RU2730365C1 - Способ контроля целостности данных на основе криптографического треугольника паскаля - Google Patents

Способ контроля целостности данных на основе криптографического треугольника паскаля Download PDF

Info

Publication number
RU2730365C1
RU2730365C1 RU2019143386A RU2019143386A RU2730365C1 RU 2730365 C1 RU2730365 C1 RU 2730365C1 RU 2019143386 A RU2019143386 A RU 2019143386A RU 2019143386 A RU2019143386 A RU 2019143386A RU 2730365 C1 RU2730365 C1 RU 2730365C1
Authority
RU
Russia
Prior art keywords
data
integrity
hash
calculated
triangle
Prior art date
Application number
RU2019143386A
Other languages
English (en)
Inventor
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко"
Priority to RU2019143386A priority Critical patent/RU2730365C1/ru
Application granted granted Critical
Publication of RU2730365C1 publication Critical patent/RU2730365C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение контроля целостности данных на основе криптографического треугольника Паскаля. Раскрыт способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m, m, …, mблока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, при этом блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m, m, …, m, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m, m, …, mблока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:внизу - значения хэш-кодов, где z = 1, 2, …, k/2, которые вычисляются от подблоков mи mблока данных M, подлежащих защите, и нижних результатов промежуточных преобразований:ивычисляются по формулам:исоответственно, при этом контроль целостности подблоков m, m, … mблока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов,,, вычисленных ранее, для контроля целостности которых вычисляется хэш-код. 6 ил.

Description

Область техники, к которой относится изобретение
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды.
Уровень техники
а) Описание аналогов
Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2696425 22.05.2018: Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331; Диченко, С.А. Контроль и обеспечение целостности информации в системах хранения данных. Наукоемкие технологии в космических исследованиях Земли. - 2019. - Т. 11. - №1. - С. 49-57: Диченко. С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.
Недостатками данных способов являются:
- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);
- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);
- отсутствие возможности осуществления контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.
б) Описание ближайшего аналога (прототипа)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных в порядке, определенном специальной процедурой выбора подблока, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки) (фиг. 1).
Недостатком известного способа является отсутствие возможности осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.
Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.
б) Совокупность существенных признаков
Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнении с эталонной, в представленном же способе блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:
Figure 00000001
Figure 00000002
внизу - значения хэш-кодов
Figure 00000003
, где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований:
Figure 00000004
;
Figure 00000005
и
Figure 00000006
вычисляются по формулам:
Figure 00000007
и
Figure 00000008
соответственно, при этом контроль целостности подблоков m1, m2, …, mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов
Figure 00000009
,
Figure 00000005
,
Figure 00000006
, вычисленных ранее, для контроля целостности которых вычисляется хэш-код
Figure 00000010
.
Сопоставительный анализ заявленного решения с прототипов показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет представления блока данных М подблоками фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля (Гарднер, М. Неисчерпаемое очарование треугольника Паскаля // Математические новеллы. - М.: Мир, 1974. - 456 с.), что позволяет осуществить контроль целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.
Контроль целостности блока данных М будет осуществляться путем сравнения значений вычисленных при запросе на использование защищаемых данных и эталонных хэш-кодов, что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и среды определить данные, целостность которых была нарушена. Новым является то, что в предлагаемом способе блок данных М представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля. Новым является то, что применение хэш-функции по правилам построения треугольника Паскаля позволяет осуществить контроль целостности эталонных хэш-кодов, в частности, для контроля
Figure 00000011
и
Figure 00000012
вычисляется хэш-код
Figure 00000013
:
Figure 00000014
, контроль целостности которого осуществляется за счет его включения в процесс вычисления хэш-кода
Figure 00000015
, контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода
Figure 00000016
.
в) Причинно-следственная связь между признаками и техническим результатом, Благодаря новой совокупности существенных признаков и слое обе реализована возможность:
- обнаружения ошибки, возникающей в защищаемых данных, в условиях деструктивных воздействий злоумышленника и среды:
- локализации обнаруженной ошибки;
- контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - общая схема формирования линейной системы хэш-кодов;
фиг. 2 - общая схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;
фиг. 3 - общий вид сети хэширования для схемы применения хэш-функции;
фиг. 4 - схема контроля целостности эталонных хэш-кодов;
фиг. 5 - схема применения хэш-функции, основанная на правилах построения треугольника Паскаля (при k=10);
фиг. 6 - сеть хэширования для схемы применения хэш-функции к блоку данных (при k=10).
Осуществление изобретения
Блок данных М, подлежащий защите, для осуществления контроля целостности содержащихся в нем данных представляется в виде подблоков фиксированной длины
Figure 00000017
где «||» обозначает операцию конкатенации, k - количество подблоков в блоке данных М.
Схема применения хэш-функции к блоку данных (фиг. 2), содержит таблицу, имеющую треугольную форму.
В этом треугольнике по бокам размещены подблоки mi (i,=1, 2, …, k) блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:
Figure 00000018
внизу - значения хэш-кодов
Figure 00000019
(z = 1, 2, …, k/2), которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований:
Figure 00000020
Figure 00000021
и
Figure 00000022
вычисляются соответственно по формулам:
Figure 00000023
Контроль целостности подблоков mi блока данных M осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов
Figure 00000024
, вычисленных ранее.
Для контроля целостности эталонных хэш-кодов (фиг. 3). в частности,
Figure 00000025
и
Figure 00000026
вычисляется хэш-код
Figure 00000027
:
Figure 00000028
контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода
Figure 00000029
:
Figure 00000030
Контроль целостности хэш-кода
Figure 00000031
осуществляется за счет его включения в процесс вычисления хэш-кода
Figure 00000032
Figure 00000033
Данные хэш-коды будут являться эталонными для хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных (фиг. 4).
Пример
Рассмотрим схему применения хэш-функпии (фиг. 5), основанную на правилах построения треугольника Паскаля для блока данных (при k=10)
Построим сеть хэширования (фиг. 6) для схемы применения хэш-функпии к блоку данных (при k=10).
На основе сети хэширования получим синдромы вида
Figure 00000034
для локализации однократной ошибки, возникающей как в защищаемых данных, так и в контрольной информации:
Figure 00000035
где
Figure 00000036
- обозначает локализованный подблок
Figure 00000037
блока данных М с нарушением целостности или хэш-коды
Figure 00000038
Таким образом, применение хэш-функции к защищаемым данным по правилам построения треугольника Паскаля позволяет осуществить контроль целостности, в том числе, эталонных хэш-кодов.

Claims (1)

  1. Способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, отличающийся тем, что блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:
    Figure 00000039
    Figure 00000040
    внизу - значения хэш-кодов
    Figure 00000041
    , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных M, подлежащих защите, и нижних результатов промежуточных преобразований:
    Figure 00000042
    и
    Figure 00000043
    , вычисляются по формулам:
    Figure 00000044
    и
    Figure 00000045
    соответственно, при этом контроль целостности подблоков m1, m2, … mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов
    Figure 00000046
    ,
    Figure 00000047
    ,
    Figure 00000048
    , вычисленных ранее, для контроля целостности которых вычисляется хэш-код
    Figure 00000049
    .
RU2019143386A 2019-12-19 2019-12-19 Способ контроля целостности данных на основе криптографического треугольника паскаля RU2730365C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019143386A RU2730365C1 (ru) 2019-12-19 2019-12-19 Способ контроля целостности данных на основе криптографического треугольника паскаля

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019143386A RU2730365C1 (ru) 2019-12-19 2019-12-19 Способ контроля целостности данных на основе криптографического треугольника паскаля

Publications (1)

Publication Number Publication Date
RU2730365C1 true RU2730365C1 (ru) 2020-08-21

Family

ID=72237742

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019143386A RU2730365C1 (ru) 2019-12-19 2019-12-19 Способ контроля целостности данных на основе криптографического треугольника паскаля

Country Status (1)

Country Link
RU (1) RU2730365C1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2771209C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов
RU2785800C1 (ru) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126400A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Data integrity check method using cumulative hash function
US20050235154A1 (en) * 1999-06-08 2005-10-20 Intertrust Technologies Corp. Systems and methods for authenticating and protecting the integrity of data streams and other data
RU2680033C2 (ru) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ обеспечения целостности данных
RU2696425C1 (ru) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ двумерного контроля и обеспечения целостности данных

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050235154A1 (en) * 1999-06-08 2005-10-20 Intertrust Technologies Corp. Systems and methods for authenticating and protecting the integrity of data streams and other data
US20030126400A1 (en) * 2001-12-27 2003-07-03 Jacques Debiez Data integrity check method using cumulative hash function
RU2680033C2 (ru) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ обеспечения целостности данных
RU2696425C1 (ru) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ двумерного контроля и обеспечения целостности данных

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2771209C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов
RU2785800C1 (ru) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов
RU2806539C1 (ru) * 2022-11-01 2023-11-01 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ формирования крипто-кодовых конструкций в условиях сокращения мерности пространства контроля и восстановления целостности структурированных массивов данных
RU2808760C1 (ru) * 2023-08-07 2023-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля и восстановления целостности данных на основе теоретико-числовых преобразований в комплексной плоскости
RU2808761C1 (ru) * 2023-08-07 2023-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности данных на основе правил построения криптографического фрактала

Similar Documents

Publication Publication Date Title
Bretas et al. Smart grids cyber-physical security as a malicious data attack: An innovation approach
Shoukry et al. Secure state reconstruction in differentially flat systems under sensor attacks using satisfiability modulo theory solving
RU2680033C2 (ru) Способ обеспечения целостности данных
CN102638341A (zh) 用于计算标量乘法的结果的设备和方法
CN111698257B (zh) 针对多类恶意攻击的工业信息物理系统安全检测方法
RU2730365C1 (ru) Способ контроля целостности данных на основе криптографического треугольника паскаля
Jeon et al. Resilient state estimation for control systems using multiple observers and median operation
CN104424428A (zh) 用于监视数据处理的电子电路和方法
CN104978363B (zh) 一种加密算法的检测方法及系统
Goppert et al. Software/hardware-in-the-loop analysis of cyberattacks on unmanned aerial systems
WO2020212265A1 (en) Validation of measurement data sets using oracle consensus
JP6777816B2 (ja) 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム
Harirchi et al. Model (in) validation and fault detection for systems with polynomial state-space models
Mardanov et al. Existence and uniqueness of solutions for nonlinear impulsive differential equations with three-point and integral boundary conditions
RU2707940C1 (ru) Способ многоуровневого контроля и обеспечения целостности данных
KR101981621B1 (ko) 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치 및 방법
RU2771273C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов
RU2774099C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2808761C1 (ru) Способ контроля целостности данных на основе правил построения криптографического фрактала
RU2759240C1 (ru) Способ контроля целостности данных на основе криптографической пирамиды паскаля
JP6541903B2 (ja) 攻撃・異常検知装置、攻撃・異常検知方法、および攻撃・異常検知プログラム
RU2771209C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов
RU2771146C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2758194C1 (ru) Способ контроля целостности данных на основе правил построения геометрических кодов
Nowak Assembly of repetitive regions using next-generation sequencing data