RU2771273C1 - Method for integrity control of multidimensional data arrays based on rectangular code construction rules - Google Patents

Method for integrity control of multidimensional data arrays based on rectangular code construction rules Download PDF

Info

Publication number
RU2771273C1
RU2771273C1 RU2021120067A RU2021120067A RU2771273C1 RU 2771273 C1 RU2771273 C1 RU 2771273C1 RU 2021120067 A RU2021120067 A RU 2021120067A RU 2021120067 A RU2021120067 A RU 2021120067A RU 2771273 C1 RU2771273 C1 RU 2771273C1
Authority
RU
Russia
Prior art keywords
integrity
data
hash
codes
calculated
Prior art date
Application number
RU2021120067A
Other languages
Russian (ru)
Inventor
Александр Владимирович Крупенин
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Роман Викторович Фадеев
Арсений Вячеславович Брянцев
Данил Михайлович Симоненко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2021120067A priority Critical patent/RU2771273C1/en
Application granted granted Critical
Publication of RU2771273C1 publication Critical patent/RU2771273C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

FIELD: data arrays controlling.
SUBSTANCE: invention relates to a method for controlling the integrity of multidimensional data arrays based on the rules for constructing rectangular codes. In the method for detection and localization of a data block Mi (i = 0, 2, …, k) with signs of integrity violation is carried out by calculating a system of hash codes formed from hash codes calculated from a set of k data blocks M1, М2, …, Mk, and comparing its values ​​with the values ​​of the reference system of hash codes, while data blocks Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) are located in a rectangle of size n on k, to each row and column of which reference hash codes Hi,k, Hn,j are added (i = 0, 1, …, n-1; j = 0, 1, …, k-1), which are calculated from a set of n⋅k data blocks Mi,j located in the corresponding rows and columns of the rectangle, while to control the integrity of the reference hash codes Hi,k, Hn,j the hash code Hn,k is calculated, the value of which is compared with the value hash code Н'n,k, calculated when requesting the use of data to be protected.
EFFECT: ensuring data integrity control.
1 cl, 8 dwg, 1 tbl

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в многомерных системах хранения на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях ограничений на допустимые затраты ресурса.The present invention relates to information technology and can be used to control the integrity of data in multidimensional storage systems based on the application of cryptographic hash functions to protected data blocks under restrictions on the allowable resource costs.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №26207030 07.12.2015; Патент на изобретение RUS №2669144 28.11.2017; Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680350 02.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2686024 25.04.2018; Патент на изобретение RUS №2696425 22.05.2018; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3. Сортировка и поиск / Д.Э. Кнут.-М.: «Мир», 1978. - 824 с; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Диченко, С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых характерны три обобщенные схемы применения хэш-функции:Known methods of data integrity control through the use of cryptographic methods: key and keyless hashing, electronic signature means (Patent for invention RUS No. 26207030 07.12.2015; Patent for invention RUS No. 2669144 28.11.2017; Patent for invention RUS No. 2680033 22.05.2017; Invention patent RUS No. 2680350 May 2, 2017; Invention patent RUS No. 2680739 November 28, 2017; Invention patent RUS No. 2686024 April 25, 2018; Invention patent RUS No. 2696425 May 22, 2018; Knuth, D.E. The Art of Computer Programming Volume 3. Sorting and search / D.E. Knut.-M.: "Mir", 1978. - 824 pp. Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe, 2018, pp. 139-146; method to monitoring and restoring data integrity for secure information-analytical systems / S. Dichenko, O. Finko // Issues of cybersecurity. - 2019. - No. 6 (34). - P. 17-36), which are characterized by three generalized schemes for applying the hash function:

- с вычислением одного общего хэш-кода от к блоков данных (фиг. 1);- with the calculation of one common hash code from to data blocks (Fig. 1);

- с вычислением по одному хэш-коду от каждого из блоков данных (фиг. 2);- with the calculation of one hash code from each of the data blocks (Fig. 2);

- с построением полносвязной сети хэширования (фиг. 3).- with the construction of a fully connected hashing network (Fig. 3).

Недостатками данных способов являются:The disadvantages of these methods are:

- для схемы применения хэш-функции с вычислением одного общего хэш-кода от к блоков данных:- for the hash function application scheme with the calculation of one common hash code from to data blocks:

- не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- does not allow, after data integrity control, to localize a data block with integrity violation;

- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- low probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;

- отсутствие возможности контроля целостности эталонных хэш-кодов;- the lack of the ability to control the integrity of the reference hash codes;

- для схемы применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных:- for the hash function application scheme with the calculation of one hash code from each of the data blocks:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- low probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;

- отсутствие возможности контроля целостности эталонных хэш-кодов;- the lack of the ability to control the integrity of the reference hash codes;

- для схемы применения хэш-функции с построением полносвязной сети хэширования:- for the hash function application scheme with the construction of a fully connected hashing network:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- в общем виде данная модель не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- in general, this model does not allow, after monitoring the integrity of the data, to localize the data block with integrity violation;

- отсутствие возможности контроля целостности эталонных хэш-кодов.- the lack of the ability to control the integrity of the reference hash codes.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе системы хэш-кодов, правила построения которой аналогичны правилам построения линейных избыточных кодов (фиг. 4), полученной с помощью применения хэш-функции к данным в порядке, определенном специальной процедурой выбора блока данных на основе математического аппарата линейной алгебры (Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. №1. С. 49-57), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки).The closest in technical essence to the claimed invention (prototype) is a data integrity control method based on a hash code system, the construction rules of which are similar to the rules for constructing linear redundant codes (Fig. 4), obtained by applying a hash function to data in order, determined by a special procedure for selecting a data block based on the mathematical apparatus of linear algebra (Dichenko S.A. Monitoring and ensuring the integrity of information in data storage systems // Science-intensive technologies in space research of the Earth. 2019. V. 11. No. 1. P. 49-57 ), where data integrity control (error detection), by analogy with linear codes, is carried out by calculating the syndrome, when checking which, one can conclude that the data integrity has been violated (the presence of an error).

Недостатком известного способа является отсутствие возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.The disadvantage of the known method is the inability to control the integrity of the reference hash codes in terms of restrictions on the allowable resource costs.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретениеa) The technical result to which the invention is directed

Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.The purpose of the present invention is to develop a data integrity control method based on the application of cryptographic hash functions to protected data blocks with the ability to control the integrity of reference hash codes under restrictions on the allowable resource costs.

б) Совокупность существенных признаковb) A set of essential features

Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация блока данных Mi (i = 1, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности к блоков данных M1, M2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, в представленном же способе блоки данных Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) располагаются в прямоугольнике размером n на k, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hn,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), которые вычисляются от совокупности n⋅k блоков данных Mi,j, расположенных в соответствующих строках и столбцах прямоугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hn,j - вычисляется хэш-код Hn,k, значение которого сравнивается со значением хэш-кода Н'n,k, вычисляемого при запросе на использование данных, подлежащих защите.This goal is achieved by the fact that in the known method of data integrity control, which consists in the fact that the detection and localization of a data block M i (i = 1, 2, ..., k) with signs of integrity violation is carried out by calculating a system of hash codes formed from hash codes calculated from the set k of data blocks M 1 , M 2 , ..., M k , and comparing its values with the values of the reference system of hash codes, in the presented method, data blocks M i,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) are located in an n by k rectangle, to each row and column of which reference hash codes H i,k , H n,j (i = 0 , 1, …, n-1; j = 0, 1, …, k-1), which are calculated from the set of n⋅k data blocks M i,j located in the corresponding rows and columns of the rectangle, while to control the integrity of the reference hash codes H i,k , H n,j - the hash code H n,k is calculated, the value of which is compared with the value of the hash code H' n,k , calculated when requesting the use data to be protected.

Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет расположения в прямоугольнике n⋅k блоков данных Mi,j, к которым хэш-функция применяется по правилам построения прямоугольных кодов (Hamming, R. Coding and Information Theory. Prentice-Hall, 1980. - 259 p.), от полученных при этом эталонных хэш-кодов Hi,k, Hn,j вычисляется хэш-код Hn,k, что позволяет контролировать целостность эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.A comparative analysis of the claimed solution and the prototype shows that the proposed method differs from the known one in that the goal is achieved by arranging n⋅k data blocks M i,j in a rectangle, to which the hash function is applied according to the rules for constructing rectangular codes (Hamming, R Coding and Information Theory, Prentice-Hall, 1980. - 259 p.), from the resulting reference hash codes H i,k , H n,j , the hash code H n,k is calculated, which makes it possible to control the integrity of the reference hashes -codes under conditions of restrictions on the allowable resource costs.

Контроль целостности эталонных хэш-кодов Hi,k, Hn,j будет осуществляться за счет вычисления от них хэш-кода Hn,k, что позволит в момент времени t в условиях ограничений на допустимые затраты ресурса сравнить его значение со значением хэш-кода H'n,k, вычисляемого при запросе на использование данных, подлежащих защите. Новым является то, что блоки данных Mi,j располагаются в прямоугольнике размером n на k, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hn,j по правилам построения прямоугольных кодов. Новым является то, что применение хэш-функции по правилам построения прямоугольных кодов позволяет контролировать целостность эталонных хэш-кодов Hi,k, Hn,j путем вычисления хэш-кода Hn,k и сравнения его значения со значением хэш-кода H'n,k, вычисляемого при запросе на использование данных, подлежащих защите.The integrity of the reference hash codes H i,k , H n,j will be carried out by calculating the hash code H n,k from them, which will allow at time t, under conditions of restrictions on the allowable resource costs, to compare its value with the value of the hash code H' n,k , calculated when requesting the use of data to be protected. What is new is that data blocks M i,j are located in an n by k rectangle, to each row and column of which reference hash codes H i,k , H n,j are added according to the rules for constructing rectangular codes. What is new is that the use of a hash function according to the rules for constructing rectangular codes allows you to control the integrity of the reference hash codes H i,k , H n,j by calculating the hash code H n,k and comparing its value with the value of the hash code H' n,k , calculated when requesting the use of data to be protected.

в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the possibility of:

- контроля целостности n⋅k блоков данных, подлежащих защите, с низкой избыточностью контрольной информации;- integrity control of n⋅k data blocks to be protected, with low redundancy of control information;

- локализации блоков данных с нарушением целостности;- localization of data blocks with violation of integrity;

- повышения вероятности определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- increasing the probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;

- контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.- control of the integrity of the reference hash codes under conditions of restrictions on the allowable resource costs.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief description of the drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема применения хэш-функции с вычислением одного общего хэш-кода от к блоков данных;fig. 1 is a diagram of the application of a hash function with the calculation of one common hash code from to blocks of data;

фиг. 2 - схема применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных;fig. 2 is a diagram of the application of the hash function with the calculation of one hash code from each of the data blocks;

фиг. 3 - схема применения хэш-функции с построением полносвязной сети хэширования;fig. 3 is a diagram of the application of the hash function with the construction of a fully connected hash network;

фиг. 4 - система хэш-кодов, основанная на правилах построения линейных избыточных кодов;fig. 4 - a system of hash codes based on the rules for constructing linear redundant codes;

фиг. 5 - схема хэширования данных, основанная на правилах построения прямоугольных кодов;fig. 5 - data hashing scheme based on the rules for constructing rectangular codes;

фиг. 6 - общий вид сети хэширования для прямоугольной системы хэш-кодов;fig. 6 is a general view of the hash network for a rectangular hash code system;

фиг. 7 - сеть хэширования для прямоугольной системы хэш-кодов, где n=2, k=3;fig. 7 - hashing network for a rectangular system of hash codes, where n=2, k=3;

фиг. 8 - прямоугольная система хэш-кодов с контролем целостности эталонных хэш-кодов.fig. 8 - rectangular system of hash codes with integrity control of reference hash codes.

Осуществление изобретенияImplementation of the invention

Блоки данных Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), располагаются в прямоугольнике размером n на k.Data blocks M i,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) are located in an n by k rectangle.

Для контроля целостности n⋅k блоков данных, подлежащих защите, к каждой строке и столбцу прямоугольника добавляются хэш-коды Hi,k, Hn,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), вычисленные от совокупности блоков данных Mi,j, расположенных в соответствующих строках и столбцах прямоугольника, как представлено на фиг. 5.To control the integrity of n⋅k data blocks to be protected, hash codes H i,k , H n,j (i = 0, 1, …, n-1; j = 0, 1, ..., k-1) calculated from the set of data blocks M i,j located in the respective rows and columns of the rectangle, as shown in FIG. 5.

В соответствии со схемой хэширования (фиг. 5) получим массив:In accordance with the hashing scheme (Fig. 5), we get an array:

Figure 00000001
Figure 00000001

Первоначальный прямоугольник, содержащий n⋅k блоков данных, преобразованный в массив размером (n+1)⋅(k+1)-1, будет называться прямоугольной системой хэш-кодов. Для контроля целостности n⋅k блоков данных в прямоугольной системе хэш-кодов требуется вычислить n+k хэш-кодов.The original rectangle containing n⋅k data blocks, converted into an array of size (n+1)⋅(k+1)-1, will be called a rectangular hash code system. To check the integrity of n⋅k data blocks in a rectangular hash code system, it is required to calculate n+k hash codes.

Контроль целостности данных, а также локализация блока данных с нарушением целостности осуществляется посредством сети хэширования. Сеть хэширования для схемы хэширования данных (фиг. 5), основанной на правилах построения прямоугольных кодов, представлена на фиг.6.Data integrity control, as well as the localization of a data block with integrity violation, is carried out by means of a hashing network. The hashing network for the data hashing scheme (FIG. 5) based on the rules for constructing rectangular codes is shown in FIG.

На основе сети хэширования для каждого блока данных, подлежащего защите, получим уникальные по составу группы эталонных хэш-кодов, используемые при обнаружении и локализации блока данных с нарушением целостности.On the basis of the hashing network for each block of data to be protected, we will obtain groups of reference hash codes that are unique in composition and used when detecting and locating a block of data with integrity violation.

Обнаружение блока данных с нарушением целостности выполняется путем сравнения значений предварительно вычисленных от него эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на его использование. Несоответствие сравниваемых значений хэш-кодов позволяет сделать вывод о возникновении ошибки и определить ее синдром. Под синдромом ошибки будем понимать двоичное число, полученное при написании символа «0» для каждой выполненной проверки на соответствие значений вычисленного и эталонного хэш-кода и символа «1» при несоответствии сравниваемых значений. Для этого на основе сети хэширования (фиг. 6) составляется таблица синдромов ошибки, в которойDetection of a block of data with a violation of integrity is performed by comparing the values of the reference hash codes previously calculated from it and the hash codes calculated when requesting its use. The discrepancy between the compared hash codes allows us to conclude that an error has occurred and determine its syndrome. Under the error syndrome, we mean the binary number obtained by writing the symbol "0" for each performed check for the compliance of the values of the calculated and reference hash code and the symbol "1" if the compared values do not match. To do this, based on the hashing network (Fig. 6), a table of error syndromes is compiled, in which

- наличие одной «1» в соответствующей строке будет обозначать нарушение целостности эталонного хэш-кода;- the presence of one "1" in the corresponding line will indicate a violation of the integrity of the reference hash code;

- наличие двух «1» в соответствующей строке таблицы будет обозначать нарушение целостности одного блока данных Mi,j, подлежащего защите;- the presence of two "1" in the corresponding line of the table will indicate a violation of the integrity of one data block M i,j to be protected;

- наличие трех и более «1» в соответствующей строке будет обозначать нарушение целостности двух и более блоков данных Mi,j, подлежащих защите, а также другое (возникновение необнаруживаемой ошибки).- the presence of three or more "1" in the corresponding line will indicate a violation of the integrity of two or more data blocks M i,j to be protected, as well as another (the occurrence of an undetectable error).

Пример 1. Сеть хэширования для прямоугольной системы хэш-кодов с размером прямоугольника n = 2, k = 3 представлена на фиг. 7.Example 1. A hashing network for a rectangular hash code system with rectangle size n = 2, k = 3 is shown in FIG. 7.

На основе сети хэширования (фиг. 7) составляется таблица 1, где «[⋅]» обозначает локализованный блок данных Mi,j или эталонный хэш-код (Hi,k или Hn,j) с нарушением целостности.Based on the hash network (FIG. 7), table 1 is compiled, where "[⋅]" denotes a localized block of data M i,j or a reference hash code (H i,k or H n,j ) with integrity violation.

Figure 00000002
Figure 00000002

Для контроля целостности эталонных хэш-кодов необходимо вычислить хэш-код:To control the integrity of the reference hash codes, it is necessary to calculate the hash code:

Hn,k = h(H0,k || … || Hn-1,k || Hn,0 || … || Hn,k-1),H n ,k = h(H 0,k || … || H n-1,k || H n,0 || … || H n,k-1 ),

и расположить его в прямоугольной системе хэш-кодов, как представлено на фиг. 8; символ «||» обозначает операцию конкатенации (объединения). При этом массив (1) примет вид:and arrange it in a rectangular hash code system, as shown in Fig. eight; symbol "||" denotes the operation of concatenation (union). In this case, the array (1) will take the form:

Figure 00000003
Figure 00000003

Для контроля целостности эталонных хэш-кодов выполняется сравнение значения хэш-кода Hn,k со значением хэш-кода Н'n,k, вычисляемого при запросе на использование данных, подлежащих защите.To control the integrity of the reference hash codes, the value of the hash code H n,k is compared with the value of the hash code H' n,k calculated when requesting the use of data to be protected.

По результатам сравнения сделаем вывод:Based on the results of the comparison, we conclude:

- об отсутствии нарушения целостности эталонных хэш-кодов, при Н'n,k = Hn,k;- about the absence of violation of the integrity of the reference hash codes, when H' n,k = H n,k ;

- о нарушении целостности эталонных хэш-кодов, при Н'n,k ≠ Hn,k.- violation of the integrity of the reference hash codes, when H' n,k ≠ H n,k .

Claims (1)

Способ контроля целостности многомерных массивов данных на основе правил построения прямоугольных кодов, заключающийся в том, что обнаружение и локализация блока данных Mi (i = 0, 2, …, k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, отличающийся тем, что блоки данных Mi,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) располагаются в прямоугольнике размером n на k, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hn,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1), которые вычисляются от совокупности n⋅k блоков данных Mi,j, расположенных в соответствующих строках и столбцах прямоугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hn,j вычисляется хэш-код Hn,k, значение которого сравнивается со значением хэш-кода Н'n,k, вычисляемого при запросе на использование данных, подлежащих защите.A method for controlling the integrity of multidimensional data arrays based on the rules for constructing rectangular codes, which consists in the fact that the detection and localization of a data block M i (i = 0, 2, ..., k) with signs of integrity violation is carried out by calculating a system of hash codes formed from hash codes calculated from a set of k data blocks M 1 , M 2 , ..., M k , and comparing its values with the values of the reference system of hash codes, characterized in that the data blocks M i,j (i = 0, 1, …, n-1; j = 0, 1, …, k-1) are located in an n by k rectangle, to each row and column of which reference hash codes H i,k , H n,j (i = 0 , 1, …, n-1; j = 0, 1, …, k-1), which are calculated from the set of n⋅k data blocks M i,j located in the corresponding rows and columns of the rectangle, while to control the integrity of the reference hash codes H i,k , H n,j , the hash code H n,k is calculated, the value of which is compared with the value of the hash code H' n,k , calculated when requesting for and use of data subject to protection.
RU2021120067A 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays based on rectangular code construction rules RU2771273C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021120067A RU2771273C1 (en) 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays based on rectangular code construction rules

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021120067A RU2771273C1 (en) 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays based on rectangular code construction rules

Publications (1)

Publication Number Publication Date
RU2771273C1 true RU2771273C1 (en) 2022-04-29

Family

ID=81458798

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021120067A RU2771273C1 (en) 2021-07-07 2021-07-07 Method for integrity control of multidimensional data arrays based on rectangular code construction rules

Country Status (1)

Country Link
RU (1) RU2771273C1 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
EP3591563A1 (en) * 2018-07-04 2020-01-08 Koninklijke Philips N.V. Verifying the integrity of a plurality of data blocks

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2680350C2 (en) * 2017-05-02 2019-02-19 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2669144C1 (en) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for spoofing resistant information through communication channels
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method
RU2686024C1 (en) * 2018-04-25 2019-04-23 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method and device for multidimensional imitation resistance transmission of information over communication channels
RU2696425C1 (en) * 2018-05-22 2019-08-02 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of two-dimensional control and data integrity assurance
EP3591563A1 (en) * 2018-07-04 2020-01-08 Koninklijke Philips N.V. Verifying the integrity of a plurality of data blocks

Similar Documents

Publication Publication Date Title
CN100478922C (en) Method, apparatus, and system for protecting memory
Calhoun et al. Predicting the types of file fragments
RU2680033C2 (en) Method of ensuring the integrity of data
RU2696425C1 (en) Method of two-dimensional control and data integrity assurance
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
WO2014092183A1 (en) Bit string matching system, method, and program
RU2771273C1 (en) Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2774099C1 (en) Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes
RU2771209C1 (en) Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771146C1 (en) Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2785800C1 (en) Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes
RU2771236C1 (en) Method for integrity control of multidimensional data arrays
RU2758194C1 (en) Method for monitoring data integrity based on the rules for constructing geometric codes
Levina et al. Second-order spline-wavelet robust code under non-uniform codeword distribution
Rabii et al. A new construction of minimum distance robust codes
Feng et al. EEO: An efficient MDS-like RAID-6 code for parallel implementation
RU2786617C1 (en) Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding
RU2450332C1 (en) Information storage device with single and double error detection
RU2771208C1 (en) Method for control and recovery of integrity of multidimensional data arrays
RU2759240C1 (en) Method for monitoring data integrity based on pascal's cryptographic pyramid
Alkhoraidly et al. Fault attacks on elliptic curve cryptosystems
RU2801082C1 (en) Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension
RU2771238C1 (en) Method for restoring data with confirmed integrity
RU2808761C1 (en) Method for controlling data integrity based on the rules for construction of cryptographic fractal
RU2808758C1 (en) Method of parametric synthesis of crypto-code structures for control and restoration of integrity of multi-dimensional data arrays