WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |

«О.В. КАЗАРИН Москва 2004 УДК 681.322 Казарин О.В. ...»

-- [ Страница 3 ] --

n r dM C(i)=[ ]i=. Будем называть такую операцию «умножение D(i) Mi, j j= входов на фиксированную матрицу». В этом случае, входы процессоров • являются их долями полинома D( ).

В синхронной модели вычислений умножение входов на фиксированную матрицу может быть выполнено посредством безопасного вычисления соответствующих n фиксированных линейных комбинаций входов таких, что значение i-той линейной комбинации вскрываемо только процессором Pi. Линейные комбинации безопасно вычисляются следующим образом. Сначала каждый процессор разделяет свой вход;

затем каждый процессор вычисляет линейную комбинацию своих долей и открывает эту линейную комбинацию специальному процессору;

в заключение специальный процессор вычисляет значение выхода, интерполируя полином степени t из полученных комбинаций [Ca2].

Линейные комбинации всех входов не могут быть вычислены в асинхронной модели вычислений и, следовательно, синхронный метод, описанный выше, не может использоваться. Ниже приводится решение для асинхронной модели вычислений. Сначала мы описываем метод для умножения входов на фиксированную матрицу в асинхронной модели для случая, когда матрица и множество входов связаны специальным образом.

Кроме того, мы отметим также, что матрица М и множество возможных входов (на этапе редукции степени) тоже связаны специальным образом.

Определение 3.7. Пусть A – матрица размерностью nn и пусть SFn - множество входных векторов. Будем говорить, что S – t-умножаемо на A, если для каждого множества G[n] с |G|n-t существует (легко вычислимая) матрица AG размером |G|n такая, что для каждого входа r r r • x x x S мы имеем AG= A.

G Пусть S – t-умножаемо на A. Тогда протокол, описанный ниже, r x «умножает входы из множества S на матрицу». Пусть S. Процессоры r x сначала выполняют протокол АГПРС (с входным вектором ). Как только общее множество G вычислено, каждый процессор локально вычисляет AG. Затем, процессоры запускают n протоколов восстановления секрета АВс, где в i-том протоколе АВс процессоры позволяют процессору r • x Pi вычислить AG, посылая ему соответствующую линейную G комбинацию своих долей. Ниже описывается протокол для умножения входа на фиксированную матрицу.

Протокол МАТ (xi,A) Процессор Pi на входе xi и матрице A работает следующим образом.

1. Устанавливает (t,xi)АГПРС=(G,{si,jG}).

2. Нумерует G=g1,...,g|G| и пусть в этом случае r si,g,..., si,g.

s = G 3. Вычисляет AG.

r • si 4. Для 1kn устанавливает ([ AG]k,t,{k})Авс=yk.

Подает на выход yi.

r x Далее будем говорить, что входной вектор есть – d-сгенерирован, • если существует полином P( ) степени d, удовлетворяющий xi=P(i) для каждого i;

множество возможных входов на шаге редукции степени – это множество 2t-сгенерированных векторов.

Для дальнейших рассуждений нам необходима матрица особого вида.

Эта матрица, назовем ее M, описана в работе [BGW] и строится как М=V-1TV, где V – матрица Вандермонда размерностью nn (см, например, [Кн, стр.474]), определенная как Vi,j=ij, а T построена установкой всех элементов, кроме элементов первых t+1 столбцов, единичной матрицы в r r c d нули. (Пусть, - вектора, определенные выше). Для того чтобы r r r • • d c d увидеть, что М= необходимо заметить, что V -1 – это вектор r • d коэффициентов полинома D( ) rи, -1таким образом, V -1T – вектор r • d c коэффициентов полинома C( ) и V TV= ).

Пусть G[n] с |G|n-t и пусть G=g1,...,g|G|. Матрица MG строится следующим образом. Пусть матрица VG размерностью |G||G| - это матрица G Vi, j V, спроектированная на индексы из матрицы G;

а именно =(gi)j.Далее ~ V строиться матрица размерностью |G|n, присоединением n-|G| нулевых ~ V столбцов к (VG)-1. В итоге установить MG= TV, где T – определена выше.

Так как n3t+1 мы имеем |G|2t+1. Можно проверить, что в этом r • • xG ~ - тоже вектор коэффициентов полинома D( ), а именно V случае r r r r r • • xG ~ = V-1. Таким образом, xG ~ TV= V-1TV= M.

x x x V V Объединяя шаги рандомизации и редукции степени, мы получаем протокол для вычислений на мультипликативном вентиле. Этот протокол, обозначенный MUL, представлен ниже.

Субпротокол MUL(ai,bi) Код для процессора Pi по входу ai,bi.

1. Установить (t)АГПРС=(C,{hi,jjC}).

• hi, j.

2. Пусть di=ai bi+ jC 3. Пусть Mnn – матрица, определенная выше как M.

4. Установить (di,M)MAT=ci.

Подать на выход ci.

Основной протокол Пусть f:FnF – арифметическая схема A. Нижеприведенный протокол безопасно t-вычисляет функцию f.

Протокол АВФ Код для процессора Pi по локальному входу xi и данной схеме A.

1. Установить (t,xi)АГПРС=(C,{si,jjC}). Для линии l в схеме пусть l(i) определяет долю процессора Pi, находящуюся на этой линии. Если l – j-тая входная линия схемы, тогда установить l(i)=si,j, если jG и l(i)=0 в противном случае.

2. Для каждого вентиля g в схеме, процессор Pi ожидает, пока i-тые доли всех входных линий вентиля g будут вычислены.

Тогда он делает следующее.

2.1. Если g – аддитивный вентиль с выходной линией l и входными линиями l1 и l2, тогда вычисляет l(i)=l1(i)+l2(i).

• 2.2. Если g – аддитивный вентиль l=l1 l2, тогда вычисляет l(i)=MUL(l1(i),l2(i)).

3. Пусть lout – выходная линия схемы. Как только значение l(i)out – вычислено, послать сообщение «Готово» всем другим процессорам.

4. Дождаться получения n-t сообщений «Готово» от других процессоров. Установить (t,n,l(i)out)Авс=y.

Подать на выход (C,y).

Теорема 3.8. Пусть f:FnF для некоторого поля F с |F|>n и пусть A – схема, вычисляющая функцию f. Тогда протокол АВФ асинхронно (n/3-1)-безопасно вычисляет f в модели с ограничено защищенными каналами в условиях проявления FS-сбоев.

Доказательство. Приведено в работе [Ca2].

Вычисления при By-сбоях Как и в случае FS-сбоев нам необходимо вычислить функцию f:FnF.

Предположим, что процессоры имеют общую арифметическую схему для вычисления f. Ниже описывается n-сторонний протокол для безопасного t-вычисления f в асинхронной сети с произвольными (то есть, при By сбоях) противниками, при условии n4t+1.

Основная идея заключается в адаптации вышеописанного протокола для FS-сбоев к аналогичному протоколу, но для By-сбоев. Для этого используем вышеописанную схему АПРС, а затем, этап умножения адаптируется к аналогичной конструкции, но для By-сбоев.

• • • Пусть c=a b – мультипликативный вентиль и пусть A( ), B( ) – полиномы, ассоциированные с входными линиями, а именно доли каждого процессора Pi этих линий - A(i) и B(i) соответственно и A(0)=a и B(0)=b.

Как и в случае FS-сбоев процессоры совместно вычисляют свои доли • • случайного полинома C( ) степени t, где C(0)=A(0) B(0), так, что доля каждого несбоящего процессора Pi на выходной линии будет C(i).

Процедура умножения при By-сбоях следует из соответствующей процедуры, но для FS-сбоев. А именно, процессоры сначала генерируют • случайный полином D( ) степени 2t со свободными коэффициентами • D(0)=A(0) B(0). Тогда процессоры вычисляют свои доли усеченного • полинома D( ) степени t и этот усеченный полином есть выходной • полином C( ).

Собственно сама процедура умножения начинается с описания двух модифицированных шагов: умножения и редукции степени.

Рандомизация. Отличие от случая для FS-сбоев состоит в том, как • каждый процессор Pi делит полином Hi( ) степени 2t с Hi(0)=0. Для этого используется следующий метод [BGW]. Каждый процессор Pi делит t равномерно выбранных значений, используя t вызовов субпротокола АРзПр. Пусть zi,j,k, - выход процессора Pk при j-том вызове АРзПр, где Pi - дилер. После завершения всех t вызовов АРзПр, каждый процессор Pk t j k zi, j,k локально вычисляет Hi(k)=.

j= • Для этого пусть Si,j( ) – полином степени t определенный j-тым вызовом АРзПр, инициированным Pi (а именно, Si,j(k)=zi,j,k для каждого • несбоящего процессора Pk). Полином Hi( ) теперь определен как t j x Si, j (x) Hi(x)=. Каждый процессор Pk локально вычисляет j= t t j j (k) Hi(k)= =. Пусть si,j,l - коэффициент xl в Si,j(x). Это k zi, j,k k Si, j j=1 j= можно показать как Hi(x)= =si,1,0x + si,1,1x2 +... + si,1,t-1xt + si,1,txt+1 + si,2,0x2 +... + si,2,t-2xt + si,2,t-1xt+1 + si,2,txt+2 +...

si,t,0xt + si,t,1xt+1 +... + si,t,tx2t • Свободный коэффициент Hi( ) равен 0 и, таким образом, Hi(0)=0.

• Каждый полином Si,j( ) имеет степень t и, таким образом, Hi(x) имеет степень 2t. Кроме того, можно заметить, что коэффициенты членов x,...,xt в Hi(x) равномерно распределены над F. Следовательно, коэффициенты всех • ненулевых степеней усеченного полинома C( ) равномерно распределены над F.

Ясно, что сбоящие процессоры накапливают некоторую • дополнительную информацию относительно t долей Hi( ). Однако эта • информация независима от A(0) B(0), так как процессор Pi выбирает t2+t случайных коэффициентов, а сбоящие процессоры получает только t значений.

• Редукция степени. Процессоры используют свои доли полинома D( ) для совместного и конфиденциального вычисления своих долей • «усечения» полинома D( ) степени t. А именно t+1 коэффициентов • • выходного полинома C( ) являются коэффициентами D( ) с более низкой степенью.

• В протоколе для FS-сбоев процессоры вычисляли свои доли C( ), вызывая протокол для «умножения вектора входов на фиксированную матрицу».

В протоколе для By-сбоев процессоры используют субпротоколы АРзПр и АВсПр вместо простой схемы разделения секрета для FS-сбоев.

Однако проблема заключается в том, что согласованное множество G может содержать сбоящие процессоры Pi, совместно использующие некоторое значение, отличное от ожидаемого значения D(i). В этом случае, процессоры не будут иметь требуемых выходов.

Далее мы описываем, как процессоры Pi могут удостовериться в том, что значение, связанное с каждым процессором Pi в согласованном множестве (а именно, свободный коэффициент полинома степени t, определенного долями несбоящих процессоров Pi) – действительно D(i).

Для процессоров Pi пусть si - значение, связанное с Pi;

для множества A процессоров, пусть SA=f{(i,si)PiA}. Cначала отметим, что достаточно договориться о множестве G из, по крайней мере, 3t+ процессоров, такое, что SG является (2t,0)-интерполируемым (а именно, все значения, общедоступные для процессоров из G «находятся на полиноме степени 2t»). Это так, потому, что множество G размером 3t + 1, содержит, по крайней мере, 2t+1 несбоящих процессоров. Таким образом, • интерполируемый полином SG связан (ограничен) с полиномом D( ).

Далее описывается протокол для соглашения по множеству A процессоров такому, что SA является (2t,0)-интерполируемым. Этот протокол, обозначаемый СОИМ - Соглашения об интерполируемом множестве, является «распределенным вариантом» схемы СКОП, описанной выше.

Протокол СОИМ состоит из t итераций. На итерации r (0rt), процессоры сначала используют протокол СОАМ (см. выше) чтобы договориться о множестве Gr, состоящее из, по крайней мере, 3t+1+r процессоров, которые успешно объединяют свои входы. Затем, стороны выполняют вычисления, описываемые ниже, для проверки, является ли SG r SG r множество (2t,r)-интерполируемым. Если является (2t,r) интерполируемым, тогда существует множество GrGr размером из, по SG r крайней мере, 3t+1 процессоров такое, что является (2t,0) интерполируемым. Тогда процессоры вычисляют и выдают Gr. В SG r противном случае (т.е., когда - не является (2t,r)-интерполируемым), процессоры переходят к следующей итерации. Подчеркиваем, что стороны SG r не будут знать интерполируемый полином для каждого. Они будут только знать, что такой полином существует.

Остается только описать, как проверить по данному множеству G размера 3t+1+r является ли SG (2t,r)-интерполируемым, и как вычислить соответствующее множество G (то есть, GG, G3t+1 и SG является (2t,0)-интерполируем). Как и в процедуре СКОП, мы используем обобщенные коды с исправлением ошибок Рида-Соломона. Однако, в процедуре СКОП «слово» SG, было (динамическим) входом для одного процессора и, таким образом, каждый процессор мог бы локально запускать процедуру, реализующую схему с исправлением ошибок. В данной установке, каждый процессор имеет только одну долю каждого элемента SG;

стороны будут вызывать совместные вычисления, выполняющее специфическую процедуру, реализующую схему с исправлением ошибок и использовать это для проверки, является ли G - (2t,r)-интерполируемым и вычисления G.

Сначала опишем частичную процедуру с исправлением ошибок.

Входы для этой процедуре - (d,r,W). Если Wd+2r+1 и W является (d,r)-интерполируем, тогда выход - интерполируемый полином W. (В противном случае, выводится соответствующее сообщение). Процедура состоит из трех шагов.

Процедура СОИМ Вычисление синдрома. Для входного слова W=(i1,s1)...(il,sl), пусть Vll – матрица Вандермонда (см., например, [Кн, стр.474]), r a определенная как Vj,k=(ik)j. Пусть =s1...sl. Синдром W есть l-(d+1) наибольших правых элементов l-размерного вектора r • a произведения V-1. Таким образом, на этом шаге вычисляется синдром W.

Вычисление вектора погрешности. Вектор погрешности – r e это l-размерный вектор =e1...el, где ej – «смещение sj от правильного значения». А именно, предположим, что W - (d,r) • интерполируем и пусть P( ) - (d,r)-интерполируемый полином W.

Тогда ej=P(ij)-sj алгоритм для каждого элемента (ij,sj)W. Вектор • погрешности уникален, так как интерполируемый полином P( ) – уникален. (Отметим, что вектор погрешности может быть вычислен только на основании синдрома. Если входное слово W - не является (d,r)-интерполируемым, тогда вычисленный вектор погрешности может быть ошибочным).

Вычисление выходного полинома. Выбрать 2t+1 корректных элементов из W (а именно, элементы (ij,aj) такие, что ej=0) для • использования их, чтобы интерполировать P( ). (Этот шаг не будет выполнен).

Важно отметить, что синдром может быть представлен как функция только от вектора погрешности и, таким образом, он не содержит никакой • информации относительно (d,r)-интерполируемого полинома P( ). А r r • Q P именно, пусть (в отн. ) - вектор коэффициентов полинома P( ) (в отн.

• • Q( )) длины l. (Полином Q( ) - полином, удовлетворяющий Q(i)=a для r r r r r r • • • • Q a e e P P каждой пары (i,a)W). Тогда = V-1=( V+ ) V-1= + V-1.

r Последние l-(d+1) элементов из P является нулевыми. Так как r • e l-(d+1)

Как только синдром вычислен, каждый процессор использует алгоритм Берлекампа-Месси, чтобы локально вычислить вектор SG r погрешности. Если на итерации r является (2t,r)-интерполируем, тогда вычисленный вектор погрешности является «истинным» вектором SG r SG r погрешности множества, однако, если не является (2t,r) интерполируемым, тогда вычисленный вектор погрешности может быть некорректным. Следовательно, процессоры должны выполнить следующие действия. (Каждый выполняет эти операции локально, а все несбоящие процессоры выполняют одни и те же действия). Если вычисленный вектор r e погрешности, обозначаемый содержит более чем r ненулевых SG r элементов, то несомненно не является (2t,r)-интерполируемым и r e процессоры переходят к следующей итерации. Если содержит не более r e r ненулевых элементов, то процессоры все еще должны проверять, что - корректный вектор погрешности. Для этого пусть Gr - множество процессоров Pi такое, что ei=0, тогда процессоры повторно вычисляют синдром, основанный только на Gr. Если повторно вычисленный синдром SG представляет собой одни нули, тогда является (2t,0)-интерполируем и r процессоры выдают Gr и заканчивают. Если повторно вычисленный SG r синдром ненулевой, тогда процессоры заключают, что - не является (2t,r)-интерполируемым и переходят к следующей итерации.

Далее опишем непосредственно протокол СОИМ. Пусть zi,j - доля Pi' значения общего с Pj. Динамический вход каждого процессора Pi является следующим аккумулируемым множеством, обозначаемым как Zi: как только Pi успешно завершил субпротокол АРзПр для Pj, пара (j,zi,j) добавляется к Zi. Общий выход сторон – это множество G из, по крайней мере, 3t+1 процессоров такое, что каждый несбоящий процессор Pi завершает субпротокол АРзПр для каждой стороны из G (а именно, G{Pj(j,zi,j)Zi}) и SG – является (2t,0)-интерполируем.

Утверждение 3.1. Предположим, что протокол СОИМ инициализируется с динамическими входами Z1,...,Zn как описано выше.

Тогда все несбоящие процессоры завершают протокол СОИМ с общим множеством G из, по крайней мере, 3t+1 процессоров, такое, что SG является (2t,0)-интерполируемым.

Доказательство. Приведено в работе [Ca1].

Протокол СОИМ(Zi) Код для процессора Pi на динамическом входе Zi.

Выполнить для 0rt.

1. Пусть Ui={Pj(j,zi,j)Zi}. Установить (t,r,n,Ui)СОБМ=G.

2. Как только G вычислено, вычислять синдром SG.

2.1. Пусть V - матрица индексов Вандермонда из G. А именно пусть G=k1...kG, тогда Vi,j=(kj)i.

r zi = zi,k,..., zi, G 2.2. Пусть.

r • zi 2.3. Для 2t+1

r = 1...

2.4. Пусть, где - синдром SG.

t+r r 3. Инициализировать алгоритм Берлекампа-Месси для и r e пусть - выход.

r e 3.1. Если имеет более чем r ненулевых элементов, продолжить следующую итерацию (в этом случае SG, не является (2t,r)-интерполируемым).

r er 3.2. Если имеет не более чем r ненулевых элементов, e проверить, что корректен.

3.2.1. Пусть G - множество процессоров из G, чьи r e соответствующие записи в являются нулевыми. Повторить шаг 2 в отношении G.

3.2.2. Если синдром SG является нулевым вектором, выдать G и остановиться. В противном случае перейти к следующей итерации (SG не является (2t,r)-интерполируемым).

При объединении этапов рандомизации и редукции степени, мы получаем протокол для мультипликативного вентиля.

Протокол ByMUL Код для процессора Pi, на входах ai и bi.

1. Рандомизация.

1.1. Для 1kt выполнить АРзПрi,k по входу rk, где rkRF и Pi - дилер.

1.2. Для 1jn и для 1kt участвуют в субпротоколах АРзПрj,k.

1.3. Пусть hi,j,k – выход процессора Pi для субпротокола АРзПрj,k.

1.4. Пусть Ui={PjАРзПрj,k завершен для всех 1kn}.

1.5. Установить (n,t,Ui)СОАМ=G.

t • hi jG k hi, j,k и di=ai bi+hi.

1.6. Установить i k = 2. Редукция степени.

2.1. Как только di вычислено, выполнить АРзПрi(di), где Pi - дилер. Для 1jn участвовать в субпротоколе АРзПрj.

2.2. Пусть zi,j – доля (процессора Pi) общего с Pj секрета и пусть Zi={(j,zi,j)АРзПрj был завершен}. Установить (Zi)СОИМ=G.

€ G V 2.3. Пусть - матрица, используемая на шаге r zi = zi, j1,..., zi, j, умножения для FS-сбоев и пусть G где j1...jG - индексы процессоров из G. Для 1jn ri G zG V установить ([ ]j,{j})АРзПр=cj.

€ 2.4. Как только ci вычислен, выдать ci.

Полная структура протокола для By-сбоев точно такая же, как для FS сбоев. А именно, в таком протоколе, обозначаемом ByВыч, процессоры выполняют аналогичные инструкции протокола для FS-сбоев, за исключением того, что протоколы АГРз, MUL, и АГВс заменены на протоколы АГПРС, ByMUL и АВсПр соответственно.

Теорема 3.9. Пусть f:FnF для некоторой области F с F>n и пусть А - схема, вычисляющая f. Тогда протокол ByВыч по входу A асинхронно (n/4-1)-безопасно вычисляет f в установке с ограниченно защищенными каналами и в присутствии адаптивных противников.

Доказательство. Приведено в работе [Сa2].

3.8. RL-ПРОТОТИП МОДЕЛИ СИНХРОННЫХ КОНФИДЕНЦИАЛЬНЫХ ВЫЧИСЛЕНИЙ Зададимся вопросом «Существует ли реальный вычислительный аналог представленной модели синхронных конфиденциальных вычислений ?». Такой вопрос важен и с прикладной, и с содержательной точки зрения.

Рассмотрим многопроцессорную суперЭВМ семейства S-1 на базе сверхбыстродействующих процессоров MARK IIA (MARK V). Такую вычислительную систему назовем RL-прототипом (real-life) модели синхронных конфиденциальных вычислений в реальном сценарии.

Проект семейства систем высокой производительности для военных и научных применений (семейства S-1) является в США частью общей программы развития передовых направлений в области числовой обработки информации. Исходя из целей программы, можно сделать вывод о возможности применения указанной вычислительной системы в автоматизированных системах критических приложений. Поэтому требования высокой надежности и безопасности программного обеспечения систем являются обязательными.

В указанной многопроцессорной системе используются специально разработанные однопроцессорные машины, образующие семейство, то есть имеющие однотипную архитектуру. В систему может входить до однопроцессорных ЭВМ, сравнимых по производительности с наиболее мощными из существующих суперЭВМ. В дополнение к обычному универсальному оборудованию процессоры семейства S-1 оснащены специализированными устройствами, позволяющими выполнять высокоскоростные вычисления в тех прикладных областях, где планируется использование данной многопроцессорной системы. К таким операциям относятся вычисления функций синуса, косинуса, возведения в степень, логарифмирования, операции быстрого преобразования Фурье и фильтрации, операции умножения над матрицами и транспонирования.

Системы семейства S-1 предоставляют в распоряжение пользователя большую сегментированную память с виртуальной адресацией в несколько миллиардов 9-разрядных байтов. Процессоры соединены между собой с помощью матричного переключателя, который обеспечивает прямую связь каждого процессора с каждым блоком памяти (см. рис.3.1). При обращениях к той или иной ячейке памяти процессоры всегда получают последнее записанное в ней значение. Команды выполняются в последовательности: «чтение - операция – запись». С целью повышения быстродействия памяти в составе каждого процессора имеются две кэш памяти: первая – объемом 64 Кбайт для хранения данных, вторая – объемом 16 Кбайт (с перспективой наращивания). В обоих типах кэш памяти длина набора составляет 4, а длина строки 64 байта.

В операционной системе Amber, предназначенной для вычислительных систем семейства S-1, предусмотрена программа планировщик, который на нижнем уровне архитектуры системы обеспечивает эффективный механизм оперативного планирования заданий на одном процессоре. Основным правилом планирования здесь является назначения в порядке очереди. На уровне такого одноприоритетного планирования каждое задание выполняется до тех пор, пока не возникает необходимость ожидания какого-либо внешнего события или не истечет выделенный квант процессорного времени. Планировщик высокого уровня осуществляет более сложное планирование, в основу которого положена некоторая общая стратегия. Результатом его работы являются соответствующим образом измененные параметры планировщика нижнего уровня: приоритеты заданий или размеры квантов времени.

Одной из важнейших особенностей многопроцессорной системы семейства S-1 является наличие общей памяти большой емкости, позволяющей осуществлять широкомасштабный обмен данными между заданиями. Если два задания работают с одним и тем же сегментом памяти, они пользуются его единственной физической копией, в то время как другие области пространства адресов остаются в их собственном владении. Таким образом, задания оказываются защищенными от неосторожных попыток изменить их внутренне состояние. Между двумя заданиями можно установить жесткий режим чтения-записи, когда одному заданию разрешаются операции чтения-записи, а другому только операции чтения из данного сегмента.

Операционная система Amber имеет большие возможности для реконфигурации системы в случае возникновения сбоев (внештатных ситуаций). Если требуется вывести из конфигурации процессор, выполнение на нем приостанавливается и производится перераспределение процессоров на другие процессоры. Когда процессор или память вводятся в рабочую конфигурацию, они становятся обычными ресурсами системы и загружаются по мере необходимости.

Таким образом, можно проследить широкий круг аналогий между моделью конфиденциальных вычислений и ее вычислительным прототипом. В этом случае центральный коммутатор совместно с устройствами памяти можно рассматривать и как широковещательный канал, и как набор конфиденциальных каналов связи между процессорами.

Конфиденциальность каналов может рассматриваться в том случае, если существует возможность предотвратить несанкционированный доступ к блокам памяти или хранить и передавать данные в зашифрованном виде.

Привязка во времени многопроцессорной системы S-1 осуществляется посредством устройства 1... Модуль памяти (0) Модуль памяти (15) Процессор Процессор Устройство Устройство диагностики диагностики управления (0) управления (15) Процессор диагностики Центральный процессор (15) Центральный процессор (0) Кэш-память Кэш-память Кэш-память Кэш-память Центральный данных команд данных команд коммутатор М М F F 1... P P Процессор I I диагностики A A Процессор диагностики Буфер Буфер Буфер Буфер ввода- ввода- ввода- ввода вывода вывода вывода вывода 1... 1... (0) (7) (0) (7) Синхронизатор Рис. 3.1. RL-прототип модели синхронных конфиденциальных вычислений синхронизации. Параметром безопасности системы может являться длина строки (64-256 Кбайт).

Вычислительная система типа S-1 позволяет осуществлять разработку прототипов распределенных вычислительных систем и исследование характеристик многосторонних протоколов различного типа, как криптографического характера, так и нет. К такой разновидности распределенных вычислений можно отнести следующие протоколы, имеющие, в том числе, и прикладное значение (определения даны в этой главе и приложении).

1. Протоколы византийского соглашения.

2. Протоколы разделения секрета.

3. Протоколы электронного голосования.

4. Протоколы выработки общей случайной строки и многие другие.

Таким образом, методы конфиденциальных вычислений могут позволить для многопроцессорных систем проектировать высокозащищенную программно-аппаратную среду для использования в автоматизированных системах различных объектов информатизации.

ГЛАВА 4. САМОТЕСТИРУЮЩИЕСЯ И САМОКОРРЕКТИРУЮЩИЕСЯ ПРОГРАММЫ 4.1. ВВОДНЫЕ ЗАМЕЧАНИЯ Основополагающей работой в области проверки программ, использующих некоторые присущие им внутренние свойства для контроля результатов своей работы, следует считать, написанную в 1989 г., работу [BK], в которой были формализованы основные идеи построения программных чекеров. Соответствующие определения самотестирующихся и самокорректирующихся программ в 1993 г. были введены в работах [BLR,L1]. В свою очередь, методология самотестирования явилась результатом объединения трех основных идей из криптографии, вероятностных алгоритмов и тестирования программ [BK]. К ним относятся интерактивные системы доказательств и интерактивные системы доказательств с нулевым разглашением [GMR].

Кроме этого, большое значение имели работы М.О. Рабина по вероятностным вычислениям (см., например, [Ра]) и работа латышского математика Р. Фрейвалдса [F], написанная им еще в 1979 году. Он предложил простой и элегантный чекер для задачи умножения матриц, который можно также эффективно применить и для целочисленного умножения и для умножения полиномов.

4.2. ОБЩИЕ ПРИНЦИПЫ СОЗДАНИЯ ДВУХМОДУЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ ПРОЦЕДУР И МЕТОДОЛОГИЯ САМОТЕСТИРОВАНИЯ Пусть необходимо написать программу P для вычисления функции f так, чтобы P(x)=f(x) для всех значений x. Традиционные методы верификационного анализа и тестирования программ не позволяют убедиться с вероятностью близкой к единице в корректности результата выполнения программы, хотя бы потому, что тестовый набор входных данных, как правило, не перекрывают весь их возможный спектр. Один из методов решения данной проблемы заключается в создании так называемых самокорректирующихся и самотестирующихся программ, которые позволяют оценить вероятность некорректности результата выполнения программы, то есть, что P(x)f(x) и корректно вычислить f(x) для любых x, в том случае, если сама программа P на большинстве наборах своих входных данных (но не всех) работает корректно.

Чтобы добиться корректного результата выполнения программы P, вычисляющей функцию f, нам необходимо написать такую программу Tf, которая позволяла бы оценить вероятность того, что P(x)f(x) для любых x.

Такая вероятность будет называться вероятностью ошибки выполнения программы P. При этом Tf может обращаться к P как к своей подпрограмме.

Обязательным условием для программы Tf является ее принципиальное временное отличие от любой корректной программы вычисления функции f, в том смысле, что время выполнения программы Tf, не учитывающее время вызовов программы P, должно быть значительно меньше, чем время выполнения любой корректной программы для вычисления f. В этом случае, вычисления согласно Tf некоторым количественным образом должны отличаться от вычислений функции f и самотестирующаяся программа может рассматриваться как независимый шаг при верификации программы P, которая предположительно вычисляет функцию f. Кроме того, желательное свойство для Tf должно заключаться в том, чтобы ее код был насколько это возможно более простым, то есть Tf должна быть эффективной в том смысле, что время выполнения Tf даже с учетом времени, затраченного на вызовы P должно составлять константный мультипликативный фактор от времени выполнения P. Таким образом, самотестирование должно лишь незначительно замедлять время выполнения программы P.

Пусть - означает некоторую вычислительную задачу и/или некоторую задачу поиска решения. Для x, рассматриваемого в качестве входа задачи, пусть (x) обозначает результат решения задачи. Пусть Р – программа (предположительно предназначенная) для решения задачи, которая останавливается (например, не имеет зацикливаний) на всех входах задачи. Будем говорить, что Р имеет дефект, если для некоторого входа x задачи имеет место P(x)(x).

Определим (эффективный) программный чекер C для задачи следующим образом. Чекер CP(I,k) – является произвольной вероятностной машиной Тьюринга, удовлетворяющей следующим условиям. Для любой программы P (предположительно решающей задачу ), выполняемой на всех входах задачи, для любого элемента I задачи и для любого положительного k (параметра безопасности) имеет место:

• если программа P не имеет дефектов, т.е. P(x)=(x) для всех входов x задачи, тогда CP(I,k) выдаст на выходе ответ «Норма» с вероятностью не менее 1-1/2k;

• если программа P имеет дефекты, т.е. P(x)(x) для всех входов x задачи, тогда CP(I,k) выдаст на выходе ответ «Сбой» с вероятностью не менее 1-1/2k.

Самокорректирующаяся программа – это вероятностная программа Cf, которая помогает программе P скорректировать саму себя, если только P выдает корректный результат с низкой вероятностью ошибки, то есть для любого x, Cf вызывает программу P для корректного вычисления f(x), в то время как собственно сама P обладает низкой вероятностью ошибки.

