Патенты автора Финько Олег Анатольевич (RU)

Изобретение относится к области защиты информации с использованием криптографических средств. Техническим результатом является обеспечение возможности проверки подлинности и целостности электронных документов текстового формата, представленных на твердых носителях информации в случае повреждения и(или) исключения одного из штриховых кодов из состава электронного документа. Технический результат достигается за счет того, что от файла электронного документа исходного формата формируют электронную подпись и блок избыточной информации, далее совокупность блока избыточной информации, электронной подписи определяют как усовершенствованную электронную подпись. Сформированный в цифровой форме блок усовершенствованной электронной подписи и ключ проверки определяют как произвольные символы модулярного кода, выполняют операцию кодирования, результатом которого является получение избыточного символа модулярного кода. Далее выполняются этап помехоустойчивого кодирования полученных символов модулярного кода. Усовершенствованную электронную подпись, ключ проверки и сформированный избыточный символ модулярного кода преобразуют из цифровой формы в группу из трех штриховых кодов, которые вместе с содержанием исходного текста наносят на бумажный носитель. 4 ил.

Изобретение относится к области сетевых информационных технологий. Технический результат заключается в повышении скорости передачи данных и помехоустойчивости радиосети группы робототехнических средств (РТС) в условиях воздействия дестабилизирующих факторов. Технический результат достигается за счет того, что РТС группируются в кластеры с назначением лидера, где в каждом кластере не менее k+r РТС, каждым i-м РТС кластера «а» добытые целевые данные представляются вектором и разбиваются на части, которые кодируются многозначным избыточным кодом, символы кода распределяются между РТС кластера «а». Для передачи символов кода данные о маршруте передаются всем РТС кластера «а», далее символы кода передаются получателю по параллельным одномерным маршрутам, на приемной стороне выполняют декодирование многозначного избыточного кода, затем, отбросив проверочные символы, выполняют конкатенацию, восстанавливая переданные целевые данные, в случае отказа не более одного кластера лидер кластера восстанавливает ошибочные или стертые символы. 2 з.п. ф-лы, 8 ил.

Изобретение относится к способу и устройству обеспечения помехоустойчивой обработки данных на основе криптокодовых конструкций в комплексной плоскости. Технический результат заключается в повышении помехоустойчивости обработки шифрованной информации. В заявленном решении подлежащая передаче информация, представленная в виде потока символов, поступает в криптокодовый преобразователь информации, в котором осуществляется его предварительная обработка и выполняется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования. На основании полученной зашифрованной последовательности блоков шифртекста осуществляется формирование 1-го и 2-го избыточных блоков данных. Далее 1-й и 2-й избыточные блоки данных объединяются в единый проверочный блок данных. Сформированный проверочный блок данных в совокупности с информационной последовательностью блоков шифртекста поступают в канал связи. На приемной стороне криптокодовый преобразователь информации из принятой последовательности осуществляет формирование информационной последовательности блоков шифртекста и проверочного блока данных. Далее осуществляется преобразование принятого проверочного блока данных и формирование 1-го и 2-го избыточных блоков данных. Также на приемной стороне от принятой последовательности блоков шифртекста формируются 1-й и 2-й избыточные блоки данных. Далее от принятых избыточных блоков данных и выработанных на приемной стороне формируются синдромы ошибок, которые поступают в блок обнаружения и коррекции искажений. В данном блоке по предварительно вычисленным таблицам ошибок и полученным синдромам осуществляют обнаружение, локализацию и при необходимости восстановление искаженных блоков шифртекста. В случае превышения корректирующих способностей криптокодовых конструкций формируется запрос на повторную передачу искаженных блоков шифртекста, локализованных синдромом ошибок. Исправленная (восстановленная) информационная последовательность блоков шифртекста подвергается процедуре блочного расшифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования, после чего осуществляется формирование потока символов принятой информации. 2 н.п. ф-лы, 7 ил.

Изобретение относится к способу контроля и восстановления целостности одномерных массивов данных на основе комплексирования криптографических методов и методов помехоустойчивого кодирования. Технический результат заключается в возможности контроля и восстановления целостности одномерных массивов данных. В заявленном решении выполняется разбиение одномерного массива данных М[k] на отдельные 1-мерные структурированные массивы данных при условии, что при этом содержащиеся в них элементы в зависимости от выполняемых над ними операций интерпретируются как целые неотрицательные числа при кодовых преобразованиях или как двоичные векторы при криптографических преобразованиях, в результате которых образуется крипто-кодовая конструкция, правила построения которой определяются и могут быть описаны посредством ϕ-функции, применение которой обеспечивает обнаружение, локализацию и восстановление целостности x блоков данных с признаками ее нарушения без необходимости введения высокой избыточности. 9 ил.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения кода Рида-Соломона. Технический результат заключается в обеспечении контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью обнаружения и локализации двух и более подблоков блока данных с признаками нарушения целостности без вычисления и введения для этого высокой избыточности контрольной информации. В способе блок данных М многомерного массива, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фрагментируется на подблоки данных М0, M1, …, Мθ фиксированной длины m, в соответствии с которой выбирается расширенное двоичное поле Галуа GF(2m), каждый ненулевой элемент которого представляется как степень α, при этом бесконечное множество его элементов образуется из начального множества {0, 1, α} путем последовательного умножения элементов на α, после чего задается порождающий полином g(х) соответствующего кода Рида-Соломона, а исходный блок данных М записывается с помощью примитивных элементов, для получения требуемой размерности которого в зависимости от информационной длины k=2m-1-2t выбранного кода Рида-Соломона при необходимости дополняется η=k-θ-1 нулевыми подблоками, где t равно количеству обнаруживаемых и локализуемых подблоков данных с признаками нарушения целостности, полученный при этом расширенный блок данных М' содержит подблоки M0, M1, …, Mθ, Мθ+1, …, Mθ+η, которые представляются элементами GF(2m), в результате кодирования которых образуется кодовый полином с(х), определяется полином ошибки е(х), вычисляются значения Н0, H1, …, Нω хэш-функции и синдромы Sϖ в точках αϖ, где ϖ=1, 2, …, 2t, проверка которых позволяет определить признаки, характеризующие нарушение целостности подблоков M0, M1, …, Мθ блока данных М многомерного массива, подлежащего защите. 2 ил.

