Таныгин М.О. Поиск и устранение коллизий при

реклама
Таныгин М.О. Поиск и устранение коллизий при информационном обмене по открытым каналам связи. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей Междунар. научно-техн. конф.– Пенза: ПДЗ, 2010. – С. 62-64.
ПОИСК И УСТРАНЕНИЕ КОЛЛИЗИЙ
ПРИ ИНФОРМАЦИОННОМ ОБМЕНЕ
ПО ОТКРЫТЫМ КАНАЛАМ СВЯЗИ
М.О. Таныгин
Юго-Западный государственный университет,
г. Курск, Россия
Рассматривается метод предотвращения коллизий при передаче сообщений от множества
источников в один приёмник.
Tanygin M.O. Search and elimination of collisions in information exchange by open
communication channel. The method of collisions’ prevention in the systems with many senders
and a receiver is under discussion.
Системы удалённой аутентификации находят в настоящее время всё более
широкое применение: от контроля доступа на объекты до логистических задач.
При этом актуальной остаётся проблема надёжной аутентификации источника
сообщений с возможностью контроля коллизий: исключения из обработки сообщений, выданных посторонними источниками. Настоящая работа посвящена
методу сокрытия данных, обеспечивающих защищённую передачу и аутентификацию отдельных сообщений с контролем коллизий для каналов с ограниченной длиной передаваемого сообщения.
Алгоритм формирования сообщений выглядит следующим образом. Источник
передаёт не одиночные сообщения, а пулы из M сообщений. Каждый пул анализируется приёмником отдельно. При передаче источник:
1) формирует слово i'  FA ( S sec ,i );
2) формирует слово Si '  FB ( Si , i ' );
3) формирует слово i' '  FC ( Si ' , i );
4) отправляет слово {Si ' | i' '} – результат конкатенации слов Si ' и i''.
Приёмник, в свою очередь, выполняет следующие операции:
1) определяет номер iпр  FC1 (Si ' , i' ' );
2) определяет слово iпр '  FA ( S sec , iпр );
3) определяет содержимое полученного сообщения Si  FB1 ( Si ' , iпр ' ' ); где FA(A,
B) – необратимое преобразование, FB(A, B) и FC(A, B) – обратимые преобразования слова B в соответствии с ключом А, FB1 ( A, B) и FC1 ( A, B) – преобразования,
обратные FB(A, B) и FC(A, B) соответственно.
Все получаемые приёмником слова буферизируются. Назовём номер iпр ярусом сообщения. Условие записи сообщения в буфер на ярус iпр:
(1)
iпр  FC1 ( Si ' , i' ' )  m  1,
где m – текущий максимальный ярус слов, записанных в буфере.
Для выделения из буфера сообщений источника необходимо, чтобы содержимое сообщения зависело от остальных сообщений пула. Поэтому каждое сообщение Si состоит из информационной части Siинф и небольшой по объёму имитоприставки Siим , сформированной из переданных ранее информационных чаинф
инф
стей: Siим  {Siинф | Fхеш ( Siинф
)} , где Fхеш – функция хеширования.
1 , Si  2 ,..., S1
Пусть Sj,r – слово, поступившее в приёмник j-м с начала текущего пула и
им
определённое на r-й ярус, S инф
j , r – его информационная часть, S j , r – его имитоприставка. Алгоритм выбора сообщений легального источника (построения цепочки из M слов S инф
, S инф
, … S инф
j ( М ), М ) выводится из условий:
j ( 2 ),2
j (1),1
j(1) ≤ j(2) ≤ … ≤ j(М)
инф
инф
инф
S им
j ( r ), r  Fхеш ( S j ( r 1) r 1 , S j ( r  2 ), r  2 ,..., S j (1),1 )}
(2)
где r = 2, …, М.
Все M слов пула, выданного легальным источником, всегда образуют цепочку, удовлетворяющую условию (2). Коллизией же будем называть ситуацию, при которой помимо данной цепочки будет сформирована альтернативная
цепочка, в которой от 1 до M слов будет выдано посторонним источником.
Простейшей коллизией является случай, когда образуются 2 цепочки, отличаинф
ющиеся только одним словом. Пусть S инф
, S инф
j ( 2 ),2 , … S j ( М ), М – сообщения легальj (1),1
ного источника, j(1) – j(M) – номера, под которыми 1–е, …, M–е КС легального
источника были записаны в буфер, e – номер яруса, на котором возникла коллизия, S pпс, e – слово постороннего источника, p – номер, под которым постороннее слово поступило в буфер. Условия возникновения подобной коллизии:
инф
инф
инф
инф
Fхеш ( S инф
j ( k ) k ,..., S j ( e 1), e 1 , S j ( e ),e , S j ( e 1),e 1 ,..., S j (1),1 ) 
Fхеш ( S
инф
j(k )k
,..., S
инф
j ( e 1), e 1
пс
p,e
,S ,S
инф
j ( e 1),e 1
,..., S
инф
j (1),1
(3)
),
где k = (e + 1), …, M.
Результатом работы алгоритма выбора сообщений из буфера будут две цепочки: правильная – S инф
, S инф
, …, S инф
, S инф
, S инф
, …, S инф
j ( М ), М и ложная –
j ( 2 ),2
j (1),1
j ( e 1),e 1
j ( e 1),e 1
j ( e ),e
инф
инф
инф
пс
, S инф
S инф
j ( 2 ),2 , …, S j ( e 1),e 1 , S p , e , S j ( e 1),e 1 , …, S j ( М ), М .
j (1),1
В этом случае требуется повторная передача источником всего пула сообщений – произошла неисправимая коллизия.
Снижению вероятности коллизии способствует правильный выбор алгоритмов обратимых и необратимых преобразований, а также алгоритмов формирования имитоприставки. В качестве функции необратимого преобразования
FA(A, B) можно использовать криптографические функции перестановки или
подстановки, в качестве обратимых преобразований слова FB(A, B) и FC(A, B) –
стандартное скремблирование, а в качестве функции хеширования Fхеш – простые помехоустойчивые коды.
Описываемый метод при минимальной информационной избыточности и
низкой аппаратной сложности позволяет снизить вероятность обработки сообщений посторонних источников и обеспечивает шифрование данных.
Работа выполнена при поддержке гранта Президента РФ для государственной поддержки молодых российских ученых – кандидатов наук (Конкурс – МК2010). Шифр МК-3642.2010.
Скачать