RU2005113932A - Способ комплексной защиты информации - Google Patents

Способ комплексной защиты информации Download PDF

Info

Publication number
RU2005113932A
RU2005113932A RU2005113932/09A RU2005113932A RU2005113932A RU 2005113932 A RU2005113932 A RU 2005113932A RU 2005113932/09 A RU2005113932/09 A RU 2005113932/09A RU 2005113932 A RU2005113932 A RU 2005113932A RU 2005113932 A RU2005113932 A RU 2005113932A
Authority
RU
Russia
Prior art keywords
information
code
ary
characters
character
Prior art date
Application number
RU2005113932/09A
Other languages
English (en)
Other versions
RU2292122C1 (ru
RU2292122C9 (ru
Inventor
Станислав Антонович Осмоловский (RU)
Станислав Антонович Осмоловский
Original Assignee
Станислав Антонович Осмоловский (RU)
Станислав Антонович Осмоловский
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Станислав Антонович Осмоловский (RU), Станислав Антонович Осмоловский filed Critical Станислав Антонович Осмоловский (RU)
Priority to RU2005113932/09A priority Critical patent/RU2292122C9/ru
Publication of RU2005113932A publication Critical patent/RU2005113932A/ru
Publication of RU2292122C1 publication Critical patent/RU2292122C1/ru
Application granted granted Critical
Publication of RU2292122C9 publication Critical patent/RU2292122C9/ru

Links

Claims (18)

1. Способ комплексной защиты информации, характеризующийся тем, что с целью защиты от всех видов воздействий на информацию, в том числе от искажений в каналах и сетях связи и хранилищах информации, криптографической защиты от ознакомления, защиты от навязывания ложной информации, контроля подлинности и восстановления целостности информации, разграничения доступа пользователей к информации, защиты от умышленных деструктивных воздействий на информацию в информационных системах, обеспечения гарантированных информационных характеристик системы, подлежащая защите информация подвергается единой совокупности операций обработки для ансамбля кодов и шифров при однократно вводимой избыточности в следующей последовательности, до передачи в канал связи или перед записью в память анализируют состояние используемого канала связи или среды хранения информации, определят из М возможных кодов параметры оптимального для данного состояния канала или среды хранения информации (n, k)-кода, подлежащая защите информация разбивается на q-ичные символы длиной l бит (q=2l), для каждого q-ичного символа вырабатывается комбинация гаммы длиной l бит от независимого от информации источника, для каждой совокупности из k информационных q-ичных символов формируют (n-k) избыточных q-ичных символов по правилам исходного двоичного (n, k)-кода, каждый q-ичный символ подвергают шифрующему стохастическому преобразованию с участием гаммы, после приема из канала связи или после считывания из памяти для каждого q-ичные символа вырабатывают комбинацию гаммы длиной l, синхронно с передающей стороной, выполнят обратное стохастическое дешифрующее преобразование каждого q-ичного символа с участием гаммы, локализуют с помощью проверочных соотношений исходного двоичного кода правильно принятые или считанные из памяти q-ичные символы, проверяют правильность локализации q-ичных символов кодового блока, недостоверно локализованные символы стирают, восстанавливают целостность сообщения путем исправления нелокализованных и стертых q-ичные символов каждого блока, выражая их значения через значения достоверно локализованных или уже исправленных q-ичных символов, при невозможности достоверного восстановления целостности кодового блока он стирается, подсчитывают число стертых блоков, определяют оптимальность на интервале наблюдения применяемого кода с исправлением ошибок текущему состоянию канала, при выходе критерия оптимальности кода за заданные минимальный и максимальный пределы меняют синхронно на передающей и приемной части канала на оптимальный код по критерию максимума скорости передачи.
2. Способ по п.1, отличающийся тем, что защиту от искажений в каналах и сетях связи и хранилищах информации выполняется путем прямого кодового имитостойкого исправления или обнаружения ошибок с гарантированной в произвольном канале достоверностью.
3. Способ по п.1, отличающийся тем, что криптографическую защиту от ознакомления осуществляют единообразно независимо от применяемого помехоустойчивого кода путем шифрующего стохастического преобразования с участием гаммы каждого q-ичного символа до передачи в канал связи, после приема из канала связи или после считывания из памяти для каждого q-ичные символа вырабатывают комбинацию гаммы длиной l, синхронно с передающей стороной, выполняют обратное стохастическое дешифрующее преобразование каждого q-ичного символа с участием гаммы.
4. Способ по п.1, отличающийся тем, что защиту от навязывания ложной информации выполняется с помощью имитостойкого (n, k, q)-кода для исправления или обнаружением ошибок при едином основании q в канале с предумышленными помехами с гарантированной вероятностью навязывания ложной информации соизмеримой с q-1, путем достоверного выявления совокупности неискаженных среди n q-ичных символов за счет проверки возможности локализации их с помощью 2n-k-1 проверочных соотношения исходного двоичного (n, k)-кода и исправления нелокализованных, при невозможности достоверно исправить искаженные q-ичные символы, для защиты от навязывания ложной информации производят стирание кодового блока или нелокализованных символов.
5. Способ по п.1, отличающийся тем, что контроль и восстановление целостности информации выполняется путем прямого кодового имитостойкого исправления ошибок с гарантированной в произвольном канале достоверностью.
6. Способ по п.1, отличающийся тем, что разграничение доступа пользователей информации выполняют путем криптографического стохастического преобразования файлов с участим гаммы, вырабатываемой на индивидуальных ключах пользователей.
7. Способ по п.1, отличающийся тем, что защиту от умышленных деструктивных воздействий информации выполняют путем обеспечения устойчивого обмена информации за счет адаптации к состоянию канала с обеспечением относительной скорости, близкой к пропускной способности канала связи, в том числе при снижения качества канала, и имитостойкого кодового исправления ошибок и защитой от навязывания ложной информации.
8. Способ по п.1, отличающийся тем, что достижение гарантированных характеристик обмена информации в произвольных условиях воздействия на процесс ее обработки достигается применением ансамбля кодов и шифров, меняющихся для каждого блока и q-ичного символа, и обеспечивающего передачу в канал связи всех возможных 2n сигналов на двоичной последовательности длины n как результат смены стратегии в процессе борьбы с источником дестуктивных воздействий на информацию.
9. Способ по п.1, отличающийся тем, что анализ состояния используемого канала связи или среды хранения информации осуществляют с помощью передачи блока стохастического q-ичного кода с повторением (n, 1, q), после приема выполняют посимвольное сравнение принятых q-ичных символов и подсчитывают число совпавших q-ичных символов, определяют долю совпавших символов относительно длины кода n, по значению полученной величины доли неискаженных q-ичных символов выбирают параметры кода с исправлением ошибки для передачи информации в данном канале.
10. Способ по п.1, отличающийся тем, что анализ оптимальности применяемого кода по критерию максимума скорости передачи выполняют путем подсчета числа блоков с неисправленными искажениями, определения доли таки блоков на интервале наблюдения и сравнения значения этой доли со значениями верхней и нижней границей интервала оптимальности.
11. Способ по п.1, отличающийся тем, что формирование избыточных символов выполняют для i-го q-ичного символа (n, k, q)-кода (i⊂[1, n-k]) суммированием по модулю 2 тех информационных q-ичных символов, которым соответствует символ 1 в i-й строке проверочной матрицы Н исходного двоичного (n, k)-кода.
12. Способ по п.1, отличающийся тем, что локализацию правильно принятых q-ичных символов выполняют с помощью N=2n-k-1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода Н и их линейными комбинациями, проверка правильности приема q-ичных символов для i-го соотношения осуществляется путем суммирования по модулю 2 тех из n q-ичных символам, которым соответствует символ 1 в данном проверочном соотношении и проверкой значения полученной суммы, соотношение считается выполненным, а q-ичные символы признаются правильно принятыми без искажений, если эта сумма равна комбинации из l нулевых двоичных символов, подсчитывают число локализованных символов Nл(Nл⊂[0, n]), число выполненных соотношений Nc(Nc⊂[0,2n-k-1]) и для каждого q-ичного символа с номером i - число выполнившихся соотношений, в которые входил этот символ - Мi.
13. Способ по п.1, отличающийся тем, что проверку правильности локализации для кодовых блоков проводят путем проверки условий Nc=2r-t*-1, t*≤d-2, где t*=n-Nл, d - кодовое расстояние двоичного (n, k)-кода.
14. Способ по п.1, отличающийся тем, что проверку правильности локализации отдельных q-ичных символов проводят путем проверки условий Mi(t*)≥Пq(t*), где Пq(t*) - пороговые значения числа выполнившихся соотношений для q-ичного символа при заданном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.
15. Способ по п.1, отличающийся тем, что восстановление целостности информации за счет исправления нелокализованных и стертых символов выполняют выражая значение исправляемого символа через значения локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.
16. Способ по п.1, отличающийся тем, что генерацию значений гаммы ξ длиной l выполняют с помощью регистра сдвига с нелинейными функциями в цепях обратной связи на основе таблиц со случайным заполнением.
17. Способ по п.1, отличающийся тем, что начальное заполнение таблиц случайными числами для стохастического преобразования и в цепях обратной связи и регистра сдвига с обратной связью являются ключом криптографической защиты.
18. Способ по п.1, отличающийся тем, что криптографическое стохастическое преобразование выполняют с помощью операций на основе таблиц со случайным заполнением.
RU2005113932/09A 2005-05-11 2005-05-11 Способ комплексной защиты информации RU2292122C9 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005113932/09A RU2292122C9 (ru) 2005-05-11 2005-05-11 Способ комплексной защиты информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005113932/09A RU2292122C9 (ru) 2005-05-11 2005-05-11 Способ комплексной защиты информации

Publications (3)

Publication Number Publication Date
RU2005113932A true RU2005113932A (ru) 2006-11-20
RU2292122C1 RU2292122C1 (ru) 2007-01-20
RU2292122C9 RU2292122C9 (ru) 2007-07-27

Family

ID=37501634

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005113932/09A RU2292122C9 (ru) 2005-05-11 2005-05-11 Способ комплексной защиты информации

Country Status (1)

Country Link
RU (1) RU2292122C9 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2467495C2 (ru) * 2008-06-09 2012-11-20 Квэлкомм Инкорпорейтед Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2367007C2 (ru) * 2007-08-30 2009-09-10 Станислав Антонович Осмоловский Способ передачи и комплексной защиты информации
RU2634179C1 (ru) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Способ и система для доверенного доведения информации до пользователя

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2467495C2 (ru) * 2008-06-09 2012-11-20 Квэлкомм Инкорпорейтед Способ и устройство для верификации целостности пакета данных в канале потоковой передачи данных
US8387129B2 (en) 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel

Also Published As

Publication number Publication date
RU2292122C1 (ru) 2007-01-20
RU2292122C9 (ru) 2007-07-27

Similar Documents

Publication Publication Date Title
RU2367007C2 (ru) Способ передачи и комплексной защиты информации
KR20060132514A (ko) 데이터의 무결성을 보호하는 장치 및 방법과 컴퓨터 판독가능한 기록 매체
CN106027230A (zh) 一种量子密钥分发后处理中对误码进行汉明纠错的方法
CN101710852A (zh) 具有加密功能的ldpc码编/解码方法和编/解码器
CN108964870B (zh) 基于自同步混沌密码的铁路应答器报文安全增强方法
RU2295199C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2005113932A (ru) Способ комплексной защиты информации
CN106878012A (zh) 一种无线信道物理层密钥协商与不一致比特去除方法
Valentijn Goppa codes and their use in the McEliece cryptosystems
Paulsrud A side channel attack on a higher-order masked software implementation of saber
Laurenti et al. Optimal Compromise among security, availability and resources in the design of sequences for GNSS spreading code authentication
US9705675B2 (en) Method and system making it possible to test a cryptographic integrity of an error tolerant data item
RU2183051C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2356168C2 (ru) Способ формирования ключа шифрования/дешифрования
Kumar et al. Invo-substitute: Three layer encryption for enhanced e-commerce website security using substitution cipher and involution function
RU2264647C1 (ru) Способ адаптивной передачи информации
RU2254685C2 (ru) Способ шифрующего преобразования информации
RU2695050C1 (ru) Способ формирования ключа шифрования/дешифрования
Morawiecki et al. Applications of key recovery cube-attack-like
Boivie et al. EM-Side-Channel Resistant Symmetric-Key Authentication Mechanism for Small Devices
Dar et al. Compact Protection Codes for protecting memory from malicious data and address manipulations
Kumari A DISTRIBUTED SECRET SHARING SYSTEM WITH REED SOLOMON CODE FOR QR CODE
RU2180469C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2355116C1 (ru) Способ формирования ключа шифрования/дешифрования
Mirza Error Correction of Noisy Interleaved Block Ciphers

Legal Events

Date Code Title Description
TH4A Reissue of patent specification
TH4A Reissue of patent specification
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130512