Известия ТРТУ ... Россия, г. Ставрополь, Сев.Кав. ГТУ А.Ф. Чипига, Р.А. Воронкин

advertisement
Известия ТРТУ
Тематический выпуск «Информационная безопасность»
А.Ф. Чипига, Р.А. Воронкин
Россия, г. Ставрополь, Сев.Кав. ГТУ
УЛУЧШЕНИE ХАРАКТЕРИСТИК ГЕНЕТИЧЕСКОГО АЛГОРИТМА
С МНОГОТОЧЕЧНОЙ СХЕМОЙ КРОССИНГОВЕРА
НА БАЗЕ ЗАКОНОВ ГЕНЕТИКИ
В генетических алгоритмах, применяемых в системах криптоанализа, оператор рекомбинации служит для конструирования новых решений-потомков на основе родительских генетических строк. На практике наибольшее распространение
получили классические операторы рекомбинации, работающие с бинарными строками. Выбор в пользу двухточечного кроссинговера обычно делается в том случае,
когда биты, связанные в получении значения функции выживания, являются соседними, что свойственно лишь для узкого круга задач. По мере увеличения расстояния между связанными битами более эффективным становится равномерный
кроссинговер. Одноточечный кроссинговер практически всегда работает хуже одного из этих операторов, хотя вероятность разрушения строительного блока, согласно исследованиям Холланда, по сравнению с вышеуказанными схемами, в
данном случае меньше. В некоторых случаях, при использовании в качестве оператора рекомбинации равномерного кроссинговера, основываясь на том, что в
процессе его выполнения возможно появление информации, не содержащейся ни в
одной из родительских строк, делается отказ от использования другого генетического оператора – мутации. Однако этот шаг следует использовать с большой осторожностью, поскольку отсутствуют доказательства утверждения того, что при
циклическом применении последовательности отбор-кроссинговер эволюция элементов популяции будет направлена к точкам глобального экстремума.
Характеристики генетического алгоритма с равномерным кроссинговером в
качестве оператора рекомбинации могут быть дополнительно улучшены путем
использования законов расщепления Менделя и изменения на их основе принципов кодирования информации в хромосоме особи популяции. Суть изменения
данных принципов сводится к тому, что каждый локус хромосомы в улучшенном
алгоритме содержит два равнозначных аллельных гена, реально несущих генетическую информацию и участвующих во всех операциях рекомбинации, и один
признак доминантности, который определяет подавляющее значение в фенотипе и
величина которого не изменяется с момента появления до момента элиминации
особи. Если значения аллелей равны, то в фенотипе особи будет проявлен признак,
соответствующий значению одного из аллелей; если значения аллелей не равны –
в фенотипе особи будет проявлен признак, значение которого равно значению
признака доминантности для данного локуса. Таким образом определяются правила экспрессии аллельных генов и признака доминантности. Количество особей с
подавляющими и подавляемыми признаками находится в соотношении 3:1. Использование двух аллелей и признака доминантности позволяет предотвратить
преждевременную сходимость алгоритма к локальным экстремумам и отказаться
от дополнительной регуляции отбора.
Схема кроссинговера в предлагаемом алгоритме во многом напоминает биологические процессы мейоза и образования зиготы. В «акте сигнамии» участвуют
две родительские хромосомы, как и в классическом случае. Сначала образуются
так называемые гаметы, в которых содержится только один аллельный ген, выбранный произвольным образом из двух родительских, после чего происходит
слияние двух гамет и образование хромосомы потомка. Как показывают теоретические и практические исследования, характеристики определенного генетическо286
Секция
Методы и средства криптографии
го алгоритма не зависят от способа предпочтения одного из двух признаков доминантности родителей в качестве признака доминантности потомка. Кроме того,
следует ожидать, что элиминация особей, принадлежащих некоторому шаблону
H t , будет происходить примерно с той же частотой, что и в классическом генетическом алгоритме с равномерным кроссинговером.
При оценке деструктивных свойств мутации для рассматриваемого генетического алгоритма было установлено, что вероятность разрушения шаблона H t ,
порядок которого равен   H t  на выбранном шаге эволюции t в теореме Холлан

да для пропорционального отбора, будет минимальной тогда и только тогда, когда
в локусах, соответствующих фиксированным позициям шаблона, мутации может
быть подвергнут только один аллель, причем величина этой вероятности дается
формулой
(1)
 Ht   1  Ht  p ,
P




ELIM 
где
–
PELIM  H t 



2


m
вероятность разрушения шаблона H t вследствие влияния
мутации; p – вероятность точечной мутации одного гена. Для классического
m
генетического алгоритма соответствующая величина равна
PELIM  H t     H t  pm.




(2)
Следует отметить, что оба выражения (1) и (2) верны при достаточно малых
значениях p .
m
На данный момент проводятся исследования по выявлению круга задач оптимизации, для которых описанный алгоритм будет давать наилучшие показатели
по времени сходимости к точкам глобального экстремума, дополнительно ведется
изучение использования нестандартных операторов рекомбинации, в частности,
применение равномерного кроссинговера, в котором задействованы не две, а четыре особи.
Ф.Д. Касимов, Р.М. Рагимов Ф.И. Касимова
Азербайджан, г. Баку, АНАКА
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРЕДАЧИ ИНФОРМЦИИ
В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Термин "компьютерная преступность" впервые появился в литературе в 60-х
годах в связи с возможностью проведений различных корыстных операций. Естественно, что параллельно возникли, развивались и совершенствовались методы
защиты информации от несанкционированного доступа.
В СССР был установлен единый алгоритм криптографического преобразования данных для систем обработки информации в компьютерных сетях и отдельных вычислительных комплексах, определяемый ГОСТ 28147 – 89, недостатком
которого являлось низкое быстродействие из-за сложной программной реализации.
В настоящее время известны два основных подхода к организации защиты
информации в компьютерных системах, исходя из которых различают системы с
секретным ключом и системы с открытым ключом. В этих системах используются
алгоритмы шифрования и дешифрирования, каждый из которых имеет два входа и
один выход. В алгоритме шифрования для системы с секретным ключом открытый
287
Download