Способ передачи и комплексной защиты информации

Способ передачи и комплексной защиты информации, характеризующийся тем, что на передающей стороне до начала передачи информации определяют тип и качество канала, выбирают оптимальные значения параметров n, k и m используемого стохастического q-ичного (n, k, q, m)-кода на основе исходного двоичного (n, k)-кода с l-перемежением (q=2l), где n, k - параметры исходного двоичного кода, q - основание кода, m - число повторений кодового блока с одинаковыми значениями информационной части, кодируют информацию с помощью выбранного стохастического q-ичного кода, выполняют прямую рандомизацию q-ичных символов, на приемной стороне выполняют обратную рандомизацию q-ичных символов, контролируют целостность q-ичных символов, контролируют достоверность целостности q-ичных символов, восстанавливают целостность q-ичных символов из m кодовых блоков, накапливают для выдачи потребителю достоверные q-ичные символы после обработки m кодовых блоков, контролируют оптимальность значения параметров n, k и m и корректируют их значения. Технический результат - обеспечение устойчивого обмена информацией по каналу с неизвестными характеристиками и максимальной для данного канала эффективной скорости передачи информации, близкой к пропускной способности канала. 13 з.п. ф-лы.

 

Изобретение относится к техническим средствам помехоустойчивой передачи по каналам и сетям связи и комплексной защиты информации от всех возможных видов воздействий на информацию при ее передаче и хранении и может применяться в информационных системах, сетях и каналах связи различного типа.

Известны способы передачи информации по каналам связи с использованием помехоустойчивых циклических кодов с обнаружением ошибок в составе протоколов канала передачи данных (КПД), в которых передаваемую информацию кодируют циклическим кодом, принятую в виде блоков циклического кода проверяют на наличие искажений, искаженные блоки повторно передают по сигналу обратной связи [1]. Эти способы обладают следующими основными недостатками:

- при снижении качества дискретного канала связи передача становится невозможной, так как большое число принятых блоки оказываются искаженными и КПД «зацикливается»,

- режим обнаружения ошибок циклическими кодами не обеспечивает эффективную скорость передачи, близкую к пропускной способности канала связи.

Известны способы передачи информации с использованием алгебраических кодов с исправлением ошибок (коды Хэмминга, Боуза-Чоудхури-Хоквингема, Рида-Соломона и др.) [2]. Эти способы имеют следующие недостатки:

- алгебраические коды в режиме исправления ошибок оказываются очень чувствительными к кратности ошибки, что приводит к большой и неконтролируемой вероятности ошибки декодирования в каналах с группирующимися ошибками, что имеет место в реальных каналах связи;

- кодирование и особенно декодирование известных кодов имеет относительно сложную реализацию, особенно в случае программной реализации

Известны [2, 3] способы шифрования информации, основанные на использовании криптографического преобразования информации, и способы комплексной защиты информации с использованием криптографического преобразования и помехоустойчивого кодирования, причем в способе сочетается несколько отдельных процедур защиты на основе различных способов обработки информации, например, помехоустойчивый циклический код с обнаружением ошибок, криптографическое преобразование информации, имитовставка для проверки целостности информации и т.д. Недостатками таких способов являются:

- отсутствие комплексности в способе обработки информации, что, в свою очередь:

- увеличивает избыточность, вводимую для комплексной защиты информации;

- усложняет обработку и снижает скорость обмена информацией;

- не обеспечивает восстановление целостности и исправление естественных ошибок в канале связи;

- не обеспечивает защиту от навязывания ложной информации в режиме прямого кодового исправления ошибок.

Известны способы [3, 4] разграничения доступа пользователей к информации, основанные либо на использовании системы паролей, либо на шифровании информации, хранимой на носителях информации компьютеров. Защита на основе паролей недостаточно стойкая, так как информация в памяти компьютера не преобразуется, а система проверки пароля может быть преодолена опытным программистом. Защита на основе шифрования информации в памяти компьютера предъявляет высокие требования к скорости обработки информации при записи и считывании информации и поэтому применяется относительно редко, их применение ограничено из-за относительно низкой скорости преобразования, сдерживающей процессы обработки информации. Для широкого применения шифрования данных требуется криптоалгоритм с высокой скоростью обработки и большим пространством ключей.

Известны способы контроля целостности информации, аутентификации абонентов и сообщений на основе электронной цифровой подписи и системы открытых ключей [3] или аутентификационными (или имитостойкими) кодами. Однако известно, что такое решение не является «теоретически стойким», установлена зависимость надежности системы защиты целостности информации, т.е. вероятности необнаружения подмены от числа используемых ключей. Недостатками известных способов являются:

- сложная и медленная реализация, затрудняющая их использование в реальном масштабе времени;

- отсутствие точной оценки для вероятности навязывания ложной информации («подделки» подписи), так как длина управляющей последовательности (ключа) значительно короче длины защищаемого сообщения;

- трудности для реализации комплексной защиты информации на основе средств ЭЦП.

Известны следующие виды воздействий на информацию в информационно-телекоммуникационных системах, в том числе умышленные деструктивные:

- попытка подавления связи за счет создания интенсивных искусственных помех, с которыми не могут справиться применяемые операции защиты от помех;

- попытка разрушения баз данных в информационной системе;

- попытка считывания из системы конфиденциальной информации;

- попытка навязывания ложной информации.

В последних современных международных стандартах телекоммуникационных сетей просматривается тенденция использования комплекса функций, которые можно отнести к защите информации, для работы в составе аппаратно-программных комплексов сети:

- защита от ошибок в каналах связи с помощью помехоустойчивых кодов;

- аутентификация сообщений и контроль целостности информации (защита от навязывания информации);

- рандомизация сигналов;

- защита от ознакомления с информацией (криптозащита).

В качестве примеров можно привести стандарт IEEE 802.16 (WiMax) и европейский стандарт EN 300 (DVB). Причем обычно для отдельных задач защиты используются разные методы (алгоритмы, программы, устройства), что усложняет реализацию, создает трудности при смене параметров каждого из методов, снижает эффективность защиты, в том числе приводит к увеличению общей избыточности информации.

Целью изобретения является универсализация задачи передачи и комплексной защиты информации в рамках одной совокупности операций способа, расширение возможностей передачи по любым каналам связи и обеспечение гарантированных параметров (вероятностно-временных характеристик обмена), а также обеспечение создания универсальной аппаратуры для широкого набора видов и качества каналов связи, способной настраиваться под условия применения и достигаемые возможности.

Предлагаемый способ позволяет выполнять в рамках одного набора операций обработки информации при однократном введении избыточности все указанные выше функции защиты информации с более высокой эффективностью.

В рамках комплексной защиты в соответствии со способом обеспечивается решение следующих отдельных задач, к которым относятся

- защита от искажений в каналах (сетях) связи;

- криптографическая защита от ознакомления;

- криптографическая защита от навязывания ложной информации;

- контроль и восстановление целостности информации;

- разграничение доступа пользователей к информации;

- защита от умышленных деструктивных воздействий на информацию в информационных системах.

Для достижения поставленной цели используются три идеи:

- применение случайных преобразований, вносящих элемент случайного в процесс, сводящий процесс передачи к использованию всех возможных сигналов или к ансамблю кодов и шифров (игровой подход, минимизирующий выигрыш «противника»);

- применение принципа и операций декодирования нескольких копий кодового блока для повышения надежности доведения и обеспечения высокой достоверности доведенной информации;

- применение средств проверки достоверности принятия решения в процессе выявления правильно принятых символов, обеспечивающих в процессе декодирования достижение любой конструктивно заданной вероятности ошибки декодирования за счет проверки точно вычисляемых исходов декодирования.

Для достижения цели изобретения используется стохастические (n, k, q, m)-коды, где n, k - параметры исходного двоичного кода, q - основание кода, m - число повторений кодового блока с одинаковой информационной частью (копии кодовых блоков), сводящиеся к использованию ансамблей кодов и шифров, обеспечивающие достижение гарантированной достоверности при выполнении выделения неискаженных символов (локализации), усложнение обработки при точном расчете вероятностей исходов, перекрытие всего диапазона качества канала в дуплексном и симплексном режимах для достижения оптимальных результатов.

При этом ставится задача более эффективной реализации каждого из видов защиты по сравнению с известными средствами защиты, но с новым качеством обеспечения гарантированных характеристик информационной системы, таких как гарантированная высокая достоверность при произвольном характере искажений (вероятность ошибки в выдаваемой потребителю информации 10-9, 10-18 и меньше), гарантированное доведение сообщений по любому каналу с ненулевой пропускной способностью за счет использования адаптации к свойствам канала, описываемой вероятностью искажения q-ичного символа, гарантированная стойкость защиты и др.

В соответствии с изобретением способ передачи и комплексной защиты информации предлагается строить следующим образом.

Способ передачи и комплексной защиты информации характеризуется тем, что до начала передачи информации определяют условия обмена информации и качество канала, выбирают оптимальные значения параметров n, k и m используемого стохастического q-ичного (n, k, q, m)-кода на основе исходного двоичного (n, k)-кода с l-перемежением (q=2l) и передачей m блоков кода с одинаковыми значениями информационной части, кодируют информацию с помощью выбранного q-ичного кода, выполняют перед передачей в канал прямую рандомизацию q-ичных символов, на приеме выполняют обратную рандомизацию q-ичных символов, контролируют целостность и аутентичность q-ичных символов и сообщений, контролируют достоверность целостности символов, восстанавливают целостность в m кодовых блоках, накапливают для выдачи потребителю достоверные q-ичные символы после обработки m кодовых блоков, контролируют оптимальность и корректируют значения параметров n, k и m.

При этом отдельные задачи передачи и защиты информации в рамках единого способа решаются следующим образом.

Передача информации осуществляется по всем типам каналов с ненулевой пропускной способностью с обеспечением контролируемых наперед задаваемых свойств протокола передачи информации.

Комплексная защита информации выполняется как защита от искажений в каналах и сетях связи и хранилищах информации, контроль подлинности и восстановления целостности информации, разграничение доступа пользователей к информации, криптографическая защита от ознакомления, защита от навязывания ложной информации, защита от умышленных деструктивных воздействий на информацию в информационных системах, обеспечение гарантированных информационных характеристик системы,

Анализ качества используемого канала связи или среды хранения информации осуществляют с помощью передачи блока стохастического q-ичного кода с повторением (n, l, q), после приема выполняют посимвольное сравнение принятых q-ичных символов и подсчитывают число совпавших q-ичных символов, определяют долю совпавших символов относительно длины кода n, по значению полученной величины доли неискаженных q-ичных символов выбирают параметры кода с восстановлением целостности для передачи информации в данном канале.

Выбор оптимальных параметров кода для дуплексных каналов общего пользования осуществляют по критерию максимальной скорости передачи при обеспечении требуемой наперед заданной достоверности, оцениваемой вероятностью ошибки в выдаваемой потребителю информации.

Выбор оптимальных параметров кода для симплексных каналов осуществляют по критерию обеспечения требуемой надежности доведения сообщения, оцениваемой вероятностью доведения сообщения с первой передачи, при обеспечении требуемой достоверности.

Рандомизацию q-ичных символов сигналов на передаче выполняют для преобразования значений символов в случайный сигнал независимо от передаваемой информации, на приеме - для преобразования вектора ошибки q-ичного символа равновероятно в любое из q-1 значений q-ичного символа, кроме переданного.

Рандомизацию q-ичных символов выполняют с помощью операции, описываемой дважды стохастической матрицей переходов, с участием параметра рандомизации, полученного от источника, независимо от передаваемой информации.

Для синхронизации процессов генерации параметров рандомизации на передающей и приемной частях используются постоянные начальные значения состояния синхронных датчиков случайных чисел или криптографическая система секретных или открытых ключей.

Контроль целостности принятых q-ичных символов (n, k, q)-кода выполняют с помощью N=2n-k-1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода Н и их линейными комбинациями, для j-го соотношения контроль целостности осуществляется путем суммирования по модулю 2 тех из n q-ичных символов, которым соответствует символ 1 в данном j-м проверочном соотношении, и проверкой значения полученной суммы, при этом соотношение считается выполненным, а q-ичные символы предварительно признаются целостными или локализованными, если эта сумма равна комбинации из l нулевых двоичных символов, подсчитывают число локализованных символов Nл (Nл⊂[0,n]), число выполнившихся соотношений Nc (Nc⊂[0,2n-k-1]) и для каждого q-ичного символа с номером i - число выполнившихся соотношений, в которые входил этот символ Мi.

Контроль достоверности целостности для кодовых блоков проводят путем проверки условий Nc=2r-t*-1, t*≤d-2, где t*=n-Nл, d - кодовое расстояние двоичного (n, k)-кода.

Контроль достоверности целостности отдельных q-ичных символов проводят путем проверки условий Mi(t*)≥Пq(t*), где Пq(t*) - пороговые значения числа выполнившихся соотношений для q-ичного символа при определенном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.

Восстановление целостности информации выполняют за счет исправления нелокализованных и стертых символов, выражая значение исправляемого символа через значения достоверных локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только достоверно локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений достоверных локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.

Декодирование m копий (n, k, q)-кода выполняется путем локализации и накопления правильно принятых символов в три этапа с подсчетом общего числа выполнившихся соотношений и числа выполнившихся соотношений для каждого символа, при этом выполняют попарное сравнение m одноименных символов как для блока q-ичного (m, l, q)-кода, совпавшие символы накапливаются как локализованные, выполняют локализацию правильно принятых символов для каждого из m блоков по правилам декодирования (n, k, q)-кода, локализованные в любом блоке символы накапливаются, для ранее нелокализованных символов проводят перекрестную локализацию с подстановкой в проверяемое проверочное соотношение значений нелокализованных q-ичных символов из разных копий, после проведения локализации проверяют правильность локализации, ненадежные и нелокализованные символы исправляют, выражая их значения через значения достоверно локализованных символов.

Для контроля оптимальности применяемого кода подсчитывают число блоков Nот с невосстановленной применяемым кодом целостностью при необходимой достоверности на интервале анализа канала длиной G последних принятых блоков, после очередного блока с невосстановленной целостностью вычисляют долю таких блоков, как α=Nот/G, проверяют условия оптимальности применяемого кода в виде соотношения βmin≤α≤βmах, в случае βmin≥α принимается решение о замене действующего кода на менее помехоустойчивый, при α≥βmах принимается решение о замене действующего кода на более помехоустойчивый.

Универсализация построения способа для его применения в любых каналах с ненулевой пропускной способностью достигается следующим образом.

Применение любых дуплексных каналов с ненулевой пропускной способностью достигают контролем достоверности каждого блока и адаптивным выбором оптимального для текущего состояния канала (n, k, q)-кода при m=1.

Применение любых симплексных каналов с ненулевой пропускной способностью достигается контролем достоверности каждого кодового блока и q-ичного символа и m-кратной передачей кодовых блоков с совместным декодированием m копий кодовых блоков, где m определяется в зависимости от требуемой вероятности доведения сообщения с первой передачи по используемому каналу с помощью выбранного (n, k, q)-кода и может осуществляться при передаче по каждому из χ параллельных каналов η-кратно (m=χη).

При этом отдельные задачи комплексной защиты информации выполняют следующим образом.

Защиту от искажений в каналах и сетях связи и хранилищах информации выполняют путем прямого кодового восстановления целостности с гарантированной в произвольном канале достоверностью при максимальной возможной скорости в дуплексных каналах определенного качества и требуемой надежностью доведения сообщения в симплексных каналах. При этом восстанавливают целостность информации в пределах исправляющей способности (n, k, q)-кода, обнаруживают ошибки с кратностью, превышающей исправляющую способность кода, повторно передают кодовые блоки с неисправленными искажениями, проводят адаптацию по заданному критерию оптимальности параметров и исправляющей способности кода.

Контроль подлинности и восстановления целостности информации достигается с помощью аутентификационных стохастических q-ичных (n, k, q, m)-кодов с параметрами рандомизации, полученными от источника с начальным заполнением, используемым как ключи аутентификации.

Для разграничения доступа пользователей к информации при хранении и передаче сообщений конкретного пользователя выполняют рандомизацию (стохастическое преобразование) сообщения (файла) с использованием параметра рандомизации, вырабатываемого на индивидуальном ключе соответствующего пользователя.

При криптографической защите от ознакомления выполняют независимо от применяемого помехоустойчивого кода рандомизацию q-ичных символов кода ансамблем шифров, сменяемым на каждом блоке шифрования, при этом прямая рандомизация (шифрующее стохастическое преобразование) q-ичного символа обеспечивает независимо от передаваемой информации квазислучайный характер сигнала; обратная рандомизация (стохастическое дешифрующее преобразование) q-ичного символа выполняет размножение искажений в q-ичном символе с обеспечением равной вероятности для каждого из q-1 возможных значений символа, за исключением переданного.

Защиту от навязывания ложной информации в канале с предумышленными помехами выполняют с помощью (n, k, q)-кода для восстановления целостности при гарантированной вероятности навязывания ложной информации, не превышающей величины q-1. Кодовые блоки с невосстановленными искажениями передают повторно по сигналу обратной связи.

При защите от умышленных деструктивных воздействий на информационные системы в виде преднамеренных помех в каналах связи и ввода в систему ложной деструктивной информации обеспечивается устойчивый обмен информации с помощью адаптации к состоянию канала, в том числе при значительном снижения качества канала.

Достижение гарантированных характеристик информационных систем в произвольных условиях функционирования обеспечивают применением ансамблей кодов и шифров, меняющихся для каждого кодового блока и q-ичного символа соответственно, с обеспечением передачи в канал связи сигналов из всех возможных 2n на двоичной последовательности длины n как результат смены стратегии в процессе борьбы с источником деструктивных воздействий на информационную систему.

Важнейшие свойства способа достигаются следующим образом.

Гарантированную произвольно задаваемую вероятность ошибки декодирования

Рош при декодировании отдельных блоков (m=1) и т копий в блоке (n, k, q, m)-кода обеспечивают путем исправления ошибок до определенной кратности t, не превышающей значения t≤dm-1-(log2Рош)/l, причем при кратности ошибки, превышающей это значение, информация не выдается потребителю или выдается с указанием о невыполнении требований по достоверности.

Обеспечивают несколько градаций по достоверности при едином основании кода q и кодовом расстоянии двоичного кода d путем фильтрации на приемной стороне декодированных блоков, причем при числе исправленных в данном блоке ошибок t=d-2 вероятность ошибки декодирования равна q-1, при числе исправленных ошибок t=d-3 вероятность ошибки декодирования равна q-2, при числе исправленных ошибок

t=d-4-q-3 и т.д.

Гарантированное доведение сообщения с требуемой вероятностью или обмен в режиме реального времени достигают передачей m блоков с одинаковой информационной частью и восстановлением целостности в режиме декодирования копий, при этом число копий m определяют в зависимости от требуемой вероятности доведения сообщения с первой передачи Рдов=Р(≤t, Nсооб), где t - число исправляемых искаженных q-ичных символов на длине сообщения Nсооб, выраженной в числе q-ичных символов.

Способ осуществляется в следующей последовательности.

До начала передачи информации по каналу связи, свойства которого не известны, производится тестирование канала. При этом для любого канала с ненулевой пропускной способностью совокупность операций способа выполняется одинаково. В канал передается тестирующая последовательность в виде стохастического (n, l)-кода, где значение n выбирается тем больше, чем больше интервал адаптации (соотношение между самым худшим и самым лучшим состояниями канала), например, n=100. Каждый их n q-ичных символов кода подвергается на передаче прямой, а на приеме обратной рандомизации (стохастическому преобразованию), которые минимизируют вероятность случайного совпадения 2-х (3-х и более) искаженных символов. Отметим, что при n=100 процедура тестирования закончится успешно, если неискаженными из 100 символов окажутся 2 и более q-ичных символов. Причем если состояние канала будет очень низким, то для передачи полезной информации можно использовать так же код с повторением, который может обеспечить доведение сообщения (части сообщения) длиной l бит (один q-ичный символ) при искажении n-2 из n символов кода с повторением. Для очень хорошего канала, например с вероятностью искажения двоичного символа 10-5 (вероятность искажения q-ичного символа порядка 10-3), оптимальным будет код с параметрами кода Хэмминга с дополнительной проверкой на четность с кодовым расстоянием d=4, исправляющий t=2 искаженных q-ичных символов, например с параметрами (512, 502) с кодовой скоростью 502/512=0,9804. При этом двоичные параметры кода равны (512l, 502l).

Подлежащая защите информация разбивается на q-ичные символы длиной l бит (q=2l), причем значение длины такого символа выбирается исходя из требуемой достоверности, описываемой вероятностью ошибки декодирования Рош, причем при выбранном q имеет место соотношение Рош≤q-1, например, для обеспечения Рош=10-9 можно использовать значение l=32 бита. Важно, что в соответствии со способом можно обеспечивать любую достоверность, конструктивно устанавливаемую при проектировании гарантированную в произвольном канале связи. Так, при l=64 обеспечивается Рош≤q-1=10-18 и т.п.

Для каждых к q-ичных символов формируют n-k избыточных q-ичных символов по правилам двоичного (n, k)-кода, перед передачей в канал связи каждый q-ичный символ подвергают рандомизации с участием параметра рандомизации ξ длиной l от независимого датчика, на приемной стороне выполняют обратное стохастическое преобразование каждого q-ичного символа с участием синхронно вырабатываемых значений ξ длиной l, выполняют локализацию правильно принятых q-ичных символов, подсчитывают число локализованных символов, проверяют правильность локализации, недостоверно локализованные символы стирают, нелокализованные и стертые символы исправляют, выражая значения исправляемых символов через значения достоверно локализованных символов.

При этом формирование избыточных символов выполняют поочередно для i-го q-ичного символа (i⊂[l, n-k]) путем суммирования по модулю 2 тех информационных q-ичных символов, которым соответствует символ 1 в i-й строке проверочной матрицы H двоичного (n, k)-кода.

На передающей стороне (перед записью в память) для каждого q-ичного символа вырабатывается комбинация параметра рандомизации длиной l бит от независимого от информации источника, затем каждый q-ичный символ подвергают рандомизации с участием параметра рандомизации.

На приемной стороне после приема из канала связи или после считывания из памяти для каждого q-ичного символа вырабатывают комбинацию параметра рандомизации длиной l, синхронно с передающей стороной, выполнят обратную рандомизацию каждого q-ичного символа с участием параметра рандомизации.

Далее выполняется контроль целостности q-ичных символов путем выделения (локализации) правильно принятых символов. Для обеспечения гарантированной в произвольном канале достоверности используется принцип многократного обнаружения ошибки в части символов кодового блока, когда находят совокупность из неискаженных символов, входящих в одно из проверочных соотношений кода, тогда такое соотношение выполняется, а входящие в него неискаженные q-ичные символы считаются выявленными или локализованными. Локализацию правильно принятых q-ичных символов выполняют с помощью N=2n-k-1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода Н и их линейными комбинациями, проверка правильности приема q-ичных символов для i-го соотношения осуществляется путем суммирования по модулю 2 тех из n q-ичных символам, которым соответствует символ 1 в данном проверочном соотношении и проверкой значения полученной суммы, соотношение считается выполненным, а q-ичные символы признаются правильно принятыми без искажений, если эта сумма равна комбинации из l нулевых двоичных символов, подсчитывают число локализованных символов Nл (Nл⊂[0, n]) и число выполненных соотношений Nc (Nc⊂[0,2n-k-1]) и для каждого q-ичного символа с номером i - число выполнившихся соотношений, в которые входил этот символ Mi.

Такая последовательность операций локализации обладает свойством, что если число искаженных q-ичных символов не превышает величины t=d-2, то все правильно принятые символы, число которых n-d+2 или менее будут локализованы, причем они будут присутствовать не менее чем в трех выполнившихся проверочных соотношениях (при t=d-2 - в трех, при t=d-3 - в пяти, при t=d-4, то в семи и т.д.), что является условием возможности проверить правильность (безошибочность) локализации символов. Причем при правильной локализации каждый из символов входит в одинаковое число выполнившихся соотношений. При локализации возможна ошибка с вероятностью не более Рош≤q-1, если после искажения двух и более q-ичных символов возникнет ситуация, когда для двух (или более) q-ичных символов их отличия от переданных значений после обратного стохастического преобразования (обозначаемых как преобразованные вектора ошибки е') будут такими, что сумма по модулю 2 даст последовательность из l нулевых двоичных символов, тогда, несмотря на искажения двух (или более) символов, проверочное соотношение выполнится. Однако при этом картина результатов локализации существенно изменится. Во-первых, число «локализованных» символов будет больше, чем при соответствующем числе выполнившихся соотношений, во-вторых, число выполнившихся соотношений Мi, куда вошел каждый символ i, будет разным для разных символов. На этих особенностях строится порядок проверки правильности локализации. Отметим, что код позволяет исправить максимальное число t=d-2 при вероятности ошибки Рош≤q-1, если же реально произошло t=d-3 ошибки (на 1 меньше максимально возможной), то при этом выполнится пять соотношений, а реально достигнутая достоверность декодирования блока оценивается вероятностью ошибки Рош≤q-2, что в q раз меньше, и т.д.

Таким образом, проверку правильности локализации символов блока проводят путем проверки условий Nc=2r-t*-1, t*≤d-2, где t*=n-Nл, - кодовое расстояние двоичного (n, k)-кода для кодовых блоков. При этом проверку правильности локализации отдельных q-ичных символов проводят путем проверки условий

Мi(t*)≤Пq(t*), где Пq(t*) - пороговые значения числа выполнившихся соотношений для q-ичного символа при заданном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.

Восстановление целостности кодовых блоков (или исправление нелокализованных и стертых символов с требуемой достоверностью) выполняют, выражая значение исправляемого символа через значения достоверно локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только достоверно локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.

Контролируют оптимальность применяемого в дискретном канале кода, исходя из возможности обеспечить максимум скорости передачи.

Для каждого состояния дуплексного дискретного канала существует оптимальный код, при использовании которого эффективная скорость передачи в канале передачи данных с обратной связью максимальна.

Для каналов различного качества может, например, использоваться следующая совокупность кодов, максимизирующая скорость передачи:

- при P0 порядка 10-1 - код (8, 2, q);

- при P0 порядка 10-2 - код (8, 4, q) или (16,7);

- при P0 порядка 10-3 - код (16, 11, q);

- при P0 порядка 10-4 - код (32, 26, q);

- при P0 порядка 10-5 - код (128, 120, q);

- при P0 порядка 10-6 - код (256, 247, q);

- при P0 порядка 10-7 - код (512, 502, q).

Текущий контроль оптимальности кода основан на анализе числа блоков, в результате декодирования которых не удалось восстановить целостность информации (полностью исправить ошибки из-за превышения кратности ошибки исправляющей способности кода). Формально это выражается в виде подсчета числа блоков Nот с невосстановленной применяемым кодом целостностью при необходимой достоверности на интервале анализа канала длиной G последних принятых блоков, после очередного блока с невосстановленной целостностью вычисляют долю таких блоков, как α=Nот/G. Проверяют условия оптимальности применяемого кода в виде соотношения βmin≤α≤βmах, в случае βmin≥α принимается решение о замене действующего кода на менее помехоустойчивый, при α≥βmах принимается решение о замене действующего кода на более помехоустойчивый. Выбираемые при проектировании нижний и верхний пороги оптимальности βmin и βmах зависят от особенностей протокола управления передачей в дуплексом канале и имеют значения порядка 0,1 и 0,5 соответственно.

Рассмотрим более подробно порядок обеспечения нескольких градаций по достоверности для постоянного кода. Пусть используется код БЧХ (16, 7) с кодовым расстоянием d=6 при длине q-ичного символа l=32 бит.

Если для данного режима работы (при передаче данного сообщения) достаточно вероятности ошибки 10-9, то выдаются потребителю и квитируются по обратному каналу все блоки с исправленными ошибками (при кратности ошибки от 1 до 4), если нужна вероятность ошибки не выше 10-18, то выдаются потребителю и квитируются блоки при числе исправленных ошибок от 1 до 3, блоки с кратностью исправленной ошибки 4 не квитируются по обратному каналу и будут повторно переданы в соответствии с используемым протоколом обмена. Причем блок с 4-мя исправленными ошибками будет накоплен для последующего декодирования в режиме декодирования копий совместно с повторно переданным значением этого блока. При этом имеется в виду, что все аппаратные и алгоритмические решения в канале передачи данных не меняются, за исключением настройки процедуры фильтрации блоков на выходе декодера при выдаче потребителю.

Важнейшую операцию рандомизации (стохастического преобразования) выполняют любым образом для обеспечения свойства q-ичного симметричного канала, т.е. преобразования вектора ошибки в q-ичном символе в одно из его возможных значений с равной вероятностью. Применение такой операции обеспечивает гарантированную в произвольном канале достоверность выдаваемой потребителю информации.

Рандомизация может осуществляться с использованием параметра рандомизации от генератора с постоянным начальным заполнением, устанавливаемым перед запуском генератора, а также при использовании начального заполнения, определяемого системой криптографических ключей (секретных или открытых).

Генерацию значений параметра рандомизации ξ длиной l можно выполнять с помощью любого известного технического решения. Одним из вариантов реализации может быть генератор на основе регистра с нелинейными функциями в цепях обратной связи на основе таблиц со случайным заполнением (патент РФ №2246129), когда начальное заполнение таблиц случайными числами и регистра сдвига с обратной связью являются ключом криптографической защиты.

Рандомизация может являться криптографической операцией, обеспечивающей:

- на передающей стороне при передаче любой информации, даже одинаковых информационных комбинаций в кодовом блоке, переход к случайным сигналам в канале связи, обеспечивающим в постановке Шеннона достижение абсолютной секретности;

- на приемной стороне - в пределах каждого искаженного q-ичного символа длиной l бит преобразование его в одну из 2l-1 случайных комбинаций (кроме переданной) с равной вероятностью, что обеспечивает получение гарантированной в произвольном канале достоверности Рош≤q-1. Таким образом может быть получена любая (выбором значения l) необходимая достоверность, в том числе и стремящаяся к нулю.

Защита от навязывания ложной информации в условиях одновременно решаемых задач повышения эффективности передачи информации при любом качестве канала, в том числе при значительном снижении этого качества и защиты от деструктивных воздействий, решается за счет операций кодового восстановления целостности (прямого кодового исправления ошибок) при гарантированной достоверности такого успешного восстановления при любом характере помех. То есть, если число искаженных q-ичных символов не превышает исправляющей способности кода, то эти искажения будут достоверно исправлены, если число искаженных символов превышает исправляющую способность кода, то произойдет надежный отказ от исправления, но искаженная информация не будет выдана потребителю информации. Если число таких случаев отказа от исправления ошибок окажется больше выбранного при проектировании заданного верхнего порога, то в соответствии с процедурой адаптации будет осуществлен переход на использование более «сильного» кода, имеющего при этом меньшую кодовую скорость (отношение R=k/n).

Если число таких случаев отказа от исправления ошибок окажется меньше выбранного при проектировании нижнего заданного порога, то в соответствии с процедурой адаптации будет осуществлен переход на использование более «слабого» кода, имеющего при этом большую кодовую скорость (отношение R=k/n). Выбираемые при проектировании верхний и нижний пороги оптимальности имеют значения порядка 0,5 и 0,1 соответственно.

После нарушения функционирования канала передачи данных из-за резкого снижения качества канала и невозможности осуществлять обмен с использованием ранее выбранных параметров кода возможно продолжение обмена с начального тестирования состояния канала с помощью кода с повторением, как описано выше.

Рассматриваемый способ передачи и защиты информации имеет в качестве аналогов целый ряд технических решений, относящихся к помехоустойчивому кодированию, средствам аутентификации сообщений и абонентов, средствам обеспечения устойчивости функционирования информационно-телекоммуникационных систем. Ниже приведены свойства и особенности способа, позволяющие сопоставить данный способ с имеющимися аналогами.

Решаемые технические задачи в рамках способа распадаются на следующие группы:

- широкое применение режима исправления ошибок в реальных каналах связи (в варианте восстановления целостности);

- комплексность защиты в рамках одного алгоритма при однократном введении избыточности;

- повышение помехоустойчивости, в том числе при снижении качества канала;

- адаптивность решения функций канала передачи данных в рамках одного протокола (аппаратуры) с перекрытием всего диапазона качества канала;

- повышение эффективности передачи данных (эффективной скорости, режим реального времени).

Рассмотрим порядок и особенности применения способа в типовых условиях информационно-телекоммуникационных систем.

Существуют следующие основные варианты применения способа в условиях использования:

- дуплексных каналов общего пользования,

- симплексных (однонаправленных) каналов,

- дуплексных каналов реального времени,

- каналов очень низкого качества,

- каналов передачи данных для обеспечения очень высокой достоверности,

- среды хранения информации (память компьютеров, базы данных и др.),

- протоколы сеансового уровня для контроля и восстановления целостности сообщений.

Широкое применение режима исправления ошибок в реальных каналах связи (восстановление целостности) достигается по двум главным причинам:

- наличие произвольно задаваемой верхней границы для вероятности ошибки после декодирования в произвольном канале связи;

- быстрая реализация кодека из-за двоичного характера операций независимо от размеров основания кода.

Комплексность защиты со следующими особенностями

- однократное введение избыточности для решения всех задач, требующих избыточности (защита от ошибок, защита от навязывания, контроль и восстановление целостности в каналах и базах данных, контроль подлинности);

- использование единых для всех задач защиты элементов информации (q-ичных символов), рассматриваемых как символ помехоустойчивого кода, блок шифрования в задаче криптографической защиты от ознакомления;

- использование единых операций рандомизации (криптографического преобразования) для решения всех задач криптографической защиты (защита от ознакомления, защита от навязывания ложной информации, контроль подлинности, контроль и восстановление целостности).

Повышение помехоустойчивости, в том числе при снижении качества канала

Передача сообщений по дуплексному каналу с максимальной скоростью и требуемой гарантированной достоверностью, желательно с несколькими градациями (для всей информации - не хуже Ртр1, для наиболее важной - не хуже Ртр2.

При решении проблемы помехоустойчивости возникает три задачи, вытекающие из разных, исходя из универсальности способа, условий применения способа.

Во-первых, в дуплексных каналах относительно высокого качества необходимо достигнуть любой наперед заданной достоверности без снижения эффективной (относительной) скорости передачи, которая не должна значительно уступать пропускной способности канала связи.

Во-вторых, для обеспечения любой наперед заданной надежности доведения сообщения по симплексному (без обратной связи) каналу необходимо иметь высокую помехоустойчивость при сохранении требуемой достоверности.

В-третьих, такой способ не должен сдерживать своего применения на технически освоенных высоких скоростях передачи информации, то есть быть быстродействующим (максимально простым в реализации).

Для передачи сообщений по симплексному каналу с обеспечением требуемой надежности доведения сообщения при заданном качестве канала предлагается использовать m-кратную передачу кодовых блоков и режим декодирования копий.

В симплексных каналах связи применение способа обеспечивает при гарантированной достоверности любую произвольно задаваемую надежность доведения сообщения с первой передачи, в том числе в канале низкого качества, где может использоваться режим декодирования копий. Причем режим декодирования копий обеспечивает максимально возможную исправляющую способность для конструкции расширенного кода. Если исходный двоичный код имеет, например, кодовое расстояние d=4 (код Хэмминга с дополнительной проверкой на четность), то исходный стохастический код (m=1) исправляет два искаженных q-ичных символа, а расширенный стохастический код с двухкратным повторением исходного кода (m=2) позволяет исправить шесть искаженных q-ичных символов (t=6), при трехкратном повторении блока исправляется 10 символов, или, в общем случае, исправляется не менее t=md-2.

При реализации способа возможным является режим реального времени в дуплексных каналах, в том числе при снижении качества канала, путем либо выбора кода с большим кодовым расстоянием в одном блоке, либо путем передачи сразу 2-х (в общем случае m одинаковых кодовых блоков) с последующим их декодированием по алгоритму декодирования копий, когда число исправляемых ошибок составляет md-2.

То есть для (n, k, q, m)-кода на основе исходного двоичного (n, k)-кода с кодовым расстоянием d, который имеет кодовое расстояние md, сохраняется исправляющая способность, отличающая от кодового расстояния на величину 2.

