RU2680739C1 - Способ контроля и обеспечения целостности данных - Google Patents

Способ контроля и обеспечения целостности данных Download PDF

Info

Publication number
RU2680739C1
RU2680739C1 RU2017141538A RU2017141538A RU2680739C1 RU 2680739 C1 RU2680739 C1 RU 2680739C1 RU 2017141538 A RU2017141538 A RU 2017141538A RU 2017141538 A RU2017141538 A RU 2017141538A RU 2680739 C1 RU2680739 C1 RU 2680739C1
Authority
RU
Russia
Prior art keywords
data
integrity
hash function
data block
signature
Prior art date
Application number
RU2017141538A
Other languages
English (en)
Inventor
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2017141538A priority Critical patent/RU2680739C1/ru
Application granted granted Critical
Publication of RU2680739C1 publication Critical patent/RU2680739C1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

Изобретение относится к области защиты данных, записанных в память для хранения. Технический результат – обеспечение целостности данных с возможностью проверки их достоверности после восстановления в случае нарушения их целостности в условиях преднамеренных воздействий злоумышленника. Способ контроля и обеспечения целостности данных, в котором путем сравнения предварительно вычисленной эталонной сигнатуры хэш-функции от первоначального блока данных с вычисленной сигнатурой хэш-функции от проверяемого блока данных, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, что позволяет восстановить данные, то есть обеспечить их целостность в условиях преднамеренных воздействий злоумышленника, для проверки достоверности данных после их восстановления осуществляется сравнение сигнатуры хэш-функции уже от восстановленного блока данных с предварительно вычисленной эталонной сигнатурой хэш-функции от первоначального блока данных. 7 ил., 1 табл.

Description

Область техники, к которой относится изобретение
Предлагаемое изобретение относится к области защиты данных, записанных в память для хранения, и может быть использовано для контроля и обеспечения их целостности в условиях преднамеренных воздействий злоумышленника.
Уровень техники
В настоящее время перед пользователями различных информационных систем стоят задачи по защите содержащихся и обрабатываемых в них данных. Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах, является защита их целостности (Методический документ. Меры зашиты информации в государственных информационных системах: утв. директором ФСТЭК 11.02.2014 // ФСТЭК России, 2014. - 176 с.).
Особую актуальность решение задачи защиты целостности данных приобретает в процессе функционирования повсеместно создаваемых за рубежом и в нашей стране центров обработки данных при использовании в их составе различных средств обработки с отличающимися структурами построения и принципами работы. Поэтому под термином «средство обработки данных» будем понимать любое электронное устройство, содержащее память для хранения данных, в которую можно загружать данные из внешней среды (источника).
Задача защиты целостности данных является сложной, ввиду своей комплексности, так как включает в себя не только контроль целостности данных, но и ее обеспечение, что подразумевает восстановление данных, целостность которых была нарушена по каким-либо причинам.
Целостность данных нарушается обычно в результате преднамеренного несанкционированного изменения данных (например, посредством действия вредоносного кода) или выхода из строя части носителя (например, отдельных ячеек, секторов).
Как правило, задача защиты целостности данных решается с помощью различных способов. Далее для раскрытия сути изобретения приводится краткое описание существующих способов защиты целостности данных.
а) Описание аналогов
Известны способы контроля целостности данных за счет вычисления контрольных сумм и сравнения их с эталонными (Патент РФ №2145727 публ. 20.02.2000; Патент РФ №2467495 публ. 20.11.2012; Патент РФ №2628894 публ. 06.09.2016), а также способы, основанные на применении криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (Патент РФ №2408071 публ. 27.12.2010; Патент РФ №2500027 публ. 27.11.2013; Заявка на патент РФ №2005113932 публ. 20.01.2007; Заявка на патент РФ №2004110622 публ. 10.10.2007; Заявка на патент РФ №2006116797 публ. 27.01.2008; Заявка на патент РФ №2007141753 публ. 10.09.2010; Заявка на патент РФ №2012107193 публ. 10.10.2013; Заявка на патент РФ №2013149120 публ. 10.05.2015; Заявка на патент РФ №2015152423 публ. 14.06.2017; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э.Кнут. - М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul C. van Oorschot, Scott A.Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X.Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)).
Недостатком данных способов является отсутствие возможности без ввода дополнительного механизма восстановления данных обеспечить их целостность.
Известны способы обеспечения целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент РФ №2406118 публ. 10.04.2007; Патент РФ №2481632 публ. 10.05.2013; Патент РФ №2513725 публ. 20.04.2014; Патент РФ №2598991 публ. 10.10.2016; Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №20110114567 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямc», 2007. - 512 с.; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).
Недостатками данных способов являются:
- высокая избыточность;
- большое количество криптографических преобразований.
Представленные решения показывают, что часть способов позволяет осуществить контроль целостности данных путем сравнения эталонных и вычисляемых сигнатур хэш-функций (контрольных сумм) при запросе на использование хранящихся в памяти данных (фиг. 1), однако в них отсутствует механизм их восстановления в случае несанкционированного изменения, что не обеспечивает их целостность. Другие способы, напротив, позволяют обеспечить целостность данных путем их восстановления, к примеру, из резервной копии (фиг. 2), однако практическое их использование без возможности осуществления контроля целостности данных является неэффективным. Отдельные способы позволяют осуществить контроль и обеспечить целостность данных, однако ценной высокой избыточности (фиг. 3). Наиболее популярными являются решения комплексной защиты целостности данных, связанной с одновременным решением задач контроля и обеспечения целостности данных, что достигается за счет последовательного применения сначала криптографического преобразования к данным, а затем применения технологии резервного копирования данных (фиг. 4). При этом, защита целостности данных актуальна как для систем типа RAID, где все носители размещены в одном конструктивном блоке, так и для распределенных систем хранения, то есть для сетевых хранилищ.
Так в Заявке на патент США №20050081048 публ. 14.04.2005 предложен способ защиты данных в RAID-массивах, согласно которому перед записью на RAID-массив (после чтения с RAID-массива) данные шифруются (расшифровываются) специально выделенным устройством, подключенным к PCI-шине. Ключ шифрования/расшифрования считывается с внешнего запоминающего устройства и/или запрашивается у пользователя.
В Патенте США №7752676 публ. 06.07.2010 предложен способ защиты данных в сетевом хранилище, согласно которому, пользовательский запрос на чтение (запись) данных сначала проходит процедуру авторизации, и только в случае разрешения операции выполняется соответственно расшифрование (шифрование) данных на сетевом хранилище. Ключи шифрования/расшифрования хранятся на стороне клиента.
Другой вариант комбинированной защиты предложен в Заявке на патент США №20110107103 публ. 05.05.2011, согласно которому данные хранятся в облаке, а модуль шифрования хранится не на стороне клиента, а на стороне провайдера облачного хранилища. Это решение предназначено, как правило, для защиты резервных копий данных в облаке, хотя оригинальные данные хранятся на стороне клиента в исходном виде. При этом для обеспечения защиты данных файл с данными сначала разбивается на части, а затем каждая часть преобразуется с помощью криптографического алгоритма и записывается на один или несколько носителей в облаке. Защита обеспечивается в случае, когда данные утрачиваются на стороне клиента. В этом случае резервная копия восстанавливается из облака.
Недостатком данных способов является отсутствие возможности без ввода дополнительного механизма контроля осуществить проверку достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения.
Анализ предшествующего уровня техники и возможностей показывает, что для защиты целостности данных при рассмотрении этого понятия в комплексе необходимо осуществить интегрирование существующих решений. Комбинирование известных способов в одном позволяет осуществить контроль и обеспечить целостность данных.
б) Описание ближайшего аналога (прототипа)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ защиты информации для RAID-массивов, согласно которому перед записью в массив данные разбиваются на несколько сегментов, после чего от данных из каждого сегмента отдельно вычисляются контрольные суммы. Сегменты данных и контрольные суммы далее распределяются по дискам RAID-массива (Патент США №8209551 публ. 26.06.2012).
Недостатком известного способа является отсутствие процедуры проверки достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения.
Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью настоящего изобретения является разработка способа контроля и обеспечения целостности данных с возможностью проверки их достоверности после восстановления в случае нарушения их целостности в условиях преднамеренных воздействий злоумышленника.
б) Совокупность существенных признаков
Поставленная цель достигается тем, что в известном способе защиты информации, заключающемся в том, что целостность данных обеспечивается за счет их резервирования с использованием технологии RAID, при которой для осуществления контроля целостности данных перед записью в массив блок данных М разбивается на несколько подблоков m1, …, mn; часть из которых шифруется, а часть остается в открытом виде, после чего от шифрованных и нешифрованных подблоков данных вычисляются контрольные суммы, которые вместе с подблоками m1, …, mn распределяются по дискам RAID-массива, в представленном же способе для осуществления контроля целостности данных от первоначального блока данных М предварительно вычисляется эталонная сигнатура S хеш-функции h(M), которая в последующем сравнивается с сигнатурой S* хэш-функции h(M*), вычисляемой уже от проверяемого блока данных М*, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, обеспечивая при этом для подблоков m1, m2, …, mn, которые являются информационной группой n подблоков, предназначенной для однозначного восстановления блока данных М* при нарушении его целостности, вычисление контрольной группы k-n подблоков mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление блока данных М*, без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одного или нескольких подблоков
Figure 00000001
где i=1, 2, …, k, с возникшей ошибкой, затем осуществляется проверка достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения путем сравнения вычисленной сигнатуры S** хэш-функции h(M**) уже от восстановленного блока данных М** с предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М.
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет контроля целостности данных путем сравнения предварительно вычисленной эталонной сигнатуры хэш-функции от первоначального блока данных с вычисленной сигнатурой хэш-функции от проверяемого блока данных, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, что позволяет восстановить данные, то есть обеспечить их целостность в условиях преднамеренных воздействий злоумышленника, для проверки достоверности данных после их восстановления осуществляется сравнение сигнатуры хэш-функции уже от восстановленного блока данных с предварительно вычисленной эталонной сигнатурой хэш-функции от первоначального блока данных.
Контроль целостности первоначального блока данных М будет осуществляться путем сравнения предварительно вычисленной от него эталонной сигнатуры S хеш-функции h(M) с сигнатурой S* хэш-функции h(M*), вычисленной уже от проверяемого блока данных М*. При нарушении целостности данных в условиях преднамеренных воздействий злоумышленника в момент времени t будет осуществляться восстановление блока данных М*, то есть обеспечение его целостности за счет особого построения его подблоков m1, m2, …, mn, mn+1, …, mk, которые на подготовительном этапе были сформированы по правилам, аналогичным правилам построения модулярных кодов. Коррекция возникающей ошибки будет осуществляться по известным правилам, применяемым при использовании кодов в модулярной арифметики (МА) (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.). Проверка достоверности данных после их восстановления будет осуществляться путем сравнения предварительно вычисленной эталонной сигнатуры S хеш-функции h(M) от первоначального блока данных М с сигнатурой S** хэш-функции h(M**) уже от восстановленного блока данных М**. Новым является то, что в предлагаемом способе получение совокупностей подблоков m1, m2, …, mn, mn+1, …, mk интерпретируется как построение избыточного модулярного кода, что позволяет восстановить блок данных М* в случае нарушения его целостности с возможностью коррекции возникающей ошибки на любой стадии его обработки (при условии, что минимальное кодовое расстояние dmin и кратность tk гарантированно исправляемой ошибки удовлетворяют неравенству:
Figure 00000002
Новым является то, что восстановление блока данных М* в случае нарушения его целостности возможно путем исключения из процесса восстановления любых r подблоков без ущерба для однозначности его представления (где r=k-n - количество дополнительных подблоков), вследствие чего система подблоков блока данных М* будет интерпретироваться как несистематический или неразделимый код (где каждая разрядная цифра несет часть информации о числе, включая и избыточные символы, а также любые из r разрядных цифр можно считать избыточными символами). Новым является то, что сравнение предварительно вычисленной эталонной сигнатуры S хэш-функции h(M) от первоначального блока данных М в отличие от способа-прототипа позволяет не только осуществить контроль целостности данных при ее сравнении с сигнатурой S* хэш-функции h(M*) от проверяемого блока данных М*, но и выполнить проверку достоверности данных после их восстановления при обеспечении их целостности при ее сравнении с сигнатурой S** хэш-функции h(M**) уже от восстановленного блока данных М**.
в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализована возможность:
- обнаружения возникающей ошибки в условиях преднамеренных воздействие злоумышленника;
- коррекции обнаруженной ошибки;
- восстановления первоначального блока данных в случае нарушения его целостности посредством осуществления реконфигурации системы путем исключения подблока с возникшей ошибкой;
- проверки достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - схема, поясняющая процедуру контроля целостности данных;
фиг. 2 - схема, поясняющая процедуру восстановления данных из резервной копии;
фиг. 3 - схема, поясняющая процедуру контроля и обеспечения целостности данных (ценной высокой избыточности);
фиг. 4 - схема, поясняющая процедуру контроля и обеспечения целостности данных за счет комбинирования известных способов;
фиг. 5 - схема, поясняющая первый (подготовительный) этап осуществления разработанного способа;
фиг. 6 - схема, поясняющая второй (основной) этап осуществления разработанного способа;
фиг. 7 - общая схема разработанного способа контроля и обеспечения целостности данных.
Осуществление изобретения
Возможность реализации заявленного способа объясняется следующим.
На первом этапе (подготовительном) вычисляется эталонная сигнатура S хэш-функции h(M) от первоначального блока данных М. Первоначальный блок данных М по правилам, аналогичным правилам построения модулярных кодов, представляется подблоками m1, m2, …, mn, которые будут являться информационной группой n подблоков, предназначенной для однозначного восстановления блока данных М*, для которого с учетом информационной группы n подблоков m1, m2, …, mn по правилам, аналогичным правилам построения избыточных модулярных кодов, формируется контрольная группа k-n подблоков mn+1, …, mk, дополнительно вводимая для коррекции обнаруживаемой ошибки. Полученная совокупность подблоков m1, m2, …, mn, mn+1, …, mk образует блок данных М*, который поступает на хранение совместно с предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М (фиг. 5).
На втором этапе (основном) при запросе на использование хранящихся в памяти данных осуществляется контроль их целостности за счет сравнения предварительно вычисленной эталонной сигнатуры S хэш-функции h(M) от первоначального блока данных М с вычисленной сигнатурой S* хэш-функции h(M*) уже от проверяемого блока данных М*. При несоответствии значений сравниваемых между собой сигнатур, что будет характеризоваться возникновением ошибки в хранящихся данных (нарушением целостности), производится ее локализация, после чего выполняется реконфигурация системы (восстановление блока данных М*) в соответствии с математическим аппаратом МА, при котором проверяемый блок данных М* будет интерпретироваться как целое неотрицательное число А, однозначно представленное набором остатков по основаниям MA p1, p2, …, pn<pn+1<…<pk:
А=(α1, α2, …, αn, αn+1, …, αk)MA,
где Pn=p1p2…pn>A; αj=|A|pj; |⋅|р - наименьший неотрицательный вычет числа «⋅» по модулю р; p1, p2, …, pn<pn+1<…<pk - попарно простые; j=1, 2, …, n, n+1, …, k (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.; Торгашев, В.А. Система остаточных классов и надежность ЦВМ [Текст] / В.А. Торгашев. - М.: Советское радио, 1973. - 120 с.).
Полученные остатки αj будут интерпретироваться как подблоки mj, блока данных М*, то есть остатки MA α1, α2, …, αn будут интерпретироваться как подблоки m1, m2, …, mn и считаться информационной группой n подблоков, a αn+1, …, αk - интерпретироваться как подблоки mn+1, …, mk и считаться контрольной группой k-n подблоков. Сама МА является в этом случае расширенной, где Pk=Pnpn+1…pk, и охватывает полное множество состояний, представляемых всеми k вычетами. Эта область будет являться полным диапазоном МА [0, Pk) и состоять из рабочего диапазона [0, Pn), где Pn1р2…pn, определяемого неизбыточными основаниями МА (подблоками m1, m2, …, mn), и диапазона [Pn, Pk), определяемого избыточными основаниями МА (подблоками mn+1, …, mk) и представляющего недопустимую область. Это означает, что операции над числом А выполняются в диапазоне [0, Pk). Поэтому правильность коррекции обнаруженной ошибки будет подтверждаться результатом операции МА, входящим в пределы Pn.
Математический аппарат модулярных кодов основывается на фундаментальных положениях Китайской теоремы об остатках, поэтому коррекция возникающей ошибки будет осуществляться на основании следующих теорем:
Теорема 1. Пусть основания р1, р2, …, pn, pn+1 МА удовлетворяют условию pi<pn+1 (i=1, 2, …, n) и пусть А = (α1, α2, …, αi, …, αn, αn+1) - правильное число. Тогда величина числа А не изменится, если представлять его в системе оснований, из которой изъято основание pi (то есть если в представлении А зачеркнуть цифру αi).
Доказательство. Неравенство
Figure 00000003
тождественно следующему неравенству А<р1р2, …, pi-1 pi+1, …, Pn+1, и, следовательно, число А может быть единственным образом представлено своими остатками по этим основаниям.
Определение 1. Число
Figure 00000004
полученное из А зачеркиванием цифры
Figure 00000005
называется проекцией числа А по основанию pi.
Определение 2. Система оснований p1, p2, …, pn, pn+1, удовлетворяющая условию p12<…<pn<pn+1, называется упорядоченной системой оснований.
Теорема 2. Если в упорядоченной системе оснований задано правильное число А=(α1, α2, …, αi,, αn, αn+1), то проекции этого числа по всем основаниям совпадают, то есть
Figure 00000006
.
Доказательство. Для правильного числа при условии теоремы имеют место неравенства
Figure 00000007
в соответствии с предыдущей теоремой величину А сохранит его проекция по каждому основанию (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.).
Таким образом, после локализации подблока
Figure 00000008
с возникшей ошибкой операция реконфигурации выполняется вычислением А* из системы
Figure 00000009
по «правильным» основаниям МА:
Figure 00000010
где
Figure 00000011
- ошибочный остаток; Bi,j - ортогональные базисы; i, j=1, …, n, …, k; i≠j;
Figure 00000012
μi,j подбирается так, чтобы имело место следующее сравнение:
Figure 00000013
Составляется таблица 1, содержащая значения ортогональных базисов и модулей системы при условии возникновения однократной ошибки по каждому основанию МА.
Figure 00000014
Пример
Выберем систему оснований р1=2, р2=3, р3=5, р4=7, для которой рабочий диапазон равен Р4=p1p2p3p4=2⋅3⋅5⋅7=210. Введем контрольные основания р5=11, р6=13, тогда полный диапазон определяется как Р64р5р6=210⋅11⋅13=30030.
Вычислим ортогональные базисы системы:
Figure 00000015
Figure 00000016
Дано число
Figure 00000017
Вместо него при обработке данных получили
Figure 00000018
Для локализации ошибки вычисляем величину числа
Figure 00000019
Figure 00000020
Полученное число является неправильным
Figure 00000021
что свидетельствует об ошибке при обработке данных.
Вычислим проекции числа
Figure 00000022
по каждому из оснований.
По основанию р1=2:
для оснований МА р2=3, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы
Figure 00000023
Тогда
Figure 00000024
По основанию р2=3:
для оснований МА р1=2, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы
Figure 00000025
Тогда
Figure 00000026
По основанию р3=5:
для оснований МА р1=2, р2=3, p4=7, р5=11, р6=13 вычислим ортогональные базисы
Figure 00000027
Тогда
Figure 00000028
По основанию р4=7:
для оснований МА р1=2, р2=3, р3=5, р5=11, р6=13 вычислим ортогональные базисы
Figure 00000029
Тогда
Figure 00000030
По основанию р5=11:
для оснований МА p1=2, р2=3, р3=5, р4=7, р6=13 вычислим ортогональные базисы
Figure 00000031
Тогда
Figure 00000032
По основанию р6=13:
для оснований МА: р1=2, р2=3, р3=5, р4=7, р5=11 вычислим ортогональные базисы
Figure 00000033
Тогда
Figure 00000034
Итак, все проекции числа
Figure 00000035
кроме
Figure 00000036
неправильные. Следовательно, ошибочна цифра
Figure 00000037
по основанию р5=11.
После локализации ошибки производим реконфигурацию системы за счет исключения подблока
Figure 00000038
с возникшей ошибкой, что позволит восстановить первоначальный блок дан-ных. Восстановленный блок данных обозначим как М**.
В соответствии с (1) вычислим А*, используя таблицу 1. Получим
Figure 00000039
Восстановление блока данных М* в случае нарушения его целостности обеспечивается посредством реконфигурации системы путем исключения подблока с возникшей ошибкой.
Выполнение проверки достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения осуществляется путем сравнения предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М с вычисленной сигнатурой S** хэш-функции h(M**) уже от восстановленного блока данных М** (фиг. 6).
Общая схема разработанного способа контроля и обеспечения целостности данных представлен на рисунке (фиг. 7).

Claims (1)

  1. Способ контроля и обеспечения целостности данных, заключающийся в том, что целостность данных обеспечивается за счет их резервирования с использованием технологии RAID, при которой для осуществления контроля целостности данных перед записью в массив блок данных М разбивается на несколько подблоков m1, …, mn, часть из которых шифруется, а часть остается в открытом виде, после чего от шифрованных и нешифрованных подблоков данных вычисляются контрольные суммы, которые вместе с подблоками m1, …, mn распределяются по дискам RAID-массива, отличающийся тем, что для осуществления контроля целостности данных от первоначального блока данных М предварительно вычисляется эталонная сигнатура S хэш-функции h(M), которая в последующем сравнивается с сигнатурой S* хэш-функции h(M*), вычисляемой уже от проверяемого блока данных М*, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, обеспечивая при этом для подблоков m1, m2, …, mn, которые являются информационной группой n подблоков, предназначенной для однозначного восстановления блока данных М* при нарушении его целостности, вычисление контрольной группы k-n подблоков mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление блока данных М*, без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одного или нескольких подблоков
    Figure 00000040
    , где i=1, 2, …, k, с возникшей ошибкой, затем осуществляется проверка достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения путем сравнения вычисленной сигнатуры S** хэш-функции h(M**) уже от восстановленного блока данных М** с предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М.
RU2017141538A 2017-11-28 2017-11-28 Способ контроля и обеспечения целостности данных RU2680739C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017141538A RU2680739C1 (ru) 2017-11-28 2017-11-28 Способ контроля и обеспечения целостности данных

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017141538A RU2680739C1 (ru) 2017-11-28 2017-11-28 Способ контроля и обеспечения целостности данных

Publications (1)

Publication Number Publication Date
RU2680739C1 true RU2680739C1 (ru) 2019-02-26

Family

ID=65479277

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017141538A RU2680739C1 (ru) 2017-11-28 2017-11-28 Способ контроля и обеспечения целостности данных

Country Status (1)

Country Link
RU (1) RU2680739C1 (ru)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112068984A (zh) * 2019-05-22 2020-12-11 旺宏电子股份有限公司 数据完整性检查的方法与集成电路
RU2771146C1 (ru) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2771238C1 (ru) * 2021-01-11 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ восстановления данных с подтвержденной целостностью
RU2771208C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля и восстановления целостности многомерных массивов данных
RU2771236C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных
RU2771209C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов
RU2771273C1 (ru) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов
RU2774099C1 (ru) * 2021-07-07 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209551B2 (en) * 2008-02-15 2012-06-26 Intel Corporation Security for RAID systems
US8375223B2 (en) * 2009-10-30 2013-02-12 Red Hat, Inc. Systems and methods for secure distributed storage
RU2502124C1 (ru) * 2012-09-12 2013-12-20 Общество с ограниченной ответственностью "РЭЙДИКС" Способ восстановления записей в запоминающем устройстве и система для его осуществления
RU2628894C1 (ru) * 2016-09-06 2017-08-22 Евгений Борисович Дроботун Способ контроля целостности данных в информационно-вычислительных системах

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8209551B2 (en) * 2008-02-15 2012-06-26 Intel Corporation Security for RAID systems
US8375223B2 (en) * 2009-10-30 2013-02-12 Red Hat, Inc. Systems and methods for secure distributed storage
RU2502124C1 (ru) * 2012-09-12 2013-12-20 Общество с ограниченной ответственностью "РЭЙДИКС" Способ восстановления записей в запоминающем устройстве и система для его осуществления
RU2628894C1 (ru) * 2016-09-06 2017-08-22 Евгений Борисович Дроботун Способ контроля целостности данных в информационно-вычислительных системах

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112068984A (zh) * 2019-05-22 2020-12-11 旺宏电子股份有限公司 数据完整性检查的方法与集成电路
RU2771238C1 (ru) * 2021-01-11 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ восстановления данных с подтвержденной целостностью
RU2771273C1 (ru) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов
RU2771208C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля и восстановления целостности многомерных массивов данных
RU2771236C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных
RU2771209C1 (ru) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов
RU2771146C1 (ru) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2774099C1 (ru) * 2021-07-07 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов
RU2785862C1 (ru) * 2021-11-17 2022-12-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кода рида-соломона
RU2785484C1 (ru) * 2021-12-07 2022-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ криптографического рекурсивного контроля целостности реляционной базы данных
RU2785800C1 (ru) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов
RU2795368C1 (ru) * 2022-08-01 2023-05-03 Иван Владимирович Щербаков Интерфейс информационного взаимодействия системы поддержки принятия решений с информационно-аналитическим фондом
RU2793782C1 (ru) * 2022-10-26 2023-04-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных
RU2801082C1 (ru) * 2022-10-26 2023-08-01 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ структурно-параметрического синтеза крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных в условиях перехода к пространству данных с большей мерностью
RU2806539C1 (ru) * 2022-11-01 2023-11-01 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ формирования крипто-кодовых конструкций в условиях сокращения мерности пространства контроля и восстановления целостности структурированных массивов данных

Similar Documents

Publication Publication Date Title
RU2680739C1 (ru) Способ контроля и обеспечения целостности данных
RU2696425C1 (ru) Способ двумерного контроля и обеспечения целостности данных
RU2680033C2 (ru) Способ обеспечения целостности данных
US10171459B2 (en) Method of processing a ciphertext, apparatus, and storage medium
EP3337084B1 (en) Cryptographic data processing method, cryptographic data processing apparatus, and program
Chen et al. Remote data checking for network coding-based distributed storage systems
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
RU2680350C2 (ru) Способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации
KR20150112893A (ko) 대수적 조작으로부터 데이터를 보호하는 방법
US10985914B2 (en) Key generation device and key generation method
JP5854443B2 (ja) 誤り訂正符号方式を用いて計算環境における資産集合についての識別子を生成する変化許容力を有する方法
EP3637674A1 (en) Computer system, secret information verification method, and computer
Chen et al. Enabling data integrity protection in regenerating-coding-based cloud storage
EP3697021B1 (en) Secure and encrypted logging systems and methods with data recovery
Nithiavathy Data integrity and data dynamics with secure storage service in cloud
Dichenko et al. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs
RU2707940C1 (ru) Способ многоуровневого контроля и обеспечения целостности данных
CN103368926A (zh) 一种防止文件篡改的方法和防止文件篡改的装置
EP3142292B1 (en) Encrypted-data processing method, system, apparatus, and program
CN104751042A (zh) 基于密码哈希与生物特征识别的可信性检测方法
Deryabin et al. Secure verifiable secret short sharing scheme for multi-cloud storage
Raja et al. Multi cloud-based secure privacy preservation of hospital data in cloud computing
Idris et al. Enhancement Data Integrity Checking Using Combination MD5 and SHA1 Algorithm in Hadoop Architecture
RU2771238C1 (ru) Способ восстановления данных с подтвержденной целостностью
Suganya et al. Enhancing security for storage services in cloud computing

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20201129