Математичні моделі та обчислювальні методи імовірнісного формування нелінійних вузлів замін симетричних криптографічних засобів захисту інформації

Пошук алгоритмів, що дозволяють формувати криптографічні функції для захисту інформації. Удосконалення обчислювального методу градієнтного пошуку булевих функцій для нелінійних вузлів. Розробка Національного стандарту блокового симетричного шифрування.

Рубрика Математика
Вид автореферат
Язык украинский
Дата добавления 26.08.2015
Размер файла 63,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ В. Н. КАРАЗІНА

УДК 681.3.06 (043.3/.5)

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата технічних наук

МАТЕМАТИЧНІ МОДЕЛІ ТА ОБЧИСЛЮВАЛЬНІ МЕТОДИ ІМОВІРНІСНОГО ФОРМУВАННЯ НЕЛІНІЙНИХ ВУЗЛІВ ЗАМІН СИМЕТРИЧНИХ КРИПТОГРАФІЧНИХ ЗАСОБІВ ЗАХИСТУ ІНФОРМАЦІЇ

Спеціальність 01.05.02 - математичне моделювання та обчислювальні методи

Московченко Ілларіон Валерійович

Харків - 2009

Дисертацією є рукопис.

Робота виконана в Харківському університеті Повітряних Сил імені Івана Кожедуба Міністерства оборони України.

Науковий керівник:доктор технічних наук, професор Кузнецов Олександр Олександрович, Харківський університет Повітряних Сил імені Івана Кожедуба, начальник інформаційно-обчислювального центру - старший науковий співробітник.

Офіційні опоненти:

доктор технічних наук, професор Корченко Олександр Григорович, Національний авіаційний університет, завідувач кафедри безпеки інформаційних технологій факультету телекомунікацій та захисту інформації інституту інформаційно-діагностичних систем;

кандидат технічних наук Головашич Сергій Олександрович, ТОВ “Криптомаш”, генеральний директор.

Захист відбудеться “14жовтня 2009 р. о 15.30 годині на засіданні спеціалізованої вченої ради К 64.051.09 Харківського національного університету імені В. Н. Каразіна за адресою: 61077, м. Харків, площа Свободи, 4, ауд. 6-52.

З дисертацією можна ознайомитись у Центральній науковій бібліотеці Харківського національного університету імені В. Н. Каразіна за адресою: 61077, м. Харків, площа Свободи, 4.

Автореферат розісланий “___”_____________2009 р.

Вчений секретар

спеціалізованої вченої ради К 64.051.09

С. І. Шматков

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Відповідно до закону України “Про захист інформації в інформаційно-телекомунікаційних системах” інформація, що є власністю держави, або інформація з обмеженим доступом, вимоги щодо захисту якої встановлені законом, повинна оброблятися з використанням комплексної системи захисту інформації, підтвердженої сертифікатом відповідності.

Важливим завданням національного масштабу, безпосередньо пов'язаним з виконанням низки державних програм і проектів, є розробка перспективних засобів захисту інформації, дослідження та науково-технічне обґрунтування шляхів підвищення надійності комплексних систем захисту інформації, підтвердження їх відповідності та сертифікація.

Найбільший розвиток і застосування в комплексних системах захисту інформації знайшли симетричні криптографічні засоби, які, відповідно до класичних положень теорії секретних систем, будуються на основі послідовного виконання простих і обчислювально ефективних блоків перетворень (криптопримітивів): блоків нелінійних замін (блоків підстановок), блоків лінійного розсіювання (блоків перестановок) і деяких функціональних перетворень, наприклад, зсув, додавання за модулем та ін.

Основним і найбільш важливим елементом сучасних симетричних криптографічних засобів захисту інформації є нелінійні вузли замін (блоки ускладнення, нелінійні блоки підстановок), криптографічні властивості яких безпосередньо впливають на ефективність розроблювальних механізмів забезпечення безпеки інформаційних технологій.

Перспективним напрямком в їх розвитку є підхід, що базується на використанні розвиненого математичного апарата булевої алгебри та окремих методів формування криптографічних булевих функцій. Він дозволяє використовувати єдиний підхід конструювання і оцінки ефективності нелінійних вузлів замін як блокових, так і потокових симетричних засобів захисту інформації.

Крім того, такі показники як нелінійність, кореляційний імунітет, ступінь критерію поширення і автокореляція послідовності булевої функції дозволяють адекватно оцінювати стійкість нелінійного вузла заміни до диференціальних, лінійних та інших методів криптографічного аналізу.

Таким чином, актуальним науково-технічним завданням, що має важливе значення як для розвитку окремого напрямку теорії захисту інформації, так і для обґрунтування шляхів підвищення безпеки комплексних систем захисту інформації, є розробка математичних моделей і обчислювальних методів формування нелінійних вузлів замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації.

Зв'язок роботи з науковими програмами. Дослідження в дисертаційній роботі проводилися відповідно до таких нормативних актів: Закону України “Про захист інформації в інформаційно-телекомунікаційних системах” від 31.05.05 р. № 2594-IV, Закону України “Про Національну систему конфіденційного зв'язку” від 10.01.02 р. № 2919-III, Положення про відкритий конкурс симетричних криптографічних алгоритмів України, тактико-технічних завдань на науково-дослідні роботи: “Розробка системи управління реляційними базами даних спеціального призначення та дослідження ефективних механізмів забезпечення конфіденційності, цілісності та доступності інформації”, шифр “Облік”, номер державної реєстрації 0101U000668 та “Дослідження перспективних методів і механізмів, забезпечення цілісності й аутентичності даних, що циркулюють у внутріплатіжній системі комерційного банку”, номер державної реєстрації 0108U009227.

Мета i завдання дослідження. Метою дисертаційної роботи є ймовірнісне формування нелінійних вузлів замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації. Для досягнення поставленої мети необхідно вирішити такі часткові завдання.

1. Дослідити перспективні напрямки в розвитку симетричних криптографічних засобів захисту інформації. Обґрунтувати вибір напрямку досліджень.

2. Розробити математичні моделі нелінійних вузлів замін і провести порів-няльні дослідження відомих методів формування криптографічних булевих функцій.

3. Розробити обчислювальний метод імовірнісного формування криптографічних булевих функцій для нелінійних вузлів замін симетричних криптографічних засобів захисту інформації.

4. Розробити ймовірнісну модель формування нелінійних вузлів замін і обґрунтувати практичні рекомендації з удосконалювання симетричних криптографічних засобів захисту інформації.

Об'єкт дослідження: процес імовірнісного формування нелінійних вузлів замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації.

Предмет дослідження: математичні моделі та обчислювальні методи ймовірнісного формування нелінійних вузлів замін симетричних криптографічних засобів захисту інформації.

