[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2808760C1 - Method for control and restoration of data integrity based on number theoretic transformations in the complex plane - Google Patents

Method for control and restoration of data integrity based on number theoretic transformations in the complex plane Download PDF

Info

Publication number
RU2808760C1
RU2808760C1 RU2023120736A RU2023120736A RU2808760C1 RU 2808760 C1 RU2808760 C1 RU 2808760C1 RU 2023120736 A RU2023120736 A RU 2023120736A RU 2023120736 A RU2023120736 A RU 2023120736A RU 2808760 C1 RU2808760 C1 RU 2808760C1
Authority
RU
Russia
Prior art keywords
complex
integrity
data
elements
real
Prior art date
Application number
RU2023120736A
Other languages
Russian (ru)
Inventor
Иван Олегович Повчун
Артём Валерьевич Апруда
Николай Владимирович Шкилев
Павел Аркадьевич Новиков
Антон Антонович Лучко
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2808760C1 publication Critical patent/RU2808760C1/en

Links

Abstract

FIELD: storage systems.
SUBSTANCE: invention relates to methods for monitoring and restoring data integrity in storage systems. Technical result is achieved by converting data to be protected from changes under the destructive influences of an attacker and disturbances in the operating environment into many elements of the form A = a + bi, which will be complex numbers A, and modulo complex m = p+ qi, whose norm is N = p 2 + q 2 , and p and q are relatively prime numbers, each complex integer A is comparable to one and only one residue from the series 0.1,… , N-1, with each complex least residue x + yi modulo m = p + qi corresponds to the real residue h modulo N = p 2 +q 2 , which can be calculated according to the following expression: x + y(uq – vp) ≡ h(mod N), where u and v such that up + vq = 1, moreover, in order to monitor the integrity of data, as well as its restoration, it is necessary to store only those complex deductions whose range of real and imaginary parts is the largest A = a + bi.
EFFECT: reducing the amount of memory required to monitor and restore data integrity.
1 cl, 2 tbl, 6 dwg

Description

Область техники, к которой относится изобретениеField of technology to which the invention relates

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в системах хранения в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The proposed invention relates to information technology and can be used to monitor the integrity of data in storage systems under conditions of destructive influences of an attacker and disturbances in the operating environment.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2680033,14.02.2019; Патент на изобретение RUS №2680350,19.02.2019; Патент на изобретение RUS №2680739, 26.02.2019; Патент на изобретение RUS №2696425, 02.08.2019; Патент на изобретение RUS №2707940, 02.12.2019; Патент на изобретение RUS №2726930, 16.07.2020; Патент на изобретение RUS №2730365, 21.08.2020; Патент на изобретение RUS №2758194, 26.10.2021; Патент на изобретение RUS №2758943, 03.11.2021; Патент на изобретение RUS №2759240, 11.11.2021; Патент на изобретение RUS №2771146, 27.04.2022; Патент на изобретение RUS №2771208, 28.04.2022; Патент на изобретение RUS №2771209, 28.04.2022; Патент на изобретение RUS №2771236, 28.04.2022; Патент на изобретение RUS №2771238, 28.04.2022; Патент на изобретение RUS №2771273, 29.04.2022; Патент на изобретение RUS №2774099, 15.06.2022; Патент на изобретение RUS №2785484, 08.12.2022; Патент на изобретение RUS №2785800, 13.12.2022; Патент на изобретение RUS №2786617, 22.12.2022; Патент на изобретение RUS №2793782, 06.04.2023; Шеннон, К. Работы по теории информации и кибернетике / К.Шеннон. - М.: Изд-во иностранной литературы, 1963. -829 с.; Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. - СПб.: Питер, 2003. - 367 с.), для которых типичны две обобщенные схемы вычисления значений хэш-функции: для каждого подблока в блоке данных и для целого блока данных.There are known methods for monitoring data integrity through the use of cryptographic methods: key hashing, electronic signature means (Patent for invention RUS No. 2680033, 02/14/2019; Patent for invention RUS No. 2680350, 02/19/2019; Patent for invention RUS No. 2680739, 02/26/2019 ; Patent for invention RUS No. 2696425, 08/02/2019; Patent for invention RUS No. 2707940, 02.12.2019; Patent for invention RUS No. 2726930, 07.16.2020; Patent for invention RUS No. 2730365, 08.21.2020; Patent for invention RUS No. 2758194, 10.26.2021; Patent for invention RUS No. 2758943, 03.11.2021; Patent for invention RUS No. 2759240, 11.11.2021; Patent for invention RUS No. 2771146, 04.27.2022; Patent for invention RUS No. 2771208, 04/28/2022; Patent for invention RUS No. 2771209, 04/28/2022; Patent for invention RUS No. 2771236, 04/28/2022; Patent for invention RUS No. 2771238, 04/28/2022; Patent for invention RUS No. 2771273, 04/29/2022; Patent for invention RUS No. 27 74099 , 06/15/2022; Patent for invention RUS No. 2785484, 12/08/2022; Patent for invention RUS No. 2785800, 12/13/2022; Patent for invention RUS No. 2786617, 12/22/2022; Patent for invention RUS No. 2793782, 04/06/2023; Shannon, K. Works on information theory and cybernetics / K. Shannon. - M.: Foreign Literature Publishing House, 1963. -829 p.; Schneier, B. Secrets and lies. Data security in the digital world / B. Schneier. - St. Petersburg: Peter, 2003. - 367 p.), for which two generalized schemes for calculating hash function values are typical: for each subblock in a data block and for the whole data block.

