[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2786617C1 - Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding - Google Patents

Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding Download PDF

Info

Publication number
RU2786617C1
RU2786617C1 RU2022111282A RU2022111282A RU2786617C1 RU 2786617 C1 RU2786617 C1 RU 2786617C1 RU 2022111282 A RU2022111282 A RU 2022111282A RU 2022111282 A RU2022111282 A RU 2022111282A RU 2786617 C1 RU2786617 C1 RU 2786617C1
Authority
RU
Russia
Prior art keywords
integrity
data
data blocks
methods
cryptographic
Prior art date
Application number
RU2022111282A
Other languages
Russian (ru)
Inventor
Кирилл Юрьевич Сопин
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Александр Максимович Сухов
Олег Анатольевич Финько
Павел Аркадьевич Новиков
Михаил Вячеславович Овчаренко
Кирилл Владиславович Торгашов
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2786617C1 publication Critical patent/RU2786617C1/en

Links

Images

Abstract

FIELD: data array monitoring and restoring.
SUBSTANCE: invention relates to a method for monitoring and restoring the integrity of one-dimensional data arrays based on the integration of cryptographic methods and error-correcting coding methods. In the claimed solution, a one-dimensional data array M[k] is split into separate 1-dimensional structured data arrays
Figure 00000071
, provided that
Figure 00000072
while the elements
Figure 00000073
contained in them, depending on the operations performed on them, are interpreted as non-negative integers during code transformations or as binary vectors during cryptographic transformations, as a result of which a crypto-code structure is formed, the construction rules of which are determined and can be described by means of the ϕ-function, the use of which ensures the detection, localization and restoration of the integrity of x data blocks with signs of its violation without the need to introduce high redundancy.
EFFECT: invention provides the possibility of monitoring and restoring the integrity of one-dimensional data arrays.
1 cl, 9 dwg

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля и восстановления целостности представленной в 1-мерном пространстве данных информации, непрерывно накапливаемой в системах хранения данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The present invention relates to information technologies and can be used to control and restore the integrity of information presented in a 1-dimensional data space, continuously accumulated in data storage systems under destructive influences of an intruder and disturbances in the operating environment.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое хэширование, средства электронной подписи (Заявка на патент РФ №2012107193/08 публ. 10.10.2013; Заявка на патент РФ №2006116797/09 публ. 27.01.2008; Заявка на патент РФ №2007141753/09 публ. 10.09.2010; Заявка на патент РФ №2013149120/08 публ. 10.05.2015; Заявка на патент РФ №2004110622/09 публ. 10.10.2007; Заявка на патент РФ №2005113932/09 публ. 20.01.2007; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут.- М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J.Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O.Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X.Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 c.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)), для которых типичны две обобщенные схемы получения хэш-кодов: для целого массива данных и для каждого блока данных, содержащегося в рассматриваемом массиве.Known methods for monitoring the integrity of data through the use of cryptographic methods: key hashing, electronic signature means (Application for a patent of the Russian Federation No. 2012107193/08 publ. No. 2007141753/09 published 09/10/2010; RF patent application No. 2013149120/08 published 05.10.2015; RF patent application No. 2004110622/09 published 10.10.2007; RF patent application No. 2005113932/01 published 20.01. 2007; Knuth, D.E. The Art of Computer Programming Volume 3 Sorting and Search [Text] / D.E. Knut.- M.: "Mir", 1978. - 824 pp.; Menezes, A.J. Handbook of Applied Cryptography [Text] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone - M.: CRC Press, Inc., 1996. - 816 pp. Biham, E. A framework for iterative hash functions - HAIFA [Text ] / E. Biham, O. Dunkelman - M.: HAIFA, ePrint Archive, Report 2007/278 - 20 pp. The same [Electronic resource] - Access mode: eprint.iacr.org/2007/278. pdf (July, 2007) Wang, X. How to break MD5 and Ot her Hash Function [Text] / X.Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Text] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 p.; The same [Electronic resource]. - Access mode: eprint.iacr.org/2006/043.pdf (2006)), for which two general schemes for obtaining hash codes are typical: for the whole data array and for each block of data contained in the array in question.

Недостатками данных способов являются:The disadvantages of these methods are:

- высокая избыточность контрольной информации при хэшировании каждого блока данных, содержащегося в рассматриваемом массиве, при небольшой их размерности;- high redundancy of control information when hashing each block of data contained in the array under consideration, with their small dimension;

- отсутствие возможности обнаружения и локализации отдельных блоков данных с признаками нарушения целостности при хэшировании целого массива данных.- the inability to detect and localize individual data blocks with signs of integrity violations when hashing a whole array of data.

Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямс», 2007. - 512 с; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р.Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).There are known methods of restoring data integrity through the use of various types of redundancy (using hardware-software or software implementation of RAID (Redundant Array of Independent Disks) technology (RAID-arrays), duplication methods, redundant coding methods) (US Patent No. 7392458 publ. 24.06 2008; US Patent No. 7437658 published 10/14/2008; US Patent No. 7600176 published 10/06/2009; US Patent Application No. 20090132851 published 05/21/2009; US Patent Application No. 201101145677 6/16/2011; US Patent Application No. 20110167294 Published 07/07/2011; US Patent Application No. 20110264949 Published 10/27/2011; ] / G. Warren, Jr. - M .: "Williams", 2007. - 512 pp. Morelos-Zaragoza, R. The art of error-correcting coding. Methods, algorithms, applications [Text] / R. Morelos-Zaragoza; translation from English V. B. Afanasiev, Moscow: Technosfera, 2006, 320 p.; mming, R.V. Coding theory and information theory [Text] / R.V. Hemming; translation from English - M .: "Radio and communication", 1983. - 176 p.).

Недостатком данных способов является:The disadvantage of these methods is:

- высокая избыточность.- high redundancy.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ многоуровневого контроля и обеспечения целостности данных (Патент РФ №2707940 публ. 02.12.2019), в котором контроль целостности представленной в 1-мерном пространстве данных информации осуществляется на верхнем уровне за счет множества хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных в порядке, определенном специальной процедурой выбора блоков данных, основанной на математическом аппарате линейной алгебры (линейной системы хэш-кодов), а восстановление целостности при этом обнаруженного и локализованного блока данных осуществляется на нижнем уровне посредством применения кодов, корректирующих ошибки (фиг. 1). Применение линейной системы хэш-кодов к предварительно закодированным данным позволяет обнаружить, локализовать и восстановить целостность блока данных с признаками ее нарушения без необходимости введения высокой избыточности.The closest in technical essence to the claimed invention (prototype) is a method for multi-level control and ensuring data integrity (RF Patent No. 2707940 publ. hash codes obtained using the standard procedure for implementing a hash function from a set of data in the order determined by a special procedure for selecting data blocks based on the mathematical apparatus of linear algebra (linear hash code system), while restoring the integrity of the detected and localized data block is carried out at the lower level through the use of error-correcting codes (Fig. 1). The application of a linear system of hash codes to pre-encoded data makes it possible to detect, localize and restore the integrity of a data block with signs of its violation without the need to introduce high redundancy.

Недостатком известного способа является отсутствие возможности обнаружения, локализации и восстановления целостности информации, представленной в 1-мерном пространстве данных, при нарушении целостности х блоков данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The disadvantage of the known method is the inability to detect, localize and restore the integrity of information presented in a 1-dimensional data space, if the integrity of x data blocks is violated under the destructive influences of an attacker and disturbances in the operating environment.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретениеa) The technical result to which the invention is directed

Целью настоящего изобретения является разработка способа контроля и восстановления целостности 1-мерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования с возможностью обнаружения, локализации и восстановления целостности х блоков данных с признаками ее нарушения без необходимости введения высокой избыточности в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The aim of the present invention is to develop a method for monitoring and restoring the integrity of 1-dimensional data arrays based on the integration of cryptographic methods and methods of error-correcting coding with the ability to detect, localize and restore the integrity of x data blocks with signs of its violation without the need to introduce high redundancy under the conditions of destructive influences of an attacker and perturbations of the operating environment.

б) Совокупность существенных признаковb) A set of essential features

Поставленная цель достигается тем, что в известном способе контроля и обеспечения целостности данных, заключающемся в том, что для обнаружения, локализации и восстановления целостности 1-мерного массива данных, содержащиеся в нем данные представляются в виде блоков данных фиксированной длины m1, m2, …, mn, которые являются информационной группой n блоков, к которой по правилам построения избыточных кодов добавляется дополнительная контрольная группа r блоков mn+1, …, mn+2, вводимая для коррекции ошибки, при возникновении которой восстановление целостности массива данных осуществляется посредством применения математического аппарата избыточных кодов, а обнаружение ошибки выполняется на основе вычисленной от них эталонной системы хэш-кодов, правила построения которой определяются математическим аппаратом линейной алгебры, в представленном же способе 1-мерный массив данных M[k] разбивается на отдельные 1-мерные структурированные массивы данных

Figure 00000001
при условии, что i=1, 2, …, х,
Figure 00000002
содержащиеся в них элементы
Figure 00000003
для обеспечения возможности применения криптографических и кодовых преобразований при контроле и восстановлении их целостности в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования представляются по правилам построения кодового слова, при этом блоки данных
Figure 00000004
будут интерпретироваться как целые неотрицательные числа и считаться k информационными блоками данных, для которых в количестве, достаточном для обеспечения возможности восстановления целостности отдельного 1-мерного структурированного массива данных
Figure 00000005
по правилам построения кодов, корректирующих ошибки, вычисляются r дополнительных контрольных блоков данных
Figure 00000006
полученная совокупность информационных и дополнительных контрольных блоков данных будет считаться кодовым словом (n, k)-кода, после выполнения кодовых преобразований получим массив с элементами
Figure 00000007
которые для обеспечения возможности контроля их целостности будут интерпретироваться как двоичные векторы
Figure 00000008
от которых посредством применения криптографической хэш-функции h вычисляются хэш-коды
Figure 00000009
где j=0, 1, …, η-1, при этом выбор совокупности блоков данных для хэширования будет определяться на основе математического аппарата теории систем векторов и линейных векторных пространств, после выполнения криптографических преобразований над элементами массива получим на основе комплексирования криптографических методов и методов помехоустойчивого кодирования крипто-кодовую конструкцию, правила построения которой определяются и могут быть описаны посредством ϕ-функции, при этом обеспечивающую обнаружение, локализацию и восстановление целостности х блоков данных с признаками ее нарушения без необходимости введения высокой избыточности.This goal is achieved by the fact that in the known method of monitoring and ensuring data integrity, which consists in the fact that in order to detect, localize and restore the integrity of a 1-dimensional data array, the data contained in it are presented in the form of data blocks of a fixed length m 1 , m 2 , …, m n , which are an information group of n blocks, to which, according to the rules for constructing redundant codes, an additional control group of r blocks m n+1 , …, m n+2 , is added to correct an error, in the event of which the integrity of the data array is restored through the use of the mathematical apparatus of redundant codes, and error detection is performed on the basis of the reference system of hash codes calculated from them, the construction rules of which are determined by the mathematical apparatus of linear algebra, in the presented method, the 1-dimensional data array M[k] is divided into separate 1-dimensional structured data arrays
Figure 00000001
provided that i=1, 2, ..., x,
Figure 00000002
the elements they contain
Figure 00000003
to ensure the possibility of using cryptographic and code transformations when monitoring and restoring their integrity under the destructive influences of an intruder and disturbances in the operating environment, they are presented according to the rules for constructing a code word, while data blocks
Figure 00000004
will be interpreted as non-negative integers and considered as k information data blocks, for which in an amount sufficient to ensure the possibility of restoring the integrity of a separate 1-dimensional structured data array
Figure 00000005
according to the rules for constructing error-correcting codes, r additional control data blocks are calculated
Figure 00000006
the resulting set of information and additional control data blocks will be considered the code word of the (n, k)-code, after performing the code transformations, we will obtain an array with elements
Figure 00000007
which, in order to ensure the possibility of monitoring their integrity, will be interpreted as binary vectors
Figure 00000008
from which, by applying the cryptographic hash function h, hash codes are calculated
Figure 00000009
where j=0, 1, …, η-1, while the choice of a set of data blocks for hashing will be determined on the basis of the mathematical apparatus of the theory of systems of vectors and linear vector spaces, after performing cryptographic transformations on the elements of the array, we will obtain based on the complexing of cryptographic methods and methods of error-correcting coding, a crypto-code structure, the construction rules of which are determined and can be described by means of a ϕ-function, while ensuring the detection, localization and restoration of the integrity of x data blocks with signs of its violation without the need to introduce high redundancy.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет разбиения 1-мерного массива данных M[k] на отдельные 1-мерные структурированные массивы данных

Figure 00000010
при условии, что i=1, 2, …, х,
Figure 00000011
при этом содержащиеся в них элементы
Figure 00000012
в зависимости от выполняемых над ними операций интерпретируются как целые неотрицательные числа при кодовых преобразованиях или как двоичные векторы при криптографических преобразованиях, в результате которых образуется крипто-кодовая конструкция, правила построения которой определяются и могут быть описаны посредством ϕ-функции, полученная крипто-кодовая конструкция обеспечивает при этом обнаружение, локализацию и восстановление целостности х блоков данных с признаками ее нарушения без необходимости введения высокой избыточности. Контроль целостности блоков данных, интерпретируемых как двоичные векторы
Figure 00000013
будет осуществляться путем сравнения значений хэш-функции, вычисленных при запросе на использование защищаемых данных, и эталонных значений, что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования определить блоки данных с признаками нарушения целостности. Новым является то, что в предлагаемом способе 1-мерный массив данных М[л] разбивается на отдельные 1-мерные структурированные массивы данных
Figure 00000014
при условии, что i=1, 2, …, х,
Figure 00000015
в результате выполнения криптографических и кодовых преобразований над элементами которых обеспечивается возможность обнаружения, локализации и восстановления целостности х блоков данных с признаками ее нарушения. Новым является то, что на основе комплексирования криптографических методов и методов помехоустойчивого кодирования образуется крипто-кодовая конструкция, правила построения которой определяются и могут быть описаны посредством ϕ-функции, которая обеспечивает обнаружение, локализацию и восстановление целостности блоков данных с признаками ее нарушения в количестве, определяемом еще при разбиении 1-мерного массива данных M[k] без необходимости введения высокой избыточности. Новым является то, что в предлагаемом способе ошибки с кратностью больше «1» подлежат обнаружению и локализации, в том числе, посредством используемого кода, корректирующего ошибки.A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the goal is achieved by splitting the 1-dimensional data array M[k] into separate 1-dimensional structured data arrays
Figure 00000010
provided that i=1, 2, ..., x,
Figure 00000011
while the elements they contain
Figure 00000012
depending on the operations performed on them, they are interpreted as non-negative integers during code transformations or as binary vectors during cryptographic transformations, as a result of which a crypto-code construction is formed, the construction rules of which are determined and can be described by means of the ϕ-function, the resulting crypto-code construction ensures the detection, localization and restoration of the integrity of x blocks of data with signs of its violation without the need to introduce high redundancy. Integrity control of data blocks interpreted as binary vectors
Figure 00000013
will be carried out by comparing the hash function values calculated when requesting the use of protected data and the reference values, which will allow at time t under the destructive influences of an attacker and disturbances in the operating environment to determine data blocks with signs of integrity violation. What is new is that in the proposed method, the 1-dimensional data array M[l] is divided into separate 1-dimensional structured data arrays
Figure 00000014
provided that i=1, 2, ..., x,
Figure 00000015
as a result of performing cryptographic and code transformations on the elements of which, it is possible to detect, localize and restore the integrity of x data blocks with signs of its violation. What is new is that, based on the complexing of cryptographic methods and methods of error-correcting coding, a crypto-code structure is formed, the construction rules of which are determined and can be described by means of a ϕ-function, which ensures the detection, localization and restoration of the integrity of data blocks with signs of its violation in the amount, determined even when partitioning a 1-dimensional data array M[k] without the need to introduce high redundancy. What is new is that in the proposed method, errors with a multiplicity greater than "1" are subject to detection and localization, including by means of the error-correcting code used.

в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализованы возможности:c) Cause-and-effect relationship between the features and the technical result Thanks to the new set of essential features, the following possibilities are realized in the method:

- контроля и восстановления целостности 1-мерных массивов данных с возможностью обнаружения, локализации и восстановления целостности х блоков данных с признаками ее нарушения;- monitoring and restoring the integrity of 1-dimensional data arrays with the ability to detect, localize and restore the integrity of x data blocks with signs of its violation;

- построения крипто-кодовой конструкции, правила построения которой определяются и могут быть описаны посредством ϕ-функции, обеспечивающей обнаружение, локализацию и восстановление целостности блоков данных с признаками ее нарушения в количестве, определяемом еще при разбиении 1-мерного массива данных M[k] без необходимости введения высокой избыточности.- construction of a crypto-code structure, the construction rules of which are determined and can be described by means of a ϕ-function that ensures the detection, localization and restoration of the integrity of data blocks with signs of its violation in the amount determined even when splitting a 1-dimensional data array M[k] without need for high redundancy.

- обнаружения и локализации ошибки с кратностью больше «1» посредством используемого кода, корректирующего ошибки.- detection and localization of an error with a multiplicity greater than "1" by means of the error-correcting code used.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief description of the drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - общая схема, поясняющая способ многоуровневого контроля и обеспечения целостности данных;fig. 1 is a general diagram illustrating a method for multi-level control and data integrity;

фиг. 2 - схема 1-мерного пространства данных;fig. 2 is a diagram of a 1-dimensional data space;

фиг. 3 - схема, иллюстрирующая порядок расположения информационных и контрольных символов в кодовом слове (n, k)-кода;fig. 3 is a diagram illustrating the arrangement of information and control symbols in a codeword of an (n, k) code;

фиг. 4 - схема, иллюстрирующая порядок построения кодового слова (n, k)-кода;fig. 4 is a diagram illustrating the construction order of an (n, k) code word;

фиг. 5 - схема, иллюстрирующая порядок расположения вычисленных хэш-кодов в 1-мерном пространстве;fig. 5 is a diagram illustrating the arrangement of computed hash codes in 1-dimensional space;

фиг. 6 - схема, иллюстрирующая порядок хэширования элементов кодового слова (n, k)-кода;fig. 6 is a diagram illustrating the hashing order of codeword elements of an (n, k) code;

фиг. 7 - схема, иллюстрирующая выполнение операций кодирования и хэширования в 1-мерном пространстве;fig. 7 is a diagram illustrating the execution of encoding and hashing operations in 1-dimensional space;

фиг. 8 - схема, иллюстрирующая выполнение 1-мерных криптографических и кодовых преобразований над элементами отдельных структурированных массивов данных, представленных в 1-мерном пространстве данных;fig. 8 is a diagram illustrating the performance of 1-dimensional cryptographic and coding transformations on elements of individual structured data arrays represented in a 1-dimensional data space;

фиг. 9 - схема, иллюстрирующая разработанный способ контроля и восстановления целостности одномерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования.fig. 9 is a diagram illustrating the developed method for monitoring and restoring the integrity of one-dimensional data arrays based on the integration of cryptographic methods and noise-correcting coding methods.

Осуществление изобретенияImplementation of the invention

Расположение блоков данных Мк (к=0, 1, …, k-1), подлежащих защите, в 1-мерном пространстве данных может быть охарактеризовано с помощью одной оси координат (фиг. 2).The location of data blocks M k (k=0, 1, ..., k-1) to be protected in a 1-dimensional data space can be characterized using one coordinate axis (Fig. 2).

При этом для обеспечения возможности применения криптографических и кодовых преобразований при контроле и восстановлении целостности структурированных массивов данных интерпретация содержащихся в них блоков данных будет различной.At the same time, to ensure the possibility of using cryptographic and code transformations in monitoring and restoring the integrity of structured data arrays, the interpretation of the data blocks contained in them will be different.

Блоки данных произвольного структурированного массива данных будут интерпретироваться как целые неотрицательные числа, представленные, к примеру, в двоичной системе счисления:The data blocks of an arbitrary structured data array will be interpreted as non-negative integers, represented, for example, in the binary number system:

Figure 00000016
Figure 00000016

где μg ∈ {0, 1}; g=0, 1, …, τ-1; или как элементы расширенного поля GF(2τ):where μ g ∈ {0, 1}; g=0, 1, …, τ-1; or as elements of the extended field GF(2 τ ):

Figure 00000017
Figure 00000017

где

Figure 00000018
- фиктивная переменная; μg ∈ {0, 1}; g=0, 1, …, τ-1, для обеспечения возможности выполнения с ними преобразований, идентичных преобразованиям, используемым при построении кодов, корректирующих ошибки. К примеру, при выполнении операции расширения для построения кодов системы остаточных классов: модулярных кодов, модулярных полиномиальных кодов.where
Figure 00000018
- dummy variable; μ g ∈ {0, 1}; g=0, 1, …, τ-1, to enable them to perform transformations identical to those used in the construction of error-correcting codes. For example, when performing an extension operation to construct the codes of the system of residual classes: modular codes, modular polynomial codes.

Интерпретация блоков данных как векторов:Interpreting data blocks as vectors:

Figure 00000019
Figure 00000019

где μg ∈ {0, 1}; g=1, 2, …, τ, позволяет обеспечить возможность выполнения с ними преобразований, идентичных преобразованиям, используемым в различных криптоалгоритмах, к примеру, при примененении функции хэширования.where μ g ∈ {0, 1}; g=1, 2, …, τ, makes it possible to perform transformations with them that are identical to the transformations used in various cryptoalgorithms, for example, when using the hashing function.

Поэтому в зависимости от вида выполняемых для контроля и восстановления целостности структурированных массивов данных преобразований используются различные формы представления содержащихся в них блоков данных.Therefore, depending on the type of transformations performed to control and restore the integrity of structured data arrays, various forms of representation of the data blocks contained in them are used.

Для обеспечения возможности восстановления целостности структурированного массива данных М[k], представленного в 1-мерном пространстве данных:To ensure the possibility of restoring the integrity of the structured data array M[k], presented in a 1-dimensional data space:

Figure 00000020
Figure 00000020

где k - размерность массива данных, содержащиеся в нем блоки данных Мк представляются по правилам построения кодового слова.where k is the dimension of the data array, the data blocks M k contained in it are represented according to the rules for constructing a code word.

При этом блоки данных Мк (элементы структурированного массива данных M[k]) будут интерпретироваться как целые неотрицательные числа и считаться к информационными символами (блоками данных):In this case, data blocks M k (elements of the structured data array M[k]) will be interpreted as non-negative integers and considered as information symbols (data blocks):

Figure 00000021
Figure 00000021

для которых в количестве, достаточном для обеспечения возможности восстановления целостности структурированного массива данных, вычисляются r дополнительных контрольных символов (блоков данных):for which, in an amount sufficient to ensure the possibility of restoring the integrity of the structured data array, r additional control characters (data blocks) are calculated:

Figure 00000022
Figure 00000022

Полученная совокупность информационных (блоки данных Мк) и дополнительных контрольных (блоки данных Мρ, где ρ=k, k+1, …, k+r-1) символов:The resulting set of information (data blocks M k ) and additional control (data blocks M ρ , where ρ=k, k+1, ..., k+r-1) symbols:

Figure 00000023
Figure 00000023

будет считаться кодовым словом (n, k) - кода (фиг. 3).will be considered a code word (n, k) - code (Fig. 3).

Вычисление дополнительных контрольных символов (блоков данных Мρ) выполняется по правилам построения кодов, корректирующих ошибки, с учетом требуемых для обеспечения возможности восстановления целостности структурированного массива данных корректирующих способностей (фиг. 4).The calculation of additional control symbols (data blocks M ρ ) is performed according to the rules for constructing error-correcting codes, taking into account the correction abilities required to ensure the possibility of restoring the integrity of the structured data array (Fig. 4).

Правила построения (n, k)-кодов с описанием их параметров, в частности, минимального кодового расстояния dmin, представлены во множестве известных работ (Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б.Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).The rules for constructing (n, k)-codes with a description of their parameters, in particular, the minimum code distance d min , are presented in many well-known works (Morelos-Zaragoza, R. The art of error-correcting coding. Methods, algorithms, application [Text] / R. Morelos-Zaragoza, translated from English by V. B. Afanasyev, Moscow: Technosfera, 2006, 320 p., Hemming, R. V. Coding theory and information theory [Text] / R. V. Hemming, translated from English - M .: "Radio and communication", 1983. - 176 p.).

После выполнения кодовых преобразований массив (1) примет вид:After performing the code transformations, the array (1) will take the form:

Figure 00000024
Figure 00000024

где элементы Мр (ρ=k, …, n-1) подмассива М[r] получены в результате кодовых преобразований над элементами Мк (к=0, 1, …, k-1) подмассива M[k].where the elements M p (ρ=k, ..., n-1) of the subarray M[r] are obtained as a result of code transformations over the elements M k (k=0, 1, ..., k-1) of the subarray M[k].

Для обеспечения возможности контроля целостности полученного при построении кодового слова (n, k)-кода массива (2) его элементы:To ensure the possibility of monitoring the integrity of the (n, k)-code of the array (2) obtained during the construction of the codeword, its elements:

Figure 00000025
Figure 00000025

будут интерпретироваться как двоичные векторы Mi (i=0, 1, …, n-1), от которых посредством применения криптографической хэш-функции h вычисляются хэш-коды Hj (j=0, 1, …, η-1).will be interpreted as binary vectors M i (i=0, 1, …, n-1), from which hash codes H j (j=0, 1, …, η-1) are calculated by applying the cryptographic hash function h.

Выбор совокупности блоков данных Mi для хэширования будет определяться на основе математического аппарата теории систем векторов и линейных векторных пространств.The choice of a set of data blocks M i for hashing will be determined on the basis of the mathematical apparatus of the theory of systems of vectors and linear vector spaces.

Для этого вектор блоков данных M0, M1, …, Mn-1 рассматривается как система линейно независимых векторов:To do this, the vector of data blocks M 0 , M 1 , ..., M n-1 is considered as a system of linearly independent vectors:

Figure 00000026
Figure 00000026

только при ненулевом наборе коэффициентов:only for a non-zero set of coefficients:

Figure 00000027
Figure 00000027

где xq ∈ {0, 1}; q=0, 1, …, n-1.where x q ∈ {0, 1}; q=0, 1, …, n-1.

Данная система образует базис:This system forms the basis:

Figure 00000028
Figure 00000028

Вектор блоков данных с хэш-кодами

Figure 00000029
в свою очередь, также можно рассматривать как систему линейно независимых векторов, образующих базис:Vector of data blocks with hash codes
Figure 00000029
in turn, can also be considered as a system of linearly independent vectors that form the basis:

Figure 00000030
Figure 00000030

Схема хэширования совокупности блоков данных

Figure 00000031
представляется в виде двоичной матрицы, составленной из коэффициентов базиса:A hashing scheme for a collection of data blocks
Figure 00000031
represented as a binary matrix composed of the coefficients of the basis:

Figure 00000032
Figure 00000032

где η<п.where η<p.

При этом строки матрицы обладают свойствами:In this case, the rows of the matrix have the following properties:

- являются различными и линейно-независимыми векторами;- are different and linearly independent vectors;

- расстояние между векторами (по Хэммингу) dmin≥2;- distance between vectors (according to Hamming) d min ≥2;

- каждый вектор имеет вес (в смысле Хэмминга) ω≥dmin;- each vector has a weight (in the sense of Hamming) ω≥d min ;

- нулевой вектор не входит в матрицу.- the zero vector is not included in the matrix.

Аналогичными свойствами обладает порождающая матрица в теории линейных кодов, что обеспечивает возможность использования правил построения линейных кодов для хэширования данных.The generating matrix in the theory of linear codes has similar properties, which makes it possible to use the rules for constructing linear codes for hashing data.

При хэшировании данных получим вектор блоков данных с вычисленными хэш-кодами Hj (j=n, …, w-1):When hashing data, we get a vector of data blocks with calculated hash codes H j (j=n, ..., w-1):

Figure 00000033
Figure 00000033

где символ «→», означающий отображение, в данном случае используется как специальная многомерная некоммутативная операция хэширования.where the symbol "→", meaning mapping, is used in this case as a special multidimensional non-commutative hashing operation.

На фигуре 5 представлен порядок расположения вычисленных хэш-кодов по отношению к информационным и дополнительным контрольным символам кодового слова (n, k)-кода в 1-мерном пространстве.The figure 5 shows the order of the calculated hash codes in relation to the information and additional control symbols of the code word (n, k)-code in 1-dimensional space.

Порядок получения вектора блоков данных с вычисленными хэш-кодами поясняется следующим выражением:The order of obtaining a vector of data blocks with calculated hash codes is explained by the following expression:

Figure 00000034
Figure 00000034

где символ

Figure 00000035
означает специальную многомерную некоммутативную операцию хэширования блоков данных, представленных двоичными векторами Mi, отмеченных единичным символом an-1,w-n-1=1 (если ai=∅, то aiMi=∅, где «∅» - пустое множество); Mi - информационный вектор (массив
Figure 00000036
);
Figure 00000037
ai ∈ {0,1}.where symbol
Figure 00000035
means a special multidimensional non-commutative hashing operation of data blocks represented by binary vectors M i marked with a single symbol a n-1,wn-1 =1 (if a i =∅, then a i M i =∅, where "∅" is an empty set ); M i - information vector (array
Figure 00000036
);
Figure 00000037
a i ∈ {0,1}.

