Таныгин М.О. Поиск и устранение коллизий при информационном обмене по открытым каналам связи. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей Междунар. научно-техн. конф.– Пенза: ПДЗ, 2010. – С. 62-64. ПОИСК И УСТРАНЕНИЕ КОЛЛИЗИЙ ПРИ ИНФОРМАЦИОННОМ ОБМЕНЕ ПО ОТКРЫТЫМ КАНАЛАМ СВЯЗИ М.О. Таныгин Юго-Западный государственный университет, г. Курск, Россия Рассматривается метод предотвращения коллизий при передаче сообщений от множества источников в один приёмник. Tanygin M.O. Search and elimination of collisions in information exchange by open communication channel. The method of collisions’ prevention in the systems with many senders and a receiver is under discussion. Системы удалённой аутентификации находят в настоящее время всё более широкое применение: от контроля доступа на объекты до логистических задач. При этом актуальной остаётся проблема надёжной аутентификации источника сообщений с возможностью контроля коллизий: исключения из обработки сообщений, выданных посторонними источниками. Настоящая работа посвящена методу сокрытия данных, обеспечивающих защищённую передачу и аутентификацию отдельных сообщений с контролем коллизий для каналов с ограниченной длиной передаваемого сообщения. Алгоритм формирования сообщений выглядит следующим образом. Источник передаёт не одиночные сообщения, а пулы из M сообщений. Каждый пул анализируется приёмником отдельно. При передаче источник: 1) формирует слово i' FA ( S sec ,i ); 2) формирует слово Si ' FB ( Si , i ' ); 3) формирует слово i' ' FC ( Si ' , i ); 4) отправляет слово {Si ' | i' '} – результат конкатенации слов Si ' и i''. Приёмник, в свою очередь, выполняет следующие операции: 1) определяет номер iпр FC1 (Si ' , i' ' ); 2) определяет слово iпр ' FA ( S sec , iпр ); 3) определяет содержимое полученного сообщения Si FB1 ( Si ' , iпр ' ' ); где FA(A, B) – необратимое преобразование, FB(A, B) и FC(A, B) – обратимые преобразования слова B в соответствии с ключом А, FB1 ( A, B) и FC1 ( A, B) – преобразования, обратные FB(A, B) и FC(A, B) соответственно. Все получаемые приёмником слова буферизируются. Назовём номер iпр ярусом сообщения. Условие записи сообщения в буфер на ярус iпр: (1) iпр FC1 ( Si ' , i' ' ) m 1, где m – текущий максимальный ярус слов, записанных в буфере. Для выделения из буфера сообщений источника необходимо, чтобы содержимое сообщения зависело от остальных сообщений пула. Поэтому каждое сообщение Si состоит из информационной части Siинф и небольшой по объёму имитоприставки Siим , сформированной из переданных ранее информационных чаинф инф стей: Siим {Siинф | Fхеш ( Siинф )} , где Fхеш – функция хеширования. 1 , Si 2 ,..., S1 Пусть Sj,r – слово, поступившее в приёмник j-м с начала текущего пула и им определённое на r-й ярус, S инф j , r – его информационная часть, S j , r – его имитоприставка. Алгоритм выбора сообщений легального источника (построения цепочки из M слов S инф , S инф , … S инф j ( М ), М ) выводится из условий: j ( 2 ),2 j (1),1 j(1) ≤ j(2) ≤ … ≤ j(М) инф инф инф S им j ( r ), r Fхеш ( S j ( r 1) r 1 , S j ( r 2 ), r 2 ,..., S j (1),1 )} (2) где r = 2, …, М. Все M слов пула, выданного легальным источником, всегда образуют цепочку, удовлетворяющую условию (2). Коллизией же будем называть ситуацию, при которой помимо данной цепочки будет сформирована альтернативная цепочка, в которой от 1 до M слов будет выдано посторонним источником. Простейшей коллизией является случай, когда образуются 2 цепочки, отличаинф ющиеся только одним словом. Пусть S инф , S инф j ( 2 ),2 , … S j ( М ), М – сообщения легальj (1),1 ного источника, j(1) – j(M) – номера, под которыми 1–е, …, M–е КС легального источника были записаны в буфер, e – номер яруса, на котором возникла коллизия, S pпс, e – слово постороннего источника, p – номер, под которым постороннее слово поступило в буфер. Условия возникновения подобной коллизии: инф инф инф инф Fхеш ( S инф j ( k ) k ,..., S j ( e 1), e 1 , S j ( e ),e , S j ( e 1),e 1 ,..., S j (1),1 ) Fхеш ( S инф j(k )k ,..., S инф j ( e 1), e 1 пс p,e ,S ,S инф j ( e 1),e 1 ,..., S инф j (1),1 (3) ), где k = (e + 1), …, M. Результатом работы алгоритма выбора сообщений из буфера будут две цепочки: правильная – S инф , S инф , …, S инф , S инф , S инф , …, S инф j ( М ), М и ложная – j ( 2 ),2 j (1),1 j ( e 1),e 1 j ( e 1),e 1 j ( e ),e инф инф инф пс , S инф S инф j ( 2 ),2 , …, S j ( e 1),e 1 , S p , e , S j ( e 1),e 1 , …, S j ( М ), М . j (1),1 В этом случае требуется повторная передача источником всего пула сообщений – произошла неисправимая коллизия. Снижению вероятности коллизии способствует правильный выбор алгоритмов обратимых и необратимых преобразований, а также алгоритмов формирования имитоприставки. В качестве функции необратимого преобразования FA(A, B) можно использовать криптографические функции перестановки или подстановки, в качестве обратимых преобразований слова FB(A, B) и FC(A, B) – стандартное скремблирование, а в качестве функции хеширования Fхеш – простые помехоустойчивые коды. Описываемый метод при минимальной информационной избыточности и низкой аппаратной сложности позволяет снизить вероятность обработки сообщений посторонних источников и обеспечивает шифрование данных. Работа выполнена при поддержке гранта Президента РФ для государственной поддержки молодых российских ученых – кандидатов наук (Конкурс – МК2010). Шифр МК-3642.2010.