RU2785484C1 - Способ криптографического рекурсивного контроля целостности реляционной базы данных - Google Patents

Способ криптографического рекурсивного контроля целостности реляционной базы данных Download PDF

Info

Publication number
RU2785484C1
RU2785484C1 RU2021136146A RU2021136146A RU2785484C1 RU 2785484 C1 RU2785484 C1 RU 2785484C1 RU 2021136146 A RU2021136146 A RU 2021136146A RU 2021136146 A RU2021136146 A RU 2021136146A RU 2785484 C1 RU2785484 C1 RU 2785484C1
Authority
RU
Russia
Prior art keywords
data
records
signatures
integrity
keys
Prior art date
Application number
RU2021136146A
Other languages
English (en)
Inventor
Семен Андреевич Барильченко
Олег Анатольевич Финько
Дмитрий Иосифович Тали
Сергей Александрович Диченко
Александр Олегович Ромашкевич
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2785484C1 publication Critical patent/RU2785484C1/ru

Links

Images

Abstract

Изобретение относится к области информационной безопасности. Техническим результатом является повышение уровня защищенности данных при их обработке в базе данных с возможностью контроля их целостности, обнаружения несанкционированно модифицированных записей, вызванных преднамеренными воздействиями уполномоченных пользователей. В способе криптографического рекурсивного контроля целостности реляционной базы данных при выполнении операции записи и редактирования данных в моменты времени t1, t2, … tn первоначально формируется запись массива связей отношений базы данных, над которой выполняются операции криптографического преобразования на подмножествах ключей, в результате чего образуются значения сигнатур, над которыми выполняется операция конкатенации со всеми записями данных А1, А2 …Аj отношений, после чего выполняется операция криптографического преобразования, в результате которых образуются значения сигнатур, далее выполняется операция конкатенации со всеми записями данных А1, A2 …Aj отношений и сигнатурами массива связей отношений, после чего выполняется операции криптографического преобразования, в результате которых образуются значения сигнатур, данные операции выполняются аналогично для всех данных. 4 ил.

Description

Способ криптографического рекурсивного контроля целостности реляционной базы данных относится к области информационной безопасности, в частности к контролю целостности данных, обрабатываемых в автоматизированных информационных системах (АИС) различного назначения, например в АИС кадрового учета.
Область техники, к которой относится изобретение
Предлагаемое изобретение относится к области обеспечения безопасности информации, обрабатываемой в АИС, а именно к способам контроля целостности реляционной базы данных (БД), функционирующей в условиях преднамеренных воздействий уполномоченных групп пользователей (инсайдеров).
Уровень техники
В настоящее время перед пользователями различных АИС стоят задачи по обеспечению безопасности информации, циркулирующей в них. К такой информации относятся записи отношений БД, управление которыми осуществляется системой управления базой данных (СУБД). Под термином «данные» понимается информация, представленная в формализованном виде, пригодном для передачи интерпретации или обработки человеком и автоматизированными средствами. (ГОСТ 34.321-96 Межгосударственный стандарт. Информационные технологии. Система стандартов по базам данных. Эталонная модель управления данными). Они критически важны для обеспечения значимости, сохранности и управляемости всей БД, что обуславливает необходимость разработки и совершенствование механизмов их защиты, позволяющих повысить защищенность АИС к деструктивным воздействиям злоумышленника. Результатом таких воздействий может стать преднамеренное несанкционированное изменение записей данных отношений БД и связей между ними, что может привести к нарушению их целостности, и как следствие потере управления над отдельными отношениями и всей БД в целом. Одной из мер обеспечения защищенности записей данных, является контроль их целостности (Методический документ. Меры зашиты информации в государственных информационных системах: утв. директором ФСТЭК 11.02.2014//ФСТЭК России, 2014.- 176 с.).
Как правило, задача контроля целостности данных решается с помощью различных способов. Далее для раскрытия сути изобретения приводится краткое описание существующих технических решений для контроля целостности данных.
а) описание аналогов
1. Validating computer program installation, патент US 20030192033, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US 20030192033.
2. Программный комплекс «Shield System Manager подсистема контроля целостности (Integrity Control System)», [Электронный ресурс] -http://lissiru.narod.ru/products/index.html.
3. Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» [Электронный ресурс] - https://gaz-is.rU/poddergka/download/finish/6/8.html.
В данных решениях для контроля целостности информации используется хэш-функция (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код).
Недостатком подобных решений является низкий уровень защищенности записей данных от атак со стороны уполномоченных пользователей (инсайдеров). При ведении подряд идущих записей данных в файле (записи в электронной истории болезни, журнала событий аудита безопасности), пользователь (или один из администраторов), обладая собственным ключом (при использовании ключевых хэш-функций) имеет возможность изменять (подделывать) свои записи, сохраненные в файле ранее. То есть данные решения не учитывают внутренние угрозы безопасности данных со стороны легальных пользователей (инсайдеров).
Известен способ контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] -http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), который предусматривает использование различных комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.
Недостатком данного решения является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (конфиденциальных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.
Широко известен способ аутентификации сообщений НМАС (hash-based message authentication), суть которого заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] -http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).
Контроль целостности сообщения в способе аутентификации сообщений NMAC заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу: H=hash(k2||hash(M||k1)), где «||»- символ конкатенации, «hash» - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в не доверительной среде, поступает получателю. Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.
Недостатком данного способа является низкий уровень защиты данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).
Возможность управления БД в АИС обеспечивается за счет непрерывно изменяющихся записей данных отношений, особенностью которых является однотипная структура и наличие постоянной взаимосвязи между собой. Записи данных отношений постоянно обновляются за счет процесса редактирования различными пользователями. В связи с чем, возникает необходимость разработки такого способа контроля целостности записей данных отношений, который позволит повысить защищенность АИС к деструктивным воздействиям уполномоченных пользователей (внутренние угрозы безопасности данных).
б) описание ближайшего аналога (прототипа)
Наиболее близким по своей технической сущности к заявленному изобретению (прототипом) является способ криптографического рекурсивного контроля целостности метаданных электронных документов, позволяющий обеспечить необходимый уровень защиты записей метаданных электронных документов с возможностью контроля их целостности и выявления номеров измененных записей, вызванных преднамеренными воздействиями уполномоченных пользователей (инсайдеров) (Тали Д.И., Финько О.А. Криптографический рекурсивный контроль целостности метаданных электронных документов. Часть 3. Методика применения // Вопросы кибербезопасности. 2021. №1 (41). С. 18-27). Существенным признаком, отличающим прототип от известных аналогов, является его универсальность применения к различным структурам данных, как многомерным, так и к реляционным базам данных. В данном решении цепная запись данных, в качестве которой выступает формируемая криптографическая рекурсивная последовательность, является «надстройкой» над классической базой данных, в роли которой выступают метаданные, представляемые в виде многомерной модели, что позволяет регламентировать порядок представления информации хранимой в базе данных, эффективно использовать разработанный механизм контроля целостности данных, а также определять порядок внесения, фиксации и отслеживания изменений в базах данных, в том числе и реляционных.
Основным недостатком прототипа является низкий уровень защищенности БД (по критерию целостность данных) из-за отсутствия возможности криптографического контроля целостности не только хранимых данных, но и связей отношений.
Раскрытие сущности изобретения
а) технический результат, на достижение которого направлено изобретение
Целью заявляемого изобретения является повышение уровня защищенности информации, обрабатываемой реляционной БД с возможностью контроля целостности записей данных отношений, проверки их достоверности, а также обнаружения и локализации номеров несанкционированно модифицированных записей данных отношений, в случае нарушения их целостности группами внутренних нарушителей с учетом структуры БД.
б) совокупность существенных признаков
Поставленная цель достигается тем, что в известном техническом решении целостность данных при выполнении операций записи и редактирования контролируется за счет того, что в момент времени t1 формируются записи данных
Figure 00000001
над которыми выполняются операции криптографического преобразования
Figure 00000002
на ключах
Figure 00000003
сгенерированных из множества ключей K, разделяемого на два подмножества K∈{K(1), K(2), K{3)} и K*∈{K(1)*, K(2)*, K(3)*}. При этом
Figure 00000004
где r=1, …, 3, в момент времени t2…n выполняются двуместные операции конкатенации
Figure 00000005
записей, вычисленных на предыдущем этапе итерации, после чего вновь производятся криптографические преобразования
Figure 00000006
причем в качестве криптографического преобразования
Figure 00000007
используется либо ключевая хэш-функция (при этом K=K*), либо электронная подпись (при этом K≠K*), полученные результаты сохраняются в памяти системы обработки данных для последующего контроля целостности записей данных.
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что во время выполнения операций записи и редактирования данных, содержащихся в БД, в момент времени t1 первоначально формируется запись массива связей
Figure 00000008
отношений БД, над которой выполняются операции криптографического преобразования:
Figure 00000009
результатом является вычисление сигнатур
Figure 00000010
над которыми выполняется операция конкатенации:
Figure 00000011
со всеми записями данных
Figure 00000012
сформированными в момент времени t1, после чего выполняется операция криптографического преобразования вида:
Figure 00000013
в результате которых образуются значения сигнатур
Figure 00000014
в момент времени t2 формируется следующая запись массива связей
Figure 00000015
отношений, над которой выполняются операции конкатенации:
Figure 00000016
с сигнатурами массива связей отношений, вычисленными на предыдущем этапе итерации, после чего производится операция криптографического преобразования:
Figure 00000017
результатом является вычисление сигнатур
Figure 00000018
над которыми выполняется операция конкатенации:
Figure 00000019
со всеми записями данных
Figure 00000020
сформированных в момент времени t2, а также сигнатурами
Figure 00000021
БД, вычисленными на предыдущем этапе итерации, над результатами которых производится криптографическое преобразование:
Figure 00000022
По мере формирования новых и редактирования существующих записей данных, операции повторяются в аналогичном порядке в соответствии с моментами времени t3, t4, …, tn.
Все записи массивов связей
Figure 00000023
отношений, соответствующие им сигнатуры:
Figure 00000024
все записи данных:
Figure 00000025
а также соответствующие им сигнатуры:
Figure 00000026
сохраняются в памяти системы обработки данных в виде таблицы данных.
Контроль целостности данных, осуществляется на основе извлечения из таблицы данных, прошедших процедуру хранения и подлежащих контролю целостности, а именно записей:
Figure 00000027
массивов связей отношений БД, соответствующих им сигнатур:
Figure 00000028
а также записей данных:
Figure 00000029
соответствующих им сигнатур:
Figure 00000030
Затем над извлеченными записями массивов связей:
Figure 00000031
отношений и записями данных:
Figure 00000032
производятся повторные операции криптографического преобразования, результатом которых является вычисление сигнатур:
Figure 00000033
после чего выполняется попарное сравнение полученных сигнатур с ранее извлеченными:
Figure 00000034
Заключение об отсутствии нарушения целостности сигнатур записей массивов связей
Figure 00000035
отношений и записей данных
Figure 00000036
формируется при выполнении равенств:
Figure 00000037
В противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.
в) причинно-следственная связь между признаками и техническим результатом
Благодаря новой совокупности существенных признаков в способе реализована возможность:
обеспечения криптографического рекурсивного контроля целостности БД, ее записей данных отношений с учетом структуры БД в реальном масштабе времени;
уменьшения последствий вероятности сговора доверенных сторон, за счет обеспечения взаимного контроля над действиями групп уполномоченных пользователей (инсайдеров) АИС;
проверки достоверности записей данных отношений и обнаружения модифицированных записей данных отношений, а также выявление искаженных взаимосвязей между отношениями в условиях преднамеренных воздействий групп уполномоченных пользователей (инсайдеров).
Тем самым предлагаемое техническое решение позволяет обеспечить требуемый уровень защиты записей данных отношений, обрабатываемых в БД АИС.
Выполненный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показано:
фиг. 1 - схема перекрестного двойного контроля целостности данных со сформированным массивом связей отношений с использованием системных ключей и ключей администратора;
фиг. 2 - схема, сохраненных записей данных отношений и значений сигнатур;
фиг. 3 - схема представления записей данных отношений БД «Персонал.dbxv» в процессе редактирования уполномоченными пользователями;
фиг. 4 - схема представления записей данных БД «Персонал. dbxv» в шестнадцатеричном коде HEX (ANSI-код).
Осуществление изобретения
Реализация заявленного способа
Способ криптографического рекурсивного контроля целостности реляционной БД осуществляется следующим образом (фиг. 1). Множество ключей K разбивается на два подмножества:
K∈{K(1), K(2), K(3)} и К*∈{K(1)*, K(2)*, K(3)*},
при этом каждые подмножества
Figure 00000038
и
Figure 00000039
, где r=1, …, 3.
В рассматриваемом варианте реализации данного способа ключи K(1) являются внешними ключами оператора системы, K(2) - внешними ключами администратора системы, K(3) - внутренними системными ключами.
В данной работе под записями данных А1, А2…Aj отношения будем понимать набор значений кортежей, расположенных на множестве доменов так, что каждому значению кортежа соответствует единственное значение домена.
Под записями массива связей М отношений БД понимается таблица смежности для неориентированного графа, вершинами которого являются отношения искомой БД.
При выполнении операций записи и редактирования данных в момент времени t1 первоначально формируется запись массива связей
Figure 00000040
отношений БД, над которой выполняются операции криптографического преобразования:
Figure 00000041
на ключах
Figure 00000042
соответственно.
Результатом является вычисление сигнатур
Figure 00000043
затем формируются записи данных
Figure 00000044
отношений, над которыми выполняются операции криптографического преобразования:
Figure 00000045
на ключах
Figure 00000046
Результатом является вычисление сигнатур
Figure 00000047
далее выполняется операция конкатенации:
Figure 00000048
после чего выполняется операция криптографического преобразования:
Figure 00000049
в результате которых образуются значения сигнатур
Figure 00000050
В момент времени t2 формируется следующая запись массива связей
Figure 00000051
отношений, над которой выполняются операции конкатенации:
Figure 00000052
с сигнатурами массива связей отношений, вычисленными на предыдущем этапе итерации, после чего производится операция криптографического преобразования:
Figure 00000053
Результатом является вычисление сигнатур
Figure 00000054
далее выполняются двуместные операции конкатенации:
Figure 00000055
записей данных
Figure 00000056
, и вычисленных сигнатур
Figure 00000057
на предыдущем этапе итерации, после чего вновь производятся криптографические преобразования:
Figure 00000058
на ключах
Figure 00000059
Результатом является вычисление сигнатур
Figure 00000060
далее выполняется операция конкатенации:
Figure 00000061
со всеми записями данных
Figure 00000062
сформированных в момент времени t2, а также сигнатурами
Figure 00000063
БД, вычисленных на предыдущем этапе итерации, над результатами которых производится криптографическое преобразование:
Figure 00000064
По мере формирования новых и редактирования существующих записей данных, операции повторяются в аналогичном порядке в соответствии с моментами времени t3, t4, …, tn, все записи БД, в том числе массивы связей отношении
Figure 00000065
записей данных
Figure 00000066
отношении, соответствующие им сигнатуры
Figure 00000067
Figure 00000068
сохраняются в памяти системы обработки данных в виде таблицы данных. (фиг. 2).
Контроль целостности данных, осуществляется на основе извлечения из таблицы данных,
Figure 00000069
и соответствующих им сигнатур:
Figure 00000070
прошедших процедуру хранения и подлежащих контролю целостности, над которыми производятся повторные операции криптографического преобразования.
В результате чего вновь вычисленные сигнатуры:
Figure 00000071
попарно сравниваются с ранее извлеченными:
Figure 00000072
Заключение об отсутствии нарушения целостности сигнатур делается при выполнении равенств:
Figure 00000073
в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.
Особенностью представленного выше способа является учет структуры данных и связи между ними.
Корректность и практическая реализуемость данного способа обосновывается следующим примером.
Пример
Пусть «Персонал.dbxv» - БД, редактируемая уполномоченными пользователями в моменты времени t1, t2,…,tn, и содержащая записи данных А1, А2…Aj отношений (фиг. 3).
Далее в целях упрощения проведения криптографических преобразований закодируем буквенные обозначения записи данных отношений БД «Персонал. dbxv» в информационную последовательность символов посредством шестнадцатеричного кода HEX (ANSI-код) (фиг. 4).
Осуществим криптографические преобразования в соответствии с заявленным способом на основе хэш-функции алгоритма md5.
В момент времени t1 выполняется преобразование:
а) массива связей отношений БД:
Figure 00000074
б) записей отношений БД:
Figure 00000075
в) конкатенации записей отношений и значения сигнатуры массива связей отношений БД:
Figure 00000076
В момент времени t2 выполняется криптографическое преобразование:
а) конкатенация массива связей отношений БД и значений сигнатур, вычисленных на предыдущем этапе:
Figure 00000077
б) конкатенации записей отношений БД и значений сигнатур записей отношений БД, вычисленных на предыдущем этапе:
Figure 00000078
в) конкатенации записей отношений БД, значения сигнатуры массива связей отношений БД, а также значения сигнатуры конкатенации записей отношений и значения сигнатуры массива связей отношений, вычисленных на предыдущем этапе:
Figure 00000079
Figure 00000080
В момент времени tn выполняется криптографическое преобразование:
а) массива связей отношений БД и значений сигнатур, вычисленных на предыдущем этапе:
Figure 00000081
б) конкатенации записей отношений БД и значений сигнатур записей отношений, вычисленных на предыдущем этапе:
Figure 00000082
Figure 00000083
в) конкатенации записей отношений БД, значения сигнатуры массива связей отношений БД, а также значения сигнатуры конкатенации записей отношений и значения сигнатуры массива связей отношений, вычисленных на предыдущем этапе:
Figure 00000084
Figure 00000085
Вычисленные сигнатуры сохраняются в памяти системы обработки данных АИС, в целях последующего контроля целостности записей данных рассматриваемой выше БД «Персонал.dbxv».
Произведем контроль целостности записи данных отношений БД «Персонал.dbxv». Для чего извлекаем из таблицы данных соответствующую запись данных отношения в данном случае
«1, 7, менеджер, ИТ; 2, 45, секретарь, АДМ;» (ANSI-код: 312C372CECE5EDE5E4E6E5F02C20C8D23B0A322C34352CF1E5EAF0E5F2E 0F0FC2C20C0C4CC3B0A), система выполняет повторное вычисление хэш-функции:
а) массива связей отношений БД:
Figure 00000086
Figure 00000087
б) записи данных отношений БД, с использованием ключа пользователя:
Figure 00000088
в результате чего получим хэш-коды:
Figure 00000089
в) совокупности массива связей отношений БД и записи данных отношений:
Figure 00000090
Figure 00000091
в результате чего получим хэш-коды:
Figure 00000092
Полученные значения хэш-кодов
Figure 00000093
сравниваем с ранее извлеченными
Figure 00000094
из таблицы данных памяти системы обработки данных АИС, получаем:
Figure 00000095
Таким образом, возможно сделать заключение об отсутствии нарушения целостности записи данных отношений БД «Персонал.dbxv»., отношение не изменено, соответственно БД не изменена.
1. Рассмотрим случай, при котором уполномоченным пользователем (инсайдером) была несанкционированно модифицирована запись данных отношения «1, 7, менеджер, ИТ; 2, 45, секретарь, АДМ;» на «1, 7, менеджер, ИТ; 2, 45, начальник отдела, ИТ;» (ANSI-код: 312C372CECE5EDE5E4E6E5F02C20C8D23B0A322C34352CEDE0F7E0EBFC EDE8EA20EEF2E4E5EBE02C20C8D23B0A0A0A), с целью получения дополнительных выплат.
Повторим вышеописанные операции в целях прослеживания изменений в таблице записей данных отношений. Начиная с момента времени t2 в системе контроля целостности БД происходят следующие изменения:
а) в массиве связей отношений БД:
Figure 00000096
б) при записи данных отношений БД:
Figure 00000097
в) в совокупности массива связей отношений баз данных и записи данных отношений:
Figure 00000098
Полученные значения хэш-кодов
Figure 00000099
сравниваем с ранее извлеченными
Figure 00000100
из таблицы данных памяти системы обработки данных АИС, получаем:
Figure 00000101
Кроме того, в момент времени tn при выполнениях операций криптографического преобразования, получения значений хэш-кодов
Figure 00000102
и последующего их сравнения с ранее извлеченными
Figure 00000103
из таблицы данных памяти системы обработки данных АИС, получаем:
Figure 00000104
На основании чего, при контроле целостности записей данных отношений, процедура которого описана выше, выяснится следующее:
Figure 00000105
Что позволяет сделать вывод о нарушении целостности записи данных отношения
Figure 00000106
, содержащегося в БД.
При контроле целостности совокупности массива связей отношений БД и записей данных отношений система покажет результат:
Figure 00000107
что указывает на наличие несанкционированно модифицированных записей данных отношений в момент времени t2 в записях данных отношений БД.
Полученные результаты позволяют сделать вывод о том, что запись данных
Figure 00000108
отношения была несанкционированно модифицирована, что в свою очередь вызвало последующее изменение хэш-кодов
Figure 00000109
2. В случае если при выполнении контроля целостности в массиве связей отношений базы данных М обнаружатся изменения, система контроля покажет неравенство:
Figure 00000110
В этом случае экземпляр БД не является достоверным или БД неработоспособна.
В случае, если
Figure 00000111
то произошел технический сбой.
3. В случае, если при выполнении контроля целостности совокупности массива связей отношений М базы данных и записей данных А1, А2…Aj отношений система покажет
Figure 00000112
или
Figure 00000113
то произошел технический сбой.
4. В случае если при выполнении контроля целостности
Figure 00000114
то БД скомпрометирована и(или) неработоспособна.
Таким образом, приведенный пример показал, что заявленный способ криптографического контроля целостности БД функционирует корректно, технически реализуем и позволяет решить поставленную задачу.

Claims (2)

  1. Способ криптографического рекурсивного контроля целостности реляционной базы данных, заключающийся в том, что целостность данных при выполнении операций записи и редактирования контролируется за счет того, что в момент времени t1 формируются записи
    Figure 00000115
    данных, над которыми выполняются операции криптографического преобразования
  2. Figure 00000116
    на ключах
    Figure 00000117
    , сгенерированных из множества ключей K, разделяемого на два подмножества К∈{K(1), K(2), K(3)} и K*∈{K(1)*, K(2)*, К(3)*}, при этом
    Figure 00000118
    где r=1, …, 3, в момент времени t2…n выполняются двуместные операции конкатенации
    Figure 00000119
    записей данных
    Figure 00000120
    , сформированных в момент времени t2, и сигнатур
    Figure 00000121
    , вычисленных на предыдущем этапе итерации, после чего вновь производятся криптографические преобразования
    Figure 00000122
    причем в качестве криптографического преобразования
    Figure 00000123
    используется либо ключевая хэш-функция, при этом K=K*, либо электронная подпись, при этом K≠K*, полученные результаты сохраняются в памяти системы обработки данных для последующего контроля целостности записей данных, отличающийся тем, что во время выполнения операций записи и редактирования данных, содержащихся в базе данных, в момент времени t1 первоначально формируется запись массива связей
    Figure 00000124
    отношений базы данных, над которой выполняются операции криптографического преобразования
    Figure 00000125
    на ключах
    Figure 00000126
    соответственно, результатом является вычисление сигнатур
    Figure 00000127
    , над которыми выполняется операция конкатенации
    Figure 00000128
    со всеми записями
    Figure 00000129
    данных, сформированными в момент времени t1, после чего выполняется операция криптографического преобразования вида
    Figure 00000130
    на ключах
    Figure 00000131
    и
    Figure 00000132
    на ключах
    Figure 00000133
    , в результате которых образуются значения сигнатур
    Figure 00000134
    , в момент времени t2 формируется следующая запись массива связей
    Figure 00000135
    отношений, над которой выполняются операции конкатенации
    Figure 00000136
    с сигнатурами массива связей отношений, вычисленными на предыдущем этапе итерации, после чего производится операция криптографического преобразования
    Figure 00000137
    на ключах
    Figure 00000138
    и
    Figure 00000139
    на ключах
    Figure 00000140
    , результатом является вычисление сигнатур
    Figure 00000141
    , над которыми выполняется операция конкатенации
    Figure 00000142
    со всеми записями
    Figure 00000143
    данных, сформированными в момент времени t2, а также сигнатурами
    Figure 00000144
    базы данных, вычисленных на предыдущем этапе итерации, над результатами которых производится криптографическое преобразование вида
    Figure 00000145
    на ключах
    Figure 00000146
    и
    Figure 00000147
    на ключах
    Figure 00000148
    , по мере формирования новых и редактирования существующих записей данных операции повторяются в аналогичном порядке в соответствии с моментами времени t3, t4, …, tn, все записи массивов
    Figure 00000149
    связей отношений, соответствующие им сигнатуры
    Figure 00000150
    на ключах
    Figure 00000151
    и
    Figure 00000152
    на ключах
    Figure 00000153
    , все записи
    Figure 00000154
    данных, а также соответствующие им сигнатуры
    Figure 00000155
    сохраняются в памяти системы обработки данных в виде таблицы данных, контроль целостности данных осуществляется на основе извлечения из таблицы данных, прошедших процедуру хранения и подлежащих контролю целостности, а именно записей
    Figure 00000156
    массивов связей отношений базы данных, соответствующих им сигнатур
    Figure 00000157
    , а также записей
    Figure 00000158
    данных и соответствующих им сигнатур
    Figure 00000159
    , затем над извлеченными записями массивов связей
    Figure 00000160
    отношений и записями
    Figure 00000161
    данных производятся повторные операции криптографического преобразования, результатом которых является вычисление сигнатур
    Figure 00000162
    , а также
    Figure 00000163
    , после чего выполняется попарное сравнение полученных сигнатур с ранее извлеченными
    Figure 00000164
    заключение об отсутствии нарушения целостности сигнатур записей массивов связей
    Figure 00000165
    отношений и записей
    Figure 00000166
    данных формируется при выполнении равенств
    Figure 00000167
    и
    Figure 00000168
    Figure 00000169
    в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.
RU2021136146A 2021-12-07 Способ криптографического рекурсивного контроля целостности реляционной базы данных RU2785484C1 (ru)

Publications (1)

Publication Number Publication Date
RU2785484C1 true RU2785484C1 (ru) 2022-12-08

Family

ID=

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090049299A1 (en) * 2007-04-23 2009-02-19 Bally Gaming, Inc. Data Integrity and Non-Repudiation System
RU2628894C1 (ru) * 2016-09-06 2017-08-22 Евгений Борисович Дроботун Способ контроля целостности данных в информационно-вычислительных системах
RU2637486C2 (ru) * 2015-12-07 2017-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система контроля целостности журналов непрерывно ведущихся записей данных
RU2667608C1 (ru) * 2017-08-14 2018-09-21 Иван Александрович Баранов Способ обеспечения целостности данных
US10157199B2 (en) * 2012-08-08 2018-12-18 Amazon Technologies, Inc. Data storage integrity validation
RU2680033C2 (ru) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ обеспечения целостности данных
RU2680739C1 (ru) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля и обеспечения целостности данных
RU2726930C1 (ru) * 2019-12-10 2020-07-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Способ криптографического рекурсивного 2-d контроля целостности метаданных файлов электронных документов

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090049299A1 (en) * 2007-04-23 2009-02-19 Bally Gaming, Inc. Data Integrity and Non-Repudiation System
US10157199B2 (en) * 2012-08-08 2018-12-18 Amazon Technologies, Inc. Data storage integrity validation
RU2637486C2 (ru) * 2015-12-07 2017-12-04 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Система контроля целостности журналов непрерывно ведущихся записей данных
RU2628894C1 (ru) * 2016-09-06 2017-08-22 Евгений Борисович Дроботун Способ контроля целостности данных в информационно-вычислительных системах
RU2680033C2 (ru) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ обеспечения целостности данных
RU2667608C1 (ru) * 2017-08-14 2018-09-21 Иван Александрович Баранов Способ обеспечения целостности данных
RU2680739C1 (ru) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ контроля и обеспечения целостности данных
RU2726930C1 (ru) * 2019-12-10 2020-07-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Способ криптографического рекурсивного 2-d контроля целостности метаданных файлов электронных документов

Similar Documents

Publication Publication Date Title
US11200340B2 (en) Method and system for managing personal information within independent computer systems and digital networks
US11860822B2 (en) Immutable ledger with efficient and secure data destruction, system and method
US10305875B1 (en) Hybrid blockchain
Almeshekah et al. Ersatzpasswords: Ending password cracking and detecting password leakage
US10193884B1 (en) Compliance and audit using biometric tokenization
Dalai et al. Neutralizing SQL injection attack using server side code modification in web applications
CN116151826B (zh) 一种基于区块链的电力交易终端信任管理方法
CN117439823B (zh) 云端数据智能化权限认证安全防护方法及系统
CN118368054A (zh) 移动固态硬盘加密密钥的保护方法及相关设备
Akbarfam et al. Dlacb: Deep learning based access control using blockchain
Said et al. A multi-factor authentication-based framework for identity management in cloud applications
Agbakwuru et al. SQL Injection Attack on Web Base Application: Vulnerability Assessments and Detection Technique
RU2785484C1 (ru) Способ криптографического рекурсивного контроля целостности реляционной базы данных
Mullaymeri et al. A two-party private string matching fuzzy vault scheme
RU2812304C1 (ru) Способ обеспечения интегративной целостности электронного документа
RU2726930C1 (ru) Способ криптографического рекурсивного 2-d контроля целостности метаданных файлов электронных документов
Sarjitus et al. Neutralizing SQL injection attack on web application using server side code modification
Gutierrez et al. Inhibiting and detecting offline password cracking using ErsatzPasswords
Lindqvist Privacy preserving audit proofs
US12028376B2 (en) Systems and methods for creation, management, and storage of honeyrecords
Stell et al. Secure Audit in Support of an Adrenal Cancer Registry.
CN118631552A (zh) 一种计算机网络安全防护方法
Ji et al. Scrutinizing Code Signing: A Study of In-Depth Threat Modeling and Defense Mechanism
Jie Design of Personal Information Security Protection System in Computer Network
CN117390618A (zh) 一种文件识别程序校验方法、设备及存储介质