Самотестирующейся/самокорректирующейся программной парой называется пара программ вида (Tf,Cf). Предположим, что пользователь может взять любую программу P, которая целенаправленно вычисляет f и тестирует саму себя при помощи программы Tf. Если P проходит такие тесты, тогда по любому x, пользователь может вызвать программу Cf, которая, в свою очередь, вызывает P для корректного вычисления f(x).

Даже если программа P, которая вычисляет значение функции f некорректно для некоторой небольшой доли входных значений, ее в данном случае все равно можно уверенно использовать для корректного вычисления f(x) для любого x. Кроме того, если удастся в будущем написать программу P для вычисления f, тогда некоторая пара (Tf,Cf) может использоваться для самотестирования и самокоррекции P без какой-либо ее модификации. Таким образом, имеет смысл тратить определенное количество времени для разработки самотестирующейся/ самокорректирующейся программной пары для прикладных вычислительных функций.

Перед тем как перейти к более формальному описанию определений самотестирующихся и самокорректирующихся программ необходимо дать определение вероятностной оракульной программе (по аналогии с вероятностной оракульной машиной Тьюринга).

Вероятностная программа M является вероятностной оракульной программой, если она может вызывать другую программу, которая является исполнимой во время выполнения M. Обозначение MA означает, что M может делать вызовы программы A.

Пусть P - программа, которая предположительно вычисляет функцию f. Пусть I является объединением подмножеств In, где n принадлежит множеству натуральных чисел N и пусть Dp={Dn|nN} есть множество распределений вероятностей Dn над In. Далее, пусть err(P,f,Dn) – это вероятность того, что P(x)f(x), где x выбрано случайно в соответствии с распределением Dn из подмножества In. Пусть - есть некоторый параметр безопасности. Тогда (1,2)-самотестирующейся программой для функции f в отношении Dp с параметрами 01<2 1 - называется вероятностная оракульная программа Tf, которая для параметра безопасности и любой программы P на входе n имеет следующие свойства:

• если err(P,f,Dn)1, тогда программа TfP выдаст на выходе ответ «норма» с вероятностью не менее 1-.

• если err(P,f,Dn)2, тогда программа TfP выдаст на выходе «сбой» с вероятностью не менее 1-.

Оракульная программа Cf с параметром 0<1 называется -самокорректирующейся программой для функции f в отношении множества распределений Dp, которая имеет следующее свойство по входу n, xIn и. Если err(P,f,Dn), тогда CfP=f(x) с вероятностью не менее 1-.

(1,2,)-самотестирующейся/ самокорректирующейся программной парой для функции f называется пара вероятностных программ (Tf,Cf) такая, что существуют константы 01<2<1 и множество распределений Dp при которых Tf -есть (1,2)-самотестирующаяся программа для функции f в отношении Dp и Cf - есть -самокорректирующаяся программа для функции f в отношении распределения Dp.

Свойство случайной самосводимости. Пусть xIn и пусть c>1 - есть целое число. Свойство случайной самосводимости заключается в том, что существует алгоритм A1, работающий за время пропорциональное nO(1), посредством которого функция f(x) может быть выражена через вычислимую функцию F от x, a1,...,ac и f(a1),...,f(ac) и алгоритм A2, работающий за время пропорциональное nO(1), посредством которого по данному x можно вычислить a1,...,ac, где каждое ai является случайно распределенным над In в соответствии с Dp.

4.3. УСТОЙЧИВОСТЬ, ЛИНЕЙНАЯ И ЕДИНИЧНАЯ СОСТОЯТЕЛЬНОСТЬ Пусть свойство I выражается уравнением I(x1,...,xk)=0, где кортеж (x1,...,xk) выбирается с распределением E из пространства Dk. Пара (I,E) характеризует семейство функций F, где fF тогда и только тогда, когда для всех (x1,...,xk) с ненулевой выборкой элементов кортежа из E, I f(x1,...,xk)=0. Базовой техникой самотестирования является идентификация свойства устойчивости для семейства функций F. Неформально (D,D) устойчивость пары (I,E) для семейства функций G реализует, что если для программы PG, свойство IP(x1,...,xk)=0 удовлетворяется с высокой вероятностью, когда x1,...,xk выбрано с распределением E из Dk, тогда существует функция gFG, которая согласуется с P на большей части входов из D.

Рассмотрим некоторое свойство линейности (I,E), где свойство I f(x1,x2,x3) тождественно f(x1)+f(x2)=f(x3) и E означает (x1RZp,x2RZp,x1+x2).

Пара (I,E) характеризует F={f(x)=cxcZp} – множество всех линейных функций над Zp. В этом примере G – тривиальное множество всех функций и пара (I,E) устойчива для G.

Как только мы убедились посредством рандомизированных попыток, что программа Р удовлетворяет свойству устойчивости, можно переходить к тестированию программы на линейную и единичную состоятельность.

Существует два базовых теста для самотестирующихся программ – тест линейной состоятельности и тест единичной состоятельности [BLR]. Продемонстрируем построение таких тестов на примере следующей тривиальной модулярной функции. Пусть x,R – положительные целые, тогда fR(x)x (mod R), где R - фиксировано.

Пусть x1 и x2 случайно, равновероятно и независимо от других событий выбраны из ZR2n и x принимает значение: x:x1+x2(mod R2n).

Необходимо отметить, что fR(x)[fR(x1)+fR(x2)](mod R) – линейная функция по всем входам (аргументам). Тогда тест линейной состоятельности заключается в выполнении или не выполнении равенства:

PR(x)[PR(x1)+PR(x2)](mod R), а ошибка линейной состоятельности – есть вероятность того, что данный тест не выполнился.

Пусть z случайно выбрано из ZR2n в соответствии с распределением U и z принимает значение: z:z+1(mod R2n). Отметим также, что ZR 2n fR(z)[fR(z)+1](mod R). Тогда тест единичной состоятельности заключается в выполнении или не выполнении равенства:

PR(z)[PR(z)+1](mod R), а ошибка единичной состоятельности – есть вероятность того, что данный тест не выполнился.

4.4. МЕТОД СОЗДАНИЯ САМОКОРРЕКТИРУЮЩЕЙСЯ ПРОЦЕДУРЫ ВЫЧИСЛЕНИЯ ТЕОРЕТИКО-ЧИСЛОВОЙ ФУНКЦИИ ДИСКРЕТНОГО ЭКСПОНЕНЦИРОВАНИЯ 4.4.1. Обозначения и определения для функции дискретного возведения в степень вида gxmodulo M.

Пусть In=Zq представляет собой множество {1,...,q}, где q=(M) - значение функции Эйлера для модуля M, а Z*M - множество вычетов по модулю M, где n=log2M. Пусть распределение Dp есть равномерное распределение вероятностей. Оракульной программой, в данном случае, является программа вычисления функции gxmoduloM, по отношению к исследуемым самотестирующейся и самокорректирующейся программам.

Алгоритм Axmodulo N можно вычислить многими способами [Кн и др.], один из наиболее общеизвестных и применяемых на практике, - это алгоритм, основанный на считывании индекса (значения степени) слева направо. Этот метод достаточно прост и нагляден, история его восходит еще к 200 г. до н.э. Он еще также известен как русский крестьянский метод.

Пусть x[1,...,n] - двоичное представление положительного числа x и A, B и N - положительные целые числа в r-ичной системе счисления, тогда псевдокод алгоритма Axmodulo N, реализованного программой Exp( ) имеет следующий вид.

Program Exp(x,N,A,R);

{вход x,N,A, выход R} begin B:=1;

for i:=1 to n do begin B:=(B*B)modN;

if [i]=1 then B:=(A*B)modN;

end;

R:=B;

end.

Рис. 4.1. Псевдокод алгоритма AxmoduloN Из описания алгоритма видно, что число обращений к операции вида (A*B)moduloN будет logx+(x), где (x) число единиц в двоичном представлении операнда x или вес Хэмминга x.

4.4.2. Построение самотестирующейся/самокорректирующейся программной пары для функции дискретного экспоненцирования Сначала рассмотрим следующие 4 алгоритма (см. рис.4.2 - 4.5). Для доказательства полноты и безопасности указанной самотестирующейся/ самокорректирующейся программной пары доказывается следующая теорема.

Теорема 4.1. Пара программ S_K_exp(x,M,q,g,) и S_T_exp(x,M,q,g,) является (1/288,1/8,1/8)-самокорректирующейся/ самотестирующейся программной парой для функции gxmoduloM с входными значениями, выбранными случайно и равновероятно из множества In.

Для доказательства теоремы необходимо доказать две леммы.

Лемма 4.1. Программа S_K_exp(M,q,g,) является (1/8)-самокорректи рующейся программой для вычисления функции gxmoduloM в отношении равномерного распределения Dn.

Доказательство. Полнота программы S_K( ) означает, что если оракульная программа P(x), обозначаемая как Exp( ) выполняется корректно, то и самокорректирующаяся программа S_K( ) будет выполняться корректно. В данном случае полнота программы очевидна.

Если P(x) корректно вычислима, то из [PM,g(x1) PM.g(x2)](modM) следует, что g[x + x2 ](mod (M ))(modM ) fM,g(x)=fM,g(x1)°fM,g(x2)= gx(mod M)Rk.

Program S_K_exp(x,M,q,g, Rk);

{вход n,x,M,q,g, выход Rk} begin for l=1 to 12ln(1/) begin x1:=random(q);

{random- функция случайного равновероятного выбора из целочисленного отрезка [1,...,q-1]} x2:=(x-x1)modq;

Exp(g,x1,M,R1);

{Exp- процедура вычисления gxmoduloM=R} Exp(g,x2,M,R2);

R0:=(R1R2)modM;

end;

Rk=choice(R0(l));

{choice- функция выбора из массива, состоящего из 12ln(1/) элементов, ответов, который повторяется наибольшее количество раз} end.

Рис. 4.2. Псевдокод алгоритма S_K_exp Program S_T_exp(x,M,q,g,);

{вход x,M,q,g, выход значение предиката output} begin t1:=0;

t2:=0;

for l=1 to 576ln(4/) begin L_T(g,M,q,Rl);

{L_T - процедура, реализующая тест линейной состоятельности, выход - Rl} t1:=t1+Rl;

end;

if t1/576ln(4/)>1/72 then output:=«false»;

for l=1 to 32(4/) begin N_T(g,M,q,Re);

{N-T - процедура, реализующая тест единичной состоятельности, выход - Re} t2:=t2+R;

end;

if t2/32ln(4/)>1/4 then output:= «false» else output:=«true» end.

Рис. 4.3. Псевдокод алгоритма S_T_exp Program L_T(n,R);

{вход g,M,q, выход Rl} begin x1:=random(q);

x2:=random(q);

x:=(x1+x2)modq;

Exp(g,x1,M,R1);

Exp(g,x2,M,R2);

Exp(g,x,M,R);

if R1R2=R then Rl:= else Rl:=0;

end.

Рис. 4.4. Псевдокод алгоритма теста линейной состоятельности L_T Program N_T(n,R);

{вход g,M,q, выход Re} begin x1:=random(q);

x2:=(x1+1)modq;

Exp(g,x1,M,R1);

Exp(g,x2,M,R2);

if R1g=R2 then Re:= else Re:=0;

end.

Рис. 4.5. Псевдокод алгоритма теста единичной состоятельности N_T Для доказательства безопасности сначала необходимо отметить, что так как x1RZq, то и x2 имеет равномерное распределение вероятностей над Zq. Так как вероятность ошибки 1/8, то в одном цикле вероятность Prob[Rk=fM,g(x)]3/4. Чтобы вероятность корректного ответа была не менее чем 1-, исходя из оценки Чернова [Be1,BLR], необходимо выполнить не менее 12ln(1/) циклов.

Лемма 4.2. Программа S_T_exp(n,M,q,g,) является (1/288,1/8) самотестирующейся программой, которая контролирует результат вычисления значения функции gxmoduloM с любым модулем M.

Доказательство. Полнота программы S_T( ) доказывается аналогично доказательству полноты в лемме 4.1, где x1,x2RZq. Полнота теста единичной состоятельности вытекает исходя из следующего очевидного факта. Корректное выполнение теста [PM,g(x1) PM.g(1)](mod M) соответствует вычислению функции:

[ x1 +1](mod (M )) x g g g(mod M ) fM,g(x)=fM,g(x1)°fM,g(1)= gx(modM)Re.

Для доказательства условия самотестируемости необходимо отметить, что так как и в лемме 4.1 для того, чтобы вероятность корректных ответов Rl и Re в обоих тестах была не более 1- достаточно выполнить тест линейной состоятельности 576ln(4/) раз и тест единичной состоятельности 32ln(4/) раз.

Можно показать, основываясь на теоретико-групповых рассуждениях, что возможно обобщение программы S_T( ) и для других групп (вышеописанные алгоритмы основываются на вычислениях в мультипликативной группе вычетов над конечным полем). То есть для всех yG, P(y)G*, где G* -представляет собой любую группу, кроме групп G**. К группам последнего вида относятся бесконечные группы, не имеющие конечных подгрупп за исключением {О}, где О - тождество группы. Таким образом, можно показать (если параметры выбираются независимо, равновероятно и случайным образом), что программа вида S_T( ) является (/36,)-самотестирующейся программой. Из всего сказанного, следует доказательство утверждения леммы.

Исходя из определения самотестирующейся/ самокорректирующейся программной пары и основываясь на результатах доказательств лемм 1 и 2, очевидным образом следует доказательство теоремы 1.

Замечания. Как видно из псевдокода алгоритма Axmodulo N в нем используется операция ABmodulo N. Используя ту же технику доказательств, как и для функции дискретного возведения в степень, можно построить (1/576,1/36,1/36)-самокорректирующуюся/ самотестирующуюся программную пару для вычисления функции модулярного умножения. Это справедливо, исходя из следующих соображений. Вычисление функции fM(ab)=fM((a1+a2)(b1+b2)) следует из корректного выполнения программы с 4-х кратным вызовом оракульной программы P(a,b), то есть:

[PM(a1,b1)+PM(a1,b2)+PM(a2,b1)+PM(a2,b2)](mod M).

Алгоритм вычисления Axmodulo N выполняется для c=2. Однако, декомпозиция x, как следует из свойства самосводимости функции Axmodulo N, может осуществляться на большее число слагаемых. Хотя это приведет к гораздо большему количеству вызовов оракульной программы, но в то же время позволит значительно снизить вероятность ошибки.

4.5. МЕТОД СОЗДАНИЯ САМОТЕСТИРУЮЩЕЙСЯ РАСЧЕТНОЙ ПРОГРАММЫ С ЭФФЕКТИВНЫМ ТЕСТИРУЮЩИМ МОДУЛЕМ В качестве расчетной программы рассматривается любая программа, решающая задачу получения значения некоторой вычислимой функции.

При этом под верификацией расчетной программы понимается процесс доказательства того, что программа будет получать на некотором входе истинные значения исследуемой функции. Иными словами, верификация расчетной программы направлена на доказательство отсутствия преднамеренных и/или непреднамеренных программных дефектов в верифицируемой программе.

В данном случае предлагается метод создания самотестирующихся программ для верификации расчетных программных модулей [КС2].

Данный метод не требует вычисления эталонных значений и является независимым от используемого при написании расчетной программы языка программирования, что существенно повышает оперативность исследования программы и точность оценки вероятности отсутствия в ней программных дефектов.

Пусть для функции Y = f (X) существует пара функций (gc, hc)Y таких, что:

Y = gc (f (a1),..., f (ac)), X = hc (a1,..., ac).

Легко увидеть, что если значения ai выбраны из In в соответствии с распределением Dp, тогда пара функций (gc, hc)Y обеспечивает выполнение для функции Y = f (X) свойства случайной самосводимости. Пару функций (gc, hc)Y будем называть ST-парой функций для функции Y = f (X).

Предположим, что на ST-пару функций можно наложить некоторую совокупность ограничений на сложность программной реализации и время выполнения. В этом случае, пусть длина кода программ, реализующих функции gc и hc, и время их выполнения составляет константный мультипликативный фактор от длины кода и времени выполнения программы P.