Изобретение относится к области связи. Технический результат заключается в повышении уровня защищенности встроенной в статические изображения информации от воздействия помех при передаче изображения по каналу связи с помехами. В способе выполняется формирование аутентифицирующей информации путем конкатенации идентификатора источника, служебной информации и сигнатуры изображения, представленного хэш-функцией от этого изображения, идентификатора источника и служебной информации, и осуществляется избыточное кодирование обобщенного идентификатора, а затем его расширение с использованием последовательности Баркера, полученную последовательность шифруют на ключе, встраивают по ключу в пустой контейнер и передают заполненный контейнер получателю, на приемной стороне по ключу извлекают ЦВЗ из заполненного контейнера, расшифровывают на ключе полученное кодовое слово, делят на блоки и вычисляют скалярное произведение каждого блока и прямой последовательности Баркера, если произведение больше 0, делают вывод о передаче 1, если меньше 0, делают вывод о передаче 0, проверяют наличие ошибок в принятой кодовой последовательности на основе синдрома и при отсутствии ошибок результирующую последовательность декодируют избыточным кодом, и полученные идентификатор источника и сигнатуру изображения сравнивают с соответствующими значениями. Если полученный идентификатор источника совпадает с оригинальным идентификатором источника, а полученный идентификатор изображения совпадает с вычисленным от принятого контейнера, то делают вывод о подлинности принятого статического изображения и источника. 3 з.п. ф-лы, 2 ил.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения кубических кодов. Технический результат заключается в возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса. Результат достигается за счет расположения в кубе k3 блоков данных Mi,j,r, к которым хэш-функция применяется по правилам построения кубических кодов, от полученных при этом эталонных хэш-кодов Hk,j,r, Hi,k,r, Hi,j,k вычисляются хэш-коды Hk,k,r, Hk,j,k, Hi,k,k, значения которых сравниваются со значениями хэш-кодов Н'k,k,r, Н'k,j,k, H'i,k,k, вычисляемых при запросе на использование данных, подлежащих защите, что позволяет контролировать целостность эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса. 7 ил., 1 табл.

Изобретение относится к области информационной безопасности. Техническим результатом является повышение уровня защищенности данных при их обработке в базе данных с возможностью контроля их целостности, обнаружения несанкционированно модифицированных записей, вызванных преднамеренными воздействиями уполномоченных пользователей. В способе криптографического рекурсивного контроля целостности реляционной базы данных при выполнении операции записи и редактирования данных в моменты времени t1, t2, … tn первоначально формируется запись массива связей отношений базы данных, над которой выполняются операции криптографического преобразования на подмножествах ключей, в результате чего образуются значения сигнатур, над которыми выполняется операция конкатенации со всеми записями данных А1, А2 …Аj отношений, после чего выполняется операция криптографического преобразования, в результате которых образуются значения сигнатур, далее выполняется операция конкатенации со всеми записями данных А1, A2 …Aj отношений и сигнатурами массива связей отношений, после чего выполняется операции криптографического преобразования, в результате которых образуются значения сигнатур, данные операции выполняются аналогично для всех данных. 4 ил.

Изобретение относится к способу обеспечения целостности и доступности информации в распределенных системах хранения данных. Технический результат заключается в обеспечении целостности и доступности информации в распределенных системах хранения. В способе каждый из доступных блоков обработки данных с соответствующими узлами хранения данных содержит множество данных, сформированных из файлов, соответствующих блокам обработки данных с узлами хранения данных, при этом множество данных предварительно подвергается процедуре блочного шифрования с нелинейными биективными преобразованиями, а сформированное множество блоков криптограмм блоков обработки данных с узлами хранения данных распределяется между доступными узлами хранения данных, в которых посредством методов многозначного помехоустойчивого кодирования формируется соответствующее множество избыточных данных, далее поступившие от других блоков обработки данных с узлами хранения данных блоки криптограмм удаляются с целью сокращения общей избыточности, при этом сформированное множество избыточных данных с блоками криптограмм блока обработки данных с узлом хранения данных, осуществлявшего их формирование, используется для восстановления утерянных файлов данных, при этом блок восстановления данных получает информацию от блока управления в отношении того, какие блоки обработки данных с соответствующими узлами хранения данных в настоящий момент доступны и, соответственно, имеют множество информационных и избыточных данных файла, затем блок восстановления данных получает множество информационных и избыточных данных от указанных блоков обработки данных с узлами хранения данных, блок восстановления данных выполняет полное восстановление утраченных файлов данных, при этом данные, восстановленные блоком восстановления данных, совместно с данными доступных блоков обработки данных с соответствующими узлами хранения данных передаются на вновь введенный блоком управления блок обработки данных с узлом хранения данных для формирования блоков избыточных данных, при этом узлы хранения данных системы распределенного хранения данных представляют собой упорядоченную совокупность узлов хранения данных, при этом в каждом узле хранения данных в подсистеме криптокодовой защиты информации от файла ƒ формируются блоки шифртекста, поступающие в блок самокоррекции, и распределяются между доступными узлами хранения, в которых в подсистемах криптокодовой защиты информации в блоках самокоррекции сформированные и принятые блоки шифртекста образуют упорядоченную последовательность наименьших неотрицательных вычетов по модулю m(i), сгенерированному блоком вычисления модуля, формируя информационную последовательность криптокодовых конструкций, затем в подсистемах криптокодовой защиты информации в блоках самокоррекции по правилам построения конечных разностей выполняется операция расширения, в соответствии с которой для сформированной информационной последовательности криптокодовых конструкций вычисляются избыточные блоки данных в соответствующих узлах хранения данных, при этом подсистемы управления узлов хранения данных принимают решения о потребном количестве блоков шифртекста узлов хранения данных, часть которых удаляется, а совокупность блоков шифртекста и избыточных блоков данных используется подсистемами криптокодовой защиты информации блоками самокоррекции узлов хранения данных для обеспечения целостности и доступности данных. 5 ил.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения кубических кодов. Технический результат заключается в обеспечении контроля целостности данных. В способе обнаружение и локализация блока данных Mi (i = 1, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, при этом блоки данных Mi,j,r (i = j = r = 0, 1, …, k-1) располагаются в кубе размером k3, к трем сторонам которого добавляются эталонные хэш-коды Hk,j,r, Hi,k,r, Hi,j,k, (i = j = r = 0, 1, …, k-1), которые вычисляются от совокупности k3 блоков данных Mi,j,r, расположенных в кубе, при этом для контроля целостности эталонных хэш-кодов Hk,j,r, Hi,k,r, Hi,j,k вычисляются хэш-коды Hk,k,r, Hk,j,k, Hi,k,k, значения которых сравниваются со значениями хэш-кодов H'k,k,r, H'k,j,k, H'i,k,k, вычисляемых при запросе на использование данных, подлежащих защите. 7 ил., 1 табл.

Изобретение относится к области защиты информации ограниченного распространения, а именно к защите информации от утечки по каналам побочных электромагнитных излучений и наводок, и может быть использовано для автоматизации контроля и управления защищенностью информации, обрабатываемой средствами вычислительной техники. Техническим результатом является обеспечение непрерывной безопасной работы с информацией ограниченного распространения на объектах информатизации (ОИ). Для этого предложен способ, который заключается в непрерывном (или с заданной периодичностью) автоматизированном контроле работоспособности применяемых на ОИ средств технической защиты информации, электромагнитных излучений технических средств ОИ, технических средств контроля и, в случае необходимости, формировании маскирующих шумовых сигналов необходимой мощности резервной подсистемой технической защиты информации в необходимых полосах частот на заданных участках ОИ. 2 н.п. ф-лы, 13 ил.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов. Технический результат заключается в обеспечении контроля целостности данных. В способе обнаружение и локализация блока данных Mi (i = 0, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, при этом блоки данных Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) располагаются в прямоугольнике размером n на k, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hn,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), которые вычисляются от совокупности n⋅k блоков данных Mi,j, расположенных в соответствующих строках и столбцах прямоугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hn,j вычисляется хэш-код Hn,k, значение которого сравнивается со значением хэш-кода Н'n,k, вычисляемого при запросе на использование данных, подлежащих защите. 8 ил., 1 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса. Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов содержит расположение в треугольнике блоков данных Mi,j, к которым хэш-функция применяется по правилам построения треугольных кодов, от полученных при этом эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите. 1 табл., 7 ил.

Изобретение относится к способу контроля целостности многомерных массивов данных. Технический результат заключается в обеспечении контроля целостности данных. В способе для осуществления контроля целостности блоки данных Mi (i = 1, 2, …, n) представляются в виде подблоков фиксированной длины Mi,1, Mi,2, …, Mi,n, от которых предварительно вычисляются эталонные хэш-коды Hi хэш-функции h(Mi), значения которых в последующем сравниваются со значениями хэш-кодов хэш-функции вычисляемых уже от проверяемых блоков данных при этом многомерный массив данных размерности k представляется в виде 3-мерного массива данных M[k, k, k], состоящего из k3 блоков данных Mi,j,r (r = j = r = 0, 1, …, k-1), которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k-1 его блоков, к которым для обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды Hi,j,r (i, j, r = 0, …, k) будут размещаться в 3k2 свободных блоках массива и являться эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов хэш-функции вычисляемых уже от проверяемых блоков данных 11 ил., 3 табл.

Изобретение относится к способу контроля целостности многомерных массивов данных на основе правил построения квадратных кодов. Технический результат заключается в обеспечении контроля целостности данных. В способе обнаружение и локализация блока данных Mi (i = 1, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности к блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, при этом блоки данных Mi,j (i = j = 0,1, …, k-1) располагаются в квадрате размером k2, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k Hk,j (i = j = 0,1, …, k-1), которые вычисляются от совокупности k2 блоков данных Mi,j, расположенных в соответствующих строках и столбцах квадрата, при этом для контроля целостности эталонных хэш-кодов Hi,k Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода вычисляемого при запросе на использование данных, подлежащих защите. 8 ил.

Изобретение относится к способу контроля и восстановления целостности многомерных массивов данных. Технический результат заключается в обеспечении контроля целостности данных. В способе для осуществления контроля целостности блоки данных Mi (i=1, 2, …, n) представляются в виде подблоков фиксированной длины Mi,l, Mi,2, …, Mi,n, от которых предварительно вычисляются эталонные хэш-коды Hi хэш-функции h(Mi), значения которых в последующем сравниваются со значениями хэш-кодов хэш-функции вычисляемых уже от проверяемых блоков данных подблоки которых также являются подблоками блоков данных Mj (j=1, 2, …, n), которые для восстановления целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения избыточных модулярных кодов, обеспечивая при этом для подблоков M1,j, M2,j, …, Mn,j, которые являются информационной группой n подблоков, предназначенной для однозначного восстановления блоков данных Mj в случае нарушения их целостности, вычисление контрольной группы (k - n) подблоков Mn+1,j, Mn+2,j, …, Mk,j, дополнительно вводимой для коррекции ошибки, в случае возникновения которой восстановление блоков данных Mj без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений подблока [Mi,j] с возникшей ошибкой, при этом многомерный массив данных размерности к представляется в виде 3-мерного массива данных М[k, k, k], состоящего из k3 блоков данных Mi,j,r (i=j=r=0, 1, …, k - 1), которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k-1 его блоков, к которым для обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды Hi,j,r (i, j, r = 0, …, k) будут размещаться в 3k2 свободных блоках массива и являться эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов хэш-функции вычисляемых уже от проверяемых блоков данных при восстановлении целостности блоки данных Mi,j,r, подлежащие защите, а также вычисленные от них эталонные хэш-коды Hi,j,r будут интерпретироваться как элементы GF(2t) и являться наименьшими полиномиальными вычетами по основаниям при этом полученный 3-мерный массив данных M[k+1, k+1, k+1] будет рассматриваться как единый суперблок модулярного полиномиального кода, над которым выполняется операция расширения путем введения n - k избыточных оснований для которых вычисляются соответствующие им 3k2(n - k) избыточных вычетов, дополнительно вводимых для коррекции ошибки, в случае возникновения которой восстановление блоков данных Mi,j,r без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений блока данных с признаками нарушения целостности. 10 ил.

Изобретение относится к информационным технологиям и может быть использовано для контроля и восстановления целостности данных в системах хранения в условиях деструктивных воздействий злоумышленника и среды. Техническим результатом является обеспечение восстановления данных с подтвержденной целостностью, при котором обеспечивается возможность проверки достоверности и полноты данных после их восстановления. Указанный результат достигается за счет контроля целостности данных путем сравнения значений предварительно вычисленных эталонных хэш-кодов хэш-функции от блоков данных, подлежащих защите, со значениями вычисленных хэш-кодов хэш-функции от проверяемых блоков данных, подблоки которых формируются по правилам, аналогичным правилам построения избыточных модулярных полиномиальных кодов, что позволяет восстановить данные в случае нарушения их целостности, то есть обеспечить их целостность в условиях как случайных ошибок, так и ошибок, генерируемых посредством преднамеренных воздействий злоумышленника, для проверки достоверности и полноты данных после их восстановления осуществляется сравнение значений хэш-кодов хэш-функции уже от восстановленного блока данных со значениями предварительно вычисленного хэш-кода хэш-функции от первоначального блока данных. 5 ил.

Изобретение относится к телеметрии, технике связи и может быть использовано в системах передачи телеметрических данных в робототехнических комплексах. Технический результат заключается в обеспечении скрытности факта передачи телеметрических данных. Осуществляют обмен между корреспондентами секретным ключом Ksteg. Оцифрованные телеметрические данные s1, s2, …, sl группируют в i=l/k телеметрических кадров …, которые кодируют помехоустойчивым многозначным (n, k) кодом, формируя кодовые комбинации C1=(c1,1 c1,2, …, с1,k+r), C2=(c2,1, c2,2, …, c2,k+r), Ci=(ci,1, ci,2, …, ci,k+r). Выполняют процедуру перемежения символов кодовых комбинаций, формируя новые последовательности символов. По ключу Ksteg методами стеганографии выполняют встраивание последовательностей С1, С2, …, Ck+r в мультимедийные данные, передаваемые робототехническим комплексом. На принимающей стороне по ключу Ksteg извлекают из мультимедийных данных элементы последовательностей выполняют процедуру деперемежения символов, формируя кодовые комбинации, выполняют этап их помехоустойчивого декодирования. 6 ил.

Изобретение относится к области обработки информации, конкретнее – к устройствам и способам криптографической защиты информации. Техническим результатом заявляемого решения является повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям. Технический результат достигается за счет выполнения следующих этапов: представления сообщения в виде блоков фиксированной длины; применения k процедур шифрования к блокам открытого текста по соответствующему ключу; представления полученных блоков шифртекста в виде наименьших неотрицательных вычетов по сгенерированным, упорядоченным по величине, взаимно простым модулям; формирования информационного суперблока модулярного кода; выполнения операции расширения информационного суперблока модулярного кода и получения избыточных блоков данных; применения к избыточным блокам данных процедуры блочного шифрования; получения избыточных блоков шифртекста и формирования криптокодовых конструкций имитоустойчивой последовательности шифрованного текста. 2 н. и 2 з.п. ф-лы, 6 ил., 1 табл.

Изобретение относится к способам и системам опознавания различных видов целей типа «свой - чужой», а именно к опознаванию малогабаритных робототехнических средств. Техническим результатом является повышение достоверности опознавания и устойчивости функционирования системы опознавания в условиях деструктивных воздействий. Способ опознавания малогабаритных робототехнических средств заключается в том, что осуществляют радиолокационное опознавание, одновременно с ним осуществляют координатно-связное опознавание с использованием технологий облачных вычислений и алгоритмов вероятностного или нечеткого вывода, принимают нечеткое решение о принадлежности объекта к одному из классов - «свой» или «чужой», путем многомерной оптимизации целевой функции системы опознавания в пространстве нечетких множеств параметров. Система опознавания малогабаритных робототехнических средств содержит связанные с процессором обработки данных подсистему радиолокационного опознавания и подсистему координатно-связного опознавания, включающую информационную систему, функционирующую с использованием технологий облачных вычислений, и по меньшей мере один пользовательский терминал. 2 н. и 2 з.п. ф-лы, 5 ил.

Изобретение относится к устройству параллельного формирования q-значных псевдослучайных последовательностей на арифметических полиномах. Технический результат заключается в обеспечении параллельного вычисления многозначных псевдослучайных последовательностей. Устройство содержит блок памяти, предназначенный для хранения коэффициентов полиномов, к входу которого подключена шина подачи коэффициентов; множители, выходы которых подключены к входам многоместных сумматоров; блок оператора маскирования, выходы которого являются выходами устройства, регистр памяти, входы которого являются входами устройства, к которым подключена шина подачи r переменных многозначных функций алгебры логики; умножители, к входам которых подключена шина подачи r переменных многозначных функций алгебры логики, выходы которого подключены к первым входам множителей, ко вторым входам которых подключен выход блока памяти коэффициентов арифметического полинома; умножитель на весовые коэффициенты qj-1, к первым входам которого подключены выходы многоместных сумматоров, ко вторым входам которого подключен блок памяти весовых коэффициентов, к выходу которого подключена шина подачи весовых коэффициентов; многоместный сумматор по модулю qr, выход которого подключен к оператору маскирования, выходы которого являются выходами устройства выдачи значений r многозначных функций алгебры логики. 6 ил., 3 табл.

Изобретение относится к области помехоустойчивого кодирования и может быть использовано для кодирования и передачи информации в системах связи робототехнических комплексов. Техническим результатом является повышение помехоустойчивости передаваемых данных и пропускной способности в пространственных параллельных радиоканалах. Предложен способ, в котором определяют состояния радиоканалов, передают информацию о состоянии радиоканалов в приемник системы передачи данных робототехнического комплекса, определяют радиоканалы с наилучшими состояниями качества, объявляют их контрольными, а остальные радиоканалы - базовыми, задают временной интервал, равный длине кодового слова, разделяют исходные данные на фрагменты по количеству базовых радиоканалов, ранжируют длины фрагментов на основе данных о состоянии радиоканала, как остатки от деления по базовым основаниям системы в остаточных классах, при этом система остаточных классов задается либо в целочисленном алгебраическом кольце главных идеалов, либо полиномами расширенного поля Галуа, определяют базовые и контрольные основания для каждого радиоканала. Формируют пространственный вектор данных и на основе псевдослучайной последовательности формируют несущие частоты для каждого радиоканала, модулируют фрагментами несущие частоты. Получают и подают пространственно-частотную матрицу модулированных сигналов на входы диаграммообразующей схемы совокупности антенн в виде многолучевой адаптивной антенной решетки, в которой формируют лучи для базовых и контрольных радиоканалов, управляют параметрами лучей адаптивным процессором и передают модулированные сигналы по лучам на приемники. 6 ил.

Изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды. Технический результат заключается в повышении обнаруживающей способности и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных, в условиях деструктивных воздействий злоумышленника и среды. Поставленная цель достигается за счет представления блока данных М подблоками фиксированной длины М100,…, Мk00, M010,…, M0k0, M001,…, М00k, к которым хэш-функция применяется по правилам построения пирамиды Паскаля, что позволяет обнаружить и локализовать ошибки, приводящие к нарушению целостности нескольких подблоков данных, расположенных на различных боковых ребрах пирамиды. 5 ил., 4 табл.

Изобретение относится к вычислительной технике для распределенного хранения информации. Технический результат заключается в повышении информационной устойчивости системы распределенного хранения информации (РСХИ) к преднамеренным имитирующим воздействиям злоумышленника. Технический результат достигается тем, что совокупность узлов хранения РСХИ разбивается на множество локальных подгрупп, в которых определяются «ведущие» узлы хранения (например, в зависимости от первоочередности решаемой задачи или важности сохраняемых данных на узлах хранения), осуществляющие взаимодействие между подгруппами. Физическая утрата (потеря) любого узла хранения данных локальной подгруппы (деградация РСХИ), неспособность к соединению с сетью, обусловленная преднамеренными (имитирующими) действиями злоумышленника, приведет к частичной потере или полной утрате информации. При этом распределенное по узлам хранения данных множество информационных данных с вычисленными избыточными данными, объединенных в единый блок данных посредством применения операции рекурсивного сдваивания позволяет «ведущим» узлам хранения выполнить полное восстановление утраченных файлов данных даже при отказе одного или более узлов хранения данных локальных подгрупп. 4 ил.

Изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в системах хранения на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях ограничений на допустимые затраты ресурса. Технический результат заключается в повышении обнаруживающей способности в условиях ограничений на допустимые затраты ресурса. Поставленная цель достигается за счет представления блока данных М в виде трехмерной матрицы k-го порядка W=[Mijr], к которому хэш-функция применяется по правилам построения геометрических кодов, что позволяет повысить обнаруживающую способность при контроле целостности данных в условиях ограничений на допустимые затраты ресурса, за счет большего количества связей между блоками данных, подлежащих защите, и хэш-кодов, размещенных определенным образом в трехмерном кубе данных. 7 ил.

Изобретение относится к способу и устройству передачи и приема данных по радиоканалам и может быть использовано для передачи информации в системах беспроводной связи. Технический результат состоит в повышении помехоустойчивости передаваемых данных и пропускной способности системы связи. Для этого способ передачи заключается в том, что определяют состояния радиоканалов, задают временной интервал, определяют базовые и контрольный радиоканалы, разделяют исходные данные на фрагменты, ранжируют и объявляют фрагменты остатками, получают остаток по контрольному основанию, кодируют остатки, модулируют в модуляторе с изменяемым индексом модуляции, подают на входы диаграммообразующей схемы, распределяют по совокупности первых антенн, передают в приемник. Способ приема заключается в том, что определяют состояния радиоканалов, принимают сигналы совокупностью вторых антенн в виде многолучевой антенной решетки, определяют индекс модуляции, демодулируют, декодируют, получают остатки, восстанавливают кодовое слово. Устройство для передачи содержит блок оценки состояния каналов, средство для группирования данных, передатчик информации состояний, модулятор, блок разделения кодовых слов, блок вычисления базовых оснований, блок определения контрольного основания, блок ранжирования приоритетов, канальный кодер, пространственно-временной кодер, диаграммообразующую схему, адаптивный процессор, модулятор с изменяемым индексом модуляции. Устройство для приема данных, содержащее блок оценки состояний каналов, демодулятор, диаграммообразующую схему, пространственно-временной декодер, канальный декодер, блок определения приоритетов, блок восстановления. 4 н. и 1 з.п. ф-лы, 2 ил.

Изобретение относится к области электросвязи. Технический результат - повышение устойчивости передачи информации к преднамеренным имитирующим действиям злоумышленника помехам. Формируют исходную информационную последовательность символов для передачи, путем помехоустойчивого блочного разделимого кодирования из нее формируют кодовую последовательность символов, выполняют шифрование кодовой последовательности символов и последующую управляемую перестановку символов, подают зашифрованную последовательность символов в канал связи. На приемной стороне с принятой зашифрованной последовательностью символов выполняют обратную перестановку символов и расшифрование, получают кодовую последовательность символов, состоящую из информационной и первой проверочной последовательностей символов, на основании которой выполняют формирование второй проверочной последовательности символов. Полученная первая и сформированная вторая проверочные последовательности символов образуют синдромную последовательность, структура которой позволяет обнаружить ошибки в принятой последовательности, определить их кратность и сделать вывод о присутствии имитирующих действий злоумышленника. 2 н. и 1 з.п. ф-лы, 2 табл., 5 ил.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение контроля целостности данных на основе криптографического треугольника Паскаля. Раскрыт способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, при этом блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных M, подлежащих защите, и нижних результатов промежуточных преобразований: и вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, … mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код . 6 ил.

Изобретение относится к области вычислительной техники. Технический результат - повышение уровня защищенности метаданных файлов электронных документов с возможностью контроля их целостности, обнаружения и локализации номеров несанкционированно модифицированных записей, вызванных преднамеренными воздействиями уполномоченных пользователей (инсайдеров). В способе при выполнении операции записи и редактирования файлов электронных документов в моменты времени t1,t2,…,tk в памяти системы обработки данных формируются строки и столбцы, содержащие записи метаданных, над которыми выполняются операции криптографического преобразования на подмножествах ключей в результате чего образуются значения сигнатур соответствующих столбцов и строк, над которыми выполняются операции конкатенации с последующими записями, после чего данные операции выполняются аналогично для всех строк и столбцов. Все записи и соответствующие им сигнатуры сохраняются в памяти системы обработки данных в виде таблицы данных. 2 з.п. ф-лы, 4 ил.

Изобретение относится к способам многоуровневого контроля и обеспечения целостности данных. Технический результат заключается в обеспечении целостности данных на основе совместного использования криптографических методов и методов помехоустойчивого кодирования в условиях деструктивных воздействий злоумышленника и среды. Представляют блок данных М подблоками фиксированной длины m1, m2, …, mn, к которым по правилам построения избыточных кодов добавляются контрольные подблоки mn+1, …, mn+r, что позволяет после обнаружения ошибки путем сравнения значений вычисленной и эталонной систем хэш-кодов восстановить данные, целостность которых была нарушена в условиях деструктивных воздействий злоумышленника и среды. 5 ил., 1 табл.

