Стохастика. Перспективная информационная технология

Рассмотрение стохастической информационной технологии – одного из наиболее перспективных направлений развития компьютерных систем. Эффективная обработка в среде современных компьютеров (в основе которых машина Тьюринга) сложных символьных конструкций.

Рубрика Программирование, компьютеры и кибернетика
Вид книга
Язык русский
Дата добавления 25.10.2018
Размер файла 1,4 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

После передачи i = n очередных комбинаций шифротекста реализуется описанный процесс открытой передачи ключа (очередной секретной перестановки). За счет этого производится постоянная (с заданным периодом) случайная модификация виртуальной таблицы многоалфавитных кодера и декодера для получения новых таблиц одноразовых ключей. Затем продолжается передача, шифрование и дешифрование информации с использованием новых таблиц одноразовых ключей. При этом передача несекретной перестановки реализует функцию открытой передачи ключей, производимой после выдачи каждых n блоков зашифрованной информации. В результате обеспечивается гарантированная надежность шифрования. Действительно, сами базовые таблицы одноразовых ключей противнику неизвестны при любых видах атак на данную систему шифрования (в явном виде они не участвуют в процессе шифрования информации), поэтому формируемые виртуальные таблицы одноразовых ключей случайны и непредсказуемы. Учитывая однонаправленность функции Y = F(x) получения несекретной перестановки, множество вариантов модификации виртуальных таблиц на сторонах А и В путем случайной перестановки столбцов и строк измеряется числом V = n! Так, при использовании таблицы кодов ASCII с указанными параметрами m и n получим величину . Для больших значений n данный способ позволяет передавать практически неограниченные объемы зашифрованной информации в режиме одноразового ключа с гарантированным уровнем надежности, определяемым числом V = n! всех возможных значений результирующих перестановок, которые получают в ходе логического вывода. Отметим, что в данном случае применяется одна таблица одноразовых ключей размером n x n и функция открытой передачи ключей с использованием случайной несекретной перестановки длиной n байт. Трудно даже указать, сколько времени потребуется на переборы всех вариантов перестановок на реальном компьютере. При этом функция открытой передачи ключей может периодически использоваться для обновления базовой таблицы путем передачи новых значений ее столбцов (перестановок). Указанные значения столбцов генерируются с помощью датчика случайных чисел и схемы формирования случайных перестановок. В результате после n циклов обновления на сторонах А и В будут получены новые базовые таблицы, используемые далее при шифровании.

Процесс кодирования в ОМК практически не снижает скорость передачи информации по каналу связи. Это позволяет реализовать скоростные одноразовые шифры для работы в компьютерных сетях. Имеются эффективные технологии обеспечения целостности информации, а также идентификации и аутентификации пользователей, проверки подлинности сообщений.

Система с открытым распределением ключей

В состав системы с открытым распределением ключей [5] входят центр сертификации, формирования и распределения ключей (ЦСФРК), серверы распределенной обработки и пользовательские устройства. В качестве шифрующего элемента применяется ОМК.

Основными задачами ЦСФРК являются подключение пользовательских устройств и серверов к системе защиты, их сертификация, формирование и распределение закрытых и открытых ключей между пользовательскими устройствами и серверами распределенной обработки данных. В ЦСФРК генерируется и хранится главный ключ системы (мастер-ключ), который представляет собой случайно заполненную кодами таблицу размером n x n.

На основе таблицы главного секретного ключа в ЦСФРК путем случайной перестановки столбцов и строк формируется множество различных таблиц начальных секретных ключей для пользователей. При этом каждой полученной таблице начального секретного ключа ставится в соответствие примененная перестановка столбцов и строк таблицы главного секретного ключа. Затем для каждой таблицы начального секретного ключа путем случайных перестановок его столбцов и строк создаются таблицы внутреннего секретного ключа и внешнего секретного ключа. Каждой полученной таблице ставятся в соответствие использованные случайные перестановки столбцов и строк таблицы начального секретного ключа.

Полученные таблицы начального ключа и случайные перестановки столбцов и строк для формирования таблиц внутреннего секретного ключа, а также внешнего секретного ключа применяются при подготовке носителей для сертифицированных пользователей. Формируется носитель данных -- смарт-карта, копия которой хранится в центре сертификации. Она содержит полную таблицу начального ключа, а также набор секретных ключей-перестановок для таблиц внутреннего и внешнего ключей пользователя. Также в смарт-карту записывается PIN-код и значение хэш-функции пароля данного пользователя.

Чтобы получить систему ключей, пользователь вводит информацию со смарт-карты; при доступе к функциям системы защиты по команде пользователя в пользовательском устройстве на основе таблицы начального ключа и секретных перестановок, введенных со смарт-карты, производится формирование таблиц внутреннего секретного ключа, а затем таблицы внешнего секретного ключа. Аналогичные процедуры выполняются и на сервере. При этом таблица внешнего секретного ключа применяется для заполнения базовой таблицы одноразовых ключей ОМК, который служит для организации внешней зашифрованной связи с другими пользователями или серверами сети.

После завершения процесса формирования ключевых таблиц пользователь может обратиться с запросом к ЦСФРК для организации закрытой связи с требуемым сервером распределенной обработки или с другим пользователем. Этому должна предшествовать соответствующая договоренность, достигнутая по открытой связи. В соответствии с данным запросом ЦСФРК обеспечивает генерацию и распределение открытых ключей между пользователями.

Формирование открытых ключей основано на применении описанной однонаправленной функции, использующей логический вывод на перестановках. В ЦСФРК хранятся все ключи-перестановки столбцов и строк, позволяющие из таблицы главного ключа сформировать для каждого пользователя таблицы начального, внутреннего и внешнего секретных ключей. После загрузки системы все эти таблицы, включая таблицу внешних секретных ключей, для разных пользователей будут асимметричны. С целью организации закрытой связи между пользователями А и В необходимо привести их таблицы внешних секретных ключей в симметричное состояние. Это достигается благодаря наличию в ЦСФРК всех указанных функционально связанных секретных перестановок таблиц. При этом с помощью логического вывода на последовательности транзитивной связи между строками таблиц секретных перестановок определяются относительные перестановки для пользователей А и В, которые позволяют привести таблицы внешних секретных ключей в идентичное состояние. Указанные относительные перестановки являются открытыми ключами; с их помощью пользователи могут перевести таблицы внешних секретных ключей в идентичное состояние для организации симметричной закрытой связи.

