RU2771273C1 - Method for integrity control of multidimensional data arrays based on rectangular code construction rules - Google Patents
Method for integrity control of multidimensional data arrays based on rectangular code construction rules Download PDFInfo
- Publication number
- RU2771273C1 RU2771273C1 RU2021120067A RU2021120067A RU2771273C1 RU 2771273 C1 RU2771273 C1 RU 2771273C1 RU 2021120067 A RU2021120067 A RU 2021120067A RU 2021120067 A RU2021120067 A RU 2021120067A RU 2771273 C1 RU2771273 C1 RU 2771273C1
- Authority
- RU
- Russia
- Prior art keywords
- integrity
- data
- hash
- codes
- calculated
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Область техники, к которой относится изобретениеThe field of technology to which the invention belongs
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в многомерных системах хранения на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях ограничений на допустимые затраты ресурса.The present invention relates to information technology and can be used to control the integrity of data in multidimensional storage systems based on the application of cryptographic hash functions to protected data blocks under restrictions on the allowable resource costs.
Уровень техникиState of the art
а) Описание аналоговa) Description of analogues
Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №26207030 07.12.2015; Патент на изобретение RUS №2669144 28.11.2017; Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680350 02.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2686024 25.04.2018; Патент на изобретение RUS №2696425 22.05.2018; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3. Сортировка и поиск / Д.Э. Кнут.-М.: «Мир», 1978. - 824 с; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Диченко, С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых характерны три обобщенные схемы применения хэш-функции:Known methods of data integrity control through the use of cryptographic methods: key and keyless hashing, electronic signature means (Patent for invention RUS No. 26207030 07.12.2015; Patent for invention RUS No. 2669144 28.11.2017; Patent for invention RUS No. 2680033 22.05.2017; Invention patent RUS No. 2680350 May 2, 2017; Invention patent RUS No. 2680739 November 28, 2017; Invention patent RUS No. 2686024 April 25, 2018; Invention patent RUS No. 2696425 May 22, 2018; Knuth, D.E. The Art of Computer Programming Volume 3. Sorting and search / D.E. Knut.-M.: "Mir", 1978. - 824 pp. Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe, 2018, pp. 139-146; method to monitoring and restoring data integrity for secure information-analytical systems / S. Dichenko, O. Finko // Issues of cybersecurity. - 2019. - No. 6 (34). - P. 17-36), which are characterized by three generalized schemes for applying the hash function:
- с вычислением одного общего хэш-кода от к блоков данных (фиг. 1);- with the calculation of one common hash code from to data blocks (Fig. 1);
- с вычислением по одному хэш-коду от каждого из блоков данных (фиг. 2);- with the calculation of one hash code from each of the data blocks (Fig. 2);
- с построением полносвязной сети хэширования (фиг. 3).- with the construction of a fully connected hashing network (Fig. 3).
Недостатками данных способов являются:The disadvantages of these methods are:
- для схемы применения хэш-функции с вычислением одного общего хэш-кода от к блоков данных:- for the hash function application scheme with the calculation of one common hash code from to data blocks:
- не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- does not allow, after data integrity control, to localize a data block with integrity violation;
- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- low probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;
- отсутствие возможности контроля целостности эталонных хэш-кодов;- the lack of the ability to control the integrity of the reference hash codes;
- для схемы применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных:- for the hash function application scheme with the calculation of one hash code from each of the data blocks:
- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;
- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- low probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;
- отсутствие возможности контроля целостности эталонных хэш-кодов;- the lack of the ability to control the integrity of the reference hash codes;
- для схемы применения хэш-функции с построением полносвязной сети хэширования:- for the hash function application scheme with the construction of a fully connected hashing network:
- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;
- в общем виде данная модель не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- in general, this model does not allow, after monitoring the integrity of the data, to localize the data block with integrity violation;
- отсутствие возможности контроля целостности эталонных хэш-кодов.- the lack of the ability to control the integrity of the reference hash codes.
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе системы хэш-кодов, правила построения которой аналогичны правилам построения линейных избыточных кодов (фиг. 4), полученной с помощью применения хэш-функции к данным в порядке, определенном специальной процедурой выбора блока данных на основе математического аппарата линейной алгебры (Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. №1. С. 49-57), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки).The closest in technical essence to the claimed invention (prototype) is a data integrity control method based on a hash code system, the construction rules of which are similar to the rules for constructing linear redundant codes (Fig. 4), obtained by applying a hash function to data in order, determined by a special procedure for selecting a data block based on the mathematical apparatus of linear algebra (Dichenko S.A. Monitoring and ensuring the integrity of information in data storage systems // Science-intensive technologies in space research of the Earth. 2019. V. 11. No. 1. P. 49-57 ), where data integrity control (error detection), by analogy with linear codes, is carried out by calculating the syndrome, when checking which, one can conclude that the data integrity has been violated (the presence of an error).
Недостатком известного способа является отсутствие возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.The disadvantage of the known method is the inability to control the integrity of the reference hash codes in terms of restrictions on the allowable resource costs.
Раскрытие изобретенияDisclosure of invention
а) Технический результат, на достижение которого направлено изобретениеa) The technical result to which the invention is directed
Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.The purpose of the present invention is to develop a data integrity control method based on the application of cryptographic hash functions to protected data blocks with the ability to control the integrity of reference hash codes under restrictions on the allowable resource costs.
б) Совокупность существенных признаковb) A set of essential features
Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация блока данных Mi (i = 1, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности к блоков данных M1, M2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, в представленном же способе блоки данных Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) располагаются в прямоугольнике размером n на k, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hn,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), которые вычисляются от совокупности n⋅k блоков данных Mi,j, расположенных в соответствующих строках и столбцах прямоугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hn,j - вычисляется хэш-код Hn,k, значение которого сравнивается со значением хэш-кода Н'n,k, вычисляемого при запросе на использование данных, подлежащих защите.This goal is achieved by the fact that in the known method of data integrity control, which consists in the fact that the detection and localization of a data block M i (i = 1, 2, ..., k) with signs of integrity violation is carried out by calculating a system of hash codes formed from hash codes calculated from the set k of data blocks M 1 , M 2 , ..., M k , and comparing its values with the values of the reference system of hash codes, in the presented method, data blocks M i,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) are located in an n by k rectangle, to each row and column of which reference hash codes H i,k , H n,j (i = 0 , 1, …, n-1; j = 0, 1, …, k-1), which are calculated from the set of n⋅k data blocks M i,j located in the corresponding rows and columns of the rectangle, while to control the integrity of the reference hash codes H i,k , H n,j - the hash code H n,k is calculated, the value of which is compared with the value of the hash code H' n,k , calculated when requesting the use data to be protected.
Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет расположения в прямоугольнике n⋅k блоков данных Mi,j, к которым хэш-функция применяется по правилам построения прямоугольных кодов (Hamming, R. Coding and Information Theory. Prentice-Hall, 1980. - 259 p.), от полученных при этом эталонных хэш-кодов Hi,k, Hn,j вычисляется хэш-код Hn,k, что позволяет контролировать целостность эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.A comparative analysis of the claimed solution and the prototype shows that the proposed method differs from the known one in that the goal is achieved by arranging n⋅k data blocks M i,j in a rectangle, to which the hash function is applied according to the rules for constructing rectangular codes (Hamming, R Coding and Information Theory, Prentice-Hall, 1980. - 259 p.), from the resulting reference hash codes H i,k , H n,j , the hash code H n,k is calculated, which makes it possible to control the integrity of the reference hashes -codes under conditions of restrictions on the allowable resource costs.
Контроль целостности эталонных хэш-кодов Hi,k, Hn,j будет осуществляться за счет вычисления от них хэш-кода Hn,k, что позволит в момент времени t в условиях ограничений на допустимые затраты ресурса сравнить его значение со значением хэш-кода H'n,k, вычисляемого при запросе на использование данных, подлежащих защите. Новым является то, что блоки данных Mi,j располагаются в прямоугольнике размером n на k, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hn,j по правилам построения прямоугольных кодов. Новым является то, что применение хэш-функции по правилам построения прямоугольных кодов позволяет контролировать целостность эталонных хэш-кодов Hi,k, Hn,j путем вычисления хэш-кода Hn,k и сравнения его значения со значением хэш-кода H'n,k, вычисляемого при запросе на использование данных, подлежащих защите.The integrity of the reference hash codes H i,k , H n,j will be carried out by calculating the hash code H n,k from them, which will allow at time t, under conditions of restrictions on the allowable resource costs, to compare its value with the value of the hash code H' n,k , calculated when requesting the use of data to be protected. What is new is that data blocks M i,j are located in an n by k rectangle, to each row and column of which reference hash codes H i,k , H n,j are added according to the rules for constructing rectangular codes. What is new is that the use of a hash function according to the rules for constructing rectangular codes allows you to control the integrity of the reference hash codes H i,k , H n,j by calculating the hash code H n,k and comparing its value with the value of the hash code H' n,k , calculated when requesting the use of data to be protected.
в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result
Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the possibility of:
- контроля целостности n⋅k блоков данных, подлежащих защите, с низкой избыточностью контрольной информации;- integrity control of n⋅k data blocks to be protected, with low redundancy of control information;
- локализации блоков данных с нарушением целостности;- localization of data blocks with violation of integrity;
- повышения вероятности определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- increasing the probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;
- контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.- control of the integrity of the reference hash codes under conditions of restrictions on the allowable resource costs.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".
Краткое описание чертежейBrief description of the drawings
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - схема применения хэш-функции с вычислением одного общего хэш-кода от к блоков данных;fig. 1 is a diagram of the application of a hash function with the calculation of one common hash code from to blocks of data;
фиг. 2 - схема применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных;fig. 2 is a diagram of the application of the hash function with the calculation of one hash code from each of the data blocks;
фиг. 3 - схема применения хэш-функции с построением полносвязной сети хэширования;fig. 3 is a diagram of the application of the hash function with the construction of a fully connected hash network;
фиг. 4 - система хэш-кодов, основанная на правилах построения линейных избыточных кодов;fig. 4 - a system of hash codes based on the rules for constructing linear redundant codes;
фиг. 5 - схема хэширования данных, основанная на правилах построения прямоугольных кодов;fig. 5 - data hashing scheme based on the rules for constructing rectangular codes;
фиг. 6 - общий вид сети хэширования для прямоугольной системы хэш-кодов;fig. 6 is a general view of the hash network for a rectangular hash code system;
фиг. 7 - сеть хэширования для прямоугольной системы хэш-кодов, где n=2, k=3;fig. 7 - hashing network for a rectangular system of hash codes, where n=2, k=3;
фиг. 8 - прямоугольная система хэш-кодов с контролем целостности эталонных хэш-кодов.fig. 8 - rectangular system of hash codes with integrity control of reference hash codes.
Осуществление изобретенияImplementation of the invention
Блоки данных Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), располагаются в прямоугольнике размером n на k.Data blocks M i,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) are located in an n by k rectangle.
Для контроля целостности n⋅k блоков данных, подлежащих защите, к каждой строке и столбцу прямоугольника добавляются хэш-коды Hi,k, Hn,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), вычисленные от совокупности блоков данных Mi,j, расположенных в соответствующих строках и столбцах прямоугольника, как представлено на фиг. 5.To control the integrity of n⋅k data blocks to be protected, hash codes H i,k , H n,j (i = 0, 1, …, n-1; j = 0, 1, ..., k-1) calculated from the set of data blocks M i,j located in the respective rows and columns of the rectangle, as shown in FIG. 5.
В соответствии со схемой хэширования (фиг. 5) получим массив:In accordance with the hashing scheme (Fig. 5), we get an array:
Первоначальный прямоугольник, содержащий n⋅k блоков данных, преобразованный в массив размером (n+1)⋅(k+1)-1, будет называться прямоугольной системой хэш-кодов. Для контроля целостности n⋅k блоков данных в прямоугольной системе хэш-кодов требуется вычислить n+k хэш-кодов.The original rectangle containing n⋅k data blocks, converted into an array of size (n+1)⋅(k+1)-1, will be called a rectangular hash code system. To check the integrity of n⋅k data blocks in a rectangular hash code system, it is required to calculate n+k hash codes.
Контроль целостности данных, а также локализация блока данных с нарушением целостности осуществляется посредством сети хэширования. Сеть хэширования для схемы хэширования данных (фиг. 5), основанной на правилах построения прямоугольных кодов, представлена на фиг.6.Data integrity control, as well as the localization of a data block with integrity violation, is carried out by means of a hashing network. The hashing network for the data hashing scheme (FIG. 5) based on the rules for constructing rectangular codes is shown in FIG.
На основе сети хэширования для каждого блока данных, подлежащего защите, получим уникальные по составу группы эталонных хэш-кодов, используемые при обнаружении и локализации блока данных с нарушением целостности.On the basis of the hashing network for each block of data to be protected, we will obtain groups of reference hash codes that are unique in composition and used when detecting and locating a block of data with integrity violation.
Обнаружение блока данных с нарушением целостности выполняется путем сравнения значений предварительно вычисленных от него эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на его использование. Несоответствие сравниваемых значений хэш-кодов позволяет сделать вывод о возникновении ошибки и определить ее синдром. Под синдромом ошибки будем понимать двоичное число, полученное при написании символа «0» для каждой выполненной проверки на соответствие значений вычисленного и эталонного хэш-кода и символа «1» при несоответствии сравниваемых значений. Для этого на основе сети хэширования (фиг. 6) составляется таблица синдромов ошибки, в которойDetection of a block of data with a violation of integrity is performed by comparing the values of the reference hash codes previously calculated from it and the hash codes calculated when requesting its use. The discrepancy between the compared hash codes allows us to conclude that an error has occurred and determine its syndrome. Under the error syndrome, we mean the binary number obtained by writing the symbol "0" for each performed check for the compliance of the values of the calculated and reference hash code and the symbol "1" if the compared values do not match. To do this, based on the hashing network (Fig. 6), a table of error syndromes is compiled, in which
- наличие одной «1» в соответствующей строке будет обозначать нарушение целостности эталонного хэш-кода;- the presence of one "1" in the corresponding line will indicate a violation of the integrity of the reference hash code;
- наличие двух «1» в соответствующей строке таблицы будет обозначать нарушение целостности одного блока данных Mi,j, подлежащего защите;- the presence of two "1" in the corresponding line of the table will indicate a violation of the integrity of one data block M i,j to be protected;
- наличие трех и более «1» в соответствующей строке будет обозначать нарушение целостности двух и более блоков данных Mi,j, подлежащих защите, а также другое (возникновение необнаруживаемой ошибки).- the presence of three or more "1" in the corresponding line will indicate a violation of the integrity of two or more data blocks M i,j to be protected, as well as another (the occurrence of an undetectable error).
Пример 1. Сеть хэширования для прямоугольной системы хэш-кодов с размером прямоугольника n = 2, k = 3 представлена на фиг. 7.Example 1. A hashing network for a rectangular hash code system with rectangle size n = 2, k = 3 is shown in FIG. 7.
На основе сети хэширования (фиг. 7) составляется таблица 1, где «[⋅]» обозначает локализованный блок данных Mi,j или эталонный хэш-код (Hi,k или Hn,j) с нарушением целостности.Based on the hash network (FIG. 7), table 1 is compiled, where "[⋅]" denotes a localized block of data M i,j or a reference hash code (H i,k or H n,j ) with integrity violation.
Для контроля целостности эталонных хэш-кодов необходимо вычислить хэш-код:To control the integrity of the reference hash codes, it is necessary to calculate the hash code:
Hn,k = h(H0,k || … || Hn-1,k || Hn,0 || … || Hn,k-1),H n ,k = h(H 0,k || … || H n-1,k || H n,0 || … || H n,k-1 ),
и расположить его в прямоугольной системе хэш-кодов, как представлено на фиг. 8; символ «||» обозначает операцию конкатенации (объединения). При этом массив (1) примет вид:and arrange it in a rectangular hash code system, as shown in Fig. eight; symbol "||" denotes the operation of concatenation (union). In this case, the array (1) will take the form:
Для контроля целостности эталонных хэш-кодов выполняется сравнение значения хэш-кода Hn,k со значением хэш-кода Н'n,k, вычисляемого при запросе на использование данных, подлежащих защите.To control the integrity of the reference hash codes, the value of the hash code H n,k is compared with the value of the hash code H' n,k calculated when requesting the use of data to be protected.
По результатам сравнения сделаем вывод:Based on the results of the comparison, we conclude:
- об отсутствии нарушения целостности эталонных хэш-кодов, при Н'n,k = Hn,k;- about the absence of violation of the integrity of the reference hash codes, when H' n,k = H n,k ;
- о нарушении целостности эталонных хэш-кодов, при Н'n,k ≠ Hn,k.- violation of the integrity of the reference hash codes, when H' n,k ≠ H n,k .
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021120067A RU2771273C1 (en) | 2021-07-07 | 2021-07-07 | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021120067A RU2771273C1 (en) | 2021-07-07 | 2021-07-07 | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2771273C1 true RU2771273C1 (en) | 2022-04-29 |
Family
ID=81458798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2021120067A RU2771273C1 (en) | 2021-07-07 | 2021-07-07 | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2771273C1 (en) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031060A1 (en) * | 2008-02-15 | 2010-02-04 | Yen Hsiang Chew | Security for raid systems |
US20110107103A1 (en) * | 2009-10-30 | 2011-05-05 | Dehaan Michael Paul | Systems and methods for secure distributed storage |
WO2017168159A1 (en) * | 2016-03-30 | 2017-10-05 | The Ascent Group Ltd | Validation of the integrity of data |
RU2669144C1 (en) * | 2017-11-28 | 2018-10-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for spoofing resistant information through communication channels |
RU2680033C2 (en) * | 2017-05-22 | 2019-02-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of ensuring the integrity of data |
RU2680350C2 (en) * | 2017-05-02 | 2019-02-19 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information |
RU2680739C1 (en) * | 2017-11-28 | 2019-02-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Data integrity monitoring and ensuring method |
RU2686024C1 (en) * | 2018-04-25 | 2019-04-23 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for multidimensional imitation resistance transmission of information over communication channels |
RU2696425C1 (en) * | 2018-05-22 | 2019-08-02 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of two-dimensional control and data integrity assurance |
EP3591563A1 (en) * | 2018-07-04 | 2020-01-08 | Koninklijke Philips N.V. | Verifying the integrity of a plurality of data blocks |
-
2021
- 2021-07-07 RU RU2021120067A patent/RU2771273C1/en active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100031060A1 (en) * | 2008-02-15 | 2010-02-04 | Yen Hsiang Chew | Security for raid systems |
US20110107103A1 (en) * | 2009-10-30 | 2011-05-05 | Dehaan Michael Paul | Systems and methods for secure distributed storage |
WO2017168159A1 (en) * | 2016-03-30 | 2017-10-05 | The Ascent Group Ltd | Validation of the integrity of data |
RU2680350C2 (en) * | 2017-05-02 | 2019-02-19 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information |
RU2680033C2 (en) * | 2017-05-22 | 2019-02-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of ensuring the integrity of data |
RU2669144C1 (en) * | 2017-11-28 | 2018-10-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for spoofing resistant information through communication channels |
RU2680739C1 (en) * | 2017-11-28 | 2019-02-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Data integrity monitoring and ensuring method |
RU2686024C1 (en) * | 2018-04-25 | 2019-04-23 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method and device for multidimensional imitation resistance transmission of information over communication channels |
RU2696425C1 (en) * | 2018-05-22 | 2019-08-02 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of two-dimensional control and data integrity assurance |
EP3591563A1 (en) * | 2018-07-04 | 2020-01-08 | Koninklijke Philips N.V. | Verifying the integrity of a plurality of data blocks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100478922C (en) | Method, apparatus, and system for protecting memory | |
Calhoun et al. | Predicting the types of file fragments | |
RU2680033C2 (en) | Method of ensuring the integrity of data | |
RU2696425C1 (en) | Method of two-dimensional control and data integrity assurance | |
Dichenko et al. | Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions | |
WO2014092183A1 (en) | Bit string matching system, method, and program | |
RU2771273C1 (en) | Method for integrity control of multidimensional data arrays based on rectangular code construction rules | |
RU2774099C1 (en) | Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes | |
RU2771209C1 (en) | Method for integrity control of multidimensional data arrays based on the rules for constructing square codes | |
RU2771146C1 (en) | Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes | |
RU2785800C1 (en) | Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes | |
RU2771236C1 (en) | Method for integrity control of multidimensional data arrays | |
RU2758194C1 (en) | Method for monitoring data integrity based on the rules for constructing geometric codes | |
Levina et al. | Second-order spline-wavelet robust code under non-uniform codeword distribution | |
Rabii et al. | A new construction of minimum distance robust codes | |
Feng et al. | EEO: An efficient MDS-like RAID-6 code for parallel implementation | |
RU2786617C1 (en) | Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding | |
RU2450332C1 (en) | Information storage device with single and double error detection | |
RU2771208C1 (en) | Method for control and recovery of integrity of multidimensional data arrays | |
RU2759240C1 (en) | Method for monitoring data integrity based on pascal's cryptographic pyramid | |
Alkhoraidly et al. | Fault attacks on elliptic curve cryptosystems | |
RU2801082C1 (en) | Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension | |
RU2771238C1 (en) | Method for restoring data with confirmed integrity | |
RU2808761C1 (en) | Method for controlling data integrity based on the rules for construction of cryptographic fractal | |
RU2808758C1 (en) | Method of parametric synthesis of crypto-code structures for control and restoration of integrity of multi-dimensional data arrays |