RU2771236C1 - Method for integrity control of multidimensional data arrays - Google Patents

Method for integrity control of multidimensional data arrays Download PDF

Info

Publication number
RU2771236C1
RU2771236C1 RU2021120071A RU2021120071A RU2771236C1 RU 2771236 C1 RU2771236 C1 RU 2771236C1 RU 2021120071 A RU2021120071 A RU 2021120071A RU 2021120071 A RU2021120071 A RU 2021120071A RU 2771236 C1 RU2771236 C1 RU 2771236C1
Authority
RU
Russia
Prior art keywords
data
hash
array
integrity
blocks
Prior art date
Application number
RU2021120071A
Other languages
Russian (ru)
Inventor
Игорь Валентинович Шпырня
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2021120071A priority Critical patent/RU2771236C1/en
Application granted granted Critical
Publication of RU2771236C1 publication Critical patent/RU2771236C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

FIELD: data arrays monitoring.SUBSTANCE: invention relates to a method for monitoring the integrity of multidimensional data arrays. In the method for performing integrity control, data blocks Mi (i = 1, 2, …, n) are represented as fixed-length subblocks Mi,1, Mi,2, …, Mi,n, from which the reference hash codes Hi hash -functions h(Mi), the values of which are subsequently compared with the values of the hash codesof the hash functioncalculated from the checked data blocksin this case, a multidimensional data array of dimension k is represented as a 3-dimensional data array M[k, k, k], consisting of k3 data blocks Mi,j,r (r = j = r = 0, 1, …, k-1 ), which for integrity control will be placed in an array of dimensions k + 1, while filling from 0 to k-1 of its blocks, to which the hash function h is applied to detect signs of integrity violation, while the calculated hash codes Hi, j, r (i, j, r = 0, …, k) will be placed in 3k2 free blocks of the array and will be reference values, the values of which are compared with the values of the hash codesof the hash functioncalculated from the checked data blocksEFFECT: ensuring data integrity control.1 cl, 11 dwg, 3 tbl

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в многомерных системах хранения на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях ограничений на допустимые затраты ресурса.The present invention relates to information technology and can be used to control the integrity of data in multidimensional storage systems based on the application of cryptographic hash functions to protected data blocks under restrictions on the allowable resource costs.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №26207030, 07.12.2015; Патент на изобретение RUS №2669144, 28.11.2017; Патент на изобретение RUS №2680033, 22.05.2017; Патент на изобретение RUS №2680350, 02.05.2017; Патент на изобретение RUS №2680739, 28.11.2017; Патент на изобретение RUS №2686024, 25.04.2018; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3. Сортировка и поиск / Д.Э.Кнут.- М.: «Мир», 1978. - 824 с; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Диченко, С.А. Гибридный криптокодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых характерны три обобщенные схемы применения хэш-функции:Known methods of data integrity control through the use of cryptographic methods: key and keyless hashing, electronic signature means (Patent for invention RUS No. 26207030, 07.12.2015; Patent for invention RUS No. 2669144, 28.11.2017; Patent for invention RUS No. 2680033, 22.05 .2017; Patent for invention RUS No. 2680350, 02.05.2017; Patent for invention RUS No. 2680739, 11.28.2017; Patent for invention RUS No. 2686024, 04.25.2018; Knut, D.E. The art of computer programming. Volume 3. Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe, 2018. P. 139-146 Dichenko, S. A. A hybrid cryptocode method for monitoring and restoring data integrity x for secure information-analytical systems / S. Dichenko, O. Finko // Cybersecurity Issues. - 2019. - No. 6 (34). - P. 17-36), which are characterized by three generalized schemes for applying the hash function:

- с вычислением одного общего хэш-кода от к блоков данных (фиг. 1);- with the calculation of one common hash code from to data blocks (Fig. 1);

- с вычислением по одному хэш-коду от каждого из блоков данных (фиг. 2);- with the calculation of one hash code from each of the data blocks (Fig. 2);

- с построением полносвязной сети хэширования (фиг. 3).- with the construction of a fully connected hashing network (Fig. 3).

Недостатками данных способов являются:The disadvantages of these methods are:

- для схемы применения хэш-функции с вычислением одного общего хэш-кода от к блоков данных:- for the hash function application scheme with the calculation of one common hash code from to data blocks:

- не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- does not allow, after data integrity control, to localize a data block with integrity violation;

- отсутствие возможности повышения обнаруживающей способности средств контроля в условиях ограничений на допустимые затраты ресурса;- the lack of the possibility of increasing the detecting ability of control means in the face of restrictions on the allowable resource costs;

- для схемы применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных:- for the hash function application scheme with the calculation of one hash code from each of the data blocks:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- отсутствие возможности повышения обнаруживающей способности средств контроля в условиях ограничений на допустимые затраты ресурса;- the lack of the possibility of increasing the detecting ability of control means in the face of restrictions on the allowable resource costs;

- для схемы применения хэш-функции с построением полносвязной сети хэширования:- for the hash function application scheme with the construction of a fully connected hashing network:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- в общем виде данная модель не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- in general, this model does not allow, after monitoring the integrity of the data, to localize the data block with integrity violation;

- отсутствие возможности повышения обнаруживающей способности средств контроля в условиях ограничений на допустимые затраты ресурса.- the lack of the possibility of increasing the detecting ability of the control means in the conditions of restrictions on the allowable resource costs.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ двумерного контроля и обеспечения целостности данных (фиг.4), основанный на осуществлении контроля целостности данных, представленных в виде двумерного массива блоков данных фиксированной длины, от которых предварительно посредством применения хэш-функции к элементам строк массива вычисляются эталонные хэш-коды, значения которых в последующем сравниваются со значениями хэш-кодов, вычисляемых уже от проверяемых блоков данных, при запросе на их использование (Диченко С.А., Самойленко Д.В., Финько О.А. Способ двумерного контроля и обеспечения целостности данных // Патент на изобретение RUS №2696425, 02.08.2019).The closest in technical essence to the claimed invention (prototype) is a method of two-dimensional control and data integrity (figure 4), based on the implementation of data integrity control, presented in the form of a two-dimensional array of data blocks of a fixed length, from which previously by applying a hash function reference hash codes are calculated to the elements of the array rows, the values of which are subsequently compared with the values of the hash codes already calculated from the checked data blocks, when requesting their use (Dichenko S.A., Samoylenko D.V., Finko O.A. Method for two-dimensional control and ensuring data integrity // Patent for invention RUS No. 2696425, 08/02/2019).

Недостатком известного способа является отсутствие возможности повышения обнаруживающей способности средств контроля в условиях ограничений на допустимые затраты ресурса.The disadvantage of the known method is the lack of the possibility of increasing the detecting ability of the control means in terms of restrictions on the allowable resource costs.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретениеa) The technical result to which the invention is directed

Целью настоящего изобретения является разработка способа контроля целостности многомерных массивов данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью повышения обнаруживающей способности средств контроля в условиях ограничений на допустимые затраты ресурса.The aim of the present invention is to develop a method for monitoring the integrity of multidimensional data arrays based on the application of cryptographic hash functions to protected data blocks with the possibility of increasing the detective ability of control means under conditions of restrictions on the allowable resource costs.

б) Совокупность существенных признаковb) A set of essential features

Поставленная цель достигается тем, что в известном способе двумерного контроля и обеспечения целостности данных, заключающемся в том, что для осуществления контроля целостности блоки данных Mi (i = 1, 2, …, n) представляются в виде подблоков фиксированной длины Mi,1, M1,2, …, Mi,n, от которых предварительно вычисляются эталонные хэш-коды Hi хэш-функции h(Mi), значения которых в последующем сравниваются со значениями хэш-кодов

Figure 00000001
хэш-функции
Figure 00000002
вычисляемых уже от проверяемых блоков данных
Figure 00000003
в представленном же способе многомерный массив данных размерности к представляется в виде 3-мерного массива данных М[k, k, k], состоящего из k3 блоков данных Mi,j,r (i = j = r = 0, 1, …, k-1), которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k-1 его блоков, к которым для обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды Hi,j,r (i, j, r = 0, …, k) будут размещаться в 3k2 свободных блоках массива и являться эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов
Figure 00000004
хэш-функции
Figure 00000005
вычисляемых уже от проверяемых блоков данных
Figure 00000006
This goal is achieved by the fact that in the known method of two-dimensional control and data integrity, which consists in the fact that for the implementation of integrity control data blocks M i (i = 1, 2, ..., n) are represented as subblocks of fixed length M i,1 , M 1,2 , …, M i,n , from which the reference hash codes H i of the hash function h(M i ) are preliminarily calculated, the values of which are subsequently compared with the values of the hash codes
Figure 00000001
hash functions
Figure 00000002
computed already from the checked data blocks
Figure 00000003
in the presented method, a multidimensional data array of dimension k is represented as a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r (i = j = r = 0, 1, ... , k-1), which for integrity control will be placed in an array of dimensions k + 1, while filling from 0 to k-1 of its blocks, to which the hash function h is applied to detect signs of integrity violation, while the calculated hash codes H i,j,r (i, j, r = 0, …, k) will be placed in 3k 2 free blocks of the array and will be reference values, the values of which are compared with the values of the hash codes when requesting to use the data
Figure 00000004
hash functions
Figure 00000005
calculated already from the checked data blocks
Figure 00000006

Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет представления многомерного массива данных размерности k в виде 3-мерного массива данных М[k, k, k], состоящего из k3 блоков данных Mi,j,r, для обнаружения признаков нарушения целостности которых применяется хэш-функция и вычисляются 3k2 хэш-кодов Hi,j,r, что позволяет повысить обнаруживающую способность средств контроля в условиях ограничений на допустимые затраты ресурса.A comparative analysis of the claimed solution and the prototype shows that the proposed method differs from the known one in that the goal is achieved by presenting a multidimensional data array of dimension k in the form of a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r , to detect signs of violation of the integrity of which a hash function is used and 3k 2 hash codes H i,j,r are calculated, which makes it possible to increase the detecting ability of control tools under restrictions on the allowable resource costs.

Контроль целостности k3 блоков данных Mi,j,r будет осуществляться за счет вычисления от них 3k2 хэш-кодов Hi,j,r, что позволит в момент времени t в условиях ограничений на допустимые затраты ресурса сравнить их значения со значениями хэш-кодов

Figure 00000007
вычисляемых при запросе на использование данных, подлежащих защите. Новым является то, что многомерный массив данных размерности к представляется в виде 3-мерного массива данных М[k, k, k], состоящего из k3 блоков данных Mi,j,r, которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k-1 его блоков, при этом свободные блоки массива будут предназначаться для эталонных хэш-кодов Hi,j,r. Новым является то, что применение хэш-функции к блокам данных Mi,j,r, расположенным в 3-мерном массиве данных М[k, k, k], позволяет повысить вероятность обнаружения и локализации q-блоков данных с признаками нарушения целостности за счет вычисления и расположения в свободных блоках массива 3k2 эталонных хэш-кодов Hi,j,r хэш-функции h(Mi,j,r), значения которых при запросе на использование данных сравниваются со значениями хэш-кодов
Figure 00000008
хэш-функции
Figure 00000009
вычисляемых уже от проверяемых блоков данных
Figure 00000010
The integrity control of k 3 data blocks M i,j,r will be carried out by calculating 3k 2 hash codes H i,j,r from them, which will allow at time t, under conditions of restrictions on the allowable resource costs, to compare their values with the hash values - codes
Figure 00000007
calculated when requesting the use of data subject to protection. What is new is that a multidimensional data array of dimension k is represented as a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r , which, for integrity control, will be placed in an array of dimension k +1, while filling from 0 to k-1 of its blocks, while the free blocks of the array will be intended for the reference hash codes H i,j,r . What is new is that the application of the hash function to the data blocks M i,j,r located in the 3-dimensional data array M[k, k, k] makes it possible to increase the probability of detection and localization of q-data blocks with signs of integrity violation for calculation and arrangement in free blocks of the 3k array of 2 reference hash codes H i,j,r of the hash function h(M i,j,r ), the values of which are compared with the values of the hash codes when requesting to use data
Figure 00000008
hash functions
Figure 00000009
computed already from the checked data blocks
Figure 00000010

в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the possibility of:

- контроля целостности многомерного массива данных с низкой избыточностью контрольной информации;- integrity control of a multidimensional data array with low redundancy of control information;

- локализации блоков данных с признаками нарушения целостности;- localization of data blocks with signs of integrity violation;

- повышения обнаруживающей способности средств контроля в условиях ограничений- increasing the detecting ability of the means of control in conditions of restrictions

на допустимые затраты ресурса.to allowable resource costs.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief description of the drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема применения хэш-функции с вычислением одного общего хэш-кода от к блоков данных;fig. 1 is a diagram of the application of a hash function with the calculation of one common hash code from to blocks of data;

фиг. 2 - схема применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных;fig. 2 is a diagram of the application of the hash function with the calculation of one hash code from each of the data blocks;

фиг. 3 - схема применения хэш-функции с построением полносвязной сети хэширования;fig. 3 is a diagram of the application of the hash function with the construction of a fully connected hash network;

фиг. 4 - схема, поясняющая порядок контроля целостности данных, представленных в виде двумерного массива блоков данных;fig. 4 is a diagram explaining the procedure for checking the integrity of data represented as a two-dimensional array of data blocks;

фиг. 5 - схема 3-мерного куба, содержащего блоки данных Mi,j,r;fig. 5 is a diagram of a 3-dimensional cube containing blocks of data M i,j,r ;

фиг. 6 - порядок расположения k блоков данных на ребре куба;fig. 6 - order of arrangement of k data blocks on the edge of the cube;

фиг. 7 - порядок расположения в кубе размерности k = 3 блоков данных, подлежащих защите, и хэш-кодов;fig. 7 - the order of arrangement in the cube of dimension k = 3 data blocks to be protected, and hash codes;

фиг. 8 - сеть хэширования для обнаружения и локализации 1-кратной ошибки; fig. 8 - hashing network for detection and localization of 1-fold error;

фиг. 9 - сеть хэширования для обнаружения и локализации 2-кратных ошибок; фиг. 10 - сеть хэширования для двух сочетаний блоков данных с совпадающими синдромами ошибок;fig. 9 - hashing network for detection and localization of 2-fold errors; fig. 10 - hash network for two combinations of data blocks with matching error syndromes;

фиг. 11 - зависимость вероятности Робн.1 от размерности k.fig. 11 - dependence of the probability Р obt.1 on the dimension k.

Осуществление изобретенияImplementation of the invention

Многомерный массив данных представляется в виде р-мерного массива, состоящего из элементов

Figure 00000011
где индексы ψ1, …, ψр принимают значения от 1 до k a (а = 1, …, р) соответственно. При этом р-мерный массив данных будет содержать k1 ×k2 × … × kp элементов и обозначаться какA multidimensional data array is represented as a p-dimensional array consisting of elements
Figure 00000011
where indices ψ 1 , …, ψ р take values from 1 to k a ( а = 1, …, р) respectively. In this case, the p-dimensional data array will contain k 1 ×k 2 × … × k p elements and will be denoted as

Figure 00000012
Figure 00000012

Многомерный массив данных M[k1, k2, …, kp] является математическим множеством, имеющим определенную структуру и аксиоматические правила, что позволяет рассматривать его аналогично пространству, а содержащиеся в нем элементы (блоки данных

Figure 00000013
) - как точки пространства. Такое пространство будем называть пространством данных.A multidimensional data array M[k 1 , k 2 , …, k p ] is a mathematical set with a certain structure and axiomatic rules, which allows us to consider it similarly to space, and the elements contained in it (data blocks
Figure 00000013
) - as points in space. Such a space will be called the data space.

Пространство данных будет считаться дискретным метрическим пространством, так как содержит в своей структуре точки, представленные элементами массива, изолированными друг от друга в некотором смысле. Внутри многомерного массива данных M[k1, k2, …, kp] все элементы (блоки данных

Figure 00000013
) располагаются вдоль абстрактных прямых, параллельных осям координат, на одинаковых расстояниях друг от друга.The data space will be considered a discrete metric space, since it contains points in its structure, represented by array elements isolated from each other in a certain sense. Inside the multidimensional data array M[k 1 , k 2 , …, k p ] all elements (data blocks
Figure 00000013
) are located along abstract lines parallel to the coordinate axes, at equal distances from each other.

Пример 1. 3-мерный массив данных M[k1, k2, k3] может быть представлен в виде 3-мерного куба (фиг. 5), содержащего систему координат с осями: x,y,z, по которым откладываются блоки данных Mi,j,r (i = 0, 1, …, k1-1; j = 0, 1, …, k2-1; r = 0, 1, …, k3-1).Example 1. A 3-dimensional data array M[k 1 , k 2 , k 3 ] can be represented as a 3-dimensional cube (Fig. 5) containing a coordinate system with axes: x, y, z, along which blocks are plotted data M i,j,r (i = 0, 1, ..., k 1 -1; j = 0, 1, ..., k 2 -1; r = 0, 1, ..., k 3 -1).

Представим 3-мерный массив данных M[k1, k2, k3] в следующем виде:Let's represent a 3-dimensional data array M[k 1 , k 2 , k 3 ] in the following form:

Figure 00000014
Figure 00000014

где стрелка «

Figure 00000015
» с индексом (z) показывает порядок представления массива посредством сечений, ориентированных по оси z; стрелки «→» и «↓» с индексами (х) и (у) указывают направления, в которых возрастают соответствующие индексы у элементов массива по осям х и у.where is the arrow
Figure 00000015
» with index (z) shows the order of the array representation by means of sections oriented along the z axis; the arrows "→" and "↓" with indices (x) and (y) indicate the directions in which the corresponding indices y of the array elements along the x and y axes increase.

Если все измерения гиперкуба, содержащего блоки данных, будут иметь одинаковые значения (k1 = k2 = … = kp), то он будет являться правильной фигурой, а его размер может быть описан одним числом k, равным количеству блоков данных, расположенных на его ребре (фиг. 6). Такой гиперкуб будем называть гиперкубом размерности k.If all dimensions of a hypercube containing data blocks have the same values (k 1 = k 2 = ... = k p ), then it will be a regular figure, and its size can be described by one number k, equal to the number of data blocks located on its edge (Fig. 6). Such a hypercube will be called a hypercube of dimension k.

При этом 3-мерный массив данных М[k, k, k]={Mi,j,r} размерности к с помощью сечений ориентации (z) может быть представлен в следующем виде:In this case, a 3-dimensional data array М[k, k, k]={M i,j,r } of dimension k can be represented using orientation sections (z) in the following form:

Figure 00000016
Figure 00000016

где i,j,r = 0, …, k-1.where i,j,r = 0, …, k-1.

Разместим 3-мерный массив данных (1) размерности k в массиве размерности k+1, представленном 3-х мерным кубом, заполнив при этом от 0 до k-1 его блоков.Let's place a 3-dimensional data array (1) of dimension k in an array of dimensions k + 1, represented by a 3-dimensional cube, filling in from 0 to k-1 of its blocks.

При таком расположении из (k+1)3 блоков 3-мерного куба k3 блоков предназначены для хранения блоков данных, подлежащих защите.With this arrangement, out of (k+1) 3 blocks of a 3-dimensional cube, k 3 blocks are dedicated to storing data blocks to be protected.

3-мерный массив данных (1) примет вид:The 3-dimensional data array (1) will take the form:

Figure 00000017
Figure 00000017

где «0» обозначает свободный для записи блок куба.where "0" denotes a writable cube block.

Для обнаружения признаков нарушения целостности многомерных массивов данных (блоков данных Mi,j,r (i, j, r = 0, …,k-1)) применим хэш-функцию h.To detect signs of violation of the integrity of multidimensional data arrays (data blocks M i,j,r (i, j, r = 0, …,k-1)) we apply the hash function h.

Разместим полученные эталонные хэш-коды Hi,j,r = 0, …, k) в свободные для записи блоки куба.Let's place the obtained reference hash codes H i,j,r = 0, …, k) in the cube blocks free for writing.

Полученный 3-мерный массив, содержащий блоки данных и хэш-коды, с помощью сечений ориентации (z) может быть представлен в следующем виде:The resulting 3-dimensional array containing data blocks and hash codes, using orientation sections (z), can be represented as follows:

Figure 00000018
Figure 00000018

Таким образом, полученный 3-мерный массив (3) может быть представлен в виде 3-мерного куба, содержащего (k+1)3 блоков, в том числе: k3 блоков данных Mi,j,r (i, j, r = 0, …, k-1), подлежащих защите; 3k2 блоков с хэш-кодами Hi,j,r(i, j, r = 0, …, k); 3k+1 свободных для записи блоков.Thus, the resulting 3-dimensional array (3) can be represented as a 3-dimensional cube containing (k+1)3 blocks, including: k3 data blocks Mi,j,r (i, j, r = 0, …, k-1) to be protected; 3k2 blocks with hash codes Hi,j,r(i, j, r = 0, …, k); 3k+1 free blocks to write.

При этом к каждому блоку данных, подлежащему защите, по трем осям добавляются блоки с вычисленными от них эталонными хэш-кодами, используемыми для обнаружения данных с признаками нарушения целостности.At the same time, blocks with reference hash codes calculated from them are added along three axes to each block of data to be protected, which are used to detect data with signs of integrity violation.

Под нарушением целостности одного блока данных будем понимать возникновение в нем ошибки, соответственно нарушение целостности q блоков данных определяется возникновением q-кратной ошибки.Under the violation of the integrity of one data block, we mean the occurrence of an error in it, respectively, the violation of the integrity of q data blocks is determined by the occurrence of a q-fold error.

Обнаружение блока данных с признаками нарушения целостности выполняется путем сравнения значений предварительно вычисленных от него эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на его использование. В случае несоответствия сравниваемых значений хэш-кодов делается вывод о возникновении ошибки и определяется ее синдром.The detection of a data block with signs of integrity violation is performed by comparing the values of the reference hash codes previously calculated from it and the hash codes calculated when requesting its use. In case of a mismatch between the compared hash codes, a conclusion is made about the occurrence of an error and its syndrome is determined.

Под синдромом ошибки будем понимать двоичное число, полученное при написании символа «0» для каждой выполненной проверки на соответствие значений вычисленного и эталонного хэш-кода и символа «1» при несоответствии сравниваемых значений.Under the error syndrome, we mean the binary number obtained by writing the symbol "0" for each performed check for the compliance of the values of the calculated and reference hash code and the symbol "1" if the compared values do not match.

Пример 2. Для контроля целостности многомерных массивов данных разместим в 3-мерном кубе (фиг. 7) блоки данных, подлежащие защите, и соответствующие им хэш-коды.Example 2. To control the integrity of multidimensional data arrays, let's place in a 3-dimensional cube (Fig. 7) data blocks to be protected and their corresponding hash codes.

При этом блоки данных Mi,j,r, подлежащие защите, и вычисленные от них эталонные хэш-коды Hi,j,r интерпретируются как двоичные векторы:In this case, the data blocks M i,j,r to be protected, and the reference hash codes H i,j,r calculated from them, are interpreted as binary vectors:

Figure 00000019
Figure 00000019

где

Figure 00000020
where
Figure 00000020

Figure 00000021
Figure 00000021

при этом каждый хэш-код вычисляется от двух блоков данных, расположенных с ним в одной строке или одном столбце массива.in this case, each hash code is calculated from two data blocks located with it in one row or one column of the array.

Полученный 3-мерный массив с помощью сечений ориентации (х) может быть представлен в следующем виде:The resulting 3-dimensional array using orientation sections (x) can be represented as follows:

Построим сеть хэширования (фиг. 8) для обеспечения возможности обнаружения и локализации 1-кратной ошибки. При этом каждому блоку данных Mi,j,r будет соответствовать неповторяющаяся совокупность трех хэш-кодов Hi,j,r.Let's build a hashing network (Fig. 8) to enable detection and localization of a 1-fold error. In this case, each data block M i,j,r will correspond to a non-repeating set of three hash codes H i,j,r .

Пример 3. В соответствии с построенной сетью хэширования (фиг. 8) блокам данных М100, М011 соответствуют следующие хэш-коды:Example 3. In accordance with the constructed hashing network (Fig. 8), the following hash codes correspond to data blocks M 100 , M 011 :

- для М100: Н120, Н102, Н200;- for M 100 : N 120 , N 102 , N 200 ;

- для М011: Н021, Н012, Н211,- for M 011 : H 021 , H 012 , H 211 ,

причем полученные совокупности хэш-кодов для всех блоков данных будут неповторяющимися.moreover, the resulting sets of hash codes for all data blocks will be non-repeating.

Построим таблицу синдромов ошибок, приводящих к нарушению целостности блока данных Mi,j,r, в которой место ошибки определяется наличием символа «1» в соответствующих столбцах и строках.Let's build a table of error syndromes that lead to a violation of the integrity of the data block M i,j,r , in which the place of the error is determined by the presence of the character "1" in the corresponding columns and rows.

Пример 4. Синдромы 1-кратных ошибок, приводящих к нарушению целостности блоков данных [М100] и [М011], представлены в таблице 1.Example 4. Syndromes of 1-fold errors, leading to a violation of the integrity of data blocks [M 100 ] and [M 011 ], are presented in table 1.

Figure 00000022
Figure 00000022

Сеть хэширования и соответствующая ей таблица синдромов ошибок для обнаружения и локализации q блоков данных с признаками нарушения целостности строятся по аналогичным правилам.The hashing network and the corresponding table of error syndromes for detecting and locating q data blocks with signs of integrity violation are built according to similar rules.

Сеть хэширования для возможности обнаружения и локализации 2-кратных ошибок представлена на фиг. 9.The hash network for 2-fold error detection and localization is shown in FIG. nine.

Пример 5. Синдромы 2-кратных ошибок, приводящих к нарушению целостности блоков данных [М100] и [М110], а также [M001] и [М011], представлены в таблице 2.Example 5. Syndromes of 2-fold errors, leading to a violation of the integrity of data blocks [M 100 ] and [M 110 ], as well as [M 001 ] and [M 011 ], are presented in table 2.

Figure 00000023
Figure 00000023

Разработанный способ в сравнении с прототипом при ограничениях, наложенных на средства контроля, позволяет повысить вероятность обнаружения и локализации q-кратных ошибок (позволяет обнаруживать и локализовывать 1-, 2-, 3-кратные ошибки, а также до ≈ 98,6% всех 4-кратных ошибок (без учета коллизий)) без увеличения для этого количества вычисляемых хэш-кодов.The developed method, in comparison with the prototype, with the restrictions imposed on the control tools, allows you to increase the probability of detecting and localizing q-fold errors (allows you to detect and localize 1-, 2-, 3-fold errors, as well as up to ≈ 98.6% of all 4 -fold errors (ignoring collisions)) without increasing the number of calculated hash codes for this.

В частности, при k = 2 в 3-мерном массиве из всех 70 возможных различных сочетаний четырех блоков данных обнаруживаются и локализуются (без учета коллизий) до и 98,6% всех 4-кратных ошибок, за исключением одной (≈ 1,4%), возникающей в одном из следующих сочетаний блоков данных:In particular, at k = 2 in a 3-dimensional array, out of all 70 possible different combinations of four data blocks, up to and 98.6% of all 4-fold errors are detected and localized (without taking into account collisions), except for one (≈ 1.4% ) occurring in one of the following combinations of data blocks:

- первое сочетание: М001, М010, М100, М111;- the first combination: M 001 , M 010 , M 100 , M 111 ;

- второе сочетание: М000, М011, M101, М110.- the second combination: M 000 , M 011 , M 101 , M 110 .

Для рассматриваемых сочетаний построим сеть хэширования (фиг. 10), на основе которой составим таблицу синдромов ошибок (табл. 3), из которой видно, что для представленных сочетаний блоков данных, подлежащих защите, синдромы ошибок совпадают.For the combinations under consideration, we will construct a hashing network (Fig. 10), on the basis of which we will compile a table of error syndromes (Table 3), from which it can be seen that for the presented combinations of data blocks to be protected, the error syndromes coincide.

Figure 00000024
Figure 00000024

При k = 3 в 3-мерном массиве существует 17550 различных сочетаний по четыре блока данных. В этом случае обнаруживаются и локализуются (без учета коллизий) до ≈ 99,85% всех 4-кратных ошибок, за исключением 27 (≈ 0,15%), которые не обнаруживаются в результате совпадения синдромов ошибок у 27 различных пар сочетаний блоков данных.For k = 3, there are 17550 different combinations of four data blocks in a 3-dimensional array. In this case, up to ≈ 99.85% of all 4-fold errors are detected and localized (excluding collisions), with the exception of 27 (≈ 0.15%) that are not detected as a result of matching error syndromes in 27 different pairs of data block combinations.

Зависимость вероятности Робн.1 обнаружения и локализации 4-кратных ошибок (без учета коллизий) от размерности к при ее возрастании представлена на фиг. 11.The dependence of the probability Р detect.1 of detection and localization of 4-fold errors (excluding collisions) on the dimension k as it increases is shown in Fig. eleven.

Claims (1)

Способ контроля целостности многомерных массивов данных, заключающийся в том, что для осуществления контроля целостности блоки данных Mi (i = 1, 2, …, n) представляются в виде подблоков фиксированной длины Mi,1, Mi,2, …, Mi,n, от которых предварительно вычисляются эталонные хэш-коды Hi хэш-функции h(Mi), значения которых в последующем сравниваются со значениями хэш-кодов
Figure 00000025
хэш-функции
Figure 00000026
вычисляемых уже от проверяемых блоков данных
Figure 00000027
отличающийся тем, что многомерный массив данных размерности k представляется в виде 3-мерного массива данных M[k, k, k], состоящего из k3 блоков данных Mi,j,r (r = j = r = 0, 1, …, k-1), которые для контроля целостности будут размещаться в массиве размерности k+1, заполняя при этом от 0 до k-1 его блоков, к которым для обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды Hi,j,r (i, j, r = 0, …, k) будут размещаться в 3k2 свободных блоках массива и являться эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов
Figure 00000028
хэш-функции
Figure 00000029
вычисляемых уже от проверяемых блоков данных
Figure 00000030
A method for monitoring the integrity of multidimensional data arrays, which consists in the fact that for the implementation of integrity control data blocks M i (i = 1, 2, ..., n) are represented as subblocks of fixed length M i,1 , M i,2 , ..., M i,n , from which the reference hash codes H i of the hash function h(M i ) are preliminarily calculated, the values of which are subsequently compared with the values of the hash codes
Figure 00000025
hash functions
Figure 00000026
computed already from the checked data blocks
Figure 00000027
characterized in that a multidimensional data array of dimension k is represented as a 3-dimensional data array M[k, k, k], consisting of k 3 data blocks M i,j,r (r = j = r = 0, 1, … , k-1), which for integrity control will be placed in an array of dimensions k + 1, while filling from 0 to k-1 of its blocks, to which the hash function h is applied to detect signs of integrity violation, while the calculated hash codes H i,j,r (i, j, r = 0, …, k) will be placed in 3k 2 free blocks of the array and will be reference values, the values of which are compared with the values of the hash codes when requesting to use the data
Figure 00000028
hash functions
Figure 00000029
computed already from the checked data blocks
Figure 00000030
RU2021120071A 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays RU2771236C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021120071A RU2771236C1 (en) 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021120071A RU2771236C1 (en) 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays

Publications (1)

Publication Number Publication Date
RU2771236C1 true RU2771236C1 (en) 2022-04-28

Family

ID=81458842

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021120071A RU2771236C1 (en) 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays

Country Status (1)

Country Link
RU (1) RU2771236C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786617C1 (en) * 2022-04-25 2022-12-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
EP3591563A1 (en) * 2018-07-04 2020-01-08 Koninklijke Philips N.V. Verifying the integrity of a plurality of data blocks

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
EP3591563A1 (en) * 2018-07-04 2020-01-08 Koninklijke Philips N.V. Verifying the integrity of a plurality of data blocks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786617C1 (en) * 2022-04-25 2022-12-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding
RU2801124C1 (en) * 2022-10-26 2023-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and restoration of integrity of multidimensional data arrays under conditions of degradation of storage systems

Similar Documents

Publication Publication Date Title
US9405623B2 (en) Method of, and apparatus for, layout rectification of erasure encoded storage systems
Zhang et al. Embedjoin: Efficient edit similarity joins via embeddings
US8234445B2 (en) RAID data protection architecture using data protection information
Dichenko et al. Controlling and restoring the integrity of multi-dimensional data arrays through cryptocode constructs
Lou et al. Evolution of $ k $-Mer Frequencies and Entropy in Duplication and Substitution Mutation Systems
Colombier et al. Profiled side-channel attack on cryptosystems based on the binary syndrome decoding problem
RU2771236C1 (en) Method for integrity control of multidimensional data arrays
Clifford et al. From coding theory to efficient pattern matching
Popic et al. Privacy-preserving read mapping using locality sensitive hashing and secure kmer voting
Chhabra et al. Filtration algorithms for approximate order-preserving matching
RU2785800C1 (en) Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes
RU2771146C1 (en) Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
US20070006019A1 (en) Data storage system
RU2771208C1 (en) Method for control and recovery of integrity of multidimensional data arrays
WO2014051462A1 (en) Method for recovering recordings in a storage device and system for implementing same
RU2771273C1 (en) Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2774099C1 (en) Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes
Zhao et al. PSAEC: an improved algorithm for short read error correction using partial suffix arrays
RU2758194C1 (en) Method for monitoring data integrity based on the rules for constructing geometric codes
RU2771209C1 (en) Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
Zhao et al. An efficient hybrid approach to correcting errors in short reads
RU2801082C1 (en) Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension
Alatabbi et al. Querying highly similar structured sequences via binary encoding and word level operations
Eick et al. The solvable primitive permutation groups of degree at most 6560
RU2786617C1 (en) Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding