RU2786617C1 - Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding - Google Patents
Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding Download PDFInfo
- Publication number
- RU2786617C1 RU2786617C1 RU2022111282A RU2022111282A RU2786617C1 RU 2786617 C1 RU2786617 C1 RU 2786617C1 RU 2022111282 A RU2022111282 A RU 2022111282A RU 2022111282 A RU2022111282 A RU 2022111282A RU 2786617 C1 RU2786617 C1 RU 2786617C1
- Authority
- RU
- Russia
- Prior art keywords
- integrity
- data
- data blocks
- methods
- cryptographic
- Prior art date
Links
- 230000000536 complexating Effects 0.000 title claims description 4
- 238000000844 transformation Methods 0.000 claims abstract description 23
- 230000001131 transforming Effects 0.000 claims abstract description 23
- 238000010276 construction Methods 0.000 claims abstract description 16
- 238000001514 detection method Methods 0.000 claims abstract description 12
- 230000004807 localization Effects 0.000 claims abstract description 10
- 230000001066 destructive Effects 0.000 claims description 7
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 10
- 239000011159 matrix material Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 201000010874 syndrome Diseases 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 230000000875 corresponding Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
Images
Abstract
Description
Область техники, к которой относится изобретениеThe field of technology to which the invention belongs
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля и восстановления целостности представленной в 1-мерном пространстве данных информации, непрерывно накапливаемой в системах хранения данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The present invention relates to information technologies and can be used to control and restore the integrity of information presented in a 1-dimensional data space, continuously accumulated in data storage systems under destructive influences of an intruder and disturbances in the operating environment.
Уровень техникиState of the art
а) Описание аналоговa) Description of analogues
Известны способы контроля целостности данных за счет применения криптографических методов: ключевое хэширование, средства электронной подписи (Заявка на патент РФ №2012107193/08 публ. 10.10.2013; Заявка на патент РФ №2006116797/09 публ. 27.01.2008; Заявка на патент РФ №2007141753/09 публ. 10.09.2010; Заявка на патент РФ №2013149120/08 публ. 10.05.2015; Заявка на патент РФ №2004110622/09 публ. 10.10.2007; Заявка на патент РФ №2005113932/09 публ. 20.01.2007; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут.- М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J.Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O.Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X.Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 c.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)), для которых типичны две обобщенные схемы получения хэш-кодов: для целого массива данных и для каждого блока данных, содержащегося в рассматриваемом массиве.Known methods for monitoring the integrity of data through the use of cryptographic methods: key hashing, electronic signature means (Application for a patent of the Russian Federation No. 2012107193/08 publ. No. 2007141753/09 published 09/10/2010; RF patent application No. 2013149120/08 published 05.10.2015; RF patent application No. 2004110622/09 published 10.10.2007; RF patent application No. 2005113932/01 published 20.01. 2007; Knuth, D.E. The Art of Computer Programming Volume 3 Sorting and Search [Text] / D.E. Knut.- M.: "Mir", 1978. - 824 pp.; Menezes, A.J. Handbook of Applied Cryptography [Text] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone - M.: CRC Press, Inc., 1996. - 816 pp. Biham, E. A framework for iterative hash functions - HAIFA [Text ] / E. Biham, O. Dunkelman - M.: HAIFA, ePrint Archive, Report 2007/278 - 20 pp. The same [Electronic resource] - Access mode: eprint.iacr.org/2007/278. pdf (July, 2007) Wang, X. How to break MD5 and Ot her Hash Function [Text] / X.Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Text] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 p.; The same [Electronic resource]. - Access mode: eprint.iacr.org/2006/043.pdf (2006)), for which two general schemes for obtaining hash codes are typical: for the whole data array and for each block of data contained in the array in question.
Недостатками данных способов являются:The disadvantages of these methods are:
- высокая избыточность контрольной информации при хэшировании каждого блока данных, содержащегося в рассматриваемом массиве, при небольшой их размерности;- high redundancy of control information when hashing each block of data contained in the array under consideration, with their small dimension;
- отсутствие возможности обнаружения и локализации отдельных блоков данных с признаками нарушения целостности при хэшировании целого массива данных.- the inability to detect and localize individual data blocks with signs of integrity violations when hashing a whole array of data.
Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямс», 2007. - 512 с; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р.Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).There are known methods of restoring data integrity through the use of various types of redundancy (using hardware-software or software implementation of RAID (Redundant Array of Independent Disks) technology (RAID-arrays), duplication methods, redundant coding methods) (US Patent No. 7392458 publ. 24.06 2008; US Patent No. 7437658 published 10/14/2008; US Patent No. 7600176 published 10/06/2009; US Patent Application No. 20090132851 published 05/21/2009; US Patent Application No. 201101145677 6/16/2011; US Patent Application No. 20110167294 Published 07/07/2011; US Patent Application No. 20110264949 Published 10/27/2011; ] / G. Warren, Jr. - M .: "Williams", 2007. - 512 pp. Morelos-Zaragoza, R. The art of error-correcting coding. Methods, algorithms, applications [Text] / R. Morelos-Zaragoza; translation from English V. B. Afanasiev, Moscow: Technosfera, 2006, 320 p.; mming, R.V. Coding theory and information theory [Text] / R.V. Hemming; translation from English - M .: "Radio and communication", 1983. - 176 p.).
Недостатком данных способов является:The disadvantage of these methods is:
- высокая избыточность.- high redundancy.
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ многоуровневого контроля и обеспечения целостности данных (Патент РФ №2707940 публ. 02.12.2019), в котором контроль целостности представленной в 1-мерном пространстве данных информации осуществляется на верхнем уровне за счет множества хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных в порядке, определенном специальной процедурой выбора блоков данных, основанной на математическом аппарате линейной алгебры (линейной системы хэш-кодов), а восстановление целостности при этом обнаруженного и локализованного блока данных осуществляется на нижнем уровне посредством применения кодов, корректирующих ошибки (фиг. 1). Применение линейной системы хэш-кодов к предварительно закодированным данным позволяет обнаружить, локализовать и восстановить целостность блока данных с признаками ее нарушения без необходимости введения высокой избыточности.The closest in technical essence to the claimed invention (prototype) is a method for multi-level control and ensuring data integrity (RF Patent No. 2707940 publ. hash codes obtained using the standard procedure for implementing a hash function from a set of data in the order determined by a special procedure for selecting data blocks based on the mathematical apparatus of linear algebra (linear hash code system), while restoring the integrity of the detected and localized data block is carried out at the lower level through the use of error-correcting codes (Fig. 1). The application of a linear system of hash codes to pre-encoded data makes it possible to detect, localize and restore the integrity of a data block with signs of its violation without the need to introduce high redundancy.
Недостатком известного способа является отсутствие возможности обнаружения, локализации и восстановления целостности информации, представленной в 1-мерном пространстве данных, при нарушении целостности х блоков данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The disadvantage of the known method is the inability to detect, localize and restore the integrity of information presented in a 1-dimensional data space, if the integrity of x data blocks is violated under the destructive influences of an attacker and disturbances in the operating environment.
Раскрытие изобретенияDisclosure of invention
а) Технический результат, на достижение которого направлено изобретениеa) The technical result to which the invention is directed
Целью настоящего изобретения является разработка способа контроля и восстановления целостности 1-мерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования с возможностью обнаружения, локализации и восстановления целостности х блоков данных с признаками ее нарушения без необходимости введения высокой избыточности в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The aim of the present invention is to develop a method for monitoring and restoring the integrity of 1-dimensional data arrays based on the integration of cryptographic methods and methods of error-correcting coding with the ability to detect, localize and restore the integrity of x data blocks with signs of its violation without the need to introduce high redundancy under the conditions of destructive influences of an attacker and perturbations of the operating environment.
б) Совокупность существенных признаковb) A set of essential features
Поставленная цель достигается тем, что в известном способе контроля и обеспечения целостности данных, заключающемся в том, что для обнаружения, локализации и восстановления целостности 1-мерного массива данных, содержащиеся в нем данные представляются в виде блоков данных фиксированной длины m1, m2, …, mn, которые являются информационной группой n блоков, к которой по правилам построения избыточных кодов добавляется дополнительная контрольная группа r блоков mn+1, …, mn+2, вводимая для коррекции ошибки, при возникновении которой восстановление целостности массива данных осуществляется посредством применения математического аппарата избыточных кодов, а обнаружение ошибки выполняется на основе вычисленной от них эталонной системы хэш-кодов, правила построения которой определяются математическим аппаратом линейной алгебры, в представленном же способе 1-мерный массив данных M[k] разбивается на отдельные 1-мерные структурированные массивы данных при условии, что i=1, 2, …, х, содержащиеся в них элементы для обеспечения возможности применения криптографических и кодовых преобразований при контроле и восстановлении их целостности в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования представляются по правилам построения кодового слова, при этом блоки данных будут интерпретироваться как целые неотрицательные числа и считаться k информационными блоками данных, для которых в количестве, достаточном для обеспечения возможности восстановления целостности отдельного 1-мерного структурированного массива данных по правилам построения кодов, корректирующих ошибки, вычисляются r дополнительных контрольных блоков данных полученная совокупность информационных и дополнительных контрольных блоков данных будет считаться кодовым словом (n, k)-кода, после выполнения кодовых преобразований получим массив с элементами которые для обеспечения возможности контроля их целостности будут интерпретироваться как двоичные векторы от которых посредством применения криптографической хэш-функции h вычисляются хэш-коды где j=0, 1, …, η-1, при этом выбор совокупности блоков данных для хэширования будет определяться на основе математического аппарата теории систем векторов и линейных векторных пространств, после выполнения криптографических преобразований над элементами массива получим на основе комплексирования криптографических методов и методов помехоустойчивого кодирования крипто-кодовую конструкцию, правила построения которой определяются и могут быть описаны посредством ϕ-функции, при этом обеспечивающую обнаружение, локализацию и восстановление целостности х блоков данных с признаками ее нарушения без необходимости введения высокой избыточности.This goal is achieved by the fact that in the known method of monitoring and ensuring data integrity, which consists in the fact that in order to detect, localize and restore the integrity of a 1-dimensional data array, the data contained in it are presented in the form of data blocks of a fixed length m 1 , m 2 , …, m n , which are an information group of n blocks, to which, according to the rules for constructing redundant codes, an additional control group of r blocks m n+1 , …, m n+2 , is added to correct an error, in the event of which the integrity of the data array is restored through the use of the mathematical apparatus of redundant codes, and error detection is performed on the basis of the reference system of hash codes calculated from them, the construction rules of which are determined by the mathematical apparatus of linear algebra, in the presented method, the 1-dimensional data array M[k] is divided into separate 1-dimensional structured data arrays provided that i=1, 2, ..., x, the elements they contain to ensure the possibility of using cryptographic and code transformations when monitoring and restoring their integrity under the destructive influences of an intruder and disturbances in the operating environment, they are presented according to the rules for constructing a code word, while data blocks will be interpreted as non-negative integers and considered as k information data blocks, for which in an amount sufficient to ensure the possibility of restoring the integrity of a separate 1-dimensional structured data array according to the rules for constructing error-correcting codes, r additional control data blocks are calculated the resulting set of information and additional control data blocks will be considered the code word of the (n, k)-code, after performing the code transformations, we will obtain an array with elements which, in order to ensure the possibility of monitoring their integrity, will be interpreted as binary vectors from which, by applying the cryptographic hash function h, hash codes are calculated where j=0, 1, …, η-1, while the choice of a set of data blocks for hashing will be determined on the basis of the mathematical apparatus of the theory of systems of vectors and linear vector spaces, after performing cryptographic transformations on the elements of the array, we will obtain based on the complexing of cryptographic methods and methods of error-correcting coding, a crypto-code structure, the construction rules of which are determined and can be described by means of a ϕ-function, while ensuring the detection, localization and restoration of the integrity of x data blocks with signs of its violation without the need to introduce high redundancy.
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет разбиения 1-мерного массива данных M[k] на отдельные 1-мерные структурированные массивы данных при условии, что i=1, 2, …, х, при этом содержащиеся в них элементы в зависимости от выполняемых над ними операций интерпретируются как целые неотрицательные числа при кодовых преобразованиях или как двоичные векторы при криптографических преобразованиях, в результате которых образуется крипто-кодовая конструкция, правила построения которой определяются и могут быть описаны посредством ϕ-функции, полученная крипто-кодовая конструкция обеспечивает при этом обнаружение, локализацию и восстановление целостности х блоков данных с признаками ее нарушения без необходимости введения высокой избыточности. Контроль целостности блоков данных, интерпретируемых как двоичные векторы будет осуществляться путем сравнения значений хэш-функции, вычисленных при запросе на использование защищаемых данных, и эталонных значений, что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования определить блоки данных с признаками нарушения целостности. Новым является то, что в предлагаемом способе 1-мерный массив данных М[л] разбивается на отдельные 1-мерные структурированные массивы данных при условии, что i=1, 2, …, х, в результате выполнения криптографических и кодовых преобразований над элементами которых обеспечивается возможность обнаружения, локализации и восстановления целостности х блоков данных с признаками ее нарушения. Новым является то, что на основе комплексирования криптографических методов и методов помехоустойчивого кодирования образуется крипто-кодовая конструкция, правила построения которой определяются и могут быть описаны посредством ϕ-функции, которая обеспечивает обнаружение, локализацию и восстановление целостности блоков данных с признаками ее нарушения в количестве, определяемом еще при разбиении 1-мерного массива данных M[k] без необходимости введения высокой избыточности. Новым является то, что в предлагаемом способе ошибки с кратностью больше «1» подлежат обнаружению и локализации, в том числе, посредством используемого кода, корректирующего ошибки.A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the goal is achieved by splitting the 1-dimensional data array M[k] into separate 1-dimensional structured data arrays provided that i=1, 2, ..., x, while the elements they contain depending on the operations performed on them, they are interpreted as non-negative integers during code transformations or as binary vectors during cryptographic transformations, as a result of which a crypto-code construction is formed, the construction rules of which are determined and can be described by means of the ϕ-function, the resulting crypto-code construction ensures the detection, localization and restoration of the integrity of x blocks of data with signs of its violation without the need to introduce high redundancy. Integrity control of data blocks interpreted as binary vectors will be carried out by comparing the hash function values calculated when requesting the use of protected data and the reference values, which will allow at time t under the destructive influences of an attacker and disturbances in the operating environment to determine data blocks with signs of integrity violation. What is new is that in the proposed method, the 1-dimensional data array M[l] is divided into separate 1-dimensional structured data arrays provided that i=1, 2, ..., x, as a result of performing cryptographic and code transformations on the elements of which, it is possible to detect, localize and restore the integrity of x data blocks with signs of its violation. What is new is that, based on the complexing of cryptographic methods and methods of error-correcting coding, a crypto-code structure is formed, the construction rules of which are determined and can be described by means of a ϕ-function, which ensures the detection, localization and restoration of the integrity of data blocks with signs of its violation in the amount, determined even when partitioning a 1-dimensional data array M[k] without the need to introduce high redundancy. What is new is that in the proposed method, errors with a multiplicity greater than "1" are subject to detection and localization, including by means of the error-correcting code used.
в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализованы возможности:c) Cause-and-effect relationship between the features and the technical result Thanks to the new set of essential features, the following possibilities are realized in the method:
- контроля и восстановления целостности 1-мерных массивов данных с возможностью обнаружения, локализации и восстановления целостности х блоков данных с признаками ее нарушения;- monitoring and restoring the integrity of 1-dimensional data arrays with the ability to detect, localize and restore the integrity of x data blocks with signs of its violation;
- построения крипто-кодовой конструкции, правила построения которой определяются и могут быть описаны посредством ϕ-функции, обеспечивающей обнаружение, локализацию и восстановление целостности блоков данных с признаками ее нарушения в количестве, определяемом еще при разбиении 1-мерного массива данных M[k] без необходимости введения высокой избыточности.- construction of a crypto-code structure, the construction rules of which are determined and can be described by means of a ϕ-function that ensures the detection, localization and restoration of the integrity of data blocks with signs of its violation in the amount determined even when splitting a 1-dimensional data array M[k] without need for high redundancy.
- обнаружения и локализации ошибки с кратностью больше «1» посредством используемого кода, корректирующего ошибки.- detection and localization of an error with a multiplicity greater than "1" by means of the error-correcting code used.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".
Краткое описание чертежейBrief description of the drawings
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - общая схема, поясняющая способ многоуровневого контроля и обеспечения целостности данных;fig. 1 is a general diagram illustrating a method for multi-level control and data integrity;
фиг. 2 - схема 1-мерного пространства данных;fig. 2 is a diagram of a 1-dimensional data space;
фиг. 3 - схема, иллюстрирующая порядок расположения информационных и контрольных символов в кодовом слове (n, k)-кода;fig. 3 is a diagram illustrating the arrangement of information and control symbols in a codeword of an (n, k) code;
фиг. 4 - схема, иллюстрирующая порядок построения кодового слова (n, k)-кода;fig. 4 is a diagram illustrating the construction order of an (n, k) code word;
фиг. 5 - схема, иллюстрирующая порядок расположения вычисленных хэш-кодов в 1-мерном пространстве;fig. 5 is a diagram illustrating the arrangement of computed hash codes in 1-dimensional space;
фиг. 6 - схема, иллюстрирующая порядок хэширования элементов кодового слова (n, k)-кода;fig. 6 is a diagram illustrating the hashing order of codeword elements of an (n, k) code;
фиг. 7 - схема, иллюстрирующая выполнение операций кодирования и хэширования в 1-мерном пространстве;fig. 7 is a diagram illustrating the execution of encoding and hashing operations in 1-dimensional space;
фиг. 8 - схема, иллюстрирующая выполнение 1-мерных криптографических и кодовых преобразований над элементами отдельных структурированных массивов данных, представленных в 1-мерном пространстве данных;fig. 8 is a diagram illustrating the performance of 1-dimensional cryptographic and coding transformations on elements of individual structured data arrays represented in a 1-dimensional data space;
фиг. 9 - схема, иллюстрирующая разработанный способ контроля и восстановления целостности одномерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования.fig. 9 is a diagram illustrating the developed method for monitoring and restoring the integrity of one-dimensional data arrays based on the integration of cryptographic methods and noise-correcting coding methods.
Осуществление изобретенияImplementation of the invention
Расположение блоков данных Мк (к=0, 1, …, k-1), подлежащих защите, в 1-мерном пространстве данных может быть охарактеризовано с помощью одной оси координат (фиг. 2).The location of data blocks M k (k=0, 1, ..., k-1) to be protected in a 1-dimensional data space can be characterized using one coordinate axis (Fig. 2).
При этом для обеспечения возможности применения криптографических и кодовых преобразований при контроле и восстановлении целостности структурированных массивов данных интерпретация содержащихся в них блоков данных будет различной.At the same time, to ensure the possibility of using cryptographic and code transformations in monitoring and restoring the integrity of structured data arrays, the interpretation of the data blocks contained in them will be different.
Блоки данных произвольного структурированного массива данных будут интерпретироваться как целые неотрицательные числа, представленные, к примеру, в двоичной системе счисления:The data blocks of an arbitrary structured data array will be interpreted as non-negative integers, represented, for example, in the binary number system:
где μg ∈ {0, 1}; g=0, 1, …, τ-1; или как элементы расширенного поля GF(2τ):where μ g ∈ {0, 1}; g=0, 1, …, τ-1; or as elements of the extended field GF(2 τ ):
где - фиктивная переменная; μg ∈ {0, 1}; g=0, 1, …, τ-1, для обеспечения возможности выполнения с ними преобразований, идентичных преобразованиям, используемым при построении кодов, корректирующих ошибки. К примеру, при выполнении операции расширения для построения кодов системы остаточных классов: модулярных кодов, модулярных полиномиальных кодов.where - dummy variable; μ g ∈ {0, 1}; g=0, 1, …, τ-1, to enable them to perform transformations identical to those used in the construction of error-correcting codes. For example, when performing an extension operation to construct the codes of the system of residual classes: modular codes, modular polynomial codes.
