Хиллом [58].

В этом методе каждые l -буквы открытого текста заменяются l буквами зашифрованного теста. При l = 3 метод может быть описан следующими уравнениями [70, 107]:

c =( kxxm\ + Kim + Km ) mod n,

c2 = (k2Xm\ + k22m2 + k23m3) mod n, (1.5)

c3 =( k31mi + k32m2 + k33m3) mod n,

где т, т, т - представляют открытый текст, с, С, С - зашифрованный текст, К1, К12, Къ, К\, К22, Къ, , Кг, Кз - представляют ключи защиты, п - количество букв в алфавите.

Это метод может быть представлен в матричной форме [70, 107]:

1 -■) k •

"11 '42

k21 k22 k23 kkk

Л А™ Л m,

m0

V c3 у V k31 k32 k33 yv m3 У

Или в виде произведения векторов [70, 107]:

C = ( KM) mod n,

mod n.

(1.6)

(1.7)

где м - вектор-столбец высоты I, представляющий открытый текст, С - вектор-столбец высоты I, представляющий зашифрованный текст, а к - матрица I х I, представляющая ключи защиты.

Метод Виженера

Метод защиты Виженера состоит из многократного применения метода Цезаря с различными значениями сдвига. Для восстановления и защиты может использоваться таблица алфавитов, называемая таблицей Виженера или квадратом Виженера [70]. Таблица для восстановления русского алфавита

c

2

показана на рисунке 1.4:

А Б В г д Е Е Ж 3 И И к л м н о п р с т У ф X Ц ч ш Щ Б ы Б э ю Я

А А Б в г Д Е Е Ж 3 и и к л м н о п р с т У ф X ц ч ш ш Б ы Б э ю я

Б Б в г д Е Е Ж 3 и й к л м н о П Е с т у ф X Ц ч ш Щ Б Ы Б э ю я А

Б В г д Е Е Ж 3 и и к л м н о п р с т У ф X Ц ч ш Щ Б ы Б э ю я А Б

Г Г д Е Ё Ж 3 И й к л м н о п ? с т У ф X D ч ш Щ ъ ы Б Э ю я А Б В

д д Е Ё Ж 3 И И к л м н о п р с т У ф X Ц ч ш Щ Б ы Б Э Ю я А Б В Г

Е Е Е Ж 3 И и К л м н о п р с т У ф X Ц ч III Щ ъ ы Б Э ю Я А Б В Г д

Е Е Ж 3 и II к л м н о п р с т У ф X Ц ч ш Щ ъ ы Б э Ю я А Б В Г Д Е

Ж Ж 3 и и Е л м н о п р с т У ф X Ц ч ш Щ Б ы Б Э ю Я А Б В Г Д Е Е

3 3 И й к л м н о п р с т У ф X Ц ч ш Щ Б Ы Б э Ю я А Б В Г Д Е Е Ж

И и И к л М н о п р с т У ф X Ц ч ш Щ Б Ы I э ю я А Б В Г д Е Е Ж 3

II и к л м Н о п р с т У ф X II ч ш Щ Б ы Б Э ю я А Б В Г д Е Е Ж 3 И

К к л м н О п р с т У ф X Ц ч ш Щ Б ы Б Э ю я А Б В Г Д Е Е Ж 3 И и

л л м н о п р с т У ф X Ц ч ш Щ ъ ы Б э Ю я А Б В Г д Е Е Ж 3 И и к

м м н о п р с т У ф X Ц ч ш Щ Б ы Б Э ю Я А Б В Г Д Е Е Ж 3 И II к л

н н о п р с т У ф X Ц ч ш Щ Б ы Б э Ю я А Б В Г Д Е Е Ж 3 и И К л м

о о П р с т У ф X Ц ч ш Щ ъ ы Б э ю Я А Б В Г Д Ё Ё Ж 3 И й К л м н

п п р с т У ф X Ц ч ш Щ Б ы Б Э ю я А Б В Г Д Е Ё Ж 3 И й к л м н о

р р с т У ф X II ч ш ш ъ ы Б э Ю я А Б В Г Д Е Е Ж 3 И И к л М н о ц

с с т У ф X Ц ч ш Щ ъ ы Б э ю Я А Б В Г д Е Е Ж 3 И и К л м н о п р

т т У ф X Ц ч ш Щ ъ ы Б э ю я А Б В Г Д Е Е Ж 3 И и 1С л м н о п р с

У у ф X Ц ч ш Щ ъ ы Б э Ю я А Б В Г д Е Е Ж 3 И й к л м н о П р с т

ф ф X Ц ч ш щ ъ ы ь э ю Я А Б В Г д Е Е Ж 3 И И к л м н о п р с т У

X X Ц ч ш Щ ъ ы ь э ю я А Б В Г Д Е Ё Ж 3 И й к л м н 0 и р с т У ф

Ц и ч ш Щ Б ы Б э ю я А Б В Г Д Е Ё Ж 3 И и К л м н о П р с т У ф X

ч ч ш Щ ъ ы Б э ю я А Б В Г Д Ё Е Ж 3 И и к л м н о п р с т У ф X ц

ш ш Щ ъ ы Б э ю я А Б В Г Д Е Е Ж 3 И И к л м н о п р с т У ф X Ц ч

Щ Щ ъ ы Б Э ю я А Б В Г Д Е Е Ж 3 и И Е л м н о п р с т У ф X Ц ч ш

ь ъ ы ь э Ю я А Б в Г Д Е Е Ж 3 и й К л м н о П Е с т У ф X Ц ч HI Щ

ы ы Б э ю Я А Б в г Д Е Е Ж 3 И и к л М н о п р с т У ф X Ц ч ш Щ ъ

ь ь э ю я А Б В г Д Е Е Ж 3 И и к л м Н 0 п р с т У ф X Ц ч ш Щ Б ы

э э ю я А Б В Г д Е Е Ж 3 и Й к л м н 0 П р с т У ф X II ч ш Щ Б ы Б

ю ю я А Б В Г Д Е Е Ж 3 И и К л м н о п р с т У ф X Ц ч ш Щ Б ы Б э

я я А Б В Г Д Е Е Ж 3 И и к л м н о и р с т У ф X Ц ч ш Щ ъ Ы Б Э ю

Рисунок 1.4 - Таблица Виженера для русского алфавита

Метод защиты Виженера производится по формуле [2, 13, 68, 78, 84, 138, 176, 177]:

С = (щ + к)тоёп, (1-8)

где с - буквы зашифрованного текста, mi - буквы открытого текста, к - буквы

ключа и п - количество букв в алфавите.

Метод восстановления Виженера можно записать следующим образом:

щ = (с - к)тоёп . (1.9)

Все вышеперечисленные уравнения для методов защиты имеют один недостаток, который заключается в том, что используемые величины модулей совпадают с размером соответствующего алфавита. Этот недостаток отсутствует в методе, предлагаемом в диссертации, где величина модуля изменяется на каждом шаге работы системы и не связана с общим размером алфавита.

Кроме того, метод Цезаря и его модификации используют операцию деления с остатком (деление по модулю или деление нацело), что обеспечивает однозначную замену каждой буквы какой-то другой буквой. До сих пор в литературе по защите информации не выдвигалось каких-то обобщённых операций деления нацело. В данной диссертации, вводится обобщение этой операции, при котором каждый символ заменяется на последовательность к целых чисел (к-уровень расщепления).

1.3. Потоковый метод защиты

Потоковый метод защиты - это симметричный метод защиты информации, в котором каждый элемент открытого текста шифруется в зависимости от ключа потока и места этого элемента в текстовом потоке [117, 142].

Существует два типа потоковых методов: синхронный потоковый метод (СПШ) и самосинхронизирующийся потоковый метод (асинхронный потоковый метод (АПШ)) [49, 66].

В синхронном потоковом методе поток ключей формируется независимо от защищённого текста и исходного текста. Процесс защиты синхронного потокового метода может быть описан уравнениями [67]:

+1 = /(<г , кX

^ = Е (<, к), (1.10)

с = К , т),

где а0 - начальное состояние и может быть определено из ключа, к - ключ, / -функция перехода между состояниями, Е - функция, которая генерирует поток ключей т.г, и к - это функция вывода, которая объединяет ключевой поток и исходный текст т для создания зашифрованного текста с..

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования кандидат наук Алхуссайн Амани, 2023 год

использования ДГА

Из теста логически делается следующий вывод: поскольку (р - значение = 0.00) < (а = 0.010) , то нулевая гипотеза Но о случайности распределения для последовательности отклоняется. Тогда альтернативная гипотеза Н1 не отклоняется.

Результаты применения теста из пакета МтйаЪ к последовательности, порождаемой линейным конгруэнтным генератором с использованием ДГА, показаны на рисунке Б.7:

Рисунок Б. 7 - Тест наличий серий для линейного конгруэнтного генератора

с использованием ДГА Из теста вытекает такой вывод: поскольку

(р - значение = 0.048) > (а = 0.010), то нулевая гипотеза Н о случайности распределения для последовательности не отклоняется.

б) Генератор псевдослучайных чисел Блюм-Блюма-Шуба Результат применения теста на серии Вальда-Вольфовица в пакете МтйаЪ к последовательности генератора Блюм-Блюма-Шуба без использования ДГА, показан на рисунке Б. 8:

Г=1ГЙ~| К!

Дипз геле £ог В1ик депегаъог ы1ЕЗмп1Е ЙА

ДЧЙЗ «Ьс^'с 4ГнЗ Ъе1о« К - «05,22

ТЬр оЬлегг'ей питпЬег оГ гида ■ ТЬе еярессей пигаЬег о£ гипя ■ 56.§6 ■49 оЬвег\г«1опа дьота к, 51 Ьеюч

Рисунок Б. 8 - Тест серий для генератора Блюм-Блюма-Шуба без

использования ДГА Из теста следует вывод: (р - значение = 0.00) < (а = 0.010) и нулевая гипотеза Но о случайности распределения для последовательности отклоняется, а альтернативная гипотеза Н1 не отклоняется.

Результат применения теста на серии Вальда-Вольфовица из пакета МтйаЪ к последовательности генератора Блюм-Блюма-Шуба с использованием ДГА

использованием ДГА Из теста можно сделать следующий вывод:

поскольку (Р-значение = 0.361) > (а = 0.010), то нулевая гипотеза Н0, о случайности

распределения для последовательности не отклоняется.

в) Квадратичный конгруэнтный генератор псевдослучайных

чисел

Результат применения теста последовательностей в пакете МтйаЬ к последовательности, создаваемой Квадратичным конгруэнтным генератором без использования ДГА, показан на рисунке Б. 10:

Рисунок Б. 10 - Тест серий для Квадратичного конгруэнтного генератора без

использования ДГА Из теста вытекает следующее: поскольку (Р-значение = 0.00) < (а = 0.010), то

нулевая гипотеза Н0 о случайности распределения в этой последовательности

отклоняется, и альтернативная гипотеза Н1 не отклоняется.

Результат применения теста последовательностей в пакете МтйаЪ к

последовательности для Квадратичного конгруэнтного генератора с

использованием ДГА показан на рисунке Б. 11:

Q Session |_s_l|_Bj £2

Runs Test: Quadratic With GA *

Runs test for Quadratic With GA

Runs above and below K = 95.39

The observed number of runs = 34 The enpected nuinbir ~f r;rj = 39.46 26 observations above K, 73 be lew Rvalue - [tj.isi]

< g r

Рисунок Б. 11 - Тест серий для Квадратичного конгруэнтного генератора с

использованием ДГА Поскольку (Р-значение = 0.151) > (а = 0.010), то нулевая гипотеза Н0 о случайности распределения для последовательности не отвергается.

В таблице Б.2 суммируются результаты применения теста серий, и на рисунке Б. 12 показаны результаты этого суммирования.

Таблица Б.2. Суммирование результатов теста серий

Тип генератора Линейный конгруэнтный генератор Блю м-Блю м-Шуб генератор Квадратичный конгруэнтный генератор

Без использования ДГА 0 0 0

С использованием ДГА 0.048 0.361 0.151

Рисунок Б. 12 - Суммирование результатов теста серий Б. 3. Q-тест Льюнг-Бокса

Q-тест Льюнг-Бокса - статистический критерий, предназначенный для нахождения автокорреляции рядов. Вместо тестирования на случайность каждого отдельного коэффициента, он проверяет на отличие от нуля сразу несколько коэффициентов автокорреляции. Проводится статистическое испытание:

п2

ttn-k

где п - число наблюдений и рк - автокорреляция к -го порядка.

Здесь также рассматриваются нулевая и альтернативная гипотезы: H0 - числа в последовательности статистически независимы. H1 - числа в последовательности не являются независимыми. Уровень статистической значимости: а = 0.01 [81, 129].

а) Линейный конгруэнтный генератор псевдослучайных чисел

На рисунке Б. 13 представлен результат применения теста Льюнг-Бокса с помощью программы IBM SPSS Statistics к последовательности от линейного конгруэнтного генератора без использования ДГА.

PRNG

AutOCDIieldtlOHS

Series:PRlNG

L^g Autocorrelatio П Std. Error* Bax-LJung statistic

valu& df S1g.b

t -.496 о® а 25.000 1 ■ ООО

2 -.483 OSS SO 231 2 ООО

3 .970 09 S 149.1 52 3 ООО

4 -.401 OS 7 173 771 4 ООО

-.474 0Э7 197.B45 5 ООО

в .94CI .O06 2S3.683 8 .□□CI

7 ОЭ5 31 7.537 7 ООО

В -.458 .OS 5 340.841 8 .D0CI

.91 О 094 433.EOS 9 ООО

ю -.461 .OS 4 456.636 1 0 .D0CI

11 -.443 093 479.221 1 1 ООО

1 2 .еао .OS3 586.906 1 2 .ООО

1 3 -.436 092 591.21 7 1 3 ООО

14 - 42S OS 2 61 2 083 1 4 ООО

1 5 .850 091 699.509 1 5 .ООО

16 - 421 OS1 721 1 31 1 6 I pool

a, The underlying process assumed is independence (white noise),

b. Based on Ihe asymptotic chi-square approximation.

Рисунок Б. 13 - Q-тест Льюнг-Бокса для Линейного конгруэнтного генератора без использования ДГА Поскольку здесь (P-значение = 0.00) < (а = 0.010), то нулевая гипотеза H0

отклоняется, и альтернативная гипотеза H1, что числа в последовательности не

являются независимыми, не отклоняется, т.е. данные не являются случайными.

На рисунке Б. 14 представлен результат применения теста Льюнг-Бокса с

помощью программы IBM SPSS Statistics к последовательности линейного

конгруэнтного генератора с использованием ДГА.

GA

Autocorrelations

Series: OA

Lag Auto correlatio n sta. Error-1 Box-Ljung Statistic

value at Si0 ь

1 13Э 099 3.637 1 055

2 1 26 .098 5.358 2 069

3 .1 78 .оэе S .67 3 3 .034

4 - 077 097 3.304 4 054

s -.033 .097 В 423 5 0B3

6 -.051 096 0.709 6 .137

7 - 151 .095 12 218 7 0S4

а -.079 .095 1 2 BS7 В 11S

9 01 4 094 12.910 9 167

1 0 .098 .094 1 3 931 10 173

11 оэе .093 1 5.041 11 1B1

1 2 - 048 093 1 5.304 12 .225

1 э -.032 .092 1 5 423 13 282

1 4 -ове .092 1 В 301 1 4 .2Э5

1 5 -.110 .091 1 7 746 15 .276

16 163 .091 20 990 16

a. The underlying process assumed is independence (while noise).

b. Sased on the asymptotic chi-square approximation.

Рисунок Б. 14 - Р-тест Льюнг-Бокса для линейного конгруэнтного генератора с использованием ДГА В этом случае (Р-значение = 0.179) > (а = 0.010), и нулевая гипотеза Н0, что

б) Генератор псевдослучайных чисел Блюм-Блюма-Шуба

На рисунке Б. 15 представлен результат применения теста Льюнг-Бокса с помощью программы IBM SPSS Statistics к последовательности генератора Блюм-Блюма-Шуба без использования ДГА.

BlumWithoutGA

Series: Blum WithoutGA

Lag Autcicorrelatio п Stri Ernora EOX-Lj^ns Stylistic

Value df

1 - 729 .□99 54 733 1 .□□□

2 826 098 1 25 757 2 ООО

3 - SI S 098 1 96 0S7 3 ООО

4 .вое 097 265.566 4 ООО

5 - 801 .097 334.374 5 ООО

е .732 09В 402.369 6 ООО

7 - 7S3 095 469 634 7 ООО

е 774 095 536 1 64 3 ООО

в - 766 094 601 966 3 ООО

10 757 094 666 954 1 0 ООО

11 - 749 .093 731 285 11 .ООО

12 740 093 794 736 1 2 ООО

1 3 - 732 092 857 575 1 3 ООО

1 4 .723 092 31 9.51 3 1 4 ООО

15 - 71 5 .091 980 859 1 5 ООО

16 705 091 1041 .203 1 В | ооо|

a. The underlying process assumed is independence (white noise)

b. Based on the asymptotic ehi-square approximation,

Рисунок Б. 15 - Q-тест Льюнг-Бокса генератора Блюм-Блюма-Шуба без

использования ДГА Из теста следует вывод: (P-значение = 0.00) < (a = 0.010), то нулевая гипотеза

H0 отклоняется, и альтернативная гипотеза H1 не отклоняется, т.е. числа в

последовательности не являются независимыми.

На рисунке Б. 16 представлен результат применения теста Льюнг-Бокса с

помощью программы IBM SPSS Statistics на последовательности генератора

Блюм-Блюма-Шуба с использованием ДГА.

BlumWithGA

seriea.BlLimWiIhGA

Lag Autocorrelatio л Std Error-» Box-Ljung Statistic

Value df

1 070 099 498 1 481

2 .1 43 .098 2.621 2 .270

3 -,031 098 2,723 3 436

4 -.049 ,09? 2.973 4 ,562

5 .219 .09? 8.100 5 .151

б -.031 .096 8.202 в .224

7 130 095 10.042 7 .1 86

8 006 .095 1 0.046 8 262

9 006 .094 1 0.050 9 .346

10 .084 .094 10.846 Ю .370

11 -.018 093 10 884 11 453

1 2 -.020 .093 10.929 1 2 .535

1 3 51 .092 1 3.589 1 3 .403

1 л - 039 092 13.787 1 4 467

15 - 034 .091 13.909 15 .532

16 .044 .091 1 4.1 42 1 6 | 588|

a. The underlying process assumed is independence (while noise), tj. Based on I ft. asymptotic chi-square approximation.

Из теста следует вывод: (P-значение = 0.588) > (a = 0.010), то нулевая гипотеза Ho не отклоняется, отсюда числа в последовательности статистически независимы.

в) Квадратичный конгруэнтный генератор псевдослучайных чисел

На рисунке Б. 17 представлен результат применения теста Льюнг-Бокса с помощью программы IBM SPSS Statistics на последовательности Квадратичного конгруэнтного генератора без использования ДГА.

Quadratic With outG А

Autocorrelations

3 erl е s: Q u 3d rat I с Willi о иЮ А

Las Autoccrrelatlo Sltl Error» Bo»LJung Statistic

value df sie >

1 - 590 .099 100 900 1 000

2 930 033 200 940 1 000

э -.970 098 299.880 3 800

4 вео 097 Э97 300 4 000

5 -.350 .037 434.700 S .000

6 .040 .093 590.500 e .ODO

7 -.930 .095 095.440 7 .ООО

8 320 035 773 230 8 ООО

-.91 0 .094 872.1 OO 9 .ООО

1 D .BOO .094 9БЭ.900 10 .ODO

11 ■ 890 093 1054 ¡330 11 ООО

12 в во 093 1 1 44.440 12 ООО

13 -.В70 1233.180 1Э .ODO

1 4 .850 .092 1320.900 14 ООО

1 6 - 8S0 091 1 407 800 1S дш.

15 .840 .091 1493.230 16 | ООО 1

i'iв underlying process BSBumod Is independence (wnite noise). P. Based ciri the a ■ I I[1 >11'. '.I i-s ji.M'm approximation.

Рисунок Б. 17 - Q-тест Льюнг-Бокса для Квадратичного конгруэнтного генератора без использования ДГА Из теста следует вывод: (P-значение = 0.00) < (a = 0.010), поэтому нулевая гипотеза H0 отклоняется, и альтернативная гипотеза H1 не отклоняется. Это означает, что числа в последовательности не являются независимыми.

На рисунке Б. 18 представлен результат применения теста Льюнг-Бокса с помощью программы IBM SPSS Statistics к последовательности от Квадратичного конгруэнтного генератора с использованием ДГА.

QuadraticWithGA

Autocorrelations

Series QuadraticWithGA

Lag Aulocoifelalio п S1<l. ErrarJ Box-Liung Statistic

Value ar

1 .1 04 .099 1117 1 .290

2 -.026 .096 1 182 2 .554

3 - 064 .099 1 .607 3 658

4 .099 097 2.Ё32 4 621

5 0в4 097 3 385 5 .641

6 008 096 3 392 6 758

7 -.115 .095 4.853 7 678

в - 042 095 5 051 8 .752

9 -.01 2 .091 5 086 9 .828

1» .023 .094 5.152 10 .881

11 -.093 .093 6.151 11 .663

12 .157 093 9.000 1 2 .703

13 - 112 .091 10 472 13 B55

14 03? .092 10.634 14 ?1S

15 -ОБО .091 11.164 15 741

16 -.068 091 11 .720 18 I 763 |

a. The underlying process assumed is independence (white noise) P. Based on the asymptotic chi-square approximation.

Рисунок Б. 18 - Р-тест Льюнг-Бокса для квадратичного конгруэнтного генератора

с использованием ДГА Из теста следует вывод: (Р-значение = 0.763) > (а = 0.010). Поэтому нулевая гипотеза Но не отклоняется, т.е. числа в последовательности статистически независимы.

В Таблице Б.3 суммируются результаты применения Q-теста Льюнг-Бокса, и на рисунке Б. 19 показаны результаты этого суммирования.

Таблица Б.3. Суммирование результатов Q-теста Льюнг-Бокса

Тип генератора Линейный конгруэнтный генератор Блюм-Блюм-Шуб генератор Квадратичный конгруэнтный генератор

Без использования ДГА 0 0 0

С использованием ДГА 0.179 0.588 0.763

Б. 4. Коэффициент корреляции Пирсона между двумя последовательностями чисел

Коэффициент корреляции Пирсона используется для проверки гипотезы о существовании зависимости между двумя переменными, а также позволяет оценить ее степень. Этот тест может быть использован для обнаружения неслучайности в данных. Коэффициент корреляции Пирсона характеризует существование линейной зависимости между двумя величинами.

Пусть даны две выборки xm =( x1?..., xm ), ym =( y1,..., ym ); Коэффициент корреляции Пирсона рассчитывается по формуле:

m

Z(X " x )(Уг - У)

r =. г=1 _C0V ( X' У)

xy

V

Z(X -X) Z(Уг -У)

г =1 г=1

m

m /^2 2

42 m/ -Ч2 sy

где х, у - выборочные средние хт и ут, ^2, ^ - выборочные дисперсии, гху е [-1,1].

Коэффициент корреляции Пирсона называют также степенью линейной связи. Если \г\ = 1, то х, у линейно зависимы, а если \г\ = 0 то

I ху \ ' ^ ' I ху I

переменные линейно независимы. Здесь также рассматриваются нулевая и альтернативная гипотезы:

Н0 - р= 0 (нет корреляционной зависимости между двумя последовательностями чисел), Н1 - р#0 (корреляционная зависимость между двумя

последовательностями чисел имеется). Здесь через р обозначен коэффициент корреляции последовательности.

Уровень статистической значимости: а=0.01 (корреляция является значимой на уровне 0.01 двухсторонняя).

а) Линейный конгруэнтный генератор псевдослучайных чисел Сравнение результатов применения теста в пакете МтйаЬ к последовательности от линейного конгруэнтного генератора с использованием ДГА и без использования ДГА показано на рисунке Б. 20:

Fesusn C|taU|len Of ГК!5 vlchcu; за end TTi'í vlch CA - -0.005

Рисунок Б.20 - Коэффициент корреляции между двумя последовательностями чисел (Линейный генератор с ДГА и без использования ДГА) Из теста следует вывод: (P-значение = 0.931) > (a = 0.010). Таким образом, нулевая гипотеза H0 (р = 0) не отклоняется, т.е. приходим к выводу, что нет корреляционной зависимости между двумя последовательностями чисел, а линейной зависимости между двумя последовательностями чисел не существует. б) Блюм-Блюм-Шуб генератор псевдослучайных чисел Сравнение результатов применения теста в пакете Minitab на последовательности Блюм-Блюма-Шуба генератора с использованием генетического алгоритма и без использования генетического алгоритма показано на рисунке Б.21:

Correlations: Blum generator without GA, Blum generator with GA

Pierson correlation or е.л generecor wíüiout ei end 811> generator wixn GA ■

Рисунок Б.21 - Коэффициент корреляции тест между двумя последовательностями (генератор Блюм-Блюма-Шуба с использованием ДГА и

без использования ДГА) Во втором случае из теста следует вывод: (P-значение = 0.123) > (a = 0.010). Поэтому нулевая гипотеза H0 (р=0) не отклоняется, т.е. нет корреляционной зависимости между двумя последовательностями чисел. Т.е. не существует линейной зависимости между двумя последовательностями чисел.

Критическое значение коэффициента Пирсона 1=0.155, так как абсолютное значение, полученного нами коэффициента корреляции, меньше критического

значения, взятого из таблицы, мы принимаем гипотезу Ho об отсутствии корреляционной зависимости между двумя последовательностями чисел.

в) Квадратичный конгруэнтный генератор псевдослучайных чисел

Сравнение результатов применения теста в пакете Minitab к последовательности Квадратичного конгруэнтного генератора с использованием ДГА и без использования ДГА показано на рисунке Б. 22:

Correlations: quadraticWithout GA, Quadratic With GA

Pearson correlation of quadraticWithout GA and Quadratic With GA - 0-214

Рисунок Б.22 - Коэффициент корреляции тест между двумя последовательностями (конгруэнтный генератор с использованием ДГА и без

использования ДГА)

Из теста следует вывод: (P-значение = 0.033) > (a = 0.010). Таким образом, нулевая гипотеза H0 (р=0) не отклоняется, т.е. нет корреляционной зависимости между двумя последовательностями чисел и не существует линейной зависимости между двумя последовательностями чисел.

Критическое значение коэффициента Пирсона г=0.214. Из таблицы мы принимаем гипотезу H0 об очень слабой корреляционной зависимости между двумя последовательностями чисел.

В таблице Б.4 суммируются результаты применения теста "Коэффициент корреляции".

Таблица Б.4. Суммирование результатов теста "Коэффициент корреляции"

Тип генератора Линейный конгруэнтный генератор Блюм-Блюм-Шуб генератор Квадратичный конгруэнтный генератор

С использованием ДГА 0.931 0.123 0.033

Б. 5. Энтропия как мера случайности

Энтропия является мерой неупорядоченности или непредсказуемости информационных элементов. Чем она выше, тем более хаотично -непредсказуемо заранее - распределена информации [12, 49].

а) Линейный конгруэнтный генератор псевдослучайных чисел. Сравнение результатов применении энтропия как меры случайности в

пакете MATLAB к последовательности линейного конгруэнтного генератора без использования ДГА показано на рисунке Б.23, а с использованием ДГА показано на рисунке Б. 24:

>> Entropy_Lintar_seneгator_witnout_SA«Encropy (linesretn±r«orWitnoucGA]

Рисунок Б.23 - Энтропия как мера случайности для линейного конгруэнтного

генератора без использования ДГА

» Entropy_Lineax_GeneratQr_With^_GA=Entropy(linearGeneratorWithGA)

Рисунок Б.24 - Энтропия как мера случайности для линейного конгруэнтного

генератора с использованием ДГА Из теста на рисунке Б.23 и на рисунке Б.24 видно, что, (энтропия линейного конгруэнтного генератора без использования ДГА =1.58) <(энтропия линейного конгруэнтного генератора с использованием ДГА =6.37). Т.е. энтропия последовательности от линейного конгруэнтного генератора с использованием ДГА выше, т.е. она более хаотична (непредсказуема) по сравнению с последовательностью без использования ДГА.

б) Блюм-Блюм-Шуб генератор псевдослучайных чисел Сравнение результатов применения энтропии как меры случайности в

пакете MATLAB к последовательности от генератора Блюм-Блюма-Шуба без использования ДГА показано на рисунке Б.25, а с использованием ДГА показано на рисунке Б. 26:

» Епс г опу_В1ша_Бепе г ас о г_"ю± СЬотаС_ЕА=ЕпС гору (В1ит_В1ша_3 1шЬ_депе гас ог_,и"1 с1юис_БА} Епс гопу_В1ши_Сеп е гас о r_wi с1юиС_СА =

Рисунок Б.25 - Энтропия как мера случайности для генератора Блюм-Блюма-

Шуба без использования ДГА

» Епсгопу_в1ит_6епегасог_трг±СЬ._6А=ЕпС гору (В1ит_Е 1иш_ЗИиЪ_депегаt;oг_wi СЬ_СА)

Рисунок Б.26 - Энтропия как мера случайности для генератора Блюм-Блюма-

Шуба с использованием ДГА Из теста на рисунке Б.25 и рисунке Б.26 видно, что (энтропия генератора Блюм-Блюма-Шуба без использования ДГА =1.14) <(энтропия генератора Блюм-Блюма-Шуба с использованием ДГА =5.3). Т.е. энтропия последовательности от генератора Блюм-Блюма-Шуба с использованием ДГА выше, т.е. она более хаотично-непредсказуема, чем последовательность без использования ДГА.

в) Квадратичный конгруэнтный генератор псевдослучайных чисел.

Сравнение результатов применения энтропии как мера случайности в пакете МАТЬАБ для последовательности от квадратичного конгруэнтного генератора без использования ДГА показано на рисунке Б.27, а с использованием ДГА показано на рисунке Б.28:

» Епс г опу_диас!г а с 1 с_сопдги еп с 1 а 1_депе г ас о с 1юис_йА=Епс г ору (диас!г ас 1 с_сопдгиеп с 1 а1_депе г ас □ г_«± с1юис_йА)

Рисунок Б.27 - Энтропия как мера случайности для конгруэнтного генератора без

использования ДГА

» Епс г опу_диа с!г а с ± с_сопдгиепс ± а.1_д епе гас о г_VI СЬ_СА=ЕПС гору (диайг ас х с_сопдгиеп с 1 а1_деп е гас о С11_СА)

Рисунок Б.28 - Энтропия как мера случайности для квадратичного конгруэнтного

генератора с использованием ДГА

Из теста на рисунке 4.27 и рисунке 4.28 следует вывод, что (энтропия квадратичного конгруэнтного генератора без использования ДГА =1) <(энтропия квадратичного конгруэнтного генератора с использованием ДГА =5,1103). Т.е. энтропия последовательности квадратичного конгруэнтного генератора с использованием ДГА выше, что она более хаотично-непредсказуема, по сравнению с последовательностью без использования ДГА.

В таблице Б.5 суммируются результаты применения энтропии, и на рисунке Б. 29 показаны результаты этого суммирования.

Таблица Б.5. Суммирование результатов энтропии.

Тип генератора Линейный конгруэнтный генератор Блюм-блюм-шуб генератор Квадратичный конгруэнтный генератор

Без использования ДГА 1.58 1.14 1

С использованием ДГА 6.37 5.30 5.11

Линейный Блюм-блюм-шуб Квадратичный уип генератора конгруэнтный генератор конгруэнтный

генератор генератор

Рисунок Б. 29 - Суммирование результатов энтропии

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.