Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Формальное описание строго обратимой динамической модели: две архитектуры на основе общего принципа обратимого псевдостохастического процесса

Информационные технологии
Препринт статьи
01.12.2025
4
Поделиться
Аннотация
В работе представлена новая архитектура строго обратимого преобразования двоичных массивов, основанная на обратимом стохастическом процессе, вдохновлённом нейронной организацией. Модель использует минимальную двухслойную структуру, где каждый элемент функционирует как пороговый нейрон, активируясь в зависимости от взвешенной суммы сигналов от своей окрестности. Обратимость обеспечивается не за счёт таблиц или истории, а за счёт встроенной динамики: либо через переходники (модель 1), либо через динамически назначаемые пороги (модель 2). Предложены и формально описаны обе архитектуры. Система экспериментально верифицирована на массивах 7×7 и 77×77, подтверждена строгая обратимость. Архитектура идеально подходит для энергоэффективных и аппаратно-дружелюбных криптографических приложений.
Библиографическое описание
Музалёв, О. Н. Формальное описание строго обратимой динамической модели: две архитектуры на основе общего принципа обратимого псевдостохастического процесса / О. Н. Музалёв. — Текст : непосредственный // Молодой ученый. — 2025. — № 49 (600). — URL: https://moluch.ru/archive/600/130813.


Введение

Современные криптографические системы, такие как AES или ChaCha20, полагаются на сложные раундовые преобразования, S-блоки и таблицы подстановок, что делает их вычислительно затратными при реализации на аппаратном уровне. В данной работе предлагается альтернативный подход — архитектура, вдохновлённая принципами работы нейронных сетей, но лишённая необходимости обучения. Вместо этого система использует фиксированные или ключевые веса связей и управляемую динамику активации для обеспечения строгой обратимости и детерминированного восстановления состояния.

Актуальность разработки обусловлена растущим спросом на энергоэффективные, аппаратно-дружелюбные и потенциально пост-квантовые криптографические примитивы, особенно в условиях развития edge-вычислений и нейроморфных технологий.

Общий принцип: обратимый псевдостохастический процесс на нейронной организации

1. Нейронная организация [1]

Система состоит из квадратного массива N × N элементов.

Каждый элемент (i,j) функционирует аналогично пороговому нейрону:

Имеет окрестность N(i,j) ⊆ {1,…,N} × {1,…,N}, например, квадрат n × n, где n < N.

Связан с элементами своей окрестности весами w₍ᵢ,ⱼ₎,₍ₖ,ₗ₎ ∈ {−1, +1}, задающими силу и направление влияния.

Получает входной сигнал от окрестности:

Sᵢ,ⱼ⁽ᵗ⁾ = ∑ w₍ᵢ,ⱼ₎,₍ₖ,ₗ₎ ⋅ Mₖ,ₗ⁽ᵗ⁾

Активируется (становится 1) или остаётся пассивным (0) в зависимости от функции активации.

2. Обратимый стохастический процесс

Состояние массива на шаге t — это активное множество A⁽ᵗ⁾.

Процесс эволюции:

A⁽ᵗ⁾ ⟶ (активация) ⟶ A⁽ᵗ⁺¹⁾

— детерминирован, но псевдослучайно меняет структуру.

Обратимость достигается не через сохранение истории, а через встроенную логику динамики, зависящую от:

Топологии связей (ключ),

Функции активации (модель 1 или 2),

Структуры состояния (переходники или пороги).

3. Двухслойная структура (концептуальная визуализация)

Траектория активации следует симметричному шаблону с переключением между слоями — концептуально это можно представить следующим образом:

Двухслойная 2-х и 3-х компонентная сеть:

.

Рис. 1.

Трёхслойная 2-х компонентная сеть:

https://articles-static-cdn.moluch.org/articles/j/128522/images/128522-3.png

Рис.2

Здесь:

Наборы в квадратных скобках [] — состояние предыдущего шага.

Наборы без скобок — текущий шаг.

Храним в памяти только указанные наборы текущего шага — множество активации (входящий и уходящий наборы).

Каждый текущий набор однозначно активирует следующий.

Симметричная активация как слева (прямой ход), так и справа (обратный ход) обеспечивает точное восстановление исходного состояния при обратном проходе.

Формальное математическое описание архитектуры

1. Пространство состояний и ключ

Пусть задано целое N ≥ 2.

Бинарный массив: M ∈ {0,1}ᴺ ˣ ᴺ.

