A method of the transmitted blocks information integrity control
Loading...
Date
Journal Title
Journal ISSN
Volume Title
Publisher
Національний університет "Запорізька політехніка"
Abstract
EN: Context. For the proper operation of the hardware and software systems, it is necessary that the hardware component receives data only from the corresponding software. Otherwise, the data received from extraneous programs that can be perceived and processed by the device, which can lead to errors in the operation of the device or even a complete loss of its functionality or data.
Objective. In order to increase the reliability of legal software data and identify the challenges of the transfer of blocks, this article focuses on a comprehensive study of the problems arising from the transmission of information in the form of separate data blocks.
Method. The methods of integrity control in modes of transmission are described. The method based on hashes and block delivery time is analyzed in detail, analysis the methods of reducing the probability of errors occurring in the receiver and the possibility of reducing the reception of the extraneous blocks when receiving individual blocks of information. This is done by using a set of mathematical equations. And measure the extent of the effect of intensity of receiving extraneous blocks and hash field length.
Results. In the process of analyzing systems in which information is transmitted by block, when using the method of formation of information chains based on the method the hashes and the delivery time of the block, where we note, when the value of the hash field is equal to 6 or more, the probability of occurrence of duplicate branches is acceptably low. Where, when hash field more then 6, the parameter of length of a chain practically does not affect the final probability of constructing a chain from the extraneous blocks. The very same value of the probability of constructing a false chain, the length exceeding the chain of legal blocks at hash field more 6 is about1 10–3, which it’s acceptable for real information transmission systems.
Conclusions. Based on the analysis, we can conclude that in systems in which information is transmitted block by block, when using the method of generating information chains based on the hash and block arrival time, with a hash field of 6 or more, the probability of occurrence of duplicate branches is acceptably low.
UK: Актуальність. У статті приділено увагу всебічному вивченню проблем, що викликають передачу інформації у вигляді окремих блоків даних (кадрів, фреймів).
Метод. Описані методи контролю цілості у таких способах передачі. Детально розглянуто метод на основі ґешів і часу доставки блоку, проаналізованих методами зниження ймовірності помилок, відновлюючих прийомів при приєднанні окремих блоків інформації.
Результати. У процесі аналізу систем, в яких інформація передається блоком, при використанні методу формування інформаційних ланцюгів на основі методу хешів і часу доставки блоку, де ми зазначаємо, коли значення ґеш-поля дорівнює 6 і більше, ймовірність появи повторюваних гілок є прийнятно низькою. Де, коли ґеш-поле більше 6, параметр довжини ланцюга практично не впливає на остаточну ймовірність побудови ланцюга із сторонніх блоків. Саме це значення ймовірності побудови помилкового ланцюга, довжина якого перевищує ланцюжок легальних блоків у ґеш-полі більше 6 становить приблизно 10–3, що є прийнятним для реальних систем передачі інформації.
Висновки. На основі проведеного аналізу можна зробити висновок, що в системах, в яких інформація передається поблоково, при використанні методу формування інформаційних ланцюжків на основі ґешу і часу надходження блоку, при величині поля ґешу від 6 і більше ймовірність виникнення дублюючих гілок є прийнятно низьклю.
Description
Tanygin M. O. A method of the transmitted blocks information integrity control / M. O. Tanygin, H. Y. Alshaeaa, E. A. Kuleshova // Радіоелектроніка, інформатика, управління. – 2020. – № 1 (52). – C. 181-189.