Дифференциал и интеграл булевой функции, страница 11


P2    ∂fm (xl,x2,...,xn)                        

      _____________                   

¶хk                                 p1                       

 

Доказательство:

По определению дифференциала для операции p(a,b)  (1):

∂(fl (xl,x2,...,xn) p2  f2 (xl,x2,...,xn) p2 … p2 fm (xl,x2,...,xn))          

____________________________________________=

¶хk                                                                                                  p1                

= (∂f1 (xl,x2,...,xk=0,...,xn) p1 ∂f2 (xl,x2,...,xk=0,...,xn)) p1 …                                  p1 (∂fm (xl,x2,...,xk=0,...,xn) p2 (∂f1 (xl,x2,...,xk=1,...,xn) p1 ∂f(xl,x2,...,xk=1,...,xn) p1 … p1 ∂fm (xl,x2,...,xk=1,...,xn)) =  (∂f1 (xl,x2,...,xk=0,...,xn)) p2 ∂f1 (xl,x2,...,xk=1,...,xn)) p1 ∂f2 (xl,x2,...,xk=0,...,xn) ) p2 (∂f2 (xl,x2,...,xk=1,...,xn) p1 …    p1 (∂fm (xl,x2,...,xk=0,...,xn) p2 ∂fm (xl,x2,...,xk=1,...,xn)) =

 


    ∂f1 (xl,x2,...,xn)                ∂f2 (xl,x2,...,xn)                    ∂fm (xl,x2,...,xn)

=  ____________         p2     ____________        p2 … p____________

¶хk                           p1                       ¶хk                        p1                                    ¶хk                    p1

Что и требовалось доказать.

Защита информации с использованием аппарата

интегрально-дифференциального исчисления булевых функций

Информационные технологии настолько глубоко вошли в нашу повседневную жизнь и инфраструктуру, что все большую роль и значение приобретает проблема защиты информации. В нашем мире, где информация теперь является и источником доходов, и оружием, а не просто знанием, уже на протяжении достаточно длительного времени ведется борьба с нелицензионным тиражированием и использованием программных продуктов, несанкционированным доступом к секретным хранилищам информации.

В настоящее время наиболее распространены следующие методы защиты программных продуктов от копирования, регулируемые ФАПСИ:

Ø  определенный установочный ключ, чаще всего хранящийся в самой программе, а потому легко поддающийся «взлому»;

Ø  электронные ключи («HASP»), поставляемые вместе с программой;

Ø  ключевые дискеты.

Два последних способа представляют определенные трудности для, например, такого активно развивающегося перспективного направления, как электронная коммерция — электронные ключи достаточно дорогостоящие для реализации программ через Интернет, а дискеты требуют дополнительных затрат на доставку, что в случае программного обеспечения зачастую не оправданно.

Одним из способов применения программных алгоритмов интегрирования и дифференцирования булевых функций мог бы стать алгоритм генерации электронных ключей для распространяемых программных продуктов и их проверки на соответствие ключу, «зашитому в тело» программы.

Интерес к этому подходу состоит в том, что для каждой булевой функции существует строго определенный набор интегральных функций большей размерности, а программный вид функции может быть легко закодирован в числовой или знаковый эквивалент (это следует из основного тождества интеграла и дифференциала булевой функции).

При подобном подходе сам ключ (интеграл) уникален для каждого пользователя программы и в теле самой программе не содержится. Для верификации (проверки ключа на подлинность) используется программный алгоритм дифференцирования. Для большей защищенности может быть использовано дополнительное кодирование ключа.

Впрочем, даже такой, казалось бы, достаточно эффективный и правильный во всех отношениях подход к защите программного продукта не защитит его от элементарного копирования ключа и предоставления другим пользователям его дубликата.