close

Вход

Забыли?

вход по аккаунту

?

Модель специального преобразования информации в защищенных инфокоммуникационных системах.

код для вставкиСкачать
Программные продукты и системы
ограничений целевой платформы. В поле inherits
таблицы CLASSES помещается код наследуемого
класса.
На основании модели PSM вышеупомянутой
утилитой генерируются скрипты DDL (Data definition language – язык определения данных) для создания структур хранения объектов. Для отображения
объектной структуры на реляционную избрана схемозависимая стратегия [4], при которой каждый
класс (или иерархия классов) объектов отображаются в отдельную таблицу БД, атрибуты отображаются
в поля таблицы, связи между классами типа «один-кодному» и «один-ко-многим» реализуются соответствующими ссылками между таблицами, а для связей «многие-ко-многим» создаются специальные связующие таблицы. Cхемозависимая стратегия позволяет сформировать схему БД, для которой легко настраивается библиотека объектно-реляционного отображения Hibernate.
После создания структур для хранения данных
модель PSM может использоваться в качестве классификатора хранящихся в БД объектов, что облегчает эксплуатацию и сопровождение БД. Подобный
классификатор может использоваться и как связующее звено, объединяющее схемозависимый и схемонезависимый фрагменты БД (в частности, схемонезависимый фрагмент может быть построен по схеме
Тенцера [5]).
Заключительный этап проектирования БД – настройка объектно-ориентированного доступа к данным. Для этого авторами использована библиотека
объектно-реляционного
отображения
Hibernate
(http://www.hibernate.org, текущая версия 3.1).
В основе долгосрочного реляционного хранения
объектов,
поддержку
которого
обеспечивает
Hibernate, лежит декларативное описание отображения между классами JavaBean и таблицами БД
(файлы маппинга). На основе такого отображения
Hibernate может создавать объекты Java, которые
предоставляют объектный интерфейс к БД [6]. Среди
СУБД, поддерживаемых Hibernate, присутствуют все
основные БД.
№ 4, 2006 г.
CLASSES
id
code
name
table_
inherits
LINKDEF
INT4
<pk>
VARCHAR(128)
VARCHAR(255)
VARCHAR(128)
VARCHAR(128)
PARENT
CHILD
CLASS
id
parent_id
child_id
code
name
multiple_parent
multiple_child
required
INT4
<pk>
INT4
<fk1>
INT4
<fk2>
VARCHAR(128)
VARCHAR(255)
BOOL
BOOL
BOOL
ATRDEF
id
class_id
code
name
type_
table_
INT4
<pk>
INT4
<fk>
VARCHAR(128)
VARCHAR(255)
VARCHAR(32)
VARCHAR(128)
Рис. 2. Таблицы для хранения модели PSM
Для формирования и отладки файлов маппинга и
классов JavaBean использовалось специальное инструментальное средство – консоль Hibernate, функционирующая в среде Eclipse. Результирующие файлы маппинга и классы JavaBean объединялись в пакет, который передавался разработчикам приложений.
Таким образом, концепция MDA может быть успешно использована при объектно-ориентированном
проектировании БД на основе онтологического моделирования предметной области. Выявленный разрыв в технологической цепочке стимулирует дальнейшее развитие инструментов MDA.
Список литературы
1. MDA Guide Version 1.0.1. - OMG, 2003 (http://
www.omg.org/docs/omg/03-06-01.pdf).
2. Буч Г., Рамбо Дж., Джекобсон А. Язык UML. Руководство
пользователя. – М.: ДМК, 2000.
3. Natalya F. Noy and Deborah L. McGuinness, Ontology Development 101: A Guide to Creating Your First Ontology. Stanford
Knowledge Systems Laboratory Technical Report KSL-01-05 and
Stanford Medical Informatics Technical Report SMI-2001-0880, March
2001. (http://protege.stanford.edu/publications/ontology_development/
ontology101.html).
4. Семенов В.А. и др. Стратегии объектно-реляционного отображения: систематизация и анализ на основе паттернов. // Тр. Инта системного программирования РАН. - 2004.
5. Тенцер А. База данных – хранилище объектов. // КомпьютерПресс. – 2001. - № 8.
6. Bauer Christian, King Gavin. Hibernate in Action. - Manning
Publications Co., 2005.
МОДЕЛЬ СПЕЦИАЛЬНОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ
В ЗАЩИЩЕННЫХ ИНФОКОММУНИКАЦИОННЫХ СИСТЕМАХ
В.В. Голод, В.И. Чернышов, В.Д. Шулика
Несмотря на значительное разнообразие современных средств и построенных на их основе подсистем защиты информации в инфокоммуникационных
системах, их неизменным общим свойством является
некоторое специальное преобразование, выполняемое над защищаемой информацией при ее хранении