Методи дослідження. При проведенні дисертаційних досліджень використані методи математичного моделювання й обчислювальної техніки, теорії захисту інформації, математичний апарат булевої алгебри, теорії чисел, комбінаторики, теорії складності, теорії ймовірності та математичної статистики.

Наукова новизна одержаних результатів обумовлена теоретичним узагальненням і новим рішенням науково-технічного завдання, що полягає в роз-робці математичних моделей і обчислювальних методів імовірнісного формування нелінійних вузлів замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації. Отримано такі наукові результати.

1. Одержала подальший розвиток математична модель нелінійних вузлів замін симетричних криптографічних засобів захисту інформації [3, 4, 6, 7], яка відрізняється від відомих формалізованим аналітичним описом основних компонентів і накладеною системою обмежень за нелінійністю, збалансованістю, кореляційним імунітетом, критерієм поширення та автокореляцією, що дозволяє в термінах булевої алгебри описувати внутрішню структуру нелінійних вузлів замін і адекватно оцінювати основні показники їх ефективності.

2. Удосконалено обчислювальний метод градієнтного пошуку булевих функцій для нелінійних вузлів замін симетричних криптографічних засобів захисту інформації [1, 2, 5, 7], який відрізняється від відомих евристичних методів ітеративною процедурою комплементації позицій бент-послідовностей для градієнтного пошуку збалансованих булевих функцій за критерієм максимізації мінімальної відстані Хемінга між формованими послідовностями і послідовностями лінійних функцій, що дозволяє з меншими обчислювальними витратами реалізувати пошук булевих функцій з необхідними криптографічними властивостями.

3. Вперше запропонована ймовірнісна модель синтезу нелінійних вузлів замін блокових симетричних криптографічних засобів захисту інформації [1, 2, 8], що заснована на ймовірнісному відборі формованих булевих функцій, які задовольняють системі обмежень та дозволяють синтезувати нелінійні вузли замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації.

Практичне значення одержаних результатів дисертаційних досліджень полягає в такому.

1. Розроблені обчислювальні алгоритми і програмна реалізація, що дозволяють формувати криптографічні функції для нелінійних вузлів замін симетричних засобів захисту інформації. Сформовані булеві функції над векторними просторами V6, V8, V10, V12, які задовольняють строгому лавинному критерію, мають високу нелінійність N = 26, 116, 488, 2002 і низькі значення автокореляції АС = 16, 24, 40, 72 послідовностей.

2. Розроблені обчислювальні алгоритми ймовірнісного формування нелінійних вузлів замін для симетричних криптографічних засобів захисту інформації і програмна модель, яка дозволяє виконувати ймовірнісний відбір формованих булевих функцій з поліпшеними властивостями.

Сформовані нелінійні вузли замін для перспективних симетричних криптографічних засобів захисту інформації, які за рядом показників перевершують відомі аналоги.

3. Вироблені практичні рекомендації щодо використання отриманих результатів для симетричних криптографічних засобів захисту інформації. Обґрунтовані рекомендації з імовірнісного формування нелінійних вузлів замін перспективних криптоалгоритмів, зокрема запропоновані рішення використані при підготовці конкурсної пропозиції, яка подана на відкритий конкурс симетричних криптографічних алгоритмів України, та реалізовані в блоках підстановок алгоритму-кандидата, на основі якого надалі може бути розроблений національний стандарт блокового симетричного шифрування України.

Результати досліджень використані в науково-дослідних роботах, проведених у рамках Положення про відкритий конкурс симетричних криптографічних алгоритмів України, науково-дослідних робіт “Розробка системи управління реляційними базами даних спеціального призначення та дослідження ефективних механізмів забезпечення конфіденційності, цілісності та доступності інформації”, шифр “Облік”, № 0101U000668 та “Дослідження перспективних методів і механізмів, забезпечення цілісності й аутентичності даних, що циркулюють у внутріплатіжній системі комерційного банку”, № 0108U009227.

Отримані акти реалізації результатів досліджень в навчальному процесі, при проведенні науково-дослідних робіт та на виробництві.

Особистий внесок автора дисертації в статті, які виконані в співавторстві, полягає в такому: в [1] автором проведено дослідження існуючих методів формування нелінійних булевих функцій, обґрунтований підхід до побудови криптографічних функцій з поліпшеними властивостями на основі градієнтного пошуку для нелінійних вузлів замін симетричних криптоалгоритмів; у [2] автором на основі математичного апарата булевих функцій, кореляційного і спектрального аналізу розроблений евристичний метод градієнтного спуску, що дозволяє будувати криптографічні булеві функції з високими показниками стійкості для нелінійних вузлів замін симетричних криптоалгоритмів; у [3] автором проведено дослідження криптографічної стійкості функцій, одержуваних відповідно до розробленого евристичного методу градієнтного спуску, встановлено, що за рядом показників ефективності сформовані функції перевершують найближчі аналоги; в [4] автором досліджено криптографічні властивості булевих функцій, які формалізовано описують нелінійний вузол замін алгоритму симетричного шифрування ГОСТ 28147-89, показано, що за рядом критеріїв вони не відповідають сучасним вимогам; у [5] автором досліджено ефективність запропонованого методу формування криптографічно стійких булевих функцій на основі градієнтного спуску, показано, що запропонований метод дозволяє формувати булеві функції з необхідними криптографічними властивостями за меншу (у порівнянні з методом-прототипом) середню кількість спроб; у [6] автором досліджено підходи щодо вдосконалювання симетричних засобів захисту інформації з використанням розробленого методу, обґрунтовано рекомендації з формування нелінійних вузлів замін; у [7] автором обґрунтовано критерії та показники ефективності нелінійних вузлів замін симетричних криптографічних засобів захисту інформації; в [8] автором на основі ймовірнісного відбору формованих булевих функцій запропоновано ймовірнісну модель синтезу нелінійних вузлів замін блокових симетричних криптографічних засобів захисту інформації.

Апробація результатів дисертації. Основні результати досліджень доповідалися і були схвалені на 6 науково-практичних конференціях: третя наукова конференція Харківського університету Повітряних Сил імені Івана Кожедуба, 28-29 березня 2007 р. Тези доповідей. - Х.: ХУПС. - 2007. - С. 97-98; Міжнародна науково-практична конференція Національного економічного університету, 15-16 травня 2007 р. Тези доповідей. - Х.: ХНЕУ. - 2007. - С. 69-70; сьома Міжнародна науково-технічна конференція Національного технічного університету “ХПІ”, 29 жовтня - 1 грудня 2007 р. Тези доповідей. - Х.: НТУ. - 2007. - С. 13; Міжнародна науково-практична конференція Національного економічного університету, 28-29 травня 2008 р. Тези доповідей. - Х.: ХНЕУ - 2008. - С. 53-55; Міжнародна науково-практична конференція Національного економічного університету, 20-21 листопада 2008 р. Тези доповідей. - Х.: ХНЕУ - 2008. - С. 11-13; Міжнародна науково-практична конференція Національного економічного університету, 29-30 квітня 2009 р. Тези доповідей. - Х.: ХНЕУ - 2009. - С. 140-141.

Публікації. Основні результати досліджень опубліковано в 8 наукових статтях, 3 патентах України на корисну модель і 6 тезах доповідей на наукових конференціях.

Структура та обсяг дисертації. Дисертація складається з вступу, чотирьох розділів, висновків, переліку використаних джерел і чотирьох додатків.

Повний обсяг дисертації складає 225 сторінок, з них 11 сторінок рисунків, 8 сторінок таблиць, 10 сторінок використаних джерел із 102 найменувань, 37 сторінок додатків.

криптографічний шифрування булевий

  • ОСНОВНИЙ ЗМІСТ РОБОТИ
  • У вступі обґрунтовується вибір теми та її актуальність, визначаються об'єкт та предмет дослідження, мета та завдання роботи, методи дослідження. Наголошено на науковій новизні результатів дисертаційного дослідження, вказано практичне значення здобутих результатів.
  • У першому розділі досліджуються перспективні напрямки розвитку симетричних засобів криптографічного захисту інформації (ЗІ), обґрунтовуються критерії та показники ефективності нелінійних вузлів замін для симетричних криптографічних засобів захисту інформації (КЗЗІ). Проводяться порівняльні дослідження відомих методів формування криптографічних булевих функцій, які описують нелінійні вузли замін симетричних КЗЗІ, обґрунтовується вибір напрямку досліджень і формулюється математична постановка наукового завдання дисертаційного дослідження.
  • Забезпечення безпеки інформаційних технологій покладається на симетричні засоби захисту інформації. Ключовим елементом симетричної криптографічної системи є блок нелінійного ускладнення, або нелінійний вузол замін - S-блок.
  • Стійкість нелінійних вузлів замін, що здійснюють необоротні нелінійні перетворення, визначає ефективність симетричних КЗЗІ. Тому першочергового значення для підвищення ефективності симетричних засобів ЗІ набуває розробка математичних моделей і обчислювальних методів побудови нелінійних вузлів замін з поліпшеними властивостями.
  • Найбільш обґрунтованим підходом визначення ефективності нелінійних вузлів замін є оцінка, яка основана на ефективності протистояння вузла заміни криптоаналітичним атакам у термінах булевих функцій. Це дозволяє використовувати загальний математичний апарат як для потокових, так і для блокових засобів ЗІ.
  • Основними показниками ефективності криптографічних булевих функцій (власне і самого нелінійного вузла замін) є:
  • Збалансованість (Сб) - рівність числа нулів і одиниць у вихідній послідовності:
  • | {x | f(x) = 0} | = | {x | f(x) = 1}| = 2 n-1. (1)
  • Нелінійність NS перетворення - мінімальна відстань Хемінга між вихідною послідовністю S і всіма послідовностями афінних функцій :
  • NS = min {d(S,)}. (2)
  • Строгий лавинний критерій - КР : 1 W() k.
  • Найважливішими показниками, що визначають криптографічну стійкість, є показники нелінійності - мінімальна відстань Хемінга між вихідною послідовністю S і всіма вихідними послідовностями афінних функцій та значення функції автокореляції, що забезпечує витік інформаційного потоку із входу на вихід функції.
  • Внутрішні переходи між поданим на входи відкритим текстом і одержаним на виході закритим текстом в нелінійних вузлах замін описуються сукупністю компонентних булевих функцій.
  • Проведений аналіз нелінійних вузлів заміни, використовуваних у блокових методах криптографічного перетворення інформації (AES, SOBER, Camellia) і трьох нелінійних вузлів заміни, побудованих відповідно до відомих методів Себері, Маітри, Чжаня над кінцевим полем GF(28), показує, що в цілому розглянуті нелінійні вузли є ефективними, однак такі показники, як нелінійність і значення функції автокореляції, можуть бути поліпшені.
  • Переважна більшість нелінійних вузлів замін має нелінійність 112, у той час як досяжною є нелінійність 116. Значення функції автокореляції є неприпустимо високими (32 - 80) при мінімально досяжному значенні 16.
  • Таким чином, розглянуті нелінійні вузли замін не дозволяють забезпечити найвищі показники стійкості симетричних КЗЗІ.
  • Необхідний запас стійкості розглянутих криптоалгоритмів досягається збільшенням кількості раундів перетворення, що значно підвищує складність криптографічного перетворення та знижує їх ефективність. Перспективним напрямком досліджень є розробка математичних моделей і обчислювальних методів формування нелінійних вузлів замін з поліпшеними властивостями для підвищення ефективності симетричних КЗЗІ.
  • У другому розділі розробляється математична модель нелінійних вузлів замін симетричних засобів ЗІ, яка дозволяє в термінах булевої алгебри описувати внутрішню структуру і оцінювати основні показники. Проведено аналіз і порівняльні дослідження відомих методів, заснованих на імовірнісному пошуку булевих функцій з необхідними криптографічними показниками.
  • Введено показники обчислювальної ефективності евристичних методів, обґрунтовано актуальність подальшого вдосконалювання методів імовірнісного пошуку з метою підвищення їх обчислювальної ефективності.
  • Для формального аналітичного опису внутрішньої структури і оцінки властивостей нелінійного вузла замін запропонована математична модель, як абстрактна сукупність таких елементів (математичної символіки):
  • 1) множина вхідних векторів
  • 2) множина вихідних векторів
  • 3) множина відображень вхідних векторів з множини в множину вихідних векторів , тобто, кожне відображення з множини параметризується сукупністю компонентних криптографічних булевих функцій
  • Вузли замін, відповідно до запропонованої моделі, задаються значеннями функцій, тобто значення на виході S-блока задаються сукупністю рівностей.
  • При цьому будь-яка функція, отримана лінійною комбінацією функцій, задо-вольняє системі обмежень математичної моделі.
  • Таким чином, запропонована математична модель нелінійних вузлів замін блокових симетричних КЗЗІ, на основі аналітичного опису основних структурних компонентів, системи обмежень за нелінійністю, збалансованістю, кореляційному імунітету, критерію поширення та автокореляції, дозволяє в термінах булевої алгебри описувати внутрішню структуру нелінійних вузлів замін і оцінювати основні показники їх ефективності.
  • Аналіз відкритої літератури показав, що відомі методи побудови нелінійних функцій можна умовно розділити на три класи: евристичні методи, методи випадкової генерації і алгебраїчні методи. Найбільшого поширення набули алгебраїчні методи побудови криптографічних булевих функцій. Однак дані методи не дозволяють будувати функції з необхідними показниками над будь-яким векторним простором.
  • У зв'язку з цим в останні роки істотно розширились дослідження евристичних методів (генетичні методи, методи імітації відпалу та методи градієнтного підйому) як більш гнучких та універсальних. Цей клас методів використовує ітераційно-оптимізаційну модель, суттю якої є відбір функцій з необхідними показниками на кожному кроці ітерації.
  • Генетичні методи і методи імітації відпалу дозволяють будувати функції з найвищими показниками стійкості, однак на останньому етапі вони використовують метод градієнтного підйому, що дозволяє їм будувати функції з високою нелінійністю.
  • Істотним недоліком цих методів є велика обчислювальна складність у порівнянні з методом градієнтного підйому. Таким чином, евристичні методи дозволяють конструювати функції з високою нелінійністю й найвищими показниками стійкості. Актуальним напрямком у їх розвитку є розробка нових підходів, які дозволили б із прийнятною обчислювальною складністю формувати нелінійні вузли перспективних засобів захисту інформації.
  • У третьому розділі теоретично обґрунтовується евристичний метод імовірнісного формування криптографічних булевих функцій з поліпшеними властивостями. Розробляються обчислювальні алгоритми формування криптографічних булевих функцій, досліджується конструктивність запропонованого методу, проводяться порівняльні дослідження з методом випадкової генерації і найближчим аналогом - евристичним методом градієнтного пошуку.
  • При розробці запропонованого методу за основу взятий евристичний метод градієнтного підйому В. Міллана, Е. Кларка, Е. Доусона. Цей метод заснований на перетворенні вихідних послідовностей та полягає в підвищенні нелінійності довільної булевої функції шляхом комплементації деякої позиції в таблиці істинності. Кожна позиція таблиці істинності відповідає унікальним вхідним даним функції. Таким чином, метод дозволяє створити повний список таких вхідних даних функції, що комплементація будь-якої відповідної даному входу вихідної позиції в таблиці істинності буде збільшувати нелінійність функції. У рамках дисертаційної роботи список таких позицій у таблиці істинності позначається як Improvement Set (поліпшена множина) функції, або ISf.
  • Визначення 1. Нехай g(x) = f(x) 1 для х = ха та g(x) = f(x) для всіх інших х. Якщо Ng > Nf, то ха ISf.
  • Для знаходження поліпшеної множини ISf заданої булевої функції необхідно спочатку визначити значення коефіцієнтів перетворення Уолша - Адамара, які відповідали б величинам, близьким до абсолютного значення максимального коефіцієнта, WHmax (див. визначення 2).
  • Визначення 2. Нехай f(x) є булевою функцією з перетворенням Уолша - Адамара F(w), де WHmax позначає максимальне абсолютне значення F(w). Тоді будуть існувати одна або більше лінійних функцій Lw(x), що мають мінімальну відстань до функції f(x), і для даних w буде справедливою рівність |F(w)| = WHmax.
  • Визначається така множина:
  • = { w: F(w) = WHmax } і = { w: F(w) = = -WHmax }.
  • Також визначаються множини w, для яких значення WHТ (перетворення Уолша - Адамара) наближені до максимуму:
  • = { w: F(w) = WHmax - 2},
  • = { w: F(w) = - (WHmax - 2)},
  • = { w: F(w) = WHmax - 4}
  • і = { w: F(w) = - (WHmax - 4)}.
  • Теорема 1. Нехай задана деяка булева функція f(x) з WHТ F(w) і визначені множини W+ = і W-W- = . Тоді для деякого входу х існує елемент із ISf і виконуються такі дві умови: (x) = Lw(x) для всіх w W+ і f(x) ? Lw(x) для всіх w W-W-. Якщо функція f(x) не збалансована, зниження незбалансованості може бути досягнуто використанням додаткового обмеження.
  • Теорема 1 дає конструктивний механізм підвищення нелінійності вихідної булевої функції за допомогою ітеративної покрокової комплементації позицій у таблиці істинності. Крім того, зауваження (12) дає механізм зниження незбалансованості розглянутої послідовності.
  • Аналіз евристичних методів показує, що основні обчислювальні витрати відбуваються за рахунок повторюваних ітеративних процедур, покликаних підвищити певні показники стійкості.
  • Саме за рахунок багатокрокової процедури підвищення нелінійності евристичні методи стають настільки трудомісткими, що не гарантують при цьому успішної модифікації кожної вхідної послідовності. Відповідно, знизити дані обчислювальні витрати можна за рахунок зменшення кількості відповідних процедур. Ефективним шляхом вирішення даного завдання є використання в якості вхідних даних не послідовностей, згенерованих випадково, а бент-послідовностей (бент-функцій), що дозволить знизити обчислювальну складність даних методів і домогтися високих показників стійкості.
  • Концепція побудови запропонованого методу базується на використанні в якості вхідних даних бент-послідовностей, що мають свідомо привабливі криптографічні властивості. Метою методу є мінімально-можливе зниження не-лінійності для приведення її до збалансованого вигляду, що дозволяє одержати криптографічну функцію з високими показниками стійкості. Отримане і доведене твердження 1 дає конструктивний механізм визначення криптографічних булевих функцій шляхом зниження ступеня нелінійності бент-послідовності для приведення її до збалансованого вигляду.
  • Твердження 1. Нехай задана бент-послідовність довжини 2n, що містить 2 n - 1 + 2 n/2 - 1 одиниць і 2 n - 1 - 2 n/2 - 1 нулів, або навпаки. Тоді комплементарне доповнення 2n/2 - 1 позицій у бент-послідовності приводить до збалансованої функції над Vn, що має нелінійність Nf 2 n - 1 - 2 n/2 .
  • Твердження 2 теоретично обґрунтовує можливість формування збалансованих булевих функцій з високими показниками нелінійності і алгебраїчного степеня, що задовольняють строгому лавинному критерію та кореляційному імунітету степеня 1.
  • Твердження 2. Функції, побудовані на основі використання методу градієнтного спуску з наступним застосуванням процедур відновлення алгебраїчної нормальної форми булевої функції та афінних перетворень, є збалансованими, мають нелінійність Nf 2 n - 1 - 2 n/2, задовольняють строгому лавинному критерію і кореляційному імунітету степеня 1 та мають високий алгебраїчний степінь, який дорівнює deg(f) n - 2, де n - розмірність векторного простору.
  • Суть методу: припустимо, що маємо деякий простір, де точками відзначені послідовності всіх лінійних і афінних функцій даного векторного простору. Стартом роботи методу є формування бент-послідовності і відповідної їй бент-функції (точка 1).
  • Бент-функція має максимально можливу нелінійність і мінімально можливу автокореляцію, однак вона незбалансована. Тому замінюючи біти у бент-послідовності для приведення її до збалансованого вигляду, вимірюємо відстань за Хемінгом до всіх лінійних функцій і вибираємо максимальне значення, при якому значення коефіцієнта перетворення Уолша - Адамара буде мінімальним.
  • Тобто, комплементуючи відповідну позицію в таблиці істинності, “відштовхуємося” від точки і переходимо в деяку точку 2, де ітеративна процедура повторюється, знову замірюється за Хемінгом відстань до всіх лінійних функцій і вибирається максимальне значення, при якому значення коефіцієнта перетворення Уолша - Адамара буде мінімальним. Шляхом виконання ітераційних процедур одержуємо точку, у якій збалансована нелінійна булева функція має некритичне падіння нелінійності. Таким чином, запропонований метод дозволяє заздалегідь визначити, яку кількість комплементацій необхідно виконати, щоб при незначному зниженні нелінійності привести бент-функцію до збалансованого вигляду.
  • Функціонування евристичних методів описується випадковим процесом, а формування булевої функції з тими або іншими показниками стійкості є випадковою подією, тобто значення нелінійності й автокореляції випадково сформованої булевої функції є випадковою величиною.
  • Як видно з наведених даних, евристичний метод градієнтного спуску дозволяє формувати криптографічні функції з заданими показниками нелінійності більше 112 з імовірністю 1, з нелінійністю більше 114 з імовірністю 0.48ч0.49, з нелінійністю 116 з імовірністю 0.5ч0.52.
  • З наведених даних видно, що евристичний метод градієнтного спуску дозволяє формувати криптографічні функції з показником автокореляції 24 з імовірністю 0,25, метод градієнтного пошуку дозволяє формувати функції з подібними характеристиками з імовірністю 0,1, а метод випадкової генерації малоефективний і не дозволяє робити функції з показником автокореляції 24.

Отримано результати досліджень середньої кількості спроб формування криптографічної функції з заданими показниками нелінійності і автокореляції :

1) метод випадкової генерації з АС = 80;

2) метод випадкової генерації з АС = 120;

3) евристичний метод градієнтного пошуку з АС = 24; 4) евристичний метод градієнтного пошуку з АС = 32; 5) запропонований метод градієнтного спуску з АС = 24; 6) запропонований метод градієнтного спуску з АС = 32.

Аналіз наведених залежностей показує, що запропонований метод має істотно меншу обчислювальну складність.

Практично це означає, що метод дозволяє формувати булеві функції з високими криптографічними показниками (нелінійністю та автокореляцією) за меншу кількість спроб (у середньому).

Так, наприклад, формування криптографічної функції з АС менше 24 і N, що дорівнює 116, для методу випадкової генерації обчислювально недосяжне через надзвичайно високу середню кількість спроб. Для тих же параметрів методу-прототипу (ме-тод градієнтного пошуку) необхідно в середньому близько 8000 спроб.

Запропонований метод при тих же показниках витрачає в середньому 4 спроби, тобто середня кількість спроб знизилась в 2000 разів. При вимогах до криптографічних властивостей АС менше 24 і N більше 114 метод-прототип потребує в середньому близько 15 спроб, а запропонований метод - близько 3.

Таким чином, запропонований метод дозволяє формувати криптографічні булеві функції за істотно меншу середню кількість спроб, тобто вимагає значно менших обчислювальних витрат. Виграш із найближчим методом-прототипом становить до трьох порядків, при підвищенні криптографічних вимог виграш зростає.

В четвертому розділі розробляється ймовірнісна модель формування нелінійних вузлів замін для симетричних КЗЗІ, розробляються обчислювальні алгоритми і програмна модель. Приводяться результати обчислювального пошуку, проводяться порівняльні дослідження криптографічних властивостей сформованих нелінійних вузлів замін з найкращими відомими аналогами, виробляються практичні рекомендації з удосконалювання симетричних КЗЗІ.

Для формування нелінійних блоків замін з використанням розробленого методу запропонована імовірнісна модель, яка заснована на імовірнісному відборі формованих булевих функцій, що задовольняють системі обмежень.

На підставі введеної системи обмежень щодо нелінійності та автокореляції криптографічних функцій і розробленого методу градієнтного спуску одержуємо булеві функції. Далі шляхом відбраковування знаходимо таку сукупність функцій, які будуть задовольняти системі обмежень на компонентні криптографічні булеві функції та їх лінійні комбінації для формування відповідної таблиці замін. У ході проведених досліджень із використанням розробленого пакета програм сформована сукупність криптографічних булевих функцій над V8, що задовольняють заданій системі обмежень.

Таким чином, відповідно до розробленої математичної моделі сформовані булеві функції аналітично задають вузол замін, формалізовано описують його внутрішню структуру й визначають основні показники ефективності. Сформований нелінійний вузол замін реалізує бієктивне відображення і може бути використаний при побудові криптографічних засобів захисту інформації.

Порівняльні характеристики показників стійкості (нелінійності та автокореляції) функцій, а також найкращі відомі профілі функцій, синтезованих розробленим та відомими методами, подані в табл. 1.

Таблиця 1.

Порівняльні характеристики показників стійкості

Методи формування

V6

V8

V10

V12

Оцінка нелінійності компонентних функцій

Метод випадкової генерації

-

112

472

1954

Метод градієнтного підйому

-

114

476

1960

Генетичний алгоритм

26

116

484

1976

NLT

26

116

486

1992

ACT

26

116

484

1986

Метод двокрокової оптимізації

-

116

484

1990

Метод Кавута-Юсела

-

116

486

-

Розроблений метод

26

116

488

2002

Оцінка автокореляції компонентних функцій

Методи формування

V6

V8

V10

V12

Zhang Zheng

16

24

48

96

Maitra

16

24

40

80

NLT

16

16

64

144

ACT

16

16

56

128

Розроблений метод

16

24

40

72

Найкращі відомі профілі

NLT

(6,5,26,16)

(8,7,116,24)

(8,5,112,16)

(10,9,486,72)

(10,9,484,64)

(12,10,1992,156)

(12,10,1990,144)

ACT

(6,5,26,16)

(8,7,116,24)

(8,5,112,16)

(10,9,484,56)

(12,11,1986,128)

Розроблений метод

(6,5,26,16)

(8,7,116,24)

(10,9,488,40)

(12,11,2002,72)

Аналіз таблиці показує, що розроблені високо нелінійні булеві функції мають високі криптографічні властивості щодо основних показників нелінійності та автокореляції, що дозволяє стверджувати про їх високу ефективність для різних криптографічних додатків.

У додатках приведені алгебраїчні нормальні форми криптографічних булевих функцій над V8, результати порівняльних досліджень профілів функцій над V8, алгебраїчні нормальні форми функцій у відомих блоках підстановок, лістинг програмної реалізації ймовірнісного формування нелінійних вузлів замін запропонованим методом і акти реалізації досліджень.