Интерпретация блоков данных как векторов:Interpreting data blocks as vectors:
где μg ∈ {0, 1}; g=1, 2, …, τ, позволяет обеспечить возможность выполнения с ними преобразований, идентичных преобразованиям, используемым в различных криптоалгоритмах, к примеру, при примененении функции хэширования.where μ g ∈ {0, 1}; g=1, 2, …, τ, makes it possible to perform transformations with them that are identical to the transformations used in various cryptoalgorithms, for example, when using the hashing function.
Поэтому в зависимости от вида выполняемых для контроля и восстановления целостности структурированных массивов данных преобразований используются различные формы представления содержащихся в них блоков данных.Therefore, depending on the type of transformations performed to control and restore the integrity of structured data arrays, various forms of representation of the data blocks contained in them are used.
Для обеспечения возможности восстановления целостности структурированного массива данных М[k], представленного в 1-мерном пространстве данных:To ensure the possibility of restoring the integrity of the structured data array M[k], presented in a 1-dimensional data space:
где k - размерность массива данных, содержащиеся в нем блоки данных Мк представляются по правилам построения кодового слова.where k is the dimension of the data array, the data blocks M k contained in it are represented according to the rules for constructing a code word.
При этом блоки данных Мк (элементы структурированного массива данных M[k]) будут интерпретироваться как целые неотрицательные числа и считаться к информационными символами (блоками данных):In this case, data blocks M k (elements of the structured data array M[k]) will be interpreted as non-negative integers and considered as information symbols (data blocks):
для которых в количестве, достаточном для обеспечения возможности восстановления целостности структурированного массива данных, вычисляются r дополнительных контрольных символов (блоков данных):for which, in an amount sufficient to ensure the possibility of restoring the integrity of the structured data array, r additional control characters (data blocks) are calculated:
Полученная совокупность информационных (блоки данных Мк) и дополнительных контрольных (блоки данных Мρ, где ρ=k, k+1, …, k+r-1) символов:The resulting set of information (data blocks M k ) and additional control (data blocks M ρ , where ρ=k, k+1, ..., k+r-1) symbols:
будет считаться кодовым словом (n, k) - кода (фиг. 3).will be considered a code word (n, k) - code (Fig. 3).
Вычисление дополнительных контрольных символов (блоков данных Мρ) выполняется по правилам построения кодов, корректирующих ошибки, с учетом требуемых для обеспечения возможности восстановления целостности структурированного массива данных корректирующих способностей (фиг. 4).The calculation of additional control symbols (data blocks M ρ ) is performed according to the rules for constructing error-correcting codes, taking into account the correction abilities required to ensure the possibility of restoring the integrity of the structured data array (Fig. 4).
Правила построения (n, k)-кодов с описанием их параметров, в частности, минимального кодового расстояния dmin, представлены во множестве известных работ (Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б.Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).The rules for constructing (n, k)-codes with a description of their parameters, in particular, the minimum code distance d min , are presented in many well-known works (Morelos-Zaragoza, R. The art of error-correcting coding. Methods, algorithms, application [Text] / R. Morelos-Zaragoza, translated from English by V. B. Afanasyev, Moscow: Technosfera, 2006, 320 p., Hemming, R. V. Coding theory and information theory [Text] / R. V. Hemming, translated from English - M .: "Radio and communication", 1983. - 176 p.).
После выполнения кодовых преобразований массив (1) примет вид:After performing the code transformations, the array (1) will take the form:
где элементы Мр (ρ=k, …, n-1) подмассива М[r] получены в результате кодовых преобразований над элементами Мк (к=0, 1, …, k-1) подмассива M[k].where the elements M p (ρ=k, ..., n-1) of the subarray M[r] are obtained as a result of code transformations over the elements M k (k=0, 1, ..., k-1) of the subarray M[k].
Для обеспечения возможности контроля целостности полученного при построении кодового слова (n, k)-кода массива (2) его элементы:To ensure the possibility of monitoring the integrity of the (n, k)-code of the array (2) obtained during the construction of the codeword, its elements:
будут интерпретироваться как двоичные векторы Mi (i=0, 1, …, n-1), от которых посредством применения криптографической хэш-функции h вычисляются хэш-коды Hj (j=0, 1, …, η-1).will be interpreted as binary vectors M i (i=0, 1, …, n-1), from which hash codes H j (j=0, 1, …, η-1) are calculated by applying the cryptographic hash function h.
Выбор совокупности блоков данных Mi для хэширования будет определяться на основе математического аппарата теории систем векторов и линейных векторных пространств.The choice of a set of data blocks M i for hashing will be determined on the basis of the mathematical apparatus of the theory of systems of vectors and linear vector spaces.
Для этого вектор блоков данных M0, M1, …, Mn-1 рассматривается как система линейно независимых векторов:To do this, the vector of data blocks M 0 , M 1 , ..., M n-1 is considered as a system of linearly independent vectors:
только при ненулевом наборе коэффициентов:only for a non-zero set of coefficients:
где xq ∈ {0, 1}; q=0, 1, …, n-1.where x q ∈ {0, 1}; q=0, 1, …, n-1.
Данная система образует базис:This system forms the basis:
Вектор блоков данных с хэш-кодами в свою очередь, также можно рассматривать как систему линейно независимых векторов, образующих базис:Vector of data blocks with hash codes in turn, can also be considered as a system of linearly independent vectors that form the basis:
Схема хэширования совокупности блоков данных представляется в виде двоичной матрицы, составленной из коэффициентов базиса:A hashing scheme for a collection of data blocks represented as a binary matrix composed of the coefficients of the basis:
где η<п.where η<p.
При этом строки матрицы обладают свойствами:In this case, the rows of the matrix have the following properties:
- являются различными и линейно-независимыми векторами;- are different and linearly independent vectors;
- расстояние между векторами (по Хэммингу) dmin≥2;- distance between vectors (according to Hamming) d min ≥2;
- каждый вектор имеет вес (в смысле Хэмминга) ω≥dmin;- each vector has a weight (in the sense of Hamming) ω≥d min ;
- нулевой вектор не входит в матрицу.- the zero vector is not included in the matrix.
Аналогичными свойствами обладает порождающая матрица в теории линейных кодов, что обеспечивает возможность использования правил построения линейных кодов для хэширования данных.The generating matrix in the theory of linear codes has similar properties, which makes it possible to use the rules for constructing linear codes for hashing data.
При хэшировании данных получим вектор блоков данных с вычисленными хэш-кодами Hj (j=n, …, w-1):When hashing data, we get a vector of data blocks with calculated hash codes H j (j=n, ..., w-1):
где символ «→», означающий отображение, в данном случае используется как специальная многомерная некоммутативная операция хэширования.where the symbol "→", meaning mapping, is used in this case as a special multidimensional non-commutative hashing operation.
На фигуре 5 представлен порядок расположения вычисленных хэш-кодов по отношению к информационным и дополнительным контрольным символам кодового слова (n, k)-кода в 1-мерном пространстве.The figure 5 shows the order of the calculated hash codes in relation to the information and additional control symbols of the code word (n, k)-code in 1-dimensional space.
Порядок получения вектора блоков данных с вычисленными хэш-кодами поясняется следующим выражением:The order of obtaining a vector of data blocks with calculated hash codes is explained by the following expression:
где символ означает специальную многомерную некоммутативную операцию хэширования блоков данных, представленных двоичными векторами Mi, отмеченных единичным символом an-1,w-n-1=1 (если ai=∅, то aiMi=∅, где «∅» - пустое множество); Mi - информационный вектор (массив ); ai ∈ {0,1}.where symbol means a special multidimensional non-commutative hashing operation of data blocks represented by binary vectors M i marked with a single symbol a n-1,wn-1 =1 (if a i =∅, then a i M i =∅, where "∅" is an empty set ); M i - information vector (array ); a i ∈ {0,1}.
Порядок хэширования элементов кодового слова (n, k)-кода, интерпретируемых как двоичные векторы Mi (i=0, 1, …, n-1), представлен на фигуре 6.The hashing order of the elements of the code word (n, k)-code, interpreted as binary vectors M i (i=0, 1, ..., n-1), is shown in figure 6.
Операции, выполняемые при хэшировании данных, определены государственным стандартом (ГОСТ 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Стандартинформ, 2012. - 34 с.).The operations performed when hashing data are defined by the state standard (GOST 34.11-2012. Information technology. Cryptographic information protection. Hashing function. - M.: Standartinform, 2012. - 34 p.).
После выполнения криптографических преобразований над элементами массива (2) получим крипто-кодовую конструкцию, представленную массивом:After performing cryptographic transformations on the elements of the array (2), we obtain a crypto-code structure represented by an array:
правила построения которой определяются и могут быть описаны посредством ϕ-функции следующего вида:whose construction rules are determined and can be described by means of a ϕ-function of the following form:
где символ «1D» обозначает, что 1-мерные криптографические (хэш-функция h) и кодовые (функция кодирования f) преобразования выполняются над элементами структурированного массива данных M[k], представленного в 1-мерном пространстве данных; к=0, 1, …, k-1; ρ=k, …, n-1; j=n, …, w-1.where the symbol "1D" denotes that 1-dimensional cryptographic (hash function h) and code (encoding function f) transformations are performed on the elements of the structured data array M[k] represented in the 1-dimensional data space; k=0, 1, ..., k-1; ρ=k, …, n-1; j=n, …, w-1.
При контроле целостности данных для обнаружения ошибки в теории линейных кодов требуется вычислить синдром ошибки S - матрица-строка элементами sl ∈ {0,1}, по одному для каждого проверочного символа (блока данных).When checking data integrity, to detect an error in the theory of linear codes, it is required to calculate the error syndrome S - row matrix elements s l ∈ {0,1}, one for each check symbol (data block).
Нарушение целостности (возникновение ошибки) рассматриваемых блоков данных с вычисленными хэш-кодами будет характеризоваться несоответствием сравниваемых двоичных векторов при проверке синдрома.Integrity violation (error occurrence) of the considered data blocks with calculated hash codes will be characterized by a mismatch of the compared binary vectors when checking the syndrome.
Для этого сравниваются значения вычисленных при запросе на использование данных хэш-кодов со значениями ранее вычисленных эталонных хэш-кодов Hj. По результатам сравнения делается вывод:To do this, the values of the hash codes calculated during the request for the use of these data are compared. with the values of previously calculated reference hash codes H j . Based on the results of the comparison, it is concluded:
- об отсутствии признаков нарушения целостности блоков данных, при - about the absence of signs of violation of the integrity of data blocks, with
- о нарушении целостности блоков данных, при - violation of the integrity of data blocks, when
После обнаружения и локализации блока данных (совокупности блоков данных) с признаками нарушения целостности выполняется восстановление целостности структурированных массивов данных посредством применения математического аппарата используемых кодов, корректирующих ошибки.After the detection and localization of a data block (set of data blocks) with signs of integrity violation, the integrity of structured data arrays is restored by applying the mathematical apparatus of the error-correcting codes used.
В полученной крипто-кодовой конструкции, описываемой посредством ϕ-функции (3), для контроля и восстановления целостности структурированного массива данных, представленного в 1-мерном пространстве данных, выполняются 1-мерные криптографические и кодовые преобразования (фиг. 7), то есть в пространстве с мерностью, соответствующей мерности пространства данных.In the obtained crypto-code structure, described by the ϕ-function (3), to control and restore the integrity of the structured data array presented in the 1-dimensional data space, 1-dimensional cryptographic and code transformations are performed (Fig. 7), that is, in space with the dimension corresponding to the dimension of the data space.
При этом используемому при кодировании коду, корректирующему ошибки, для восстановления целостности уже обнаруженных и локализованных за счет использования функции хэширования блоков данных с признаками нарушения целостности достаточно обладать исправляющей способностью, равной его обнаруживающей.In this case, the error-correcting code used in coding to restore the integrity of those already detected and localized by using the hashing function of data blocks with signs of integrity violation is sufficient to have a correcting ability equal to its detecting one.
Для обеспечения криптографической достоверности при контроле и восстановлении целостности структурированных массивов данных вычисляемые эталонные хэш-коды Hj должны храниться в надежной среде.To ensure cryptographic reliability in the control and restoration of the integrity of structured data arrays, the calculated reference hash codes H j must be stored in a reliable environment.
В случае построения крипто-кодовой конструкции по правилам, определяемым посредством ϕ-функции следующего вида:In the case of constructing a crypto-code structure according to the rules determined by means of a ϕ-function of the following form:
где изначально от элементов структурированного массива данных М[k] вычисляются хэш-коды, а затем дополнительные контрольные символы, то требуется обеспечить среду хранения, исключающую деструктивные воздействия, еще и для них, так как хэш-функция будет применяться только к блокам данных Мк.where initially hash codes are calculated from the elements of the structured data array M[ k ], and then additional control characters, then it is required to provide a storage environment that excludes destructive effects, also for them, since the hash function will be applied only to data blocks Mk .
Совокупность блоков данных Мк и вычисленных от них хэш-кодов будет интерпретироваться как целые неотрицательные числа и считаться информационными символами, для которых в количестве, достаточном для обеспечения возможности восстановления целостности структурированного массива данных М[k] будут вычисляться дополнительные контрольные символы по правилам построения кодов, корректирующих ошибки.The set of data blocks M k and the hash codes calculated from them will be interpreted as non-negative integers and considered as information symbols, for which additional control symbols will be calculated in an amount sufficient to ensure the possibility of restoring the integrity of the structured data array M[k] according to the rules for constructing codes correcting errors.
Ошибки с кратностью больше «1» подлежат обнаружению и локализации посредством используемого кода, корректирующего ошибки. При этом в таких крипто-кодовых конструкциях для подтверждения с криптографической достоверностью целостности исходного структурированного массива данных после выполнения процедуры восстановления требуется введение дополнительных механизмов контроля.Errors with a multiplicity greater than "1" are subject to detection and localization by means of the error-correcting code used. At the same time, in such crypto-code constructions, to confirm the integrity of the original structured data array with cryptographic certainty after the recovery procedure, the introduction of additional control mechanisms is required.
Для обеспечения возможности обнаружения и локализации х блоков данных с признаками нарушения целостности (х-кратной ошибки) посредством применения хэш-функции требуется разбиение рассматриваемого 1-мерного структурированного массива данных М[k] на отдельные 1-мерные структурированные массивы данных с мéньшей размерностью.To ensure the possibility of detecting and localizing x data blocks with signs of integrity violation (x-fold error) by using a hash function, it is required to split the considered 1-dimensional structured data array M[k] into separate 1-dimensional structured data arrays with a lower dimension.
Так при таком разбиении рассматриваемого 1-мерного структурированного массива данных M[k] и получении совокупности отдельных 1-мерных структурированных массивов данных:So, with such a partition of the considered 1-dimensional structured data array M[k] and obtaining a set of separate 1-dimensional structured data arrays:
где с элементами:where with elements:
контроль и восстановление их целостности будет выполняться посредством применения 1-мерных криптографических и кодовых преобразований (фиг. 8), осуществляемых по аналогичным правилам, как и для отдельного структурированного массива данных, представленного в 1-мерном пространстве данных.control and restoration of their integrity will be performed by applying 1-dimensional cryptographic and code transformations (Fig. 8), carried out according to the same rules as for a separate structured data array presented in a 1-dimensional data space.
Такой контроль их целостности будет характеризоваться возможностью обнаружения и локализации x блоков данных с признаками нарушения целостности (x-кратной ошибки).Such control of their integrity will be characterized by the possibility of detecting and localizing x blocks of data with signs of integrity violation (x-fold error).
Схема, иллюстрирующая разработанный способ контроля и восстановления целостности одномерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования, представлена на фигуре 9.A diagram illustrating the developed method for monitoring and restoring the integrity of one-dimensional data arrays based on the integration of cryptographic methods and noise-correcting coding methods is shown in figure 9.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2786617C1 true RU2786617C1 (en) | 2022-12-22 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2808761C1 (en) * | 2023-08-07 | 2023-12-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for controlling data integrity based on the rules for construction of cryptographic fractal |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2006116797A (en) * | 2003-12-18 | 2008-01-27 | Нокиа Корпорейшн (Fi) | METHOD FOR ENSURING DATA RECORDS INTEGRITY |
RU2007141753A (en) * | 2005-05-13 | 2009-06-20 | Нокиа Корпорейшн (Fi) | SECURE DATA STORAGE WITH INTEGRITY PROTECTION |
US20110167294A1 (en) * | 2007-11-09 | 2011-07-07 | Kenta Ninose | Storage system for restoring data stored in failed storage device |
US20110264949A1 (en) * | 2009-10-19 | 2011-10-27 | Fujitsu Limited | Disk array |
RU2012107193A (en) * | 2009-08-31 | 2013-10-10 | Анастасис Ко., Лтд. | DEVICE AND METHOD FOR MAINTAINING VEHICLE DATA INTEGRITY OF THE VEHICLE AND THE VEHICLE BLACK BOX SYSTEM WITH THEIR USE |
RU2707940C1 (en) * | 2019-02-11 | 2019-12-02 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of multilevel control and data integrity assurance |
RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2006116797A (en) * | 2003-12-18 | 2008-01-27 | Нокиа Корпорейшн (Fi) | METHOD FOR ENSURING DATA RECORDS INTEGRITY |
RU2007141753A (en) * | 2005-05-13 | 2009-06-20 | Нокиа Корпорейшн (Fi) | SECURE DATA STORAGE WITH INTEGRITY PROTECTION |
US20110167294A1 (en) * | 2007-11-09 | 2011-07-07 | Kenta Ninose | Storage system for restoring data stored in failed storage device |
RU2012107193A (en) * | 2009-08-31 | 2013-10-10 | Анастасис Ко., Лтд. | DEVICE AND METHOD FOR MAINTAINING VEHICLE DATA INTEGRITY OF THE VEHICLE AND THE VEHICLE BLACK BOX SYSTEM WITH THEIR USE |
US20110264949A1 (en) * | 2009-10-19 | 2011-10-27 | Fujitsu Limited | Disk array |
RU2707940C1 (en) * | 2019-02-11 | 2019-12-02 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of multilevel control and data integrity assurance |
RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2808761C1 (en) * | 2023-08-07 | 2023-12-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for controlling data integrity based on the rules for construction of cryptographic fractal |
RU2808760C1 (en) * | 2023-08-07 | 2023-12-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and restoration of data integrity based on number theoretic transformations in the complex plane |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2696425C1 (en) | Method of two-dimensional control and data integrity assurance | |
US9405623B2 (en) | Method of, and apparatus for, layout rectification of erasure encoded storage systems | |
Silberstein et al. | Error resilience in distributed storage via rank-metric codes | |
RU2680033C2 (en) | Method of ensuring the integrity of data | |
US8112802B2 (en) | Verification of outsourced data streams | |
RU2680350C2 (en) | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information | |
US8694866B2 (en) | MDS array codes with optimal building | |
EP3258458B1 (en) | Share recovery system, share recovery apparatus, share recovery method, and program | |
RU2680739C1 (en) | Data integrity monitoring and ensuring method | |
KR20150112893A (en) | Method for protecting data from algebraic manipulation | |
EP3852275A1 (en) | Method, device and apparatus for storing data, computer readable storage medium | |
JP6844696B2 (en) | Authentication tag generator, authentication tag verification device, method and program | |
Dichenko et al. | Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs | |
RU2707940C1 (en) | Method of multilevel control and data integrity assurance | |
KR101675674B1 (en) | Quantum signature apparatus for quantum message | |
RU2786617C1 (en) | Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding | |
Isroil et al. | Increasing the Reliability of Full Text Documents Based on the Use of Mechanisms for Extraction of Statistical and Semantic Links of Elements | |
RU2822086C1 (en) | Method of controlling data integrity based on cryptographic sierpinski triangle | |
RU2808761C1 (en) | Method for controlling data integrity based on the rules for construction of cryptographic fractal | |
RU2785862C1 (en) | Method for control of integrity of multimeric data arrays based on reed-solomon code building rules | |
Colombier et al. | Horizontal correlation attack on classic McEliece | |
RU2801198C1 (en) | Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays | |
RU2771273C1 (en) | Method for integrity control of multidimensional data arrays based on rectangular code construction rules | |
RU2759240C1 (en) | Method for monitoring data integrity based on pascal's cryptographic pyramid | |
RU2774099C1 (en) | Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes |