Завантажити PDF файл.

Формула / Реферат

1. Спосіб факторіального кодування з відновленням даних, що передбачає перетворення і заміну породженої джерелом інформаційної послідовності на кодове слово з наступним його передаванням каналом зв'язку, який відрізняється тим, що для підвищення продуктивності засобів обробки інформації та реалізації єдиної процедури виявлення факту модифікації переданих даних за рахунок впливу помилок у каналі зв'язку, а також блокування несанкціонованого доступу до інформації, отриману на вході пристрою кодування інформаційну послідовність взаємно-однозначно, наприклад, за допомогою таблиці замін, перетворюють у перестановку чисел деякого порядку, при цьому параметри перетворення інформаційного блока в перестановку тримають в таємниці.

2. Спосіб факторіального кодування з відновленням даних за п. 1, який відрізняється тим, що для підвищення достовірності переданих даних за рахунок існуючої надлишковості коду інформаційний блок доповнюють додатковими перевірними бітами таким чином, щоб збільшення довжини блока не призводило до зміни порядку перестановки.

Текст

Реферат: Спосіб факторіального кодування з відновленням даних передбачає перетворення і заміну породженої джерелом інформаційної послідовності на кодове слово з наступним його передаванням каналом зв'язку. Для підвищення продуктивності засобів обробки інформації та реалізації єдиної процедури виявлення факту модифікації переданих даних за рахунок впливу помилок у каналі зв'язку, а також блокування несанкціонованого доступу до інформації, отриману на вході пристрою кодування інформаційну послідовність взаємно-однозначно, наприклад, за допомогою таблиці замін, перетворюють у перестановку чисел деякого порядку. При цьому параметри перетворення інформаційного блока в перестановку тримаються в таємниці. UA 117004 U (12) UA 117004 U UA 117004 U 5 10 15 20 25 30 35 Спосіб факторіального кодування з відновленням даних за перестановкою належить до обчислювальної техніки та може бути використаний в системах передавання даних різноманітного призначення для забезпечення захисту інформації від несанкціонованого доступу та помилок у каналі зв'язку. Відомим аналогом пропонованого способу є спосіб криптографічного захисту інформації за ГОСТ 28147-89 [1], що реалізує 64-бітний шифр на основі 256-бітного секретного ключа. Недоліком способу за ГОСТ 28147-89 є його низька швидкість у випадку програмної реалізації, що обумовлено великою кількістю операцій підстановки. Іншим відомим аналогом запропонованого способу є спосіб криптографічного захисту інформації AES [2], що забезпечує блокове шифрування даних із довжиною блоку 128 біт і довжиною ключа 128, 192 або 256 біт. Цей спосіб не має вказаного для ГОСТ 28147-89 недоліку і забезпечує більшу гнучкість під час його реалізації. Разом із тим, указані способи розроблені тільки для криптографічного перетворення інформації і оперують блоками даних фіксованої довжини, що унеможливлює їх використання з метою виявлення помилок під час передавання інформації каналами зв'язку різної якості. Найбільш близьким за своєю суттю до запропонованого способу є спосіб контролю цілісності інформації [3], який і прийнято як прототип. У відповідності до цього способу, контрольна сума кодового слова, яка формується за символами інформаційної частини, представляється у вигляді перестановки чисел 0;1 ; M  1 , де M - порядок перестановки. ; Число двійкових розрядів у кожному символі перестановки lr  log 2 M , де log 2 M є найближче ціле зверху до числа log 2 M . Недоліком способу-прототипу є те, що інформаційна частина кодового слова передається у відкритому вигляді, що унеможливлює використання цього способу для захисту інформації від несанкціонованого доступу. Задачею корисної моделі є розробка способу кодування інформації на основі факторіальної системи числення, який підвищує продуктивність засобів обробки інформації за рахунок суміщення процедур завадостійкого кодування та криптографічного захисту. Суттю запропонованого способу, що забезпечує досягнення заявленого технічного результату, є наступне: - факторіальний код з відновленням даних за перестановкою передбачає заміну інформаційної послідовності із k біт (вектора А(х)) на перестановку  порядку M . Параметри алгоритму перетворення інформаційної послідовності в перестановку тримаються в таємниці і є ключем перетворення; - представлена в двійковому вигляді перестановка передається каналом зв'язку. Під час формування перестановки  за інформаційним вектором має виконуватися обов'язкова умова бієктивності множини інформаційних векторів і множини перестановок. Тому порядок M вибирається за умови M!  2 k , що забезпечує можливість відповідності кожному  40 45 50  інформаційному вектору А(х) лише однієї перестановки, а M !2 k перестановок залишаються забороненими. У такому випадку множина інформаційних векторів і множина дозволених перестановок є рівнопотужними, що дозволяє виконувати відновлення даних за перестановкою. Виконання умови M  1!  2 k  M! мінімізує надлишковість коду. Процес перетворення інформаційної послідовності в перестановку може полягати у перетворенні вектора А(х), представленого в двійковій системі числення, в число A F , представлене у факторіальній системі числення, з подальшим його перетворенням в синдром SF і перестановку  . Після цього символи перестановки кодуються рівномірним двійковим кодом і формують кодове слово, яке виводиться в канал зв'язку. Довжина кодової послідовності становить r  M  lr  M  log 2 M біт. На приймаючій стороні виконується перевірка отриманої кодової послідовності. Якщо в цій послідовності кожний з символів 0;1 ; M  1 зустрічається рівно один раз, то отримана ; послідовність надходить на вхід декодера, який виконує зворотне перетворення отриманої перестановки  у синдром SF , A F та, відповідно, A(х). Якщо в прийнятій з каналу послідовності пропущені або повторно використані будь-які символи множини 0;1 ; M  1 , ця ; комбінація не є перестановкою і такий блок не потрапляє на вхід декодера. 1 UA 117004 U Імовірність невиявленої декодером помилки визначається ймовірністю виникнення в каналі зв'язку такого вектора помилок, який перетворює перестановку, що передається, в будь-яку  5 10 15 20 25  іншу з 2 k  1 перестановок дозволеної множини. Оскільки потужність множини перестановок порядку M більша, ніж потужність множини kбітових інформаційних векторів А(х), факторіальний код з відновленням даних є надлишковим. Приймемо показник надлишковості (за потужністю) рівним відношенню потужностей цих множин:   M! 2 k . Якщо для заданого k обчислене за умовою M  1!  2 k  M! значення M таке, що   2 , перед формуванням перестановки існує можливість ввести в інформаційний блок додаткові перевірні біти, які, наприклад, є бітами паритету. У цьому випадку порядок перестановки M і швидкість коду не зміняться, а достовірність даних збільшиться. Кількість додатково біт обмежена виразом radd  log 2  . Якщо ж первинним є порядок перестановки M , а довжина інформаційного блока k  log 2 M! , то значення   2 . У цьому випадку введення в інформаційний блок додаткових перевірних біт можливе за рахунок зменшення кількості інформаційних біт і, відповідно, швидкості коду. Порядок перестановки при цьому залишиться незмінним. Джерела інформації: 1. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования: ГОСТ 28147-89. - [Введен в действие 1990-07-01]. - М: ИПК издательство стандартов, 1989. - 28 с. - (Государственный стандарт Союза ССР). 2. Advanced Encryption Standard (AES): FIPS PUB 197. - [Enacted 2002-05-26]. - U.S. Department of Commerce, National Institute of Standards and Technology, Information Technology Laboratory (ITL), 2001. - 47 p. - (Federal information processing standard). 3. Пат. 107655 Україна, МПК G06F 21/64 (2013.01), H04L 1/16 (2006.01). Спосіб контролю цілісності інформації / Рудницький В.М., Фауре Е.В., Швидкий В.В., Щерба А.І.; заявник та патентовласник ЧДТУ. - № а201505937; заявл. 16.06.2015; опубл. 24.06.2016, Бюл. № 12. ФОРМУЛА КОРИСНОЇ МОДЕЛІ 30 35 40 1. Спосіб факторіального кодування з відновленням даних, що передбачає перетворення і заміну породженої джерелом інформаційної послідовності на кодове слово з наступним його передаванням каналом зв'язку, який відрізняється тим, що для підвищення продуктивності засобів обробки інформації та реалізації єдиної процедури виявлення факту модифікації переданих даних за рахунок впливу помилок у каналі зв'язку, а також блокування несанкціонованого доступу до інформації, отриману на вході пристрою кодування інформаційну послідовність взаємно-однозначно, наприклад, за допомогою таблиці замін, перетворюють у перестановку чисел деякого порядку, при цьому параметри перетворення інформаційного блока в перестановку тримають в таємниці. 2. Спосіб факторіального кодування з відновленням даних за п. 1, який відрізняється тим, що для підвищення достовірності переданих даних за рахунок існуючої надлишковості коду інформаційний блок доповнюють додатковими перевірними бітами таким чином, щоб збільшення довжини блока не призводило до зміни порядку перестановки. Комп’ютерна верстка Г. Паяльніков Міністерство економічного розвитку і торгівлі України, вул. М. Грушевського, 12/2, м. Київ, 01008, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601 2

Дивитися

Додаткова інформація

МПК / Мітки

МПК: H03M 13/09, G09C 1/06, H04L 1/16

Мітки: відновленням, факторіального, кодування, даних, спосіб

Код посилання

<a href="https://ua.patents.su/4-117004-sposib-faktorialnogo-koduvannya-z-vidnovlennyam-danikh.html" target="_blank" rel="follow" title="База патентів України">Спосіб факторіального кодування з відновленням даних</a>

Подібні патенти