и передаче. Задачей такого преобразования является,
в первую очередь, обратимое устранение семантической (и, соответственно, прагматической) составляющей информации (здесь не рассматривается за-
34
дача удаления информации или уничтожения собственно сигнала) [1,2].
Очевидный пример – криптографическое преобразование, результатом применения которого является последовательность унитарных кодов, не поддающаяся непосредственно (то есть в данном случае
без применения методов криптоанализа) ни семантической, ни прагматической интерпретации.
Другим примером может выступать стеганография – особый вариант распределения исходной по-
Программные продукты и системы
№ 4, 2006 г.
тельности байтов, накладываемой посредством гамследовательности в случайной или псевдослучаймирования на передаваемую информационную поной последовательности существенно большей
следовательность. Задачей ДС является псевдохаодлины. В этом случае представляется обоснованным
тическое «размытие» исходной последовательности
говорить не только о преобразовании, но даже о
унитарных кодов в соответствии с некоторым залоскрытии самой сигнальной составляющей информаженным детерминированным алгоритмом, сущестции.
венно неустойчивым (в смысле устойчивости по ЛяПротивоположным вариантом специального
пунову [3], то есть небольшим различиям ключей
преобразования информации может служить ее сжаи/или входной последовательности должны соответтие (архивация), при котором исходная последоваствовать существенные вариации выходной последотельность трансформируется в последовательность
вательности) как по ключу, так и по входным дансущественно меньшей длины. При этом восстановным.
ление семантической и прагматической составляюЕсли предположить, что структура и свойства
щих требует применения специального алгоритма
рассматриваемой ДС постоянны во времени, то отразжатия (разархивирования), а сама преобразованличие санкционированного обратного преобразованая последовательность имеет близкое к равномерния, выполняемого своими средствами защиты инному распределение унитарных кодов.
формации, от несанкционированного преобразоваСпециальное преобразование обладает следуюния, выполняемого аналогичными системами прощими основными свойствами.
тивника, состоит в следующем.
Во-первых, это преобразование должно быть огПервое преобразование выполняется в условиях
раниченно обратимо (за исключением случая уничналичия упомянутой выше дополнительной инфортожения информации). Под ограниченной обратимомации, то есть сведений о структуре и параметрах
стью понимается тот факт, что эта обратимость возДС, применяемом способе синхронизации и прочих
можна лишь при определенных условиях, а именно,
параметрах, что позволяет синтезировать и примепри наличии некоторой дополнительной информанить обратное преобразование наиболее эффективно.
ции о параметрах этого преобразования (ключ шифПротивник же лишен этой дополнительной инфорра, алгоритм применения стеганографии или сжатия
мации или имеет неполную дополнительную инфорданных).
мацию. Иными словами, противник, выполняя обОчевидно, что количество этой дополнительной
ратное преобразование, вынужден решать обратную
информации должно быть существенно меньше длизадачу теории динамических систем при практически
ны исходной преобразуемой последовательности
нулевой априорной информации, что, как известно
унитарных кодов.
[4,5], практически неразрешимо в сколько-нибудь
Во-вторых, результатом преобразования исходобщем виде.
ной последовательности унитарных кодов, должна
Полагая, что в качестве преобразователя выстуявляться новая последовательность, в которой сепает простейшая хаотическая ДС с дискретным времантика скрыта. На практике это означает, что ременем, справедливо одномерное разностное уравнезультирующая последовательность независимо от
ние вида
исходной должна носить псевдослучайный характер
х(k+1)=F[λ, x(k)],
(1)
следования унитарных кодов, а их распределение
где λ – параметр отображения; k=0,1,2,... – номер отдолжно быть близко к равномерному. Иначе обратсчета дискретного времени; F[λ,х(k)] – гладкая
ное преобразование в ряде случаев может быть усфункция, отображающая некоторый отрезок оси x в
пешно выполнено при отсутствии упомянутой выше
себя и имеющая на этом отрезке единственный кваддополнительной информации (простейший пример
ратичный экстремум.
тому – энтропийный анализ последовательности с
Пусть при передаче цифровой бинарной инфорвыявлением относительных частот появления отмации параметр λ(t) в (1) принимает два незначидельных унитарных кодов [2,3]).
тельно отличающихся значения λ1, λ2, каждое из коНа основании этих свойств модельное представторых соответствует хаотическому режиму ДС. Толение специального преобразования информации
гда, даже в отсутствие шума, различить в полученсредствами защиты может быть представлено некоторой нелинейной динамической системой (ДС) в режиS (k )
1
∑ [d (i) − M (i)]
N
ме установившихся хаотичеλ'
ских колебаний. При этом
M (k )
z (k )
1
y
(
k
−
1
)
∑ d (i )
степень защищенности ин- y(k ) = x(k ) + n(k )
F(λ ' , y(k - 1))
N
d (k )
формации напрямую связана
H (k )
( M ( k ) − M ( k ))
с характеристиками этой ДС.
S
(
k
)
+
S
(
k
)
y (k )
В частном случае крипM (k )
1
тографического преобразо∑ d (i )
N
вания информации (например, для алгоритмов потокоS (k )
1
∑ [d (i ) − M (i)]
N
вого шифрования) такая ДС
представляет
генератор
Рис. 1. Структурная схема преобразователя
псевдослучайной последова2
2
2
2
i
2
i
2
1
2
1
2
2
2
1
i
2
2
1
2
i
35
Программные продукты и системы
№ 4, 2006 г.
ной после преобразования хаотической последовательности исходную последовательность не представляется возможным; статистические параметры
преобразованной хаотической последовательности
также остаются постоянными.
Тем не менее при полностью известной дополнительной информации о виде и параметрах ДС, использованной для преобразования, можно получить
исходную последовательность. Одна из возможных
структур такого обратного преобразования может
быть основана на использовании дискриминантной
процедуры обработки преобразованных последовательностей и критерия Фишера (рис. 1).
Идея этого критерия состоит в сравнении в каждый момент дискретного времени k на приемной
стороне статистических характеристик соседних отрезков (окон) фиксированной длины N разности
принятой хаотической последовательности
y(k)=x(k)+n(k),
(2)
где n(k) – дискретный гауссовский белый шум, и
пошагового прогноза сигнала х(k):
z(k ) = F(λ' , y (k − 1)) ,
(3)
где λ' – невозмущенная оценка параметра ДС приемника, соответствующая либо λ1, либо λ2. Вводя
разность
d(k)=x(k)–y(k),
(4)
называемую линейной дискриминантной функцией,
а также рассчитав средние значения разности смеси
сигнала и шума у(k) и пошагового прогноза сигнала
z(k) по (3) в окнах 1 и 2:
k −N
1
∑ d ( i ),
N i = k − 2N +1
k
1
M 2 (k ) =
∑ d( i )
N i=k − N +1
M 1 (k ) =
(5)
и соответствующие дисперсии
1 k −N
2
∑ [d(i ) − M 1 (k )] ,
N i = k − 2N + 1
k
1
2
S 2 2 (k ) =
∑ [d(i ) − M 2 (k )]
N i =k − N +1
S 1 2 (k ) =
(6)
по достижении функцией
H (k ) =
( M 1 ( k ) − M 2 ( k )) 2
S 1 2 (k ) + S 2 2 (k )
(7)
вид которой идентичен виду функции F[λ , x] , используемой в исходном преобразователе, у которой
отличается значение управляющего параметра λ' .
Дополнение первоначальной схемы обратного
преобразователя (рис. 1) специальным блоком формирования оценки ∆b с интервалом усреднения L0:
k
1
M '2 ( k ) =
(8)
∑ [y(i ) − z(i )] ,
L 0 i = k − L 0 +1
а также организация цепи отрицательной обратной
связи с коэффициентом усиления R для коррекции
рассогласования ∆b позволяет снизить установившуюся ошибку слежения
∆b ( 0 )
∆b res =
,
(9)
1 + γR
где ∆b(0) – начальное рассогласование.
В соответствии с рассмотренной моделью обратное преобразование последовательности унитарных
кодов осуществляется при наличии адекватной дополнительной информации. Работа обратного преобразователя противника в общем случае осуществляется в условиях полного отсутствия дополнительной
информации о свойствах преобразователя средств
защиты. В более простом частном случае, когда отсутствует лишь часть этой информации, под простейшей моделью обратного преобразователя противника можно понимать устройство, которое должно распознать сообщение a(t) при условии, что известны длительность тактового интервала L, моменты начала посылок (mL+1), вид ДС (1), генерирующей посылки ~x0( k ) и ~x1(k ) , и ее параметр λ. Неизвестны лишь начальные условия ~x0(0 ) и ~x1(0 ) генерации посылок, соответствующих передаче символов
"0" и "1".
При такой постановке задача построения оптимального преобразователя для противника сводится
к задаче построения оптимального интерполятора на
фиксированном интервале длительности L. Интерполятор позволяет найти оценку начального значения ~x (0 ) при k=0 по результатам наблюдения принимаемой последовательности у(k) при k=1,...,L. Если
представить входную последовательность дешифратора на тактовом интервале передачи символа "0"
(а(m)=0) уравнениями:
y (k ) = x(k ) − x 0 + n(k ),
(10)
x(k + 1) = F(x(k )),
то оптимальный интерполятор, обеспечивающий
максимум апостериорной вероятности p(x(0)|{y(k)}),
некоторого порога, можно судить о моментах времени скачкообразного изменения неизвестного параметра λ исходной последовательности.
Пополнив схему (рис. 1) дополнительными блоками обработки мгновенных значений дискриминационной функции d(k), получим
структурную схему модифицирован∆b(k )
1
ного преобразователя с дискримиb'
d (k )
∑
L
нантной процедурой, которая, по суy ( k ) = x(k ) + n(k )
z (k )
ти, является следящим преобразователем (рис. 2).
d (k )
Как и преобразователь, показанный на рисунке 1, следящий преобраM (k )
y (k )
Выход 2
зователь (рис. 2) производит обработ1
∑ d (k )
N
ку мгновенной разности последоваН (k )
Выход 3
тельностей у(k) и z(k). ПоследоваРис. 2. Схема следящего преобразователя,
тельность z(k) есть результат вычисреализующего модифицированную дискриминантную процедуру
ления нелинейной функции F[λ 0 , y ] ,
0
2
36
Программные продукты и системы
№ 4, 2006 г.
где {k}=1,...,L; F[x(k)]=F[λ
λ,x(k)] задана уравнением
(1), {y(k)}=y(1),y(2),...,y(L) должен сначала выполнить операцию оптимальной фильтрации, то есть нахождения последовательности оценок {xf (k)}={хf(1),
xf(2),.. хf(I)}, каждая из которых вычисляется на
основе предшествующих значений {у(k)}, 1≤
≤k≤
≤L.
Эта последовательность оценок запоминается. Затем
оптимальный интерполятор, работающий в режиме
«обратного времени», использует рекуррентный
алгоритм определения оценки хs(0) начального
значения x(0) по занесенным в память значениям {хf(L)}.
Если х(k) является хаотической последовательностью, то применение указанной методики, как
правило, оказывается неэффективным. Поэтому может быть предложен следующий эффективный алгоритм получения оценки хs(0).
Поскольку уравнение ДС известно и известна
оценка последнего значения хаотической последовательности xf(L), полученная оптимальной фильтрацией, то соответствующую ей оценку на предыдущем шаге можно получить с помощью обратной
функции, то есть положив, что
(11)
xs(L–l)=Finv[xf(L)]
и решив уравнение
F[xs(L–1)]=xf(L)
(12)
относительно xs(L–1). Это уравнение в общем случае
имеет несколько решений, и из них следует выбрать
то, которое лежит ближе к оценке xf(L–1), полученной методом оптимальной фильтрации. Для нахождения xs(L–2) решается уравнение F[xs(L–2)]=xs(L–1)
и выбирается значение xs(L–2), более близкое
xf(L–2), и т.д.
В рассматриваемом случае алгоритм имеет следующий вид. Уравнение
F[xs (k )] = x s (k + 1)
(13)
решается относительно xs(k) при каждом k в режиме
обратного времени с начальным условием
xs(L)=xf(L). Рассчитываются модули разностей двух
решений уравнения (13). Выбор приемлемого решения осуществляется по правилу
x (k ), åñëè xs1 (k ) − xf (k ) < xs2 (k ) − xf (k )
xs (k ) =  s1
.(14)
xs2 (k ), åñëè xs1 (k ) − xf (k ) > xs2 (k ) − xf (k )
При этом если одновременно с (13) рассматривать уравнение для точных значений сигнала
F[x(k)]=x(k+1),
(15)
то можно получить равенство, связывающее дисперсии отклонений хS(k) и xS(k+l) от точных значений
последовательности
1
DS (k ) = 2
DS (k + 1) ,
(16)
d S (k )
где
 dF 
d S (k ) =  
 dx 
x = xS (k )
= λ (1 − 2x S (k )) .
(17)
Результаты оценки дисперсии предложенного
алгоритма практически совпадают с теми, которые
должны были получиться с помощью алгоритма оптимального сглаживания.
С помощью описанного алгоритма производится
восстановление каждой элементарной посылки с
максимально достижимой точностью. Для восстановления сообщения a(t), передаваемого последовательностью посылок (12), входящей в сумму у(k),
необходимо выбрать алгоритм различения этих посылок.
Один из возможных алгоритмов основан на
использовании первой восстановленной последовательности оценок элементарной посылки
хS1(1),хS1(2),...,xS1(L) в качестве опорной в корреляторе, который для посылки хSm(1),хSm(2),..., xSm(L)
рассчитывает коэффициент корреляции A1m по формуле
L
∑ ( xSm (i ) − s'Sm )( xS1 (i ) − x'S1 )
A1m =
i −1
 L
 L

 ∑ ( xSm (i ) − x'Sm )2  ∑ ( xS1 (i ) − x'S1 )2 
 i =1
 i = 1

. (18)
Эта величина в конце интервала времени (m+1)L
сравнивается с порогом η. Решение принимается в
соответствии с правилом
a(m ) = 1, A1m > η;
(19)
a(m ) = 0, A ≤ η.
1m

При этом на выходе обратного преобразователя
восстанавливаются две дополнительные последовательности: одна соответствует a(t)=1, другая a(t)=0.
При отсутствии дополнительной информации о вероятностях появления нулей и единиц в исходной
последовательности унитарных кодов их вероятности принимаются одинаковыми. В этом случае целесообразно полагать η=0,5.
Таким образом, специально преобразование, выполняемое средствами защиты инфокоммуникационной системы в целях защиты информации, может
рассматриваться в модельном представлении как нелинейная ДС в режиме установившихся хаотических
колебаний. При этом связь между степенью защищенности передаваемой информации в условиях частичной доступности дополнительной информации о
таком преобразовании противнику связана со структурой и свойствами этой ДС и определяется на основе соотношений (11–19).
Список литературы
1. Павлов В.А., Павлов Р.В., Толстых Н.Н. Обобщенная
модель процесса функционирования автоматизированных систем в режиме информационного конфликта. // Информация и
безопасность. – 1999. - №4.
2. Шеннон К. Математическая теория связи. – М.: ИЛ,
1963.
3. Корн Т., Корн Г. Справочник по математике. – М.:
Наука, 1978.
4. Алексеев В.М., Якобсон М.В. Символьная динамика и
гиперболические динамические системы. – М.: Мир, 1979. –
312с.
5. Matsumoto K., Tsuda I. Calculation of information flow
rate from mutual information. – Journal Physics Applied, 1988,
vol.21, pp. 1405-1414.
37
Документ
Категория
Без категории
Просмотров
4
Размер файла
243 Кб
Теги
специальное, система, защищенных, преобразование, модель, информация, инфокоммуникационных
1/--страниц
Пожаловаться на содержимое документа