RU2834287C1 - Method of monitoring and restoring data integrity based on two-dimensional code structures in complex domain - Google Patents
Method of monitoring and restoring data integrity based on two-dimensional code structures in complex domain Download PDFInfo
- Publication number
- RU2834287C1 RU2834287C1 RU2024100274A RU2024100274A RU2834287C1 RU 2834287 C1 RU2834287 C1 RU 2834287C1 RU 2024100274 A RU2024100274 A RU 2024100274A RU 2024100274 A RU2024100274 A RU 2024100274A RU 2834287 C1 RU2834287 C1 RU 2834287C1
- Authority
- RU
- Russia
- Prior art keywords
- data
- block
- complex
- numbers
- subblocks
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 238000012544 monitoring process Methods 0.000 title claims abstract description 8
- 238000013500 data storage Methods 0.000 claims abstract description 22
- 230000009466 transformation Effects 0.000 claims abstract description 15
- 238000012937 correction Methods 0.000 claims description 12
- 238000007405 data analysis Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 208000011580 syndromic disease Diseases 0.000 claims description 2
- 238000000844 transformation Methods 0.000 abstract description 5
- 238000006243 chemical reaction Methods 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 3
- 230000004807 localization Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Abstract
Description
Область техники, к которой относится изобретениеField of technology to which the invention relates
Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и систем хранения данных. Уровенъ техникиThe proposed invention relates to the field of radio and telecommunications, namely to the field of data storage methods and systems.
а) Описание аналоговa) Description of analogues
Известны способы хранения информации, обеспечение целостности (защита от утраты) в которых осуществляется за счет средств резервного копирования данных с использованием программно-аппаратной или программной реализации, например, технологии RAID (Redundant Array of Independent Disks) [Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10-2009; Заявка на патент США №20090132851 публ 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ 16 06 2011; Заявка на патент США №20110167294 публ 07.07.2011].There are known methods of storing information, the integrity of which is ensured (protected against loss) by means of data backup using hardware, software or software implementation, for example, RAID (Redundant Array of Independent Disks) technology [US Patent No. 7,392,458 published 06/24/2008; US Patent No. 7,437,658 published 10/14/2008; US Patent No. 7,600,176 published 10/06/2009; US Patent Application No. 20090132851 published 05/21/2009; US Patent Application No. 20100229033 published 09/09/2010; US patent application No. 201101145677 publ. 06/16/2011; US patent application No. 20110167294 publ. 07/07/2011].
Недостатком данных способов являются достаточно сложная процедура восстановления утраченных данных.The disadvantage of these methods is the rather complicated procedure for recovering lost data.
Известен способ [Патент РФ №2502124 С1 публ. 20.12.2013] распределенного хранения информации, обеспечение целостности в котором основывается на методах резервирования, когда на базе нескольких узлов хранения (жестких дисков, флэш-накопителей и т.п.) строится запоминающее устройство (хранилище), устойчивое к утрате данных даже при выходе из строя некоторого количества носителей, образующих запоминающее устройство (хранилище).A method is known [Patent of the Russian Federation No. 2502124 C1 published 20.12.2013] for distributed storage of information, in which ensuring integrity is based on backup methods, when a storage device (storage) is built on the basis of several storage nodes (hard drives, flash drives, etc.), which is resistant to data loss even if a certain number of media that form the storage device (storage) fail.
Недостатками данного способа являются:The disadvantages of this method are:
- фиксированный уровень восстанавливаемых данных при единовременном возникновении отказов и сбоев;- a fixed level of recoverable data in the event of a single failure or malfunction;
- высокий уровень избыточности хранимой информации.- high level of redundancy of stored information.
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2785862 публ 14.12.2022].The method described in [Patent of the Russian Federation No. 2785862 published on 14.12.2022] is closest in its technical essence to the declared technical solution and is accepted as a prototype.
В рассматриваемом способе-прототипе обеспечивается возможность обнаружения и локализации двух и более подблоков блока данных с признаками нарушения целостности без вычисления и введении для этого высокой избыточности контрольной информации.The prototype method under consideration provides the ability to detect and localize two or more sub-blocks of a data block with signs of integrity violation without calculating and introducing high redundancy of control information for this purpose.
Недостатками известного способа являются:The disadvantages of the known method are:
- сложность реализации алгебраических преобразований, связанных с вычислением избыточных подблоков данных;- the complexity of implementing algebraic transformations associated with the calculation of redundant data subblocks;
- необходимость хранения всей информации, требуемой для реализации процедур обнаружения и локализации подблоков блока данных с признаками нарушения целостности.- the need to store all the information required to implement the procedures for detecting and localizing sub-blocks of a data block with signs of integrity violation.
Раскрытие изобретенияDisclosure of invention
а) Технический результат, на достижение которого направлено изобретениеa) The technical result that the invention is aimed at achieving
Целью заявляемого технического решения является повышение результативности функционирования системы хранения данных на основе контроля и восстановления целостности информации.The purpose of the claimed technical solution is to increase the efficiency of the data storage system based on control and restoration of the integrity of information.
б) Совокупность существенных признаковb) A set of essential features
Поставленная цель достигается тем, что в известном способе контроля целостности многомерных массивов данных на основе правил построения кода Рида-Соломона, заключающимся в том, что блок данных М многомерного массива данных, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фраг-ментируется на подблоки данных фиксированной длины m, в соответствии с которой выбирается расширенное двоичное поле Галуа каждый ненулевой элемент которого представляется как степень α, при этом бесконечное множество его элементов образуется из начального множества {0,1, α} путем последовательного умножения элементов на а, после чего задается порождающий полином д(х) соответствующего кода Рида-Соломона, а исходный блок данных М записывается с помощью примитивных элементов, для получения требуемой размерности которого в зависимости от информационной длины выбранного кода Рида-Соломона при необходимости дополняется нулевыми подблоками, где t равно количеству обнаруживаемых или локализованных подблоков данных с признаками нарушения целостности, полученный при этом расширенный блок данных М' содержит подблоки которые представляются элементами в результате кодирования которых образуется кодовый полином с(x), определяется полином ошибки c(х), вычисляются значения хэш-функции и синдромы Sω в точках αω, где проверка которых позволяет определить признаки, характеризующие нарушение целостности подблоков. блока данных М многомерного массива, подлежащего защите. Новым является то, что к подблокам данных блока данных М в блоке комплексификации применяется процедура структурно-алгебраического преобразования, позволяющая на основании введенного комплексного модуля полученного путем формирования первым и вторым генераторами взаимно простых чисел (p,q), выполнить процедуру взаимно-однозначного преобразования подблоков данных блока данных М к защищенному представлению в виде комплексных чисел и реализацией операции расширения, позволяющей для защищенного подблока данных вычислить эталонное значение с последующим формированием в буфере двумерных кодовых конструкций вида в которых действительная и мнимая части направляются в блок анализа данных. Новым является и то, что блок анализа данных значения мнимой и действительной частей полученных комплексных чисел направляет на хранение в подсистему хранения данных в ячейки памяти первого и второго подблоков хранения данных соответственно. Новым является то, что ячейки памяти первого подблока хранения данных содержат заголовоки массива хранимых данных, которым присваиваются значения мнимых частей комплексных чисел {b1i, b2i, …, bki}, действительная часть {α1, α2, …, αk} которых записывается в соответствующие ячейки мнимых частей комплексных чисел второго подблока хранения. Новым является то, что последующее заполнение ячеек памяти первого и второго подблоков хранения данных осуществляется блоком анализа данных соотнесением значения заголовка массива хранимых данных с мнимой частью поступающего на хранение комплексного числа, при совпадении которых осуществляется запись действительной части поступившего комплексного числа в очередную свободную ячейку памяти массива данных второго подблока хранения действительной части комплексного числа. Новым является то, что совокупность значений заголовков массива данных и соответствующих им значений действительных чиселThe stated goal is achieved by the fact that in the known method of monitoring the integrity of multidimensional data arrays based on the rules for constructing the Reed-Solomon code, which consists in the fact that the data block M of the multidimensional data array, presented in the form of a vector, is fragmented into data subblocks to monitor the integrity of the data contained in it of fixed length m, according to which the extended binary Galois field is chosen each non-zero element of which is represented as a power of α, and the infinite set of its elements is formed from the initial set {0,1, α} by successively multiplying the elements by a, after which the generating polynomial d(x) of the corresponding Reed-Solomon code is specified, and the original data block M is written using primitive elements, to obtain the required dimension of which, depending on the information length the selected Reed-Solomon code is supplemented if necessary zero subblocks, where t is equal to the number of detected or localized data subblocks with signs of integrity violation, the resulting extended data block M' contains subblocks which are represented by elements as a result of coding of which the code polynomial c(x) is formed, the error polynomial c(x) is determined, the values are calculated hash functions and syndromes S ω at points α ω , where the verification of which allows us to determine the signs characterizing the violation of the integrity of the subblocks. data block M of the multidimensional array to be protected. What is new is that the data subblocks of the data block M in the complexification block, a structural-algebraic transformation procedure is applied, which allows, on the basis of the introduced complex module, obtained by forming mutually prime numbers (p,q) by the first and second generators, perform the procedure of one-to-one transformation of data subblocks data block M to a protected representation in the form of complex numbers and the implementation of the expansion operation, allowing for a protected data subblock calculate the reference value with subsequent formation in the buffer of two-dimensional code structures of the form in which the actual and imaginary parts are sent to the data analysis unit. What is also new is that the data analysis unit sends the values of the imaginary and real parts of the obtained complex numbers for storage in the data storage subsystem in the memory cells of the first and second data storage subblocks, respectively. What is new is that the memory cells of the first data storage subblock contain the headers of the array of stored data, which are assigned the values of the imaginary parts of the complex numbers {b 1 i, b2i, …, b ki }, the real part {α 1 , α 2 , …, α k } of which is written to the corresponding cells of the imaginary parts of the complex numbers of the second storage subblock. What is new is that the subsequent filling of the memory cells of the first and second data storage subblocks is carried out by the data analysis block by correlating the value of the header of the array of stored data with the imaginary part of the complex number received for storage, when they coincide, the real part of the received complex number is written to the next free memory cell of the data array of the second subblock for storing the real part of the complex number. What is new is that the set of values of the headers of the data array and the corresponding values of the real numbers
хранимых комплексных чисел используются блоками контроля и коррекции искажений для контроля и восстановления целостности данных с последующим выполнением процедуры обратного преобразования блоком овеществления от защищенного представления в виде комплексных чисел к открытому виду подблоков данных блока данных М.stored complex numbers are used by the control and distortion correction units to control and restore the integrity of the data, followed by the execution of the inverse transformation procedure by the objectification unit from the protected representation in the form of complex numbers to the open view of data subblocks M data block.
в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализованы возможности:c) Cause-and-effect relationship between features and technical result Thanks to the new set of essential features, the following capabilities are realized in the method:
- обеспечения контроля и восстановления целостности данных в системе хранения данных;- ensuring control and restoration of data integrity in the data storage system;
- снижения уровня вводимой избыточной информации, требуемой для контроля и восстановления целостности данных.- reducing the level of input redundant information required to control and restore data integrity.
- поддержания целостности хранимой информации на уровне, позволяющем достигать цели функционирования системы хранения с пригодным качеством.- maintaining the integrity of stored information at a level that allows achieving the goal of operating the storage system with suitable quality.
Доказательства соответствия заявленного изобретения условиям патентноспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the patentability conditions of “novelty” and “inventive step”
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующие совокупности признаков, тождественных всем признакам заявленного технического технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентноспособности «новизна».The conducted analysis of the state of the art made it possible to establish that there are no analogues characterizing the sets of features identical to all the features of the declared technical solution, which indicates that the declared method complies with the patentability condition of “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта показали, что они не следуют явными из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует уровню патентноспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that coincide with the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the state of the art. The state of the art also does not reveal the familiarity of distinctive essential features that determine the same technical result that is achieved in the claimed method. Consequently, the claimed invention corresponds to the patentability level of "inventive step".
Краткое описание чертежейBrief description of the drawings
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings showing:
- фиг. 1 - структура (компоненты) системы хранения данных;- Fig. 1 - structure (components) of the data storage system;
- фиг. 2 - обобщенный магический квадрат. Общий вид обощенного магического квадрата;- Fig. 2 - generalized magic square. General view of the generalized magic square;
- фиг. 3 - правило кодирования подблоков блока данных М;- Fig. 3 - subblock coding rule data block M;
- фиг. 4 - обобщенный магический квадрат, содержащий комплексные числа;- Fig. 4 - generalized magic square containing complex numbers;
- фиг. 5 - схема, поясняющая процесс заполнения ячеек памяти первого и второго подблока хранения данных.- Fig. 5 - a diagram explaining the process of filling the memory cells of the first and second data storage subblocks.
Осуществление изобретенияImplementation of the invention
Структура системы хранения данных, реализующая контроль и восстановление целостности данных на основе двумерных кодовых конструкций в комплексной области в рамках рассматриваемого способа, представлена на фигуре 1.The structure of the data storage system implementing control and restoration of data integrity based on two-dimensional code structures in a complex area within the framework of the method under consideration is presented in Figure 1.
Система хранения данных, реализующая контроль и восстановление целостности данных на основе двумерных кодовых конструкций в комплексной области, включает: генератор взаимно простых чисел 10.1, генератор взаимно простых чисел 10.2, блок 11 комплексификации, блок 12 расширения комплексных чисел, буфер 13, блок 14 анализа данных, первый подблок хранения данных 15.1, второй подблок хранения данных 15.2, блок 16 проверки контроля искажений, блок 17 коррекции искажений, блок 18 овеществления, блок 19 выдачи данных.A data storage system implementing control and restoration of data integrity based on two-dimensional code structures in a complex domain includes: a mutually prime number generator 10.1, a mutually prime number generator 10.2, a complexification unit 11, a complex number expansion unit 12, a buffer 13, a
В одном варианте исполнения заявленный способ контроля и восстановления целостности данных на основе двумерных кодовых конструкций в комплексной области может быть реализован с использованием положений, определяющих порядок построения обобщенных магических квадратов и фундаментальной теоремы Гаусса.In one embodiment, the claimed method for monitoring and restoring the integrity of data based on two-dimensional code structures in a complex domain can be implemented using provisions that determine the order of constructing generalized magic squares and the fundamental theorem of Gauss.
Известно, что свойство контроля и коррекции ошибок распространяется и на магические квадраты. Это свойство заключаются в том, что на некоторую совокупность произвольно выбираемых чисел, можно, пользуясь принципами построения магических квадратов, наложить за счет введения избыточных чисел некоторые дополнительные условия [С.И. Самойленко. Помехоустойчивое кодирование, Москва, «Наука», 1966 238 с.].It is known that the property of error control and correction also applies to magic squares. This property consists in the fact that on a certain set of arbitrarily selected numbers, using the principles of constructing magic squares, some additional conditions can be imposed by introducing excess numbers [S.I. Samoylenko. Noise-Immune Coding, Moscow, "Nauka", 1966, 238 p.].
Построение обобщенных магических квадратов порядка к осуществляется следующим образом. Выбираются k произвольных чисел и записываются в произвольном порядке, например, в порядке возрастания индексов в первой строке квадрата (фигура 2). Затем во все оставшиеся строки записываются некоторые перестановки этих чисел, в которых ни одно число не останется на прежнем месте. При размещении по строкам таких перестановок требуется обеспечить, что бы на обеих диагоналях не было повторяющихся чисел. В результате получаем структуру обобщенного магического квадрата с k произвольно выбираемыми числами, в которой операция над k числами, расположенными вдоль строк, столбцов и диагоналей дает одинаковый результаты. Такой квадрат обозначается парой чисел, определяющих общее количество чисел, записанных в квадрат и количество произвольно выбираемых чисел: (k2, k). Будем полагать, что столбцы нумеруются слева направо, а строки снизу вверх. При этом каждое число в квадрате порядка к (фигура 2) встречается точно к раз, располагаясь в клетках с различными координатами. В каждой выборке (совокупность к чисел, операции над которыми дает одинаковые результаты) участвует к чисел, каждое из которых может быть выбрано из одной из к клеток, в которых стоят одинаковые числа. Следовательно, общее число возможных выборок в данном квадрате равноThe construction of generalized magic squares of order k is carried out as follows. k arbitrary numbers are selected and are written in any order, for example, in the order of increasing indices in the first row of the square (Figure 2). Then, some permutations of these numbers are written in all the remaining rows, in which no number remains in the same place. When placing such permutations in rows, it is necessary to ensure that there are no repeating numbers on both diagonals. As a result, we obtain the structure of a generalized magic square with k arbitrarily chosen numbers, in which the operation on k numbers located along the rows, columns and diagonals gives the same results. Such a square is designated by a pair of numbers that determine the total number of numbers written in the square and the number of arbitrarily chosen numbers: (k 2 , k). We will assume that the columns are numbered from left to right, and the rows from bottom to top. In this case, each number in a square of order k (figure 2) occurs exactly k times, located in cells with different coordinates. Each sample (a set of k numbers, operations on which give the same results) involves k numbers, each of which can be selected from one of the k cells in which the same numbers are located. Consequently, the total number of possible samples in a given square is equal to
Увеличение числа произвольно выбираемых элементов может быть осуществлено путем введения дополнительных произвольно выбираемых элементов и замены части элементов исходного квадрата на результат выбранной операции над начальным элементом и новым, произвольно выбираемым. Результатом принятой операции является введение нового произвольно выбранного члена и его заменой в некоторых клетках исходных элементов Mi на В процессе замены требуется сохранить условия магичности квадрата. Максимальное число дополнительных произвольно выбираемых элементов ограничивается требованием, чтобы полученный новый квадрат содержал все исходные элементы в неизменном виде [С.И. Самойленко. Помехоустойчивое кодирование, Москва, «Наука», 1966. 238 с.]The increase in the number of randomly selected elements can be achieved by introducing additional randomly selected elements and replacing some of the elements of the original square with the result of the selected operation on the initial element and a new, randomly selected one. The result of the adopted operation is the introduction of a new randomly selected member and its replacement in some cells of the original elements M i with During the replacement process, it is necessary to preserve the conditions of the square's magic. The maximum number of additional randomly selected elements is limited by the requirement that the resulting new square contain all the original elements. in its original form [S.I. Samoylenko. Noise-resistant coding, Moscow, "Nauka", 1966. 238 p.]
Второй этап математических преобразований изобретения основывается на фундаментальной теореме Гаусса [И.Я. Акушский, Д-И. Юдицкий. Машинная арифметика в остаточных классах. М., «Советское радио», 1968. 440 с.; В.М. Амербаев, И.Т. Пак. Параллельные вычисления в комплексной плоскости. Алма-Ата.: Изд-во. «Наука». 1984. 183 с; В.Г. Лабунец. Алгебраическая теория сигналов и систем (цифровая обработка сигналов). Красноярск: Изд-во Красноярского университета, 1984. 244 с.].The second stage of mathematical transformations of the invention is based on the fundamental theorem of Gauss [I. Ya. Akushsky, D-I. Yuditsky. Machine arithmetic in residual classes. Moscow, “Soviet Radio”, 1968. 440 p.; V. M. Amerbaev, I. T. Pak. Parallel computing in the complex plane. Alma-Ata: “Nauka” Publishing House. 1984. 183 p.; V. G. Labunets. Algebraic theory of signals and systems (digital signal processing). Krasnoyarsk: Publishing house of Krasnoyarsk University, 1984. 244 p.].
Теорема Гаусса. По заданному комплексному модулю норма которого равна К=р2+q2 и для которого р и q являются взаимно простыми числами, каждое комплексное число сравнимо с одним и только одним вычетом из рядаGauss's theorem. Given a complex modulus whose norm is K = p 2 + q 2 and for which p and q are relatively prime numbers, each complex number is congruent to one and only one residue from the series
Доказательство Из теории чисел известно, что для двух взаимно простых чисел р и q можно найти такие два целых числа u и υ, чтоProof From number theory it is known that for two relatively prime numbers p and q one can find two integers u and υ such that
Составим тождествоLet's form an identity
и пусть дано комплексное число α+bi, которое перепишем заменив i из (2)and let a complex number α+bi be given, which we rewrite by replacing i from (2)
Обозначим через h наименьший положительный вещественный вычет числа по модулю K и положим, чтоLet h denote the smallest positive real residue of a number modulo K and assume that
Тогда будет выполняться равенствоThen the equality will be satisfied
или в форме сравненияor in comparative form
Таким образом, доказано, что α+bi сравнимо с одним из чисел 0,1, 2,3, …, K-1 по модулю . Причем это число единственное. Предположим, что имеют место два сравненияThus, it has been proven that α+bi is comparable to one of the numbers 0.1, 2.3, ..., K-1 modulo . Moreover, this number is unique. Let us assume that two comparisons take place
По свойству сравнений числа h1 и h2 сравнимы между собой по модулю , т.е.By the property of congruences, the numbers h 1 and h 2 are comparable in absolute value. , i.e.
илиor
Из (4) следует выполнимость равенстваFrom (4) it follows that the equality is satisfied
эквивалентного двум вещественным равенствам:equivalent to two real equalities:
Умножив первое равенство (5) на u и второе на υ и, сложив их, получимMultiplying the first equality (5) by u and the second by υ and adding them together, we obtain
откуда, принимая во внимание (1), следуетfrom which, taking into account (1), it follows
илиor
Поскольку по предположению то (7) возможно только в случае h1=h2.Since by assumption then (7) is possible only in the case h 1 =h 2 .
Таким образом, исключается существование двух чисел h1 и h2, меньших K, которые были бы сравнимы с α+bi по модулю а имеется только одно такое число, которое определяется из сравненияThus, the existence of two numbers h 1 and h 2 , less than K, which would be comparable to α+bi in absolute value is excluded. and there is only one such number, which is determined from the comparison
илиor
Указанная теорема устанавливает изоморфизм между комплексными числами и их вещественными вычетамиThe given theorem establishes an isomorphism between complex numbers and their real residues.
Сформированный пользователем блок данных М массива данных фрагментируется на подблоки данных и поступает в систему хранения данных. С целью обеспечения пригодного уровня защищенности хранимой информации подблоки данных подлежат процедуре структурно-алгебраического преобразования, для чего сформированная последовательность подблоков данных поступает в блок 11 комплексификации, в котором осуществляется преобразование подблока данных в комплексное число в соответствии с выражением:The user-generated data block M of the data array is fragmented into data subblocks and enters the data storage system. In order to ensure a suitable level of security for the stored information, data subblocks are subject to the procedure of structural-algebraic transformation, for which the generated sequence of data subblocks enters the complexification block 11, where the data subblock is transformed into a complex number according to the expression:
где (р, q) - взаимно простые числа, выработанные генераторами 10 1 и 10.2 взаимно простых чисел и поступающие в блок 11 комплексификации для формирования комплексного модуля и вычисления нормы K. При этом элементы комплексного модуля взаимно простые числа (р, q) хранятся в секрете.where (p, q) are mutually prime numbers generated by generators 10 1 and 10.2 of mutually prime numbers and fed to the complexification block 11 to form a complex module and calculations of the norm K. In this case, the elements of the complex module mutually prime numbers (p, q) are kept secret.
Затем полученное множество комплексных чисел поступает в блок 12 расширения комплексных чисел, в который так же поступают значения взаимно простых чисел (p,q), выработанные генераторами 10.1 и 10.2 взаимно простых чисел. В блоке 12 расширения выполняется процедура кодирования с учетом правил построения обобщенных магических квадратов, состоящая в вычислении I - произвольно выбираемые элементы из полученного множества комплексных чисел Взаимно простые числа (р, q) требуются для вычисления нормы K, для случая, когда процесс кодирования реализуется с применением операции «сложение по модулю». Далее упорядоченная последовательность комплексных чисел или последовательность комплексных чисел, построенная в порядке возрастания координат клеток квадрата передается в буфер 13. Здесь - проверочные элементы. Из буфера 13 для дальнейшей обработки защищенная многозначная кодовая конструкция, преобразованная к виду поступает на вход блока 14 анализа данных, который определяет и направляет:Then the resulting set of complex numbers enters the block 12 for expanding complex numbers, which also receives the values of mutually prime numbers (p,q), generated by generators 10.1 and 10.2 of mutually prime numbers. In the block 12 for expanding, the coding procedure is performed taking into account the rules for constructing generalized magic squares, which consists of calculating I - randomly selected elements from the obtained set of complex numbers Mutually prime numbers (p, q) are required to calculate the norm K, for the case when the coding process is implemented using the operation "addition by modulo". Then the ordered sequence of complex numbers or a sequence of complex numbers constructed in the order of increasing coordinates of the square cells is transferred to buffer 13. Here - verification elements. From buffer 13 for further processing, a protected multi-valued code structure, transformed to the form is fed to the input of
- значения мнимых частей комплексных чисел в первый подблок- values of imaginary parts complex numbers in the first subblock
15.1. В первом подблоке 15.1 заголовокам массива хранимых данных присваиваются значения мнимых частей комплексных чисел 15.1. In the first subblock 15.1, the headers of the array of stored data are assigned the values of the imaginary parts of complex numbers.
- значения действительных частей комплексных чисел во второй подблок 15.2. Во втором подблоке 15.2 действительная часть комплексных чисел записывается в соответствующие ячейки памяти второго подблока хранения, соответствующих ячейкам памяти первого подблока 15.1 с мнимой частью комплексного числа.- values of real parts complex numbers in the second subblock 15.2. In the second subblock 15.2 the real part complex numbers are written into the corresponding memory cells of the second storage subblock, corresponding to the memory cells of the first subblock 15.1 with the imaginary part of the complex number.
Последующее заполнение ячеек памяти осуществляется блоком 14 анализа данных соотнесением заголовка массива хранимых данных с мнимой частью поступающего на хранение комплексного числа, при совпадении которых осуществляется запись действительной части поступившего комплексного числа в очередную свободную ячейку памяти массива данных второго подблока 15.2 хранения действительной части комплексного числа. Совокупность значений заголовков массива данных и соответствующих им значений действительных чисел хранимых комплексных чисел, используются блоками проверки и коррекции искажений для контроля и восстановления целостности данных.Subsequent filling of the memory cells is carried out by the
Поиск и локализация искажений осуществляется блоком 16 проверки искажений, которая заключается в последовательном вычислении результатов преобразований над элементами входящими в различные допустимые выборки и сравнении полученных результатов с эталонным, символ «*» указывает на наличие возможных искажений, обусловленных деструктивными воздействиями. В простейшем случае в число используемых выборок могут входить только строки, столбцы квадрата. После обнаружения и локализации искажений в последовательности комплексных чисел в блоке 18 коррекции искажений осуществляется его исправление, например, упрощенный способ коррекции ошибок включает следующие этапы. Находится такая выборка, в которой содержится единственный искаженный элемент. Этот элемент корректируется и подставляется в другие выборки, содержащие неизвестные элементы, затем вновь осуществляется поиск выборки с одним неизвестным элементом. Процедура повторяется аналогичным образом пока или все искаженные элементы не будут определены, или окажется, что выборок с одним неизвестным нет. В противном случае стоит прибегнуть к более сложным алгоритмам коррекции ошибок [С.И. Самойленко. Помехоустойчивое кодирование, Москва, «Наука», 1966 238 с.]. При этом в блок 16 проверки искажений и в блок 17 коррекции искажений поступают значения взаимно простых чисел (р, q), выработанные генераторами 10.1 и 10.2 взаимно простых чисел, требующиеся для вычисления нормы К, для случая, когда процесс кодирования реализуется с применением операции «сложение по модулю».The search and localization of distortions is carried out by the
Исправленная последовательность комплексных чисел поступает в блок 18 овеществления, в котором осуществляется последующее вычисление подблоков данных в соответствии с выражениемCorrected sequence of complex numbers enters the objectification block 18, in which the subsequent calculation of the data subblocks is carried out according to the expression
где комплексный модуль, полученный на основании взаимно простых чисел (р, q), выработанных генераторами 10.1 и 10.2 взаимно простых чисел; здесь символы «**» указывают на вероятностный характер восстановления.Where complex modulus obtained on the basis of mutually prime numbers (p, q) generated by generators 10.1 and 10.2 of mutually prime numbers; here the symbols "**" indicate the probabilistic nature of the recovery.
Вычисленные подблоки данных блока данных М направляются в блок 20 выдачи данных.Computed data subblocks data blocks M are sent to data output block 20.
Пример. Предположим, что подблоки данных имеют следующие значения: М1=7; М2=12; М3=49; М4=35; М5 = 9; М6=3; М7=5. Пусть генераторами 10.1 и 10.2 взаимно простых чисел выработаны числа 5 и 6, которые поступают в блок 11 комплексификации для формирования комплексного модуля т - 5+6i и его нормы K=61.Example. Let us assume that the data subblocks have the following values: M 1 = 7; M 2 = 12; M 3 = 49; M 4 = 35; M 5 = 9; M 6 = 3; M 7 = 5. Let the generators 10.1 and 10.2 of mutually prime numbers produce the
В блоке 11 комплексификации в соответствии с выражением (8) выполняется процедура структурно-алгебраического преобразования и подблоки данных приводятся к виду комплексных чисел In block 11 of complexification, in accordance with expression (8), the procedure of structural-algebraic transformation is performed and the data subblocks are converted to the form of complex numbers
Затем полученное множество комплексных чисел поступает в блок 12 расширения комплексных чисел, в который так же поступают значения взаимно простых чисел (5, 6), выработанные генераторами 10 1 и 10.2 взаимно простых чисел. В блоке 12 расширения выполняется процедура кодирования на основе магического квадрата, представленного на фигуре 3. Процесс кодирования состоит в вычислении сумм пар этих чисел по комплексному модулю , используемых для построения квадрата: mod mod mod Then the resulting set of complex numbers enters the block 12 for expanding complex numbers, which also receives the values of mutually prime numbers (5, 6), generated by the generators 10 1 and 10.2 of mutually prime numbers. In the block 12 for expanding, the coding procedure is performed based on the magic square shown in Figure 3. The coding process consists of calculating the sums of pairs of these numbers by the complex modulus , used to construct a square: mod mod mod
Контрольная сумма для всех выборок составляет 3+6i. Тогда обобщенный магический квадрат будет иметь вид, представленный на фигуре 4The checksum for all samples is 3+6i. Then the generalized magic square will have the form shown in Figure 4
Далее последовательность комплексных чисел, построенная в порядке возрастания координат клеток квадрата через буфер 13 к виду <-4, 6i>; <-1, 7i>; <1,5i>; <0,4i>; <0,10i>; <0,10i>; <-1,2i>; <2,6i>; <1,2i>; <-1,i>; <-2,9i>; <4,5i>; <-1,4i>;<-2,4i>; <-2,6i>; <1,8i>, где мнимая часть направляется в первый подблок 15.1 хранения данных и действительная часть второй подблок 15 2 хранения данных. Результат заполнения ячеек памяти подблоков 15.1 и 15.2 представлен на фигуре 5.Then the sequence of complex numbers, constructed in the order of increasing coordinates of the square cells through the buffer 13 to the form <-4, 6i>; <-1, 7i>; <1,5i>; <0,4i>; <0,10i>; <0,10i>; <-1,2i>; <2,6i>; <1,2i>; <-1,i>; <-2,9i>; <4,5i>; <-1,4i>; <-2,4i>; <-2,6i>; <1,8i>, where the imaginary part is directed to the first subblock 15.1 for storing data and the real part to the second subblock 15 2 for storing data. The result of filling the memory cells of subblocks 15.1 and 15.2 is shown in Figure 5.
Будем полагать, что во время хранения данных произошло искажение в ячейки памяти второго подблока 15.2 хранения и значение 2 преобразовалось в значение 4. При запросе пользователя к исходному блоку данных М массива данных из подблоков хранения 15.1 иLet us assume that during data storage, a distortion occurred in the memory cell of the second storage subblock 15.2 and the
15.2 значения мнимой и вещественной частей последовательности комплексных чисел поступают в блок 16 проверки искажений, в котором осуществляется поиск и локализация возможных искажений, путем вычисления контрольной суммы и сопоставлением ее с вычисленной в блоке 12 расширения комплексных чисел.15.2 the values of the imaginary and real parts of the sequence of complex numbers are sent to the
1. Результат суммирования значений комплексных чисел по mod (5+6i) соответствующих строкам обобщенного магического квадрата (фигура 4):1. The result of summing the values of complex numbers mod (5+6i) corresponding to the rows of the generalized magic square (Figure 4):
2. Результат суммирования значений комплексных чисел по mod (5+6i), соответствующих столбцам обобщенного магического квадрата (фигура 4):2. The result of summing the values of complex numbers mod (5+6i), corresponding to the columns of the generalized magic square (Figure 4):
3. Результат суммирования значений комплексных чисел по mod (5+6i) соответствующих диагонали обобщенного магического квадрата (фигура 4):3. The result of summing the values of complex numbers mod (5+6i) corresponding to the diagonal of the generalized magic square (Figure 4):
Таким образом, блок 16 осуществил поиск и локализацию ошибочного комплексного числа 4*+6o. Теперь значение 4*+6i должно быть скорректировано в блоке 17 коррекции искажений, например,Thus, block 16 has searched for and localized the erroneous
Выполним проверкуLet's run a check
Далее выполняется процедура формирования информационных элементов многозначных кодовых конструкцийNext, the procedure for forming information elements of multi-valued code structures is performed.
для выполнения процедур обратного преобразования последовательности блоков комплексных чисел в последовательность блоков открытого текста в блоке 18 овеществления. Полученные подблоки данных to perform procedures for the inverse transformation of a sequence of blocks of complex numbers into a sequence of blocks of plaintext in the objectification block 18. The resulting data subblocks
через блок 19 выдачи данных поступают пользователю.through the
Приведенный пример показал, что заявляемый способ контроля и восстановления целостности данных функционирует корректно, технически реализуем и позволяет решить поставленную задачу.The given example showed that the claimed method of monitoring and restoring data integrity functions correctly, is technically feasible and allows solving the task.
Claims (3)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2834287C1 true RU2834287C1 (en) | 2025-02-05 |
Family
ID=
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090006904A1 (en) * | 2004-11-23 | 2009-01-01 | International Business Machines Corporation | Apparatus and method to check data integrity when handling data |
| RU2785862C1 (en) * | 2021-11-17 | 2022-12-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control of integrity of multimeric data arrays based on reed-solomon code building rules |
| EP3452920B1 (en) * | 2016-05-05 | 2023-09-06 | Mastercard International Incorporated | Method and system for distributed data storage with eternal integrity guarantees |
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090006904A1 (en) * | 2004-11-23 | 2009-01-01 | International Business Machines Corporation | Apparatus and method to check data integrity when handling data |
| EP3452920B1 (en) * | 2016-05-05 | 2023-09-06 | Mastercard International Incorporated | Method and system for distributed data storage with eternal integrity guarantees |
| RU2785862C1 (en) * | 2021-11-17 | 2022-12-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control of integrity of multimeric data arrays based on reed-solomon code building rules |
| RU2801124C1 (en) * | 2022-10-26 | 2023-08-02 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and restoration of integrity of multidimensional data arrays under conditions of degradation of storage systems |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Huang et al. | STAR: An efficient coding scheme for correcting triple storage node failures | |
| Arakala et al. | Fuzzy extractors for minutiae-based fingerprint authentication | |
| EP2773061B1 (en) | A method and an apparatus for deriving secret information from a series of response values and a method and an apparatus for providing helper data allowing to derive a secret information | |
| US4849975A (en) | Error correction method and apparatus | |
| Dichenko et al. | Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions | |
| WO2018140316A1 (en) | A method and system utilizing quintuple parity to provide fault tolerance | |
| CN111240597A (en) | Method, device, equipment and computer readable storage medium for storing data | |
| Guo et al. | Sca-ldpc: A code-based framework for key-recovery side-channel attacks on post-quantum encryption schemes | |
| Hamidi et al. | A framework for fault tolerance techniques in the analysis and evaluation of computing systems | |
| Levina et al. | Creation of codes based on wavelet transformation and its application in ADV612 chips | |
| Colombier et al. | Message-recovery Profiled Side-channel Attack on the Classic McEliece Cryptosystem. | |
| Müelich et al. | A new error correction scheme for physical unclonable functions | |
| RU2834287C1 (en) | Method of monitoring and restoring data integrity based on two-dimensional code structures in complex domain | |
| Shiryaev et al. | Performance impact of error correction codes in RNS with returning methods and base extension | |
| CN115454712A (en) | A check code recovery method, system, electronic equipment and storage medium | |
| Hromada | Simple power analysis attack on the QC-LDPC McEliece cryptosystem | |
| RU2707940C1 (en) | Method of multilevel control and data integrity assurance | |
| Koroglu et al. | Error correcting codes via reversible cellular automata over finite fields | |
| Colombier et al. | Horizontal correlation attack on classic McEliece | |
| CN116405040A (en) | Rapid decoding method, server and storage medium based on RS erasure codes | |
| Levina et al. | Effectiveness of using codes with a sparse check matrix for protection against algebraic manipulations | |
| CN116560915B (en) | Data recovery method and device, electronic equipment and storage medium | |
| RU2771208C1 (en) | Method for control and recovery of integrity of multidimensional data arrays | |
| RU2801082C1 (en) | Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension | |
| CN112614558A (en) | Electronic medical record sharing method based on block chain and electronic equipment |