Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам

Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных сист...

Повний опис

Збережено в:
Бібліографічні деталі
Опубліковано в: :Компьютерная математика
Дата:2011
Автор: Кудин, А.М.
Формат: Стаття
Мова:Russian
Опубліковано: Інститут кібернетики ім. В.М. Глушкова НАН України 2011
Теми:
Онлайн доступ:https://nasplib.isofts.kiev.ua/handle/123456789/84660
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id nasplib_isofts_kiev_ua-123456789-84660
record_format dspace
spelling Кудин, А.М.
2015-07-11T20:30:11Z
2015-07-11T20:30:11Z
2011
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос.
ХХХХ-0003
https://nasplib.isofts.kiev.ua/handle/123456789/84660
681.3
Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных системах.
Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за побічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії оптимальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для криптографічних модулів у розподілених обчислювальних системах.
Models for estimation of security of cryptosystem implementation are considered against sidechannel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of general optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptographic modules in distributed computer systems.
ru
Інститут кібернетики ім. В.М. Глушкова НАН України
Компьютерная математика
Информационные технологии в экологии
Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
Модель оцінки стійкості модулів криптографічного захисту інформації до криптоаналізу за побічними каналами
Security estimation model for cryptographic module against side-channel cryptoanalysis
Article
published earlier
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
title Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
spellingShingle Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
Кудин, А.М.
Информационные технологии в экологии
title_short Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_full Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_fullStr Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_full_unstemmed Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
title_sort модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам
author Кудин, А.М.
author_facet Кудин, А.М.
topic Информационные технологии в экологии
topic_facet Информационные технологии в экологии
publishDate 2011
language Russian
container_title Компьютерная математика
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
format Article
title_alt Модель оцінки стійкості модулів криптографічного захисту інформації до криптоаналізу за побічними каналами
Security estimation model for cryptographic module against side-channel cryptoanalysis
description Рассмотрены модели оценки стойкости реализации криптосистем относительно атак криптоанализа по побочным каналам. Предлагается модель на базе общей теории оптимальных алгоритмов. Особенностью предложенной модели является ее применимость к криптографическим модулям в распределенных вычислительных системах. Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за побічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії оптимальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для криптографічних модулів у розподілених обчислювальних системах. Models for estimation of security of cryptosystem implementation are considered against sidechannel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of general optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptographic modules in distributed computer systems.
issn ХХХХ-0003
url https://nasplib.isofts.kiev.ua/handle/123456789/84660
citation_txt Модель оценки стойкости модулей криптографической защиты информации к криптоанализу по побочным каналам / А.М. Кудин // Компьютерная математика: сб. науч. тр. — 2011. — № 2. — С. 59-66. — Бібліогр.: 10 назв. — рос.
work_keys_str_mv AT kudinam modelʹocenkistoikostimoduleikriptografičeskoizaŝityinformaciikkriptoanalizupopobočnymkanalam
AT kudinam modelʹocínkistíikostímodulívkriptografíčnogozahistuínformacíídokriptoanalízuzapobíčnimikanalami
AT kudinam securityestimationmodelforcryptographicmoduleagainstsidechannelcryptoanalysis
first_indexed 2025-11-24T03:48:21Z
last_indexed 2025-11-24T03:48:21Z
_version_ 1850839755745394688
fulltext Компьютерная математика. 2011, № 2 59 Рассмотрены модели оценки стойкости реализации криптоси- стем относительно атак крип- тоанализа по побочным каналам. Предлагается модель на базе об- щей теории оптимальных алго- ритмов. Особенностью предло- женной модели является ее при- менимость к криптографическим модулям в распределенных вычис- лительных системах.  А.М. Кудин, 2011 УДК 681.3 А.М. КУДИН МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ К КРИПТОАНАЛИЗУ ПО ПОБОЧНЫМ КАНАЛАМ Введение. Известно [1, 2], что существует несколько уровней абстракции при проекти- ровании и анализе стойкости криптографи- ческих систем: от абстрактной математиче- ской модели криптографического преобразо- вания (например, алгебраические и вероят- ностные модели шифра) до модели средства криптографической защиты информации (средства КЗИ) и криптосистемы, состоящей из них, с точки зрения их реализации на кон- кретной программно-аппаратной платформе. Первые модели в основном анализируются методами классического криптоанализа, вто- рые – криптоанализа с использованием ин- формации из побочных каналов (далее – криптоанализ по побочным каналам, англ. – side-channel cryptoanalisys). Таким образом, в криптоанализе по побочным каналам ис- следуется влияние косвенной информации, полученной при работе криптосистемы, на ослаблении стойкости к частичному или полному взлому криптографической системы [2, 3]. Очевидно, что методы криптоанализа по побочным каналам зависят от архитекту- ры и особенностей реализации вычислитель- ной системы, в рамках которой реализовано средство КЗИ (криптосистема). Развитие идеологии распределенных вычислительных систем и их наиболее современного варианта – облачных вычислительных систем, сущест- венно меняют постановки задач анализа Компьютерная математика. 2011, № 2 60 стойкости средств КЗИ (криптосистем) относительно методов криптоанализа по А.М. КУДИН Компьютерная математика. 2011, № 2 60 побочным каналам и синтеза стойких средств КЗИ (криптосистем). В статье приводится новая формальная модель решения обозначенных задач для некото- рых частных случаев. Анализ известных методов оценки стойкости к атакам по побочным каналам Анализ существующих моделей оценки стойкости от атак по побочным ка- налам проводится с учетом того, что вначале необходимо построить математи- ческую модель некоторого физического процесса, в результате которого получа- ется косвенная информация о секретных параметрах. Этим они отличаются от моделей оценки стойкости криптографических преобразований, в которых, как правило, изначально рассматриваются математические отношения. Такими фи- зическими процессами могут быть время выполнения в средстве КЗИ арифмети- ческих операций или других операций с участием ключа (так называемые «вре- менные» атаки [3]), изменения мощности, потребляемой модулем КЗИ в различ- ные моменты времени (атаки измерения потребляемой мощности [3]), электро- магнитных или акустических сигналов, излучаемых при работе модуля КЗИ. При этом измерения параметров этих физических процессов проводится или в нормальном режиме функционирования модуля (обычные или пассивные атаки), или в аварийных режимах, связанных с внешними дестабилизирующими воз- действиями или подачей на вход некорректных исходных данных (так называе- мые активные атаки или атаки на основе генерируемых ошибок) [4]. Дополни- тельно к этому измерения могут осуществляться непосредственно (простые атаки) и с учетом нескольких наблюдений, выбранных адаптивно (разностные атаки). Разнородность этих физических процессов, а также методов измерения их параметров и определяет нетривиальность задачи построения универсальных моделей оценки стойкости модулей КЗИ к атакам по побочным каналам. С дру- гой стороны, построение таких универсальных моделей – актуальная задача, по- скольку методы оценки модулей КЗИ, зависящих от конкретных программно- аппаратных платформ практически неприменимы для распределенных и «об- лачных» вычислительных систем. Определимся с понятиями «распределенная вычислительная система» и «облачные вычисления», которые будем использовать в дальнейшем. Под «рас- пределенной вычислительной системой» [5] будем понимать систему, в которой технология обработки локальных и удаленных информационных ресурсов не различается. Следуя этому, информационные ресурсы могут храниться и обра- батываться на любом подмножестве UU t ⊆ вычислительных узлов системы (здесь U – множество всех вычислительных узлов системы). Для каждого ин- формационного ресурса Ii ∈ в каждый момент времени t таким образом опре- делено отображение tUi → . Для определения «облачных вычислений» в настоящее время не выработано единого понятия, однако согласно предварительной терминологии NIST [6], по- нятие «облачных вычислений» характеризуется через пять основных свойств МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ... Компьютерная математика. 