Адаптивность решения функций канала передачи данных в рамках одного протокола (аппаратуры) с перекрытием всего диапазона качества канала благодаря:

- наличию набора параметров исходного кода, при котором:

- имеется возможность достоверно и точно определить качество используемого канала;

- подобрать оптимальный код для любого возможного качества канала с вероятностью искажения q-ичного символа от 0,5-0,6 до любого малого значения этой вероятности (соответственно от вероятности искажения двоичного символа от 0,1 до любого малого значения, например, до 10-7) при любом законе распределения потока ошибок;

- унифицированному характеру описания свойств канала, на котором можно построить операции адаптации, как при включении канала передачи данных, так и в процессе его работы:

- при включении - использование кода с повторением, например, с параметрами (n, l, q), когда наличие 2 или более неискаженных q-ичных символов из n (например, n=100) позволяет достоверно и надежно определить исходное качество канала;

- после начала работы за счет определения числа и доли (вероятности) случаев отказа от полного исправления искажений в канале на интервале наблюдения можно сделать достоверный вывод, что состояние канала изменилось и нужно менять применяемый код на более «сильный» (с большей исправляющей способностью) или, напротив, более «слабый» код, который при большей кодовой скорости позволит в изменившемся канале передавать информацию более быстро (с большей эффективной скоростью).

Повышение эффективности передачи данных (эффективной скорости, режим реального времени) достигается практическим использованием режима кодового восстановления целостности информации (прямое исправление ошибок с гарантированной достоверностью).

Достижение указанных свойств способа обеспечивается за счет применения в системе передачи или обработки информации приемов теории игр за счет использования «смешанных стратегий», «рандомизированных стратегий», то есть совокупностей сменяемых сигнальных конструкций для обеспечения гарантированного характера характеристик системы, то есть использования ансамблей кодов и шифров;

- возможность простой аппаратной и программной реализации;

- быстрая программная и аппаратная реализация;

- единая совокупность операций обработки информации:

- более высокая эффективность из-за:

- однократного введения избыточности для решения всех задач, требующих избыточности (защита от ошибок, защита от навязывания, контроль и восстановление целостности в базах данных, контроль подлинности);

- использование единых для всех задач защиты элементов информации (q-ичных символов), рассматриваемых как символ помехоустойчивого кода, блок шифрования в задаче криптографической защиты от ознакомления;

- использование единых операций криптографического преобразования для решения всех задач криптографической защиты (защита от ознакомления, защита от навязывания ложной информации, контроль подлинности, контроль и восстановление целостности).

Передача и комплексность защиты информации обеспечивается в соответствии с изобретением благодаря следующим особенностям и свойствам математической основы способа:

- гарантированный характер свойств способа передачи и защиты информации;

- сочетание введения кодовой избыточности и криптографического преобразования в рамках единого способа защиты информации;

- наличие набора параметров исходного кода, при котором:

- имеется возможность достоверно и точно определить качество используемого канала;

- подобрать оптимальный код для любого возможного качества канала с вероятностью искажения q-ичного символа от 0,5 до любого малого значения этой вероятности (соответственно от вероятности искажения двоичного символа от 0,1 до любого малого значения, например до 10-7) любом законе распределения потока ошибок;

- унифицированный характер описания свойств канала, на котором можно построить операции адаптации, как при включении канала передачи данных, так и в процессе его работы:

- при включении - использование кода с повторением, например, с параметрами (100, l, q), когда наличие 2 или более неискаженных q-ичных символов из 100 позволяет достоверно и надежно определить исходное качество канала;

- после начала работы за счет определения числа и доли (вероятности) случаев отказа от полного исправления искажений в канале на интервале наблюдения можно сделать достоверный вывод, что состояние канала изменилось и нужно менять применяемый код на более «сильный» (с большей исправляющей способностью) или, напротив, более «слабый» код, который при большей кодовой скорости позволит в изменившемся канале передавать информацию более быстро (с большей эффективной скоростью);

- обеспечение применения в системе передачи или обработки информации приемов теории игр за счет использования «смешанных стратегий», «рандомизированных стратегий», то есть совокупностей сменяемых сигнальных конструкций для обеспечения гарантированного характера характеристик системы, то есть использования ансамблей кодов и шифров;

- возможность простой аппаратной и программной реализации;

- быстрая программная и аппаратная реализация;

- единая совокупность операций обработки информации;

- высокая эффективность из-за:

- однократного введения избыточности для решения всех задач, требующих избыточности (защита от ошибок, защита от навязывания, контроль и восстановление целостности в базах данных, контроль подлинности);

- использование единых для всех задач защиты элементов информации (q-ичных символов), рассматриваемых как символ помехоустойчивого кода, блок шифрования в задаче криптографической защиты от ознакомления;

- использование единых операций криптографического преобразования для решения всех задач криптографической защиты (защита от ознакомления, защита от навязывания ложной информации, контроль подлинности, контроль и восстановление целостности).

При этом ставится задача эффективной реализации каждого из видов защиты по сравнению с известными средствами защиты, но с новым качеством обеспечения гарантированных характеристик информационной системы, таких как гарантированная высокая достоверность при произвольном характере искажений (вероятность ошибки в выдаваемой потребителю информации 10-9, 10-18 и меньше), гарантированное доведение сообщений по любому каналу с ненулевой пропускной способностью за счет использования адаптации к свойствам канала, описываемой вероятностью искажения q-ичного символа, гарантированная стойкость защиты и др.

За счет реализации способа обеспечивается:

- совмещение в одной аппаратуре (программном комплексе) средств достижения различных требований по достоверности при простой настройке требуемой достоверности фильтром на приеме путем фильтрации достоверности за счет выдачи блоков с заданным числом исправленных символов;

- для действующего устройства с конкретным значением длины q-ичного символа дополнительное снижение вероятности ошибки декодирования возможно дополнительным включением нового кода с большим, относительно ранее используемых, кодовым расстоянием исходного двоичного кода d путем внесения в память устройства двоичной проверочной матрицы Н такого кода;

- можно добиться произвольно высокой достоверности, не меняя во всех случаях кодовой избыточности. Если для циклического кода можно получить вероятность ошибки с помощью введения числа избыточных символов log2Рош, то в нашем случае можно взять длину q-ичного символа минимальной, а сверхвысокую достоверность обеспечивать с помощью одного-двух кодов с большим кодовым расстоянием, оцениваемой с помощью выражения Рош=2-(d-l-t)l, то есть за счет исправления меньшего, чем максимально возможно, t=d-2 числа искаженных q-ичных символов.

Например, взяв длину q-ичного символа l=32 бит, можно обеспечить следующий набор свойств. В режиме обнаружения ошибок (один проверочный q-ичный символ), в режиме декодирования копий и исправления ошибок на максимуме исправляющей способности (t=d-2) обеспечивается вероятность ошибки не более 10-9, при снижении числа исправляемых символа на 1 (t=d-3, например, для кодов Хэмминга с дополнительной проверкой на четность при d=4 за счет снижения исправляющей способности от двух до одного искаженного q-ичного символа) вероятность ошибки декодирования снижается до 10-18. Для достижения еще большего повышения уровня обеспечиваемой достоверности (снижения вероятности ошибки декодирования) можно воспользоваться кодом с большим кодовым расстоянием d, например, взяв код БЧХ (16,7) с кодовым расстоянием 6, можно добиться следующего набора значений вероятности ошибки декодирования при l=32. При исправлении 4-х, 3-х, 2-х, 1-го искаженного q-ичных символов вероятность ошибки после декодирования составит соответственно 10-9, 10-18, 10-27 и 10-36.

Такой способ исправления ошибок позволяет доводить информацию по каналу очень низкого, практически произвольного качества при ненулевой пропускной способности. Возможности стохастического кода в канале произвольно низкого качества можно иллюстрировать кодом с повторением (n, l), который позволяет успешно довести сообщение размером в один q-ичный символ (l бит) в случае искажения до n-2 q-ичных символов. Например, если n=20, то декодирование проходит успешно при искажении от 1 до 18 q-ичных символов из 20. При этом обеспечивается высокая достоверность принятия решения при декодировании. Например, если код с повторением (20,1) показывает при декодировании, что искажено 10 символов, и в качестве правильного символа потребителю выдается значение, совпавшее с 10 остальными символами, то вероятность ошибки при декодировании в этом случае равна q-9.

Описанный способ обладает следующими преимуществами:

1) обеспечивается унификация средств передачи и защиты информации и реализующих их аппаратно-программных и программных средств;

2) обеспечивается произвольно малая, практически нулевая, вероятность ошибки декодирования в канале с произвольным характером и законом распределения помех;

3) обеспечивается требуемая максимально близкая к 1 вероятность доведения сообщения с первой передачи в режиме исправления ошибок, в том числе в режиме декодирования m копий кодовых блоков при низком качестве канала;

4) обеспечивается устойчивый обмен информацией по каналу с неизвестными характеристиками; достаточным для обмена информацией с помощью данного способа является ненулевая пропускная способность предоставленного канала, то есть наличие связности или возможности передавать информацию;

5) обеспечивается максимальная для данного канала эффективная скорость передачи информации, близкая к пропускной способности канала;

6) за счет применения набора из М стохастических кодов с восстановлением целостности информации (исправлением ошибок) достигаются преимущества, вытекающие из свойств этих кодов, а именно:

- увеличение эффективности обработки информации с достижением:

- гарантированной достоверности в режиме исправления ошибок при произвольном характере и интенсивности искажений в канале связи;

- увеличение эффективной скорости передачи информации;

- обеспечение режима реального времени;

- высокая скорость обработки информации, не сдерживающая физическую скорость в канале связи, выраженная в битах в секунду, или при обработке в компьютере, например при шифровании перед записью на носители информации (дешифрования после считывания с носителей);

- обеспечение комплексности защиты в рамках единой совокупности операций обработки информации при однократно вводимой избыточности, а именно:

- защита от искажений в каналах (сетях) связи;

- криптографическая защита от ознакомления;

- криптографическая защита от навязывания ложной информации;

- контроль и восстановление целостности информации;

- разграничение доступа пользователей к информации;

- защита от умышленных деструктивных воздействий на информацию в информационных системах.

- обеспечение высокой криптографической стойкости при защите информации за счет достижения следующих свойств:

- после шифрования и перед выдачей в канал связи квазислучайной последовательности сигналов, независимо от статистики отдельных букв в исходном тексте;

- использование сложного преобразования, не имеющего никакого другого формального описания, кроме описания заполнения случайных таблиц преобразования;

- возможность рассматривать начальное заполнение случайных таблиц как ключ шифрования;

7) обеспечивается широкое применение помехоустойчивых кодов с прямым кодовым исправлением ошибок в каналах с произвольным законом распределения и интенсивностью ошибок в канале связи, в том числе при преднамеренных искажениях с целью деструктивного воздействия на каналы и сети связи и информационные системы.

Для быстрой и эффективной реализации рандомизации (стохастического преобразования) оно может выполняться с помощью операций на основе таблиц со случайным заполнением [5, 6]. Генерацию значений параметра преобразования ξ длиной l можно выполнять с помощью регистра с нелинейными функциями в цепях обратной связи на основе таблиц со случайным заполнением [7]. При этом при реализации способа начальное заполнение таблиц случайными числами и регистра сдвига с обратной связью являются ключом криптографической защиты.

Способ позволяет вести информационный обмен по дуплексным и симплексным каналам, во всех возможных условиях передачи, в том числе при которых невозможно использовать другие методы (низкое качество канала, преднамеренные помехи), обеспечивать точность вычисления этих характеристик за счет рандомизации сигналов и выполнять все функции защиты информации комплексно с более высокой эффективностью, во всех возможных условиях в рамках одного алгоритма обработки информации при однократном введении избыточности.

Способ может применяться во всех случаях, где сегодня применяются помехоустойчивые коды с обнаружением или исправлением ошибок, способы криптографии, средства защиты от навязывания ложной информации, разграничение доступа к информации в информационных системах, защиты от деструктивных воздействий, контроля и восстановления целостности информации в массивах данных, причем как в случаях, когда защита строится как комплексная (в туннелированных протоколах и системах специального назначения), так и в случаях, когда традиционно применялись отдельные из задач комплексной защиты. То есть способ может применяться в:

- сетях типа Internet/Inranet;

- в сетях, использующих различные стеки протоколов;

- в радиосетях и каналах связи, в том числе в широкополосных беспроводных сетях типа Wi-Fi, Wi-Max;

- в широковещательных системах для обеспечения помехоустойчивости передачи с расширением сферы досягаемости сигнала и контроля пользования сетью абонентами;

- в операционных системах и базах данных;

- сетях мобильной телефонной связи;

- в прикладном программном обеспечении информационных систем и систем управления и пр.

Литература

1. Рекомендация МККТТ Х.25 и ее применение в информационно-вычислительных сетях. Описание рекомендации Х.25. Международный центр научной и технической информации. Москва, 1983.

2. У.Питерсон, Э.Уэлдон. Коды, исправляющие ошибки. Мир, М., 1976.

3. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий. - СПб.; БХВ-Петербург, 2001.

4. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999.

5. Патент Российской федерации №2254685. Способ шифрующего преобразования информации. Автор Осмоловский С.А., 2003.01.13.

6. Патент России №2266622 «Способ блочного шифрования информации. Автор Осмоловский С.А. Заявка на патент Российской Федерации №2004108916/09 (009857), приоритет 29.03.2004.

7. Патент Российской федерации №2246129. Способ генерации случайных чисел. Автор Осмоловский С.А., 2003.01.13.

1. Способ передачи и комплексной защиты информации, характеризующийся тем, что на передающей стороне до начала передачи информации определяют тип и качество канала, выбирают оптимальные значения параметров n, k и m используемого стохастического q-ичного (n, k, q, m)-кода на основе исходного двоичного (n, k)-кода с l-перемежением (q=2l), где n, k - параметры исходного двоичного кода, q - основание кода, m - число повторений кодового блока с одинаковыми значениями информационной части, кодируют информацию с помощью выбранного стохастического q-ичного кода, выполняют прямую рандомизацию q-ичных символов, на приемной стороне выполняют обратную рандомизацию q-ичных символов, контролируют целостность q-ичных символов, контролируют достоверность целостности q-ичных символов, восстанавливают целостность q-ичных символов из m кодовых блоков, накапливают для выдачи потребителю достоверные q-ичные символы после обработки m кодовых блоков, контролируют оптимальность значения параметров n, k и m и корректируют значения параметров n, k и m.

2. Способ по п.1, отличающийся тем, что передают информацию по всем типам каналов с ненулевой пропускной способностью при обеспечении контролируемых наперед задаваемых характеристик информационной системы.

3. Способ по п.1, отличающийся тем, что определяют качество используемого канала связи путем передачи кодового блока стохастического q-ичного кода с повторением (n, l, q), а после приема выполняют посимвольное сравнение принятых q-ичных символов и подсчитывают число совпавших q-ичных символов, определяют число совпавших символов относительно длины кода n, по значению полученной величины неискаженных q-ичных символов выбирают параметры кода.

4. Способ по п.1 или 3, отличающийся тем, что выбирают оптимальные параметры кода для дуплексных каналов общего пользования по критерию максимальной скорости передачи при обеспечении требуемой наперед заданной достоверности, оцениваемой вероятностью ошибки в выдаваемой потребителю информации.

5. Способ по п.1 или 4, отличающийся тем, что выбирают оптимальные параметры кода для симплексных каналов по критерию обеспечения требуемой надежности доведения сообщения, оцениваемой вероятностью доведения сообщения с первой передачи, при выполнении требований по достоверности.

6. Способ по п.1, отличающийся тем, что при прямой рандомизации q-ичных символов сигналов преобразуют значения q-ичных символов в квазислучайный сигнал независимо от передаваемой информации, а при обратной рандомизации преобразуют ненулевой вектор ошибки q-ичного символа равновероятно в любое из q-1 возможных значений.

7. Способ по п.1 или 6, отличающийся тем, что рандомизацию q-ичных символов с дважды стохастической матрицей переходов выполняют под воздействием параметра рандомизации от источника, независимого от передаваемой информации.

8. Способ по п.1 или 6, отличающийся тем, что для синхронизации процессов генерации параметров рандомизации на передающей и приемной сторонах используют постоянные или полученные от криптографической системы секретных или открытых ключей начальные значения состояния синхронных источников квазислучайных чисел.

9. Способ по п.1, отличающийся тем, что контролируют целостность принятых q-ичных символов стохатического q-ичного (n, k, q)-кода с помощью N=2n-k-1 проверочных соотношений кода, являющихся строками проверочной матрицы двоичного кода Н и их линейными комбинациями, для j-го соотношения контроль целостности осуществляют путем суммирования по модулю 2 тех из n q-ичных символов, которым соответствует символ 1 в данном j-м проверочном соотношении и проверкой значения полученной суммы, при этом соотношение считается выполненным, а q-ичные символы предварительно признаются целостными или локализованными, если эта сумма равна комбинации из ι нулевых двоичных символов, подсчитывают число локализованных символов Nл (Nл⊂[0, n]), число выполнившихся соотношений Nc(Nc⊂[0,2n-k-1]) и для каждого q-ичного символа с номером i - число выполнившихся соотношений, в которые входил этот символ, - Mi.

10. Способ по п.1 или 9, отличающийся тем, что контролируют достоверность целостности для кодовых блоков, проводят путем проверки условий Nc=2r-t*-1 и t*<d-2, где t*=n-Nл, d - кодовое расстояние исходного двоичного (n, k)-кода.

11. Способ по п.1 или 9, отличающийся тем, что контролируют достоверность целостности отдельных q-ичных символов путем проверки условий Mi(t*)≥Пq(t*), где Пq(t*) - пороговые значения числа выполнившихся соотношений для q-ичного символа при определенном значении t*, символы, для которых условие не выполняются, стираются, а величина Nл уменьшается на число стертых символов.

12. Способ по п.1, отличающийся тем, что восстанавливают целостность q-ичных символов путем исправления нелокализованных и стертых символов, выражая значение исправляемого символа через значения достоверных локализованных или ранее исправленных символов, для чего выбирают проверочное соотношение, в которое входит один исправляемый символ и остальные только достоверно локализованные и ранее исправленные символы, значение исправленного символа получают суммированием по модулю 2 значений достоверных локализованных и ранее исправленных символов, входящих в выбранное проверочное соотношение.

13. Способ по п.1 или 9, отличающийся тем, что декодирование q-ичных символов m кодовых блоков (n, k, q)-кода выполняют путем локализации и накопления правильно принятых символов в три этапа с подсчетом общего числа выполнившихся соотношений и числа выполнившихся соотношений для каждого символа, при этом выполняют попарное сравнение m одноименных символов для блока q-ичного (m, l, q)-кода, совпавшие символы накапливаются как локализованные, выполняют локализацию правильно принятых символов для каждого из m блоков по правилам декодирования (n, k, q)-кода, локализованные в любом блоке символы накапливаются, для ранее нелокализованных символов проводят перекрестную локализацию с подстановкой в проверяемое проверочное соотношение значений нелокализованных q-ичных символов из разных копий, после проведения локализации проверяют правильность локализации, ненадежные и нелокализованные символы восстанавливают, выражая их значения через значения достоверно локализованных или ранее восстановленных символов.

14. Способ по п.1, отличающийся тем, что контролируют оптимальность параметров применяемого кода путем подсчета числа кодовых блоков Nот с невосстановленной применяемым кодом целостностью на интервале анализа канала G последних принятых блоков, после очередного блока с невосстановленной целостностью вычисляют долю таких блоков как α=Nот/G, проверяют условия оптимальности применяемого кода в виде соотношения βmin≤α≤βmax, в случае βmin>α принимают решение о замене действующего кода на менее помехоустойчивый,
при α>βmax принимают решение о замене действующего кода на более помехоустойчивый.



 

Похожие патенты:

Изобретение относится к вычислительной технике и может использоваться, в частности, в распределенных вычислительных системах. .

Изобретение относится к вычислительной технике и может быть использовано в цифровых автоматических системах. .

Изобретение относится к способам и системе для сохранения данных в базе данных таким образом, что целостность и аутентичность базы данных может быть впоследствии проверена.

Изобретение относится к области измерительной техники и может быть использовано для контроля частоты вращения рабочего колеса турбины. .

Изобретение относится к области управления цифровыми лицензиями, в частности способам удаления лицензии из клиентского вычислительного устройства. .

Изобретение относится к области радиотехники и автоматики и может быть использовано в системах и устройствах обработки цифровой информации с резервированием. .

Изобретение относится к области обработки файлов, в частности раскрывает сервер с видоизмененной операцией открытия файла. .

Изобретение относится к устройствам кэш-памяти, а именно распределенного разрешения противоречий в многопроцессорной системе, имеющей множество устройств кэш-памяти

Изобретение относится к механизмам автоматической генерации кода, который тестирует возможности тестовой вычислительной системы в отношении моделирования схемы обмена сообщениями

Изобретение относится к вычислительной технике и может быть использовано для построения модулярных нейрокомпьютеров, функционирующих в симметричной системе остаточных классов

Изобретение относится к средствам тестирования взаимосвязанных больших интегральных микросхем (БИС) на уровне плат в реальных условиях эксплуатации

Изобретение относится к области моделирования и может быть использовано при проектировании радиоэлектронных, технических систем для оценки эксплуатационных показателей

Изобретение относится к способу и устройству для генерирования сигнала в вычислительной системе, включающей в себя несколько компонентов

Изобретение относится к системам защиты данных, в частности к способам и системам защиты дублируемых данных от аварийных ситуаций посредством использования защищенных от аварийных ситуаций временных запоминающих устройств (ЗУ)

Изобретение относится к вычислительной технике и автоматике и может быть использовано в запоминающих устройствах, выполненных на блоках памяти большой разрядности

Изобретение относится к способам и устройствам формирования и передачи файлов трассировки
Наверх