Порядок хэширования элементов кодового слова (n, k)-кода, интерпретируемых как двоичные векторы Mi (i=0, 1, …, n-1), представлен на фигуре 6.The hashing order of the elements of the code word (n, k)-code, interpreted as binary vectors M i (i=0, 1, ..., n-1), is shown in figure 6.

Операции, выполняемые при хэшировании данных, определены государственным стандартом (ГОСТ 34.11-2012. Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Стандартинформ, 2012. - 34 с.).The operations performed when hashing data are defined by the state standard (GOST 34.11-2012. Information technology. Cryptographic information protection. Hashing function. - M.: Standartinform, 2012. - 34 p.).

После выполнения криптографических преобразований над элементами массива (2) получим крипто-кодовую конструкцию, представленную массивом:After performing cryptographic transformations on the elements of the array (2), we obtain a crypto-code structure represented by an array:

Figure 00000038
Figure 00000038

правила построения которой определяются и могут быть описаны посредством ϕ-функции следующего вида:whose construction rules are determined and can be described by means of a ϕ-function of the following form:

Figure 00000039
Figure 00000039

где символ «1D» обозначает, что 1-мерные криптографические (хэш-функция h) и кодовые (функция кодирования f) преобразования выполняются над элементами структурированного массива данных M[k], представленного в 1-мерном пространстве данных; к=0, 1, …, k-1; ρ=k, …, n-1; j=n, …, w-1.where the symbol "1D" denotes that 1-dimensional cryptographic (hash function h) and code (encoding function f) transformations are performed on the elements of the structured data array M[k] represented in the 1-dimensional data space; k=0, 1, ..., k-1; ρ=k, …, n-1; j=n, …, w-1.

При контроле целостности данных для обнаружения ошибки в теории линейных кодов требуется вычислить синдром ошибки S - матрица-строка

Figure 00000040
элементами sl ∈ {0,1}, по одному для каждого проверочного символа (блока данных).When checking data integrity, to detect an error in the theory of linear codes, it is required to calculate the error syndrome S - row matrix
Figure 00000040
elements s l ∈ {0,1}, one for each check symbol (data block).

Нарушение целостности (возникновение ошибки) рассматриваемых блоков данных с вычисленными хэш-кодами

Figure 00000041
будет характеризоваться несоответствием сравниваемых двоичных векторов при проверке синдрома.Integrity violation (error occurrence) of the considered data blocks with calculated hash codes
Figure 00000041
will be characterized by a mismatch of the compared binary vectors when checking the syndrome.

Для этого сравниваются значения вычисленных при запросе на использование данных хэш-кодов

Figure 00000042
со значениями ранее вычисленных эталонных хэш-кодов Hj. По результатам сравнения делается вывод:To do this, the values of the hash codes calculated during the request for the use of these data are compared.
Figure 00000042
with the values of previously calculated reference hash codes H j . Based on the results of the comparison, it is concluded:

- об отсутствии признаков нарушения целостности блоков данных, при

Figure 00000043
- about the absence of signs of violation of the integrity of data blocks, with
Figure 00000043

- о нарушении целостности блоков данных, при

Figure 00000044
- violation of the integrity of data blocks, when
Figure 00000044

После обнаружения и локализации блока данных (совокупности блоков данных) с признаками нарушения целостности выполняется восстановление целостности структурированных массивов данных посредством применения математического аппарата используемых кодов, корректирующих ошибки.After the detection and localization of a data block (set of data blocks) with signs of integrity violation, the integrity of structured data arrays is restored by applying the mathematical apparatus of the error-correcting codes used.

В полученной крипто-кодовой конструкции, описываемой посредством ϕ-функции (3), для контроля и восстановления целостности структурированного массива данных, представленного в 1-мерном пространстве данных, выполняются 1-мерные криптографические и кодовые преобразования (фиг. 7), то есть в пространстве с мерностью, соответствующей мерности пространства данных.In the obtained crypto-code structure, described by the ϕ-function (3), to control and restore the integrity of the structured data array presented in the 1-dimensional data space, 1-dimensional cryptographic and code transformations are performed (Fig. 7), that is, in space with the dimension corresponding to the dimension of the data space.

При этом используемому при кодировании коду, корректирующему ошибки, для восстановления целостности уже обнаруженных и локализованных за счет использования функции хэширования блоков данных с признаками нарушения целостности достаточно обладать исправляющей способностью, равной его обнаруживающей.In this case, the error-correcting code used in coding to restore the integrity of those already detected and localized by using the hashing function of data blocks with signs of integrity violation is sufficient to have a correcting ability equal to its detecting one.

Для обеспечения криптографической достоверности при контроле и восстановлении целостности структурированных массивов данных вычисляемые эталонные хэш-коды Hj должны храниться в надежной среде.To ensure cryptographic reliability in the control and restoration of the integrity of structured data arrays, the calculated reference hash codes H j must be stored in a reliable environment.

В случае построения крипто-кодовой конструкции по правилам, определяемым посредством ϕ-функции следующего вида:In the case of constructing a crypto-code structure according to the rules determined by means of a ϕ-function of the following form:

Figure 00000045
Figure 00000045

где изначально от элементов структурированного массива данных М[k] вычисляются хэш-коды, а затем дополнительные контрольные символы, то требуется обеспечить среду хранения, исключающую деструктивные воздействия, еще и для них, так как хэш-функция будет применяться только к блокам данных Мк.where initially hash codes are calculated from the elements of the structured data array M[ k ], and then additional control characters, then it is required to provide a storage environment that excludes destructive effects, also for them, since the hash function will be applied only to data blocks Mk .

Совокупность блоков данных Мк и вычисленных от них хэш-кодов будет интерпретироваться как целые неотрицательные числа и считаться информационными символами, для которых в количестве, достаточном для обеспечения возможности восстановления целостности структурированного массива данных М[k] будут вычисляться дополнительные контрольные символы по правилам построения кодов, корректирующих ошибки.The set of data blocks M k and the hash codes calculated from them will be interpreted as non-negative integers and considered as information symbols, for which additional control symbols will be calculated in an amount sufficient to ensure the possibility of restoring the integrity of the structured data array M[k] according to the rules for constructing codes correcting errors.

Ошибки с кратностью больше «1» подлежат обнаружению и локализации посредством используемого кода, корректирующего ошибки. При этом в таких крипто-кодовых конструкциях для подтверждения с криптографической достоверностью целостности исходного структурированного массива данных после выполнения процедуры восстановления требуется введение дополнительных механизмов контроля.Errors with a multiplicity greater than "1" are subject to detection and localization by means of the error-correcting code used. At the same time, in such crypto-code constructions, to confirm the integrity of the original structured data array with cryptographic certainty after the recovery procedure, the introduction of additional control mechanisms is required.

Для обеспечения возможности обнаружения и локализации х блоков данных с признаками нарушения целостности (х-кратной ошибки) посредством применения хэш-функции требуется разбиение рассматриваемого 1-мерного структурированного массива данных М[k] на отдельные 1-мерные структурированные массивы данных с мéньшей размерностью.To ensure the possibility of detecting and localizing x data blocks with signs of integrity violation (x-fold error) by using a hash function, it is required to split the considered 1-dimensional structured data array M[k] into separate 1-dimensional structured data arrays with a lower dimension.

Так при таком разбиении рассматриваемого 1-мерного структурированного массива данных M[k] и получении совокупности отдельных 1-мерных структурированных массивов данных:So, with such a partition of the considered 1-dimensional structured data array M[k] and obtaining a set of separate 1-dimensional structured data arrays:

Figure 00000046
Figure 00000046

где

Figure 00000047
с элементами:where
Figure 00000047
with elements:

Figure 00000048
Figure 00000048

контроль и восстановление их целостности будет выполняться посредством применения 1-мерных криптографических и кодовых преобразований (фиг. 8), осуществляемых по аналогичным правилам, как и для отдельного структурированного массива данных, представленного в 1-мерном пространстве данных.control and restoration of their integrity will be performed by applying 1-dimensional cryptographic and code transformations (Fig. 8), carried out according to the same rules as for a separate structured data array presented in a 1-dimensional data space.

Такой контроль их целостности будет характеризоваться возможностью обнаружения и локализации x блоков данных с признаками нарушения целостности (x-кратной ошибки).Such control of their integrity will be characterized by the possibility of detecting and localizing x blocks of data with signs of integrity violation (x-fold error).

Схема, иллюстрирующая разработанный способ контроля и восстановления целостности одномерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования, представлена на фигуре 9.A diagram illustrating the developed method for monitoring and restoring the integrity of one-dimensional data arrays based on the integration of cryptographic methods and noise-correcting coding methods is shown in figure 9.

Claims (1)

Способ контроля и восстановления целостности одномерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования, заключающийся в том, что для обнаружения, локализации и восстановления целостности 1-мерного массива данных содержащиеся в нем данные представляются в виде блоков данных фиксированной длины m1, m2, …, mn, которые являются информационной группой n блоков, к которой по правилам построения избыточных кодов добавляется дополнительная контрольная группа r блоков mn+1, …, mn+r, вводимая для коррекции ошибки, при возникновении которой восстановление целостности массива данных осуществляется посредством применения математического аппарата избыточных кодов, а обнаружение ошибки выполняется на основе вычисленной от них эталонной системы хэш-кодов, правила построения которой определяются математическим аппаратом линейной алгебры, отличающийся тем, что 1-мерный массив данных M[k] разбивается на отдельные 1-мерные структурированные массивы данных
Figure 00000049
при условии, что
Figure 00000050
содержащиеся в них элементы
Figure 00000051
для обеспечения возможности применения криптографических и кодовых преобразований при контроле и восстановлении их целостности в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования представляются по правилам построения кодового слова, при этом блоки данных
Figure 00000052
будут интерпретироваться как целые неотрицательные числа и считаться k информационными блоками данных, для которых в количестве, достаточном для обеспечения возможности восстановления целостности отдельного 1-мерного структурированного массива данных
Figure 00000053
по правилам построения кодов, корректирующих ошибки, вычисляются r дополнительных контрольных блоков данных
Figure 00000054
полученная совокупность информационных и дополнительных контрольных блоков данных будет считаться кодовым словом (n, k)-кода, после выполнения кодовых преобразований получим массив с элементами
Figure 00000055
которые для обеспечения возможности контроля их целостности будут интерпретироваться как двоичные векторы
Figure 00000056
от которых посредством применения криптографической хэш-функции h вычисляются хэш-коды
Figure 00000057
где j=0, 1, …, n-1, при этом выбор совокупности блоков данных для хэширования будет определяться на основе математического аппарата теории систем векторов и линейных векторных пространств, после выполнения криптографических преобразований над элементами массива получим на основе комплексирования криптографических методов и методов помехоустойчивого кодирования крипто-кодовую конструкцию, правила построения которой определяются и могут быть описаны посредством ϕ-функции, при этом обеспечивающую обнаружение, локализацию и восстановление целостности x блоков данных с признаками ее нарушения без необходимости введения высокой избыточности.
A method for monitoring and restoring the integrity of one-dimensional data arrays based on the integration of cryptographic methods and methods of error-correcting coding, which consists in the fact that in order to detect, localize and restore the integrity of a 1-dimensional data array, the data contained in it are presented in the form of data blocks of a fixed length m 1 , m 2 , …, m n , which are an information group of n blocks, to which, according to the rules for constructing redundant codes, an additional control group r of blocks m n+1 , …, m n+r , is added to correct an error, in the event of which the restoration of the integrity of the array data is carried out by using the mathematical apparatus of redundant codes, and error detection is performed on the basis of the reference system of hash codes calculated from them, the construction rules of which are determined by the mathematical apparatus of linear algebra, characterized in that a 1-dimensional data array M[k] is divided into separate 1 -dimensional structures bath datasets
Figure 00000049
provided that
Figure 00000050
the elements they contain
Figure 00000051
to ensure the possibility of using cryptographic and code transformations when monitoring and restoring their integrity under the destructive influences of an intruder and disturbances in the operating environment, they are presented according to the rules for constructing a code word, while data blocks
Figure 00000052
will be interpreted as non-negative integers and considered as k information data blocks, for which in an amount sufficient to ensure the possibility of restoring the integrity of a separate 1-dimensional structured data array
Figure 00000053
according to the rules for constructing error-correcting codes, r additional control data blocks are calculated
Figure 00000054
the resulting set of information and additional control data blocks will be considered the code word of the (n, k)-code, after performing the code transformations, we will obtain an array with elements
Figure 00000055
which, in order to ensure the possibility of monitoring their integrity, will be interpreted as binary vectors
Figure 00000056
from which, by applying the cryptographic hash function h, hash codes are calculated
Figure 00000057
where j=0, 1, ..., n-1, while the choice of a set of data blocks for hashing will be determined on the basis of the mathematical apparatus of the theory of systems of vectors and linear vector spaces, after performing cryptographic transformations on the elements of the array, we will obtain based on the complexing of cryptographic methods and methods of error-correcting coding, a crypto-code construction, the construction rules of which are determined and can be described by means of a ϕ-function, while ensuring the detection, localization and restoration of the integrity of x data blocks with signs of its violation without the need to introduce high redundancy.
RU2022111282A 2022-04-25 Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding RU2786617C1 (en)

