RU2771208C1 - Method for control and recovery of integrity of multidimensional data arrays - Google Patents

Method for control and recovery of integrity of multidimensional data arrays Download PDF

Info

Publication number
RU2771208C1
RU2771208C1 RU2021119966A RU2021119966A RU2771208C1 RU 2771208 C1 RU2771208 C1 RU 2771208C1 RU 2021119966 A RU2021119966 A RU 2021119966A RU 2021119966 A RU2021119966 A RU 2021119966A RU 2771208 C1 RU2771208 C1 RU 2771208C1
Authority
RU
Russia
Prior art keywords
data
integrity
data blocks
hash
blocks
Prior art date
Application number
RU2021119966A
Other languages
Russian (ru)
Inventor
Павел Евгеньевич Алиманов
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Дмитрий Иосифович Тали
Арсений Вячеславович Брянцев
Олег Петрович Шеметов
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2021119966A priority Critical patent/RU2771208C1/en
Application granted granted Critical
Publication of RU2771208C1 publication Critical patent/RU2771208C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

FIELD: data arrays monitoring and restoring.SUBSTANCE: invention relates to a method for monitoring and restoring the integrity of multidimensional data arrays. In the method for performing integrity control, data blocks Mi (i=1, 2, …, n) are represented as fixed-length subblocks Mi,l, Mi,2, …, Mi,n, from which the reference hash codes Hi hash -functions h(Mi), the values of which are subsequently compared with the values of the hash codesof the hash functioncalculated from the checked data blockswhose subblocks are also subblocks of data blocks Mj (j=1, 2, …, n), which, in order to restore data integrity in case of its violation, are formed according to the rules similar to the rules for constructing redundant modular codes, while providing for subblocks M1,j, M2,j, …, Mn,j, which are an information group of n subblocks, designed to uniquely restore data blocks Mj in case of violation of their integrity, calculation of the control group (k - n) of subblocks Mn+1,j, Mn+2,j, …, Mk,j, additionally introduced to correct the error, in the event of which the restoration of data blocks Mj without prejudice to the uniqueness of their representation is carried out by reconfiguring the system by excluding the subblock [Mi,j] from the calculations with the error that has occurred, while the multidimensional data array of dimension k is represented as 3- dimensional data array М[k, k, k], consisting of k3 data blocks Mi,j,r (i=j=r=0, 1, …, k - 1), which, for integrity control, will be placed in an array of dimensions k+1, while filling from 0 to k-1 of its blocks, to which the hash function h is applied to detect signs of integrity violation, while the calculated hash codes Hi, j, r ( i, j, r = 0, …, k) will be placed in 3k2 free blocks of the array and will be reference values, the values of which, when requesting the use of data, are compared with the values of the hash codesof the hash functioncalculated already from the checked data blockswhen restoring the integrity of the data blocks Mi,j,r to be protected, as well as the reference hash codes Hi,j,r calculated from them will be interpreted as elements of GF(2t) and will be the least polynomial residues in basesin this case, the resulting 3-dimensional data array M[k+1, k+1, k+1] will be considered as a single superblock of the modular polynomial code, on which the expansion operation is performed by introducing n - k redundant bases, for which the corresponding 3k2(n - k) excess residues are calculated, which are additionally introduced to correct the error, in the event of which the restoration of data blocks Mi,j,r without prejudice to the uniqueness of their representation is carried out by reconfiguring the system by excluding from the calculations the data block with features integrity violations.EFFECT: ensuring data integrity control.1 cl, 10 dwg

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля и восстановления целостности данных в многомерных системах хранения на основе применения криптографических хэш-функций и кодов, контролирующих ошибки, к защищаемым блокам данных в условиях ограничений на допустимые затраты ресурса.The present invention relates to information technology and can be used to control and restore data integrity in multidimensional storage systems based on the use of cryptographic hash functions and error control codes to protected data blocks under restrictions on the allowable resource costs.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №26207030, 07.12.2015; Патент на изобретение RUS №2669144, 28.11.2017; Патент на изобретение RUS №2680033, 22.05.2017; Патент на изобретение RUS №2680350, 02.05.2017; Патент на изобретение RUS №2680739, 28.11.2017; Патент на изобретение RUS №2686024, 25.04.2018; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3. Сортировка и поиск / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Диченко, С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых характерны три обобщенные схемы применения хэш-функции:Known methods of data integrity control through the use of cryptographic methods: key and keyless hashing, electronic signature means (Patent for invention RUS No. 26207030, 07.12.2015; Patent for invention RUS No. 2669144, 28.11.2017; Patent for invention RUS No. 2680033, 22.05 .2017; Patent for invention RUS No. 2680350, 02.05.2017; Patent for invention RUS No. 2680739, 11.28.2017; Patent for invention RUS No. 2686024, 25.04.2018; Knuth, D.E. The art of computer programming. Volume 3. Sorting and search / D.E. Knuth - M.: "Mir", 1978. - 824 pp.; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe 2018. P. 139-146 Dichenko S. A. Hybrid crypto-code method of control and restore integrity d data for secure information-analytical systems / S. Dichenko, O. Finko // Issues of cybersecurity. - 2019. - No. 6 (34). - P. 17-36), which are characterized by three generalized schemes for applying the hash function:

- с вычислением одного общего хэш-кода от к блоков данных (фиг. 1);- with the calculation of one common hash code from to data blocks (Fig. 1);

- с вычислением по одному хэш-коду от каждого из блоков данных (фиг. 2);- with the calculation of one hash code from each of the data blocks (Fig. 2);

- с построением полносвязной сети хэширования (фиг. 3).- with the construction of a fully connected hashing network (Fig. 3).

Недостатками данных способов являются:The disadvantages of these methods are:

- для схемы применения хэш-функции с вычислением одного общего хэш-кода от k блоков данных:- for the hash function application scheme with the calculation of one common hash code from k data blocks:

- не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- does not allow, after data integrity control, to localize a data block with integrity violation;

- для схемы применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных:- for the hash function application scheme with the calculation of one hash code from each of the data blocks:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- для схемы применения хэш-функции с построением полносвязной сети хэширования:- for the hash function application scheme with the construction of a fully connected hashing network:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- в общем виде данная модель не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности.- in general, this model does not allow, after data integrity control, to localize a data block with integrity violation.

Известны способы восстановления целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент на изобретение RUS №2406118, 10.04.2007; Патент на изобретение RUS №2481632, 10.05.2013; Патент на изобретение RUS №2513725, 20.04.2014; Патент на изобретение RUS №2598991, 10.10.2016; Патент на изобретение USA №7392458, 24.06.2008; Патент на изобретение USA №7437658, 14.10.2008; Патент на изобретение USA №7600176, 06.10.2009; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) / Г. Уоррен, мл. - М.: «Вильямс», 2007. - 512 с.; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса; переводе англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).There are known methods for restoring data integrity through the use of various types of redundancy (using hardware-software or software implementation of RAID (Redundant Array of Independent Disks) technology (RAID-arrays), duplication methods, redundant coding methods) (Patent for invention RUS No. 2406118, April 10, 2007; Invention patent RUS No. 2481632, May 10, 2013; Invention patent RUS No. 2513725, April 20, 2014; Invention patent RUS No. 2598991, October 10, 2016; USA Invention No. 7437658, October 14, 2008; USA Invention Patent No. 7600176, October 6, 2009; Warren, G. Bit Counting: Algorithmic Tricks for Programmers (Hacker's Delight) / G. Warren, Jr. - M .: "Williams", 2007. - 512 pp. Morelos-Zaragoza, R. The Art of Noise-Immune Coding Methods, Algorithms, Application / R. Morelos-Zaragoza, translated from English by V. B. Afanasyev - M.: Technosfera, 2006. - 320 p. ; Hemming, R.V. Coding theory and information theory / R .AT. Hemming; translation from English - M .: "Radio and communication", 1983. - 176 p.).

Недостатками данных способов являются:The disadvantages of these methods are:

- высокая избыточность;- high redundancy;

- отсутствие возможности повышения исправляющей способности средств восстановления в условиях ограничений на допустимые затраты ресурса.- the inability to increase the corrective ability of recovery tools in the face of restrictions on the allowable resource costs.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ двумерного контроля и обеспечения целостности данных (фиг. 4), основанный на осуществлении контроля и восстановления целостности данных, представленных в виде двумерного массива блоков данных фиксированной длины, от элементов строк которого предварительно посредством применения хэш-функции вычисляются эталонные хэш-коды, значения которых в последующем сравниваются со значениями хэш-кодов, вычисляемых уже от проверяемых блоков данных, при запросе на их использование, а к элементам столбцов массива применяется математический аппарат избыточных модулярных кодов (Диченко С.А., Самойленко Д.В., Финько О.А. Способ двумерного контроля и обеспечения целостности данных // Патент на изобретение RUS №2696425, 02.08.2019).The closest in technical essence to the claimed invention (prototype) is a method of two-dimensional control and data integrity (Fig. 4), based on the control and restoration of data integrity, presented in the form of a two-dimensional array of data blocks of a fixed length, from the elements of the rows of which previously through application of the hash function, the reference hash codes are calculated, the values of which are subsequently compared with the values of the hash codes already calculated from the checked data blocks, when requesting their use, and the mathematical apparatus of redundant modular codes is applied to the elements of the array columns (Dichenko S.A. ., Samoilenko D.V., Finko O.A. A method for two-dimensional control and ensuring data integrity // Patent for invention RUS No. 2696425, 02.08.2019).

Недостатком известного способа является отсутствие возможности повышения исправляющей способности средств восстановления в условиях ограничений на допустимые затраты ресурса.The disadvantage of the known method is the lack of the possibility of improving the corrective ability of recovery tools in terms of restrictions on the allowable resource costs.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретение Целью настоящего изобретения является разработка способа контроля и восстановления целостности многомерных массивов данных на основе применения к защищаемым блокам данных криптографических хэш-функций и математического аппарата избыточных модулярных кодов с возможностью повышения исправляющей способности средств восстановления в условиях ограничений на допустимые затраты ресурса.a) The technical result to which the invention is directed The purpose of the present invention is to develop a method for monitoring and restoring the integrity of multidimensional data arrays based on the application of cryptographic hash functions to protected data blocks and the mathematical apparatus of redundant modular codes with the possibility of increasing the corrective ability of recovery tools under conditions of restrictions to allowable resource costs.

б) Совокупность существенных признаковb) A set of essential features

Поставленная цель достигается тем, что в известном способе двумерного контроля и обеспечения целостности данных, заключающемся в том, что для осуществления контроля целостности блоки данных Mi (i=1, 2, …, n) представляются в виде подблоков фиксированной длины Mi,1, Mi,2, …, Mi,n, от которых предварительно вычисляются эталонные хэш-коды Hi хэш-функции h(Mi), значения которых в последующем сравниваются со значениями хэш-кодов

Figure 00000001
хэш-функции
Figure 00000002
вычисляемых уже от проверяемых блоков данных
Figure 00000003
подблоки которых также являются подблоками блоков данных Mj (j=1, 2, …, n), которые для восстановления целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения избыточных модулярных кодов, обеспечивая при этом для подблоков M1,j, M2,j, …, Mn,j, которые являются информационной группой n подблоков, предназначенной для однозначного восстановления блоков данных Mj в случае нарушения их целостности, вычисление контрольной группы (k - n) подблоков Mn+1,j, Mn+2,j, …, Mk,j, дополнительно вводимой для коррекции ошибки, в случае возникновения которой восстановление блоков данных Mj без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений подблока [Mi,j] с возникшей ошибкой, в представленном же способе многомерный массив данных размерности к представляется в виде 3-мерного массива данных М[k, k, k], состоящего из k3 блоков данных Mi,j,r (i = j = r = 0, 1, …, k - 1), которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k - 1 его блоков, к которым для обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды Hi,j,r (i, j, r = 0, …, k) будут размещаться в 3k2 свободных блоках массива и являться эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов
Figure 00000004
хэш-функции
Figure 00000005
вычисляемых уже от проверяемых блоков данных
Figure 00000006
при восстановлении целостности блоки данных Mi,j,r, подлежащие защите, а также вычисленные от них эталонные хэш-коды Hi,j,r будут интерпретироваться как элементы GF(2t) и являться наименьшими полиномиальными вычетами по основаниям
Figure 00000007
при этом полученный 3-мерный массив данных М[k+1, k+1, k+1] будет рассматриваться как единый суперблок модулярного полиномиального кода, над которым выполняется операция расширения путем введения n - k избыточных оснований
Figure 00000008
Figure 00000009
для которых вычисляются соответствующие им 3k2(n - k) избыточных вычетов, дополнительно вводимых для коррекции ошибки, в случае возникновения которой восстановление блоков данных Mi,j,r без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений блока данных с признаками нарушения целостности.This goal is achieved by the fact that in the known method of two-dimensional control and data integrity, which consists in the fact that for the implementation of integrity control data blocks M i (i=1, 2, ..., n) are represented as subblocks of fixed length M i,1 , M i,2 , …, M i,n , from which the reference hash codes H i of the hash function h(M i ) are preliminarily calculated, the values of which are subsequently compared with the values of the hash codes
Figure 00000001
hash functions
Figure 00000002
computed already from the checked data blocks
Figure 00000003
whose subblocks are also subblocks of data blocks M j (j=1, 2, …, n), which, in order to restore data integrity in case of its violation, are formed according to the rules similar to the rules for constructing redundant modular codes, while providing for subblocks M 1,j , M 2,j , …, M n,j , which are an information group of n subblocks, designed to uniquely restore data blocks M j in case of violation of their integrity, calculation of the control group (k - n) of subblocks M n+1,j , M n+2,j , …, M k,j , additionally introduced to correct the error, in the event of which the restoration of data blocks M j without prejudice to the uniqueness of their representation is carried out by reconfiguring the system by excluding the subblock [M i,j ] from the calculations with an error, in the presented method, a multidimensional data array of dimension k is represented as a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r (i = j = r = 0 , 1, …, k - 1), which which for integrity control will be placed in an array of dimension k + 1, while filling from 0 to k - 1 of its blocks, to which the hash function h is applied to detect signs of integrity violation, while the calculated hash codes H i, j, r (i, j, r = 0, …, k) will be placed in 3k 2 free blocks of the array and will be reference values, the values of which are compared with the values of the hash codes when requesting to use the data
Figure 00000004
hash functions
Figure 00000005
computed already from the checked data blocks
Figure 00000006
when integrity is restored, the data blocks M i,j,r to be protected, as well as the reference hash codes H i,j,r calculated from them, will be interpreted as elements of GF(2 t ) and will be the least polynomial residues in bases
Figure 00000007
in this case, the resulting 3-dimensional data array M[k+1, k+1, k+1] will be considered as a single superblock of the modular polynomial code, on which the expansion operation is performed by introducing n - k redundant bases
Figure 00000008
Figure 00000009
for which the corresponding 3k 2 (n - k) excess residues are calculated, additionally introduced to correct the error, in the event of which the restoration of data blocks M i,j,r without prejudice to the uniqueness of their representation is carried out by reconfiguring the system by excluding the data block from the calculations with signs of integrity.

Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет представления многомерного массива данных размерности k в виде 3-мерного массива данных M[k, k, k], состоящего из k3 блоков данных Mi,j,r, для обнаружения признаков нарушения целостности которых применяется хэш-функция и вычисляются 3k2 хэш-кодов Hi,j,r, которые при восстановлении целостности интерпретируются как элементы GF(2t) и образуют единый суперблок модулярного полиномиального кода, что позволяет повысить исправляющую способность средств восстановления в условиях ограничений на допустимые затраты ресурса.A comparative analysis of the claimed solution and the prototype shows that the proposed method differs from the known one in that the goal is achieved by presenting a multidimensional data array of dimension k in the form of a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r , to detect signs of violation of the integrity of which the hash function is used and 3k 2 hash codes H i,j,r are calculated, which, when integrity is restored, are interpreted as elements of GF(2 t ) and form a single superblock of the modular polynomial code , which allows you to increase the corrective ability of recovery tools in the face of restrictions on the allowable resource costs.

Контроль и восстановление целостности k3 блоков данных Mi,j,r будет осуществляться за счет вычисления от них 3k2 хэш-кодов Hi,j,r, которые будут интерпретироваться как элементы GF(2t) и образовывать единый суперблок модулярного полиномиального кода, что позволит в момент времени t в условиях ограничений на допустимые затраты ресурса для обнаружения признаков нарушения целостности сравнить значения хэш-кодов Hi,j,r со значениями хэш-кодов

Figure 00000010
вычисляемых при запросе на использование данных, подлежащих защите, а для восстановления целостности блоков данных Mi,j,г выполнить процедуру реконфигурации системы путем исключения из вычислений блока данных с признаками нарушения целостности. Новым является то, что многомерный массив данных размерности к представляется в виде 3-мерного массива данных М[k, k, k], состоящего из k3 блоков данных Mi,j,r, которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k - 1 его блоков, при этом свободные блоки массива будут предназначаться для эталонных хэш-кодов Hi,j,r. Новым является то, что для восстановлении целостности блоки данных Mi,j,r, подлежащие защите, а также вычисленные от них эталонные хэш-коды Hi,j,r будут интерпретироваться как элементы GF(2t) и являться наименьшими полиномиальными вычетами по основаниям
Figure 00000011
Новым является то, что полученный 3-мерный массив данных М[k+1, k+1, k+1], содержащий блоки данных Mi,j,r и эталонные хэш-коды Hi,j,r, будет рассматриваться как единый суперблок модулярного полиномиального кода, над которым выполняется операция расширения путем введения n - k избыточных оснований, для которых вычисляются соответствующие им 3k2(n - k) избыточных вычетов, что позволяет повысить вероятность исправления возникающих ошибок, приводящих к нарушению целостности данных, подлежащих защите.The control and restoration of the integrity of k 3 data blocks M i,j , r will be carried out by calculating 3k 2 hash codes H i,j,r from them, which will be interpreted as elements of GF(2 t ) and form a single superblock of a modular polynomial code , which will allow at time t under conditions of restrictions on the allowable resource costs to detect signs of integrity violation to compare the values of the hash codes H i,j,r with the values of the hash codes
Figure 00000010
computed when requesting the use of data to be protected, and to restore the integrity of data blocks M i, j, r, perform the system reconfiguration procedure by excluding from calculations a data block with signs of integrity violation. What is new is that a multidimensional data array of dimension k is represented as a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r , which, for integrity control, will be placed in an array of dimension k +1, while filling from 0 to k - 1 of its blocks, while the free blocks of the array will be intended for the reference hash codes H i,j,r. What is new is that to restore the integrity of the data blocks M i,j , r to be protected, as well as the reference hash codes H i,j,r calculated from them, will be interpreted as elements of GF(2 t ) and will be the least polynomial residues in grounds
Figure 00000011
What is new is that the resulting 3-dimensional data array M[k+1, k+1, k+1], containing data blocks M i,j,r and reference hash codes H i,j,r , will be considered as a single superblock of a modular polynomial code, on which the expansion operation is performed by introducing n - k redundant bases, for which the corresponding 3k 2 (n - k) redundant residues are calculated, which makes it possible to increase the probability of correcting errors that occur, leading to a violation of the integrity of the data to be protected .

в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the possibility of:

- контроля целостности многомерного массива данных с низкой избыточностью контрольной информации;- integrity control of a multidimensional data array with low redundancy of control information;

- локализации блоков данных с признаками нарушения целостности;- localization of data blocks with signs of integrity violation;

- восстановления целостности многомерного массива данных с низкой избыточностью;- restoration of the integrity of a multidimensional data array with low redundancy;

- повышения исправляющей способности средств восстановления в условиях ограничений на допустимые затраты ресурса.- increasing the corrective ability of recovery tools under conditions of restrictions on the allowable resource costs.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief description of the drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема применения хэш-функции с вычислением одного общего хэш-кода от k блоков данных;fig. 1 - a scheme for applying a hash function with the calculation of one common hash code from k data blocks;

фиг. 2 - схема применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных;fig. 2 is a diagram of the application of the hash function with the calculation of one hash code from each of the data blocks;

фиг. 3 - схема применения хэш-функции с построением полносвязной сети хэширования;fig. 3 is a diagram of the application of the hash function with the construction of a fully connected hash network;

фиг. 4 - схема, поясняющая порядок контроля и восстановления целостности данных, представленных в виде двумерного массива блоков данных;fig. 4 is a diagram illustrating the procedure for monitoring and restoring the integrity of data represented as a two-dimensional array of data blocks;

фиг. 5 - схема 3-мерного куба, содержащего блоки данных Mi,j,r;fig. 5 is a diagram of a 3-dimensional cube containing blocks of data M i,j,r ;

фиг. 6 - порядок расположения в кубе размерности k=3 блоков данных, подлежащих защите, и хэш-кодов;fig. 6 - order of location in the cube dimension k=3 data blocks to be protected, and hash codes;

фиг. 7 - сеть хэширования для обнаружения и локализации 1-кратной ошибки;fig. 7 - hashing network for detection and localization of 1-fold error;

фиг. 8 - сеть хэширования для обнаружения и локализации 2-кратных ошибок;fig. 8 - hashing network for detection and localization of 2-fold errors;

фиг. 9 - зависимости изменения вероятностей Рисп.1, Рисп.2 от размерности k;fig. 9 - dependencies of the change in the probabilities P isp.1 , P isp.2 on the dimension k;

фиг. 10 - порядок расположения избыточных блоков данных в соответствии с введенными связями в 3-мерном кубе.fig. 10 - the arrangement of redundant data blocks in accordance with the entered links in a 3-dimensional cube.

Осуществление изобретенияImplementation of the invention

Многомерный массив данных представляется в виде р-мерного массива, состоящего из элементов Мψ1, …, ψp, где индексы ψ1, …, ψp принимают значения от 1 до k a (а=1, …, р) соответственно. При этом р-мерный массив данных будет содержать k1×k2×…×kp элементов и обозначаться какA multidimensional data array is represented as a p-dimensional array consisting of elements M ψ1 , …, ψp , where the indices ψ 1 , …, ψ p take values from 1 to k a ( a =1, …, p), respectively. In this case, the p-dimensional data array will contain k 1 ×k 2 ×…×k p elements and will be denoted as

Figure 00000012
Figure 00000012

Многомерный массив данных M[k1, k2, …, kp] является математическим множеством, имеющим определенную структуру и аксиоматические правила, что позволяет рассматривать его аналогично пространству, а содержащиеся в нем элементы (блоки данных Мψ1, …, ψp) - как точки пространства. Такое пространство будем называть пространством данных.A multidimensional data array M[k 1 , k 2 , ..., k p ] is a mathematical set with a certain structure and axiomatic rules, which allows us to consider it similarly to space, and the elements contained in it (data blocks M ψ1 , ..., ψp ) - like points in space. Such a space will be called the data space.

Пространство данных будет считаться дискретным метрическим пространством, так как содержит в своей структуре точки, представленные элементами массива, изолированными друг от друга в некотором смысле. Внутри многомерного массива данных M[k1, k2, …, kp] все элементы (блоки данных Мψ1, …, ψp) располагаются вдоль абстрактных прямых, параллельных осям координат, на одинаковых расстояниях друг от друга.The data space will be considered a discrete metric space, since it contains points in its structure, represented by array elements isolated from each other in a certain sense. Inside the multidimensional data array M[k 1 , k 2 , …, k p ] all elements (data blocks M ψ1 , …, ψp ) are located along abstract lines parallel to the coordinate axes at equal distances from each other.

Пример 1. 3-мерный массив данных М[k1, k2, k3] может быть представлен в виде 3-мерного куба (фиг. 5), содержащего систему координат с осями: x, y, z, по которым откладываются блоки данных Mi,j,r (i = 0, 1, …, k1 - 1; j = 0, 1, …, k2 - 1; r = 0, 1, …, k3 - 1).Example 1. A 3-dimensional data array M[k 1 , k 2 , k 3 ] can be represented as a 3-dimensional cube (Fig. 5) containing a coordinate system with axes: x, y, z, along which blocks are plotted data M i,j,r (i = 0, 1, …, k 1 - 1; j = 0, 1, …, k 2 - 1; r = 0, 1, …, k 3 - 1).

Представим 3-мерный массив данных M[k1, k2, k3] в следующем виде:Let's represent a 3-dimensional data array M[k 1 , k 2 , k 3 ] in the following form:

Figure 00000013
Figure 00000013

где стрелка «

Figure 00000014
» с индексом (z) показывает порядок представления массива посредством сечений, ориентированных по оси z; стрелки «→» и «↓» с индексами (x) и (у) указывают направления, в которых возрастают соответствующие индексы у элементов массива по осям х и у.where is the arrow
Figure 00000014
» with index (z) shows the order of the array representation by means of sections oriented along the z axis; the arrows "→" and "↓" with indices (x) and (y) indicate the directions in which the corresponding indices y of the array elements along the x and y axes increase.

Если все измерения гиперкуба, содержащего блоки данных, будут иметь одинаковые значения (k1 = k2 = … = kp), то он будет являться правильной фигурой, а его размер может быть описан одним числом k, равным количеству блоков данных, расположенных на его ребре. Такой гиперкуб будем называть гиперкубом размерности k.If all dimensions of a hypercube containing data blocks have the same values (k 1 = k 2 = ... = k p ), then it will be a regular figure, and its size can be described by one number k, equal to the number of data blocks located on his rib. Such a hypercube will be called a hypercube of dimension k.

При этом 3-мерный массив данных М[k, k, k]={Mi,j,r} размерности k с помощью сечений ориентации (z) может быть представлен в следующем виде:In this case, a 3-dimensional data array M[k, k, k]={M i,j,r } of dimension k can be represented using orientation sections (z) in the following form:

Figure 00000015
Figure 00000015

где i, j, r = 0, …, k - 1.where i, j, r = 0, …, k - 1.

Разместим 3-мерный массив данных (1) размерности k в массиве размерности k+1, представленном 3-х мерным кубом, заполнив при этом от 0 до k - 1 его блоков.Let's place a 3-dimensional data array (1) of dimension k in an array of dimensions k + 1, represented by a 3-dimensional cube, filling from 0 to k - 1 of its blocks.

При таком расположении из (k+1)3 блоков 3-мерного куба k3 блоков предназначены для хранения блоков данных, подлежащих защите.With this arrangement, out of (k+1) 3 blocks of a 3-dimensional cube, k 3 blocks are dedicated to storing blocks of data to be protected.

3-мерный массив данных (1) примет вид:The 3-dimensional data array (1) will take the form:

Figure 00000016
Figure 00000016

где «0» обозначает свободный для записи блок куба.where "0" denotes a writable cube block.

Для обнаружения признаков нарушения целостности многомерных массивов данных (блоков данных Mi,j,r (i, j, r = 0, …, k - 1)) применим к элементам массива (2) хэш-функцию h.To detect signs of violation of the integrity of multidimensional data arrays (data blocks M i, j , r (i, j, r = 0, …, k - 1)) we apply the hash function h to the elements of array (2).

Разместим полученные эталонные хэш-коды Hi,j,r (i, j, r = 0, …, k) в свободные для записи блоки куба.Let's place the obtained reference hash codes H i,j,r (i, j, r = 0, …, k) into the cube blocks free for writing.

Полученный 3-мерный массив, содержащий блоки данных и хэш-коды, с помощью сечений ориентации (z) может быть представлен в следующем виде:The resulting 3-dimensional array containing data blocks and hash codes, using orientation sections (z), can be represented as follows:

Figure 00000017
Figure 00000017

Таким образом, полученный 3-мерный массив (3) может быть представлен в виде 3-мерного куба, содержащего (k+1)3 блоков, в том числе:Thus, the resulting 3-dimensional array (3) can be represented as a 3-dimensional cube containing (k + 1) 3 blocks, including:

- k3 блоков данных Mi,j,r (i, j, r = 0, …, k - 1), подлежащих защите;- k 3 blocks of data M i,j , r (i, j, r = 0, ..., k - 1) to be protected;

- 3k2 блоков с хэш-кодами Hi,j,r (i, j, r = 0, …, k);- 3k 2 blocks with hash codes H i,j,r (i, j, r = 0, …, k);

- 3k + 1 свободных для записи блоков.- 3k + 1 free blocks to write.

При этом к каждому блоку данных, подлежащему защите, по трем осям добавляются блоки с вычисленными от них эталонными хэш-кодами, используемыми для обнаружения данных с признаками нарушения целостности.At the same time, blocks with reference hash codes calculated from them are added along three axes to each block of data to be protected, which are used to detect data with signs of integrity violation.

Под нарушением целостности одного блока данных будем понимать возникновение в нем ошибки, соответственно нарушение целостности q блоков данных определяется возникновением q-кратной ошибки.Under the violation of the integrity of one data block, we mean the occurrence of an error in it, respectively, the violation of the integrity of q data blocks is determined by the occurrence of a q-fold error.

Обнаружение блока данных с признаками нарушения целостности выполняется путем сравнения значений предварительно вычисленных от него эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на его использование. В случае несоответствия сравниваемых значений хэш-кодов делается вывод о возникновении ошибки и определяется ее синдром.The detection of a data block with signs of integrity violation is performed by comparing the values of the reference hash codes previously calculated from it and the hash codes calculated when requesting its use. In case of a mismatch between the compared hash codes, a conclusion is made about the occurrence of an error and its syndrome is determined.

Под синдромом ошибки будем понимать двоичное число, полученное при написании символа «0» для каждой выполненной проверки на соответствие значений вычисленного и эталонного хэш-кода и символа «1» при несоответствии сравниваемых значений.Under the error syndrome, we mean the binary number obtained by writing the symbol "0" for each performed check for the compliance of the values of the calculated and reference hash code and the symbol "1" if the compared values do not match.

Пример 2. Для контроля целостности многомерных массивов данных разместим в 3-мерном кубе (фиг. 6) блоки данных, подлежащие защите, и соответствующие им хэш-коды.Example 2. To control the integrity of multidimensional data arrays, let's place in a 3-dimensional cube (Fig. 6) data blocks to be protected and their corresponding hash codes.

При этом блоки данных Mi,j,r, подлежащие защите, и вычисленные от них эталонные хэш-коды Hi,j,r интерпретируются как двоичные векторы:In this case, the data blocks M i,j,r to be protected, and the reference hash codes H i,j,r calculated from them, are interpreted as binary vectors:

Figure 00000018
Figure 00000018

где

Figure 00000019
g=1, 2, …, t.where
Figure 00000019
g=1, 2, …, t.

Полученный 3-мерный массив с помощью сечений ориентации (х) может быть представлен в следующем виде:The resulting 3-dimensional array using orientation sections (x) can be represented as follows:

Figure 00000020
Figure 00000020

при этом каждый хэш-код вычисляется от двух блоков данных, расположенных с ним в одной строке или одном столбце массива.in this case, each hash code is calculated from two data blocks located with it in one row or one column of the array.

Пример 3. Хэш-коды Н002, Н012, Н020, Н021 вычисляются следующим образом:Example 3. Hash codes H 002 , H 012 , H 020 , H 021 are calculated as follows:

Figure 00000021
Figure 00000021

где «||» - операция конкатенации (объединения).where "||" - operation of concatenation (combination).

Построим сеть хэширования (фиг. 7) для обеспечения возможности обнаружения и локализации 1-кратной ошибки.Let us build a hashing network (Fig. 7) to enable detection and localization of a 1-fold error.

При этом каждому блоку данных Mi,j,г будет соответствовать неповторяющаяся совокупность из трех хэш-кодов Hi,j,r.In this case, each block of data M i,j,r will correspond to a non-repeating set of three hash codes H i,j,r .

Пример 4. В соответствии с построенной сетью хэширования (фиг. 7) блокам данных М100, М011 соответствуют следующие хэш-коды:Example 4. In accordance with the constructed hashing network (Fig. 7), the following hash codes correspond to data blocks M 100 , M 011 :

- для М100: Н120, Н102, Н200;- for M 100 : N 120 , N 102 , N 200 ;

- для М011: H021, H012, Н211,- for M 011 : H 021 , H 012 , H 211 ,

причем полученные совокупности хэш-кодов для всех блоков данных будут неповторяющимися.moreover, the resulting sets of hash codes for all data blocks will be non-repeating.

Построим таблицу синдромов ошибок, приводящих к нарушению целостности блока данных Mi,j,r, в которой место ошибки определяется наличием символа «1» в соответствующих столбцах и строках.Let's build a table of error syndromes that lead to a violation of the integrity of the data block M i,j , r , in which the place of the error is determined by the presence of the symbol "1" in the corresponding columns and rows.

Пример 5. Синдромы 1-кратных ошибок, приводящих к нарушению целостности блоков данных [М100] и [М011], представлены в таблице 1.Example 5. Syndromes of 1-fold errors, leading to a violation of the integrity of data blocks [M 100 ] and [M 011 ], are presented in table 1.

Figure 00000022
Figure 00000022

Сеть хэширования и соответствующая ей таблица синдромов ошибок для обнаружения и локализации q блоков данных с признаками нарушения целостности строятся по аналогичным правилам.The hashing network and the corresponding table of error syndromes for detecting and localizing q data blocks with signs of integrity violations are built according to similar rules.

Сеть хэширования для возможности обнаружения и локализации 2-кратных ошибок представлена на фиг. 8.The hash network for 2-fold error detection and localization is shown in FIG. eight.

Пример 6. Синдромы 2-кратных ошибок, приводящих к нарушению целостности блоков данных [М100] и [М110], а также [M001] и [М011], представлены в таблице 2.Example 6. Syndromes of 2-fold errors leading to a violation of the integrity of data blocks [M 100 ] and [M 110 ], as well as [M 001 ] and [M 011 ], are presented in Table 2.

Figure 00000023
Figure 00000023

Для восстановления целостности многомерных массивов данных блоки данных Mi,j,r, подлежащие защите, а также вычисленные от них эталонные хэш-коды Hi,j,r будут интерпретироватьсяся как элементы GF(2t):To restore the integrity of multidimensional data arrays, the data blocks M i,j,r to be protected, as well as the reference hash codes H i,j,r calculated from them, will be interpreted as elements of GF(2 t ):

Figure 00000024
Figure 00000024

Figure 00000025
Figure 00000025

где

Figure 00000026
g=t - 1, t - 2, …, 0;
Figure 00000027
- фиктивная переменная.where
Figure 00000026
g=t - 1, t - 2, …, 0;
Figure 00000027
is a dummy variable.

При этом блоки данных и эталонные хэш-коды будут являться наименьшими полиномиальными вычетами по основаниям

Figure 00000028
таким, чтоIn this case, data blocks and reference hash codes will be the smallest polynomial residues in bases
Figure 00000028
such that

Figure 00000029
Figure 00000029

где основания

Figure 00000030
представлены при помощи сечений ориентации (x);where are the bases
Figure 00000030
represented by orientation sections (x);

i1, i2 = 0, 1, …, k; i1 ≠ i2.i 1 , i 2 = 0, 1, …, k; i 1 ≠ i 2 .

При этомWherein

Figure 00000031
Figure 00000031

где

Figure 00000032
- степень полинома
Figure 00000033
where
Figure 00000032
- polynomial degree
Figure 00000033

Полученный 3-мерный массив, представленный посредством сечений ориентации (x):The resulting 3-dimensional array, represented by orientation sections (x):

Figure 00000034
Figure 00000034

будет рассматриваться как единый суперблок модулярного полиномиального кода (МПК) по системе оснований:will be considered as a single superblock of the modular polynomial code (MPC) according to the base system:

Figure 00000035
Figure 00000035

В соответствии с Китайской теоремой об остатках для многочленов, представленных в виде (7) и удовлетворяющих условию (4), и многочленов, представленных в виде (6) таких, что выполняется условие (5), система сравнений:In accordance with the Chinese remainder theorem for polynomials represented in the form (7) and satisfying condition (4), and polynomials represented in the form (6) such that condition (5) is satisfied, the system of comparisons:

Figure 00000036
Figure 00000036

имеет единственное решение

Figure 00000037
has the only solution
Figure 00000037

Выполним операцию расширения МПК путем введения n - k избыточных оснований:Let's perform the IPC expansion operation by introducing n - k redundant bases:

Figure 00000038
Figure 00000038

Получим соответствующие им избыточные вычеты:We obtain the corresponding excess residues:

Figure 00000039
Figure 00000039

Причем выполняется условие (4), а условие (5) примет вид:

Figure 00000040
Получим расширенный МПК в кольце многочленов:Moreover, condition (4) is satisfied, and condition (5) takes the form:
Figure 00000040
We get the extended MPC in the ring of polynomials:

Figure 00000041
Figure 00000041

Разместим избыточные блоки данных в свободных для записи ячейках 3-мерного массива, который посредством сечений ориентации (х) может быть представлен в следующем виде:Let's place the redundant data blocks in the cells of the 3-dimensional array free for writing, which can be represented by means of orientation sections (x) in the following form:

Figure 00000042
Figure 00000042

Полученный 3-мерный массив (10) может быть представлен в виде 3-мерного куба и содержит (n+1)3 блоков, в том числе:The resulting 3-dimensional array (10) can be represented as a 3-dimensional cube and contains (n+1) 3 blocks, including:

- k3 блоков данных Mi,j,r (i, j, r = 0, …, k - 1), подлежащих защите;- k 3 blocks of data M i,j,r (i, j, r = 0, ..., k - 1) to be protected;

- 3k2 блоков с хэш-кодами Hi,j,r (i, j, r = 0, …, k);- 3k 2 blocks with hash codes H i,j,r (i, j, r = 0, …, k);

- 3k2(n - k) избыточных блоков данных, а также свободных для записи блоков.- 3k 2 (n - k) redundant data blocks, as well as free blocks for writing.

При этом для восстановления целостности k3 + 3k2 блоков данных, подлежащих защите, и вычисленных для контроля целостности данных эталонных хэш-кодов требуется 3k2(n - k) избыточных блоков данных.In this case, to restore the integrity of k 3 + 3k 2 data blocks to be protected and the reference hash codes calculated for data integrity control, 3k 2 (n - k) redundant data blocks are required.

Данные, подлежащие защите, представленные в виде (10), отправляются на хранение.The data to be protected, presented in the form (10), is sent to storage.

При запросе на использование данных после осуществления контроля их целостности в случае обнаружения ошибки выполняется процедура восстановления целостности данных.When requesting the use of data after monitoring their integrity, if an error is detected, a procedure for restoring the integrity of the data is performed.

В соответствии с правилами декодирования модулярных кодов (Акушский И.Я., Юдицкий Д.М. Машинная арифметика в остаточных классах. - М.: Советское радио, 1968. - 604 с.) критерием отсутствия обнаруживаемых ошибок в расширенном МПК (9) является выполнение неравенства:In accordance with the rules for decoding modular codes (Akushsky I.Ya., Yuditsky D.M. Machine arithmetic in residual classes. - M .: Soviet radio, 1968. - 604 p.), the criterion for the absence of detectable errors in the extended IPC (9) is fulfillment of the inequality:

Figure 00000043
Figure 00000043

где

Figure 00000044
- решение системы (8) для
Figure 00000045
Figure 00000046
символ «(⋅)'» указывает на возможное нарушение целостности данных.where
Figure 00000044
- solution of system (8) for
Figure 00000045
Figure 00000046
the symbol "(⋅)'" indicates a possible violation of data integrity.

Критерий обнаруживаемой ошибки - выполнение неравенства:The criterion for the detected error is the fulfillment of the inequality:

Figure 00000047
Figure 00000047

Восстановление целостности блока

Figure 00000048
выполняется путем вычисления наименьшего вычета:Block Integrity Restoration
Figure 00000048
is done by calculating the smallest residue:

Figure 00000049
Figure 00000049

где

Figure 00000050
повторно вычислено с учетом исключения искаженного блока данных
Figure 00000051
where
Figure 00000050
recalculated taking into account the elimination of the corrupted data block
Figure 00000051

В разработанном способе в сравнении с прототипом при ограничениях, наложенных на средства восстановления, в зависимости от размерности к максимальное количество возможных q блоков данных с нарушением целостности в кубе определяется следующим образом:In the developed method, in comparison with the prototype, under the restrictions imposed on the recovery tools, depending on the dimension k, the maximum number of possible q data blocks with integrity violation in the cube is determined as follows:

q=k3.q=k 3 .

При этом для восстановления целостности всех искаженных блоков данных потребуется 3k2 избыточных блоков данных. В то же время, в прототипе классическое применение избыточного МПК, при котором исправляется q или менее ошибок, если n - k≥2q, требуется 2k3 избыточных блоков данных.In this case, to restore the integrity of all corrupted data blocks, 3k 2 redundant data blocks will be required. At the same time, in the prototype, the classic use of redundant IPC, which corrects q or less errors, if n - k≥2q, 2k 3 redundant data blocks are required.

Зависимости вероятностей Рисп исправления возникающих ошибок представлены на фиг. 9, где - Рисп.1 - вероятность, при применении разработанного способа, Рисп.2 - вероятность, при применении прототипа.The dependences of the probabilities P of correcting the errors that occur are shown in Fig. 9, where - R isp.1 - probability, when using the developed method, P isp.2 - probability, when using the prototype.

Повышение вероятности исправления возникающих ошибок за счет использования разработанного способа объясняется тем, что n - k избыточных блоков данных используется для восстановления целостности не только

Figure 00000052
искаженных блоков данных, как при классическом применении избыточного МПК, но и других блоков данных, подлежащих защите, в соответствии с введенными связями в 3-мерном кубе при восстановлении целостности многомерных массивов данных (фиг. 10).The increase in the probability of correcting errors that occur due to the use of the developed method is explained by the fact that n - k redundant data blocks are used to restore the integrity of not only
Figure 00000052
distorted data blocks, as in the classical use of redundant IPC, but also other data blocks to be protected, in accordance with the introduced links in a 3-dimensional cube when restoring the integrity of multidimensional data arrays (Fig. 10).

Claims (1)

Способ контроля и восстановления целостности многомерных массивов данных, заключающийся в том, что для осуществления контроля целостности блоки данных Mi (i=1, 2, …, n) представляются в виде подблоков фиксированной длины Mi,l, Mi,2, …, Mi,n, от которых предварительно вычисляются эталонные хэш-коды Hi хэш-функции h(Mi), значения которых в последующем сравниваются со значениями хэш-кодов
Figure 00000053
хэш-функции
Figure 00000054
вычисляемых уже от проверяемых блоков данных
Figure 00000055
подблоки которых также являются подблоками блоков данных Mj (j=1, 2, …, n), которые для восстановления целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения избыточных модулярных кодов, обеспечивая при этом для подблоков M1,j, M2,j, …, Mn,j, которые являются информационной группой n подблоков, предназначенной для однозначного восстановления блоков данных Mj в случае нарушения их целостности, вычисление контрольной группы (k - n) подблоков Mn+1,j, Mn+2,j, …, Mk,j, дополнительно вводимой для коррекции ошибки, в случае возникновения которой восстановление блоков данных Mj без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений подблока [Mi,j] с возникшей ошибкой, отличающийся тем, что многомерный массив данных размерности к представляется в виде 3-мерного массива данных М[k, k, k], состоящего из k3 блоков данных Mi,j,r (i=j=r=0, 1, …, k - 1), которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k-1 его блоков, к которым для обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды Hi,j,r (i, j, r = 0, …, k) будут размещаться в 3k2 свободных блоках массива и являться эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов
Figure 00000056
хэш-функции
Figure 00000057
вычисляемых уже от проверяемых блоков данных при
Figure 00000058
восстановлении целостности блоки данных Mi,j,r, подлежащие защите, а также вычисленные от них эталонные хэш-коды Hi,j,r будут интерпретироваться как элементы GF(2t) и являться наименьшими полиномиальными вычетами по основаниям
Figure 00000059
при этом полученный 3-мерный массив данных M[k+1, k+1, k+1] будет рассматриваться как единый суперблок модулярного полиномиального кода, над которым выполняется операция расширения путем введения n - k избыточных оснований
Figure 00000060
Figure 00000061
для которых вычисляются соответствующие им 3k2(n - k) избыточных вычетов, дополнительно вводимых для коррекции ошибки, в случае возникновения которой восстановление блоков данных Mi,j,r без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений блока данных с признаками нарушения целостности.
A method for monitoring and restoring the integrity of multidimensional data arrays, which consists in the fact that for the implementation of integrity control, data blocks M i (i=1, 2, ..., n) are represented as subblocks of fixed length M i , l, M i , 2 , ... , M i,n , from which the reference hash codes H i of the hash function h(M i ) are preliminarily calculated, the values of which are subsequently compared with the values of the hash codes
Figure 00000053
hash functions
Figure 00000054
computed already from the checked data blocks
Figure 00000055
whose subblocks are also subblocks of data blocks M j (j=1, 2, …, n), which, in order to restore data integrity in case of its violation, are formed according to the rules similar to the rules for constructing redundant modular codes, while providing for subblocks M 1,j , M 2 ,j, …, M n,j , which are an information group of n subblocks, designed to uniquely restore data blocks M j in case of violation of their integrity, calculation of the control group (k - n) of subblocks M n+1,j , M n+2,j , …, M k,j , additionally introduced to correct the error, in the event of which the restoration of data blocks M j without prejudice to the uniqueness of their representation is carried out by reconfiguring the system by excluding the subblock [M i,j ] from the calculations with an error, characterized in that the multidimensional data array of dimension k is represented as a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r (i=j=r=0 , 1, …, k - 1), which for co Integrity controls will be placed in an array of dimensions k + 1, while filling from 0 to k-1 of its blocks, to which the hash function h is applied to detect signs of integrity violations, while the calculated hash codes H i, j, r (i , j, r = 0, …, k) will be placed in 3k 2 free blocks of the array and will be reference values, the values of which are compared with the values of the hash codes when requesting to use the data
Figure 00000056
hash functions
Figure 00000057
already calculated from the data blocks being checked when
Figure 00000058
integrity restoration, the data blocks M i,j,r to be protected, as well as the reference hash codes H i,j,r calculated from them, will be interpreted as elements of GF(2 t ) and will be the least polynomial residues in bases
Figure 00000059
in this case, the resulting 3-dimensional data array M[k+1, k+1, k+1] will be considered as a single superblock of the modular polynomial code, on which the expansion operation is performed by introducing n - k redundant bases
Figure 00000060
Figure 00000061
for which the corresponding 3k 2 (n - k) excess residues are calculated, additionally introduced to correct the error, in the event of which the restoration of data blocks M i,j,r without prejudice to the uniqueness of their representation is carried out by reconfiguring the system by excluding the data block from the calculations with signs of integrity.
RU2021119966A 2021-07-07 2021-07-07 Method for control and recovery of integrity of multidimensional data arrays RU2771208C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021119966A RU2771208C1 (en) 2021-07-07 2021-07-07 Method for control and recovery of integrity of multidimensional data arrays

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021119966A RU2771208C1 (en) 2021-07-07 2021-07-07 Method for control and recovery of integrity of multidimensional data arrays

Publications (1)

Publication Number Publication Date
RU2771208C1 true RU2771208C1 (en) 2022-04-28

Family

ID=81458890

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021119966A RU2771208C1 (en) 2021-07-07 2021-07-07 Method for control and recovery of integrity of multidimensional data arrays

Country Status (1)

Country Link
RU (1) RU2771208C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793782C1 (en) * 2022-10-26 2023-04-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for building crypto-code structures for control and restoration of integrity of structured data arrays

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
EP3591563A1 (en) * 2018-07-04 2020-01-08 Koninklijke Philips N.V. Verifying the integrity of a plurality of data blocks

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
EP3591563A1 (en) * 2018-07-04 2020-01-08 Koninklijke Philips N.V. Verifying the integrity of a plurality of data blocks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793782C1 (en) * 2022-10-26 2023-04-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for building crypto-code structures for control and restoration of integrity of structured data arrays
RU2801082C1 (en) * 2022-10-26 2023-08-01 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension
RU2801124C1 (en) * 2022-10-26 2023-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and restoration of integrity of multidimensional data arrays under conditions of degradation of storage systems
RU2806539C1 (en) * 2022-11-01 2023-11-01 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for forming crypto-code constructions in conditions of reducing dimensionality of control space and restoring integrity of structured data arrays
RU2808758C1 (en) * 2023-08-07 2023-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of parametric synthesis of crypto-code structures for control and restoration of integrity of multi-dimensional data arrays

Similar Documents

Publication Publication Date Title
US9405623B2 (en) Method of, and apparatus for, layout rectification of erasure encoded storage systems
RU2696425C1 (en) Method of two-dimensional control and data integrity assurance
Curtmola et al. Robust remote data checking
RU2680033C2 (en) Method of ensuring the integrity of data
Lauder et al. Computing the error linear complexity spectrum of a binary sequence of period 2/sup n
Huang et al. Linear locally repairable codes with availability
EP1792254B1 (en) Memory array error correction
US9647690B2 (en) Systems and methods for error correction coding
RU2680350C2 (en) Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
RU2680739C1 (en) Data integrity monitoring and ensuring method
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
EP3852275A1 (en) Method, device and apparatus for storing data, computer readable storage medium
Dichenko et al. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs
RU2771208C1 (en) Method for control and recovery of integrity of multidimensional data arrays
RU2707940C1 (en) Method of multilevel control and data integrity assurance
Sabary et al. The error probability of maximum-likelihood decoding over two deletion/insertion channels
US20070006019A1 (en) Data storage system
WO2014051462A1 (en) Method for recovering recordings in a storage device and system for implementing same
US20170005672A1 (en) Partial parity ecc checking mechanism with multi-bit hard and soft error correction capability
RU2771236C1 (en) Method for integrity control of multidimensional data arrays
RU2801082C1 (en) Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension
Cai et al. A bound on the minimal field size of LRCs, and cyclic MR codes that attain it
RU2808758C1 (en) Method of parametric synthesis of crypto-code structures for control and restoration of integrity of multi-dimensional data arrays
RU2801198C1 (en) Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays
RU2758194C1 (en) Method for monitoring data integrity based on the rules for constructing geometric codes