[go: up one dir, main page]

RU2834287C1 - Method of monitoring and restoring data integrity based on two-dimensional code structures in complex domain - Google Patents

Method of monitoring and restoring data integrity based on two-dimensional code structures in complex domain Download PDF

Info

Publication number
RU2834287C1
RU2834287C1 RU2024100274A RU2024100274A RU2834287C1 RU 2834287 C1 RU2834287 C1 RU 2834287C1 RU 2024100274 A RU2024100274 A RU 2024100274A RU 2024100274 A RU2024100274 A RU 2024100274A RU 2834287 C1 RU2834287 C1 RU 2834287C1
Authority
RU
Russia
Prior art keywords
data
block
complex
numbers
subblocks
Prior art date
Application number
RU2024100274A
Other languages
Russian (ru)
Inventor
Артём Андреевич Карпенко
Артём Валерьевич Апруда
Иван Олегович Повчун
Татьяна Сергеевна Казнодий
Дмитрий Владимирович Самойленко
Сергей Александрович Диченко
Олег Анатольевич Финько
Егор Владимирович Снитко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2834287C1 publication Critical patent/RU2834287C1/en

Links

Images

Abstract

FIELD: physics.
SUBSTANCE: invention relates to information storage systems. Method of monitoring and restoring data integrity based on two-dimensional code structures in a complex region is provided by constructing protected multi-valued code structures based on structural-algebraic transformations and a subsequent expansion operation. Structural-algebraic transformations make it possible to reduce the sequence of data subunits to the form of a sequence of complex numbers, and the expansion operation to calculate redundant elements. Conversion of the sequence of data units to the form of complex numbers enables to build a data storage subsystem, in which the imaginary part of the complex number acts as the header of the array of stored data, its filling is carried out with values of real part of complex number due to correlation of header of data array with imaginary part of received complex number, at coincidence of which value of its real part is recorded in next memory cell.
EFFECT: high efficiency of the data storage system by reducing the level of stored redundant information required for monitoring and restoring integrity of information.
1 cl, 5 dwg

Description

Область техники, к которой относится изобретениеField of technology to which the invention relates

Предлагаемое изобретение относится к области радио- и электросвязи, а именно к области способов и систем хранения данных. Уровенъ техникиThe proposed invention relates to the field of radio and telecommunications, namely to the field of data storage methods and systems.

а) Описание аналоговa) Description of analogues

Известны способы хранения информации, обеспечение целостности (защита от утраты) в которых осуществляется за счет средств резервного копирования данных с использованием программно-аппаратной или программной реализации, например, технологии RAID (Redundant Array of Independent Disks) [Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10-2009; Заявка на патент США №20090132851 публ 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ 16 06 2011; Заявка на патент США №20110167294 публ 07.07.2011].There are known methods of storing information, the integrity of which is ensured (protected against loss) by means of data backup using hardware, software or software implementation, for example, RAID (Redundant Array of Independent Disks) technology [US Patent No. 7,392,458 published 06/24/2008; US Patent No. 7,437,658 published 10/14/2008; US Patent No. 7,600,176 published 10/06/2009; US Patent Application No. 20090132851 published 05/21/2009; US Patent Application No. 20100229033 published 09/09/2010; US patent application No. 201101145677 publ. 06/16/2011; US patent application No. 20110167294 publ. 07/07/2011].

Недостатком данных способов являются достаточно сложная процедура восстановления утраченных данных.The disadvantage of these methods is the rather complicated procedure for recovering lost data.

Известен способ [Патент РФ №2502124 С1 публ. 20.12.2013] распределенного хранения информации, обеспечение целостности в котором основывается на методах резервирования, когда на базе нескольких узлов хранения (жестких дисков, флэш-накопителей и т.п.) строится запоминающее устройство (хранилище), устойчивое к утрате данных даже при выходе из строя некоторого количества носителей, образующих запоминающее устройство (хранилище).A method is known [Patent of the Russian Federation No. 2502124 C1 published 20.12.2013] for distributed storage of information, in which ensuring integrity is based on backup methods, when a storage device (storage) is built on the basis of several storage nodes (hard drives, flash drives, etc.), which is resistant to data loss even if a certain number of media that form the storage device (storage) fail.

Недостатками данного способа являются:The disadvantages of this method are:

- фиксированный уровень восстанавливаемых данных при единовременном возникновении отказов и сбоев;- a fixed level of recoverable data in the event of a single failure or malfunction;

- высокий уровень избыточности хранимой информации.- high level of redundancy of stored information.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2785862 публ 14.12.2022].The method described in [Patent of the Russian Federation No. 2785862 published on 14.12.2022] is closest in its technical essence to the declared technical solution and is accepted as a prototype.

В рассматриваемом способе-прототипе обеспечивается возможность обнаружения и локализации двух и более подблоков блока данных с признаками нарушения целостности без вычисления и введении для этого высокой избыточности контрольной информации.The prototype method under consideration provides the ability to detect and localize two or more sub-blocks of a data block with signs of integrity violation without calculating and introducing high redundancy of control information for this purpose.

Недостатками известного способа являются:The disadvantages of the known method are:

- сложность реализации алгебраических преобразований, связанных с вычислением избыточных подблоков данных;- the complexity of implementing algebraic transformations associated with the calculation of redundant data subblocks;

- необходимость хранения всей информации, требуемой для реализации процедур обнаружения и локализации подблоков блока данных с признаками нарушения целостности.- the need to store all the information required to implement the procedures for detecting and localizing sub-blocks of a data block with signs of integrity violation.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретениеa) The technical result that the invention is aimed at achieving

Целью заявляемого технического решения является повышение результативности функционирования системы хранения данных на основе контроля и восстановления целостности информации.The purpose of the claimed technical solution is to increase the efficiency of the data storage system based on control and restoration of the integrity of information.