Изобретение относится к области защиты данных, а именно к контролю и обеспечению целостности данных при их обработке. Технический результат – обеспечение возможности проверки достоверности данных после восстановления в случае нарушения целостности. Способ двумерного контроля и обеспечения целостности данных заключается в том, что путем сравнения значений предварительно вычисленных эталонных хэш-кодов хэш-функции от блоков данных, подлежащих защите, со значениями вычисленных хэш-кодов хэш-функции от проверяемых блоков данных, подблоки которых формируются по правилам, аналогичным правилам построения избыточных модулярных кодов, что позволяет восстановить данные в случае нарушения их целостности, то есть обеспечить их целостность в условиях как случайных ошибок, так и ошибок, генерируемых посредством преднамеренных воздействий злоумышленника, для проверки достоверности данных после восстановления осуществляется сравнение значений хэш-кодов хэш-функции уже от восстановленного блока данных со значениями предварительно вычисленного хэш-кода хэш-функции от первоначального блока данных. 7 ил., 3 табл.

Изобретение относится к криптографической защите информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации. Технический результат - повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника. Способ имитоустойчивой передачи информации по каналам связи, в котором сформированная из сообщения M(z) последовательность блоков шифртекста Ωi(z) (i=1, 2, …, k) разбивается на k2 подблоков, содержащих по k1 блоку шифртекста Ωi(z) в каждом, которые представляются в виде матрицы W размером k1×k2, при этом столбцы матрицы W являются подблоками из k1 блоков шифртекста Ωi(z), осуществляется формирование для каждой строки матрицы W избыточных блоков данных, которые подвергаются процедуре блочного шифрования, осуществляется формирование для каждого из столбцов матрицы W избыточных блоков данных, которые подвергаются процедуре блочного шифрования, полученные блоки избыточного шифртекста 1-го и 2-го уровней контроля и избыточные блоки данных образуют многомерные криптокодовые конструкции, то есть имитоустойчивую последовательность шифрованного текста. 2 н. и 2 з.п. ф-лы, 5 ил.

Изобретение относится к области защиты данных, записанных в память для хранения. Технический результат – обеспечение целостности данных с возможностью проверки их достоверности после восстановления в случае нарушения их целостности в условиях преднамеренных воздействий злоумышленника. Способ контроля и обеспечения целостности данных, в котором путем сравнения предварительно вычисленной эталонной сигнатуры хэш-функции от первоначального блока данных с вычисленной сигнатурой хэш-функции от проверяемого блока данных, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, что позволяет восстановить данные, то есть обеспечить их целостность в условиях преднамеренных воздействий злоумышленника, для проверки достоверности данных после их восстановления осуществляется сравнение сигнатуры хэш-функции уже от восстановленного блока данных с предварительно вычисленной эталонной сигнатурой хэш-функции от первоначального блока данных. 7 ил., 1 табл.

Изобретение относится к области вычислительной техники. Техническим результатом является повышение устойчивости системы распределенного хранения информации. Технический результат достигается тем, что распределенная система хранения информации (РСХИ) состоит из k блоков обработки данных с соответствующими узлами хранения данных, включая файлы, подлежащие хранению. Блок управления отслеживает доступность узлов хранения данных, их местоположение, объемы допустимой памяти узлов хранения данных с блоком восстановления данных. Взаимодействие в РСХИ осуществляется посредством локальной или беспроводной сети. Физическая утрата (потеря) любого узла хранения данных (деградация РСХИ) или его неспособность к соединению с сетью в условиях преднамеренных (имитирующих) действий злоумышленника приведет к частичной потере или полной утрате информации. При этом распределенное по узлам хранения данных множество информационных данных с вычисленными избыточными данными позволяет выполнить блоком восстановления данных полное восстановление утраченных файлов данных даже при отказе одного или более узлов хранения данных. Недоступный узел хранения данных может быть заменен другим узлом хранения данных, при этом доступные узлы хранения данных совместно с введенным новым узлом хранения данных формируют множество информационных и избыточных данных для введенного узла хранения данных и осуществляют их повторное распределение (реконфигурация системы). При этом совокупность распределенных узлов хранения данных рассматривается как единая система запоминающих устройств, предусматривающая введение избыточности в сохраняемую информацию. В одном варианте исполнения способ (система) распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации может быть реализован(а) с использованием избыточных модулярных кодов. 2 н. и 3 з.п. ф-лы, 7 ил., 2 табл.

Изобретение относится к вычислительной технике и может быть использовано для отказоустойчивой параллельной реализации систем булевых функций в средствах криптографической защиты информации. Техническим результатом является обеспечение отказоустойчивости при вычислении двоичных псевдослучайных последовательностей, идентичных псевдослучайным последовательностям, получаемым посредством классических генераторов на линейных рекуррентных регистрах сдвига. Устройство содержит регистр памяти, блок памяти для хранения коэффициентов линейного числового полинома (ЛЧП), блок памяти для хранения оснований системы, блоки вычисления наименьших неотрицательных вычетов числа (коэффициентов ЛЧП) по основаниям системы, множители, многоместные сумматоры, оператор маскирования, блок памяти модулей системы, блоки памяти ортогональных базисов, многоместный сумматор по модулю системы, блок контроля и управления. 3 ил., 1 табл.

Изобретение относится к способу обеспечения целостности данных. Техническим результатом является обеспечение целостности данных и восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника. Способ заключается в том, что обнаружение и локализация возникающей ошибки в записях m1, m2, …, mn блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, причем система хэш-кодов обеспечивает для записей m1, m2, …, mn, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, обнаружение ошибки и проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*. 5 ил., 1 табл.

Изобретение относится к области криптографической защиты информации. Техническим результатом является повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника. Подлежащая передаче информация, представленная в виде потока символов, поступает в криптокодовый преобразователь информации, в котором осуществляется его предварительная обработка и выполняется процедура блочного шифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования. На основании полученной зашифрованной последовательности блоков шифртекста осуществляется формирование проверочной последовательности блоков данных, которая в свою очередь так же подвергается процедуре зашифрования. Сформированная зашифрованная проверочная последовательность объединяется с информационной последовательностью блоков шифртекста и поступает в канал связи. На приемной стороне криптокодовый преобразователь информации из принятой последовательности осуществляет формирование информационной последовательности блоков шифртекста и проверочной последовательности. Далее осуществляется расшифрование принятой проверочной последовательности. Полученная проверочная последовательность блоков данных и принятая информационная последовательность блоков шифртекста осуществляют обнаружение и при необходимости восстановление искаженных злоумышленником блоков шифртекста. Исправленная (восстановленная) информационная последовательность блоков шифртекста подвергается процедуре блочного расшифрования с нелинейными биективными преобразованиями с помощью итерационных ключей зашифрования, после чего осуществляется формирование потока символов принятой информации. 2 н. и 2 з.п. ф-лы, 6 ил., 2 табл.

Изобретение относится к области защиты информации. Технической результат заключается в повышении безопасности электронной подписи. Система содержит: блок формирования электронного документа, первый и второй блоки формирования хэш-кода, блок хранения ключей подписи, блок зашифрования, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов, блок вывода результата проверки электронного документа, дополнительно введены: блок хранения электронных подписей, блок избыточного модулярного кодирования, блок избыточного модулярного декодирования, причем выход блока зашифрования соединен с входом блока хранения электронных подписей, выход которого соединен с входом блока избыточного модулярного кодирования, выход которого соединен с входом блока избыточного модулярного декодирования, выход блока избыточного модулярного декодирования соединен с входом блока расшифрования. 2 ил.

Изобретение относится к области телекоммуникаций. Техническим результатом является обеспечение скрытности и повышение помехоустойчивости передаваемой информации. Способ скрытого помехоустойчивого оповещения заключается в том, что осуществляют обмен между корреспондентами секретными ключами Kстег и Kшифр, открытое сообщение Mi предварительно зашифровывается с использованием ключа Kшифр, получают криптограмму Ci, для передачи которой используют k+r каналов передачи данных, причем криптограмма разбивается на k фрагментов ci,1, ci,2, …, ci,k, которые интерпретируются как вычеты некоторого заранее неизвестного числа Xi. Вычисляют избыточные вычеты ck+1, …, ck+r, далее вычеты ci,1, ci,2, …, ci,k+r по защищенным каналам связи пересылают на k+r заранее подготовленных сайтов. В доверенных средах сайтов хранятся используемые однократно стеганографические контейнеры, в которые методами стеганографии осуществляют встраивание вычетов. Заполненные контейнеры передают в сеть. На абонентских пунктах осуществляют извлечение вычетов , выполняют этапы их помехоустойчивого декодирования и, при необходимости, исправление испорченных вычетов. 2 н.п. ф-лы, 4 ил.

Изобретение относится к способу безопасного кодирования информации для ее передачи по открытым каналам связи методами стеганографии. Технический результат заключается в повышении помехоустойчивости передаваемой информации. В указанном способе осуществляют обмен между корреспондентами секретными ключами Kшифр и Kстег, открытое сообщение Mj может быть предварительно зашифровано с использованием ключа шифрования Kшифр, получают криптограмму Cj, которую далее передают указанным способом, причем вместе с ключами корреспонденты осуществляют обмен двумя таблицами пронумерованных попарно простых модулей, передаваемые данные представляют в расширенном модулярном коде (n информационных вычетов и r контрольных) по системе попарно простых модулей таким образом, что части передаваемой полезной информации принимают за n вычетов модулярного кода ; к полученным вычетам добавляют служебную информацию, необходимую для восстановления потерянной/искаженной при передаче информации. 12 ил., 3 табл., 1 прил.

Изобретение относится к контролю целостности данных, обрабатываемых в автоматизированных системах. Технический результат – обеспечение необходимого уровня защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности в блок данных, количество используемых внешних ключей. Система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, содержащая первый вход записей данных, первый блок формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, при этом дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей. 1 ил.

Изобретение относится к области защиты информации в системах электронного документооборота. Технический результат заключается в обеспечении многоуровневого контроля целостности электронных документов. В заявленном способе от файла электронного документа вычисляют три контрольных значения хэш-кодов, соответствующих различным уровням представления электронного документа и определяемых как хэш-коды 1-го, 2-го и 3-го уровня. Значение хэш-кода 1-го уровня вычисляют от файла электронного документа, представленного в исходном формате. Хэш-код 2-го уровня вычисляют от файла, содержащего текст, представленный в унифицированной кодировке текста и с удаленными знаками «пробел». Хэш-код 3-го уровня вычисляют от файла электронного документа, содержащего критически значимые словарные величины, представленные в унифицированной кодировке текста. При проверке целостности электронного документа выполняют повторную процедуру вычисления значений хэш-кодов 1-го, 2-го и 3-го уровня, сравнивают их с соответствующими контрольными значениями. На основании полученного результата делают вывод о целостности электронного документа на каждом из уровней его представления. 2 ил.

 


Наверх