Publications (1)

Publication Number Publication Date
RU2786617C1 true RU2786617C1 (en) 2022-12-22

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2808761C1 (en) * 2023-08-07 2023-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for controlling data integrity based on the rules for construction of cryptographic fractal

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2006116797A (en) * 2003-12-18 2008-01-27 Нокиа Корпорейшн (Fi) METHOD FOR ENSURING DATA RECORDS INTEGRITY
RU2007141753A (en) * 2005-05-13 2009-06-20 Нокиа Корпорейшн (Fi) SECURE DATA STORAGE WITH INTEGRITY PROTECTION
US20110167294A1 (en) * 2007-11-09 2011-07-07 Kenta Ninose Storage system for restoring data stored in failed storage device
US20110264949A1 (en) * 2009-10-19 2011-10-27 Fujitsu Limited Disk array
RU2012107193A (en) * 2009-08-31 2013-10-10 Анастасис Ко., Лтд. DEVICE AND METHOD FOR MAINTAINING VEHICLE DATA INTEGRITY OF THE VEHICLE AND THE VEHICLE BLACK BOX SYSTEM WITH THEIR USE
RU2707940C1 (en) * 2019-02-11 2019-12-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of multilevel control and data integrity assurance
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2006116797A (en) * 2003-12-18 2008-01-27 Нокиа Корпорейшн (Fi) METHOD FOR ENSURING DATA RECORDS INTEGRITY
RU2007141753A (en) * 2005-05-13 2009-06-20 Нокиа Корпорейшн (Fi) SECURE DATA STORAGE WITH INTEGRITY PROTECTION
US20110167294A1 (en) * 2007-11-09 2011-07-07 Kenta Ninose Storage system for restoring data stored in failed storage device
RU2012107193A (en) * 2009-08-31 2013-10-10 Анастасис Ко., Лтд. DEVICE AND METHOD FOR MAINTAINING VEHICLE DATA INTEGRITY OF THE VEHICLE AND THE VEHICLE BLACK BOX SYSTEM WITH THEIR USE
US20110264949A1 (en) * 2009-10-19 2011-10-27 Fujitsu Limited Disk array
RU2707940C1 (en) * 2019-02-11 2019-12-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of multilevel control and data integrity assurance
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2808761C1 (en) * 2023-08-07 2023-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for controlling data integrity based on the rules for construction of cryptographic fractal
RU2808760C1 (en) * 2023-08-07 2023-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and restoration of data integrity based on number theoretic transformations in the complex plane

Similar Documents

Publication Publication Date Title
RU2696425C1 (en) Method of two-dimensional control and data integrity assurance
US9405623B2 (en) Method of, and apparatus for, layout rectification of erasure encoded storage systems
Silberstein et al. Error resilience in distributed storage via rank-metric codes
RU2680033C2 (en) Method of ensuring the integrity of data
US8112802B2 (en) Verification of outsourced data streams
RU2680350C2 (en) Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
US8694866B2 (en) MDS array codes with optimal building
EP3258458B1 (en) Share recovery system, share recovery apparatus, share recovery method, and program
RU2680739C1 (en) Data integrity monitoring and ensuring method
KR20150112893A (en) Method for protecting data from algebraic manipulation
EP3852275A1 (en) Method, device and apparatus for storing data, computer readable storage medium
JP6844696B2 (en) Authentication tag generator, authentication tag verification device, method and program
Dichenko et al. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs
RU2707940C1 (en) Method of multilevel control and data integrity assurance
KR101675674B1 (en) Quantum signature apparatus for quantum message
RU2786617C1 (en) Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding
Isroil et al. Increasing the Reliability of Full Text Documents Based on the Use of Mechanisms for Extraction of Statistical and Semantic Links of Elements
RU2822086C1 (en) Method of controlling data integrity based on cryptographic sierpinski triangle
RU2808761C1 (en) Method for controlling data integrity based on the rules for construction of cryptographic fractal
RU2785862C1 (en) Method for control of integrity of multimeric data arrays based on reed-solomon code building rules
Colombier et al. Horizontal correlation attack on classic McEliece
RU2801198C1 (en) Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays
RU2771273C1 (en) Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2759240C1 (en) Method for monitoring data integrity based on pascal&#39;s cryptographic pyramid
RU2774099C1 (en) Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes