RU2759240C1 - Способ контроля целостности данных на основе криптографической пирамиды паскаля - Google Patents

Способ контроля целостности данных на основе криптографической пирамиды паскаля Download PDF

Info

Publication number
RU2759240C1
RU2759240C1 RU2020144293A RU2020144293A RU2759240C1 RU 2759240 C1 RU2759240 C1 RU 2759240C1 RU 2020144293 A RU2020144293 A RU 2020144293A RU 2020144293 A RU2020144293 A RU 2020144293A RU 2759240 C1 RU2759240 C1 RU 2759240C1
Authority
RU
Russia
Prior art keywords
integrity
pyramid
data
hash codes
subblocks
Prior art date
Application number
RU2020144293A
Other languages
English (en)
Inventor
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Роман Викторович Фадеев
Сергей Андреевич Кись
Арсений Вячеславович Брянцев
Олег Петрович Шеметов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2020144293A priority Critical patent/RU2759240C1/ru
Application granted granted Critical
Publication of RU2759240C1 publication Critical patent/RU2759240C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды. Технический результат заключается в повышении обнаруживающей способности и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных, в условиях деструктивных воздействий злоумышленника и среды. Поставленная цель достигается за счет представления блока данных М подблоками фиксированной длины М100,…, Мk00, M010,…, M0k0, M001,…, М00k, к которым хэш-функция применяется по правилам построения пирамиды Паскаля, что позволяет обнаружить и локализовать ошибки, приводящие к нарушению целостности нескольких подблоков данных, расположенных на различных боковых ребрах пирамиды. 5 ил., 4 табл.

Description

Область техники, к которой относится изобретение
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды.
Уровень техники
а) Описание аналогов
Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут.- М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography Текст] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X.Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006); Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331.; Диченко, С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных. Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. Воронеж. - 2019. С. 697-701; Диченко, С.А. Контроль и обеспечение целостности информации в системах хранения данных. Наукоемкие технологии в космических исследованиях Земли. - 2019. - Т. И. - №1. - С. 49-57; Диченко, С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.
Недостатками данных способов являются:
- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);
- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);
- отсутствие возможности осуществления контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.
Известен способ обеспечения необходимого уровня защищенности (целостности) данных на основе множества хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных в порядке, определенном специальной процедурой выбора подблока, основанной на математическом аппарате линейной алгебры 'линейных систем хэш-кодов) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов / О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки).
Недостатками известного способов являются отсутствие возможности осуществления контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных, а также обнаружения и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных.
б) Описание ближайшего аналога (прототипа)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе криптографического треугольника Паскаля (Способ контроля целостности данных на основе криптографического треугольника Паскаля / С.А. Диченко, Д.В. Самойленко, О.А. Финько // Патент на изобретение RU 2730365, 21.08.2020. Заявка №2019143386 от 19.12.2019), где контроль целостности данных осуществляется путем сравнения значений хэш-кодов, вычисленных при запросе на использование защищаемых данных, расположенных на боковых ребрах треугольника, со значениями эталонных хэш-кодов, вычисленных ранее (фиг. 1). При этом благодаря механизму циклического вычисления хэш-кодов, находящихся на вершинах треугольника, осуществляется контроль целостности самих эталонных хэш-кодов.
Недостатком известного способа является отсутствие возможности обнаружения и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных, в условиях деструктивных воздействий злоумышленника и среды.
Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью обнаружения и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных, в условиях деструктивных воздействий злоумышленника и среды.
б) Совокупность существенных признаков
Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2,…, mk блока данных М, расположенных на боковых ребрах треугольника, обеспечиваются посредством вычисления группы хэш-кодов по правилам построения треугольника Паскаля и их сравнения с эталонными, в представленном же способе блок данных М для осуществления контроля целостности представляется в виде 3k; подблоков фиксированной длины М100,…, Mk00, М010,…, M0k0, M001,…, M00k, к которым применяется хэш-функция h, схема хэширования при этом имеет форму пирамиды, в которой подблоки блока данных М, подлежащие защите, размещены на боковых ребрах пирамиды, исходящих из основной вершины, в которой расположен хэш-код H000, предназначенный для осуществления контроля целостности хэш-кодов Hk+1,0,0, H0,k+1,0, H0,0,k+1, которые, в свою очередь, используются для контроля целостности хэш-кодов Hk10,…, H1k0, H0k1,…, H01k, H10k,…, Hk01, расположенных на ребрах основания пирамиды, которые вместе с хэш-кодами, расположенными в основании пирамиды, будут являться эталонными и предназначенными для контроля целостности подблоков М100,…, Mk00, М010,…, M0k0, M001,…, M00k путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов, вычисленных ранее, внутри полученной пирамиды расположены промежуточные результаты преобразований.
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет представления блока данных М подблоками фиксированной длины М100,…, Mk00, М010,…, M0k0, M001,…, M00k, к которым хэш-функция применяется по правилам построения пирамиды Паскаля (Гарднер, М. Неисчерпаемое очарование треугольника Паскаля // Математические новеллы. - М.: Мир, 1974. - 456 с.; Gardner, Martin. (1966, December) The multiple charms of Pascal's triangle, Scientific American. - pp. 128-132; Dewdney, A.K. (1985, April) Five easy pieces for a do loop and random-number generator [Computer Recreations]. Scientific American. - p. 22; Mueller, Stephen. (1969, Spring). Recursions associated with Pascal's pyramid. Pi Mu Epsilon Journal, (Vol 4, 10). - pp. 417-422; Staib, John &; Staib, Larry. (1978, September). The Pascal Pyramid. Mathematics Teacher. - pp. 505-560), что позволяет обнаружить и локализовать ошибки, приводящие к нарушению целостности нескольких подблоков данных, в условиях деструктивных воздействий злоумышленника и среды.
Контроль целостности блока данных М будет осуществляться путем сравнения значений хэш-кодов, вычисленных при запросе на использование защищаемых данных, и эталонных хэш-кодов, что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и среды определить данные, целостность которых была нарушена. Новым является то, что в предлагаемом способе блок данных М представляется в виде 3k; подблоков фиксированной длины М100,…,Mk00010,…, M0k0, M001,…, M00k, к которым хэш-функция применяется по правилам построения пирамиды Паскаля. Новым является то, что применение хэш-функции по правилам построения пирамиды Паскаля позволяет осуществить контроль целостности защищаемых данных при возникновении ошибок, приводящих к нарушению целостности нескольких подблоков данных, расположенных на различных боковых ребрах пирамиды.
в) Причинно-следственная связь между признаками и техническим результатом
Благодаря новой совокупности существенных признаков в способе реализована возможность:
- обнаружения однократной ошибки, возникающей в защищаемых данных, в условиях деструктивных воздействий злоумышленника и среды;
- локализации обнаруженной ошибки;
- контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных;
- обнаружения и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных, подлежащих защите.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - общая схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;
фиг. 2 - схема представления 3k подблоков блока данных М;
фиг. 3 - общая схема применения хэш-функции, основанная на правилах построения пирамиды Паскаля;
фиг. 4 - схема применения хэш-функции, основанная на правилах построения пирамиды Паскаля (при k=3);
фиг. 5 - сеть хэширования для схемы применения хэш-функции, основанной на правилах построения пирамиды Паскаля (при k=3).
Осуществление изобретения
Блок данных М, подлежащий защите, для осуществления контроля целостности представляется в виде 3k подблоков фиксированной длины:
Figure 00000001
где «||» - операция конкатенации (объединения) подблоков Mijr (i,j,r=1,…, k), которые обозначаются с помощью переменных х, у, z, по аналогии с осями трехмерной декартовой системы координат (фиг. 2).
Схема применения хэш-функции к подблокам блока данных М имеет форму пирамиды (фиг. 3), в которой подблоки Mijr размещены на боковых ребрах пирамиды, образованных осями: х, у, z, исходящих из основной вершины.
В основной вершине пирамиды расположен хэш-код H000, предназначенный для осуществления контроля целостности хэш-кодов Hk+1,0,0, H0,k+1,0, H0,0,k+1, находящихся в вершинах основания пирамиды, посредством использования хэш-функции h в соответствии со следующим выражением:
Figure 00000002
которые, в свою очередь, используются для контроля целостности хэш-кодов, расположенных на ребрах основания пирамиды:
Figure 00000003
Хэш-коды Hk+1,0,0, H0,k+1,0, H0,0,k+1 и Hk10,…, H1k0, H0k1,…, H01k, H10k,…, Hk01, расположенные в вершинах и на ребрах основания пирамиды соответственно, а также в самом основании пирамиды будут являться эталонными и использоваться для осуществления контроля целостности подблоков данных, подлежащих защите.
Внутри полученной пирамиды расположены промежуточные результаты преобразований.
Контроль целостности обеспечивается тем, что каждому подблоку данных Mijr, подлежащему защите, ставится в соответствие уникальная по составу группа эталонных хэш-кодов, вычисленных по правилам построения пирамиды Паскаля.
Пример 1. Рассмотрим схему применения хэш-функции (фиг. 4), основанную на правилах построения пирамиды Паскаля (при k=3), для которой построим сеть хэширования, представленную на фиг. 5.
Из полученной сети хэширования (фиг. 5) для каждого подблока данных Mijr, подлежащего защите, получим уникальные по составу группы эталонных хэш-кодов, используемые при обнаружении и локализации подблока данных с нарушением целостности.
Под нарушением целостности одного подблока данных будем понимать появление однократной ошибки, соответственно q-кратная ошибка определяется как нарушение целостности q подблоков данных.
Обнаружение подблока данных с нарушением целостности выполняется путем сравнения значений предварительно вычисленных от него эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на его использование. В случае несоответствия сравниваемых значений хэш-кодов делается вывод о возникновении ошибки и определяется ее синдром.
Под синдромом ошибки будем понимать двоичное число, полученное при написании символа «0» для каждой выполненной проверки на соответствие значений вычисленного и эталонного хэш-кода и символа «1» при несоответствии сравниваемых значений.
Для демонстрации наличия однократных ошибок (подблоков данных с нарушением целостности [Mijr]) составим таблицы их синдромов, где место ошибки определяется наличием нескольких символов «1» в соответствующих столбцах и строках таблиц.
Figure 00000004
Полученные уникальные по составу группы эталонных хэш-кодов:
- для M100: H400, H310, H301, H220, H211, H202, H130, H121, H112, H103;
- для М200: H400, H310, H301, H220, H211, H202;
- для М300: H400, H310, H301;
- для М010: H040, H130, H031, H220, H121, H022, H310, H211, H112, H013;
- для М020: H040, H130, H031, H220, H121, H022;
Figure 00000005
Figure 00000006
- для М030: H040, H130, H031;
- для М001: H004, H013, H103, H022, H112, H202, H031, H121, H211, H301;
- для М002: H004, H013, H103, H022, H112, H202;
- для М003: H004, H013, H103
показывают возможность осуществления контроля целостности двукратных ошибок, приводящих к нарушению целостности любых двух подблоков данных, расположенных на различных боковых ребрах пирамиды.
Пример 2. При сравнении значений предварительно вычисленных эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на использование данных, выявлено несоответствие сравниваемых значений у следующих хэш-кодов: H400, H310, H301, H220, H211, H202, H130, H121, H112, H103, H040, H031.
На основе таблиц синдромов ошибки определим подблоки данных с нарушением целостности.
Из полученной таблицы видно, что группе представленных хэш-кодов соответствуют подблоки данных M100 и М030. Делается вывод о возникновении ошибки, приводящей к нарушению целостности двух подблоков данных, подлежащих защите.
Таким образом, применение хэш-функции к защищаемым данным по правилам построения пирамиды Паскаля позволяет осуществить контроль целостности защищаемых
Figure 00000007
данных при возникновении ошибки, приводящей к нарушению целостности любых двух подблоков данных, расположенных на различных боковых ребрах пирамиды.

Claims (1)

  1. Способ контроля целостности данных на основе криптографической пирамиды Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1,m2,…,mk блока данных М, расположенных на боковых ребрах треугольника, обеспечиваются посредством вычисления группы хэш-кодов по правилам построения треугольника Паскаля и их сравнения с эталонными, отличающийся тем, что блок данных М для осуществления контроля целостности представляется в виде 3k подблоков фиксированной длины М100,…, Мk00, М010,…, М0k0, M001,…, M00k, к которым применяется хэш-функция h, схема хэширования при этом имеет форму пирамиды, в которой подблоки блока данных М, подлежащие защите, размещены на боковых ребрах пирамиды, исходящих из основной вершины, в которой расположен хэш-код H000, предназначенный для осуществления контроля целостности хэш-кодов Hk+1,0,0, H0,k+1,0, H0,0,k+1, которые, в свою очередь, используются для контроля целостности хэш-кодов Hk10,…, H1k0, H0k1,…, H01k, H10k,… Hk01, расположенных на ребрах основания пирамиды, которые вместе с хэш-кодами, расположенными в основании пирамиды, будут являться эталонными и предназначенными для контроля целостности подблоков М100,…, Мk00, М010,…, M0k0, M001,…, M00k путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов, вычисленных ранее, внутри полученной пирамиды расположены промежуточные результаты преобразований.
RU2020144293A 2020-12-29 2020-12-29 Способ контроля целостности данных на основе криптографической пирамиды паскаля RU2759240C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020144293A RU2759240C1 (ru) 2020-12-29 2020-12-29 Способ контроля целостности данных на основе криптографической пирамиды паскаля

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020144293A RU2759240C1 (ru) 2020-12-29 2020-12-29 Способ контроля целостности данных на основе криптографической пирамиды паскаля

Publications (1)

Publication Number Publication Date
RU2759240C1 true RU2759240C1 (ru) 2021-11-11

Family

ID=78607161

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020144293A RU2759240C1 (ru) 2020-12-29 2020-12-29 Способ контроля целостности данных на основе криптографической пирамиды паскаля

Country Status (1)

Country Link
RU (1) RU2759240C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2785800C1 (ru) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
RU2680033C2 (ru) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ обеспечения целостности данных
RU2696425C1 (ru) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ двумерного контроля и обеспечения целостности данных

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
RU2680033C2 (ru) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ обеспечения целостности данных
RU2696425C1 (ru) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ двумерного контроля и обеспечения целостности данных

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2785800C1 (ru) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов
RU2793782C1 (ru) * 2022-10-26 2023-04-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных
RU2801198C1 (ru) * 2022-11-01 2023-08-03 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ структурно-параметрического синтеза крипто-кодовых конструкций при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных

Similar Documents

Publication Publication Date Title
Leander et al. Grover meets Simon–quantumly attacking the FX-construction
RU2696425C1 (ru) Способ двумерного контроля и обеспечения целостности данных
RU2680033C2 (ru) Способ обеспечения целостности данных
Koo et al. Improving security and reliability in Merkle tree-based online data authentication with leakage resilience
JP6323338B2 (ja) ビット列照合システムと方法とプログラム
Shoukry et al. Secure state reconstruction in differentially flat systems under sensor attacks using satisfiability modulo theory solving
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
Mihaljević et al. Generic cryptographic weakness of k-normal Boolean functions in certain stream ciphers and cryptanalysis of grain-128
CN104978363B (zh) 一种加密算法的检测方法及系统
KR101675674B1 (ko) 양자 메시지에 대한 양자 서명 장치
Agarwal A new composite fractal function and its application in image encryption
RU2707940C1 (ru) Способ многоуровневого контроля и обеспечения целостности данных
RU2759240C1 (ru) Способ контроля целостности данных на основе криптографической пирамиды паскаля
WO2012121152A1 (ja) 代理計算システム、方法、依頼装置及びプログラム
Wisiol Towards attack resilient arbiter puf-based strong pufs
RU2730365C1 (ru) Способ контроля целостности данных на основе криптографического треугольника паскаля
Kharin et al. Statistical estimation of parameters for binary Markov chain models with embeddings
Cardell et al. A construction of primitive polynomials over finite fields
Mahoney et al. Information accessibility and cryptic processes
US11251965B2 (en) Authentication tag generation apparatus, authentication tag verification apparatus, method and program
RU2808761C1 (ru) Способ контроля целостности данных на основе правил построения криптографического фрактала
RU2785800C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов
RU2785862C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения кода рида-соломона
RU2771146C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2771209C1 (ru) Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов