RU2730365C1 - Способ контроля целостности данных на основе криптографического треугольника паскаля - Google Patents
Способ контроля целостности данных на основе криптографического треугольника паскаля Download PDFInfo
- Publication number
- RU2730365C1 RU2730365C1 RU2019143386A RU2019143386A RU2730365C1 RU 2730365 C1 RU2730365 C1 RU 2730365C1 RU 2019143386 A RU2019143386 A RU 2019143386A RU 2019143386 A RU2019143386 A RU 2019143386A RU 2730365 C1 RU2730365 C1 RU 2730365C1
- Authority
- RU
- Russia
- Prior art keywords
- data
- integrity
- hash
- calculated
- triangle
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение контроля целостности данных на основе криптографического треугольника Паскаля. Раскрыт способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m, m, …, mблока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, при этом блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m, m, …, m, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m, m, …, mблока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:внизу - значения хэш-кодов, где z = 1, 2, …, k/2, которые вычисляются от подблоков mи mблока данных M, подлежащих защите, и нижних результатов промежуточных преобразований:ивычисляются по формулам:исоответственно, при этом контроль целостности подблоков m, m, … mблока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов,,, вычисленных ранее, для контроля целостности которых вычисляется хэш-код. 6 ил.
Description
Область техники, к которой относится изобретение
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды.
Уровень техники
а) Описание аналогов
Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2696425 22.05.2018: Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331; Диченко, С.А. Контроль и обеспечение целостности информации в системах хранения данных. Наукоемкие технологии в космических исследованиях Земли. - 2019. - Т. 11. - №1. - С. 49-57: Диченко. С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.
Недостатками данных способов являются:
- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);
- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);
- отсутствие возможности осуществления контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.
б) Описание ближайшего аналога (прототипа)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных в порядке, определенном специальной процедурой выбора подблока, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки) (фиг. 1).
Недостатком известного способа является отсутствие возможности осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.
Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.
б) Совокупность существенных признаков
Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнении с эталонной, в представленном же способе блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований: ; и вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, …, mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код.
Сопоставительный анализ заявленного решения с прототипов показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет представления блока данных М подблоками фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля (Гарднер, М. Неисчерпаемое очарование треугольника Паскаля // Математические новеллы. - М.: Мир, 1974. - 456 с.), что позволяет осуществить контроль целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.
Контроль целостности блока данных М будет осуществляться путем сравнения значений вычисленных при запросе на использование защищаемых данных и эталонных хэш-кодов, что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и среды определить данные, целостность которых была нарушена. Новым является то, что в предлагаемом способе блок данных М представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля. Новым является то, что применение хэш-функции по правилам построения треугольника Паскаля позволяет осуществить контроль целостности эталонных хэш-кодов, в частности, для контроля и вычисляется хэш-код :, контроль целостности которого осуществляется за счет его включения в процесс вычисления хэш-кода , контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода .
в) Причинно-следственная связь между признаками и техническим результатом, Благодаря новой совокупности существенных признаков и слое обе реализована возможность:
- обнаружения ошибки, возникающей в защищаемых данных, в условиях деструктивных воздействий злоумышленника и среды:
- локализации обнаруженной ошибки;
- контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - общая схема формирования линейной системы хэш-кодов;
фиг. 2 - общая схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;
фиг. 3 - общий вид сети хэширования для схемы применения хэш-функции;
фиг. 4 - схема контроля целостности эталонных хэш-кодов;
фиг. 5 - схема применения хэш-функции, основанная на правилах построения треугольника Паскаля (при k=10);
фиг. 6 - сеть хэширования для схемы применения хэш-функции к блоку данных (при k=10).
Осуществление изобретения
Блок данных М, подлежащий защите, для осуществления контроля целостности содержащихся в нем данных представляется в виде подблоков фиксированной длины
где «||» обозначает операцию конкатенации, k - количество подблоков в блоке данных М.
Схема применения хэш-функции к блоку данных (фиг. 2), содержит таблицу, имеющую треугольную форму.
В этом треугольнике по бокам размещены подблоки mi (i,=1, 2, …, k) блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:
внизу - значения хэш-кодов (z = 1, 2, …, k/2), которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований:
Контроль целостности подблоков mi блока данных M осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , вычисленных ранее.
контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода :
Данные хэш-коды будут являться эталонными для хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных (фиг. 4).
Пример
Рассмотрим схему применения хэш-функпии (фиг. 5), основанную на правилах построения треугольника Паскаля для блока данных (при k=10)
Построим сеть хэширования (фиг. 6) для схемы применения хэш-функпии к блоку данных (при k=10).
На основе сети хэширования получим синдромы вида для локализации однократной ошибки, возникающей как в защищаемых данных, так и в контрольной информации:
Таким образом, применение хэш-функции к защищаемым данным по правилам построения треугольника Паскаля позволяет осуществить контроль целостности, в том числе, эталонных хэш-кодов.
Claims (1)
- Способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, отличающийся тем, что блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных M, подлежащих защите, и нижних результатов промежуточных преобразований: и , вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, … mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019143386A RU2730365C1 (ru) | 2019-12-19 | 2019-12-19 | Способ контроля целостности данных на основе криптографического треугольника паскаля |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019143386A RU2730365C1 (ru) | 2019-12-19 | 2019-12-19 | Способ контроля целостности данных на основе криптографического треугольника паскаля |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2730365C1 true RU2730365C1 (ru) | 2020-08-21 |
Family
ID=72237742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019143386A RU2730365C1 (ru) | 2019-12-19 | 2019-12-19 | Способ контроля целостности данных на основе криптографического треугольника паскаля |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2730365C1 (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2771209C1 (ru) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов |
RU2785800C1 (ru) * | 2021-12-17 | 2022-12-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126400A1 (en) * | 2001-12-27 | 2003-07-03 | Jacques Debiez | Data integrity check method using cumulative hash function |
US20050235154A1 (en) * | 1999-06-08 | 2005-10-20 | Intertrust Technologies Corp. | Systems and methods for authenticating and protecting the integrity of data streams and other data |
RU2680033C2 (ru) * | 2017-05-22 | 2019-02-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ обеспечения целостности данных |
RU2696425C1 (ru) * | 2018-05-22 | 2019-08-02 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ двумерного контроля и обеспечения целостности данных |
-
2019
- 2019-12-19 RU RU2019143386A patent/RU2730365C1/ru active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050235154A1 (en) * | 1999-06-08 | 2005-10-20 | Intertrust Technologies Corp. | Systems and methods for authenticating and protecting the integrity of data streams and other data |
US20030126400A1 (en) * | 2001-12-27 | 2003-07-03 | Jacques Debiez | Data integrity check method using cumulative hash function |
RU2680033C2 (ru) * | 2017-05-22 | 2019-02-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ обеспечения целостности данных |
RU2696425C1 (ru) * | 2018-05-22 | 2019-08-02 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ двумерного контроля и обеспечения целостности данных |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2771209C1 (ru) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов |
RU2785800C1 (ru) * | 2021-12-17 | 2022-12-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ контроля целостности многомерных массивов данных на основе правил построения кубических кодов |
RU2806539C1 (ru) * | 2022-11-01 | 2023-11-01 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ формирования крипто-кодовых конструкций в условиях сокращения мерности пространства контроля и восстановления целостности структурированных массивов данных |
RU2808760C1 (ru) * | 2023-08-07 | 2023-12-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ контроля и восстановления целостности данных на основе теоретико-числовых преобразований в комплексной плоскости |
RU2808761C1 (ru) * | 2023-08-07 | 2023-12-04 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Способ контроля целостности данных на основе правил построения криптографического фрактала |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Bretas et al. | Smart grids cyber-physical security as a malicious data attack: An innovation approach | |
Shoukry et al. | Secure state reconstruction in differentially flat systems under sensor attacks using satisfiability modulo theory solving | |
RU2680033C2 (ru) | Способ обеспечения целостности данных | |
CN102638341A (zh) | 用于计算标量乘法的结果的设备和方法 | |
CN111698257B (zh) | 针对多类恶意攻击的工业信息物理系统安全检测方法 | |
RU2730365C1 (ru) | Способ контроля целостности данных на основе криптографического треугольника паскаля | |
Jeon et al. | Resilient state estimation for control systems using multiple observers and median operation | |
CN104424428A (zh) | 用于监视数据处理的电子电路和方法 | |
CN104978363B (zh) | 一种加密算法的检测方法及系统 | |
Goppert et al. | Software/hardware-in-the-loop analysis of cyberattacks on unmanned aerial systems | |
WO2020212265A1 (en) | Validation of measurement data sets using oracle consensus | |
JP6777816B2 (ja) | 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム | |
Harirchi et al. | Model (in) validation and fault detection for systems with polynomial state-space models | |
Mardanov et al. | Existence and uniqueness of solutions for nonlinear impulsive differential equations with three-point and integral boundary conditions | |
RU2707940C1 (ru) | Способ многоуровневого контроля и обеспечения целостности данных | |
KR101981621B1 (ko) | 공개키 암호 알고리즘의 키 비트 변수 램덤화를 위한 장치 및 방법 | |
RU2771273C1 (ru) | Способ контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов | |
RU2774099C1 (ru) | Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов | |
RU2808761C1 (ru) | Способ контроля целостности данных на основе правил построения криптографического фрактала | |
RU2759240C1 (ru) | Способ контроля целостности данных на основе криптографической пирамиды паскаля | |
JP6541903B2 (ja) | 攻撃・異常検知装置、攻撃・異常検知方法、および攻撃・異常検知プログラム | |
RU2771209C1 (ru) | Способ контроля целостности многомерных массивов данных на основе правил построения квадратных кодов | |
RU2771146C1 (ru) | Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов | |
RU2758194C1 (ru) | Способ контроля целостности данных на основе правил построения геометрических кодов | |
Nowak | Assembly of repetitive regions using next-generation sequencing data |