б) Совокупность существенных признаковb) A set of essential features

Поставленная цель достигается тем, что в известном способе контроля целостности многомерных массивов данных на основе правил построения кода Рида-Соломона, заключающимся в том, что блок данных М многомерного массива данных, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фраг-ментируется на подблоки данных фиксированной длины m, в соответствии с которой выбирается расширенное двоичное поле Галуа каждый ненулевой элемент которого представляется как степень α, при этом бесконечное множество его элементов образуется из начального множества {0,1, α} путем последовательного умножения элементов на а, после чего задается порождающий полином д(х) соответствующего кода Рида-Соломона, а исходный блок данных М записывается с помощью примитивных элементов, для получения требуемой размерности которого в зависимости от информационной длины выбранного кода Рида-Соломона при необходимости дополняется нулевыми подблоками, где t равно количеству обнаруживаемых или локализованных подблоков данных с признаками нарушения целостности, полученный при этом расширенный блок данных М' содержит подблоки которые представляются элементами в результате кодирования которых образуется кодовый полином с(x), определяется полином ошибки c(х), вычисляются значения хэш-функции и синдромы Sω в точках αω, где проверка которых позволяет определить признаки, характеризующие нарушение целостности подблоков. блока данных М многомерного массива, подлежащего защите. Новым является то, что к подблокам данных блока данных М в блоке комплексификации применяется процедура структурно-алгебраического преобразования, позволяющая на основании введенного комплексного модуля полученного путем формирования первым и вторым генераторами взаимно простых чисел (p,q), выполнить процедуру взаимно-однозначного преобразования подблоков данных блока данных М к защищенному представлению в виде комплексных чисел и реализацией операции расширения, позволяющей для защищенного подблока данных вычислить эталонное значение с последующим формированием в буфере двумерных кодовых конструкций вида в которых действительная и мнимая части направляются в блок анализа данных. Новым является и то, что блок анализа данных значения мнимой и действительной частей полученных комплексных чисел направляет на хранение в подсистему хранения данных в ячейки памяти первого и второго подблоков хранения данных соответственно. Новым является то, что ячейки памяти первого подблока хранения данных содержат заголовоки массива хранимых данных, которым присваиваются значения мнимых частей комплексных чисел {b1i, b2i, …, bki}, действительная часть {α1, α2, …, αk} которых записывается в соответствующие ячейки мнимых частей комплексных чисел второго подблока хранения. Новым является то, что последующее заполнение ячеек памяти первого и второго подблоков хранения данных осуществляется блоком анализа данных соотнесением значения заголовка массива хранимых данных с мнимой частью поступающего на хранение комплексного числа, при совпадении которых осуществляется запись действительной части поступившего комплексного числа в очередную свободную ячейку памяти массива данных второго подблока хранения действительной части комплексного числа. Новым является то, что совокупность значений заголовков массива данных и соответствующих им значений действительных чиселThe stated goal is achieved by the fact that in the known method of monitoring the integrity of multidimensional data arrays based on the rules for constructing the Reed-Solomon code, which consists in the fact that the data block M of the multidimensional data array, presented in the form of a vector, is fragmented into data subblocks to monitor the integrity of the data contained in it of fixed length m, according to which the extended binary Galois field is chosen each non-zero element of which is represented as a power of α, and the infinite set of its elements is formed from the initial set {0,1, α} by successively multiplying the elements by a, after which the generating polynomial d(x) of the corresponding Reed-Solomon code is specified, and the original data block M is written using primitive elements, to obtain the required dimension of which, depending on the information length the selected Reed-Solomon code is supplemented if necessary zero subblocks, where t is equal to the number of detected or localized data subblocks with signs of integrity violation, the resulting extended data block M' contains subblocks which are represented by elements as a result of coding of which the code polynomial c(x) is formed, the error polynomial c(x) is determined, the values are calculated hash functions and syndromes S ω at points α ω , where the verification of which allows us to determine the signs characterizing the violation of the integrity of the subblocks. data block M of the multidimensional array to be protected. What is new is that the data subblocks of the data block M in the complexification block, a structural-algebraic transformation procedure is applied, which allows, on the basis of the introduced complex module, obtained by forming mutually prime numbers (p,q) by the first and second generators, perform the procedure of one-to-one transformation of data subblocks data block M to a protected representation in the form of complex numbers and the implementation of the expansion operation, allowing for a protected data subblock calculate the reference value with subsequent formation in the buffer of two-dimensional code structures of the form in which the actual and imaginary parts are sent to the data analysis unit. What is also new is that the data analysis unit sends the values of the imaginary and real parts of the obtained complex numbers for storage in the data storage subsystem in the memory cells of the first and second data storage subblocks, respectively. What is new is that the memory cells of the first data storage subblock contain the headers of the array of stored data, which are assigned the values of the imaginary parts of the complex numbers {b 1 i, b2i, …, b ki }, the real part {α 1 , α 2 , …, α k } of which is written to the corresponding cells of the imaginary parts of the complex numbers of the second storage subblock. What is new is that the subsequent filling of the memory cells of the first and second data storage subblocks is carried out by the data analysis block by correlating the value of the header of the array of stored data with the imaginary part of the complex number received for storage, when they coincide, the real part of the received complex number is written to the next free memory cell of the data array of the second subblock for storing the real part of the complex number. What is new is that the set of values of the headers of the data array and the corresponding values of the real numbers

хранимых комплексных чисел используются блоками контроля и коррекции искажений для контроля и восстановления целостности данных с последующим выполнением процедуры обратного преобразования блоком овеществления от защищенного представления в виде комплексных чисел к открытому виду подблоков данных блока данных М.stored complex numbers are used by the control and distortion correction units to control and restore the integrity of the data, followed by the execution of the inverse transformation procedure by the objectification unit from the protected representation in the form of complex numbers to the open view of data subblocks M data block.

в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализованы возможности:c) Cause-and-effect relationship between features and technical result Thanks to the new set of essential features, the following capabilities are realized in the method:

- обеспечения контроля и восстановления целостности данных в системе хранения данных;- ensuring control and restoration of data integrity in the data storage system;

- снижения уровня вводимой избыточной информации, требуемой для контроля и восстановления целостности данных.- reducing the level of input redundant information required to control and restore data integrity.

- поддержания целостности хранимой информации на уровне, позволяющем достигать цели функционирования системы хранения с пригодным качеством.- maintaining the integrity of stored information at a level that allows achieving the goal of operating the storage system with suitable quality.