2011, № 2 61 обработки информации, три модели предоставления ресурсов и четыре модели использования облачной системы. Этими свойствами являются: самообслужи- вание пользователей «по запросу» (grid computing), эластичные (то есть такие, которые предоставляются в необходимом объеме) вычислительные мощности, единое пространство вычислительных ресурсов любого типа без ограничения их географического местоположения, широкополосные мобильные сети и точно измеримые вычислительные ресурсы. Ресурсы облачных систем могут исполь- зоваться в режимах «система как сервис» (PaaS), «программное обеспечение как сервис» (SaaS), «инфраструктура как сервис» (IaaS). Использование облачных систем клиентами может осуществляться в виде частного облака (все ресурсы принадлежат клиенту или используются клиентом «в лизинге»), общественное облако (ресурсы принадлежат некоторому сообществу), публичное облако (ре- сурсы принадлежат провайдеру вычислительных услуг), гибридное облако. Ясно, что в этих условиях происходит максимальная унификация программного и аппаратного обеспечения вычислительных систем, в том числе и модулей КЗИ. Отсюда следует, что требования к защите модулей повышаются из-за уве- личения числа потенциальных нарушителей, а значит задача построения уни- версальных моделей оценки стойкости модулей КЗИ актуальна. Очевидно, первоочередным для построения универсальной модели является обобщенная модель возникновения побочного канала при работе модуля КЗИ. В работе [7] предлагается строить такую модель на основании следующих пред- положений-аксиом. Аксиома 1. Утечка косвенной информации, которую можно использовать в криптоанализе по побочным каналам происходит только в рамках вычислитель- ного процесса. Аксиома 2. Одни и те же вычисления могут приводить к разной утечке ин- формации на разных компьютерах. Аксиома 3. Утечка информации зависит от выбранного метода измерений. Аксиома 4. Утечка зависит от внутренней конфигурации устройства. Аксиома 5. Вся утечка информации, которая вычисляется путем наблюде- ния физического процесса, сопровождающего функционирование устройства, может быть эффективно вычислена из внутреннего состояния устройства. С использованием этих аксиом и понятия функции утечки секретного пара- метра ( ) :S S Lλ → , где S – искомый секретный параметр, являющийся реали- зацией равномерной случайной величины kRS }1,0{← , а L – множество зна- чений косвенной информации об S (например, весов Хэмминга S ), в работе [8] вводятся различные формальные модели оценки стойкости модулей КЗИ. Если в качестве меры используется энтропия, то мы получаем теоретико-инфор- мационные модели, если эффективность распознавания S вероятностным поли- номиальным алгоритмом – теоретико-сложностные. А.М. КУДИН Компьютерная математика. 2011, № 2 62 Теоретико-информационные модели успешности атак по побочным каналам Формальные теоретико-информационные модели успешности атак по по- бочным каналам, универсальные относительно атаки, как правило, оценивают отклонение распределения искомой случайной величины (ключа или другого секретного параметра) от априорного (как правило, равномерного) распределе- ния за счет наблюдения поведения другой случайной величины (дополнитель- ной информации, получаемой в ходе работы устройства). Наиболее простой мо- делью можно считать следующую [8]. Пусть S – искомый секретный параметр, являющийся реализацией равно- мерной случайной величины kRS }1,0{← . Тогда криптоанализ по побочным каналам успешен, если для любой произвольной функции ( )Sλ , называемой «функцией утечки» условное распределение ( | ( ))S SΡ λ отлично от равномерного. Легко показать, что достоинствами данной модели является простота дока- зательства существования слабостей к криптоанализу по побочным каналам при известной функции утечки, а недостатками – сложность осуществления доказа- тельства отсутствия слабостей к криптоанализу по побочным каналам для всех функций утечки и сложности оценки практической осуществимости атак. Кроме того, рассмотренная модель не применима для случая атак второго и более вы- соких порядков [9]. Более сложные модели рассматривают возможность многократного измере- ния состояния побочного канала информации. Пусть q SO – измерения величины S , полученные за q запросов к криптографическому модулю. Тогда мера стой- кости определяется через матрицу взаимной информации ( ; )q SS OI . Модели успешности атак по побочным каналам на основе теории вычислительной сложности Теоретико-информационные модели определяют принципиальную возмож- ность осуществления атак по побочным каналам на модули КЗИ, но имеющаяся информация может оказаться не реализуемой эффективными вычислительными алгоритмами. В силу этого применяются модели, определяющие возможность распознавания S вероятностным полиномиальным алгоритмом. Рассмотрим одну из них. Пусть Kf – модуль КЗИ со встроенным секретным ключом {0,1,... 1}K G∈ − . Пусть , ( , ) Kf A t qλ – вероятностный полиномиальный алгоритм атаки по побочному каналу со временем ,t количеством запросов к Kf равным q , функцией утечки λ . Введем следующий алгоритм распознавания AfK ,KeR : шаг 1. }1,...,1,0{ −← GK R , шаг 2. ),(, * qtAK Kf λ← , МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ... Компьютерная математика. 2011, № 2 63 шаг 3. Если *KK = то вернуть 1 и останов, шаг 4. Иначе вернуть 0 и останов. Тогда мера стойкости вводится как успешность работы алгоритма распозна- вания или «выигрыша» противника: )1(),( ,, == AfAf KK Pqt KeRADV . , , ( , ) max{ ( , )} K Kf f A A t q t q λ =ADV ADV . Недостатком этого класса моделей следует считать отсутствие связи эффек- тивности алгоритма распознавания с качеством информации, получаемой по по- бочному каналу. Рассмотрим модель оценки стойкости, которая позволяет объединить до- стоинства теоретико-информационных и теоретико-сложностных моделей, а также учитывать качество информации, получаемой по побочному каналу. Модель оценки стойкости средств КЗИ к атакам по побочным каналам на основе общей теории оптимальных алгоритмов Теоретической основой такой модели оценки стойкости модулей КЗИ к ата- кам по побочным каналам предлагается выбрать общую теорию оптимальных алгоритмов [10], которая связывает существование и сложность алгоритмов с точностью задания входных данных. При этом в качестве одной из мер случай- ности множеств YX , целесообразно использовать колмогоровскую меру информации. Введем следующие обозначения. Пусть заданы множества YX , . Пусть Y2 – класс всех подмножеств множества .Y В работе [10] рассматривается оператор YRXS 2: →× + , где ),0[ ∞=+R , называемый оператором решения и обладаю- щий двумя свойствами: ,,)0,( XxxS ∈∀∅≠ 1 2 1 2( , ) ( , ),S x S xδ ≤ δ ⇒ δ ⊂ δ 1 2, , .R x X+∀δ δ ∈ ∈ Для заданного 0ε ≥ элемент Yy ∈ , удовлетворяющий условию ( , )y S x∈ ε называется ε -приближением. Задача поиска ε -приближения рас- сматривается при условии отсутствия полной (и, в общем случае точной) ин- формации об элементе x , о котором известна некоторая информация )(xN , где YXN →: – информационный оператор в терминологии общей теории опти- мальных алгоритмов, а Y − образ множества .X Зная )(xN необходимо най- ти ε -приближение к x (рисунок). Если множество )}()~(:~{),( xNxNXxxNV =∈= всех элементов x~ неотли- чимых с помощью информационного оператора N от x состоит из одного эле- мента, то оператор N устанавливает взаимно-однозначное соответствие между множествами X и Y и называется полным (и неполным в противном случае). Оператор решения, примененный к неполному информационному оператору, А.М. КУДИН Компьютерная математика. 2011, № 2 64 порождает множество ( , ) ( , , ) ( , ) x V N x A N f S x ∈ ε = ε % %I , при этом для 1 2δ ≤ δ ⇒ 1 2( , , ) ( , , ).A N x A N x⇒ δ ⊂ δ Тогда величины ( , ) inf{ : ( , , ) }r N x A N x= δ δ ≠ ∅ и ),(sup)( xNrNr Xx∈= определяют нижние оценки точности решений, которые могут быть достигнуты при неполном информационном операторе. )( xN 1x 2x 3x ),( 1 εxS ),( XNV ),( 2 εxS ),( 3 εxS )),,(( εXNVS 1−N S ϕ ),,( εfNA РИСУНОК. Информационный оператор и оператор решения В работе [10] доказано, что на классе идеальных алгоритмов ,)(:)( GxNN →Φ c введенными определениями локальной ( , , )e N xϕ = inf{ : ( ( )) ( , , )}N x A N x= δ ϕ ∈ δ и глобальной ( , ) sup ( , , )x Xe N N x∈ϕ = ε ϕ по- грешностей информация )(xN позволяет найти ε -приближение для произволь- ного Xx∈ тогда и только тогда, когда выполняется одно из условий: ( ) ,r N < ε ( ) , : ( ( )) ( , ( , )), .r N N x S x N x X= ε ∃ϕ ϕ ∈ ε ϕ ∀ ∈ В случае приближенной информации Nρ (ρ – мера погрешности) результа- ты для нижних оценок определяются аналогично: ( ) ,r Nρ < ε ( ) , : ( ( )) ( , ( , )),r N N x S x Nρ ρ ρ= ε ∃ϕ ϕ ∈ ε ϕ .x X∀ ∈ В отличие от точного информационного оператора, оператор Nρ определя- ется через оператор информационной ошибки HRHE 2: →× + , обладающий двумя свойствами: ( ,0) { }, ,E h h h H= ∀ ∈ 1 2 1 2( , ) ( , ),E h E hδ ≤ δ ⇒ δ ⊂ δ 1 2, , .R h H+∀δ δ ∈ ∈ МОДЕЛЬ ОЦЕНКИ СТОЙКОСТИ МОДУЛЕЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ... Компьютерная математика. 2011, № 2 65 Приближенный оператор :N X Hρ → удовлетворяет условию: ( ) ( ( ), ), .N x E N x x Xρ ∈ ρ ∀ ∈ Заметим, что если точный информационный оператор N неполон, то Nρ тоже неполон, если же N полон, то Nρ может оказаться как полным, так и неполным. Если оператор Nρ полон, то ( ) 0r Nρ = . Обозначим X – значение секретной случайной величины, которое нужно определить в результате атаки по побочному каналу, тогда )(XN – информа- ция, известная по наблюдениям величины X , GRXS 2: →× + оператор (в част- ном случае – функция) утечки информации, G – множество значений функции утечки. В зависимости от практической ситуации в качестве множества G могут использоваться, например, веса Хемминга, значение бита четности и т. д. Заме- тим, что для достижения стойкости криптографического модуля к атаке по по- бочным каналам системы оператор N должен быть неполным. В качестве ))(( XNΦ выбираем множество идеальных алгоритмов ϕ реали- зации оператора атаки. При этом условие стойкости определяется как ( ( )) 0,r N X ≥ ε > где ))(( XNr – радиус информации )(XN . Особый интерес вызывает случай приближенной информации, т. е. созна- тельное внесение ошибок в процесс измерения. При этом, как указывалось вы- ше, при полном точном информационном операторе N оператор ρN может ока- заться как полным, так и неполным. Заметим, что предложенная модель хорошо ориентирована на оценку стой- кости криптографических модулей в распределенных и «облачных» вычисли- тельных системах благодаря возможности моделирования ситуации вычисления модулей КЗИ на разных узлах системы (из-за свойства информационного опера- тора учитывать «качество» информации с точки зрения точности решения зада- чи оператором решения). А.М. Кудін МОДЕЛЬ ОЦІНКИ СТІЙКОСТІ МОДУЛІВ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ДО КРИПТОАНАЛІЗУ ЗА ПОБІЧНИМИ КАНАЛАМИ Розглянуті моделі оцінки стійкості реалізації криптосистем щодо атак криптоаналізу за по- бічними каналами. Пропонується модель оцінки стійкості на базі загальної теорії опти- мальних алгоритмів. Особливістю запропонованої моделі є можливість її застосування для криптографічних модулів у розподілених обчислювальних системах. А.М. КУДИН Компьютерная математика. 2011, № 2 66 A.M. Kudin SECURITY ESTIMATION MODEL FOR CRYPTOGRAPHIC MODULE AGAINST SIDE-CHANNEL CRYPTOANALYSIS Models for estimation of security of cryptosystem implementation are considered against side- channel attacks cryptoanalysis. A model for estimation of security is proposed on the basis of gener- al optimal algorithm theory. A peculiarity of the model proposed is its applicability for cryptograph- ic modules in distributed computer systems. 1. Задирака В.К., Кудин А.М., Людвиченко В.А., Олексюк А.С. О технологии криптографи- ческой защиты информации на специальных цифровых носителях // Управляющие си- стемы и машины. – 2010. – № 4. – С. 77–83. 2. Jean-Jacques Quisquater Side channel attacks State-of-the-art October 2002 // www.psu.citeseer.edu. 3. Paul Kocher. Rational Paranoia: Securing unusually high-threat Systems // RSA 2003 Conference. – www.cryptography.com 4. Certin Kaya Koc. Cryptographic engineering / Springer Science+Business Media, LLC 2009. – 528 p. 5. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учеб- ник для вузов. 4-е изд. – СПб.: Питер, 2010. – 944 с. 6. Peter Mell, Tim Grance. Effectively and Securely Using the Cloud Computing Paradigm // http://csrc.nist.gov/groups/SNS/cloud-computing/index.html 7. Micali S., Reyzin L. Physically Observable Cryptography // Proceedings of TCC 2004. – Lec- ture Notes in Computer Science. – 2004. – 2951. – Р. 278–296. 8. Francois-Xavier Standaert, Tal G. Malkin, Moti Yung. A formal practice-oriented model for analysis of side-channel attacks // www.psu.citeseer.edu. 9. Kerstin Lemke-Rust and Christof Paar. Gaussian mixture models for higher-order side channel analysis //www.psu.citeseer.edu. 10. Трауб Д., Васильковский Г., Вожьняковский Х. Информация, неопределенность, слож- ность. – М.: Мир, 1988. – 184 с. Получено 18.04.2011 Об авторе: Кудин Антон Михайлович, кандидат технических наук, старший научный сотрудник, докторант Института кибернетики имени В.М. Глушкова НАН Украины.