RU2005113932A - Способ комплексной защиты информации - Google Patents
Способ комплексной защиты информации Download PDFInfo
- Publication number
- RU2005113932A RU2005113932A RU2005113932/09A RU2005113932A RU2005113932A RU 2005113932 A RU2005113932 A RU 2005113932A RU 2005113932/09 A RU2005113932/09 A RU 2005113932/09A RU 2005113932 A RU2005113932 A RU 2005113932A RU 2005113932 A RU2005113932 A RU 2005113932A
- Authority
- RU
- Russia
- Prior art keywords
- information
- code
- ary
- characters
- character
- Prior art date
Links
Claims (18)
1. Способ комплексной защиты информации, характеризующийся тем, что с целью защиты от всех видов воздействий на информацию, в том числе от искажений в каналах и сетях связи и хранилищах информации, криптографической защиты от ознакомления, защиты от навязывания ложной информации, контроля подлинности и восстановления целостности информации, разграничения доступа пользователей к информации, защиты от умышленных деструктивных воздействий на информацию в информационных системах, обеспечения гарантированных информационных характеристик системы, подлежащая защите информация подвергается единой совокупности операций обработки для ансамбля кодов и шифров при однократно вводимой избыточности в следующей последовательности, до передачи в канал связи или перед записью в память анализируют состояние используемого канала связи или среды хранения информации, определят из М возможных кодов параметры оптимального для данного состояния канала или среды хранения информации (n, k)-кода, подлежащая защите информация разбивается на q-ичные символы длиной l бит (q=2l), для каждого q-ичного символа вырабатывается комбинация гаммы длиной l бит от независимого от информации источника, для каждой совокупности из k информационных q-ичных символов формируют (n-k) избыточных q-ичных символов по правилам исходного двоичного (n, k)-кода, каждый q-ичный символ подвергают шифрующему стохастическому преобразованию с участием гаммы, после приема из канала связи или после считывания из памяти для каждого q-ичные символа вырабатывают комбинацию гаммы длиной l, синхронно с передающей стороной, выполнят обратное стохастическое дешифрующее преобразование каждого q-ичного символа с участием гаммы, локализуют с помощью проверочных соотношений исходного двоичного кода правильно принятые или считанные из памяти q-ичные символы, проверяют правильность локализации q-ичных символов кодового блока, недостоверно локализованные символы стирают, восстанавливают целостность сообщения путем исправления нелокализованных и стертых q-ичные символов каждого блока, выражая их значения через значения достоверно локализованных или уже исправленных q-ичных символов, при невозможности достоверного восстановления целостности кодового блока он стирается, подсчитывают число стертых блоков, определяют оптимальность на интервале наблюдения применяемого кода с исправлением ошибок текущему состоянию канала, при выходе критерия оптимальности кода за заданные минимальный и максимальный пределы меняют синхронно на передающей и приемной части канала на оптимальный код по критерию максимума скорости передачи.
2. Способ по п.1, отличающийся тем, что защиту от искажений в каналах и сетях связи и хранилищах информации выполняется путем прямого кодового имитостойкого исправления или обнаружения ошибок с гарантированной в произвольном канале достоверностью.
3. Способ по п.1, отличающийся тем, что криптографическую защиту от ознакомления осуществляют единообразно независимо от применяемого помехоустойчивого кода путем шифрующего стохастического преобразования с участием гаммы каждого q-ичного символа до передачи в канал связи, после приема из канала связи или после считывания из памяти для каждого q-ичные символа вырабатывают комбинацию гаммы длиной l, синхронно с передающей стороной, выполняют обратное стохастическое дешифрующее преобразование каждого q-ичного символа с участием гаммы.
4. Способ по п.1, отличающийся тем, что защиту от навязывания ложной информации выполняется с помощью имитостойкого (n, k, q)-кода для исправления или обнаружением ошибок при едином основании q в канале с предумышленными помехами с гарантированной вероятностью навязывания ложной информации соизмеримой с q-1, путем достоверного выявления совокупности неискаженных среди n q-ичных символов за счет проверки возможности локализации их с помощью 2n-k-1 проверочных соотношения исходного двоичного (n, k)-кода и исправления нелокализованных, при невозможности достоверно исправить искаженные q-ичные символы, для защиты от навязывания ложной информации производят стирание кодового блока или нелокализованных символов.
5. Способ по п.1, отличающийся тем, что контроль и восстановление целостности информации выполняется путем прямого кодового имитостойкого исправления ошибок с гарантированной в произвольном канале достоверностью.
6. Способ по п.1, отличающийся тем, что разграничение доступа пользователей информации выполняют путем криптографического стохастического преобразования файлов с участим гаммы, вырабатываемой на индивидуальных ключах пользователей.
7. Способ по п.1, отличающийся тем, что защиту от умышленных деструктивных воздействий информации выполняют путем обеспечения устойчивого обмена информации за счет адаптации к состоянию канала с обеспечением относительной скорости, близкой к пропускной способности канала связи, в том числе при снижения качества канала, и имитостойкого кодового исправления ошибок и защитой от навязывания ложной информации.
8. Способ по п.1, отличающийся тем, что достижение гарантированных характеристик обмена информации в произвольных условиях воздействия на процесс ее обработки достигается применением ансамбля кодов и шифров, меняющихся для каждого блока и q-ичного символа, и обеспечивающего передачу в канал связи всех возможных 2n сигналов на двоичной последовательности длины n как результат смены стратегии в процессе борьбы с источником дестуктивных воздействий на информацию.
9. Способ по п.1, отличающийся тем, что анализ состояния используемого канала связи или среды хранения информации осуществляют с помощью передачи блока стохастического q-ичного кода с повторением (n, 1, q), после приема выполняют посимвольное сравнение принятых q-ичных символов и подсчитывают число совпавших q-ичных символов, определяют долю совпавших символов относительно длины кода n, по значению полученной величины доли неискаженных q-ичных символов выбирают параметры кода с исправлением ошибки для передачи информации в данном канале.
10. Способ по п.1, отличающийся тем, что анализ оптимальности применяемого кода по критерию максимума скорости передачи выполняют путем подсчета числа блоков с неисправленными искажениями, определения доли таки блоков на интервале наблюдения и сравнения значения этой доли со значениями верхней и нижней границей интервала оптимальности.
11. Способ по п.1, отличающийся тем, что формирование избыточных символов выполняют для i-го q-ичного символа (n, k, q)-кода (i⊂[1, n-k]) суммированием по модулю 2 тех информационных q-ичных символов, которым соответствует символ 1 в i-й строке проверочной матрицы Н исходного двоичного (n, k)-кода.
12. Способ по п.1, отличающийся тем, что локализацию правильно принятых q-ичных символов выполняют с помощью N=2n-k-1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода Н и их линейными комбинациями, проверка правильности приема q-ичных символов для i-го соотношения осуществляется путем суммирования по модулю 2 тех из n q-ичных символам, которым соответствует символ 1 в данном проверочном соотношении и проверкой значения полученной суммы, соотношение считается выполненным, а q-ичные символы признаются правильно принятыми без искажений, если эта сумма равна комбинации из l нулевых двоичных символов, подсчитывают число локализованных символов Nл(Nл⊂[0, n]), число выполненных соотношений Nc(Nc⊂[0,2n-k-1]) и для каждого q-ичного символа с номером i - число выполнившихся соотношений, в которые входил этот символ - Мi.
13. Способ по п.1, отличающийся тем, что проверку правильности локализации для кодовых блоков проводят путем проверки условий Nc=2r-t*-1, t*≤d-2, где t*=n-Nл, d - кодовое расстояние двоичного (n, k)-кода.
14. Способ по п.1, отличающийся тем, что проверку правильности локализации отдельных q-ичных символов проводят путем проверки условий Mi(t*)≥Пq(t*), где Пq(t*) - пороговые значения числа выполнившихся соотношений для q-ичного символа при заданном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.
15. Способ по п.1, отличающийся тем, что восстановление целостности информации за счет исправления нелокализованных и стертых символов выполняют выражая значение исправляемого символа через значения локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.
16. Способ по п.1, отличающийся тем, что генерацию значений гаммы ξ длиной l выполняют с помощью регистра сдвига с нелинейными функциями в цепях обратной связи на основе таблиц со случайным заполнением.
17. Способ по п.1, отличающийся тем, что начальное заполнение таблиц случайными числами для стохастического преобразования и в цепях обратной связи и регистра сдвига с обратной связью являются ключом криптографической защиты.
18. Способ по п.1, отличающийся тем, что криптографическое стохастическое преобразование выполняют с помощью операций на основе таблиц со случайным заполнением.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005113932/09A RU2292122C9 (ru) | 2005-05-11 | 2005-05-11 | Способ комплексной защиты информации |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2005113932/09A RU2292122C9 (ru) | 2005-05-11 | 2005-05-11 | Способ комплексной защиты информации |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2005113932A true RU2005113932A (ru) | 2006-11-20 |
RU2292122C1 RU2292122C1 (ru) | 2007-01-20 |
RU2292122C9 RU2292122C9 (ru) | 2007-07-27 |
Family
ID=37501634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005113932/09A RU2292122C9 (ru) | 2005-05-11 | 2005-05-11 | Способ комплексной защиты информации |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2292122C9 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467495C2 (ru) * | 2008-06-09 | 2012-11-20 | Квэлкомм Инкорпорейтед | Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2367007C2 (ru) * | 2007-08-30 | 2009-09-10 | Станислав Антонович Осмоловский | Способ передачи и комплексной защиты информации |
RU2634179C1 (ru) * | 2016-12-12 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Способ и система для доверенного доведения информации до пользователя |
-
2005
- 2005-05-11 RU RU2005113932/09A patent/RU2292122C9/ru not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2467495C2 (ru) * | 2008-06-09 | 2012-11-20 | Квэлкомм Инкорпорейтед | Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных |
US8387129B2 (en) | 2008-06-09 | 2013-02-26 | Qualcomm Incorporated | Method and apparatus for verifying data packet integrity in a streaming data channel |
Also Published As
Publication number | Publication date |
---|---|
RU2292122C1 (ru) | 2007-01-20 |
RU2292122C9 (ru) | 2007-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2367007C2 (ru) | Способ передачи и комплексной защиты информации | |
KR20060132514A (ko) | 데이터의 무결성을 보호하는 장치 및 방법과 컴퓨터 판독가능한 기록 매체 | |
CN106027230A (zh) | 一种量子密钥分发后处理中对误码进行汉明纠错的方法 | |
CN101710852A (zh) | 具有加密功能的ldpc码编/解码方法和编/解码器 | |
CN108964870B (zh) | 基于自同步混沌密码的铁路应答器报文安全增强方法 | |
RU2295199C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2005113932A (ru) | Способ комплексной защиты информации | |
CN106878012A (zh) | 一种无线信道物理层密钥协商与不一致比特去除方法 | |
Valentijn | Goppa codes and their use in the McEliece cryptosystems | |
Paulsrud | A side channel attack on a higher-order masked software implementation of saber | |
Laurenti et al. | Optimal Compromise among security, availability and resources in the design of sequences for GNSS spreading code authentication | |
US9705675B2 (en) | Method and system making it possible to test a cryptographic integrity of an error tolerant data item | |
RU2183051C2 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2356168C2 (ru) | Способ формирования ключа шифрования/дешифрования | |
Kumar et al. | Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function | |
RU2264647C1 (ru) | Способ адаптивной передачи информации | |
RU2254685C2 (ru) | Способ шифрующего преобразования информации | |
RU2695050C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
Morawiecki et al. | Applications of key recovery cube-attack-like | |
Boivie et al. | EM-Side-Channel Resistant Symmetric-Key Authentication Mechanism for Small Devices | |
Dar et al. | Compact Protection Codes for protecting memory from malicious data and address manipulations | |
Kumari | A DISTRIBUTED SECRET SHARING SYSTEM WITH REED SOLOMON CODE FOR QR CODE | |
RU2180469C2 (ru) | Способ формирования ключа шифрования/дешифрования | |
RU2355116C1 (ru) | Способ формирования ключа шифрования/дешифрования | |
Mirza | Error Correction of Noisy Interleaved Block Ciphers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TH4A | Reissue of patent specification | ||
TH4A | Reissue of patent specification | ||
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20130512 |