Предлагаемый метод верификации расчетной программы P на основе ST-пары функций для некоторого входного значения вектора X* заключается в выполнении следующего алгоритма. (Всюду далее, если осуществляется случайный выбор значений, этот выбор выполняется в соответствии с распределением вероятностей Dp).

Алгоритм ST * * 1. Определить множество A* = a1,..., ac такое, что { } ** * X = hc a1,..., ac * * a1,..., ac, где выбраны случайно из ( ) входного подмножества In.

2. Вызвать программу P для вычисления значения ** Y0 = f X.

( ) 3. Вызвать c раз программу P для вычисления множества ** f a1,..., f ac.

значений ( ) ( ) {} * * Y1* = gc f a1,..., f ac.

4. Определить значения ( ) ( ) * 5. Если Y0 = Y1*, то принимается решение, что программа P корректна на множестве значений входных параметров * * * X, a1,..., ac, в противном случае данная программа {} является некорректной.

Таким образом, данный метод не требует вычисления эталонных значений и за одну итерацию позволяет верифицировать корректность программы P на (n+1) значении входных параметров. При этом время верификации можно оценить c какT = + tx + tg + th-1 < TP X 1+ c + Kgh X,c, ( ) ( ) t ( ) i i = где ti и tx - время выполнения программы P при входных значениях ai и X* соответственно;

tg и th-1 - время определения значения функции gc и множества A* соответственно:

TP (X) - временная (не асимптотическая) сложность выполнения программы P;

Kgh (X, c) - коэффициент временной сложности программной реализации функции gc и определения A* по отношению к временной сложности программы P (по предположению он составляет константный мультипликативный фактор от TP (X), а его значение меньше 1). Для традиционного вышеуказанного метода тестирования время выполнения и сравнения полученного результата с эталонным значением составляет:

c c e T0 = ti + tx + tie + tx > 2 TP X 1 + c ( ) ( ), i=1 i= где tie и txe - время определения эталонных значений функции Y = f (X) при значениях ai и X* соответственно (в общем случае, не может быть меньше времени выполнения программы).

Следовательно, относительный выигрыш по оперативности предложенного метода верификации (по отношению к методу тестирования программ на основе ее эталонных значений):

c +tx +tg +th 1+ c + Kgh - ti Kgh T i= T = = < = + T0 c +tx + c e +tx 2(1+ c) 2(1+ c) e ti ti i=1 i= Так как, коэффициент Kgh < 1, а c 2, то получаем относительный выигрыш по оперативности испытания расчетных программ указанного типа (обладающих свойством случайной самосводимости) более чем в 1. раза.

4.6. ИССЛЕДОВАНИЯ ПРОЦЕССА ВЕРИФИКАЦИИ РАСЧЕТНЫХ ПРОГРАММ В качестве примера работоспособности предложенного метода рассмотрим верификацию программы вычисления функции дискретного возведения в степень:

y = fAM (x) = Ax modulo M.

Выбор данной функции обусловлен тем, что она является одной из основных функций в различных теоретико-числовых конструкциях, например, в схемах электронной цифровой подписи, системах открытого распределения ключей и т.п. Это, в свою очередь, демонстрирует возможность применения предложенного метода при исследовании расчетных программ, решающих конкретные прикладные задачи. Кроме того, очевидно, что данная функция обладает свойством случайной самосводимости, а, исходя из вышеприведенных рассуждений и работы [BLR], рассуждений можно показать, что для данной функции существует (1/288, 1/8)-самотестирующаяся программа.

Для экспериментальных исследований была выбрана программа EXP из библиотеки базовых криптографических функций CRYPTOOLS [КС2], которая реализует функцию дискретного экспоненцирования в степень (размерность переменных и констант не превышает 64 или 128 байтов).

Была разработана интегрированная оболочка для проведения верификации, включающая интерфейс с пользователем и программные процедуры, реализующие некоторую совокупность проверочных тестов.

Экспериментальные исследования состояли из определения временных характеристик процесса верификации на основе использования ST-пары функций и определения возможности обнаружения предложенным методом преднамеренно внесенных программных ошибок.

Для этого были определены следующие ST-пары функций:

g2 a1,a2 = f a1 f a2 (mod M ) и h2 a1,a2 = a1 + a2 ;

( ) ( ) ( ) ( ) [] AM AM g3 a1,a2,a3 = f a1 f a2 f a3 (mod M ) и () ( ) ( ) ( ) [] AM AM AM h3 a1,a2,a3 = ai ;

() i= g3 a1,a2,a3 = f a2 f a3 (mod M ) и () ( ) ( ) AM [] f a ( ) AM h3 a1,a2,a3 = a1 a2 + a ;

() В процессе исследований менялась используемая ST-пара функций и варьировалась размерность параметров A, M и аргумента X. Результаты экспериментов полностью подтвердили приведенные выше временные зависимости (технические результаты исследований автор в данной работе опускает).

Исследование возможности обнаружения предложенным методом преднамеренно внесенных закладок заключалось в написании программы EXPZ. Спецификация для программ EXP и EXPZ одна и та же, отличие же заключается в том, что программа EXPZ содержит программную закладку деструктивного характера. Преднамеренно внесенная закладка при исследованиях гарантировала сбой работы программы вычисления значения функции y = fAM (x) = Ax modulo M (то есть обеспечивала получение неправильного значения функции) примерно на каждой восьмой части входных значений экспоненты x.

Было проведено свыше 2000 экспериментов [КС2]. Все входные значения, на которых произошел сбой программы, были обнаружены, что в дальнейшем подтвердилось проверочными тестами, основанными на использовании малой теоремы Ферма и теореме Эйлера. Этот факт, в свою очередь, экспериментально показал, что программа, реализующая алгоритм ST, является (1/8,1/288)-самотестирующейся программой.

Таким образом, предложенный метод позволяет в значительной степени сократить время испытания расчетных программ на предмет выявления непреднамеренных и преднамеренных программных дефектов.

При этом по результатам испытаний можно получить количественные оценки вероятности наличия программных дефектов в верифицируемой расчетной программе. Однако, разработка формальных методов получения ST-пары функций для заданной расчетной программы, а также разработка методик ее испытания с помощью рассмотренного алгоритма требуют дальнейших теоретических и прикладных исследований.

4.7. ОБЛАСТИ ПРИМЕНЕНИЯ САМОТЕСТИРУЮЩИХСЯ И САМОКОРРЕКТИРУЮЩИХСЯ ПРОГРАММ И ИХ СОЧЕТАНИЙ 4.7.1. Общие замечания Применение чекеров, самотестирующихся, самокорректирующихся программ и их сочетаний возможно в самых различных областях вычислительной математики, а, следовательно, в самых разнообразных областях человеческой деятельности, где широко применяются вычислительные методы. К ним относятся такие направления как цифровая обработка сигналов (а, следовательно, решение проблем в системах распознавания изображений, голоса, в радио- и гидроакустике), а также методы математического моделирования процессов изменения народонаселения, экономических процессов, процессов изменения погоды и т.п. Идеи самотестирования могут найти самое широкое применение в системах защиты информации, например, в системах открытого распределения ключей, в криптосистемах с открытым ключом, в схемах идентификации пользователей вычислительных систем и аутентификации данных, где базовые вычислительные алгоритмы обладают некоторыми алгоритмическими свойствами, например, свойством случайной самосводимости, описанным выше.

4.7.2. Вычислительная математика Активными исследованиями в области создания самотестирующихся и самокорректирующихся программ ученые и практики начали заниматься с начала 90-х годов. В этот период были разработаны программные чекеры для ряда теоретико-числовых и теоретико-групповых задач, для решения задач с матрицами, полиномами, линейными уравнениями и рекуррентными соотношениями. В дальнейшем, исходя из контекста работы, по необходимости, будут приводиться наиболее интересные и необходимые схемы, протоколы, теоремы и их доказательства. В некоторых случаях детали схем и доказательств будут опускаться, но необходимые ссылки на литературные источники приводятся в обязательном порядке.

Целочисленная арифметика и арифметика многократной точности Пусть M(n) – время выполнения программы P на входе размером n. В работе [BLR] были разработаны программные чекеры для функций, представленных в таблице 4.1. Там же приведены ресурсозатраты на выполнение самотестирующейся/ самокорректирующейся программной пары для указанных целочисленных (в том числе модулярных с операндами многократной точности) функций. Во второй колонке показано время выполнения самотестирующейся/ самокорректирующейся программной пары без учета времени вызова программы, реализующей функции, приведенные в первой колонке. В третьей колонке приведено общее время выполнения с учетом времени вызовов программы P. В это время не включается время выполнения программ реализации функций, зависящее от параметра безопасности k, который обычно составляет O(log(1/k)).

Таблица 4.1.

Функция Без вызова Общее время программы выполнения A mult B n M(n) M(n)log n A div B n log n A modulo N n M(n) AB modulo N n M(n) Ab modulo N n M(n) (с известной факторизацией модуля) Ab modulo N n log4n M(n)log4n (с неизвестной факторизацией модуля) Теоретико-групповые и теоретико-числовые вычисления В работе [BK] приведены чекеры для решения некоторых теоретико групповых и теоретико-числовых проблем, некоторые из которых приведены ниже.

Проблема эквивалентного поиска. Пусть S – множество и G – группа, групповые действия в которой, осуществляются над элементами множества S. Для a,bS элемент aGb, тогда и только тогда, когда g(a)=b для некоторого g из G. Проблема эквивалентного поиска заключается в нахождении g такого, что g(a)=b, если aGb для a и b, принадлежащих множеству S. Если существует эффективный вероятностный алгоритм поиска gG, тогда существует [BK] эффективный программный чекер для данной проблемы. Примеров решения задач эффективного эквивалентного поиска достаточно много. К ним относятся проблема поиска изоморфизма графов (см. дальше), решение задачи квадратных вычетов, обобщенная проблема дискретных логарифмов, задачи подобные «Кубику Рубика», ряд задач из теории кодирования и др. [BK].

Проблема пересечения групп. Пусть G и H – группы перестановок, определенные некоторыми генераторами групп. Генераторы представляются как перестановки над [1,...,n]. Проблема пересечения групп заключается в нахождении генераторов для GH. В работе показывается [BK], что можно построить программный чекер для данной проблемы.

Проблема расширенного нахождения НОД. Проблема расширенного нахождения наибольшего общего делителя (которая отличается от нахождения НОД посредством алгоритма Евклида) заключается в нахождении для двух положительных целых a и b целого d=НОД(a,b) и целых u и v таких, что au+bv=d.

Чекер для решения расширенного нахождения НОД по входу двух положительных целых a и b, целого d и целых u и v выдать «Сбой», если d не делит a или d не делит b или au+bvd. В противном случае выдать «Норма». Эффективность и корректность данного чекера легко доказывается.

Вычисления над полиномами Существует достаточно простой способ построения самокорректирующейся программы, который основывается на существовании следующего интерполяционного тождества, соответствующего значения функций между точками: для всех одномерных полиномов f степени не более d, для всех x,tF, d + f (x + ai t) =, где ai – различные элементы из F, i=-1 и i зависит от i i= F,d и не зависит от x,t. Тогда самокорректирующаяся программа для r x вычисления f( )=f(x1,...,xn) заключается в выполнении следующего r t алгоритма. Случайно и равновероятно выбирается =(t1,...,tn) и выдается d + r r P(x + i t ) =. С вероятностью не менее 2/3 все вызовы программы i i= будут возвращать корректные результаты и, следовательно, выход программы будет корректным. Рис.4.6 демонстрирует самотестирующуюся программу для полинома f.

В ряде работ было показано, как строить самотестирующиеся и самокорректирующиеся программы для задач сложения и умножения полиномов [BLR,GLR] и аппроксимирующие чекеры для полиномов [EKR] (см. далее).

Вычисления над матрицами Одной из первых работ в области вероятностных алгоритмов, которая, в конечном счете, явилась одной из основополагающей в области методологии самотестирования явилась работа Р. Фрейвалдса, написанная им еще в 1979 году. Он предложил следующий простой и элегантный чекер для задачи умножения матриц (рис.4.7).

Program P_S_T(P,,,x,f(x));

{вход P,,,(x1,f(x1)),...,xd+1,f(xd+1))), выход («Норма»,«Сбой»)} begin for i=1 to O((1/k)log(1/)) do begin x,t:=random(Zp);

{random - функция случайного равновероятного выбора из множества вычетов по модулю р};

d + P(x + i t) if (более, чем в итерациях) then i i= output «Сбой»;

end;

output «Норма»;

for j=0 to d do begin for i=1 to O(log(d/)) do begin t:=random(Zp);

{random - функция случайного равновероятного выбора из множества вычетов по модулю р};

d + P(x + i t) f (x ) if (более, чем в i j j i= итерациях) then output «Сбой»;

end;

end;

output «Норма»;

end.

Рис.4.6. Псевдокод алгоритма самотестирующейся программы для полинома f Пусть матрицы А и В матрицы размером nn определены над конечным полем F.

Время выполнения программы, реализующей чекер Фрейвалдса, составляет O(n2log(1/k)).

Используя чекер Фрейвалдса, можно построить самотестирующуюся/ самокорректирующуюся программную пару для умножения матриц (рис.4.8 – 4.9).

Program C_F(A,B,C,k);

{вход A,B,C,k, выход («Норма»,«Сбой»)} begin for i=1 to log(1/k) do begin R:=random(F);

{random - функция случайного равновероятного выбора 0-1 вектора размером (n1) из F};

if CRA(BR) then output «Сбой»;

end;

output «Норма»;

end.

Рис.4.7. Псевдокод алгоритма, реализующего чекер Фрейвалдса Program S_K_multAB(A,B,k);

{вход A,B,k, выход С} begin for i=1 to do begin A1:=random(F);

{random - функция случайного равновероятного выбора матрицы размером (nn) из F};

B1:=random(F);

{random - функция случайного равновероятного выбора матрицы размером (nn) из F};

A2:=A-A1;

B2:=B-B1;

C:=P(A1,B1)+P(A1,B2)+P(A2,B1)+P(A2,B2);

if C_F(A,B,C,k)=«Норма» then output С and goto 1;

end;

1:end.

Рис.4.8. Псевдокод алгоритма самокорректирующейся программы умножения матриц Время выполнения программы S_K_multAB составляет О(M(n)+n2log(1/k)), где M(n) – время выполнения программы умножения матриц размером nn [BLR].

Самотестирующаяся программа для умножения матриц строится достаточно просто.

Program S_T_multAB(A,B,k);

{вход A,B,k, выход («Норма»,«Сбой»)} begin for i=1 to O(log(1/k)) do begin A:=random(F);

{random - функция случайного равновероятного и независимого выбора матрицы размером (nn) из F};

B:=random(F);

{random - функция случайного равновероятного и независимого выбора матрицы размером (nn) из F};

C:=P(A,B);

if C_F(A,B,C,1/4)=«Норма» then output 0 and goto 1;

if C_F(A,B,C,1/4)=«Сбой» then output 1 and goto 1;

end;

1:end.

Рис. 4.9. Псевдокод алгоритма самотестирующейся программы умножения матриц Можно легко удостовериться, что, если err(P,f,Un)1/8, то количество единиц будет не менее 1/16 с вероятностью не менее 1-k и если err(P,f,Un)1/32, то количество единиц будет не менее 1/16 с вероятностью не менее 1-k. Таким образом, вышеприведенная программа будет (1/32,1/8)-самотестирующейся программой для умножения матриц.

Некоторым аналогичным образом строятся самотестирующиеся/ самокорректирующиеся программные пары для других операций над матрицами. Данные по ресурсозатратам сведены в таблицу 4.2, где обозначения в таблице точно такие же, как и в таблице 4.1.

Таблица 4.2.