  • ВИСНОВКИ

У дисертаційній роботі отримано теоретичне узагальнення і нове вирішення важливого науково-технічного завдання, що полягає в розробці математичних моделей і обчислювальних методів імовірнісного формування нелінійних вузлів замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації.

1. Розробка математичних моделей та обчислювальних методів формування нелінійних вузлів замін з поліпшеними властивостями для підвищення ефективності симетричних криптографічних засобів захисту інформації є актуальним науково-технічним завданням, безпосередньо пов'язаним з виконанням ряду важливих державних програм України та проведеним у цей час відкритим конкурсом симетричних криптографічних алгоритмів.

2. У ході проведених досліджень одержала подальший розвиток математична модель нелінійних вузлів замін симетричних криптографічних засобів захисту інформації, яка дозволяє в термінах булевої алгебри описувати внутрішню структуру і адекватно оцінювати основні показники їх ефективності.

Удосконалено обчислювальний метод градієнтного пошуку булевих функцій для нелінійних вузлів замін симетричних криптографічних засобів захисту інформації, що дозволяє з меншими обчислювальними витратами реалізувати пошук булевих функцій з необхідними криптографічними властивостями.

Вперше запропонована ймовірнісна модель синтезу нелінійних вузлів замін блокових симетричних криптографічних засобів захисту інформації, яка дозволяє синтезувати нелінійні вузли замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації.

3. Розроблено обчислювальні алгоритми і програмну реалізацію, що дозволяють формувати криптографічні функції для нелінійних вузлів замін симетричних засобів захисту інформації.

Сформовані булеві функції над векторними просторами V6, V8, V10, V12, які задовольняють строгому лавинному критерію, мають високу нелінійність N = 26, 116, 488, 2002 і низьке значення автокореляції АС = 16, 24, 40, 72 послідовностей.

Розроблено обчислювальні алгоритми ймовірнісного формування нелінійних вузлів замін для симетричних криптографічних засобів захисту інформації та програмна модель, що дозволяє виконувати ймовірнісний відбір формованих булевих функцій з поліпшеними властивостями.

Сформовано нелінійні вузли замін для перспективних симетричних криптографічних засобів захисту інформації, які за рядом показників перевершують відомі аналоги.

4. Вироблено практичні рекомендації з використання отриманих результатів для симетричних криптографічних засобів захисту інформації.

Обґрунтовано рекомендації з імовірнісного формування нелінійних вузлів замін перспективних криптоалгоритмів, зокрема, запропоновані рішення використані при підготовці конкурсної пропозиції, поданої на відкритий конкурс симетричних криптографічних алгоритмів України та реалізовані в блоках підстановок алгоритму-кандидата, на основі якого надалі може бути розроблений Національний стандарт блокового симетричного шифрування України.

5. Обґрунтованість і достовірність наукових положень, висновків і реко-мендацій підтверджується несуперечністю основним положенням теорії захисту інформації, коректним використанням методів досліджень, а також збіжністю результатів експериментальних досліджень сформованих нелінійних вузлів замін з теоретичними розрахунками за аналітичними виразами.

6. Результати дисертаційної роботи рекомендується використовувати при проведенні науково-дослідних і дослідно-конструкторських робіт зі створення нових криптографічних засобів захисту інформації, а також для підготовки спеціалістів під час вивчення навчальних дисциплін з математичного моделювання, обчислювальної техніки, теорії захисту інформації, теорії інформації та кодування.

ПУБЛІКАЦІЇ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Кузнецов О.О. Побудова криптографічних функцій з використанням методу градієнтного спуску / Кузнецов О.О., Ізбенко Ю.А., Московченко І.В. // Системи озброєння і військова техніка. - Х.: ХУПС, 2006. - Вип. 4 (8). - С. 70 - 74.

2. Кузнецов А.А. Метод построения криптографически стойких булевых функций на основе градиентного спуска / Кузнецов А.А., Избенко Ю.А., Московченко И.В. // Збірник наукових праць ХУПС. - Х.: ХУПС, 2007. - Вип. 1 (13). - С. 63 - 66.

3. Кузнецов А.А. Исследование криптографических свойств нелинейных булевых функций, построенных методом градиентного спуска / Кузнецов А.А., Избенко Ю.А., Московченко И.В. // Радіоелектронні і комп'ютерні системи: науково-технічний журнал - Х.: ХАИ, 2007.- № 2(21) - С. 21 - 23.

4. Сергиенко Р.В. Исследование криптографических свойств нелинейных узлов замен алгоритма симметричного шифрования ГОСТ 28147-89 / Сергиенко Р.В., Московченко И.В. // Системи обробки інформації: збірник наукових праць. Вип. 8(66) - Х.: ХУПС, 2007. - С. 91 - 95.

5. Кузнецов А.А. Исследование эффективности метода построения криптографически стойких булевых функций на основе градиентного спуска / Кузнецов А.А., Сладких С.О., Московченко И.В. // Радиотехника: всеукр. межвед. науч.-техн. сб. - Х.: ХТУРЭ, 2008. - Вып. 153. - С. 130 - 133.

6. Кузнецов А.А. Разработка предложений по совершенствованию сим-метричных средств защиты информации перспективной системы критического применения / Кузнецов А.А., Московченко И.В. // Радіоелектронні і комп'ютерні системи: науково-технічний журнал - Х.: ХАИ, 2008.- № 2(29) - С. 94 - 100.

7. Кузнецов А.А., Избенко Ю.А., Московченко И.В. Методика исследования эффективности нелинейных узлов замен симметричных криптографических средств защиты информации / Кузнецов А.А., Избенко Ю.А., Московченко И.В. // Збірник наукових праць ДонІЗТ. - Донецьк: ДонІЗТ, 2008. - № 14. - С. 74 - 81.

8. Кузнецов О.О. Вероятностная модель синтеза нелинейных узлов замен блочных симметричных криптографических средств защиты информации / Кузнецов О.О., Московченко И.В. // Системи обробки інформації: збірник наукових праць. Вип. 1(75) - Х.: ХУПС, 2009. - С. 63 - 67.

9. Пат. UA 22215 U, МКІ (2006), G09C 1/00. - № u 2006 05455. Спосіб криптографічного перетворення інформації / Білецький А.Я., Білецький О.А., Московченко І.В.; Заявл. 18.05.2006; Опубл. 25.04.2007, Бюл. № 5, 2007 р. - 4 с.

10. Пат. UA 30503 U, МКІ (2006), G09C 1/00. - № u 2007 12984. Спосіб криптографічного перетворення інформації / Білецький А.Я., Білецький О.А., Московченко І.В.; Заявл. 23.11.2007; Опубл. 25.02.2008, Бюл. № 4, 2008 р. - 4 с.

11. Пат. UA 30504 U, МКІ (2006), G09C 1/00. - № u 2007 12986. Спосіб криптографічного перетворення інформації / Білецький А.Я., Білецький О.А., Московченко І.В.; Заявл. 23.11.2007; Опубл. 25.02.2008, Бюл. № 4, 2008 р. - 4 с.

АНОТАЦІЯ

Московченко І. В. Математичні моделі та обчислювальні методи імовірнісного формування нелінійних вузлів замін симетричних криптографічних засобів захисту інформації. - Рукопис. Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 01.05.02 - математичне моделювання та обчислювальні методи. Харківський національний університет імені В.Н. Каразіна, Харків, 2009.

Дисертація присвячена розв'язанню актуальної наукової задачі щодо розробки математичних моделей і обчислювальних методів імовірнісного формування нелінійних вузлів замін з поліпшеними властивостями для симетричних криптографічних засобів захисту інформації. Розвинуто математичну модель нелінійних вузлів замін симетричних криптографічних засобів захисту інформації. Удосконалено обчислювальний метод градієнтного пошуку булевих функцій для нелінійних вузлів замін симетричних криптографічних засобів захисту інформації. Вперше запропонована ймовірнісна модель синтезу нелінійних вузлів замін блокових симетричних криптографічних засобів захисту інформації. Розроблені обчислювальні алгоритми і програмна реалізація, що дозволяють формувати криптографічні функції для нелінійних вузлів замін симетричних засобів захисту інформації. Сформовані нелінійні вузли замін для перспективних симетричних криптографічних засобів захисту інформації, які за рядом показників перевершують відомі аналоги. Вироблені практичні рекомендації з використання отриманих результатів для симетричних криптографічних засобів захисту інформації. Обґрунтовані рекомендації з імовірнісного формування нелінійних вузлів замін перспективних криптоалгоритмів.

Ключові слова: нелінійні вузли замін, булеві функції, евристичний метод градієнтного пошуку.

АННОТАЦИЯ

Московченко И. В. Математические модели и вычислительные методы вероятностного формирования нелинейных узлов замен симметричных криптографических средств защиты информации - Рукопись. Диссертация на соискание ученой степени кандидата технических наук по специальности 01.05.02 - математическое моделирование и вычислительные методы. - Харьковский национальный университет имени В.Н. Каразина, Харьков, 2009.

Диссертация посвящена решению актуальной научной задачи разработки математических моделей и вычислительных методов вероятностного формирования нелинейных узлов замен с улучшенными свойствами для симметричных криптографических средств защиты информации.

Обеспечение безопасности современных информационных технологий возлагается на симметричные криптографические средства защиты информации, которые наряду с высокой скоростью преобразований и простотой практической реализации позволяют обеспечить высокую стойкость к различным методам криптографического анализа. Основными и наиболее важными элементами современных симметричных криптографических средств защиты информации являются нелинейные узлы замен (блоки усложнения, нелинейные блоки подстановок), качество построения которых непосредственно влияет на эффективность разрабатываемых механизмов обеспечения безопасности информационных технологий. В этом смысле разработка математических моделей и вычислительных методов формирования нелинейных узлов замен с улучшенными свойствами для повышения эффективности симметричных криптографических средств защиты информации является актуальной научно-технической задачей, непосредственно связанной с выполнением ряда важных государственных программ Украины и проводимым в настоящее время открытым конкурсом симметричных криптографических алгоритмов.

В ходе проведенных исследований получила дальнейшее развитие математическая модель нелинейных узлов замен симметричных криптографических средств защиты информации, которая позволяет в терминах булевой алгебры описывать внутреннюю структуру нелинейных узлов замен и адекватно оценивать основные показатели их эффективности. Усовершенствован вычислительный метод градиентного поиска булевых функций для нелинейных узлов замен симметричных криптографических средств защиты информации, который позволяет с меньшими вычислительными затратами реализовать поиск булевых функций с требуемыми криптографическими свойствами.

Впервые предложена вероятностная модель синтеза нелинейных узлов замен блочных симметричных криптографических средств защиты информации, которая позволяет синтезировать нелинейные узлы замен с улучшенными свойствами для симметричных криптографических средств защиты информации.

Разработаны вычислительные алгоритмы и программная реализация, позволяющие формировать криптографические функции для нелинейных узлов замен симметричных средств защиты информации. Сформированы булевы функции над векторными пространствами V6, V8, V10, V12, которые удовлетворяют строгому лавинному критерию, обладают высокой нелинейностью N = 26, 116, 488, 2002 и низкими значениями автокорреляции АС = 16, 24, 40, 72 последовательностей. Разработаны вычислительные алгоритмы вероятностного формирования нелинейных узлов замен для симметричных криптографических средств защиты информации и программная модель, позволяющая выполнять вероятностный отбор формируемых булевых функций с улучшенными свойствами. Сформированы нелинейные узлы замен для перспективных симметричных криптографических средств защиты информации, которые по ряду показателей превосходят известные аналоги. Выработаны практические рекомендации по использованию полученных результатов для симметричных криптографических средств защиты информации. Обоснованы рекомендации по вероятностному формированию нелинейных узлов замен перспективных криптоалгоритмов, в частности предложенные решения использованы при подготовке конкурсного предложения, представленного на открытый конкурс симметричных криптографических алгоритмов Украины, и реализованы в блоках подстановок алгоритма-кандидата, на основе которого в дальнейшем может быть разработан национальный стандарт блочного симметричного шифрования Украины.

Ключевые слова: нелинейные узлы замен, булевы функции, эвристический метод градиентного поиска.

ABSTRACT

Moskovchenko I.V. Mathematical models and calculation methods of probabilistic forming the nonlinear substitution blocks for symmetric cryptographic means of information security. - Manuscript.

Candidate's thesis by speciality 01.05.02 - mathematical modeling and calculation methods, V.N. Karazin Kharkiv National University, Kharkiv, 2009.

Dissertation is devoted to the solution of topical scientific task of development of mathematical models and calculation methods for probabilistic forming the nonlinear substitution blocks with improved properties for block symmetric cryptographic means of information security. During the research the mathematical model of nonlinear substitution blocks for block symmetric cryptographic means of information security obtained further development. The calculation method of gradient search of boolean functions for nonlinear substitution blocks of block symmetric cryptographic means of information security was enhanced. The probabilistic model of syntesis the nonlinear substitution blocks of block symmetric cryptographic means of information security was first offered. Calculation algorithms and software implementation which allow to form cryptographic functions for nonlinear substitution blocks of block symmetric means of information security were developed. The nonlinear substitution blocks for perspective block symmetric means of information security which exceed known analogs were formed. Practical recommendations with use the achieved results for symmetric cryptographic means of information security were developed. Recommendations for probabilistic forming the nonlinear substitution blocks for perspective cryptographic algorithms were validated.