Недостатками данных способов являются:The disadvantages of these methods are:

- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при вычислении для каждого подблока блока данных отдельного значения хэш-функции);- high redundancy when monitoring the integrity of the sequence of subblocks of a small data block (when calculating a separate hash function value for each subblock of a data block);

- отсутствие возможности обнаружения и локализации искаженных подблоков блока данных (при хэшировании целого блока данных и получении одного общего значения хэш-функции);- inability to detect and localize corrupted subblocks of a data block (when hashing an entire data block and obtaining one common hash function value);

- необходимость в хранении всей контрольной информации (значений хэш-функции), вычисляемой для обеспечения возможности гарантированного (без учета коллизий) контроля целостности данных.- the need to store all control information (hash function values), calculated to ensure the possibility of guaranteed (without taking into account collisions) data integrity control.

Известны способы контроля целостности данных за счет применения некриптографических методов: кодов, корректирующих ошибки (Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).There are known ways to control data integrity through the use of non-cryptographic methods: error-correcting codes (Morelos-Zaragoza, R. The art of error-correcting coding. Methods, algorithms, application / R. Morelos-Zaragoza; translation from English by V.B. Afanasyev. - M .: Technosphere, 2006. - 320 pp.; Hemming, R.V. Coding theory and information theory / R.V. Hemming; translation from English - M.: "Radio and Communication", 1983. - 176 pp.) .

Недостатками данных способов являются:The disadvantages of these methods are:

- контроль целостности данных выполняется с определенной для применяемого кода, корректирующего ошибки, вероятностью;- data integrity control is performed with a probability determined for the error-correcting code used;

- необходимость в хранении всей контрольной информации (избыточных блоков), вычисляемой для обеспечения возможности гарантированного контроля целостности данных.- the need to store all control information (redundant blocks), calculated to ensure the possibility of guaranteed control of data integrity.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности многомерных массивов данных на основе правил построения кода Рида-Соломона (Патент на изобретение RUS №2785862, 14.12.2022), в котором обеспечивается возможность обнаружения и локализации двух и более подблоков блока данных с признаками нарушения целостности без вычисления и введения для этого высокой избыточности контрольной информации (фиг. 1).The closest in technical essence to the claimed invention (prototype) is a method for monitoring the integrity of multidimensional data arrays based on the rules for constructing the Reed-Solomon code (Invention Patent RUS No. 2785862, 12/14/2022), which provides the ability to detect and localize two or more subblocks block of data with signs of integrity violation without calculation and introduction of high redundancy of control information for this purpose (Fig. 1).

Недостатком известного способа является необходимость в хранении всей контрольной информации, вычисляемой для обеспечения возможности обнаружения и локализации двух и более подблоков блока данных с признаками нарушения целостности.The disadvantage of this known method is the need to store all control information calculated to ensure the possibility of detecting and localizing two or more subblocks of a data block with signs of integrity violation.

Раскрытие изобретенияDisclosure of the Invention

а) Технический результат, на достижение которого направлено изобретение Целью настоящего изобретения является разработка способа контроля и восстановления целостности данных, в котором для обеспечения возможности обнаружения и локализации блоков данных с признаками нарушения целостности не требуется хранение всей вычисляемой контрольной информации.a) The technical result to which the invention is aimed. The purpose of the present invention is to develop a method for monitoring and restoring data integrity, in which the storage of all calculated control information is not required to enable detection and localization of data blocks with signs of integrity violations.

б) Совокупность существенных признаковb) Set of essential features

Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что для обеспечения возможности обнаружения и локализации данных с признаками нарушения целостности первоначальный массив разбивается на блоки данных фиксированной длины, с которыми в последующем выполняются преобразования, в представленном же способе с блоками данных Mj, где j=1, 2, …, n, подлежащими защите от изменений, выполняют преобразования, в результате которых получают множество элементов вида где а и b являются вещественными числами, символ г является мнимой единицей, что позволяет на множестве этих элементов ввести операции сравнения, сложения и умножения, а сами элементы указанного вида с введенными операциями будут являться комплексными числами А, при этом по комплексному модулю норма которого равна а р и q являются взаимнопростыми числами, каждое целое комплексное число А будет сравнимо с одним и только одним вычетом из ряда 0, 1 …, N-1, при этом каждому комплексному наименьшему вычету по модулю ставят в соответствие вещественный вычет h по модулю который вычисляется согласно следующему выражению где и такие, что для осуществления контроля целостности данных, обеспечивающего возможность обнаружения и локализации блоков данных с признаками нарушения целостности, посредством фундаментальной теоремы Гаусса устанавливают изоморфизм между множествами вещественных и комплексных чисел, при этом массив М, включающий в себя данные, отправляемые на хранение, и массив G, полученный при запросе на его использование, представляют в виде матриц и с множеством элементов вида при этом определяют норму, которая должна быть больше максимального элемента в исходном массиве М, формируют избыточные блоки, представленные матрицами S и D, при этом блок S составляет суммы элементов строк матрицы блок D составляет суммы элементов диагоналей матрицы обнаружение и локализация блоков данных с признаками нарушения целостности выполняют за счет вычитания из элементов избыточных блоков, представленных матрицами S и D, элементов матрицы по результатам вычислений принимают решение об отсутствии признаков нарушения целостности данных, либо об обратном, в этом случае блоки данных с признаками нарушения целостности будут находиться на пересечении выявленных строк и диагоналей, для восстановления целостности локализованных блоков данных с признаками ее нарушения к выявленным ошибочным элементам прибавляют результат разности строк избыточного блока, представленного матрицей S, и матрицы при этом для обеспечения такой возможности требуется хранить только те комплексные вычеты, диапазон действительной и мнимой частей которых является наибольшим.This goal is achieved by the fact that in the known method of data integrity monitoring, which consists in the fact that in order to ensure the possibility of detecting and localizing data with signs of integrity violation, the initial array is divided into data blocks of a fixed length, with which transformations are subsequently performed, in the presented method with data blocks M j , where j=1, 2, ..., n, subject to protection from changes, perform transformations, as a result of which many elements of the form are obtained where a and b are real numbers, the symbol g is an imaginary unit, which makes it possible to introduce the operations of comparison, addition and multiplication on the set of these elements, and the elements of the specified type with the introduced operations will be complex numbers A, and modulo complex whose norm is and p and q are coprime numbers, each integer complex number A will be comparable to one and only one residue from the series 0, 1 ..., N-1, with each complex least residue modulo associate the real residue h modulo which is calculated according to the following expression Where And such that to carry out data integrity monitoring, providing the ability to detect and localize data blocks with signs of integrity violations, using the fundamental Gauss theorem, an isomorphism is established between sets of real and complex numbers, while the array M, which includes the data sent for storage, and the array G received when requested to use it, they are presented in the form of matrices And with many elements like at the same time, the norm is determined, which must be greater than the maximum element in the original array M, redundant blocks are formed, represented by matrices S and D, while block S is the sum of the elements of the matrix rows block D composes the sums of the matrix diagonal elements detection and localization of data blocks with signs of integrity violations is performed by subtracting matrix elements from the elements of redundant blocks represented by matrices S and D based on the calculation results, a decision is made about the absence of signs of data integrity violation, or the opposite, in this case, data blocks with signs of integrity violation will be located at the intersection of identified lines and diagonals; to restore the integrity of localized data blocks with signs of its violation, the result is added to the identified erroneous elements the difference between the rows of the redundant block represented by the matrix S and the matrix Moreover, to ensure this possibility, it is necessary to store only those complex residues whose range of real and imaginary parts is the largest.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет преобразования данных, подлежащих защите от изменений в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования, в множество элементов видакоторые являются комплексными числами А, при этом по комплексному модулю , норма которого равна а р и q являются взаимнопростыми числами, каждое целое комплексное число А сравнимо с одним и только одним вычетом из ряда 0, 1, …, N - 1, при этом каждому комплексному наименьшему вычету по модулю соответствует вещественный вычет h по модулю который может быть вычислен согласно следующему выражению где и такие, что при этом для осуществления контроля целостности данных, а также ее восстановления не требуется хранение всей вычисляемой контрольной информации.A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the set goal is achieved by converting data to be protected from changes under the conditions of destructive influences of an attacker and disturbances of the operating environment into many elements of the form which are complex numbers A, and modulo complex , whose norm is and p and q are coprime numbers, each complex integer A is comparable to one and only one residue from the series 0, 1, ..., N - 1, and each complex least residue modulo corresponds to the real residue h modulo which can be calculated according to the following expression Where And such that Moreover, in order to monitor data integrity, as well as its restoration, the storage of all calculated control information is not required.

Контроль целостности блоков данных выполняется посредством вычитания из элементов избыточных блоков, представленных матрицами S и D, элементов матрицы при этом в случае нарушения целостности блоки данных с признаками ее нарушения будут находиться на пересечении строки и диагонали, в которых присутствует ошибка, для восстановления целостности обнаруженного и локализованного блока данных с признаками ее нарушения требуется к ошибочному элементу прибавить результат разности строк избыточного блока, представленного матрицей S, и матрицы что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования обеспечить защиту данных от изменений. Новым является то, что в предлагаемом способе блоки данных Mj, где j=1, 2, …, n, подлежащие защите от изменений, преобразовываются в множество элементов вида где а и b будут являться вещественными числами, символ г будет являться мнимой единицей, что позволяет на множестве этих элементов ввести операции сравнения, сложения и умножения, а сами элементы указанного вида с введенными операциями будут являться комплексными числами А, при этом по комплексному модулю норма которого равна а р и q являются взаимнопростыми числами, каждое целое комплексное число А сравнимо с одним и только одним вычетом из ряда 0, 1, …, N - 1, при этом каждому комплексному наименьшему вычету по модулю соответствует вещественный вычет h по модулю который может быть вычислен согласно следующему выражению где и такие, что Новым является то, что для обеспечения возможности контроля целостности данных, подлежащих защите, посредством фундаментальной теоремы Гаусса устанавливают изоморфизм между множествами вещественных и комплексных чисел, при этом массив М, включающий в себя данные, отправляемые на хранение, и массив G, полученный при запрсе на его использование, представляют в виде матриц и с множеством элементов вида при этом определяют норму, которая должна быть больше максимального элемента в исходном массиве М, формируют избыточные блоки S и D, при этом блок S будет составлять суммы элементов строк матрицы блок D будет составлять суммы элементов диагоналей матрицы Новым является то, что в предлагаемом способе обнаружение и локализация блоков данных с признаками нарушения целостности выполняется посредством вычитания из элементов избыточных блоков, представленных матрицами S и D, элементов матрицы по результатам вычислений принимается решение об отсутствии нарушения целостности блоков данных, либо об обратном, в этом случае блоки данных с признаками нарушения целостности будут находиться на пересечении выявленных строк и диагоналей, для восстановления целостности обнаруженных и локализованных блоков данных с признаками ее нарушения к выявленным ошибочным элементам прибавляют результат разности строк избыточного блока, представленного матрицей S, и матрицы Новым является то, что для обеспечения возможности обнаружения и локализации блоков данных с признаками нарушения целостности требуется хранить только те комплексные вычеты, диапазон действительной и мнимой частей которых является наибольшим. в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализованы возможности:The integrity of data blocks is checked by subtracting matrix elements from the elements of redundant blocks represented by matrices S and D Moreover, in the event of an integrity violation, data blocks with signs of its violation will be located at the intersection of the row and diagonal in which the error is present. To restore the integrity of a detected and localized data block with signs of its violation, it is necessary to add to the erroneous element the result of the difference between the rows of the redundant block represented by the matrix S, and matrices which will allow at time t, under conditions of destructive influences of an attacker and disturbances in the operating environment, to ensure data protection from changes. What is new is that in the proposed method, data blocks M j , where j = 1, 2, ..., n, to be protected from changes, are converted into a set of elements of the form where a and b will be real numbers, the symbol g will be an imaginary unit, which allows you to introduce the operations of comparison, addition and multiplication on the set of these elements, and the elements of the specified type with the introduced operations will be complex numbers A, and modulo complex whose norm is and p and q are coprime numbers, each complex integer A is comparable to one and only one residue from the series 0, 1, ..., N - 1, and each complex least residue modulo corresponds to the real residue h modulo which can be calculated according to the following expression Where And such that What is new is that to ensure the possibility of monitoring the integrity of data to be protected, by means of the fundamental Gauss theorem, an isomorphism is established between sets of real and complex numbers, while the array M, which includes the data sent for storage, and the array G, received upon request for its use is represented in the form of matrices And with many elements like at the same time, the norm is determined, which should be greater than the maximum element in the original array M, redundant blocks S and D are formed, and block S will be the sum of the elements of the matrix rows block D will be the sum of the elements of the diagonals of the matrix What is new is that in the proposed method, detection and localization of data blocks with signs of integrity violations is performed by subtracting matrix elements from the elements of redundant blocks represented by matrices S and D Based on the calculation results, a decision is made about the absence of a violation of the integrity of data blocks, or the opposite, in this case, data blocks with signs of integrity violation will be located at the intersection of identified lines and diagonals, to restore the integrity of detected and localized data blocks with signs of its violation to the identified erroneous elements add the result of the difference between the rows of the redundant block represented by the matrix S and the matrix What is new is that to ensure the possibility of detecting and localizing data blocks with signs of integrity violations, it is necessary to store only those complex residues whose range of real and imaginary parts is the largest. c) Cause-and-effect relationship between features and technical result Thanks to a new set of essential features, the method implements the following capabilities:

- контроля и восстановления целостности данных на основе теоретико-числовых преобразований в комплексной плоскости;- control and restoration of data integrity based on number-theoretic transformations in the complex plane;

- обнаружения и локализации блоков данных с признаками нарушения целостности, при котором не требуется хранение всей вычисляемой контрольной информации.- detection and localization of data blocks with signs of integrity violation, which does not require storage of all calculated control information.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability “novelty” and “inventive step”

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the level of technology made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates that the claimed method complies with the patentability condition of “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of a search for known solutions in this and related fields of technology in order to identify features that coincide with the features of the claimed object that are distinctive from the prototype, showed that they do not follow explicitly from the prior art. The prior art also does not reveal the knowledge of distinctive essential features that determine the same technical result that was achieved in the claimed method. Therefore, the claimed invention meets the patentability requirement of “inventive step”.

Краткое описание чертежейBrief description of drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема, иллюстрирующая способ контроля целостности многомерных массивов данных на основе правил построения кода Рида-Соломона; фиг. 2 - схема, иллюстрирующая разработанный способ контроля и восстановления целостности данных на основе теоретико-числовых преобразований в комплексной плоскости;fig. 1 is a diagram illustrating a method for monitoring the integrity of multidimensional data arrays based on the rules for constructing the Reed-Solomon code; fig. 2 is a diagram illustrating the developed method for monitoring and restoring data integrity based on number-theoretic transformations in the complex plane;

фиг. 3 - схема, иллюстрирующая полную систему наименьших комплексных вычетов для нормы N=25 и модуля fig. 3 - diagram illustrating the complete system of least complex deductions for the norm N=25 and module

фиг. 4 - схема, иллюстрирующая наименьший и наибольший вычеты в геометрическом представлении;fig. 4 is a diagram illustrating the smallest and largest residues in geometric representation;

фиг. 5 - схема, иллюстрирующая порядок следования по оси ординат;fig. 5 is a diagram illustrating the order of following along the ordinate axis;

фиг. 6 - схема, иллюстрирующая выбранные вычеты для хранения.fig. 6 is a diagram illustrating selected storage deductions.

Осуществление изобретенияCarrying out the invention

Данные, подлежащих защите от изменений при их хранении, представленные в виде блоков Mj (j=1, 2, …, n), подлежат преобразованию в множество элементов вида:Data that must be protected from changes during storage, presented in the form of blocks M j (j=1, 2, ..., n), must be converted into a set of elements of the form:

где а и b - вещественные числа, i - символ, называемый мнимой единицей. При этом на множестве этих символов могут быть введены следующие операции:where a and b are real numbers, i is a symbol called the imaginary unit. In this case, the following operations can be entered on the set of these symbols:

- сравнение: (тогда и только тогда, когда );- comparison: (if and only if );

- сложение: - addition:

- умножение: - multiplication:

При этом элементы указанного вида с введенными операциями будут являться комплексными числами. Операции сложения и умножения, введенные на множестве комплексных чисел, будут обладать следующими свойствами:In this case, elements of the specified type with the introduced operations will be complex numbers. The operations of addition and multiplication introduced on the set of complex numbers will have the following properties:

- коммутативность сложения: - commutativity of addition:

- ассоциативность сложения: - addition associativity:

- коммутативность умножения: - commutativity of multiplication:

- ассоциативность умножения: - associativity of multiplication:

- дистрибутивность сложения и умножения: - distributivity of addition and multiplication:

Вещественное число будет являться вещественной частью числа представленного в комплексной плоскости, а число b - его мнимой частью.Real number will be the real part of the number represented in the complex plane, and the number b is its imaginary part.

Если задан ряд положительных целых чисел называемых основаниями системы, то под системой в остаточных классах будет пониматься такая система, в которой целое положительное число А представляется в виде набора остатков (вычетов) по выбранным основаниям: If given a series of positive integers called the bases of the system, then a system in residual classes will be understood as a system in which a positive integer A is represented as a set of residues (residues) for selected bases:

При этом цифра х-го разряда ах числа А есть наименьший положительный остаток от деления А на рх.In this case, the number xth digit a x of the number A is the smallest positive remainder when dividing A by p x .

Основной теоретико-числовой базой системы остаточных классов является теория сравнений, в которой два целых числа а и b сравнимы между собой по модулю р, если их разность кратна р (делится нацело на р).The main number-theoretic basis of the system of residual classes is the theory of comparisons, in which two integers a and b are comparable modulo p if their difference is a multiple of p (divisible by p).

Для сравнения принято обозначение: For comparison, the following notation is used:

При этом комплексное число будет кратно комплексному числу если частное является комплексным числом. В этом случае, частное будет целым числом, когдаMoreover, the complex number will be a multiple of a complex number if private is a complex number. In this case, the quotient will be an integer when

где - норма числа m.Where - norm of the number m.

Наименьшим вычетом числа по модулю называется такое число что выполняется следующее соотношение:Smallest number deduction modulo this number is called that the following relation holds:

илиor

Наименьший вычет любого комплексного числа по комплексному модулю определяется исходя из системы двух вещественных сравнений:Smallest residue of any complex number by complex module is determined based on a system of two real comparisons:

где r и r' - наименьшие положительные вычеты по вещественному модулю N. Определить все возможные пары значений r и r' можно решая сравнение:where r and r' are the smallest positive residues modulo N. All possible pairs of values r and r' can be determined by solving the comparison:

где причем к таково, что t - целое, меньшее Where and k is such that t is an integer less

С помощью следующего соотношения:Using the following ratio:

вычисляется наименьший вычет числа А по модулю m.The smallest deduction of the number A modulo m is calculated.

По заданному комплексному модулю норма которого равна и для которого р и q являются взаимнопростыми числами, каждое целое комплексное число сравнимо с одним и только одним вычетом из ряда: 0, 1, …, N-1.According to a given complex module whose norm is and for which p and q are coprime numbers, each complex integer is comparable to one and only one residue from the series: 0, 1, ..., N-1.

Таким образом, каждому комплексному наименьшему вычету по модулю соответствует вещественный вычет h по модулю который может быть вычислен согласно следующему выражению:Thus, for each complex least deduction modulo corresponds to the real residue h modulo which can be calculated according to the following expression:

где и такие, что Where And such that

Для обнаружения и локализации блоков данных с признаками нарушения целостности (возникающих ошибок) посредством фундаментальной теоремы Гаусса устанавливается изоморфизм между множествами вещественных и комплексных чисел.To detect and localize data blocks with signs of integrity violations (occurring errors), an isomorphism is established between the sets of real and complex numbers using the fundamental Gauss theorem.

При этом даны два массива данных:In this case, two data sets are given:

- исходный массив данных М, включающий в себя данные, отправляемые на обработку и хранение в автоматизированную систему, содержащие целевую информацию;- initial data array M, which includes data sent for processing and storage to an automated system, containing target information;

- массив G, включающий в себя данные, полученные после обработки и хранения в автоматизированной системе в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.- array G, which includes data obtained after processing and storage in an automated system under conditions of destructive influences of an attacker and disturbances in the operating environment.

С помощью фундаментальной теоремы Гаусса представим массивы М и G в виде матриц с множеством элементов вида Для этого определим норму, которая должна быть больше максимального элемента в исходном массиве М.Using the fundamental theorem of Gauss, we represent the arrays M and G in the form of matrices with many elements of the form To do this, we define a norm that must be greater than the maximum element in the original array M.

Матрица, соответствующая исходному массиву М примет следующий вид:The matrix corresponding to the original array M will take the following form:

где элемент матрицы - комплексное число, то есть where the matrix element is a complex number, that is

Матрица, соответствующая массиву G, примет следующий вид:The matrix corresponding to array G will take the following form:

где элемент матрицы - комплексное число, то есть where the matrix element is a complex number, that is

Сформируем избыточные блоки, первый из которых будут составлять суммы элементов строк матрицы Let's form redundant blocks, the first of which will be the sums of the elements of the matrix rows

второй блок будут составлять суммы элементов диагоналей матрицы то есть:the second block will be the sums of the elements of the matrix diagonals that is:

где S - первый избыточный блок, D - второй.where S is the first redundant block, D is the second.

Для обнаружения и локализации блоков данных с признаками нарушения целостности (возникающих ошибок) требуется вычесть из элементов избыточных блоков, представленных матрицами S и D элементы матрицы To detect and localize data blocks with signs of integrity violations (occurring errors), it is necessary to subtract matrix elements from the elements of redundant blocks represented by matrices S and D

- если в итоге получится «О», то нарушения целостности блоков данных не произошло (ошибка отсутствует);- if the result is “O”, then the integrity of the data blocks has not been violated (no error);

- в противном случае, подтверждается нарушение целостности блоков данных (возникновение ошибки). При этом элемент (блок данных с признаками нарушения целостности) будет находиться на пересечении строки и диагонали, в которых присутствует ошибка.- otherwise, a violation of the integrity of data blocks is confirmed (an error has occurred). In this case, the element (a block of data with signs of integrity violation) will be located at the intersection of the line and diagonal in which the error is present.

Для восстановления целостности обнаруженного и локализованного блока данных с признаками ее нарушения (исправления ошибки) требуется к ошибочному элементу прибавить результат разности строк матриц S и To restore the integrity of a detected and localized data block with signs of its violation (correction of an error), it is necessary to add to the erroneous element the result of the difference between the rows of matrices S and

Схема, иллюстрирующая разработанный способ защиты данных от изменений в автоматизированной системе при их обработке и хранении, представлена на фигуре 2.A diagram illustrating the developed method of protecting data from changes in an automated system during their processing and storage is presented in Figure 2.

Пример 1. Допустим, что на обработку и хранение в автоматизированную систему отправлено изображение с соответствующим ему цифровым кодом (массив данных М):Example 1. Let’s assume that an image with its corresponding digital code (data array M) is sent to an automated system for processing and storage:

При этом при запросе на его использование после обработки и хранения в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования на выходе получен следующий цифровой код (массив G):Moreover, when requesting its use after processing and storage under conditions of destructive influences of an attacker and disturbances of the operating environment, the following digital code (array G) is received at the output:

В результате деструктивных воздействий злоумышленника и возмущений среды функционирования произошло искажение информации, то есть нарушение целостности блоков данных, подлежащих защите (возникновение ошибки).As a result of the destructive influences of the attacker and disturbances in the operating environment, information was distorted, that is, the integrity of data blocks to be protected was violated (an error occurred).

Для обнаружения и локализации блока данных с признаками нарушения целостности (возникшей ошибки) на основе фундаментальной теоремы Гаусса запишем массивы М и G в матричной форме и приведем их элементы к комплексному виду.To detect and localize a block of data with signs of integrity violation (error), based on the fundamental Gauss theorem, we will write the arrays M and G in matrix form and reduce their elements to a complex form.

Выберем норму N=256 и соответствующий ей модуль Let us choose the norm N=256 and the corresponding module

Получим матрицу:We get the matrix:

соответствующую массиву М и матрицу, соответствующую массиву G:corresponding to the array M and the matrix corresponding to the array G:

Сформируем избыточные блоки:Let's create redundant blocks:

Для обнаружения, локализации и восстановления целостности блоков данных с признаками ее нарушения (обнаружения, локализации и исправления возникшей ошибки) выполним проверку по строкам:To detect, localize and restore the integrity of data blocks with signs of its violation (detection, localization and correction of an error that has occurred), we will perform a line-by-line check:

следовательно, присутствует ошибка в первой строке; hence there is an error in the first line;

следовательно, присутствует ошибка во второй строке; therefore, there is an error in the second line;

следовательно, присутствует ошибка в третьей строке, hence there is an error in the third line,

и по диагоналям:and along the diagonals:

следовательно, ошибки нет; therefore there is no error;

следовательно, ошибки нет; therefore there is no error;

следовательно, ошибка есть; therefore, there is an error;

следовательно, ошибка есть; therefore, there is an error;

следовательно, ошибки нет. therefore there is no error.

Таким образом, ошибочный элемент находится на пересечении строки и диагонали, то есть при обработке и хранении в автоматизированной системе изображения ошибка возникла в элементах Thus, the erroneous element is located at the intersection of the line and the diagonal, that is, during processing and storage in an automated image system, an error occurred in the elements

Для исправления ошибки, возникшей при обработке и хранении изображения, требуется к ошибочному элементу прибавить результат разности строк:To correct an error that occurred during image processing and storage, you need to add the result of the line difference to the erroneous element:

ПолучимWe get

Переведем в вещественную форму:Let's convert it into real form:

и в результате получим цифровой код (исходный массив), соответствующий отправленному на хранение (фиг. 2).and as a result we obtain a digital code (original array) corresponding to the one sent for storage (Fig. 2).

Пример 2. Рассмотрим систему наименьших комплексных вычетов для нормы N=25 и модуля Полную систему наименьших комплексных вычетов найдем с помощью геометрического построения. Отметим на комплексной плоскости точку М с координатами (3; 4), построим квадрат на стороне ОМ и перечислим все целые комплексные числа,Example 2. Consider the system of least complex deductions for the norm N=25 and the module We will find the complete system of least complex residues using geometric construction. Let us mark a point M on the complex plane with coordinates (3; 4), construct a square on the side OM and list all the integer complex numbers,

находящихся внутри этого квадрата (фиг. 3). Таким образом, получаем полную систему комплексных вычетов, представленную в таблице 1.located inside this square (Fig. 3). Thus, we obtain a complete system of complex deductions presented in Table 1.

Переведем информацию, содержащуюся в подблоках данных М, в комплексную форму из вещественной.Let's translate the information contained in the data subblocks M into complex form from the real one.

Вычислим вещественный вычет, который соответствует комплексному вычету по формуле Гаусса:Let us calculate the real residue, which corresponds to the complex residue using the Gauss formula:

Найдем и из выражения We'll find And from the expression

ПолучаетсяIt turns out

Откуда комплексному вычету согласно формуле Гаусса для нормы N1 с модулем будет соответствовать следующий вещественный вычет:Where does the complex deduction come from? according to the Gauss formula for norm N 1 with modulus the following real deduction will correspond:

где Where

Затем найдем вещественные вычеты, которые соответствуют комплексным вычетам из примера. Норма N=25 и модуль Найдем и из выражения Then we will find real residues that correspond to complex residues from the example. Norm N=25 and module We'll find And from the expression

Получаем откуда Подставляем и в уравнение Гаусса и получаем:We get where Let's substitute And into the Gaussian equation and we get:

Далее получим вещественные вычеты, подставляя комплексные вычеты в уравнение Гаусса:Next we obtain real residues by substituting complex residues into the Gauss equation:

Подобным образом установим соответствие между остальными комплексными и вещественными вычетами (таблица 2).In a similar way, we will establish a correspondence between the remaining complex and real deductions (Table 2).

Из представленной выше таблицы 2 видно, что есть закономерность в том, что вещественный вычет увеличивается на единицу слева направо, начиная от «-3+3i» (вещественный вычет равен 1), заканчивая «2+4i» (вещественный вычет равен 24) (фиг. 4).From Table 2 presented above, it is clear that there is a pattern in that the real deduction increases by one from left to right, starting from “-3+3i” (real deduction is equal to 1), ending with “2+4i” (real deduction is equal to 24) ( Fig. 4).

Очередность следования по оси ординат формируется следующим образом: 1) T/2, где T - это количество наименьших вычетов по оси ординат от 0 до границы квадрата; 2) T; 3) T/2 - 1; 4) T - 1; 5) T/2 - 2; 6) T - 2.The order of following along the ordinate axis is formed as follows: 1) T/2, where T is the number of smallest deductions along the ordinate axis from 0 to the border of the square; 2) T; 3) T/2 - 1; 4) T - 1; 5) T/2 - 2; 6) T - 2.

В рассматриваемом примере порядок следования по оси ординат следующий: 3i, 6i, 2i, 5i, 1i, 4i (фиг. 5). Такое свойство геометрического представления позволяет без вычислений, согласно выражения (1), определить вещественный вычет и соответствующий ему комплексный вычет.In the example under consideration, the order along the ordinate axis is as follows: 3i, 6i, 2i, 5i, 1i, 4i (Fig. 5). This property of the geometric representation allows, without calculations, according to expression (1), to determine the real residue and the corresponding complex residue.

Таким образом, преобразования вида позволяют представлять данные массива М, как вещественные вычеты h по выбранному модулю m и, соответственно изоморфные им комплексные вычеты.Thus, transformations of the form allow you to represent the data of the array M as real residues h modulo m and, accordingly, complex residues isomorphic to them.

Предположим, что мы имеем массив данных, который в своей геометрической интерпретации представляет квадрат, количество наименьших вычетов которого равно N-1, при N=1000. Это приведет к затрате большого объема памяти, и, как следствие, большого количества времени для контроля целостности данных. В свою очередь, разработанный способ позволяет хранить только те комплексные вычеты (они же вещественные вычеты), диапазон действительной и мнимой частей которых наибольший. В данном случае (см. пример 2) это будут действительные составляющие (-3, -2, -1, 0, 1, 2) и мнимые части (фиг. 6).Let's assume that we have a data array, which in its geometric interpretation represents a square, the number of smallest residues of which is equal to N-1, with N=1000. This will lead to the consumption of a large amount of memory, and, as a result, a large amount of time for monitoring data integrity. In turn, the developed method allows you to store only those complex residues (also known as real residues) whose range of real and imaginary parts is the largest. In this case (see example 2) these will be real components (-3, -2, -1, 0, 1, 2) and imaginary parts (Fig. 6).

Таким образом, можно тратить меньшее количество ячеек памяти. Допустим, в представленном случае заняты 24 ячейки памяти (24 вычета), но поскольку хранится лишь часть вычетов, то всего ячеек будет 11. Соответственно, при больших размерах геометрического представления наименьших вычетов количество незарезервированных под хранение данных будет намного меньше. Из всего вышеизложенного следует, что в разработанном способе контроля целостности данных для обеспечения возможности обнаружения и локализации блоков данных с признаками нарушения целостности не требуется хранение всей вычисляемой контрольной информации.This way, fewer memory cells can be wasted. Let’s assume that in the presented case, 24 memory cells (24 residues) are occupied, but since only part of the residues are stored, there will be 11 cells in total. Accordingly, with large sizes of the geometric representation of the smallest residues, the amount of data not reserved for storage will be much less. From all of the above, it follows that in the developed method for monitoring data integrity, in order to ensure the possibility of detecting and localizing data blocks with signs of integrity violations, the storage of all calculated control information is not required.

Claims (1)

Способ контроля и восстановления целостности данных на основе теоретико-числовых преобразований в комплексной плоскости, заключающийся в том, что для обеспечения возможности обнаружения и локализации данных с признаками нарушения целостности первоначальный массив разбивается на блоки данных фиксированной длины, с которыми в последующем выполняются преобразования, отличающийся тем, что с блоками данных Mj, где j=1, 2, …, n, подлежащими защите от изменений, выполняют преобразования, в результате которых получают множество элементов вида A=a+bi, где а и b являются вещественными числами, символ i является мнимой единицей, что позволяет на множестве этих элементов ввести операции сравнения, сложения и умножения, а сами элементы указанного вида с введенными операциями будут являться комплексными числами А, при этом по комплексному модулю m=p+qi, норма которого равна N = p2 + q2, а р и q являются взаимно простыми числами, каждое целое комплексное число А будет сравнимо с одним и только одним вычетом из ряда 0, 1, …, N-1, при этом каждому комплексному наименьшему вычету x+yi по модулю m=p+qi ставят в соответствие вещественный вычет h по модулю N=p2+q2, который вычисляется согласно следующему выражению x+y(uq-vp)≡h(modN), где u и v такие, что up+vq=1, для осуществления контроля целостности данных, обеспечивающего возможность обнаружения и локализации блоков данных с признаками нарушения целостности, посредством фундаментальной теоремы Гаусса устанавливают изоморфизм между множествами вещественных и комплексных чисел, при этом массив М, включающий в себя данные, отправляемые на хранение, и массив G, полученный при запросе на его использование, представляют в виде матриц Acomplex и Bcomplex с множеством элементов вида a+bi, при этом определяют норму, которая должна быть больше максимального элемента в исходном массиве М, формируют избыточные блоки, представленные матрицами S и D, при этом блок S составляет суммы элементов строк матрицы Acomplex, блок D составляет суммы элементов диагоналей матрицы Acomplex, обнаружение и локализацию блоков данных с признаками нарушения целостности выполняют за счет вычитания из элементов избыточных блоков, представленных матрицами S и D, элементов матрицы Bcomplex, по результатам вычислений принимают решение об отсутствии признаков нарушения целостности данных, либо об обратном, в этом случае блоки данных с признаками нарушения целостности будут находиться на пересечении выявленных строк и диагоналей, для восстановления целостности локализованных блоков данных с признаками ее нарушения, к выявленным ошибочным элементам прибавляют результат разности строк избыточного блока, представленного матрицей S, и матрицы Bcomplex, при этом для обеспечения такой возможности требуется хранить только те комплексные вычеты, диапазон действительной и мнимой частей которых является наибольшим.A method for monitoring and restoring data integrity based on number-theoretic transformations in the complex plane, which consists in the fact that in order to ensure the possibility of detecting and localizing data with signs of integrity violation, the initial array is divided into data blocks of a fixed length, with which transformations are subsequently performed, differing in , that with data blocks M j , where j = 1, 2, ..., n, subject to change protection, transformations are performed, as a result of which a set of elements of the form A = a + bi is obtained, where a and b are real numbers, symbol i is an imaginary unit, which allows us to introduce the operations of comparison, addition and multiplication on the set of these elements, and the elements of the specified type with the introduced operations will be complex numbers A, and modulo m=p+qi, the norm of which is N = p 2 + q 2 , and p and q are relatively prime numbers, each integer complex number A will be comparable to one and only one residue from the series 0, 1, ..., N-1, and each complex minimum residue x+yi modulo m =p+qi correspond to the real residue h modulo N=p 2 +q 2 , which is calculated according to the following expression x+y(uq-vp)≡h(modN), where u and v are such that up+vq= 1, to carry out data integrity monitoring, providing the ability to detect and localize data blocks with signs of integrity violations, using the fundamental Gauss theorem, an isomorphism is established between sets of real and complex numbers, while the array M, which includes the data sent for storage, and the array G , received upon request for its use, is presented in the form of matrices A complex and B complex with a set of elements of the form a + bi, while determining the norm, which must be greater than the maximum element in the original array M, forming redundant blocks represented by matrices S and D , while block S constitutes the sums of row elements of matrix A complex , block D constitutes the sums of diagonal elements of matrix A complex , detection and localization of data blocks with signs of integrity violations is performed by subtracting elements of matrix B from the elements of redundant blocks represented by matrices S and D complex , based on the calculation results, a decision is made about the absence of signs of data integrity violation, or the opposite, in this case, data blocks with signs of integrity violation will be located at the intersection of identified lines and diagonals, to restore the integrity of localized data blocks with signs of its violation, to the identified erroneous ones elements are added the result of the difference between the rows of the redundant block, represented by the matrix S, and the matrix B complex , and to ensure this possibility it is necessary to store only those complex residues whose range of real and imaginary parts is the largest.
RU2023120736A 2023-08-07 Method for control and restoration of data integrity based on number theoretic transformations in the complex plane RU2808760C1 (en)

Publications (1)

Publication Number Publication Date
RU2808760C1 true RU2808760C1 (en) 2023-12-04

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209551B2 (en) * 2008-02-15 2012-06-26 Intel Corporation Security for RAID systems
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
RU2730365C1 (en) * 2019-12-19 2020-08-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Data integrity control method based on pascal cryptographic triangle
RU2786617C1 (en) * 2022-04-25 2022-12-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209551B2 (en) * 2008-02-15 2012-06-26 Intel Corporation Security for RAID systems
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
RU2730365C1 (en) * 2019-12-19 2020-08-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Data integrity control method based on pascal cryptographic triangle
RU2786617C1 (en) * 2022-04-25 2022-12-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding

Similar Documents

Publication Publication Date Title
US4569052A (en) Coset code generator for computer memory protection
KR100887003B1 (en) Apparatus and method for protecting the integrity of data
US10630317B2 (en) Method for performing error corrections of digital information codified as a symbol sequence
Liu et al. Concurrent weight encoding-based detection for bit-flip attack on neural network accelerators
RU2680033C2 (en) Method of ensuring the integrity of data
Javaheripi et al. Hashtag: Hash signatures for online detection of fault-injection attacks on deep neural networks
US20150378842A1 (en) Systems and methods for quorum-based data recovery
KR20150112893A (en) Method for protecting data from algebraic manipulation
EP3852275A1 (en) Method, device and apparatus for storing data, computer readable storage medium
Hamidi et al. A framework for fault tolerance techniques in the analysis and evaluation of computing systems
CN104424428A (en) Electronic circuit and method for monitoring a data processing
Dichenko et al. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs
Schamberger et al. A power side-channel attack on the Reed-Muller Reed-Solomon version of the HQC cryptosystem
EP0629051B1 (en) Digital information error correcting apparatus for correcting single errors(sec),detecting double errors(ded)and single byte multiple errors(sbd),and the correction of an odd number of single byte errors(odd sbc).
Wang et al. Reliable and secure memories based on algebraic manipulation correction codes
Wang et al. Design of reliable and secure devices realizing Shamir's secret sharing
RU2808760C1 (en) Method for control and restoration of data integrity based on number theoretic transformations in the complex plane
Levina et al. Spline-wavelet robust code under non-uniform codeword distribution
CN112632507A (en) Electronic document signature device
Colombier et al. Horizontal correlation attack on classic McEliece
RU2297032C2 (en) Self-correcting memorizing device
Jukna The graph of integer multiplication is hard for read-k-times networks
Chow A geometric approach to coding theory with application to information retrieval
RU2808759C1 (en) Method for controlling data integrity based on uneven coding
RU2801124C1 (en) Method for control and restoration of integrity of multidimensional data arrays under conditions of degradation of storage systems