Определение 18.3
Матрица Vзадает БД-совершенную СРС, реализующую структуру доступаГ, если
||VA0|| = ||VA|| × ||V0||δГ (А), (18.4)
где δГ (А) = 0, еслиА Г, иδГ (А) = 1 в противном случае.
Это определение отличается от определений 1 и 2 тем, что на неразрешенные множества Анакладываются довольно слабое условие, а именно, если множество строкVс данными значениями координат из множестваАнепусто, то все возможные значения секрета встречаются в нулевой координате этих строк (без требований “одинаково часто” как в комбинаторном определении 2 или же “с априорной вероятностью” как в вероятностном определении 1). Легко видеть, что матрица любой совершенной вероятностной СРС задает БД-совершенную СРС, но обратное неверно.
Для произвольной комбинаторной СРС, задаваемой матрицей V, определим на множествахА {0, 1, …, n}функциюh(A) = logq ||VA||, где q = |S0|. Легко проверить, чтоmax{h(A), h(B)} h(A B) h(A) + h(B)для любых множествАиВ, а условие (184) может быть переписано в виде
hq(VA0) = hq(VA) + δГ (А) hq(V0)
Лемма. Для любой БД-совершенной СРС если А Г и {A i} Г, то h(i) h(0).
Доказательство. По условиям леммы
h(A 0) = h(A) + h(0) и h(A i 0) = h(A і). Следовательно,
h(A) + h(i) h (A і) = h (A і 0) h(A 0) = h(A) + h(0)
Так мы предполагаем, что все точки і {1, …, n}существенные, т.е. для любогоінайдется подмножествоАтакое, чтоА Ги{A і} Г, то из леммы вытекает
Следствие. Для любой БД-совершенной СРС|Si| |S0|для всехі = 1, ..., n.
Следствие означает, как отмечалось выше, что для совершенных СРС “размер” проекции не может быть меньше “размера” секрета. Поэтому БД-совершенная СРС называется идеальной, если |Si| = |S0|для всехі = 1, ..., n.
Замечание. Неравенство|Si| |S0| справедливо и для совершенных вероятностных СРС, поскольку их матрицы задают БД-совершенные СРС.
Естественный вопрос состоит в том, для каких структур доступа Г существуют реализующие их идеальные (вероятностные или комбинаторные) СРС. Как уже отмечалось, наилучший на сегодняшний день ответ использует слово матроид. Напомним определение матроидов и некоторые их основные свойства.
Матроидомназывается конечное множествоХи семействоIего подмножеств, называемыхнезависимыми(остальные множества называются зависимыми), если выполнены следующие свойства:
I; (18.5.1)
Если A I и B A, то B I; (18.5.2)
Если A, B I и |A| = |B| + 1,
то существует a A\Bтакое, чтоa B I. (18.5.3)
Пример 18.4.МножествоХ— это множество векторов в некотором линейном векторном пространстве, а независимые подмножества — это линейно независимые подмножества векторов.
Собственно с этого примера и началась теория матроидов, вначале как попытка дать аксиоматическое определение линейной независимости векторов через “внутренние свойства”, т.е. не апеллируя к понятию вектора. К счастью, попытка не удалась, так как нашлись матроиды, не представимые как линейные (т.е. как системы векторов), а сама теория матроидов разрослась далеко за пределы линейной алгебры.
Пример 18.5. (матроид Вамоса). Рассмотрим следующее множество:Х = {1, 2, 3, 4, 5, 6, 7, 8}и положимa = {1, 2}, b = {3, 4}, c = {5, 6}иd = {7, 8}. Матроид Вамоса определяется как матроид, в котором множестваa c, a d, b c, b d, c d, а также все подмножества из пяти или более элементов являются зависимыми. Известно, что этот матроид не является линейным.
Матроид также можно определить через так называемую ранговую функцию r(A) матроида, определяемую как максимальная мощность независимого подмножества В А. Очевидно, что независимые множества (и только они) задаются условием r(A) = |A|. Ранговая функция матроида обладает свойствами
r(A) Z; r() = 0; (18.6.1)
r(A) r(A b) r(A) + 1; (18.6.2)
Если r(A b) = r (A c) = r(A), тоr (A b c) = r(A). (18.6.3)
Обратно, пусть некоторая функция r(A)обладает свойствами (18.6). Назовем независимыми те множестваА, для которыхr(A) = |A|. Тогда эти множества задают матроид, а функцияrявляется его ранговой функцией. Возможно также определить матроид через минимальные зависимые множества, называемые циклами. Матроид называетсясвязным, если для любых двух его точек существует содержащий их цикл.
Теперь мы можем сформулировать основной результат.
Теорема. Для любой БД-совершенной идеальной СРС, реализующей структуру доступаГ, независимые множества, определяемые условиемlog|S0| ||VA|| = |A|, задают связный матроид на множестве{0, 1,…, n}. Все циклы этого матроида, содержащие точку0, имеют вид0 А, гдеА Гmin.
Доказательство теоремы приведено в соответствующей литературе и выходит за рамки данной книги. Главным в доказательстве теоремы является “проверка” целочисленности функции h(A). В самом деле,h(A)очевидно обладает остальными свойствами (6) и, следовательно, при условии целочисленности является ранговой функцией и задает матроид.
Отметим, что из второй части утверждения теоремы следует, что разным идеальным СРС, реализующим данную структуру доступа Г, всегда соответствует один и тот же матроид, поскольку матроид однозначно определяется всеми циклами, проходящими через фиксированную точку. Тем самым, каждой идеальной реализуемой структуре доступа соответствует однозначно определенный матроид.
В связи с теоремой возникает несколько естественных вопросов. Прежде всего, не порождают ли идеальные СРС все матроиды? Нет, например, матроид Вамоса не может быть получен как матроид идеальной СРС. С другой стороны линейные матроиды есть ни что иное, как рассмотренные идеальные одномерные линейные СРС. В связи с этим возникает вопрос о существовании структуры доступа Г, которую невозможно реализовать в виде идеальной одномерной линейной СРС, но можно в виде идеальной многомерной линейной СРС. Такие примеры имеются, и, значит, мы можем говорить о многомерных линейных матроидах как классе матроидов более общем, чем линейные.
Итак, идеальных СРС больше, чем линейных матроидов, но меньше, чем всех матроидов. Уточнить, насколько больше, представляется довольно сложной задачей. В частности, существует ли идеально реализуемая структура доступа Г, которую невозможно реализовать как идеальную линейную многомерную СРС?
- Часть 16
- Часть 121
- Глава 4 122
- Глава 5 147
- Глава 6 164
- Глава 7 188
- Глава 12 235
- Глава 13 255
- Глава 14 273
- Часть 303
- Глава 15 304
- Глава 16 315
- Глава 17 371
- Глава 18 395
- Глава 19 497
- Глава 20 515
- Методы и средства защиты информации
- Смысл разведки
- Глава 1
- Глава 2
- История разведки и контрразведки
- Российская разведка
- Украинская разведка
- Радиоразведка
- Радиоразведка во время Второй мировой войны
- Разведка конца хх века
- Глава 3
- Советские спецслужбы
- Кгб ссср
- Гру гш вс ссср
- Спецслужбы сша
- Цру (cia)
- Румо (dia)
- Анб (nsa)
- Нувкр (nro)
- Нагк (nima)
- Бри (inr)
- Фбр (fbi)
- Спецслужбы Израиля
- Шин Бет
- Спецслужбы Великобритании
- Швр (dis)
- Mi5 (SecurityService)
- Mi6 (sis)
- Цпс (gchq)
- Спецслужбы фрг
- Бнд (bnd)
- Бфф (BfF)
- Мад (mad)
- Спецслужбы Франции
- Дгсе (dgse)
- Дрм (drm)
- Роль средств технической разведки вXxIвеке
- Глава 4
- Технические каналы утечки информации. Классификация, причины и источники… образования
- Сигнал и его описание
- Сигналы с помехами
- Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Оптические излучатели
- Глава 5
- Образование радиоканалов утечки информации
- Оценка электромагнитных полей
- Аналитическое представление электромагнитной обстановки
- Обнаружение сигналов в условиях воздействия непреднамеренных помех
- Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- Глава 6
- Основные определения акустики
- Распространение звука в пространстве
- Акустическая классификация помещений
- Физическая природа, среда распространения и способ перехвата
- Заходовые методы Перехват акустической информации с помощью радиопередающих средств
- Перехват акустической информации с помощью ик передатчиков
- Закладки, использующие в качестве канала передачи акустической информации сеть 220 в и телефонные линии
- Диктофоны
- Проводные микрофоны
- “Телефонное ухо”
- Беззаходовые методы Аппаратура, использующая микрофонный эффект телефонных аппаратов
- Аппаратура вч навязывания
- Стетоскопы
- Лазерные стетоскопы
- Направленные акустические микрофоны (нам)
- Физические преобразователи
- Характеристики физических преобразователей
- Виды акустоэлектрических преобразователей
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Глава 7
- Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Глава 8
- Визуально-оптическое наблюдение
- Глава 9
- Радиационные и химические методы получения информации
- Глава 10
- Классификация каналов и линий связи
- Взаимные влияния в линиях связи
- Часть III
- Глава 11
- Виды и природа каналов утечки информации при эксплуатации эвм
- Анализ возможности утечки информации через пэми
- Способы обеспечения зи от утечки через пэми
- Механизм возникновения пэми средств цифровой электронной техники
- Техническая реализация устройств маскировки
- Устройство обнаружения радиомикрофонов
- Обнаружение записывающих устройств (диктофонов)
- Физические принципы
- Спектральный анализ
- Распознавание событий
- Многоканальная фильтрация
- Оценка уровня пэми
- Метод оценочных расчетов
- Метод принудительной активизации
- Метод эквивалентного приемника
- Методы измерения уровня пэми
- Ближняя зона
- Дальняя зона
- Промежуточная зона
- Глава 12
- Средства несанкционированного получения информации
- Средства проникновения
- Устройства прослушивания помещений
- Радиозакладки
- Устройства для прослушивания телефонных линий
- Методы и средства подключения
- Методы и средства удаленного получения информации Дистанционный направленный микрофон
- Системы скрытого видеонаблюдения
- Акустический контроль помещений через средства телефонной связи
- Перехват электромагнитных излучений
- Глава 13
- Несанкционированное получение информации из ас
- Классификация
- Локальный доступ
- Удаленный доступ
- Сбор информации
- Сканирование
- Идентификация доступных ресурсов
- Получение доступа
- Расширение полномочий
- Исследование системы и внедрение
- Сокрытие следов
- Создание тайных каналов
- Блокирование
- Глава 14
- Намеренное силовое воздействие по сетям питания
- Технические средства для нсв по сети питания
- Вирусные методы разрушения информации
- Разрушающие программные средства
- Негативное воздействие закладки на программу
- Сохранение фрагментов информации
- Перехват вывода на экран
- Перехват ввода с клавиатуры
- Перехват и обработка файловых операций
- Разрушение программы защиты и схем контроля
- Глава 15
- Показатели оценки информации как ресурса
- Классификация методов и средств зи
- Семантические схемы
- Некоторые подходы к решению проблемы зи
- Общая схема проведения работ по зи
- Глава 16
- Классификация технических средств защиты
- Технические средства защиты территории и объектов
- Акустические средства защиты
- Особенности защиты от радиозакладок
- Защита от встроенных и узконаправленных микрофонов
- Защита линий связи
- Методы и средства защиты телефонных линий
- Пассивная защита
- Приборы для постановки активной заградительной помехи
- Методы контроля проводных линий
- Защита факсимильных и телефонных аппаратов, концентраторов
- Экранирование помещений
- Защита от намеренного силового воздействия
- Защита от нсв по цепям питания
- Защита от нсв по коммуникационным каналам
- Глава 17
- Основные принципы построения систем защиты информации в ас
- Программные средства защиты информации
- Программы внешней защиты
- Программы внутренней защиты
- Простое опознавание пользователя
- Усложненная процедура опознавания
- Методы особого надежного опознавания
- Методы опознавания ас и ее элементов пользователем
- Проблемы регулирования использования ресурсов
- Программы защиты программ
- Защита от копирования
- Программы ядра системы безопасности
- Программы контроля
- Глава 18
- Основные понятия
- Немного истории
- Классификация криптографических методов
- Требования к криптографическим методам защиты информации
- Математика разделения секрета
- Разделение секрета для произвольных структур доступа
- Определение 18.1
- Определение 18.2
- Линейное разделение секрета
- Идеальное разделение секрета и матроиды
- Определение 18.3
- Секретность и имитостойкость
- Проблема секретности
- Проблема имитостойкости
- Безусловная и теоретическая стойкость
- Анализ основных криптографических методов зи
- Шифрование методом подстановки (замены)
- Шифрование методом перестановки
- Шифрование простой перестановкой
- Усложненный метод перестановки по таблицам
- Усложненный метод перестановок по маршрутам
- Шифрование с помощью аналитических преобразований
- Шифрование методом гаммирования
- Комбинированные методы шифрования
- Кодирование
- Шифрование с открытым ключом
- Цифровая подпись
- Криптографическая система rsa
- Необходимые сведения из элементарной теории чисел
- АлгоритмRsa
- Цифровая (электронная) подпись на основе криптосистемы rsa
- Стандарт шифрования данных des
- Принцип работы блочного шифра
- Процедура формирования подключей
- Механизм действияS-блоков
- Другие режимы использования алгоритма шифрования des
- Стандарт криптографического преобразования данных гост 28147-89
- Глава 19
- Аналоговые скремблеры
- Аналоговое скремблирование
- Цифровое скремблирование
- Критерии оценки систем закрытия речи
- Глава 20
- Стеганографические технологии
- Классификация стеганографических методов
- Классификация стегосистем
- Безключевые стегосистемы
- Определение 20.1
- Стегосистемы с секретным ключом
- Определение 20.2
- Стегосистемы с открытым ключом
- Определение 20.3
- Смешанные стегосистемы
- Классификация методов сокрытия информации
- Текстовые стеганографы
- Методы искажения формата текстового документа
- Синтаксические методы
- Семантические методы
- Методы генерации стеганограмм
- Определение 20.4
- Сокрытие данных в изображении и видео
- Методы замены
- Методы сокрытия в частотной области изображения
- Широкополосные методы
- Статистические методы
- Методы искажения
- Структурные методы
- Сокрытие информации в звуковой среде
- Стеганографические методы защиты данных в звуковой среде
- Музыкальные стегосистемы
- Методы и средства защиты информации