...

Подобные документы

  • Етапи розв'язування інженерних задач на ЕОМ. Цілі, засоби й методи моделювання. Створення математичної моделі. Побудова обчислювальної моделі. Реалізація методу обчислень. Розв’язання нелінійних рівнянь методом дихотомії. Алгоритм метода дихотомії.

    контрольная работа [86,1 K], добавлен 06.08.2010

  • Чисельні методи розв’язання систем нелінійних рівнянь: лінійні і нелінійні рівняння, метод простих ітерацій, метод Ньютона. Практичне використання методів та особливості розв’язання систем нелінійних рівнянь у пакеті Mathcad, Excel та на мові С++.

    курсовая работа [2,0 M], добавлен 30.11.2010

  • Використання методів розв’язування одновимірних оптимізаційних задач (метод дихотомії, золотого перерізу, Фібоначі) для визначення найменшого значення функції на відрізку. Задача мінімізації за допомогою методу Ньютона і методу найшвидшого спуску.

    курсовая работа [739,5 K], добавлен 05.05.2011

  • Методи багатомірної безумовної оптимізації першого й нульового порядків і їх засвоєння, порівняння ефективності застосування цих методів для конкретних цільових функцій. Загальна схема градієнтного спуску. Метод найшвидшого спуску. Схема яружного методу.

    лабораторная работа [218,0 K], добавлен 10.12.2010

  • Сутність інтерполяційних поліномів. Оцінка похибок інтерполяційних формул, їх застосування. Програма обчислення наближених значень функції у випадку, коли функція задана таблично, використовуючи інтерполяційні формули для рівновіддалених вузлів.

    курсовая работа [956,4 K], добавлен 29.04.2011

  • Скорочені, тупикові диз'юнктивні нормальні форми. Алгоритм Квайна й Мак-Класки мінімізації булевої функції. Геометричний метод мінімізації булевої функції. Мінімізація булевої функції за допомогою карти Карно. Побудова оптимальних контактно-релейних схем.

    курсовая работа [287,0 K], добавлен 28.12.2010

  • Простір швидкостей і геометрія Лобачевського. Фрідманська модель Всесвіту. Рівняння синус-Гордона. Вивчення гідродинаміки, аеродинаміки і теорії пружності. Топологія тривимірних многовидів. Розвиток теорії нелінійних хвиль і функцій комплексної змінної.

    курсовая работа [490,5 K], добавлен 02.04.2014

  • Алгоритми переведення чисел з однієї позиційної системи числення в іншу. Перетворення і передавання інформації. Булеві функції змінних, їх мінімізація. Реалізація функцій алгебри логіки на дешифраторах. Синтез комбінаційних схем на базі мультиплексорів.

    курсовая работа [3,2 M], добавлен 02.09.2011

  • Загальні формули прямокутників. Похибка методу прямокутників. Площа криволінійної трапеції. Формула парабол (Сімпсона). Інтерполяційний багаточлен Лагранжа. Формула трьох восьмих. Абсолютна похибка обчислення. Наближення підінтегральної функції.

    лабораторная работа [298,1 K], добавлен 26.03.2011

  • Методика визначення всіх коренів нелінійного рівняння різними способами: відрізка пополам, хорд, дотичних та ітерацій. Особливості та принципи застосування комп’ютерних технологій в даному процесі. Аналіз отаманих результатів і їх інтерпретація.

    лабораторная работа [263,9 K], добавлен 15.12.2015

  • Діагностика турбіни трьома основними методами — ММР, ММП, ММКПР, тобто визначення Хо для всіх випадків. Ідентифікація параметрів математичної моделі на основі авторегресії 2-го порядку для заданого часового ряду, оцінка адекватності отриманої моделі.

    контрольная работа [98,3 K], добавлен 16.08.2011

  • Кінцеві різниці різних порядків. Залежність між кінцевими різницями і функціями. Дискретний і неперервний аналіз. Поняття про розділені різниці. Інтерполяційна формула Ньютона. Порівняння формул Лагранжа і Ньютона. Інтерполяція для рівновіддалених вузлів.

    контрольная работа [75,6 K], добавлен 06.02.2014

  • Застосування криптографічних перетворень і використання загального секрету довгострокових ключів. Висока криптографічна стійкість та криптографічна живучість. Формування сеансових довгострокових ключів, знаходження та рішення математичних алгоритмів.

    контрольная работа [116,4 K], добавлен 29.08.2011

  • Визначення коефіцієнтів по методу Ейлера-Фур'є та поняття ортогональних систем функцій. Інтеграл Дирихле та принцип локалізації. Випадки неперіодичної, парної і непарної функції та довільного проміжку. Приклади розкладання рівняння в тригонометричний ряд.

    курсовая работа [148,6 K], добавлен 17.01.2011

  • Класифікація методів для задачі Коші. Лінійні багатокрокові методи. Походження формул Адамса. Різницевий вигляд методу Адамса. Метод Рунге-Кутта четвертого порядку. Підвищення точності обчислень методу за рахунок подвійного обчислення значення функції.

    презентация [1,6 M], добавлен 06.02.2014

  • Побудова графіків реалізацій вхідного та вихідного процесів, розрахунок функцій розподілу, математичного сподівання, кореляційної функції. Поняття та принципи вивчення одномірної функції розподілу відгуку, порядок конструювання математичної моделі.

    контрольная работа [316,2 K], добавлен 08.11.2014

  • Розгляд методів твірних функцій. Біном Ньютона як найбільш відомий приклад твірної функції. Розгляд задачі про щасливі білети. Аналіз властивостей твірних функцій. Характеристика найважливіших властивостей твірних функцій, особливості застосування.

    курсовая работа [428,9 K], добавлен 12.09.2012

  • Неперервність функцій в точці, області, на відрізку. Властивості неперервних функцій. Точки розриву, їх класифікація. Знаходження множини значень функції та нулів функції. Розв’язування рівнянь. Дослідження функції на знак. Розв’язування нерівностей.

    контрольная работа [179,7 K], добавлен 04.04.2012

  • Беселеві функції з будь-яким індексом, з напівцілим індексом. Формули приведення для Беселевих функцій. Інтегральне подання функцій із цілим індексом. Ряди Фур'є-Беселя. Асимптотичне подання функцій із цілим індексом для більших значень аргументу.

    курсовая работа [211,7 K], добавлен 28.12.2010

  • Таблиця основних інтегралів та знаходження невизначених інтегралів від елементарних функцій. Розкладання підінтегральної функції в лінійну комбінацію більш простих функцій. Метод підстановки або заміни змінної інтегрування. Метод інтегрування частинами.

    реферат [150,2 K], добавлен 29.06.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.