Отметим, что функция формирования открытых ключей с использованием относительной перестановки является однонаправленной для любого пользователя системы. На основе полученных открытых ключей в пользовательском устройстве А и сервере В распределенной обработки создают таблицы симметричных внешних секретных ключей. Эти таблицы записываются в одноразовый многоалфавитный кодер (декодер) с целью установления закрытой симметричной связи между пользователями. При этом в процессе шифрования на основе генерации случайных перестановок таблиц внешних секретных ключей реализуется описанный режим одноразовой системы с открытой передачей ключей, который обеспечивает требуемый гарантированный уровень защиты информации. После завершения сеанса закрытой связи ЦСФРК посылает пользователям А и В открытые ключи перестановки для генерации новых асимметричных таблиц внешних секретных ключей.

Предложенная в [5] система обеспечивает возможность эффективного, с гарантированной надежностью обмена зашифрованной информацией. Каждый сертифицированный пользователь, обратившись к ЦСФРК, сможет обмениваться закрытой информацией с любым сервером или пользователем компьютерной сети.

Литература

1. Молдовян А.А. и др. Криптография: скоростные шифры. СПб.: БХВ-Петербург, 2002.

2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. // М.: Радио и связь, 1999.

3. Введение в криптографию / Под общ.ред. В.В. Ященко. // М.: МЦНМО: "ЧеРо", 1999.

4. Насыпный В.В. Комплексная защита процесса обработки информации в компьютерных системах от несанкционированного доступа, программных закладок и вирусов. // М.: МГГУ, 2000.

5. Насыпный В.В. Способ комплексной защиты процесса обработки информации в компьютерных системах и система для осуществления способа. Международная заявка на изобретение № PCT/RU 01/00272 от 05.07.2001.

10. Система с абсолютной стойкостью

Несмотря на то, что почти все применяемые сегодня шифры могут быть раскрыты [1], существует абсолютно стойкий шифр - одноразовая система шифрования, предложенная Г. Вернамом еще в 1926 году [2]. Для ее реализации применяется одноразовый блокнот, который состоит из нескольких таблиц со случайными числами (ключами). Блокнот имеется в двух экземплярах: один -- для отправителя, другой -- для получателя. Для каждого символа сообщения применяется свой ключ из таблицы, причем только один раз -- после передачи сообщения таблица уничтожается, а шифрование нового осуществляется с помощью новой таблицы. Ясно, что количество одноразовых ключей у каждой пары абонентов должно быть достаточным для передачи всех сообщений и такой шифр абсолютно надежен, если набор ключей таблицы случаен и непредсказуем.

Теоретически доказано, что одноразовые системы шифрования дешифровать невозможно, поскольку зашифрованный текст не содержит достаточной информации для восстановления открытого текста [2], однако одноразовые системы шифрования применяются для связи только между двумя абонентами. В сетях, где необходима зашифрованная связь между всеми абонентами, практически одноразовые системы использовать невозможно -- для этого понадобилось бы хранить множество одноразовых блокнотов и по мере применения заменять эти блокноты у каждой пары пользователей.

В сетевой одноразовой системе, где каждый абонент имеет только один комплект асимметричных одноразовых ключей, можно установить зашифрованную связь между абонентами с помощью процедуры перекодирования. Данная процедура заключается в замене ключевой последовательности, используемой для шифрования сообщения отправителя на ключевую последовательность получателя без раскрытия содержания зашифрованного сообщения [3], благодаря чему сохраняется абсолютная стойкость шифра. В состав системы входят Центр сертификации, формирования и распределения ключей (ЦСФРК), серверы распределенной обработки и пользовательские устройства (абонентские комплекты) [3]. Через ЦСФРК осуществляется подключение абонентских комплектов к системе защиты, их сертификация, формирование и распределение ключей, а также организация засекреченной связи между любыми абонентами сети в одноразовом режиме с применением перекодеров. Последние обеспечивают перевод информации, зашифрованной одноразовым ключом одного абонента, в информацию, зашифрованную ключом другого абонента.

В ЦСФРК с использованием датчика случайных чисел для каждого из M абонентов сети формируется заданное множество N одноразовых, случайных и независимых ключей, каждый из которых представляет собой таблицу размером n*n (где n -- число символов), заполненную кодами длиной m. Полученные таблицы являются асимметричными одноразовыми ключами (ключевыми таблицами) для каждого из M абонентов сети. Вместе с тем для каждого абонента формируются одноразовые сетевые блокноты, каждый из которых содержит N ключевых таблиц. Каждой произвольной ключевой таблице с номером i присваивается уникальный стохастический индекс Iоi(k), формируемый с помощью специальной хеш-функции, который однозначно определяет данную таблицу. В результате получают одноразовый сетевой блокнот для каждого из М абонентов, содержащий N одноразовых ключевых таблиц. При необходимости этот ряд ключей засекречивается с помощью шифратора, например, стохастического кодера [4]. Таким образом в ЦСФРК образуется M * N одноразовых ключевых таблиц. Полученные блокноты из N одноразовых ключевых таблиц записываются в М комплектов флэш-памяти -- для каждого из М абонентов сети. Флэш-память со множеством одноразовых (зашифрованных) сетевых блокнотов выдается очередному абоненту при его сертификации в ЦСФРК вместе со смарт-картой, содержащей пароль и PIN-код данного пользователя. Полученные флэш-память и смарт-карта устанавливаются в абонентские комплекты каждого абонента для организации сетевой засекреченной связи. Таким образом, для организации сетевой связи между M абонентами используются лишь K=M одноразовых блокнотов.

Именно благодаря перекодированию в ЦСФРК обеспечивается засекреченная связь абонента с любым из Mi абонентов, хотя их одноразовые ключевые таблицы случайны, независимы и асимметричны. Указанная функция реализуется в ЦСФРК при обращении к нему пары абонентов для организации зашифрованной связи. В общем случае ключевые таблицы записываются во флэш-память и применяются в исходном незашифрованном виде. Перед началом сеанса связи с помощью ЦСФРК выполняются идентификация и аутентификация абонентов, например, с использованием алгоритмов, приведенных в работе [3]. Затем происходит выборка из флэш-памяти комплектов абонентов зашифрованных одноразовых блокнотов, которые указаны в значениях хеш-функций Iоi(k), Iоi(k). Эти значения передаются из ЦСФРК абонентам и записываются в блок управления каждого из них. Если заявлен продолжительный сеанс, то ЦСФРК передает столько значений хеш-функций ключевых таблиц различных карт, сколько потребуется для засекречивания в одноразовом режиме всего сеанса связи. Далее по специальной команде ЦСФРК происходит поочередная расшифровка данных таблиц в абонентских комплектах. Если таблицы во флэш-памяти не зашифрованы, то они применяются в исходном виде.

За счет создания соответствующей схемы перекодеров ЦСФРК возможна также одновременная связь одного абонента с заданным множеством других пользователей.

На основе перекодеров ЦСФРК, представленных в виде «коммутаторов» шифров, можно создавать сложные сетевые системы шифрованной связи. Каждый узел коммутации, соединенный с другими перекодерами сети, обеспечивает связь абонентов своей подсети с абонентами любого другого узла коммутации с использованием одноразовых ключей. При этом между любыми абонентами подсети поддерживается связь с абсолютной стойкостью шифрования с применением нескольких перекодеров -- по числу задействованных в организации связей в ЦСФРК. Именно такая система легла в основу тестовой сети засекреченной мобильной связи.

Важнейшей областью применения системы с абсолютной стойкостью шифрования могут быть компьютерные стохастические системы [4], обеспечивающие комплексную защиту компьютеров и сетей от программных закладок и вирусов с гарантированным уровнем стойкости. Для достижения такого уровня стойкости в каждый компьютер вводится локальный ЦСФРК, взаимодействующий с системным ЦСФРК для обеспечения функций шифрования передачи, хранения и обработки программ и данных в зашифрованном виде с абсолютной стойкостью. При этом системный и локальный ЦСФРК решают задачи взаимодействия зашифрованных различными одноразовыми ключами программ и данных без раскрытия их содержания, поэтому выполнение программ, информационно-логическая обработка данных и арифметические вычисления могут быть реализованы в зашифрованном виде с абсолютной стойкостью в созданном контуре защиты. Этот контур не имеет точек, уязвимых для информационных атак хакеров, программных закладок и вирусов.

В настоящее время ведутся работы над использованием системы в робототехнике с целью создания «интеллектуальных» роботизированных установок, «общающихся» на естественном языке с абсолютным уровнем защищенности.

Литература

1. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. Под ред. В. Ф. Шаньгина. - М.: Радио и связь, 1999.

2. Введение в криптографию. Под ред. В.В. Ященко. - М.: «ЧеРо», 1999.

3. Насыпный В.В. Способ комплексной защиты процесса обработки информации в компьютерных системах и система для осуществления этого способа. Международная заявка на изобретение № PCT/RU 01/00272 от 05.07.2001.

4. Владимир Насыпный, Защищенные стохастические системы. «Открытые системы», 2004, № 3.

11. Защита поиска

Зашифрованные интеллектуальные поисковые системы

Современные поисковые системы становятся все более интеллектуальными, что, однако, не должно ослаблять безопасности доступа к информации. Использование стохастической информационной технологии [1] позволяет комплексно повысить «интеллект» поисковой системы без ослабления ее защищенности. Это стало возможно за счет случайного кодирования и хэширования символьной информации с целью ее адаптации к конкретной компьютерной среде. В заявке на изобретение № РСТ/RU 02/00258 от 28.05.2002 «Способ синтеза самообучающейся системы извлечения знаний из текстовых документов для поисковых систем» было доказано, что имеется возможность создания на основе новой технологии интеллектуальных систем точного поиска, реализующего функции извлечения знаний из текстов и формирования ответов, релевантных запросам пользователей. Вместе с тем, применение стохастической информационной технологии позволяет решить и другую задачу -- обеспечение безопасности поиска зашифрованной текстовой информации различного уровня конфиденциальности. При этом создается замкнутый безопасный поисковый контур. Запрос, поступивший от пользователя, шифруется и передается в поисковую машину, где, не расшифровываясь, подвергается дополнительному шифрованию. Это обеспечивает реализацию процедуры интеллектуального поиска на зашифрованных текстовых документах, без раскрытия их содержания. Полученный ответ, релевантный запросу, также будет зашифрован, передан по линии связи и расшифрован на рабочем месте пользователя. Таким образом, исключается возможность доступа к информации, хранящейся в текстовых документах поисковой системы, а также доступ к содержанию вопросов и ответов, передаваемых по сети. Это открывает новые возможности в области создания безопасных поисковых систем, работающих с конфиденциальной информацией.

Применение стохастической информационной технологии позволяет комплексно решать проблему реализации точного поиска и обеспечения безопасности информации. Под точным поиском понимается нахождение системой ответа, релевантного запросу пользователя. При этом запрос формулируется на естественном языке в виде вопросительного предложения. Точный поиск предполагает нахождение ответа с максимально возможной релевантностью -- мерой, определяющей, насколько полно тот или иной документ отвечает критериям, указанным в запросе. Точный поиск может быть получен в виде одного предложения текста (краткий ответ) или группы предложений (подробный ответ). При этом критерием релевантности является возможность эквивалентного преобразования с помощью интеллектуальной обработки полученного ответа к виду запроса. Если такое преобразование возможно, то полученный ответ считается в полной мере релевантным запросу или точным. В противном случае производится попытка повторного формирования ответа с использованием дополнительной текстовой информации. Если получение указанного ответа на предоставленном объеме текстовой информации невозможно, то считается, что в данном случае точный ответ не может быть получен.

Точный ответ либо непосредственно содержится в текстовой информации в виде одного или нескольких предложений, либо на основе имеющейся информации происходит извлечение знаний из документов и формируются новые предложения, релевантные запросу, которых в явном виде в тексте нет. Важнейшую роль в этом процессе играют семантический анализ текстовой информации и логическая обработка фрагментов текста с целью получения новых, семантически связанных текстовых структур, соответствующих требованиям точного ответа.

Основные принципы построения и функционирования системы точного поиска на основе стохастической информационной технологии описаны в [1], а в данной статье мы более детально опишем реализацию семантического анализа и логической обработки текстовой информации в зашифрованном виде с целью формирования точного ответа.

В общем случае зашифрованная система точного поиска включает базу зашифрованных текстовых документов и криптографически защищенные средства ее интеллектуальной обработки: стохастически индексированные базы знаний грамматического и семантического анализа, базы знаний, определяющие правила эквивалентного преобразования, подсистему логического вывода и библиотеку прикладных зашифрованных программ, непосредственно реализующие функции поиска и обработки стохастически преобразованной информации. Выполнение программ также осуществляется в зашифрованном виде, что в сочетании с зашифрованной обработкой информации создает комплексную защиту системы от хакеров, программных закладок и вирусов.

При формировании базы текстовых документов поисковой системы производится стохастическое кодирование символьной информации. Стохастическое индексирование выполняется с использованием специальной хэш-функции, которая обеспечит преобразование различных элементов текстовой информации в их хэш-значения, представленные в виде двоичной комбинации заданной длины, которые принимаются в качестве стохастических индексов. За счет свойств хэш-функции и выбора длины комбинации индекса достигается их гарантированная уникальность для различных элементов текста со сколь угодно малой заданной вероятностью коллизий [1]. При этом сначала формируются стохастические индексы отдельных слов (их основ), которые затем используются для получения индексов словосочетаний, входящих в предложения текста, и самих предложений. На основе стохастических индексов предложений получают индексы абзацев. Названия глав, разделов и самих текстовых документов также преобразуют в соответствующие стохастические индексы.

Полученные индексы обеспечивают произвольный доступ к соответствующим элементам и структурам текстовой информации, которые при этом стохастически кодируются с использованием одноразовой системы шифрования с открытой передачей ключей. Ключи, применяемые при шифровании текстов, записываются в конце каждого зашифрованного предложения. Для перевода слов или словосочетаний из одной системы шифрования в другую используются процессы перекодирования символьной информации без раскрытия ее содержания. Для раскодирования текстовой информации имеются соответствующие декодеры. При этом система формирования и передачи одноразовых открытых ключей обеспечивает реализацию в реальном времени описанных функций кодирования, перекодирования и декодирования текстовой информации. Отметим, что после каждого обращения к соответствующему массиву зашифрованного текста происходит его перешифровка с использованием нового открытого ключа.

В предложенной системе стохастической индексации формирование индексов непосредственно на основе самих символьных объектов обеспечивает возможность ввода новых, исключения старых объектов, изменения порядка их следования, а также модификацию сетевых структур баз знаний в реальном масштабе времени. При этом происходит автоматическая модификация только тех структур, которые непосредственно связаны с вновь вводимыми или исключаемыми объектами, без изменений всей индексной системы. В этом принципиальное отличие стохастического индексирования от регулярного индексирования текстовых документов, при котором любое изменение состава символьных объектов или их связей требует полной реструктуризации системы. Полученная стохастическая индексная система является открытой к изменению состава и содержания поисковой системы в процессе ее функционирования, что делает возможным применение широкой адаптации индексирования к процессам поиска для повышения скорости обработки при проведении семантического анализа текстов. Например, в ходе анализа часто возникает необходимость поиска соответствующих фрагментов текста не только по отдельным словам, но и по словосочетаниям, определяющим различные термины, понятия, предикативную основу, а также другие типы отношений в предложении. Для этого в системе реализована возможность быстрого перехода от индексов отдельных слов к индексам указанных словосочетаний. В результате, обеспечивается произвольный доступ к текстовой информации с целью нахождения нужных предложений, а также выполнение функций логического вывода, классификации и рубрикации текстов. Индексные таблицы автоматически модифицируются для включения строк, связывающих индексы отмеченных словосочетаний с индексами соответствующих предложений абзацев и текстов. За счет этого повышается скорость реализации семантического анализа.

Все перечисленное относится также к построению и функционированию баз знаний, основанных на стохастически индексированных правилах продукций. Применение стохастических индексов предикатов, процедур и правил позволяет образовывать сетевые структуры, в которых время логического вывода линейно зависит от числа используемых правил продукций. При этом полностью снимается проблема «комбинаторного взрыва», характерного для существующих продукционных систем, и обеспечивается реальное время логической обработки независимо от объема базы знаний. Образованная сетевая структура правил продукций является открытой к изменению их состава и содержания. Часто используемые цепочки правил могут быть преобразованы в одно правило путем их агрегации, что повышает скорость обработки информации текстов при семантическом анализе и поиске. Отметим, что построение правил продукций на основе стохастических индексов априори шифрует содержание правил и логику их обработки.

Как известно, цель семантического анализа -- анализ смысла составных частей каждого предложения. Для этого в описываемой интеллектуальной поисковой системе используется процесс извлечения знаний из лингвистической литературы. Применяются стохастически индексированные толковые и семантические словари, проблемно-ориентированные словари терминов и определений, энциклопедии, справочники, учебные пособия и др. За счет этого реализуется режим самообучения поисковой системы с использованием логического вывода в указанных текстах, с автоматическим накоплением знаний для проведения грамматического и семантического анализа. Сформированные базы знаний содержат как процедурные знания в виде правил продукций, так и семантические сети, включающие термины и наименования объектов предметной области, предикативные основы предложений текста, а также словосочетания, описывающие типы отношений в каждом предложении.

Запрос, обработка текста, ответ Для иллюстрации представим запрос, сформированный пользователем, предварительно выбранный абзац в процессе анализа текста и полученный точный ответ в открытом виде.

ЗАПРОС: Какие устройства персонального компьютера называются периферийными?

ПРЕДВАРИТЕЛЬНО ВЫБРАННЫЙ АБЗАЦ: Персональный компьютер предназначен для создания, хранения, обработки и передачи данных. Он состоит из различных блоков и устройств. При этом устройства, расположенные внутри системного блока, называются внутренними. Устройства, расположенные снаружи -- внешними. Дополнительные подключаемые внешние устройства относятся к периферийным устройствам. Принтер для печати информации на бумаге -- пример периферийного устройства.

ТОЧНЫЙ ОТВЕТ: Дополнительные подключаемые внешние устройства персонального компьютера (например, принтер для печати информации) называются периферийными.

В процессе формирования точного ответа в качестве базового было выбрано следующее предложение: «Дополнительные подключаемые внешние устройства относятся к периферийным устройствам». Затем, используя отношения «часть -- целое», в него было введено словосочетание «персональный компьютер» из первого предложения абзаца в соответствующем падеже (внешние устройства -- часть компьютера). После этого, применяя отношения «род -- вид», в базовое предложение включено словосочетание «принтер для печати информации» из последнего предложения абзаца (принтер для печати информации относится к классу периферийных устройств). К этому словосочетанию было добавлено вводное слово «например». Полученная группа слов «(например, принтер для печати информации)» представлена в базовом предложении как вставная конструкция и, соответственно, выделена скобками. Словосочетание «относятся к периферийным устройствам» заменяется на близкое по смыслу словосочетание «называются периферийными устройствами». В итоге выполненного семантического анализа и логической обработки текста формируется точный ответ.

Для контроля релевантности полученного ответа преобразуем его к виду запроса. При этом группа слов определения «Дополнительные подключаемые внешние» заменена на вопросительное слово «какие». Также была исключена вставная конструкция, которая имеет уточняющее значение. В результате из сформированного ответа получено вопросительное предложение «Какие устройства персонального компьютера называются периферийными?», которое идентично запросу. Это доказывает релевантность полученного точного ответа запросу пользователя.

Именно в таком виде информация может попасть к злоумышленнику при попытке несанкционированного доступа к системе.

Отметим, что пользователь имеет доступ к содержанию запроса (до его кодирования с целью передачи в поисковую систему), а также полученного точного ответа (после его декодирования). Вся текстовая база системы, включая приведенный предварительно выбранный абзац, является для пользователя зашифрованной.

Декодирование ответа осуществляется в компьютере пользователя, выдавшего исходный запрос. При этом передача по линии связи также осуществляется в зашифрованном виде после необходимого перекодирования зашифрованного вопроса или ответа.

В предлагаемой системе реализуется полностью замкнутый зашифрованный контур точного поиска информации с выполнением функций интеллектуальной обработки текстов, включающих необходимые элементы семантического анализа. Если смотреть на эту проблему шире, то создание подобных систем гарантирует любому пользователю полную конфиденциальность диалога. Это, в рамках существующих законов, обеспечивает права каждого на защиту его личной информации.

12. Проекты

Инновационные технологии и проекты

В настоящее время группой российских ученых и исследователей под руководством Владимира Владимировича Насыпного (профессор, доктор технических наук, известный ученый, автор ряда патентов, имеет опыт разработки научного базиса инновационных международных IT проектов) создан, запатентован и проверен на практике целый комплекс абсолютно инновационных информационных технологий. Данные технологии базируются на фундаментальных разработках и ориентированы на создание проектов, как инструментальных средств, так и прикладных программных комплексов и систем.

В основу указанных технологий положены не имеющие аналогов в мире принципиально новые научно-технические решения в области развития информационных систем и обеспечения их безопасности, которые, во-первых, позволяют создать и вывести на рынок абсолютно новый класс технических средств, обладающих реальным искусственным интеллектом, во-вторых, позволяют существенным образом повысить эффективность систем контроля, управления и принятия решений любого уровня, в том числе, нацеленных на решение задач национальной безопасности, и, в-третьих, могут стать базовыми для прорыва страны (IT-компании) в мировые лидеры IT-технологий.

Применение стохастики позволит в кратчайшие сроки (2-3 года) пройти путь от теории и практики больших данных к индустрии знаний и нанотехнологии-квантовым компьютерам с интеллектом. Это даст возможность разработать принципиально новые технические системы практически во всех промышленных сферах, включая новые поколения компьютеров, суперинтеллектуальные защищенные системы в робототехнике, в авиакосмической, атомной промышленности и других высокотехнологичных областях. Могут быть созданы новые поколения интеллектуальных транспортных средств, бытовой техники, «умных» вещей и других востребованных на мировом рынке товаровмассового спроса.

В результате стохастика может обеспечить эффективное решение задачи базовой модернизации промышленности и создания миллионов рабочих мест в ближайшие пять лет.

К первоочередным разработкам, прежде всего, следует отнести технологии и проекты создания систем:

- автоматического распознавания и понимания смысла слитной речи от неизвестного диктора с неограниченным объемом словаря, обеспечивающих эффективную защиту от внешних помех и артикуляционных искажений речевого сигнала;

- автоматического семантического анализа, поиска по запросам пользователей, обработки и извлечения из неструктурированной текстовой информации знаний, релевантных этим запросам;

- аналитической обработки больших объемов неструктурированной текстовой информации, обеспечивающих возможность реализации режима самообучения с извлечением знаний из текстов для проведения глубинного семантического анализа;

- проактивной защиты от деструктивных опасных программ и несанкционированного доступа, обеспечивающих создание нового поколения безопасных компьютеров, выполняющих процессы передачи, хранения, обработки данных и выполнения программ в зашифрованном виде с гарантированным исключением точек доступа к содержанию вычислительного процесса со стороны вредоносных воздействий и хакеров;

- распознавание и синтеза сложных изображений трехмерной графики предельной информационной емкости, их символьной интерпретации, семантически связанной с полученными визуальными образами в реальном времени, обеспечивающих смысловую оценку ситуаций в зоне наблюдения при комплексном использовании звукового и визуального каналов контроля.

В этом ряду следует выделить принципиально новую технологию создания систем распознавания и понимания смысла речи.

Исследования по данной проблеме продолжаются крупнейшими мировыми компаниями и фирмами в течение более, чем 50 лет. При этом до настоящего времени эффективных решений не найдено и универсальных прикладных систем распознавания речи неизвестного диктора, использующего неограниченный словарь, никем не построено.

Учеными группы В.В. Насыпного доказано

1) известные научно-методические подходы к решению задач распознавания естественной речи в реальных шумовых условиях, опирающиеся на создание акусто-фонетических баз различных дикторов и формирование на этой основе некоего «усредненного» эталонного диктора, достигли своего теоретического предела и не позволяют кардинально повысить качество распознавания речи в условиях появления нового диктора;

2) преодолеть данный предел возможно на основе выявления и использования механизмов связи процессов распознавания речи с пониманием ее смысла путем семантического анализа непосредственно речевых образов, обрабатываемых в системе; при этом реализуются два параллельных процесса обработки речевой информации: в образном виде (обработка звуковых образов, описывающая их семантически) и логическая обработка символьной информации; необходимо отметить, что этот подход является аналогом двуединства образного и рационального мышления человека.

Предлагаемый подход положен в основу разработанных новых методологии и технологии распознавания слитной речи неизвестного диктора, которые базируются на создании самообучающихся систем извлечения знаний из символьных описаний речевых образов, а также на их семантическом анализе. Предлагаемые решения запатентованы в России и за рубежом, а их экспериментальная проверка показала практически 100%-ую достоверность распознавания даже при наличии сильных внешних помех и артикуляционных искажений речевого сигнала. Тем самым, создан инновационный научно-технический базис для построения прикладных систем чрезвычайно широкого спектра.

Одновременно с этим разработана и запатентована принципиально новая технология создания высокоэффективных автоматизированных информационно-аналитических систем. Все существующие в настоящее время технологии и информационно-аналитические системы, работающие на массивах неструктурированной текстовой информации, характеризуются высокой долей «ручных» операций как при настройке подобных систем на прикладную область, так и в процессе собственно аналитической работы.

С целью повышения уровня автоматизации информационно-аналитической деятельности разработанная специалистами группы

В.В.Насыпного технология позволяет на основе полного лингвистического анализа неструктурированных текстов реализовать автоматизированный разбор, обобщение и синтез семантической информации и обеспечивает извлечение знаний, релевантных аналитическим запросам пользователей, типа: Почему…?, Чем вызвано…? Что делать, если…? и т.п.

Задача аналитической обработки текстовой информации решается в общем контуре создания самообучающихся систем с извлечением знаний из текстов, их семантического анализа и логического вывода. Это впервые позволяет решить проблему автоматического формирования баз знаний по заданным предметным областям и их эффективной аналитической обработки с использованием функций анализа, синтеза, дедукции, индукции, определения, обобщения, сравнения и аналогии. При этом использование разработанной стохастической информационной технологии обеспечивает возможность логического вывода на практически неограниченном объеме исходной информации с полным устранением эффекта «комбинаторного взрыва», который является неразрешимой проблемой для традиционных систем обработки текстов.

Предлагаемая методология создает условия для аналитической обработки информации в реальном масштабе времени и в рамках любых заданных предметных областей (политика, социология, наука, технологии, экономика, государственная безопасность и другие). При этом обеспечивается существенное (в разы) повышение полноты охвата информации, результативности, достоверности и оперативности аналитической обработки, что практически недостижимо для существующих аналитических технологий с участием коллективов экспертов.

Специалистами группы В.В. Насыпного также разработан, запатентован и реализован на уровне прототипа ряд инновационных технологий в области информационной безопасности.

В настоящее время в существующих компьютерных системах не решена проблема гарантированной защиты баз данных, содержащих информацию ограниченного доступа. Это прежде всего относится к компьютерным системам государственных учреждений. Данная проблема существует также в информационно-управляющих системах, обеспечивающих функционирование сетей электро- и водоснабжения, транспортной сети, телекоммуникационных систем, учреждений финансовой и банковской сферы, а также в других системах с высокими требованиями к уровню защиты информации. Особенно это важно для реляционных баз данных типа Oracle, Microsoft SQL и других систем, получивших широкое распространение. Сюда же можно отнести персональные компьютеры, базы данных которых содержат информацию личного характера.

В настоящее время надежная защита информации в базах данных осуществляется только при их хранении на магнитных носителях. При необходимости поиска требуемой информации в базах данных по запросам пользователя происходит расшифрование файлов информации и обработка ее в компьютерах в открытом виде. Кроме того, при поступлении запросов в зашифрованном виде по каналам связи они расшифровываются в интерфейсах подключения линий связи к компьютеру и вводятся в него в открытом виде. В это время обрабатываемая информация является открытой для несанкционированного доступа, атак хакеров, компьютерных вирусов и программных закладок.

Таким образом, в существующих компьютерных системах не обеспечивается единый гарантированный контур защиты распределенной обработки информации, включающий защиту как обработки и хранения информации в базах данных, так и передачи по каналам связи.

Решение указанной задачи разработано В.В. Насыпным на основе стохастической информационной технологии и базируется на введении стохастичности в вычислительный процесс с использованием одноразовых систем шифрования информации и специальных функций хэширования данных при их обработке, хранении и передаче. За счет введения нового функционального элемента - перекодера, который дает возможность перешифровывать информацию, не раскрывая ее содержания, образуется сквозной контур защиты от несанкционированного доступа. При этом интеллектуальные возможности стохастической технологии позволяют производить поиск и обработку информации в зашифрованной базе данных без раскрытия ее содержания. При поступлении запроса пользователя обработка данных может производиться в зашифрованном виде на основе единого метода логического вывода с использованием стохастических индексов, отображающих концептуальное описание содержимого реляционных таблиц.

Для реализации защиты баз данных в сервере создается специальный криптографический универсальный программный комплекс (УПК). Этот комплекс выполняет функции формирования одноразовых ключей, хэширования информации, получения стохастических индексов, перекодирования информации, а также формирует концептуальное описание реляционных баз данных в виде древовидных логических структур и обеспечивает их обработку с целью поиска в базе требуемых зашифрованных данных. Логический вывод по древовидным структурам позволяет найти не только ячейки таблицы, содержащие необходимые, указанные в запросе элементы данных, а также определить соответствующие им одноразовые ключи, которые затем используются в перекодере для их перешифрования с целью выдачи зашифрованного ответа по каналу связи пользователю, пославшему запрос. При этом содержание данных не раскрывается. Расшифрование полученных данных производится в декодере пользователя с использованием идентичного одноразового ключа. При необходимости реализовать в ходе поиска в реляционной базе логические функции производится логический вывод с использованием стохастических индексов ключевых элементов реляционных таблиц. Для проведения арифметических вычислений с зашифрованными элементами данных применяется специальная программа, которая впервые обеспечивает реализацию необходимых вычислений в защищенном, стохастически преобразованном виде. Кроме этого, в криптографическом программном комплексе происходит аутентификация, идентификация и контроль целостности программ и данных.

Таким образом, разрабатываемый универсальный программный комплекс на основе стохастической технологии обеспечивает гарантированный замкнутый контур процессов передачи, обработки и хранения информации в реляционных базах данных. Аналогов подобному комплексу среди разрабатываемых систем защит в мире не существует. Способ и система, положенные в основу УПК, защищены российскими и зарубежными патентами.

Разработанные учеными группы В.В. Насыпного технологии и прототипы продукции позволяют создавать сложные интеллектуальные системы, по своим показателям существенно превышающие все наиболее конкурентоспособные мировые аналоги.

При определенной финансовой поддержке группа ученых и исследователей под руководством В.В. Насыпного готова на основе упомянутого научно-технического базиса создать государственно-коммерческую специализированную фирму для разработки целой линейки абсолютно инновационных инструментальных средств и прикладных информационных систем. При этом будет использоваться опыт создания и функционирования фирмы «Стокона», которая создавалась для реализации стохастической информационной технологии при участии международных инвестиционных фондов. В результате была разработана и установлена в США (2005 год) первая в мире интеллектуальная поисковая система NearU.

Готовы к обсуждению любых схем и форм сотрудничества с заинтересованным инвестором. У нас разработаны бизнес-планы для всех указанных выше проектов.

Характеристики рынка создаваемых продуктов/технологий

Спрос на технологии и системы распознавания и понимания аудио и видеоинформации, семантической обработки знаний составляет более $105 млрд. Потенциальный объем международного рынка систем распознавания речи в 2011 году составляет ~ $40 млрд.

Конкуренция на нем невысокая ввиду отсутствия технологий и систем, обеспечивающих достижение характеристик, необходимых для создания коммерческих продуктов.

Системы качественного распознавания речи, смыслового анализа неструктурированной информации и обработки знаний с заявленными в проекте характеристиками на IT рынке отсутствуют.

В перспективе потенциальный объем мирового рынка систем распознавания речи составит более $50 млрд. за счет расширения прикладной области применения технологии и систем.

Потребителями разрабатываемой в проекте технологии и систем являются практически все вертикали рынка IT продукции и услуг: государственные организации, предприятия различных форм собственности, множество независимых производителей или небольшое количество крупных и т.п. Ввиду наличия широкого спектра продукции и услуг, реализующих функции распознавания речевой информации, создаваемая продукция будет востребована в различных уровнях перечисленных отраслей (например, на уровнях управления отраслью, производственных предприятий, услуг отраслевых предприятий и т.п.).

Аналогов разрабатываемой технологии и системам распознавания и синтеза речи, понимания и перевода информации, семантической обработки знаний, проактивной защиты компьютерных систем на мировом IT рынке в настоящее время нет. Используемые в существующих системах методологии и технологии не дают ощутимых результатов, достаточных для создания систем коммерческого применения. Поэтому ниша систем распознавания и синтеза речи, понимания и перевода информации, семантической обработки знаний, проактивной защиты компьютерных систем на мировом IT рынке остается свободной.

Прямых конкурентов в настоящее время нет. Наиболее близкими продуктами являются сервисы обработки информации корпораций Microsoft и Google. Выпуск аналогичной продукции сторонними компаниями невозможен ввиду патентования основных технологических решений, положенных в основу создаваемых технологии и систем.

Характер спроса - равномерный, что обусловлено постоянной потребностью IT рынка в продуктах и технологиях распознавания смыслового содержания аудио и видеоинформации, семантической обработки знаний, защиты компьютерных систем.

Текущий статус проектов

Состояние работ:

- разработаны базовые методы распознавания и понимания слитной речи, эффективность которых подтверждена результатами тестирования на созданном макете;

- разработаны и апробированы базовые алгоритмы и программные модули, доказывающие возможность успешной реализации проекта;

- создан демонстрационный стенд, реализующий распознавание слитной речевой информации для ограниченного словаря системы;

- получен ряд патентов РФ, США, Китая на способы и устройства семантической обработки информации и знаний, свидетельства о государственной регистрации программ для ЭВМ;

- имеются исходные коды программного обеспечения, документация на ранее созданные системы: семантическая поисковая система AskNet (Stocona) Search, эвристический антивирус Stocona Antivirus, система шифрования сети сотовой связи абсолютной стойкости;

- реализован лингвистический процессор автоматического анализа текстов на русском и английском языках программное обеспечение семантической поисковой системы AskNetSearch (www.asknet.ru), занявший 1 место по результатам тестирования РОМИП-2006;

- получены результаты поисковой работы по разработке методов повышения эффективности алгоритмов автоматического распознавания слов в естественной русской речи".

Возможность успешного завершения проекта обусловлена наличием:

- теоретических основ распознавания и понимания смысла речи на основе стохастики в шумах (одноименная монография В.Насыпного);

- имеющихся заделов в виде результатов ранее проведенных поисковых и прикладных работ по созданию систем распознавания речи и обработки неструктурированной текстовой информации;

- возможности привлечения материально-сырьевых и финансовых ресурсов, кадров необходимой квалификации, производственных мощностей и инфраструктуры, необходимых для выпуска опытного образца изделия;

- соответствующих патентов и свидетельств на программы обработки неструктурированной текстовой информации;

- прототипов программного обеспечения систем, доказывающих принципиальную реализуемость предлагаемых к разработке технологий.

На базе прототипов глобальной модификации семантической поисковой системы Заявителями разработан и в настоящее время функционирует в Интернете ряд информационно-поисковых порталов, реализующих семантический поиск информации. Данные порталы предоставляют автоматические вопросно-ответные поисковые сервисы пользователям Интернета.

Разработаны прототипы коммерческих версий корпоративных и персональных семантических поисковых систем.

Поисковая система AskNet (Stocona) Search заняла первое место в тесте дорожки вопросно-ответного поиска семинара РОМИП-2006, существенно опередив разработки РАН (примерно в 2 раза лучше результаты по сравнению с системой Exactus), получила диплом победителя конкурса лучших программных решений выставки Softool-2004 в номинации «Интеллектуальные поисковые системы», получила серебряную медаль салона инноваций Архимед-2010 и медаль выставки «Высокие технологии 21 века». Наши патенты получили медали на выставках в Брюсселе и в Париже. Проект создания технологии и системы распознавания и понимания речи на любом национальном языке получил Золотую медаль Международного конкурса инновационных проектов на Экспо -2010 в Шанхае.

Аналогичных по технологическому содержанию работ на мировом IT рынке не проводится.

Литература

1. Насыпный В.В. Развитие теории построения открытых систем на основе информационной технологии искусственного интеллекта. М.: Воениздат, 1994. -- 248 с.

13. Интеллектуальная система экспертизы проектов

Концепция создания системы

Создание эффективной и конкурентоспособной экономики в современных условиях невозможно без ускоренного развития науки и новых технологий. Прежде всего это относится к информатизации и автоматизации, охватывающей как органы управления различного уровня, так и непосредственно производственные системы. Вступление России в ВТО обуславливает необходимость создания в нашей стране индустрии, способной производить технику и оборудование с мировым уровнем новизны, способной успешно конкурировать на мировом рынке.

Серьезным препятствием этому является несовершенство конкурсного отбора проектов, устаревшая технология работы экспертов, отсутствие индустрии знаний о состоянии развития науки и технике в мире. По данным СМИ за последние десять лет в многочисленные проекты государством было вложено более 300 млрд. рублей. Однако достичь требуемого уровня производства конкурентоспособной научно-технической продукции пока не удалось.


Подобные документы

  • Простое вычислительное устройство машина Тьюринга и ее алгоритмические свойства. Тезис Черча–Тьюринга и моделирование машины Тьюринга (операции перезаписи ячеек, сравнения и перехода к другой соседней ячейке с учетом изменения состояния машины).

    контрольная работа [23,3 K], добавлен 24.04.2009

  • Этапы развития информационной системы и происходящие в ней процессы. Виды, инструментарий, составляющие информационных технологий. Производство информации для ее анализа человеком и принятия на его основе решения как цель информационной технологии.

    контрольная работа [2,7 M], добавлен 18.12.2009

  • Понятие информационных технологий, этапы их развития, составляющие и основные виды. Особенности информационных технологий обработки данных и экспертных систем. Методология использования информационной технологии. Преимущества компьютерных технологий.

    курсовая работа [46,4 K], добавлен 16.09.2011

  • Информационные технологии: понятие, история развития, классификация и структура. Направления развития информационных систем в маркетинге, внедрение и роль персональных компьютеров. Службы интернета и степень его влияния на деятельность организаций.

    курсовая работа [819,7 K], добавлен 09.06.2010

  • Рассмотрение способов оценки скорости обработки транзакций, графических возможностей, производительности суперкомпьютеров и конфигураций Web. Описание структуры и содержания электронного учебника "Методы организации сложных экспертиз компьютерных систем".

    курсовая работа [1,3 M], добавлен 21.11.2010

  • Представление информации в нужной форме. Постепенное смещение акцента на формирование содержательности информации. Инструментарий "компьютерной" технологии. Широкое использование телекоммуникационной связи и современных локальных компьютерных сетей.

    презентация [55,6 K], добавлен 21.05.2015

  • Классификации архитектур вычислительных систем. Организация компьютерных систем. Устройство центрального процессора. Принципы разработки современных компьютеров. Эволюция микропроцессорных систем. Увеличение числа и состава функциональных устройств.

    дипломная работа [1,4 M], добавлен 29.01.2009

  • Содержание информатики как научного направления, ее основные уровни. Понятие, задачи и свойства информационной технологии. Технологический процесс извлечения, обработки и транспортировки информации. Понятие компьютерных и локальных вычислительных сетей.

    презентация [5,8 M], добавлен 25.06.2013

  • Ознакомление с основными этапами развития информационных технологий; определение их сущности и видов. Рассмотрение современных информационно-телекоммуникационных технологий, используемых в домашней среде; проведение анализа их достоинств и недостатков.

    курсовая работа [1,0 M], добавлен 04.09.2011

  • Файловая модель. Виды современных информационных технологий. Информационная технология обработки данных. Информационная технология управления. Информационные технологии экспертных систем. Интерфейс пользователя. Интерпретатор. Модуль создания системы.

    контрольная работа [255,1 K], добавлен 30.08.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.