RU2801198C1 - Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays - Google Patents

Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays Download PDF

Info

Publication number
RU2801198C1
RU2801198C1 RU2022128405A RU2022128405A RU2801198C1 RU 2801198 C1 RU2801198 C1 RU 2801198C1 RU 2022128405 A RU2022128405 A RU 2022128405A RU 2022128405 A RU2022128405 A RU 2022128405A RU 2801198 C1 RU2801198 C1 RU 2801198C1
Authority
RU
Russia
Prior art keywords
integrity
data
code
crypto
space
Prior art date
Application number
RU2022128405A
Other languages
Russian (ru)
Inventor
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Александр Сергеевич Кушпелев
Роман Викторович Фадеев
Дмитрий Иосифович Тали
Александр Сергеевич Олейник
Арсений Вячеславович Брянцев
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2801198C1 publication Critical patent/RU2801198C1/en

Links

Abstract

FIELD: information technology.
SUBSTANCE: invention is related to methods for constructing crypto-code structures. The technical result is achieved by performing a structural parametric synthesis, as a result of which the layout of the structure is determined and the values of the parameters of its constituent elements are found, which consists of reducing the dimensionality of the control space and restoring the integrity of structured data arrays without switching to a data space with a lower dimensionality, which ensure that integrity of the data is protected.
EFFECT: ensuring the integrity of the data with a forced reduction in the dimensionality of the control space and restoring the integrity of structured data arrays
1 cl, 3 dwg

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для обеспечения целостности информации при построении крипто-кодовых конструкций в системах хранения данных в условиях вынужденного сокращения мерности пространства контроля и восстановления целостности структурированных массивов данных.The present invention relates to information technology and can be used to ensure the integrity of information when building crypto-code structures in data storage systems under conditions of forced reduction in the dimensionality of the control space and restoring the integrity of structured data arrays.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы построения криптографических конструкций контроля целостности структурированных массивов данных за счет применения криптографических хэш-функций (Патент на изобретение RUS №2730365, 21.08.2020; Патент на изобретение RUS №2758194, 26.10.2021; Патент на изобретение RUS №2759240, 11.11.2021; Патент на изобретение RUS №2771146, 27.04.2022; Патент на изобретение RUS №2771209, 28.04.2022: Патент на изобретение RUS №2771236, 28.04.2022; Патент на изобретение RUS №2771273, 29.04.2022; Патент на изобретение RUS №2774099, 15.06.2022; Шеннон, К. Работы по теории информации и кибернетике / К. Шеннон. - М.: Изд-во иностранной литературы, 1963. - 829 с.; Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. - СПб.: Питер, 2003. - 367 с.).There are known methods for constructing cryptographic structures for controlling the integrity of structured data arrays through the use of cryptographic hash functions (Patent for invention RUS No. 2730365, 08/21/2020; Patent for invention RUS No. 2758194, 10/26/2021; Patent for invention RUS No. 2759240, 11/11/2021 ; Patent for invention RUS No. 2771146, 27.04.2022; Patent for invention RUS No. 2771209, 28.04.2022: Patent for invention RUS No. 2771236, 28.04.2022; Patent for invention RUS No. 2771273, 29.04.2022; Patent for invention RUS No. 2774099, June 15, 2022; Shannon, K. Works on information theory and cybernetics / K. Shannon. - M.: Publishing house of foreign literature, 1963. - 829 pp.; Schneier, B. Secrets and lies. Data security in digital world / B. Schneier. - St. Petersburg: Peter, 2003. - 367 p.).

Недостатками данных способов являются:The disadvantages of these methods are:

- отсутствие возможности восстановления целостности данных;- the inability to restore data integrity;

- отсутствие возможности контроля целостности данных при вынужденном сокращении мерности пространства контроля целостности структурированных массивов данных.- the lack of the ability to control the integrity of data with a forced reduction in the dimensionality of the space for monitoring the integrity of structured data arrays.

Известны способы построения кодовых конструкций восстановления целостности структурированных массивов данных за счет применения кодов, корректирующих ошибки (Патент на изобретение RUS №2680033, 14.02.2019; Патент на изобретение RUS №2680350, 19.02.2019; Патент на изобретение RUS №2758943, 03.11.2021; Патент на изобретение RUS №2771238, 28.04.2022; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. М.: Техносфера, 2006. 320 с.: Хемминг, Р.В. Теория кодирования и теория информации / Р.В. Хемминг; перевод с англ. М.: «Радио и связь». 1983. - 176 с.).There are known methods for constructing code structures for restoring the integrity of structured data arrays through the use of error-correcting codes (Patent for invention RUS No. 2680033, February 14, 2019; Patent for invention RUS No. 2680350, February 19, 2019; Patent for invention RUS No. 2758943, 03.11.2021 ; Patent for invention RUS No. 2771238, 04/28/2022; Morelos-Zaragoza, R. The art of error-correcting coding. Methods, algorithms, application / R. Morelos-Zaragoza; translated from English by V. B. Afanasiev. M .: Technosfera, 2006 320 pp.: Hemming, R.V. Coding theory and information theory / R.V. Hemming, translated from English M.: "Radio and Communication", 1983. - 176 p.).

Недостатками данных способов являются:The disadvantages of these methods are:

- контроль целостности данных выполняется с определенной для применяемого кода, корректирующего ошибки, вероятностью;- data integrity control is performed with a certain probability for the error-correcting code used;

- отсутствие возможности восстановления целостности данных при вынужденном сокращении мерности пространства восстановления целостности структурированных массивов данных.- the lack of the possibility of restoring data integrity with a forced reduction in the dimensionality of the space for restoring the integrity of structured data arrays.

Известны способы, основанные на построении крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных за счет применения криптографических методов и методов теории надежности (Патент на изобретение RUS №2680739, 26.02.2019; Патент на изобретение RUS №2696425, 02.08.2019; Патент на изобретение RUS №2707940, 02.12.2019).Known methods are based on the construction of crypto-code structures for monitoring and restoring the integrity of structured data arrays through the use of cryptographic methods and methods of reliability theory (Patent for invention RUS No. 2680739, 26.02.2019; Patent for invention RUS No. for the invention RUS No. 2707940, 02.12.2019).

Недостатками данных способов являются:The disadvantages of these methods are:

- контроль и восстановление целостности данных выполняется для изначально определенной структуры данных, подлежащих хранению;- control and restoration of data integrity is performed for the initially defined data structure to be stored;

- отсутствие возможности контроля и восстановления целостности данных при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных.- the lack of the possibility of monitoring and restoring the integrity of data with a forced reduction in the dimensionality of the control space and restoring the integrity of structured data arrays.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля и восстановления целостности многомерных массивов данных, в котором крипто-кодовая конструкция строится дли контроля и восстановления целостности данных, представленных в виде многомерных структурированных массивов данных размерности k (фиг. 1), от элементов которых предварительно посредством применения хэш-функции вычисляются эталонные хэш-коды, значения которых в последующем при контроле целостности данных сравниваются со значениями хэш-кодов, вычисляемых уже от проверяемых блоков данных, при запросе на их использование. От полученных хэш-кодов, а также от элементов многомерных структурированных массивов данных посредством математического аппарата кодов, корректирующих ошибки, для обеспечения возможности восстановления целостности данных вычисляются избыточные блоки (Алиманов П.Е., Диченко С.А., Самойленко Д.В., Финько О.А. [и др.]. Способ контроля и восстановления целостности многомерных массивов данных // Патент на изобретение RUS №2771208, 28.04.2022).The closest in technical essence to the claimed invention (prototype) is a method for monitoring and restoring the integrity of multidimensional data arrays, in which a crypto-code structure is built to control and restore the integrity of data presented in the form of multidimensional structured data arrays of dimension k (Fig. 1), from the elements of which reference hash codes are preliminarily calculated by applying a hash function, the values of which are subsequently compared during data integrity control with the values of hash codes already calculated from the checked data blocks when requesting their use. From the obtained hash codes, as well as from the elements of multidimensional structured data arrays, redundant blocks are calculated to ensure the possibility of restoring data integrity by means of the mathematical apparatus of error-correcting codes (Alimanov P.E., Dichenko S.A., Samoylenko D.V., Finko O. A. [et al.] A method for monitoring and restoring the integrity of multidimensional data arrays // Patent for invention RUS No. 2771208, 28.04.2022).

Недостатком известного способа является отсутствие возможности обеспечения целостности данных при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных.The disadvantage of the known method is the inability to ensure the integrity of the data when forced to reduce the dimensionality of the control space and restore the integrity of structured data arrays.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретение Целью настоящего изобретения является разработка способа построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных, позволяющих обеспечить целостность данных при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных.a) The technical result to which the invention is directed The purpose of the present invention is to develop a method for constructing crypto-code structures for controlling and restoring the integrity of structured data arrays, which make it possible to ensure data integrity with a forced reduction in the dimensionality of the control space and restore the integrity of structured data arrays.

б) Совокупность существенных признаковb) A set of essential features

Поставленная цель достигается тем, что в известном способе контроля и восстановления целостности многомерных массивов данных, заключающемся в том, что крипто-кодовые конструкции контроля и восстановления целостности данных строятся на основе массивов данных размерности k, состоящих из блоков данных, к которым для возможности обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды размещаются в свободных блоках массива и являются эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов, вычисляемых уже от проверяемых блоков данных, при восстановлении целостности блоки данных, подлежащие защите, а также вычисленные от них эталонные хэш-коды интерпретируются как элементы GF(2t) и являются наименьшими полиномиальными вычетами, при этом полученный массив данных рассматривается как единый суперблок модулярного полиномиального кода, над которым выполняется операция расширения путем введения n - k избыточных оснований, для которых вычисляются соответствующие им избыточные вычеты, дополнительно вводимые для коррекции ошибки, в случае возникновения которой восстановление блоков данных без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений блока данных с признаками нарушения целостности, в представленном же способе для построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных выполняется структурно-параметрический синтез, в результате которого определяется структура конструкции и находятся значения параметров составляющих ее элементов, таким образом, чтобы были удовлетворены условия задания на синтез, при этом требуется выполнить агрегирование соответствующих криптографических и кодовых преобразований как в пространстве структур, так и параметров рассматриваемого объекта, число контрольных блоков будет определяться требуемыми обнаруживающей и исправляющей способностями используемого кода, корректирующего ошибки, при этом порядок синтеза заключается в сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью, что позволяет осуществлять контроль и восстановление целостности данных посредством применения (θ-1)-мерных криптографических и кодовых преобразований, выполняемых в θ-мерном пространстве данных.This goal is achieved by the fact that in a known method for monitoring and restoring the integrity of multidimensional data arrays, which consists in the fact that crypto-code structures for monitoring and restoring data integrity are built on the basis of data arrays of dimension k, consisting of data blocks, to which, for the possibility of detecting signs integrity violation, the hash function h is applied, while the calculated hash codes are placed in free blocks of the array and are reference, the values of which, when requesting the use of data, are compared with the values of the hash codes already calculated from the checked data blocks, when restoring the integrity of the data blocks, to be protected, as well as the reference hash codes calculated from them, are interpreted as elements of GF(2 t ) and are the smallest polynomial residues, while the resulting data array is considered as a single superblock of the modular polynomial code, on which the expansion operation is performed by introducing n - k redundant grounds for which the excess residues corresponding to them are calculated, additionally introduced to correct the error, in the event of which the restoration of data blocks without prejudice to the unambiguity of their representation is carried out by reconfiguring the system by excluding from the calculations a data block with signs of integrity violation, in the presented method for constructing of crypto-code structures for monitoring and restoring the integrity of structured data arrays, a structural-parametric synthesis is performed, as a result of which the structure structure is determined and the values of the parameters of its constituent elements are found in such a way that the conditions for the task for synthesis are satisfied, while it is required to perform the aggregation of the corresponding cryptographic and code transformations both in the space of structures and parameters of the object under consideration, the number of control blocks will be determined by the required detecting and correcting abilities of the error-correcting code used, while the synthesis procedure is to reduce the dimensionality of the control space and restore the integrity of structured data arrays without switching to the data space with a lower dimension, which allows monitoring and restoring data integrity through the use of (θ-1)-dimensional cryptographic and code transformations performed in the θ-dimensional data space.

Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет выполнения структурно-параметрического синтеза, в результате которого определяется структура конструкции и находятся значения параметров составляющих ее элементов, заключающегося в сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных без перехода к пространству данных с мéньшей мерностью, что позволит обеспечить целостность данных, подлежащих защите.A comparative analysis of the claimed solution and the prototype shows that the proposed method differs from the known one in that the goal is achieved by performing a structural-parametric synthesis, as a result of which the structure of the structure is determined and the values of the parameters of its constituent elements are found, which consists in reducing the dimensionality of the space of control and restoration integrity of structured data arrays without switching to a data space with a lower dimension, which will ensure the integrity of the data to be protected.

В условиях деградации систем хранения данных структурно-параметрический синтез крипто-кодовых конструкций определяется и может быть описан посредством ϕ-функции, что позволит в момент времени t обеспечить целостность данных, подлежащих защите. Новым является то, что для построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных выполняется структурно-параметрический синтез, заключающийся в сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью. Новым является то, что контроль и восстановление целостности данных обеспечивается посредством применения (θ-1)-мерных криптографических и кодовых преобразований, выполняемых в θ-мерном пространстве данных.Under the conditions of degradation of data storage systems, the structural-parametric synthesis of crypto-code structures is determined and can be described by means of the ϕ-function, which will ensure the integrity of the data to be protected at time t. What is new is that in order to build crypto-code control structures and restore the integrity of structured data arrays, a structural-parametric synthesis is performed, which consists in reducing the dimensionality of the control space and restoring the integrity of structured data arrays without switching to a data space with a lower dimension. What is new is that the control and restoration of data integrity is provided through the use of (θ-1)-dimensional cryptographic and code transformations performed in the θ-dimensional data space.

в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the possibility of:

- построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных за счет выполнения структурно-параметрического синтеза, заключающийся в сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью;- construction of crypto-code structures for monitoring and restoring the integrity of structured data arrays by performing structural-parametric synthesis, which consists in reducing the dimensionality of the control space and restoring the integrity of structured data arrays without switching to a data space with a lower dimensionality;

- обеспечения целостности данных, подлежащих защите, за счет контроля и восстановления целостности данных посредством применения (θ-1)-мерных криптографических и кодовых преобразований, выполняемых в θ-мерном пространстве данных.- ensuring the integrity of the data to be protected by monitoring and restoring data integrity through the use of (θ-1)-dimensional cryptographic and code transformations performed in the θ-dimensional data space.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief description of the drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема, иллюстрирующая общий вид крипто-кодовой конструкции контроля и восстановления целостности многомерных массивов данных;fig. 1 is a diagram illustrating a general view of a crypto-code structure for controlling and restoring the integrity of multidimensional data arrays;

фиг. 2 схема, иллюстрирующая выполнение 2-мерных криптографических и кодовых преобразований;fig. 2 is a diagram illustrating the execution of 2-dimensional cryptographic and code transformations;

фиг. 3 схема, иллюстрирующая выполнение 1-мерных криптографических и кодовых преобразований над элементами структурированного массива данных, представленного в 2-мерном пространстве данных.fig. 3 is a diagram illustrating the performance of 1-dimensional cryptographic and code transformations on elements of a structured data array represented in a 2-dimensional data space.

Осуществление изобретенияImplementation of the invention

Под структурно-параметрическим синтезом понимается процесс, в результате которого определяется структура объекта и находятся значения параметров составляющих ее элементов, таким образом, чтобы были удовлетворены условия задания на синтез (Волков, В.А. Системный анализ для системно-параметрического синтеза / В.А. Волков, С.М. Чудинов // Научные ведомости Белгородского государственного университета. Серия: Экономика. Информатика. - 2012. - №19(138). - С. 153-157).Structural-parametric synthesis is understood as a process, as a result of which the structure of an object is determined and the values of the parameters of its constituent elements are found, in such a way that the conditions of the assignment for synthesis are satisfied (Volkov, V.A. System analysis for system-parametric synthesis / V.A. Volkov, S.M. Chudinov // Scientific Bulletin of the Belgorod State University Series: Economics Informatics - 2012. - No. 19(138) - P. 153-157.

Для получения в результате синтеза крипто-кодовых конструкций, позволяющих обеспечить целостность данных в случае вынужденного изменения требуемых обнаруживающих и исправляющих способностей, вызванного деструктивными воздействиями злоумышленника и возмущениями среды функционирования, выполняется агрегирование соответствующих криптографических и кодовых преобразований как в пространстве структур, так и параметров рассматриваемого объекта.To obtain, as a result of synthesis, crypto-code structures that make it possible to ensure data integrity in the event of a forced change in the required detecting and correcting abilities caused by the destructive effects of an attacker and disturbances in the functioning environment, the aggregation of the corresponding cryptographic and code transformations is performed both in the space of structures and parameters of the object under consideration .

В условиях деструктивных воздействий злоумышленника и возмущений среды функционирования при хранении информации возможно ее искажение и(или) уничтожение, то есть нарушение ее целостности. Нарушение целостности структурированных массивов данных, в свою очередь, будет характеризоваться появлением в блоках данных ошибки, то есть несоответствия данных, отправленных на хранение, данным при запросе на их использование. Под нарушением целостности содержащегося в структурированном массиве данных единичного блока данных понимается возникновение 1-кратной ошибки, соответственно, возникновение q-кратной ошибки будет характеризоваться нарушением целостности q блоков данных.Under the conditions of destructive influences of an intruder and disturbances of the functioning environment during storage of information, it is possible to distort and (or) destroy it, that is, a violation of its integrity. Violation of the integrity of structured data arrays, in turn, will be characterized by the appearance of an error in the data blocks, that is, a discrepancy between the data sent for storage and the data when requesting their use. A violation of the integrity of a single data block contained in a structured data array is understood as the occurrence of a 1-fold error, respectively, the occurrence of a q-fold error will be characterized by a violation of the integrity of q data blocks.

Криптографические преобразования, выполняемые при построении крипто-кодовых конструкций, основываются на применении криптографической хэш-функции (Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск / Д.Э. Кнут. - М.: Мир, 1978. 824 с.). Применение хэш-функции к структурированным массивам данных обеспечивает возможность обнаружения с криптографической достоверностью блока данных или совокупности блоков данных с признаками нарушения целостности.Cryptographic transformations performed in the construction of crypto-code structures are based on the use of a cryptographic hash function (Knuth, D.E. The Art of Computer Programming. Volume 3 Sorting and Search / D.E. Knut. - M .: Mir, 1978. 824 p.). The application of a hash function to structured data arrays makes it possible to detect with cryptographic certainty a data block or a set of data blocks with signs of integrity violation.

Под хэш-функцией h понимается функция, отображающая данные М ∈ {0,1}* в хэш-коды Н ∈ {0,1}ξ:A hash function h is a function that maps data М ∈ {0,1} * into hash codes Н ∈ {0,1} ξ :

h(M) → H,h(M) → H,

где «(⋅)*» - произвольный размер блока данных, «(⋅)ξ» - фиксированный размер блока с хэш-кодом (ξ ∈ N), и удовлетворяющая следующим свойствам:where “(⋅) * ” is an arbitrary data block size, “(⋅) ξ ” is a fixed block size with a hash code (ξ ∈ N), and satisfies the following properties:

- по вычисленному значению хэш-функции Н ∈ {0,1}ξ сложно вычислить исходные данные М ∈ {0,1}*, отображаемые в это значение;- according to the calculated value of the hash function H ∈ {0,1} ξ, it is difficult to calculate the initial data M ∈ {0,1} * mapped to this value;

- для заданных исходных данных М1 ∈ {0,1}* сложно вычислить другие исходные данные М2 ∈ {0,1}*, отображаемые в то же значение хэш-функции, то есть h(М1)=h(M2), где М1 ≠ M2:- for the given initial data M 1 ∈ {0,1} * it is difficult to calculate other initial data M 2 ∈ {0,1} * mapped to the same hash function value, i.e. h(M 1 )=h(M 2 ), where M 1 ≠ M 2 :

- сложно вычислить какую-нибудь пару исходных данных (M1,M2), где М1 ≠ М2, Mt ∈ {0,1}*, t=1,2, отображаемых в одно и то же значение хэш-функции, то есть h(M1)=h(M2).- it is difficult to calculate any pair of initial data (M 1 ,M 2 ), where M 1 ≠ M 2 , M t ∈ {0.1} * , t=1.2, mapped to the same hash function value , i.e. h(M 1 )=h(M 2 ).

Под хэш-кодом Н ∈ {0.1}ξ понимается строка бит, являющаяся выходным результатом хэш-функции h.The hash code Н ∈ {0.1} ξ is understood as a string of bits that is the output result of the hash function h.

Строки бит, которые хэш-функция h отображает в хэш-код Н ∈ {0,1}*, будут называться блоком данных М ∈ {0,1}*.The strings of bits that the hash function h maps to a hash code H ∈ {0,1} * will be called a data block M ∈ {0,1} * .

В свою очередь, восстановление целостности структурированных массивов данных обеспечивается посредством применения математического аппарата кодов, корректирующих ошибки.In turn, the restoration of the integrity of structured data arrays is ensured through the use of the mathematical apparatus of error-correcting codes.

Код, корректирующий ошибки (корректирующий код, помехоустойчивый код) это код, предназначенный для обнаружения и исправления ошибок. Основная техника добавление при записи (передаче) в полезные данные специальным образом структурированной избыточной информации, а при чтении (приеме) использование такой избыточной информации для обнаружения и исправления ошибки. Число ошибок, которое можно исправить, ограничено и зависит от конкретного применяемого кода (Блейхут, Р. Теория и практика кодов, контролирующих ошибки / Р. Блейхут; перевод с англ. И.И. Грушко, В.М. Блиновский; под ред. К.Ш. Зигангирова. - М.: Мир, 1986. - 576 с.).An error-correcting code (correcting code, error-correcting code) is a code for detecting and correcting errors. The main technique is adding specially structured redundant information to the payload when writing (transmitting) and using such redundant information when reading (receiving) to detect and correct errors. The number of errors that can be corrected is limited and depends on the specific code used (Bleihut, R. Theory and practice of error control codes / R. Blaihut; translated from English by I.I. Grushko, V.M. Blinovsky; ed. K. Sh. Zigangirova. - M.: Mir, 1986. - 576 p.).

Порядок структурно-параметрического синтеза крипто-кодовых констукций контроля и восстановления целостности структурированных массивов данных, основанный на агрегировании криптографических и кодовых преобразований будет поясняться при использовании систематических кодов (коды, в которых разряды могут быть разделены на информационные и контрольные, причем контрольные разряды занимают одни и те же позиции в кодовых комбинациях). Они обозначаются (n, k)-коды, где n - длина кодовой комбинации, k - информационная часть. При этом математический аппарат кодов, корректирующих ошибки, будет описываться посредством функции кодирования, которая обозначается ƒ.The procedure for the structural-parametric synthesis of crypto-code structures of control and restoration of the integrity of structured data arrays, based on the aggregation of cryptographic and code transformations, will be explained using systematic codes (codes in which the digits can be divided into information and control, and the control digits occupy one and the same the same positions in code combinations). They are denoted by (n, k)-codes, where n is the length of the codeword, k is the information part. In this case, the mathematical apparatus of error-correcting codes will be described by means of the coding function, which is denoted by ƒ.

Под функцией кодирования ƒ понимается функция, отображающая информационные блоки данных (целевая информация), содержащиеся в структурированном массиве данных, в контрольные (избыточные) блоки:The coding function ƒ is understood as a function that maps information data blocks (target information) contained in a structured data array into control (redundant) blocks:

ƒ(Мк) → Mρ.ƒ(M c ) → M ρ .

где Мк - информационные блоки данных, содержащиеся в 1-мерном структурированном массиве данных М[k]={М0, M1, …, Mk-1} (частный случай); Мρ - контрольные (избыточные) блоки; k=0,1,…,k-1; ρ=k,…,n-1.where M k - information data blocks contained in a 1-dimensional structured data array M[k]={M 0 , M 1 , ..., M k-1 } (special case); M ρ - control (redundant) blocks; k=0,1,…,k-1; ρ=k,…,n-1.

Число контрольных (избыточных) блоков будет определяться требуемыми обнаруживающей и исправляющей способностями используемого кода, корректирующего ошибки.The number of control (redundant) blocks will be determined by the required detecting and correcting capabilities of the error correcting code used.

Применение кодов, корректирующих ошибки, обеспечивает возможность гибкого введения избыточности для восстановления (контроля и восстановления в тех случаях, когда применение хэш-функции не позволяет обеспечить обнаружение и(или) локализацию блоков данных с признаками нарушения целостности) целостности структурированных массивов данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The use of error-correcting codes provides the possibility of flexible introduction of redundancy for restoration (control and restoration in cases where the use of a hash function does not allow detection and (or) localization of data blocks with signs of integrity violations) of the integrity of structured data arrays under destructive influences attacker and disturbances of the functioning environment.

При этом для обеспечения возможности применения криптографических и кодовых преобразований к элементам структурированных массивов данных для контроля и восстановления их целостности интерпретация содержащихся в них блоков данных будет различной. Для обеспечения возможности выполнения с элементами произвольного структурированного массива данных преобразований, идентичных преобразованиям, используемым при построении кодов, корректирующих ошибки, требуется интерпретировать блоки данных М как:At the same time, to ensure the possibility of applying cryptographic and code transformations to the elements of structured data arrays to control and restore their integrity, the interpretation of the data blocks contained in them will be different. To ensure the possibility of performing transformations identical to the transformations used in the construction of error-correcting codes with elements of an arbitrary structured data array, it is required to interpret data blocks M as:

- целые неотрицательные числа, представленные, к примеру, в двоичной системе счисления:- integer non-negative numbers, represented, for example, in the binary system:

где μg ∈ {0,1}; g=0,1,…,τ-1;where µg ∈ {0,1}; g=0,1,…,τ-1;

- элементы расширенного поля GF(2τ):- elements of the extended field GF(2 τ ):

где - фиктивная переменная; μg ∈ {0,1}; g=0,1,…,τ-1.Where - dummy variable; μ g ∈ {0,1}; g=0,1,…,τ-1.

При такой интерпретации обеспечивается возможность выполнения с элементами структурированного массива данных преобразований, идентичные тем, которые используются, в частности, при выполнении операции расширения для построения кодов системы остаточных классов: модулярных кодов, модулярных полиномиальных кодов и т.д.With this interpretation, it is possible to perform transformations with elements of a structured data array that are identical to those that are used, in particular, when performing an extension operation to construct codes of a system of residual classes: modular codes, modular polynomial codes, etc.

Интерпретация блоков данных как векторов:Interpreting data blocks as vectors:

М=[μ12,…,μτ],М=[μ 12 ,…,μ τ ],

где μg ∈ {0,1}; g=1,2,…,τ, позволяет обеспечить возможность выполнения с ними преобразований, идентичных тем, которые используются в различных криптоалгоритмах, к примеру, при формировании и проверке электронной подписи, примененении функции хэширования и т.д.where μ g ∈ {0,1}; g=1,2,…,τ, makes it possible to perform transformations with them that are identical to those used in various cryptographic algorithms, for example, when generating and verifying an electronic signature, using a hashing function, etc.

При деградации систем хранения данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования для обеспечения целостности данных посредством крипто-кодовых конструкций предлагается выполнение сокращения мерности пространства контроля и восстановления целостности структурированных массивов данных без перехода к пространству данных с мéньшей мерностью. При этом контроль и восстановления целостности структурированных массивов данных будет выполняться посредством применения криптографических и кодовых преобразований в пространстве с меньшей мерностью по отношению к мерности пространства данных.With the degradation of data storage systems under the destructive influences of an attacker and disturbances in the operating environment, to ensure data integrity by means of crypto-code structures, it is proposed to reduce the dimensionality of the control space and restore the integrity of structured data arrays without switching to a data space with a lower dimensionality. In this case, the control and restoration of the integrity of structured data arrays will be carried out by applying cryptographic and code transformations in a space with a lower dimension in relation to the dimension of the data space.

Для структурированного массива данных M[k, k], представленного в 2-мерном пространстве данных, структурно-параметрический синтез крипто-кодовых конструкций может быть выполнен в следующем порядке:For a structured data array M[k, k], presented in a 2-dimensional data space, the structural-parametric synthesis of crypto-code structures can be performed in the following order:

- по одной оси будут выполняться криптографические преобразования над элементами массива M[k, k], интерпретируемыми как векторы:- on one axis, cryptographic transformations will be performed on the elements of the array M[k, k], interpreted as vectors:

- по другой оси - кодовые преобразования над элементами массива M[k,k], интерпретируемыми как целые неотрицательные числа:- on the other axis - code transformations over the elements of the array M[k,k], interpreted as non-negative integers:

В результате будет сокращена мерность криптографических и кодовых преобразований, иллюстрируемых на фиг. 2, при прежней мерности пространства данных, в котором представляется исходный структурированный массив данных М[k,k], и будут выполняться 1-мерные криптографические и кодовые преобразования в 2-мерном пространстве данных (фиг. 3).As a result, the dimensionality of the cryptographic and coding transformations illustrated in FIG. 2, with the previous dimension of the data space in which the original structured data array M[k,k] is represented, and 1-dimensional cryptographic and code transformations will be performed in a 2-dimensional data space (Fig. 3).

Получим крипто-кодовую конструкцию контроля и восстановления целостности исходного 2-мерного структурированного массива данных, представленную массивом:Let's get a crypto-code construction of control and restoration of the integrity of the original 2-dimensional structured data array, represented by an array:

Правила построения крипто-кодовой конструкции, представленной полученным массивом, определяются и могут быть описаны посредством ϕ-функции следующего вида:The rules for constructing a crypto-code structure represented by the resulting array are determined and can be described by means of a ϕ-function of the following form:

где символ «1D» обозначает, что 1-мерные криптографические и кодовые преобразования выполняются над элементами структурированного массива данных, представленного в 2-мерном пространстве данных («2D»); ρ=k,…,n-1; j=0,…,η-1; к=0,1,…,k-1.where the symbol "1D" denotes that 1-dimensional cryptographic and code transformations are performed on the elements of a structured data array represented in a 2-dimensional data space ("2D"); ρ=k,…,n-1; j=0,…,η-1; k=0,1,…,k-1.

Полученная крипто-кодовая конструкция, представленная полученным массивом, позволяет обеспечить целостность информации в условиях возможного нарушения целостности единичных блоков данных (возникновения 1-кратных ошибок), расположенных на разных строках структурированного массива данных М[k,k]. При этом используемому при кодировании коду, корректирующему ошибки, для восстановления целостности обнаруженных и локализованных за счет использования хэш-функции блоков данных с признаками нарушения целостности достаточно обладать исправляющей способностью, равной его обнаруживающей.The resulting crypto-code structure, represented by the received array, allows to ensure the integrity of information in the event of a possible violation of the integrity of single data blocks (occurrence of 1-fold errors) located on different lines of the structured data array M[k,k]. At the same time, it is sufficient for the error-correcting code used in coding to restore the integrity of the detected and localized data blocks with signs of integrity violation by using the hash function to have a correcting ability equal to its detecting one.

Обнаружение, локализация и восстановление целостности других блоков данных с признаками нарушения целостности (при возникновении q-кратной ошибки) будут выполняться по столбцам структурированного массива данных M[k,k] посредством применения математического аппарата используемого кода, корректирующего ошибки. При этом используемому при кодировании коду, корректирующему ошибки, для обнаружения, локализации и восстановления целостности этих блоков данных с признаками нарушения целостности будет требоваться его и обнаруживающая, и исправляющая способности.Detection, localization and restoration of the integrity of other data blocks with signs of integrity violation (in the event of a q-fold error) will be performed on the columns of the structured data array M[k,k] by applying the mathematical apparatus of the error-correcting code used. At the same time, the error-correcting code used in coding will require both its detecting and correcting abilities to detect, localize and restore the integrity of these data blocks with signs of integrity violation.

Таким образом, представленный порядок синтеза позволяет строить крипто-кодовые конструкции контроля и восстановления целостности структурированных массивов данных, позволяющие обеспечить целостность данных при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных. При деградации систем хранения данных размерность вектора параметров (количество вычисляемых хэш-кодов и контрольных (избыточных) блоков) заранее неизвестна и будет определяться после определения структуры получаемой крипто-кодовой конструкции.Thus, the presented order of synthesis makes it possible to build crypto-code structures for controlling and restoring the integrity of structured data arrays, which make it possible to ensure data integrity with a forced reduction in the dimensionality of the control space and restore the integrity of structured data arrays. During the degradation of data storage systems, the dimension of the parameter vector (the number of calculated hash codes and control (redundant) blocks) is not known in advance and will be determined after determining the structure of the resulting crypto-code structure.

Claims (1)

Способ структурно-параметрического синтеза крипто-кодовых конструкций при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных, заключающийся в том, что крипто-кодовые конструкции контроля и восстановления целостности данных строятся на основе массивов данных размерности k, состоящих из блоков данных, к которым для возможности обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды размещаются в свободных блоках массива и являются эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов, вычисляемых уже от проверяемых блоков данных, при восстановлении целостности блоки данных, подлежащие защите, а также вычисленные от них эталонные хэш-коды интерпретируются как элементы GF(2t) и являются наименьшими полиномиальными вычетами, при этом полученный массив данных рассматривается как единый суперблок модулярного полиномиального кода, над которым выполняется операция расширения путем введения n - k избыточных оснований, для которых вычисляются соответствующие им избыточные вычеты, дополнительно вводимые для коррекции ошибки, в случае возникновения которой восстановление блоков данных без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений блока данных с признаками нарушения целостности, отличающийся тем, что для построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных выполняется структурно-параметрический синтез, в результате которого определяется структура конструкции и находятся значения параметров составляющих ее элементов, таким образом, чтобы были удовлетворены условия задания на синтез, при этом требуется выполнить агрегирование соответствующих криптографических и кодовых преобразований как в пространстве структур, так и параметров рассматриваемого объекта, число контрольных блоков будет определяться требуемыми обнаруживающей и исправляющей способностями используемого кода, корректирующего ошибки, при этом порядок синтеза заключается в сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью, что позволяет осуществлять контроль и восстановление целостности данных посредством применения θ-1-мерных криптографических и кодовых преобразований, выполняемых в θ-мерном пространстве данных.A method of structural-parametric synthesis of crypto-code structures with a forced reduction in the dimensionality of the control space and restoration of the integrity of structured data arrays, which consists in the fact that crypto-code structures of control and restoration of data integrity are built on the basis of data arrays of dimension k, consisting of data blocks, k which, in order to be able to detect signs of integrity violation, the hash function h is used, while the calculated hash codes are placed in free blocks of the array and are reference values, the values of which, when requesting the use of data, are compared with the values of the hash codes already calculated from the checked data blocks, with integrity restoration, the data blocks to be protected, as well as the reference hash codes calculated from them, are interpreted as elements of GF(2 t ) and are the smallest polynomial residues, while the resulting data array is considered as a single superblock of the modular polynomial code, on which the expansion operation is performed by introduction of n - k redundant bases, for which the corresponding excess residues are calculated, additionally introduced to correct an error, in the event of which the restoration of data blocks without prejudice to the unambiguity of their representation is carried out by reconfiguring the system by excluding from the calculations a data block with signs of integrity violation, which differs by the fact that in order to build crypto-code structures of control and restore the integrity of structured data arrays, structural-parametric synthesis is performed, as a result of which the structure structure is determined and the values of the parameters of its constituent elements are found, in such a way that the conditions of the task for synthesis are satisfied, while it is required perform the aggregation of the corresponding cryptographic and code transformations both in the space of structures and parameters of the object under consideration, the number of control blocks will be determined by the required detecting and correcting abilities of the error-correcting code used, while the synthesis order is to reduce the dimensionality of the control space and restore the integrity of structured data arrays without switching to a data space with a lower dimension, which allows monitoring and restoring data integrity through the use of θ-1-dimensional cryptographic and code transformations performed in a θ-dimensional data space.
RU2022128405A 2022-11-01 Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays RU2801198C1 (en)

Publications (1)

Publication Number Publication Date
RU2801198C1 true RU2801198C1 (en) 2023-08-03

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2207617C1 (en) * 2001-12-13 2003-06-27 Ашкиназий Яков Михайлович Method and electronic cryptographic module for information protection and authenticity control
US20120281834A1 (en) * 2005-01-27 2012-11-08 Interdigital Technology Corporation Generation of Perfectly Secret Keys in Wireless Communication Networks
US20140105403A1 (en) * 2011-04-09 2014-04-17 Universitat Zurich Method and apparatus for public-key cryptography based on error correcting codes
RU2758194C1 (en) * 2021-01-11 2021-10-26 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное ордена Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on the rules for constructing geometric codes
RU2759240C1 (en) * 2020-12-29 2021-11-11 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on pascal's cryptographic pyramid

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2207617C1 (en) * 2001-12-13 2003-06-27 Ашкиназий Яков Михайлович Method and electronic cryptographic module for information protection and authenticity control
US20120281834A1 (en) * 2005-01-27 2012-11-08 Interdigital Technology Corporation Generation of Perfectly Secret Keys in Wireless Communication Networks
US20140105403A1 (en) * 2011-04-09 2014-04-17 Universitat Zurich Method and apparatus for public-key cryptography based on error correcting codes
RU2759240C1 (en) * 2020-12-29 2021-11-11 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on pascal's cryptographic pyramid
RU2758194C1 (en) * 2021-01-11 2021-10-26 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное ордена Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on the rules for constructing geometric codes

Similar Documents

Publication Publication Date Title
CN108933602B (en) Deep learning for low density parity check decoding
US9998148B2 (en) Techniques for low complexity turbo product code decoding
US9405623B2 (en) Method of, and apparatus for, layout rectification of erasure encoded storage systems
CN101243664B (en) In-place transformations with applications to encoding and decoding various classes of codes
CN109873645B (en) Soft chip hunting restoration for multiple word line failures
US10218388B2 (en) Techniques for low complexity soft decoder for turbo product codes
CN111240597B (en) Method, apparatus, device and computer readable storage medium for storing data
Munuera Steganography and error-correcting codes
KR20150112893A (en) Method for protecting data from algebraic manipulation
CN109873646B (en) Soft chip hunt recovery using concatenated codes
CN108932177B (en) Generalized low density parity check code with variable length components
Hou et al. A new construction and an efficient decoding method for Rabin-like codes
EP3640851B1 (en) Two-dimensional code error correction decoding
Rao et al. Variable length joint source-channel coding of text using deep neural networks
US9917599B2 (en) Coding schemes including alternative codings for a single code construct
CN114389752A (en) Cyclic redundancy check code generation method, apparatus, device, medium, and program product
RU2801198C1 (en) Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays
EP3408956B1 (en) Apparatus and method for multi-code distributed storage
RU2707940C1 (en) Method of multilevel control and data integrity assurance
RU2806539C1 (en) Method for forming crypto-code constructions in conditions of reducing dimensionality of control space and restoring integrity of structured data arrays
RU2801082C1 (en) Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension
US5604752A (en) Communication method and apparatus therefor
RU2808758C1 (en) Method of parametric synthesis of crypto-code structures for control and restoration of integrity of multi-dimensional data arrays
RU2801124C1 (en) Method for control and restoration of integrity of multidimensional data arrays under conditions of degradation of storage systems
CN112614558A (en) Electronic medical record sharing method based on block chain and electronic equipment