Доказательства соответствия заявленного изобретения условиям патентноспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the patentability conditions of “novelty” and “inventive step”

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующие совокупности признаков, тождественных всем признакам заявленного технического технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентноспособности «новизна».The conducted analysis of the state of the art made it possible to establish that there are no analogues characterizing the sets of features identical to all the features of the declared technical solution, which indicates that the declared method complies with the patentability condition of “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта показали, что они не следуют явными из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует уровню патентноспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that coincide with the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the state of the art. The state of the art also does not reveal the familiarity of distinctive essential features that determine the same technical result that is achieved in the claimed method. Consequently, the claimed invention corresponds to the patentability level of "inventive step".

Краткое описание чертежейBrief description of the drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings showing:

- фиг. 1 - структура (компоненты) системы хранения данных;- Fig. 1 - structure (components) of the data storage system;

- фиг. 2 - обобщенный магический квадрат. Общий вид обощенного магического квадрата;- Fig. 2 - generalized magic square. General view of the generalized magic square;

- фиг. 3 - правило кодирования подблоков блока данных М;- Fig. 3 - subblock coding rule data block M;

- фиг. 4 - обобщенный магический квадрат, содержащий комплексные числа;- Fig. 4 - generalized magic square containing complex numbers;

- фиг. 5 - схема, поясняющая процесс заполнения ячеек памяти первого и второго подблока хранения данных.- Fig. 5 - a diagram explaining the process of filling the memory cells of the first and second data storage subblocks.

Осуществление изобретенияImplementation of the invention

Структура системы хранения данных, реализующая контроль и восстановление целостности данных на основе двумерных кодовых конструкций в комплексной области в рамках рассматриваемого способа, представлена на фигуре 1.The structure of the data storage system implementing control and restoration of data integrity based on two-dimensional code structures in a complex area within the framework of the method under consideration is presented in Figure 1.

Система хранения данных, реализующая контроль и восстановление целостности данных на основе двумерных кодовых конструкций в комплексной области, включает: генератор взаимно простых чисел 10.1, генератор взаимно простых чисел 10.2, блок 11 комплексификации, блок 12 расширения комплексных чисел, буфер 13, блок 14 анализа данных, первый подблок хранения данных 15.1, второй подблок хранения данных 15.2, блок 16 проверки контроля искажений, блок 17 коррекции искажений, блок 18 овеществления, блок 19 выдачи данных.A data storage system implementing control and restoration of data integrity based on two-dimensional code structures in a complex domain includes: a mutually prime number generator 10.1, a mutually prime number generator 10.2, a complexification unit 11, a complex number expansion unit 12, a buffer 13, a data analysis unit 14, a first data storage sub-unit 15.1, a second data storage sub-unit 15.2, a distortion control checking unit 16, a distortion correction unit 17, a reification unit 18, and a data output unit 19.

В одном варианте исполнения заявленный способ контроля и восстановления целостности данных на основе двумерных кодовых конструкций в комплексной области может быть реализован с использованием положений, определяющих порядок построения обобщенных магических квадратов и фундаментальной теоремы Гаусса.In one embodiment, the claimed method for monitoring and restoring the integrity of data based on two-dimensional code structures in a complex domain can be implemented using provisions that determine the order of constructing generalized magic squares and the fundamental theorem of Gauss.

Известно, что свойство контроля и коррекции ошибок распространяется и на магические квадраты. Это свойство заключаются в том, что на некоторую совокупность произвольно выбираемых чисел, можно, пользуясь принципами построения магических квадратов, наложить за счет введения избыточных чисел некоторые дополнительные условия [С.И. Самойленко. Помехоустойчивое кодирование, Москва, «Наука», 1966 238 с.].It is known that the property of error control and correction also applies to magic squares. This property consists in the fact that on a certain set of arbitrarily selected numbers, using the principles of constructing magic squares, some additional conditions can be imposed by introducing excess numbers [S.I. Samoylenko. Noise-Immune Coding, Moscow, "Nauka", 1966, 238 p.].

Построение обобщенных магических квадратов порядка к осуществляется следующим образом. Выбираются k произвольных чисел и записываются в произвольном порядке, например, в порядке возрастания индексов в первой строке квадрата (фигура 2). Затем во все оставшиеся строки записываются некоторые перестановки этих чисел, в которых ни одно число не останется на прежнем месте. При размещении по строкам таких перестановок требуется обеспечить, что бы на обеих диагоналях не было повторяющихся чисел. В результате получаем структуру обобщенного магического квадрата с k произвольно выбираемыми числами, в которой операция над k числами, расположенными вдоль строк, столбцов и диагоналей дает одинаковый результаты. Такой квадрат обозначается парой чисел, определяющих общее количество чисел, записанных в квадрат и количество произвольно выбираемых чисел: (k2, k). Будем полагать, что столбцы нумеруются слева направо, а строки снизу вверх. При этом каждое число в квадрате порядка к (фигура 2) встречается точно к раз, располагаясь в клетках с различными координатами. В каждой выборке (совокупность к чисел, операции над которыми дает одинаковые результаты) участвует к чисел, каждое из которых может быть выбрано из одной из к клеток, в которых стоят одинаковые числа. Следовательно, общее число возможных выборок в данном квадрате равноThe construction of generalized magic squares of order k is carried out as follows. k arbitrary numbers are selected and are written in any order, for example, in the order of increasing indices in the first row of the square (Figure 2). Then, some permutations of these numbers are written in all the remaining rows, in which no number remains in the same place. When placing such permutations in rows, it is necessary to ensure that there are no repeating numbers on both diagonals. As a result, we obtain the structure of a generalized magic square with k arbitrarily chosen numbers, in which the operation on k numbers located along the rows, columns and diagonals gives the same results. Such a square is designated by a pair of numbers that determine the total number of numbers written in the square and the number of arbitrarily chosen numbers: (k 2 , k). We will assume that the columns are numbered from left to right, and the rows from bottom to top. In this case, each number in a square of order k (figure 2) occurs exactly k times, located in cells with different coordinates. Each sample (a set of k numbers, operations on which give the same results) involves k numbers, each of which can be selected from one of the k cells in which the same numbers are located. Consequently, the total number of possible samples in a given square is equal to

Увеличение числа произвольно выбираемых элементов может быть осуществлено путем введения дополнительных произвольно выбираемых элементов и замены части элементов исходного квадрата на результат выбранной операции над начальным элементом и новым, произвольно выбираемым. Результатом принятой операции является введение нового произвольно выбранного члена и его заменой в некоторых клетках исходных элементов Mi на В процессе замены требуется сохранить условия магичности квадрата. Максимальное число дополнительных произвольно выбираемых элементов ограничивается требованием, чтобы полученный новый квадрат содержал все исходные элементы в неизменном виде [С.И. Самойленко. Помехоустойчивое кодирование, Москва, «Наука», 1966. 238 с.]The increase in the number of randomly selected elements can be achieved by introducing additional randomly selected elements and replacing some of the elements of the original square with the result of the selected operation on the initial element and a new, randomly selected one. The result of the adopted operation is the introduction of a new randomly selected member and its replacement in some cells of the original elements M i with During the replacement process, it is necessary to preserve the conditions of the square's magic. The maximum number of additional randomly selected elements is limited by the requirement that the resulting new square contain all the original elements. in its original form [S.I. Samoylenko. Noise-resistant coding, Moscow, "Nauka", 1966. 238 p.]

Второй этап математических преобразований изобретения основывается на фундаментальной теореме Гаусса [И.Я. Акушский, Д-И. Юдицкий. Машинная арифметика в остаточных классах. М., «Советское радио», 1968. 440 с.; В.М. Амербаев, И.Т. Пак. Параллельные вычисления в комплексной плоскости. Алма-Ата.: Изд-во. «Наука». 1984. 183 с; В.Г. Лабунец. Алгебраическая теория сигналов и систем (цифровая обработка сигналов). Красноярск: Изд-во Красноярского университета, 1984. 244 с.].The second stage of mathematical transformations of the invention is based on the fundamental theorem of Gauss [I. Ya. Akushsky, D-I. Yuditsky. Machine arithmetic in residual classes. Moscow, “Soviet Radio”, 1968. 440 p.; V. M. Amerbaev, I. T. Pak. Parallel computing in the complex plane. Alma-Ata: “Nauka” Publishing House. 1984. 183 p.; V. G. Labunets. Algebraic theory of signals and systems (digital signal processing). Krasnoyarsk: Publishing house of Krasnoyarsk University, 1984. 244 p.].

Теорема Гаусса. По заданному комплексному модулю норма которого равна К=р2+q2 и для которого р и q являются взаимно простыми числами, каждое комплексное число сравнимо с одним и только одним вычетом из рядаGauss's theorem. Given a complex modulus whose norm is K = p 2 + q 2 and for which p and q are relatively prime numbers, each complex number is congruent to one and only one residue from the series

Доказательство Из теории чисел известно, что для двух взаимно простых чисел р и q можно найти такие два целых числа u и υ, чтоProof From number theory it is known that for two relatively prime numbers p and q one can find two integers u and υ such that

Составим тождествоLet's form an identity

и пусть дано комплексное число α+bi, которое перепишем заменив i из (2)and let a complex number α+bi be given, which we rewrite by replacing i from (2)

Обозначим через h наименьший положительный вещественный вычет числа по модулю K и положим, чтоLet h denote the smallest positive real residue of a number modulo K and assume that

Тогда будет выполняться равенствоThen the equality will be satisfied

или в форме сравненияor in comparative form

Таким образом, доказано, что α+bi сравнимо с одним из чисел 0,1, 2,3, …, K-1 по модулю . Причем это число единственное. Предположим, что имеют место два сравненияThus, it has been proven that α+bi is comparable to one of the numbers 0.1, 2.3, ..., K-1 modulo . Moreover, this number is unique. Let us assume that two comparisons take place

По свойству сравнений числа h1 и h2 сравнимы между собой по модулю , т.е.By the property of congruences, the numbers h 1 and h 2 are comparable in absolute value. , i.e.

илиor

Из (4) следует выполнимость равенстваFrom (4) it follows that the equality is satisfied

эквивалентного двум вещественным равенствам:equivalent to two real equalities:

Умножив первое равенство (5) на u и второе на υ и, сложив их, получимMultiplying the first equality (5) by u and the second by υ and adding them together, we obtain

откуда, принимая во внимание (1), следуетfrom which, taking into account (1), it follows

илиor

Поскольку по предположению то (7) возможно только в случае h1=h2.Since by assumption then (7) is possible only in the case h 1 =h 2 .

Таким образом, исключается существование двух чисел h1 и h2, меньших K, которые были бы сравнимы с α+bi по модулю а имеется только одно такое число, которое определяется из сравненияThus, the existence of two numbers h 1 and h 2 , less than K, which would be comparable to α+bi in absolute value is excluded. and there is only one such number, which is determined from the comparison

илиor

Указанная теорема устанавливает изоморфизм между комплексными числами и их вещественными вычетамиThe given theorem establishes an isomorphism between complex numbers and their real residues.

Сформированный пользователем блок данных М массива данных фрагментируется на подблоки данных и поступает в систему хранения данных. С целью обеспечения пригодного уровня защищенности хранимой информации подблоки данных подлежат процедуре структурно-алгебраического преобразования, для чего сформированная последовательность подблоков данных поступает в блок 11 комплексификации, в котором осуществляется преобразование подблока данных в комплексное число в соответствии с выражением:The user-generated data block M of the data array is fragmented into data subblocks and enters the data storage system. In order to ensure a suitable level of security for the stored information, data subblocks are subject to the procedure of structural-algebraic transformation, for which the generated sequence of data subblocks enters the complexification block 11, where the data subblock is transformed into a complex number according to the expression:

где (р, q) - взаимно простые числа, выработанные генераторами 10 1 и 10.2 взаимно простых чисел и поступающие в блок 11 комплексификации для формирования комплексного модуля и вычисления нормы K. При этом элементы комплексного модуля взаимно простые числа (р, q) хранятся в секрете.where (p, q) are mutually prime numbers generated by generators 10 1 and 10.2 of mutually prime numbers and fed to the complexification block 11 to form a complex module and calculations of the norm K. In this case, the elements of the complex module mutually prime numbers (p, q) are kept secret.

Затем полученное множество комплексных чисел поступает в блок 12 расширения комплексных чисел, в который так же поступают значения взаимно простых чисел (p,q), выработанные генераторами 10.1 и 10.2 взаимно простых чисел. В блоке 12 расширения выполняется процедура кодирования с учетом правил построения обобщенных магических квадратов, состоящая в вычислении I - произвольно выбираемые элементы из полученного множества комплексных чисел Взаимно простые числа (р, q) требуются для вычисления нормы K, для случая, когда процесс кодирования реализуется с применением операции «сложение по модулю». Далее упорядоченная последовательность комплексных чисел или последовательность комплексных чисел, построенная в порядке возрастания координат клеток квадрата передается в буфер 13. Здесь - проверочные элементы. Из буфера 13 для дальнейшей обработки защищенная многозначная кодовая конструкция, преобразованная к виду поступает на вход блока 14 анализа данных, который определяет и направляет:Then the resulting set of complex numbers enters the block 12 for expanding complex numbers, which also receives the values of mutually prime numbers (p,q), generated by generators 10.1 and 10.2 of mutually prime numbers. In the block 12 for expanding, the coding procedure is performed taking into account the rules for constructing generalized magic squares, which consists of calculating I - randomly selected elements from the obtained set of complex numbers Mutually prime numbers (p, q) are required to calculate the norm K, for the case when the coding process is implemented using the operation "addition by modulo". Then the ordered sequence of complex numbers or a sequence of complex numbers constructed in the order of increasing coordinates of the square cells is transferred to buffer 13. Here - verification elements. From buffer 13 for further processing, a protected multi-valued code structure, transformed to the form is fed to the input of data analysis block 14, which determines and directs:

- значения мнимых частей комплексных чисел в первый подблок- values of imaginary parts complex numbers in the first subblock

15.1. В первом подблоке 15.1 заголовокам массива хранимых данных присваиваются значения мнимых частей комплексных чисел 15.1. In the first subblock 15.1, the headers of the array of stored data are assigned the values of the imaginary parts of complex numbers.

- значения действительных частей комплексных чисел во второй подблок 15.2. Во втором подблоке 15.2 действительная часть комплексных чисел записывается в соответствующие ячейки памяти второго подблока хранения, соответствующих ячейкам памяти первого подблока 15.1 с мнимой частью комплексного числа.- values of real parts complex numbers in the second subblock 15.2. In the second subblock 15.2 the real part complex numbers are written into the corresponding memory cells of the second storage subblock, corresponding to the memory cells of the first subblock 15.1 with the imaginary part of the complex number.

Последующее заполнение ячеек памяти осуществляется блоком 14 анализа данных соотнесением заголовка массива хранимых данных с мнимой частью поступающего на хранение комплексного числа, при совпадении которых осуществляется запись действительной части поступившего комплексного числа в очередную свободную ячейку памяти массива данных второго подблока 15.2 хранения действительной части комплексного числа. Совокупность значений заголовков массива данных и соответствующих им значений действительных чисел хранимых комплексных чисел, используются блоками проверки и коррекции искажений для контроля и восстановления целостности данных.Subsequent filling of the memory cells is carried out by the data analysis unit 14 by correlating the header of the array of stored data with the imaginary part of the complex number received for storage, when they coincide, the real part of the received complex number is recorded in the next free memory cell of the data array of the second sub-unit 15.2 for storing the real part of the complex number. The set of values of the headers of the data array and the corresponding values of the real numbers stored complex numbers are used by the distortion checking and correction units to control and restore data integrity.

Поиск и локализация искажений осуществляется блоком 16 проверки искажений, которая заключается в последовательном вычислении результатов преобразований над элементами входящими в различные допустимые выборки и сравнении полученных результатов с эталонным, символ «*» указывает на наличие возможных искажений, обусловленных деструктивными воздействиями. В простейшем случае в число используемых выборок могут входить только строки, столбцы квадрата. После обнаружения и локализации искажений в последовательности комплексных чисел в блоке 18 коррекции искажений осуществляется его исправление, например, упрощенный способ коррекции ошибок включает следующие этапы. Находится такая выборка, в которой содержится единственный искаженный элемент. Этот элемент корректируется и подставляется в другие выборки, содержащие неизвестные элементы, затем вновь осуществляется поиск выборки с одним неизвестным элементом. Процедура повторяется аналогичным образом пока или все искаженные элементы не будут определены, или окажется, что выборок с одним неизвестным нет. В противном случае стоит прибегнуть к более сложным алгоритмам коррекции ошибок [С.И. Самойленко. Помехоустойчивое кодирование, Москва, «Наука», 1966 238 с.]. При этом в блок 16 проверки искажений и в блок 17 коррекции искажений поступают значения взаимно простых чисел (р, q), выработанные генераторами 10.1 и 10.2 взаимно простых чисел, требующиеся для вычисления нормы К, для случая, когда процесс кодирования реализуется с применением операции «сложение по модулю».The search and localization of distortions is carried out by the block 16 of distortion verification, which consists of sequential calculation of the results of transformations over elements included in various admissible samples and comparing the obtained results with the reference, the symbol "*" indicates the presence of possible distortions caused by destructive effects. In the simplest case, the number of samples used may include only rows and columns of a square. After detecting and localizing distortions in a sequence of complex numbers In the block 18 of distortion correction its correction is carried out, for example, the simplified method of error correction includes the following stages. A sample is found, which contains a single distorted element. This element is corrected and substituted into other samples, containing unknown elements, then the search for a sample with one unknown element is carried out again. The procedure is repeated in a similar way until either all distorted elements are not determined, or it turns out that there are no samples with one unknown. Otherwise, it is worth resorting to more complex algorithms of error correction [S.I. Samoylenko. Noise-proof coding, Moscow, "Nauka", 1966 238 p.]. In this case, the values of mutually prime numbers (p, q), generated by generators 10.1 and 10.2 of mutually prime numbers, required for calculating the norm K, for the case when the coding process is implemented using the operation "addition modulo" enter the block 16 of distortion checking and the block 17 of distortion correction.

Исправленная последовательность комплексных чисел поступает в блок 18 овеществления, в котором осуществляется последующее вычисление подблоков данных в соответствии с выражениемCorrected sequence of complex numbers enters the objectification block 18, in which the subsequent calculation of the data subblocks is carried out according to the expression

где комплексный модуль, полученный на основании взаимно простых чисел (р, q), выработанных генераторами 10.1 и 10.2 взаимно простых чисел; здесь символы «**» указывают на вероятностный характер восстановления.Where complex modulus obtained on the basis of mutually prime numbers (p, q) generated by generators 10.1 and 10.2 of mutually prime numbers; here the symbols "**" indicate the probabilistic nature of the recovery.

Вычисленные подблоки данных блока данных М направляются в блок 20 выдачи данных.Computed data subblocks data blocks M are sent to data output block 20.

Пример. Предположим, что подблоки данных имеют следующие значения: М1=7; М2=12; М3=49; М4=35; М5 = 9; М6=3; М7=5. Пусть генераторами 10.1 и 10.2 взаимно простых чисел выработаны числа 5 и 6, которые поступают в блок 11 комплексификации для формирования комплексного модуля т - 5+6i и его нормы K=61.Example. Let us assume that the data subblocks have the following values: M 1 = 7; M 2 = 12; M 3 = 49; M 4 = 35; M 5 = 9; M 6 = 3; M 7 = 5. Let the generators 10.1 and 10.2 of mutually prime numbers produce the numbers 5 and 6, which are fed to the complexification block 11 to form the complex modulus m - 5+6i and its norm K = 61.

В блоке 11 комплексификации в соответствии с выражением (8) выполняется процедура структурно-алгебраического преобразования и подблоки данных приводятся к виду комплексных чисел In block 11 of complexification, in accordance with expression (8), the procedure of structural-algebraic transformation is performed and the data subblocks are converted to the form of complex numbers

Затем полученное множество комплексных чисел поступает в блок 12 расширения комплексных чисел, в который так же поступают значения взаимно простых чисел (5, 6), выработанные генераторами 10 1 и 10.2 взаимно простых чисел. В блоке 12 расширения выполняется процедура кодирования на основе магического квадрата, представленного на фигуре 3. Процесс кодирования состоит в вычислении сумм пар этих чисел по комплексному модулю , используемых для построения квадрата: mod mod mod Then the resulting set of complex numbers enters the block 12 for expanding complex numbers, which also receives the values of mutually prime numbers (5, 6), generated by the generators 10 1 and 10.2 of mutually prime numbers. In the block 12 for expanding, the coding procedure is performed based on the magic square shown in Figure 3. The coding process consists of calculating the sums of pairs of these numbers by the complex modulus , used to construct a square: mod mod mod

Контрольная сумма для всех выборок составляет 3+6i. Тогда обобщенный магический квадрат будет иметь вид, представленный на фигуре 4The checksum for all samples is 3+6i. Then the generalized magic square will have the form shown in Figure 4

Далее последовательность комплексных чисел, построенная в порядке возрастания координат клеток квадрата через буфер 13 к виду <-4, 6i>; <-1, 7i>; <1,5i>; <0,4i>; <0,10i>; <0,10i>; <-1,2i>; <2,6i>; <1,2i>; <-1,i>; <-2,9i>; <4,5i>; <-1,4i>;<-2,4i>; <-2,6i>; <1,8i>, где мнимая часть направляется в первый подблок 15.1 хранения данных и действительная часть второй подблок 15 2 хранения данных. Результат заполнения ячеек памяти подблоков 15.1 и 15.2 представлен на фигуре 5.Then the sequence of complex numbers, constructed in the order of increasing coordinates of the square cells through the buffer 13 to the form <-4, 6i>; <-1, 7i>; <1,5i>; <0,4i>; <0,10i>; <0,10i>; <-1,2i>; <2,6i>; <1,2i>; <-1,i>; <-2,9i>; <4,5i>; <-1,4i>; <-2,4i>; <-2,6i>; <1,8i>, where the imaginary part is directed to the first subblock 15.1 for storing data and the real part to the second subblock 15 2 for storing data. The result of filling the memory cells of subblocks 15.1 and 15.2 is shown in Figure 5.

Будем полагать, что во время хранения данных произошло искажение в ячейки памяти второго подблока 15.2 хранения и значение 2 преобразовалось в значение 4. При запросе пользователя к исходному блоку данных М массива данных из подблоков хранения 15.1 иLet us assume that during data storage, a distortion occurred in the memory cell of the second storage subblock 15.2 and the value 2 was transformed into the value 4. When the user requests the original data block M of the data array from storage subblocks 15.1 and

15.2 значения мнимой и вещественной частей последовательности комплексных чисел поступают в блок 16 проверки искажений, в котором осуществляется поиск и локализация возможных искажений, путем вычисления контрольной суммы и сопоставлением ее с вычисленной в блоке 12 расширения комплексных чисел.15.2 the values of the imaginary and real parts of the sequence of complex numbers are sent to the distortion checking block 16, in which the search and localization of possible distortions is carried out by calculating the checksum and comparing it with that calculated in the complex number expansion block 12.

1. Результат суммирования значений комплексных чисел по mod (5+6i) соответствующих строкам обобщенного магического квадрата (фигура 4):1. The result of summing the values of complex numbers mod (5+6i) corresponding to the rows of the generalized magic square (Figure 4):

2. Результат суммирования значений комплексных чисел по mod (5+6i), соответствующих столбцам обобщенного магического квадрата (фигура 4):2. The result of summing the values of complex numbers mod (5+6i), corresponding to the columns of the generalized magic square (Figure 4):

3. Результат суммирования значений комплексных чисел по mod (5+6i) соответствующих диагонали обобщенного магического квадрата (фигура 4):3. The result of summing the values of complex numbers mod (5+6i) corresponding to the diagonal of the generalized magic square (Figure 4):

Таким образом, блок 16 осуществил поиск и локализацию ошибочного комплексного числа 4*+6o. Теперь значение 4*+6i должно быть скорректировано в блоке 17 коррекции искажений, например,Thus, block 16 has searched for and localized the erroneous complex number 4*+6o. Now the value 4*+6i must be corrected in the distortion correction block 17, for example,

Выполним проверкуLet's run a check

Далее выполняется процедура формирования информационных элементов многозначных кодовых конструкцийNext, the procedure for forming information elements of multi-valued code structures is performed.

для выполнения процедур обратного преобразования последовательности блоков комплексных чисел в последовательность блоков открытого текста в блоке 18 овеществления. Полученные подблоки данных to perform procedures for the inverse transformation of a sequence of blocks of complex numbers into a sequence of blocks of plaintext in the objectification block 18. The resulting data subblocks

через блок 19 выдачи данных поступают пользователю.through the data output block 19, the data is sent to the user.

Приведенный пример показал, что заявляемый способ контроля и восстановления целостности данных функционирует корректно, технически реализуем и позволяет решить поставленную задачу.The given example showed that the claimed method of monitoring and restoring data integrity functions correctly, is technically feasible and allows solving the task.

Claims (3)

Способ контроля и восстановления целостности данных на основе двумерных кодовых конструкций в комплексной области, заключающийся в том, что блок данных М многомерного массива данных, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фрагментируется на подблоки данных М0, М1, …, Мθ фиксированной длины m, в соответствии с которой выбирается расширенное двоичное поле Галуа GF(2m), каждый ненулевой элемент которого представляется как степень α, при этом бесконечное множество его элементов образуется из начального множества {0, 1, α} путем последовательного умножения элементов на α, после чего задается порождающий полином g(х) соответствующего кода Рида-Соломона, а исходный блок данных М записывается с помощью примитивных элементов, для получения требуемой размерности которого в зависимости от информационной длины k=2m - 1 - 2t выбранного кода Рида-Соломона при необходимости дополняется η=k-θ-1 нулевыми подблоками, где t равно количеству обнаруживаемых или локализованных подблоков данных с признаками нарушения целостности, полученный при этом расширенный блок данных М' содержит подблоки М0, …, Мθ, Мθ+1, …, Мθ+η, которые представляются элементами GF(2m), в результате кодирования которых образуется кодовый полином с(х), определяется полином ошибки е(x), вычисляются значения H0, H1, …, Нω хэш-функции и синдромы Sω в точках αω, где ω=1, 2, …, 2t, проверка которых позволяет определить признаки, характеризующие нарушение целостности подблоков M0, М1, …, Мθ блока данных М многомерного массива, подлежащего защите, отличающийся тем, что к подблокам данных M1, M2, …, Mk блока данных М в блоке комплексификации применяется процедура структурно-алгебраического преобразования, позволяющая на основании комплексного модуля полученного путем его формирования первым и вторым генераторами взаимно простых чисел (p, q), выполнить процедуру взаимно-однозначного преобразования подблоков данных M1, M2, …, Mk блока данных М к защищенному представлению в виде комплексных чисел a1+b1i, а2+b2i, …, ak+bki, которые поступают в блок расширения комплексных чисел, в котором выполняется процедура кодирования с учетом правил построения обобщенных магических квадратов, заключающаяся в выполнении операций и вычислении эталонного значения , после получения которого упорядоченная последовательность комплексных чисел из блока расширения поступает в буфер, в котором осуществляется преобразование к виду двумерных кодовых конструкций (a1, b1i); с первого и второго выходов которого значения действительной и мнимой М, частей двумерных кодовых конструкций направляются через блок анализа данных на хранение в подсистему хранения данных в ячейки памяти первого и второго подблоков хранения данных соответственно при этом в ячейках памяти первого подблока хранения данных содержатся заголовки массива хранимых данных, которым присваиваются значения мнимых частей комплексных чисел действительная часть которых, записывается в соответствующие ячейки памяти второго подблока хранения, причем последующее заполнение ячеек памяти первого и второго подблоков хранения данных осуществляется блоком анализа данных соотнесением значения заголовка массива хранимых данных с мнимой частью поступающего на хранение комплексного числа, при совпадении которых осуществляется запись действительной части поступившего комплексного числа в очередную свободную ячейку памяти массива данных второго подблока хранения действительной части комплексного числа, также совокупность значений заголовков массива данных и соответствующих им значений действительных чиселA method for monitoring and restoring the integrity of data based on two-dimensional code structures in a complex domain, which consists in the fact that a data block M of a multidimensional data array, represented as a vector, is fragmented into data subblocks M 0 , M 1 , …, M θ of a fixed length m for monitoring the integrity of the data contained therein, in accordance with which an extended binary Galois field GF(2 m ) is selected, each non-zero element of which is represented as a power of α, with an infinite set of its elements being formed from the initial set {0, 1, α} by successively multiplying the elements by α, after which the generator polynomial g(x) of the corresponding Reed-Solomon code is specified, and the original data block M is written using primitive elements, to obtain the required dimension of which, depending on the information length k = 2m - 1 - 2t of the selected Reed-Solomon code, is supplemented, if necessary, with η = k - θ - 1 zero subblocks, where t is equal to the number of detected or localized data subblocks with signs of integrity violation, the resulting extended data block M' contains subblocks M 0 , …, M θ , M θ+1 , …, M θ+η , which are represented by elements of GF(2 m ), as a result of encoding which a code polynomial c(x) is formed, the error polynomial e(x) is determined, the values H 0 , H 1 , …, H ω of the hash function and syndromes S ω are calculated at points α ω , where ω=1, 2, …, 2t, the verification of which makes it possible to determine the signs characterizing the violation of the integrity of subblocks M 0 , M 1 , …, M θ of the data block M of the multidimensional array to be protected, characterized in that the procedure is applied to the data subblocks M 1 , M 2 , …, M k of the data block M in the complexification block structural-algebraic transformation, allowing on the basis of a complex module obtained by forming it with the first and second generators of mutually prime numbers (p, q), perform the procedure of one-to-one transformation of the data subblocks M 1 , M 2 , …, M k of the data block M to a protected representation in the form of complex numbers a 1 + b 1 i, a 2 + b 2 i, …, a k + b k i, which are fed to the complex number expansion block, in which the coding procedure is performed taking into account the rules for constructing generalized magic squares, consisting of performing the operations and calculating the reference value , after receiving which an ordered sequence of complex numbers from the expansion block it enters the buffer, in which the transformation to the form of two-dimensional code structures (a 1 , b 1 i) is carried out; from the first and second outputs of which the values of the actual and imaginary M, parts of two-dimensional code structures are sent through the data analysis unit for storage in the data storage subsystem in the memory cells of the first and second data storage sub-blocks, respectively, while the memory cells of the first data storage sub-block contain the headers of the array of stored data, which are assigned the values of the imaginary parts of complex numbers real part which is written into the corresponding memory cells of the second storage sub-block, and the subsequent filling of the memory cells of the first and second data storage sub-blocks is carried out by the data analysis block by correlating the value of the header of the array of stored data with the imaginary part of the complex number received for storage, when which coincide, the real part of the received complex number is written into the next free memory cell of the data array of the second sub-block for storing the real part of the complex number, as well as the set of values of the headers of the data array and the corresponding values of the real numbers используются блоком проверки контроля искажений, в который из первого и второго подблоков хранения данных поступают двумерные кодовые структуры с последующим формированием упорядоченной последовательности комплексных чисел которая подвергается процедуре декодирования с учетом правил построения обобщенных магических квадратов, где процедура контроля заключается в выполнении операций последующем вычислении нового эталонного значения и проверке эталонных значений, несоответствие которых позволяет определить признаки нарушения целостности данных, и переместить последовательность комплексных чисел в блок коррекции искажений, в котором ошибочные значения комплексных чисел исправляются, при этом исправленная последовательность поступает в блок овеществления, в котором осуществляется процедура обратного преобразования от защищенного представления в виде комплексных чисел к открытому виду подблоков данных блока данных М, который поступает в блок выдачи данных; при этом первый и второй генераторы взаимно простых чисел формируют числа (р, q), которые поступают в блоки проверки контроля искажений, коррекции искажений и овеществления для построения комплексного модуля are used by the distortion control check block, into which two-dimensional code structures are received from the first and second data storage subblocks with the subsequent formation of an ordered sequence of complex numbers which is subjected to a decoding procedure taking into account the rules for constructing generalized magic squares, where the control procedure consists of performing operations subsequent calculation of a new reference value and checking reference values, the discrepancy of which allows us to determine signs of data integrity violation, and move the sequence of complex numbers into the distortion correction unit, in which erroneous values of complex numbers are corrected, and the corrected sequence enters the objectification block, where the procedure of inverse transformation from the protected representation in the form of complex numbers is carried out to the open view of data subblocks data block M, which enters the data output block; in this case, the first and second mutually prime number generators form numbers (p, q), which enter the blocks for checking distortion control, distortion correction and reification for constructing a complex module
RU2024100274A 2024-01-09 Method of monitoring and restoring data integrity based on two-dimensional code structures in complex domain RU2834287C1 (en)

Publications (1)

Publication Number Publication Date
RU2834287C1 true RU2834287C1 (en) 2025-02-05

Family

ID=

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090006904A1 (en) * 2004-11-23 2009-01-01 International Business Machines Corporation Apparatus and method to check data integrity when handling data
RU2785862C1 (en) * 2021-11-17 2022-12-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control of integrity of multimeric data arrays based on reed-solomon code building rules
EP3452920B1 (en) * 2016-05-05 2023-09-06 Mastercard International Incorporated Method and system for distributed data storage with eternal integrity guarantees

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090006904A1 (en) * 2004-11-23 2009-01-01 International Business Machines Corporation Apparatus and method to check data integrity when handling data
EP3452920B1 (en) * 2016-05-05 2023-09-06 Mastercard International Incorporated Method and system for distributed data storage with eternal integrity guarantees
RU2785862C1 (en) * 2021-11-17 2022-12-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control of integrity of multimeric data arrays based on reed-solomon code building rules
RU2801124C1 (en) * 2022-10-26 2023-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and restoration of integrity of multidimensional data arrays under conditions of degradation of storage systems

Similar Documents

Publication Publication Date Title
Huang et al. STAR: An efficient coding scheme for correcting triple storage node failures
Arakala et al. Fuzzy extractors for minutiae-based fingerprint authentication
EP2773061B1 (en) A method and an apparatus for deriving secret information from a series of response values and a method and an apparatus for providing helper data allowing to derive a secret information
US4849975A (en) Error correction method and apparatus
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
WO2018140316A1 (en) A method and system utilizing quintuple parity to provide fault tolerance
CN111240597A (en) Method, device, equipment and computer readable storage medium for storing data
Guo et al. Sca-ldpc: A code-based framework for key-recovery side-channel attacks on post-quantum encryption schemes
Hamidi et al. A framework for fault tolerance techniques in the analysis and evaluation of computing systems
Levina et al. Creation of codes based on wavelet transformation and its application in ADV612 chips
Colombier et al. Message-recovery Profiled Side-channel Attack on the Classic McEliece Cryptosystem.
Müelich et al. A new error correction scheme for physical unclonable functions
RU2834287C1 (en) Method of monitoring and restoring data integrity based on two-dimensional code structures in complex domain
Shiryaev et al. Performance impact of error correction codes in RNS with returning methods and base extension
CN115454712A (en) A check code recovery method, system, electronic equipment and storage medium
Hromada Simple power analysis attack on the QC-LDPC McEliece cryptosystem
RU2707940C1 (en) Method of multilevel control and data integrity assurance
Koroglu et al. Error correcting codes via reversible cellular automata over finite fields
Colombier et al. Horizontal correlation attack on classic McEliece
CN116405040A (en) Rapid decoding method, server and storage medium based on RS erasure codes
Levina et al. Effectiveness of using codes with a sparse check matrix for protection against algebraic manipulations
CN116560915B (en) Data recovery method and device, electronic equipment and storage medium
RU2771208C1 (en) Method for control and recovery of integrity of multidimensional data arrays
RU2801082C1 (en) Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension
CN112614558A (en) Electronic medical record sharing method based on block chain and electronic equipment