Для каждого элемента (i,j) задана фиксированная окрестность:

N(i,j) ⊆ {1,…,N} × {1,…,N}, (i,j) ∉ N(i,j)

Каждой паре ((i,j), (k,l)), где (k,l) ∈ N(i,j), сопоставлен вес связи:

w₍ᵢ,ⱼ₎,₍ₖ,ₗ₎ ∈ {−1, +1}

Совокупность всех весов образует 4D-тензор связей:

W = { w₍ᵢ,ⱼ₎,₍ₖ,ₗ₎ }

Тензор W — секретный ключ K = W.

2. Структура состояния

На каждом шаге t система хранит два множества:

A⁽ᵗ⁾ ⊆ {1,…,N}² — активное множество (элементы со значением 1),

P⁽ᵗ⁾ ⊆ A⁽ᵗ⁻¹⁾ — переходники (пассивные элементы из предыдущего активного множества, не участвовавшие в активации на шаге t).

Важно:

A⁽ᵗ⁻¹⁾ = I⁽ᵗ⁾ ∪ P⁽ᵗ⁾, I⁽ᵗ⁾ ∩ P⁽ᵗ⁾ = ∅

где:

I⁽ᵗ⁾ — элементы из A⁽ᵗ⁻¹⁾, активировавшие A⁽ᵗ⁾,

P⁽ᵗ⁾ — переходники, не участвовавшие в активации.

3. Функция активации (общий вид)

На шаге t для каждого элемента (i,j) вычисляется входной сигнал:

Sᵢ,ⱼ⁽ᵗ⁾ = ∑ w₍ᵢ,ⱼ₎,₍ₖ,ₗ₎ ⋅ 𝟙((k,l) ∈ A⁽ᵗ⁾ ∪ P⁽ᵗ⁾)

где 𝟙(·) — индикатор принадлежности.

Элемент (i,j) становится активным на шаге t+1, если выполняется условие активации:

Функция активации(Sᵢ,ⱼ⁽ᵗ⁾, pᵢ,ⱼ) = истина

где pᵢ,ⱼ — порог (может быть фиксированным или динамическим).

4. Обратимость (общий принцип)

Обратимость достигается за счёт того, что структура состояния A⁽ᵗ⁾ ∪ P⁽ᵗ⁾ однозначно определяет предыдущее состояние A⁽ᵗ⁻¹⁾ и P⁽ᵗ⁻¹⁾ при известном ключе W.

При обратном ходе:

Из текущего A⁽ᵗ⁾ ∪ P⁽ᵗ⁾ выделяются переходники P⁽ᵗ⁻¹⁾ по их пассивности (они не активируют элементы при обратном применении правила).

Восстанавливается A⁽ᵗ⁻¹⁾ как множество, которое могло бы активировать A⁽ᵗ⁾ с учётом P⁽ᵗ⁻¹⁾.

Модель 1: с переходниками и фиксированным порогом

1. Функция активации

Элемент активируется, если:

Sᵢ,ⱼ⁽ᵗ⁾ > p

где p — фиксированный порог (например, p = 0).

2. Формирование нового состояния

A⁽ᵗ⁺¹⁾ = { (i,j) ∣ Sᵢ,ⱼ⁽ᵗ⁾ > p }

P⁽ᵗ⁺¹⁾ = A⁽ᵗ⁾ ∖ Supp(A⁽ᵗ⁺¹⁾)

где Supp(A⁽ᵗ⁺¹⁾) — элементы из A⁽ᵗ⁾, реально участвовавшие в активации.

3. Свойства

Количество активных элементов: ~N² / 2 (при p=0 и случайных весах).

Требуется хранить два множества — текущее и предыдущее.

Высокая плотность активации → хорошая диффузия.

Простая логика → подходит для начального анализа.

Модель 2: с динамическими порогами и без переходников

1. Функция активации

Элемент активируется, если:

Sᵢ,ⱼ⁽ᵗ⁾ = pᵢ,ⱼ

где pᵢ,ⱼ — индивидуальный динамический порог элемента (i,j).

2. Назначение порога

После выхода из текущего активированного множества элемента (i,j), его порог назначается равным:

pᵢ,ⱼ(новый):= Sᵢ,ⱼ⁽ᵗ⁾

(то есть, сумме сигналов, при выходе из активированного множества).

3. Свойства и обратимость

Количество активных элементов: ~N² / m (при p ∈ {−m/2, +m/2} и случайных весах, равномерном распределении связей и порогов, m — разброс значений порогов).

При обратном ходе:

То же условие активации: Sᵢ,ⱼ⁽ᵗ⁾ = pᵢ,ⱼ,

Но pᵢ,ⱼ — это значение, сохранённое при прямом ходе,

Только то же самое предыдущее состояние сможет воспроизвести ту же сумму Sᵢ,ⱼ⁽ᵗ⁾ = pᵢ,ⱼ,,

Это гарантирует восстановление.

Сравнение моделей

| Критерий | Модель 1 (с переходниками) | Модель 2 (с динамическими порогами) |

| *Обратимость* | Через сохранение переходников | Через динамические пороги |

| *Количество активных элементов* |1. ~N² / 2 | 2.~N² / m |

| *Память* | Два множества | Текущее + индивидуальные пороги |

| *Сложность реализации* | Простая | Средняя |

| *Энергоэффективность* | Средняя | Высокая |

| *Криптографическая плотность* | Высокая | Очень высокая |

| *Подходит для* | Анализа, начального шифрования | Аппаратуры, энергоэффективных систем |

Блочное шифрование и аппаратная реализация

Система реализует блочное шифрование, где блок данных равен размеру массива N×N.

Процесс шифрования состоит из фиксированного числа итераций, после чего массив передаётся в зашифрованном виде.

Дешифрование осуществляется по тому же алгоритму в обратном порядке — с тем же ключом и с гарантией восстановления исходного состояния.

Хотя текущая программная реализация выполняется последовательно, архитектура изначально спроектирована для параллельного исполнения на специализированном оборудовании (FPGA, нейроморфные чипы), что позволяет прогнозировать значительный прирост производительности.

В предлагаемой модели не требуется памяти для хранения истории или таблиц подстановок — только текущее и предыдущее состояния активации. Это делает систему идеальной для встраивания в аппаратные модули безопасности, IoT-устройства и edge-системы.

Экспериментальная верификация

Система протестирована на массивах:

7×7: входной паттерн → 1..10⁵ шага вперёд → хаос → 1..10⁵ шага назад → точное восстановление.

77×77: подтверждена стабильность, отсутствие сбоев и потерь обратимости.

Все операции на шаге в текущей реализации — последовательны. Скорость работы на нейроморфных структурах — предстоит измерить в будущих исследованиях.

Система обладает высокой чувствительностью к изменению входных данных: потеря даже одного бита делает восстановление невозможным, что обеспечивает защиту от частичного перехвата, но требует надёжного канала передачи. Пространство ключей формируется комбинацией: (1) тензора связей (±1 веса), (2) начальных порогов элементов, (3) последовательности режимов активации, (4) количества шагов — что в целом даёт экспоненциально большое пространство ключей.

Обсуждение и перспективы

Архитектура открывает новые направления:

Пост-квантовая криптография: сложность восстановления ключа без знания траектории.

Энергоэффективные вычисления: строгая обратимость → потенциально нулевое тепловыделение (по Ландауэру).

Нейроморфная безопасность: интеграция криптографии прямо в “нейронную” архитектуру чипа.

Дальнейшие исследования могут быть направлены на:

Формализацию доказательства обратимости.

Оптимизацию под конкретные аппаратные платформы.

Сравнение скорости и безопасности с AES/ChaCha20 на FPGA/Loihi.

Измерение реальной производительности на нейроморфных чипах.

Заключение

Предложенная архитектура представляет собой новый класс строго обратимых криптографических примитивов, сочетающих в себе идеи нейронных сетей, пороговой логики и блочного шифрования. Её ключевые потенциальные преимущества — параллельность, аппаратная эффективность, масштабируемость и строгая обратимость — делают её перспективной для внедрения в современные системы защиты данных, особенно в условиях развития нейроморфных и энергоэффективных вычислений. Текущая программная реализация подтверждает корректность и обратимость системы; следующим шагом является её аппаратная реализация и измерение производительности.

Литература:

  1. Музалёв, О. Н. Обратимый стационарный псевдостохастический процесс с нейронной организацией для блочного шифрования / О. Н. Музалёв. — Текст: непосредственный // Молодой ученый. — 2025. — № 38 (589). — С. 5–9. — URL: https://moluch.ru/archive/589/128522.
  2. Toffoli T. Reversible Computing // Automata, Languages and Programming. — 1980.
  3. Intel Labs. Loihi 2: A Neuromorphic Research Chip. — 2021.
  4. ГОСТ Р 50922–2008. Защита информации. Основные термины и определения.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №49 (600) декабрь 2025 г.
📄 Препринт
Файл будет доступен после публикации номера

Молодой учёный