Функция Без вызова Общее время программы выполнения Умножение матриц N M(n) M(n) Определение детерминанта N Инверсия матрицы N M(n) Определение ранга N M(n) матрицы С Определение ранга n n n M(n) матрицы Т Линейные рекуррентные соотношения В работе [KS] исследовались вопросы построения самотестирующихся и самокорректирующихся программ для линейных d f (n - i) рекуррентных соотношений, т.е. соотношений вида f(n)=.

ci i= Такие последовательности являются основными для многих комбинаторных и теоретико-числовых последовательностей, таких как последовательность Фибоначчи и последовательность Лукаша.

Линейные рекуррентные соотношения часто рассматриваются в неявном виде в качестве однородных линейных уравнений вида:

d f (n + d - i) =. Линейные рекуррентные соотношения часто ci i= используются в таких прикладных областях как моделирование динамики изменения народонаселения, различных экономических процессах, при анализе различных трафиков (потоков всевозможных данных, процессов) и т.п. Кроме того, такие последовательности используются при описании различных процессов в робототехнике и цифровой обработке сигналов.

Аппроксимирующие функции Пусть для данной функции f и границы ошибки, входа x, программа P(x) вычисляющая функцию f, приблизительно корректна, если |P(x)-f(x)|. Это обозначается следующим образом: P(x) f(x). Будем также считать, что Р(,) аппроксимирует функцию f на области D, если |P-f| на 1- элементах области D.

Исходя из работ [GLRSW,RS1], можно показать, как тестировать программы, которые вычисляют полиномы и функции, определенные теоремами сложения, когда выход программы, реализующей вычисления над этими полиномами или функциями является приблизительным. В этих работах также показано, как выполнить аппроксимирующие проверку, самотестирование и самокоррекцию полиномов и функциональных уравнений.

В таблице 4.3 показаны некоторые теоремы сложения для функциональных уравнений, где верна следующая форма f(x+y)=G[f(x),f(y)].

Таблица 4.3.

G[f(x),f(y)] f(x) f(x)+f(y) Ax f (x) + f (y) tg Ax 1- f (x) f (y) f (x) f (y) -1 ctg Ax f (x) + f (y) f (x) + f (y) -1 2 f (x) + 2(y) - 2 f (x) f (y) - 1+ tgAx f (x) + f (y) - 2 f (x) f (y) - Ax 1- f (x) f (y) 1- Ax f (x) + f (y) A th Bx 1+ ( f (x) f (y))A f (x) f (y) A f (x) + f (y) x cos Ax f(x)f(y)- 1- f (x)2 1- f ( y) f (x) + f (y) - 2 f (x) f (y)cos a sin Ax 1- f (x) f (y) sin Ax + a f (x) + f (y) - 2 f (x) f (y)ch a sh Ax 1- f (x) f (y) sh Ax + a f (x) + f (y) + 2 f (x) f (y)ch a - sh Ax 1- f (x) f (y) sh Ax + a f (x) + f (y) + 2 f (x) f (y) Ax 1- f (x) f (y) 1- Ax ch Ax f (x)2 -1 f ( y)2 - f(x)f(y)+ Кроме того, в ряде работ (см., например, упоминания в [EKR]) было показано, как строить аппроксимирующие чекеры для ряда модулярных и логарифмических операций, а также функций sin, cos, для умножения и инвертирования матриц, решения систем линейных уравнений и определения детерминантов. Также исследовались проблемы тестирования операций деления с плавающей точкой, одномерных полиномов степени до 9 включительно и многомерных полиномов, а также тестирования ряда других тригонометрических и гиперболических функций.

4.7.3. Криптография, интерактивные доказательства Вводные замечания Основная идея использования задач самотестирования в криптографии заключается в девизе «Защитить самих защитников». Так как криптографические методы используются для высокоуровневого обеспечения конфиденциальности и целостности информации, собственно программно-техническая реализация этих методов должна быть свободна от программных и/или аппаратных дефектов. Таким образом, самотестирование и самокоррекция программ может эффективно применяться в современных системах защиты информации от несанкционированного доступа.

Распределение ключей, цифровая подпись, схемы аутентификации Функция дискретного экспоненцирования, описанная выше, широко используется в современной криптографии, в частности, при открытом распределении ключей Диффи-Хеллмана, для генерации и верификации подписей в схемах электронной цифровой подписи, для построения различных схем аутентификации сообщений, идентификации пользователей вычислительных систем и т.п. Следовательно, существует принципиальная возможность построения программных чекеров, самотестирующихся, самокорректирующихся программ.

Продемонстрируем это на примере схемы цифровой подписи RSA (рис. 4.10).

Пусть программа P предположительно вычисляет RSA-функцию и для x,y,zZ>0 с x,y

k) работает следующим образом [KA].

Доказательства существования чекера для RSA-криптоалгоритма приведены в работе [KA]. Там же приведены RSA-чекеры для фиксированного модуля криптосистемы.

Program C_RSA_(x,y,z;

k);

{вход x,y,z,k выход («Норма»,«Сбой»)} begin t1:=-klog99/1002;

t2:=-k/log4/52;

for l=1 to t1 do begin i:=random(Z);

{random - функция случайного равновероятного выбора из [1,...,z[};

if P(x,i,z)0 (mod z) output «Сбой» and STOP;

i,j:=random(Z);

{random - функция случайного равновероятного выбора из [1,...,z[};

if P(x,i,z)P(x,j,z)P(x,i+j,z)(mod z) output «Сбой» and STOP;

i:=random(Z);

{random - функция случайного равновероятного выбора из [1,...,z[};

if P(x,i,z)P(x,1,z)P(x,i+1,z)(mod z) output «Сбой» and STOP;

end;

for l=1 to t2 do begin r:=random(Z);

{random - функция случайного равновероятного выбора из [1,...,z[};

if P(x,y,z)P(x,r,z)P(x,y+r,z)(mod z) output «Сбой» and STOP;

end;

output «Норма»;

end.

Рис.4.10. Псевдокод алгоритма RSA-чекера Интерактивные системы доказательств Пусть А и В - две интерактивные, т. е. взаимодействующие через общую коммуникационную ленту, вероятностные машины Тьюринга.

Через [В(х),А(х)] обозначается случайная величина - выходное слово машины А, когда А и В работают на входном слове х. Через |х| обозначается длина слова х.

Интерактивным доказательством для языка L называется пара интерактивных машин Тьюринга (P,V) такая, что выполняются следующие два условия.

1. (Полнота). Для всех хL вероятность Prob{[P(x),V(x)]=1}=1.

2. (Корректность). Для любой машины Тьюринга Р*, для любого полинома р и для всех хL достаточно большой длины * Prob{[PP (x),V(x)]=1}

Формальные определения интерактивных систем доказательств и интерактивных систем доказательств с нулевым разглашением даны в приложении.

Задача «Изоморфизм графа» Приведем в качестве примера протокол доказательства с абсолютно нулевым разглашением для языка «Изоморфизм графов» из работы [GMW]. Входным словом является пара графов G1=(U,Е1) и G0=(U,E0). Здесь U - множество вершин, которое можно отождествить с множеством натуральных чисел {1,...,n}, Е1 и Е0 множества ребер такие, что |Е1|=|Е0|=m. Графы G1 и G2 называются изоморфными, если существует перестановка на множестве U такая, что (u,v)Е0 тогда и только тогда, когда ((u),(v))Е1 (обозначается G1=G0). Задача распознавания изоморфизма графов хорошо известная математическая задача, для которой на данный момент неизвестно полиномиальных алгоритмов ее решения. С другой стороны, неизвестно, является ли эта задача NР полной, хотя есть веские основания предполагать, что не является.

Протокол IG Пусть изоморфизм между G1 и G0. Следующие четыре шага выполняются в цикле m раз, каждый раз с независимыми случайными величинами.

1. Р выбирает случайную перестановку на множестве U, вычисляет Н=-тG1 и посылает этот граф V.

2. V выбирает случайный бит и посылает его Р.

3. Если =1, то Р посылает V перестановку, в противном случае - перестановку °.

4. Если перестановка, полученная V, не является изоморфизмом между G и Н, то V останавливается и отвергает доказательство. В противном случае выполнение протокола продолжается.

Если проверки п.4 дали положительный результат во всех m циклах, то V принимает доказательство.

Необходимо отметить, что если в протоколе IG машина Р получает изоморфизм в качестве дополнительного входного слова, то ей для выполнения протокола не требуются неограниченные вычислительные ресурсы. Более того, в этом случае Р может быть полиномиальной вероятностной шиной Тьюринга.

Теорема 4.1. Протокол IG является доказательством с абсолютно нулевым разглашением для языка «Изоморфизм графов».

Доказательство. Подробно приведено в работе [Ва1].

Чекер для задачи «Изоморфизм графа» Пусть G и H – два графа и k – некоторый параметр безопасности.

Чекер CGIP(G,H,k) проверяет программу P на входных графах G и H. На выходе чекера будет результат «Норма», если графы изоморфны и «Сбой», если неизоморфны.

Следующая теорема [BK] определяет эффективность и корректность чекера для решения задачи «ИЗОМОРФИЗМ ГРАФОВ» - IG.

Пусть P – программа, которая останавливается на всех входах и всегда выдает либо «Норма», либо «Сбой». Пусть также G и H - два любых графа и пусть CGIP(G,H;

k) – вышеуказанный чекер.

Теорема 4.2. Если P корректная программа для решения задачи IG, тогда чекер CGIP(G,H;

k) всегда выдаст на выходе «Норма». Если P - некорректна, т.е. P(G,H)GI(G,H), тогда вероятность Prob{CGIP(G,H;

k)=«Норма»}<1/2k.

Доказательство. Достаточно очевидно и приведено в работе [BK].

Интерактивные системы доказательств и интерактивные системы доказательств с нулевым разглашением [Ва1,Ва2] могут эффективно применяться в системах защиты информации от несанкционированного доступа, например, в схемах интерактивной идентификации пользователей системы [Ка14,КУ4,КУ6]. В целом интерактивный протокол доказательств для задачи IG может применяться для идентификации, однако для практических целей удобно использовать системы доказательств, основанные на трудности решения некоторых теоретико-числовых задач.

Тем более, как было показано выше, существует принципиальная возможность построения самотестирующейся/ самокорректирующейся программной пары, например, для функции дискретного экспоненцирования.

Чекер CGIP(G,H,k) 1. Вычислить P(G,H).

2. Если P(G,H)=«Изоморфизм», тогда использовать P для поиска изоморфизма их G в H. Проверить, является ли результирующее соответствие изоморфизмом. Если нет, тогда подать на выход «Сбой», если является, тогда подать на выход «Норма».

3. Если P(G,H)=«Не изоморфизм», тогда выполнить следующие шаги k раз.

3.1. Выработать случайный бит b.

3.2. Если b=1, тогда 3.2.1. Сгенерировать случайную перестановку G графа G.

3.2.2. Вычислить P(G,G).

3.2.3. Если P(G,G)=«Не изоморфизм», тогда подать на выход «Сбой».

3.3. Если b=0, тогда 3.3.1. Сгенерировать случайную перестановку H графа H.

3.3.2 Вычислить P(G,H).

3.4. Если P(G,H)=«Изоморфизм», тогда подать на выход «Сбой».

4. Подать на выход «Норма».

4.7.4. Другие направления В работе [BM] был построен псевдослучайный генератор, в котором центральным звеном является конструкция, которую можно рассматривать как самокорректирующуюся программу для решения задачи, эквивалентной проблеме дискретных логарифмов [BLR]. В работе [BLR] указывается, что Р. Рубинфилд ввел понятия программных чекеров для параллельных программ и использовал идею самотестирования для построения схемы константной глубины для проверки мажоритарных функций. В работе [BK] показаны методы построения программных чекеров для решения некоторых задач сортировки. В частности для двух массивов целых X и Y, представляющих некоторые мультимножества, чекер выдает «Сбой», если множество Y не упорядочено или если XY. В противном случае, если данная программа выполняет корректную сортировку, чекер выдает «Норма».

4.7.5. Применение самотестирующихся и самокорректирующихся программ Вводные замечания Как было показано выше применение программных чекеров, самотестирующихся, самокорректирующихся программ и их сочетаний возможно в самых различных областях человеческой деятельности, где программное обеспечение является центральным информационно активным звеном автоматизированных и автоматических систем управления объектами информатизации, либо автоматизированными системами обработки данных. На следующем примере непосредственно показывается, как использовать идеи самотестирования на практике, а именно в системах гидролокации для подавления шума, подавления помех и спектрального анализа по методу максимума энтропии [УСБ].

Применение вычислительных методов к задачам гидролокации При решении проблемы подавления шума полагают, что выходной сигнал гидрофона представляет собой линейную комбинацию напряженности окружающего акустического поля с составляющими локальных источников шума, такими, как, например, шум двигателя собственного корабля. Чтобы выделить только сигнал шума, вблизи двигателей можно установить вспомогательные датчики. Для дальнейшего улучшения этого метода на входы устройства подавления могут быть поданы задержанные копии сигналов каждого эталонного источника шума.

Toгда линейные комбинации этих задержанных копий будут аппроксимировать отфильтрованный сигнал шума, принятый гидрофоном от источника после его распространения по корпусу корабля.

Задача подавления помех аналогична задаче подавления шума, за исключением того, что входными сигналами адаптивного устройства компенсации являются выходные сигналы лучеобразующих устройств.

Для формирования одного луча без помех в заданное положение направляется обычный луч и формируется S «нулевых лучей».

Чувствительность нулевых лучей равна нулю при приеме сигнала с заданного направления, и они используются для приема помех. В общем случае требуется столько линейно независимых нулевых лучей, сколько помех необходимо подавить. Если выходы каждой из этих лучеобразующих схем объединить через весовой сумматор с выходом лучеобразующей схемы, принимающей сигнал с заданного направления, то минимизация общей мощности уменьшит помехи в выходном сигнале.

Если составляющие помехи не коррелированы с сигналом, принимаемым с заданного направления, то вклад полезного сигнала в выходную мощность остается постоянным. Однако при определенных условиях это допущение может нарушаться. При многолучевом распространении полезный сигнал может быть принят нулевым лучом так же, как и лучом, ориентированным в заданном направлении. В этом случае подстройка весовых коэффициентов, направленная на уменьшение общей мощности выходного сигнала, может привести к уменьшению, как помех, так и полезного сигнала.

Подавление шума и помех, как правило, осуществляется адаптивными трансверсальньнми фильтрами, реализующими метод градиентного спуска посредством алгоритма минимизации средней квадратической ошибки [УСБ]. Цель таких способов реализации - обеспечить адаптацию при небольшом числе операций умножения, т.е. при относительно простой аппаратной реализации. Скорость адаптации уменьшается при большом разбросе собственных значений ковариационной матрицы данных, что имеет место при сильных источниках помех. Это может привести к времени сходимости, значительно превышающему период, в течение которого процессы, воздействующие на систему подавления, можно считать стационарными. В этом случае более быстрая сходимость может быть получена непосредственным обращением ковариационной матрицы выборок и решением нормальных уравнений, что приведет к более эффективному (в статистическом смысле) использованию имеющихся данных.

Современные методы спектрального анализа обеспечивают повышенную разрешающую способность при использовании параметрической модели сигнала. В методе максимума энтропии сигнал моделируется как выходной сигнал фильтра, имеющего только полюсы, на вход которого подан белый шум. Обратным такому фильтру служит трансверсальный фильтр, преобразующий сигнал в белый шум, весовые коэффициенты которого рассчитываются путем решения задачи линейного прогноза сигнала на один шаг вперед. Известно, что для стационарного процесса ошибка прогноза по методу наименьших квадратов представляет собой белый шум. Тогда оцениваемая функция спектральной плотности пропорциональна величине, обратной квадрату передаточной функции прогнозирующего фильтра. Этот метод спектральной оценки, обеспечивающий повышенную разрешающую способность в том случае, когда модель применима, и отношение сигнал/шум достаточно велико, может быть также использован для формирования луча.

Задачи, решаемые с помощью метода наименьших квадратов применительно к подавлению шума, подавлению помех и спектральному анализу методом максимальной энтропии, сведены в табл. 4.4., где z и d – случайная величина и случайный вектор в методе наименьших квадратов.

Таблица 4.4.

Задача z d Подавление шума z1,...,zs Сигнал + шум (эталонные источники шума) Подавление помех b1,...,bs b (адаптивная обработка с (эталонные источники (выходной сигнал луча, фиксированными шума) ориентированного в лучами) данном направлении) Спектральный анализ x1,...,xs xs+ (эталонные источники методом максимума шума) энтропии Метод наименьших квадратов и задача самотестирования Рассмотрим метод наименьших квадратов применительно к задачам двух типов: детерминированной и стохастической с известными вторыми моментами.

Детерминированная задача состоит в выборе вектора х таким образом, чтобы минимизировать значение в уравнении:

=||Ах-у||2 =хТАТАх-2уTАх+||у||2, (4.1) где А — известная матрица, а у — известный вектор, индекс Т обозначает транспонирование матрицы или вектора.

Стохастическая задача наименьших квадратов состоит в выборе детерминированного весового вектора w для минимизации средней квадратической ошибки :

=E(wTz-d)2=wTzRzw-2RTdzw+E(d2), (4.2) где z — случайный вектор;

d — случайная величина. Скалярная случайная величина wTz представляет собой линейную комбинацию компонентов случайного вектора z и используется как линейная оценка случайной величины d. Математическое ожидание обозначается символом Е, через Rz обозначена матрица вторых моментов случайного вектора z: Rz=EzzТ.

Аналогично вектор Rdz определяется как Rdz=E(dz).

В работе [УСБ] показана вычислительная эквивалентность стохастической задачи наименьших квадратов с оценкой вторых моментов и соответствующей детерминированной задачи. Поэтому достаточно для наших целей рассматривать вычислительные методы только для детерминированной задачи наименьших квадратов.

Из формул 4.1 и 4.2 видно, что задача наименьших квадратов в итоге сводится к умножению вектора на вектор, умножению матрицы на вектор, сложению и умножению матриц, транспонированию матриц, нахождению математического ожидания и нахождению нормы вектора. Исходя из результатов, приведенных в этой главе, можно констатировать, что для большинства данных функций существуют программные чекеры и самотестирующиеся/ самокорректирующиеся программные пары.

Следовательно, существует принципиальная возможность последовательной, либо параллельной организации работы программных чекеров, самотестирующихся и самокорректирующихся программ для решения задачи наименьших квадратов. В то же время проблемы, связанные с композицией указанных программ в данной работе не рассматриваются.

Таким образом, можно сделать вывод о том, что основные вычислительные процедуры при решении задач обработки сигналов в реальном масштабе времени могут быть сведены к набору операций над матрицами. Такой набор включает умножение матрицы на вектор, сложение и умножение матриц, обращение матриц, решение систем линейных уравнений, приближенное решение линейных систем по методу наименьших квадратов, вычисление собственных значений, нахождение сингулярного разложение матриц [УСБ]. Поэтому можно говорить о хороших перспективах использования идей самотестирования в системах цифровой обработки сигналов.

ГЛАВА 5. ЗАЩИТА ПРОГРАММ И ЗАБЫВАЮЩЕЕ МОДЕЛИРОВАНИЕ НА RAM-МАШИНАХ 5.1. ОСНОВНЫЕ ПОЛОЖЕНИЯ 5.1.1. Вводные замечания В этом разделе рассматриваются теоретические аспекты защиты программ от копирования. Эта задача защиты может сводиться к задаче эффективного моделирования RAM-машины (машины с произвольным доступом к памяти (см. приложение и [АХУ]) посредством забывающей RAM-машины. Следует заметить, что основные результаты по данной тематике принадлежат О. Голдрайху и Р. Островски [GO,O] и эти исследования активно продолжаются в настоящее время.

Машина является забывающей, если последовательность операций доступа к ячейкам памяти эквивалентна для любых двух входов с одним и тем же временем выполнения. Например, забывающая машина Тьюринга – это машина, для которой перемещение головок по лентам является идентичным для каждого вычисления и, таким образом, перемещения не зависят от фактического входа.

Необходимо выделить следующую формулировку ключевой задачи изучения программы по особенностям ее работы. «Как можно эффективно моделировать независимую RAM-программу на вероятностной забывающей RAM-машине». В предположении, что односторонние функции существуют, далее показывается, как можно сделать некоторую схему защиты программ стойкой против полиномиально-временного противника, которому позволено изменять содержимое памяти в процессе выполнения программы в динамическом режиме.

5.1.2. Центральный процессор, имитирующий взаимодействие Неформально, будем говорить, что центральный процессор, имитирует взаимодействие с соответствующими зашифрованными программами, если никакой вероятностный полиномиально-временной противник не может различить следующие два случая, когда по данной зашифрованной программе как входу:

• противник экспериментирует с оригинальным защищенным центральным процессором, который пытается выполнить зашифрованную программу, используя память;

• противник экспериментирует с «поддельным» (фальсифицированным) центральным процессором.

Взаимодействие поддельного центрального процессора с памятью почти идентично тому, которое оригинальный центральный процессор имел бы с памятью при выполнении фиксированной фиктивной программы. Выполнение фиктивной программы не зависит по времени от числа шагов реальной программы. Не зависимо от времени поддельный центральный процессор (некоторым «волшебным» образом) записывает в память тот же самый выход, который подлинный центральный процессор написал бы, выполняя «реальную» программу.

При создании центрального процессора, который имитирует эксперименты, имеются две проблемы. Первая заключается в том, что необходимо скрывать от противника значения, сохраненные и восстановленные в/из памяти, и предотвращать попытки противника изменять эти значения. Это делается с использованием традиционных криптографических методов (например, методов вероятностного шифрования и аутентификации сообщений). Вторая проблема заключается в необходимости скрывать от противника последовательность адресов, к которым осуществляется доступ в процессе выполнения программы (здесь и далее это определяется как сокрытие модели доступа).

5.1.3. Сокрытие модели доступа Сокрытие оригинальной модели доступа к памяти – это абсолютно новая проблема и традиционные криптографические методы здесь не применимы.

Программу, которую бы будем защищать, будем называть оригинальной программой, а последовательность операций доступа к памяти во время выполнения такой программы будем называть оригинальной последовательностью операций доступа. Программу, реализующую модель сокрытия доступа будем называть завуалированной программой.

Цель при решении задачи сокрытия модели доступа состоит в том, чтобы сделать невозможным для противника получить о программе что либо полезное из модели доступа. В этом случае центральный процессор не будет выполнять программу обычным способом, - он будет заменять каждый оригинальный цикл «выборки/запоминания» многими циклами «выборки/запоминания». Это должно «запутывать» противника и предупреждать его от изучения оригинальной последовательности операций доступа к памяти, т.е. от фактической последовательности.

Следовательно, противник не должен улучшить свои возможности по реконструкции оригинальной программы.

Ценой, которую необходимо заплатить за защиту программ, таким образом, является быстродействие вычислений. Неформально говоря, затраты на защиту программ определяются как отношение числа шагов выполнения защищенной программы к числу шагов исходного кода программы. Далее показывается, что эти затраты полиномиально связаны с параметром безопасности односторонней функции, что подтверждается следующим тезисом.

Предположим, что односторонние функции существуют и пусть k - параметр безопасности функции. Тогда существует эффективный способ преобразования программ в пары, состоящие из физически защищенного центрального процессора с k битами внутренней защищенной памяти и соответствующей завуалированной программы такой, что центральный процессор имитирует взаимодействие с завуалированной программой, реализуемое за время, ограниченное poly(k). Кроме того, взамен t команд оригинальной программы будет выполняться менее чем tkО(1) команд завуалированной программы, а увеличение размера внешней памяти ограничивается фактором k.

Вышеупомянутый результат доказывается посредством сведения задачи создания центрального процессора, который имитирует эксперименты, к задаче эффективного сокрытия модели доступа. По существу, последняя задача формулируется как задача моделирования независимых RAM-машин на забывающей RAM-машине (см. ниже).

5.2. МОДЕЛИРОВАНИЕ НА ЗАБЫВАЮЩИХ RAM-МАШИНАХ Для каждой приемлемой модели вычислений существует преобразование независимых машин в эквивалентные забывающие машины (т.е., в забывающие машины, вычисляющие ту же самую функцию) [GO,O]. Вопрос заключается в ресурсозатратах для этих преобразований, а именно в определении времени замедления работы забывающей машины. Например, машина Тьюринга с одной лентой может моделироваться посредством забывающей машины Тьюринга с двумя лентами с логарифмическим замедлением времени выполнения. Ниже исследуется подобный процесс, но для модели вычислений с произвольным доступом к памяти (RAM-машины). Основное достоинство RAM-машины – это способность мгновенно получать доступ к произвольным ячейкам памяти. В контексте настоящей работы, приводится следующий основной неформальный результат для RAM машины [GO,O].

Пусть RAM(m) означает RAM-машину с m ячейками памяти и доступом к случайному оракулу [ГДж]. Тогда t шагов независимой RAM(m)-программы может моделироваться менее чем за O(t(log2 t)3) шагов на забывающей RAM(m(log2 m)2).

Таким образом, можно увидеть, как провести моделирование независимой RAM-программы на забывающей RAM-машине с полилогарифмическим увеличением размера памяти и полилогарифмическим замедлением времени выполнения. В то же время, простой комбинаторный аргумент показывает, что любое забывающее моделирование независимой RAM-машины должно иметь среднее число (lоg t) затрат. В связи с эти приводится следующий аргумент.

Пусть машина RAM(m) определена как показано выше. Тогда каждое забывающее моделирование RAM(m)-машины должно содержать не менее max{m,(t-1)log m} операций доступа к памяти при моделировании t шагов оригинальной программы.

Далее рассмотрим сценария наихудшего случая, при котором противник активно пытается получить информацию, вмешиваясь в процесс вычислений. Неформально говоря, моделирование RAM-машины на забывающей RAM-машине является доказуемо защищенным от вмешательства, если моделирование остается забывающим (т.е. не вскрывает какой-либо информации о входе за исключением его длины) даже в случае, когда независимый «мощный» противник исследует и изменяет содержимое ячеек памяти. В связи с этим приводится следующий аргумент.

В условиях определения RAM(m)-машины t шагов независимой RAM(m)-программы могут быть промоделированы (доказуемо защищенным от вмешательства способом) менее чем за O(t(log2t)3) шагов на забывающей машине RAM(m(log2m)2).

Необходимо отметить, что вышеприведенные результаты относятся к RAM-машинам с доступом к случайному оракулу. Чтобы получить результаты для более реалистичных моделей вероятностных RAM-машин, необходимо заменить случайный оракул, используемый выше, псевдослучайной функцией. Такие функции существуют в предположении существования односторонних функций с использованием короткого действительно случайно выбранного начального значения (см., например, [Ва1]).

5.3. МОДЕЛИ И ОПРЕДЕЛЕНИЯ 5.3.1. RAM-машина как пара интерактивных машин Далее рассматривается модель RAM как пара интерактивных машин с ограниченными ресурсами, и даются два базовых понятия: понятие защиты программ и понятие моделирования на забывающей RAM-машине.

В данном разделе RAM-машина представляется как две интерактивные машины: центральный процессор (ЦП) и модуль памяти (МП). Задача исследований сводится к изучению взаимодействия между этими машинами. Для лучшего понимания необходимо начать с конкретизации (для целей данного раздела) определения интерактивной машины Тьюринга.

Интерактивная машина Тьюринга – многоленточная машина Тьюринга (см. приложение), имеющая следующие ленты:

• входная лента «только-для-чтения»;

• выходная лента «только-для-записи»;

• рабочая лента «для-записи-и-для-чтения»;

• коммуникационная лента «только-для-чтения»;

• коммуникационная лента «только-для-записи».

Под ITM(c,w) обозначается машина Тьюринга с рабочей лентой длины w и коммуникационными лентами, разделенными на блоки c битной длины, которая функционирует следующим образом. Работа ITM(c,w) на входе у начинается с копирования у в первые y ячеек ее рабочей ленты. В случае если y>w, выполнение приостанавливается немедленно. В начале каждого раунда, машина читает следующий c битный блок с коммуникационной ленты «только-для-чтения». После некоторого внутреннего вычисления, использующего рабочую ленту, раунд завершается записью с битов на коммуникационную ленту «только для-записи». Работа машины может завершиться в некоторой точке с копированием префикса ее рабочей ленты на выходную ленту машины.

Теперь можно определить ЦП и МП как интерактивные машины Тьюринга, которые взаимодействуют друг с другом, а также можно ассоциировать коммуникационную ленту «только-для-чтения» ЦП с коммуникационной лентой «только-для-записи» МП и наоборот. Кроме того, и ЦП, и МП будут иметь одну и ту же длину сообщений, то есть, параметр с, определенный выше. МП будет иметь рабочую ленту размером, экспоненциальным от длины сообщений, в то время как ЦП будет иметь рабочую ленту размером, линейным от длины сообщений.

Каждое сообщение может содержать «адрес» на рабочей ленте МП и/или содержимое регистров ЦП.

Далее используем k как параметр, определяющий и длину сообщений, и размер рабочих лент ЦП и МП. Кроме того, длина сообщений будет равна k+2+k', а размер рабочей ленты будет равен 2kk', где k'=O(k).

Для каждого kN определим MEMk как машину IТМ(k+2+O(k),2kO(k)), работающую точно так, как определено выше. Рабочая лента разбивается на 2k слов, каждое размером O(k). После копирования входа на рабочую ленту машина MEMk становится машиной, управляемой сообщениями.

После получения сообщения (i,a,v), где i{0,1}2={«запомнить»,«выборка»,«стоп»}, a{0,1}k и v{0,1}O(k), машина MEMk работает следующим образом.

Если i=«запоминание», тогда машина MEMk копирует значение v из текущего сообщения в число а рабочей ленты.

Если i=«выборка», тогда машина MEMk посылает сообщение, состоящее из текущего содержания слова а (на рабочей ленте).

Если i=«стоп», тогда машину MEMk копирует префикс рабочей ленты (как специальный символ) на выходную ленту и останавливается.

Далее, пусть для каждого kN определим CPUk как машину IТМ(k+2+O(k),O(k)), работающую точно так, как определено выше. После копирования входа на свою рабочую ленту, машина CPUk выполняет вычисления за время, ограниченное poly(k), используя рабочую ленту, и посылает сообщение, полученное в этих вычислениях. В следующих раундах CPUk – является машиной, управляемой сообщениями. После получения нового сообщения машина CPUk копирует сообщение на рабочую ленту и, основываясь на вычислениях на рабочей ленте, посылает свое сообщение (копирует его на свою выходную ленту). Число шагов каждого вычисления на рабочей ленте ограничено фиксированным полиномом от k.

Единственная роль входа ЦП заключается в инициализации регистров ЦП, и этот вход в дальнейшем может игнорироваться. «Внутренние» вычисления ЦП в каждом раунде соответствует элементарным операциям над регистрами. Следовательно, число шагов, принимаемых в каждом таком вычислении, является фиксированным полиномом от длины регистра (которая равна O(k)). Теперь можно определить RAM-модель вычислений, как семейство RAMk-машин для каждого k.

Определение 5.1. Для каждого kN определим машину RAMk как пару (CPUk, MEMk), где ленты «только-для-чтения» машины CPUk совпадают с лентами «только для записи» машины MEMk, а ленты «только-для-записи» машины CPUk совпадают с лентами «только-для-чтения» машины MEMk.

Вход RAMk – это пара (s,y), где s - вход (инициализация) для CPUk и у – вход для MEMk. Выход машины RAMk по входу (s,у), обозначаемый как RAMk(s,у), определен как выход MEMk(y) при взаимодействии с CPUk(s).

Для того, чтобы рассматривать RAM-машину как универсальную машину, необходимо разделить вход у машины MEMk на «программу» и «данные». То есть, вход у памяти разделен (специальным символом) на две части, названные программой (обозначенной П) и данными (обозначаемыми x).

Пусть RAMk и s фиксированы и у=(П,х). Определим выход программы П на входных данных х, обозначаемый через П(x) как RAMk(s,у). Определим время выполнения П на данных х, обозначаемое через tП(x), как сумму величины (у+П(x)) и числа раундов вычисления RAMk(s,у). Определим также размер памяти программы П для данных х, обозначаемый через sП(x) как сумму величины у и числа различных адресов, появляющихся в сообщениях, посланных CPUk к MEMk в течение работы RАМk(s,у).

Легко увидеть, что вышеупомянутая формализация непосредственно соответствует модели вычислений с произвольным доступом к памяти.

Следовательно, «выполнение П на х» соответствует раундам обмена сообщениями при вычислении RAMk(,(П,х)). Дополнительный член y+П(x) в tП(x) поясняет время, потраченное при чтении входа и записи выхода, в то время как каждый раунд обмена сообщениями представляет собой единственный цикл в традиционной RAM-модели.

Член y в sП(х) объясняет начальное пространство, взятое по входу.

5.3.2. Дополнения к базовой модели и вероятностные RAM-машины Приводимые ниже результаты верны для RAM-машин, которые являются вероятностными в очень строгом смысле. А именно ЦП в этих машинах имеет доступ к случайным оракулам. Однако в предположении существования односторонних функций, случайные оракулы могут быть эффективно реализованы посредством псевдослучайных функций.

Определение 5.2. Для каждого kN определим оракульный CPUk как CPUk с двумя дополнительными лентами, названными оракульными лентами. Одна из этих лент является «только-для-чтения», а другая «только-для-записи». Всякий раз, когда машина входит в специальное состояние вызова оракула, содержимое оракульной ленты «только-для чтения» изменяется мгновенно (т.е., за единственный шаг) и машина переходит к другому специальному состоянию. Строка, записанная на оракульной ленте «только-для-записи» между двумя вызовами оракула называется запросом, соответствующим последнему вызову. Будем считать, что CPUk имеет доступ к функции f, если делается запрос q и оракул отвечает и изменяет содержимое оракульной ленты «только-для чтения» на f(q). Вероятностная машина CPUk – это оракульная машина CPUk с доступом к однородно выбранной функции f:{0,1}O(k) {0,1}.

Определение 5.3. Для каждого kN определим оракульную RAMk машину как RAMk-машину, в которой машина CPUk заменена на оракульную CPUk. Скажем, что эта RAMk-машина имеет доступ к функции f, если CPUk имеет доступ к функции f и будем обозначать как f RAM. Вероятностная RAMk-машина – это RAMk-машина, в которой k машина CPUk заменена вероятностной CPUk. (Другими словами, вероятностная RAMk-машина – это оракульная RAMk-машина с доступом к однородно выбранной функции).

5.3.3. Повторные выполнения RAM-машины Для решения проблемы защиты программ необходимо использовать повторные выполнения «одной и той же» RAM-программы на нескольких входах. Задача состоит в том, что RАМ-машина начинает каждый следующий цикл своей работы с рабочими лентами ЦП и МП, имеющих содержимое, идентичное их содержимому по окончании предыдущего цикла.

Для каждого kN, повторные выполнения RAMk-машины на входной последовательности y1,y2,... рассматриваются как последовательность вычислений RAMk-машины, при котором первое вычисление началось с входа y1, когда рабочие ленты и СРUk, и MEMk пусты и i-тое вычисление начинается с входа уi, когда рабочая лента каждой машины (т.е., и СРUk, и MEMk) содержит ту же самую строку, которую она содержала по окончании i-1 вычисления.

5.3.4. Эксперименты с RAM-машиной Рассматриваются два типа противников. Оба могут неоднократно инициировать работу RAМ-машины на входах по своему выбору. Различия между двумя типами противников состоит в их способности модифицировать коммуникационные ленты ЦП и МП в процессе вычислений. Вмешивающемуся противнику позволено как читать, так и записывать на эти ленты свою информацию (т.е., просматривать и изменять содержание взаимодействия), в то время как невмешивающемуся противнику позволено только читать эти ленты (то есть, только просматривать сообщения). В любом случае противнику не разрешено иметь те же самые права доступа к рабочей ленте МП, так как содержимое этой ленты полностью определено начальным входом и сообщениями, посланными ЦП. Кроме того, в обоих случаях противник не имеет никакого доступа к рабочим и оракульным лентам ЦП.

Для простоты, основное внимание будет уделяться противникам с экспоненциально ограниченным временем выполнения. Кроме того, время выполнения противника ограничено сверху 2n, где n - размер рабочей ленты ЦП. На практике противник будет ограничен по времени некоторым полиномом от длины рабочей ленты ЦП.

Определение 5.4. Невмешивающийся противник, обозначаемый как ADV, является вероятностной машиной, которая на входе k и завуалированной программе, которая имеет доступ к оракульной RAMk машине. Машина ADV инициирует повторные выполнения RAMk-машины на входах по своему выбору до тех пор, пока общее время выполнения не стане равным 2k. В процессе каждого из этих выполнений, машина ADV имеет доступ «только-для-чтения» к коммуникационным лентам между CPUk и MEMk.

Определение 5.5. Вмешивающийся противник определяется аналогично невмешивающемуся противнику за исключением того, что в процессе повторных выполнений противник имеет доступ для чтения и записи к коммуникационным лентам между CPUk и МЕМk.

5.4. ПРЕОБРАЗОВАНИЯ, ЗАЩИЩАЮЩИЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Определим компиляторы, которые по данной программе П, производят пару (f,Пf), где f - случайно выбранная функция и Пf – завуалированная программа, которая соответствует П и f. Здесь имеется в виду оракульная RAM-машина, которая на входе (Пf,х) и при доступе к оракулу f, моделирует выполнение П на данных х так, чтобы это моделирование «защищало бы» оригинальную программу П.

Далее даются определения компиляторов как набора преобразований программ в программно-оракульные пары, которые при выполнении оракульных RAM-программ являются функционально эквивалентными выполнениям оригинальных программ.

Определение 5.5. Компилятор, обозначаемый через C, является вероятностным отображением, которое по входу целочисленного параметра k и программы П для RAMk возвращает пару (f,Пf) так, чтобы:

• f:{0,1}O(k){0,1} – случайно выбранная функция;

• Пf=O(П);

• для k'=k+O(log k) существует оракульная RAMk' -машина такая, что для каждой П, каждой f и каждого x{0,1} инициируется RAMk' на входе (Пf,x) и при доступе к оракулу f обеспечивает выход П(x).

Оракульная RAMk' -машина отличается от RAMk-машины в том, что RAMk' имеет доступ к оракулу, в то время как RAMk нет. Понятно, что RAMk' имеет большую память, а именно RAMk' -машина состоит из 2k'=poly(k)2k слов, в то время как память RAMk состоит из 2k слов.

Компиляторы, как определено выше, преобразовывают детерминированные программы в завуалированные программы, которые выполняются на вероятностных RAM-машинах. Теперь непосредственно обратимся к определениям компилятора, защищающего программное обеспечение.

Оракул спецификации для программы П – это оракул, который на запрос x возвращает тройку (П(x),tП(x),sП(x)).

Отметим, что tП(x) и sП(x) обозначает время выполнения и пространственные размеры программы П на данных x. Далее даются основное определение для задачи защиты программ. В этом определении ADV будет рассматриваться и как вмешивающийся, и как невмешивающийся противник.

Определение 5.6. Для данного компилятора C и противника ADV, компилятор C защищает программное обеспечение от противника ADV, если существует вероятностная оракульная машина М, удовлетворяющая следующим условиям:

• (М функционирует примерно за то же самое время, как и ADV) • Существует полином p( ) такой, что для каждой строки время выполнения М на входе (k',) (с учетом доступа к случайному оракулу) было ограничено p(k')T, где T обозначает время выполнения ADV при экспериментировании с RAMk' на входе ;

• (М с доступом к оракулу спецификации обеспечивает выход почти идентичный выходу ADV после экспериментирования с результатами работы компилятора) Для каждой программы П статистическое расстояние между следующими двумя распределениями вероятностей ограничено 2-k'.

1. Распределение выхода машины ADV при f RAM экспериментировании с на входе Пf, где (f,Пf)C(П).

k f RAM Отметим, что обозначает интерактивную пару k (CPUk',MEMk'), где CPUk' имеет доступ к оракулу f.

Распределение берется над пространством вероятностей, состоящим из всех возможных выборов функции f и всех возможных результатов выработки случайного бита («подбрасываний монеты») машины ADV с равномерным распределением вероятностей.

2. Распределение выхода оракульной машины М на входе (k',O(П)) и при доступе к оракулу спецификации для П.

Распределение берется над пространством вероятностей состоящим из всех возможных результатов подбрасываний монеты машины М с равномерным распределением вероятностей.

Компилятор C обеспечивает слабую защиту программ, если C защищает программы против любого невмешивающего противника.

Компилятор C обеспечивает доказуемую защиту программ от вмешательства, если C защищает программы против любого вмешивающего противника.

Далее приведем определения затрат на защиту программ. Необходимо напомнить, что для простоты, мы ограничиваем время выполнения программы П следующим условием: tП(x)>П+x для всех x.

Определение 5.7. Пусть C - компилятор и g:NN – некоторая целочисленная функция. Затраты компилятора C на большинстве аргументов g, если для каждой П, каждого x{0,1}* и каждой случайно выбранной f требуемое время выполнения RAMk' на входе (Пf,x) и при доступе к оракулу f ограничены сверху g(T)T, где T=tП(x).

5.5. ОПРЕДЕЛЕНИЯ ЗАБЫВАЮЩЕЙ RAM-МАШИНЫ И ЗАБЫВАЮЩЕГО МОДЕЛИРОВАНИЯ 5.5.1. Модели доступа Необходимо начать с определения модели доступа как последовательности ячеек памяти, к которым ЦП обращается в процессе вычислений. Это определение распространяется также на оракульный ЦП.

Определение 5.7. Модель доступа, обозначаемая как Аk(y), детерминированной RAMk-машины на входе y – это последовательность (a1,...,ai,...) такая, что для каждого i, i-тое сообщение, посланное машиной • • CPUk при ее взаимодействии с машиной MEMk(y), имеет форму (,ai, ).

При рассмотрении вероятностных RAM-машин, мы определяем случайную величину, которая для каждой возможной функции f принимает модель доступа, соответствующая вычислениям, в которых RAM-машина имеет доступ к этой функции. В связи с этим дается следующее определение.

~ Аk (y) Определение 5.8. Модель доступа, обозначаемая как, вероятностной RAMk-машины на входе y – это случайная величина, которая принимает значение модели доступа машины RAMk на некотором входе y и при доступе к однородно выбранной функции f.

Теперь можно перейти к определению забывающей RAM-машины.

Мы определяем забывающую RAM-машину как вероятностную RAM машину, для которой распределение вероятностей последовательности адресов памяти, к которым осуществляется доступ в процессе выполнения программы, зависит только от времени выполнения и не зависит от конкретного частного входа.

Определение 5.9. Для каждого kN определим забывающую RAMk машину как вероятностную RAMk-машину, удовлетворяющую ~ Аk (y1) следующему условию. Для каждых двух строк y1 и y2, если ~ Аk (y2 ) и идентично распределены, тогда также идентично ~ ~ Аk (y1) Аk (y2 ) распределены и.

Интуитивно, последовательность операций доступа к памяти забывающей RAMk-машины не открывает никакой информации относительно входа за исключением значения времени выполнения на этом входе.

Определения RAM-машины и забывающей RAM-машины необходимо для того, чтобы дать точное определение забывающего моделирования независимой RAM-машины посредством забывающей RAM-машины.

Определение моделирования в данном случае минимально необходимое, - требуется только, чтобы обе машины вычисляли одну и ту же функцию.

Кроме того, необходимо потребовать, чтобы входы, имеющие идентичное время выполнения на оригинальной RAM-машине, сохраняли бы идентичное время выполнения на забывающей RAM-машине. Для простоты, ниже представляется только определение для забывающего моделирования детерминированных RAM-машин.

Определение 5.10. Для данных машин, - вероятностной RAM'k', и RAMk вероятностная машина RAM'k' моделирует забывающим образом RAMk, если выполняются следующие условия:

• вероятностная машина RAM'k' моделирует RAMk с вероятностью 1.

Другими словами, для каждого входа y и каждого выбора оракульной функции f выход оракула RAM'k' на входе y и при доступе к оракулу f равняется выходу RAMk на входе y;

• вероятностная машина RAM'k' – является забывающей. Необходимо подчеркнуть, что здесь рассматривается модель доступа RAM'k' на фиксированном входе и случайно выбранной оракульной функции.

Случайная величина, представляющая собой время выполнения вероятностной RAM'k' на входе y полностью определена текущим временем RAMk на входе y.

Следовательно, модель доступа при забывающем моделировании (которая описывается случайной величиной, определенной над выбором случайного оракула) имеет распределение, зависящее только от времени ~ Аk(y) выполнения оригинальной машины. А именно, пусть обозначает модель доступа при забывающем моделировании RAMk на входе y. Тогда ~ ~ Аk(y1) Аk(y2) и идентично распределены, если время выполнения RAMk на этих входах (т.е., y1 и y2) идентично.

Теперь мы обратимся к определению затрат при забывающем моделировании.

Определение 5.11. Для данных вероятностных машин RAM'k' и RAMk предположим, что вероятностная RAM'k' моделирует забывающим образом вычисления RAMk и путь g:NN - есть некоторая целочисленная функция.

Тогда затраты на моделирование являются не больше g, если для каждого y требуемое время выполнения RAM'k' на входе y ограничено сверху g(T)T, где T обозначает время выполнения RAMk на входе y.

5.5.2. Моделирование с метками времени В заключение этого подраздела приводится свойство некоторого RAM-моделирования, которое будет необходимо для решения задачи доказуемой защиты программ. Это свойство требует, чтобы при восстановлении значения из ячеек памяти, ЦП «знал бы» сколько раз содержимое этих ячеек модифицировалось. То есть, для данного адреса МП a и общего числа команд (обозначаемого j), выполненных ЦП, общее число команд «запомнить в ячейку a» может быть эффективно вычислено алгоритмом Q(j,a). Далее рассматривается только моделирование детерминированных RAM-машин.

Определение 5.12. Для данной оракульной машины RAM'k' и машины RAMk предположим, что оракульная RAM'k' с доступом к оракулу f' моделирует вычисления RAM'k'. Тогда моделирование является моделированием с метками времени, если существует O(k')-временной • • алгоритм Q(, ) такой, что выполняется следующее условие. Пусть (i,a,v) – j-тое сообщение, посланное CPU'k' (в процессе повторных выполнений • RAM'k'). Тогда, число предыдущих сообщений формы («запомнить»,a, ), посланных CPU'k', равняется точно (j,a).

Далее отметим, что алгоритм Q(j,a) может вычислить любую версию обращения ЦП к ячейке памяти а в раунде j. Обозначим номер такой версии как версия(a).

Таким образом, чтобы «знать» номер версии любого адреса в некоторый момент времени, достаточно для ЦП сохранить счет числа шагов, которые выполняются. Подчеркнем, что ЦП не мог бы позволить себе хранить номер версии всех адресов памяти, так что проставление меток времени важно только для получения доказуемой защиты программ от вмешательства.

5.6. СВЕДЕНИЕ ЗАЩИТЫ ПРОГРАММ К ЗАБЫВАЮЩЕМУ МОДЕЛИРОВАНИЮ НА RAM-МАШИНЕ Наконец сейчас будет показано, как свести задачу защиты программ к задаче моделирования RAM-машины на забывающей RAM-машине. Эта задача заключается в сокрытии модели доступа, полностью игнорируя тот факт, что содержимое памяти и коммуникаций между ЦП и МП доступно для противника. Мы начинаем со сведения задачи достижения слабой защиты программ (т.е., защита от невмешивающихся противников) к построению забывающего RAM-моделирования. Далее мы сводим задачу защиты программ (доказуемой защиты от вмешательства) к построению забывающего моделирования с метками времени.

Напомним, что противник называется невмешивающимся, если все выбранные им входы инициируют выполнение программы на них и он читает содержимое памяти и коммуникаций между ЦП и МП при таком выполнении. Без потери общности, достаточно рассматривать противников, которые только читают коммуникационные ленты (так как содержимое ячеек памяти определено входом и коммуникациями между ЦП и МП). При использовании забывающего моделирования универсальной RAM-машины остается только скрыть содержимое «области значений» в сообщениях, обмениваемых между ЦП и МП. Это делается посредством шифрования, которое использует случайный оракул.

Теорема 5.1. Пусть {RAMk}kN - вероятностная RAM-машина, которая выполняет забывающее моделирование универсальной RAM-машины.

Кроме того, предположим, что t шагов оригинальной RAM-машины моделируются за менее чем g(t)t шагов забывающей RAM-машины. Тогда существует компилятор, который защищает программы от невмешивающихся противников с затратами не боле O(g(t)).

Доказательство. Информация, доступная невмешивающемуся противнику состоит из сообщений, обмениваемых между ЦП и МП.

Напомним, что сообщения от CPUk к MEMk имеют форму (i,a,v), где i{выборка, сохранить, стоп}, a{1,2,...,2k} и v{0,1}O(k), в то время как сообщения от MEMk к CPUk имеют форму v{0,1}O(k). При забывающем моделировании, по определению, «область адресов» (т.е., a) не вскрывает никакой информации относительно входа y=(Пf,x). Просто необходимо устранить возможность, когда «область команд» (т.е., i) «давала бы» какой-либо полезную информацию для противника. Следовательно, осталось только завуалировать содержимое области значений (т.е., v) так, чтобы ЦП мог восстанавливать оригинальные значения. Идея состоит в том, чтобы выполнить завуалировать v, используя оракул, доступный ЦП.

Для завуалирования машина CPUk содержит специальный счетчик, обозначаемый счт, инициализированный нулевым значением. Мы модифицируем RAMk добавлением случайного оракула, обозначаемого f.

Понятно, что новый случайный оракул может быть объединен со случайным оракулом, используемым при забывающем моделировании.

Всякий раз, когда CPUk должен сохранять значение в памяти MEMk, счетчик счт увеличивается и значение v шифруется посредством пары (vf(счт),счт), где обозначает поразрядную операцию «исключающую или». При восстановлении пары (u,j), завуалированное значение восстанавливается посредством вычисления uf(j). Подчеркнем, что и завуалирование, и восстановление может быть легко выполнены, когда имеется доступ к оракулу f.

Компилятор C, защищающий программное обеспечение, функционирует следующим образом. На входе параметр k и программы П, состоящей из последовательности команд 1,..,n, компилятор однородно выбирает функцию f и множества Пf=(1f(2k+1),2k+1),...,(nf(2k+n),2k+n).

Так как общее время выполнения машины RAMk во всех экспериментах, инициированных противником, является не более 2k, мы никогда не используем тот же самый аргумент f для двух различных операций шифрования. Это следует из того, что завуалирование (которое фактически использует шифр «одноразовый блокнот») является абсолютно безопасным (в информационно-теоретическом смысле), и следовательно, противник не получает никакой информации относительно оригинального содержания области значений. Напомним, что на практике можно заменять случайный оракул на псевдослучайный. Следовательно, результат теоремы будет верен только для противников, ограниченных по времени некоторым полиномом. В этом случае, компилятор на входном параметре k и программе П равномерно выбирает псевдослучайную функцию f. Функция f может быть аппаратно реализовано в CPUk. Таким образом, ЦП способен вычислять f на входах длины k и poly(k)-временной противник не может различать поведение этого ЦП от ЦП, описанного в доказательстве теоремы.

Следовательно, любой невмешивающийся противник, который что-либо вычисляет мог бы вычислять то же самое время с доступом только к оракулу спецификаций. Подобные замечания верны и для следующей теоремы.

Теорема 5.2. Пусть {RAMk}kN - вероятностная RAM-машина, которая выполняет забывающее моделирование с метками времени универсальной RAM-машины. Кроме того, предположим, что t шагов оригинальной RAM-машины моделируются меньше, чем за g(t)t шагов забывающей RAM-машины. Тогда существует компилятор, который защищает программное обеспечение от вмешивающихся противников, с затратами не более O(g(t)).

Доказательство. Для защиты от противника, который может изменять содержание сообщений, обмениваемых между ЦП и МП, используются схемы аутентификации. Без потери общности, ограничимся противником, который только изменяет сообщения в направлении от МП к ЦП.

Метка аутентификации будет зависеть от значения, которое хранится в фактической ячейке памяти и от количества предыдущих команд «сохранить» в этой ячейке. Интуитивно, такая метка аутентификации предотвращает возможность изменять значения, заменять его значением, хранимым в другой ячейке, или заменять его значением, которое было сохранено ранее в той же самой ячейке.

Центральный процессор CPUk, рассмотренный в предыдущей теореме, далее модифицируется следующим образом. Модифицированная машина CPUk имеет доступ к еще одной случайной функции, обозначаемой f. Эта функция может быть объединена с другими. В случае если CPUk желает сохранить завуалированное значение v в ячейке памяти он сначала определяет текущий номер верси(a). Отметим, что номер версии(a) может быть вычислен CPUk в соответствии с определением моделирования с метками времени. Модифицированная машина CPUk теперь посылает сообщение (сохранить, a, (v,f(a,версия(a),v))) вместо сообщения («сохранить»,a,v), посланного первоначально. После получения • сообщения (v,t) из МП в ответ на запрос («выборка»,a, ), модифицированная машина CPUk определяет текущее значение номера версия(a) и сравнивает t с f(a, версия(a),v). В случае, если эти два значения равны CPUk работает как и прежде. В противном случае, CPUk немедленно останавливается, предотвращая, таким образом, защиту от вмешательства.

Таким образом, попытки изменить сообщения от МП к ЦП будут обнаружены с очень высокой вероятностью. 5.7. НЕТРИВИАЛЬНОЕ РЕШЕНИЕ ЗАДАЧИ ЗАБЫВАЮЩЕГО МОДЕЛИРОВАНИЯ 5.7.1. Вводные замечания Отметим, что тривиальное решение для забывающего моделирования RAM-машины заключается в полном сканировании фактической памяти RAMk-машины для каждой операции доступа к виртуальной памяти (которая должна быть выполнена для оригинальной RAM-машины). Далее описывается первое нетривиальное решение [GO,O] задачи забывающего моделирования RAMk-машины посредством вероятностной RAM'k'. Это решение еще называется решением задачи «Квадратного корня» [GO].

Пусть заранее известен объем памяти, обозначаемый m, требуемый для соответствующей программы. Ниже мы показываем, как моделировать такую RAM-машину посредством забывающей RAM-машиной с объемом m памяти m+2 таким образом, что t шагов оригинальной RAM-машины m моделируются за O(t ) шагов на забывающей RAM-машине.

Всякий раз, когда мы говорим о доступе к виртуальном памяти, мы подразумеваем доступ к памяти, требуемый для оригинальной RAM машины, которая моделируется. Доступ к памяти при забывающем моделировании RAM-машины рассматривается как фактический доступ к памяти. Кроме того, без потери общности, будем понимать, что виртуальная операция доступа состоит из обработки содержимого единственной ячейки памяти (т.е., выборка(i), сопровождаемая командами • сохранить(i, ) для некоторого i).

5.7.2. Общее описание алгоритма «Квадратного корня» Интуитивно, чтобы полностью скрыть виртуальную модель доступа, мы должны скрыть следующее:

• к каким виртуальным ячейкам осуществляется доступ и в каком порядке?

• сколько раз к конкретной виртуальной ячейке осуществляется доступ (в случае, если к ней обращались)?

В первом случае достаточно каким-либо образом «перемешать» память так, чтобы противник не знал, какой фактический адрес памяти соответствует данному виртуальному адресу. Во втором случае, мы должны убедиться, что к любой («перемешанной») локальной памяти осуществляется доступ более одного раза. Высокоуровневые шаги моделирования следующие.

Алгоритм КК m 1. Инициализация: Первые m+ слов при моделировании RAM-машины расположены так, чтобы содержать m виртуальных адресов (к которым оригинальная RAM-машина обращается в m процессе выполнения) и «фиктивных» слов (см. рис.5.1).

m Оставшиеся слов распределены так, чтобы обслужить дополнительную («краткосрочную») память. Здесь и далее эта память обозначается зщт. (см. рис. 5.1).

2. Моделирование шагов RAM-машины: До тех пор пока моделирование RAM-машины не остановится, выполнить.

(Моделирование выполняется за периоды, каждый из которых состоит m из шагов оригинальной/моделируемой машины). В каждом таком периоде выполняются следующие шаги.

2.1. Случайно переставить содержимое ячеек от 1 до m m+. То есть необходимо равномерно выбрать m перестановку над целыми числами от 1 до m+ и забывающим образом переместить содержимое виртуального слова i в фактическое слово i. Необходимо m подчеркнуть, что память зщт (т.е., ячейки от (m+ +1) до m (m+2 )) не участвует в этом случайном перемешивании.

Таким образом, фактические адреса от 1 до m m+ называются перемешанной памятью.

m 2.2. Моделировать виртуальных операций доступа к памяти оригинальной RAM-машины. В процессе моделирования мы сохраняем значения виртуальных операций доступа, восстановленных и модифицированных в течение текущего периода в памяти зщт. Так как размер памяти зщт равняется числу возможных операций доступа в одном периоде, можно хранить все значения, восстановленные в течение текущего периода в памяти зщт.

Доступ к памяти оригинальной RAM-машины, скажем доступ к виртуальному слову i, моделируется следующим образом:

- сканируется вся память зщт и проверяется, находится ли содержимое виртуального слова i в одном из слов памяти зщт. Подчеркнем, что здесь мы обращаемся к каждой ячейке памяти зщт в предопределенном порядке независимо от того, находится ли там виртуальное слово, которое нам надо;

- в случае, если i-тое виртуальное слово не найдено в памяти зщт, мы восстанавливаем его из фактического слова (i), которое является текущей ячейкой i-того виртуального слова в течение этого периода;

- в противном случае (т.е., в случае, если i-тое виртуальное слово найдено в памяти зщт), мы получаем доступ к следующему «фиктивному слову» в перемешанной памяти (например, мы обращаемся к фактическому адресу (m+j), где j - число шагов, моделируемых в текущем периоде);

- в любом случае модифицируемое значение для i-той виртуальной ячейки записано (забывающим образом) в память зщт посредством сканирования заново всех слов памяти зщт.

3. Модифицировать перемешанную память. В конце периода, используются значения, сохраненные в памяти зщт для модификации забывающим образом содержимого перемешанной памяти.

Перед тем как приступить к деталям реализации вышеупомянутых шагов, сделаем несколько замечаний относительно того, почему они составляют забывающее моделирование. Далее покажем, как осуществить доступ к памяти на шаге 1 фиксированным образом а, следовательно, независимо от входа и виртуальной модели доступа оригинальной RAM-машины. Различают два типа операций доступ к памяти, выполненных на шаге 2: полное сканирование памяти зщт (т.е., осуществление доступа к каждому из слов дважды на каждую виртуальную операцию доступа) и m m m слов фиктивных защищенны слов х слов Перемешанная память Рис. 5.1. Структура данных для решения задачи «Квадратного корня» m осуществление доступа к ячейкам перемешанной памяти во время m каждого периода. Для каждых возможных виртуальных операций m доступа, последние фактических операций доступа равномерно m m распределены среди всех подмножеств {1,...,m+ }, где распределение вероятностей индуцировано выбором перестановки.

Таким образом, фактический доступ, выполняемый на шаге 2, не открывает никакой информации относительно виртуальных операций доступа, выполняемых в этом шаге. Легко увидеть, что шаг 3 не создает никаких новых трудностей, поскольку он может быть сделан при выполнении операций фактического доступа на шагах 1 и 2 в обратном порядке.

5.7.3. Реализация алгоритма «Квадратного корня» Сначала, мы покажем, как выбирать и сохранять в ЦП случайную перестановку над {1,2,...,n}, используя O(log n) памяти и случайный оракул. Идея состоит в том, чтобы использовать оракул для проставления меток случайно выбранных элементов и различные целые числа из множества меток, обозначаемого Tn. Перестановка получается посредством сортировки элементов в соответствии с их метками. Если же необходимо получить вероятность коллизии (т.е., для нашего приложения =2-2k), достаточно иметь метки, выбранные случайно из множества Tn={1,2,...,n2/},. Пусть : {1,2,...,n}Tn - случайная функция, тривиально созданная случайным оракулом. В этом случае (i)=k, тогда и только тогда, m когда (i) - наименьший элемент в {(j):1jn}. В нашем случае n=m+, а именно n элементов состоят из m виртуальных адресов, связанных с m m целыми числами 1,...,m и макетов, связанных с (m+1,..., m+ }.

Теперь мы имеем дело с задачей забывающей сортировки n элементов посредством меток. Определяющее условие состоит в том, что RAM-машина, которая выполняет сортировку, может хранить только фиксированное число значений одновременно. Идея состоит в том, чтобы «выполнить» сортирующую сеть Батчера [GO], который позволяет сортировать n элементов, выполняя nlog2n2 сравнений. Каждое сравнение «выполняется» посредством осуществления доступа к двум соответствующим словам, чтением их содержания и записью этих значений обратно в необходимом порядке. Последовательность операций доступа к памяти, сгенерированной для этой цели фиксирована и не зависит от входа. Отметим, что забывающая RAM-машина может легко вычислять в каждой точке, какое сравнение требуется для реализации следующего. Это следует из простой структуры сети Батчера, которая является однородной относительно логарифмического пространства. Этот алгоритм будет работать, если мы сохраняем метку каждого элемента вместе с самим элементом (виртуальное слово или макет).

Далее мы точно определим, как осуществить доступ к виртуальной ячейке или к макету i. Отметим, что после шага 1 виртуальные ячейки от m до m (также как и макеты от m+1 до m+ ) сортируются согласно их • меток (т.е., ( )). Таким образом, фактический доступ в перемешанную память на шаге 2 выполняется двоичным поиском необходимой метки. А именно, предположим, что мы хотим получить доступ к элементу m i{1,...,m+ }. Затем, вместо того, чтобы непосредственно достичь фактической ячейки (i), как предлагается выше, мы выполняем двоичный поиск метки (i). Этот двоичный поиск заканчивается на фактической ячейке (i). Помимо этого другие фактические операции доступа, выполняемые во время поиска, полностью определены (i). Таким образом, эти дополнительные фактические операции доступа не открывают никакой информации противнику.

Далее описываются две альтернативных реализации шага 3. Первый вариант - реверсия модели доступа на шаге 2. Второй вариант – полная m сортировка фактической памяти (то есть, все m+2 слов, включая память зщт) дважды, как описано в алгоритме. Первая сортировка выполняется в соответствии с ключом (v,), где v - виртуальный адрес ( - для макетов) и {0,1} указывает, исходит ли это слово из памяти зщт или из перемешанной памяти. Таким образом, сортируемый список имеет виртуальные адреса, появляющиеся так, чтобы некоторые из них появляются в двойном экземпляре один за другим (одна версия из памяти зщт, а другая из перемешанной памяти). Затем, мы сканируем этот список и для каждого виртуального адреса, появляющегося в дубликате, маркируется второе местонахождение (возникающее из перемешанной памяти) также как и макет (т.е., ). В заключение, мы снова полностью сортируем память, но на сей раз виртуальными адресами. Фактически, эта дополнительная сортировка не нужна, поскольку память будет подвергнута пересортировке когда-либо при следующем выполнении шага 1.

Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.