RU2808761C1 - Method for controlling data integrity based on the rules for construction of cryptographic fractal - Google Patents
Method for controlling data integrity based on the rules for construction of cryptographic fractal Download PDFInfo
- Publication number
- RU2808761C1 RU2808761C1 RU2023120733A RU2023120733A RU2808761C1 RU 2808761 C1 RU2808761 C1 RU 2808761C1 RU 2023120733 A RU2023120733 A RU 2023120733A RU 2023120733 A RU2023120733 A RU 2023120733A RU 2808761 C1 RU2808761 C1 RU 2808761C1
- Authority
- RU
- Russia
- Prior art keywords
- data
- blocks
- hash function
- integrity
- data blocks
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000010276 construction Methods 0.000 title 1
- 238000012544 monitoring process Methods 0.000 claims abstract description 30
- 230000009466 transformation Effects 0.000 claims description 6
- 238000000844 transformation Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 4
- 230000004807 localization Effects 0.000 claims description 4
- 239000000126 substance Substances 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 8
- 230000000368 destabilizing effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 238000013500 data storage Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 208000011580 syndromic disease Diseases 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Abstract
Description
Область техники, к которой относится изобретениеField of technology to which the invention relates
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в системах хранения за счет применения криптографических хэш-функций к защищаемым блокам данных в условиях воздействий дестабилизирующих факторов. The present invention relates to information technology and can be used to control the integrity of data in storage systems through the application of cryptographic hash functions to protected data blocks under the influence of destabilizing factors.
Уровень техникиState of the art
а) Описание аналоговa) Description of analogues
Известны способы контроля целостности данных за счет применения криптографических методов: ключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2620730 07.12.2015; Патент на изобретение RUS №2669144 28.11.2017; Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680350 02.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2686024 25.04.2018; Патент на изобретение RUS №2696425 22.05.2018; Патент на изобретение RUS №2707940 02.12.2019; Патент на изобретение RUS №2726930 16.07.2020; Патент на изобретение RUS №2758194 26.10.2021; Патент на изобретение RUS №2771146 27.04.2022; Патент на изобретение RUS №2771208 28.04.2022; Патент на изобретение RUS №2771209 28.04.2022; Патент на изобретение RUS №2771236 28.04.2022; Патент на изобретение RUS №2771238 28.04.2022; Патент на изобретение RUS №2771273 29.04.2022; Патент на изобретение RUS №2774099 15.06.2022; Патент на изобретение RUS №2785484 08.12.2022; Патент на изобретение RUS №2785800 13.12.2022; Патент на изобретение RUS №2785862 14.12.2022; Патент на изобретение RUS №2786617 22.12.2022; Патент на изобретение RUS №2793782 06.04.2023; Кнут Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут.- М.: «Мир», 1978. - 824 с; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 c; To же [Электронный pecypc]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X. Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст) / M. Bellare. M.: CRYPTO 2006, ePrint Archive, Report 2006/043. 31 с; To же [Электронный ресурс]. Режим доступа: eprint.iacr.org/2006/043.pdf (2006); Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331.; Диченко, С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных. Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. Воронеж. - 2019. -С. 697-701, для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.There are known methods for monitoring data integrity through the use of cryptographic methods: key hashing, electronic signature means (Patent for invention RUS No. 2620730 12/07/2015; Patent for invention RUS No. 2669144 11/28/2017; Patent for invention RUS No. 2680033 05/22/2017; Patent for invention RUS No. 2680350 05/02/2017; Patent for invention RUS No. 2680739 11/28/2017; Patent for invention RUS No. 2686024 04/25/2018; Patent for invention RUS No. 2696425 05/22/2018; Patent for invention RUS No. 2707940 0 12/2/2019; Patent for invention RUS No. 2726930 07.16.2020; Patent for invention RUS No. 2758194 10.26.2021; Patent for invention RUS No. 2771146 04.27.2022; Patent for invention RUS No. 2771208 04.28.2022; Patent for invention RUS No. 2771209 2 04/08/2022; Patent for invention RUS No. 2771236 04.28.2022; Patent for invention RUS No. 2771238 04.28.2022; Patent for invention RUS No. 2771273 04.29.2022; Patent for invention RUS No. 2774099 06.15.2022; Patent for invention RUS No. 2785484 0 12/8/2022; Patent for invention RUS No. 2785800 12/13/2022; Patent for invention RUS No. 2785862 12/14/2022; Patent for invention RUS No. 2786617 12/22/2022; Patent for invention RUS No. 2793782 04/06/2023; Knut D.E. The art of computer programming. Volume 3 sorting and searching [Text] / D.E. Knut. - M.: "Mir", 1978. - 824 p.; Menezes, A.J. Handbook of Applied Cryptography [Text] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 p.; Biham, E. A framework for iterative hash functions. - HAIFA [Text] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 s; Same [Electronic pecypc]. - Access mode: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Text] / X. Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - pp. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Text) / M. Bellare. M.: CRYPTO 2006, ePrint Archive, Report 2006/043. 31 s; The same [Electronic resource]. Available at: eprint.iacr.org/2006/043.pdf (2006); Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. No. 889. P. 317-331.; Dichenko, S.A. A conceptual model for ensuring information integrity in modern data storage systems. Computer science: problems, methodology, technologies. Collection of materials of the XIX International Scientific and Methodological Conference. Ed. D.N. Borisova. Voronezh. - 2019. -S. 697-701, for which two generalized schemes for obtaining hash codes are typical: for each subblock in a data block and for the entire data block.
Недостатками данных способов являются:The disadvantages of these methods are:
- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);- high redundancy when monitoring the integrity of the sequence of subblocks of a small data block (when hashing each subblock in the data block);
- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);- inability to localize corrupted subblocks in a data block (when hashing an entire data block);
- отсутствие возможности осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.- the inability to monitor data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе криптографического треугольника Паскаля (Способ контроля целостности данных на основе криптографического треугольника Паскаля / С.А. Диченко, Д.В. Самойленко, О.А. Финько // Патент на изобретение RU 2730365, 21.08.2020. Заявка №2019143386 от 19.12.2019), где контроль целостности данных осуществляется путем сравнения значений хэш-кодов, вычисленных при запросе на использование защищаемых данных, расположенных на боковых ребрах треугольника, со значениями эталонных хэш-кодов, вычисленных ранее (фиг. 1). При этом благодаря механизму циклического вычисления хэш-кодов, находящихся на вершинах треугольника, осуществляется контроль целостности самих эталонных хэш-кодов.The closest in technical essence to the claimed invention (prototype) is a method for monitoring data integrity based on Pascal’s cryptographic triangle (Method for monitoring data integrity based on Pascal’s cryptographic triangle / S.A. Dichenko, D.V. Samoilenko, O.A. Finko / / Patent for invention RU 2730365, August 21, 2020. Application No. 2019143386 dated December 19, 2019), where data integrity is monitored by comparing hash code values calculated when requesting the use of protected data located on the lateral edges of the triangle with reference hash values -codes calculated earlier (Fig. 1). At the same time, thanks to the mechanism of cyclic calculation of hash codes located at the vertices of the triangle, the integrity of the reference hash codes themselves is monitored.
Недостатком известного способа является отсутствие возможности осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.The disadvantage of this known method is the inability to monitor data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.
Раскрытие изобретенияDisclosure of the Invention
а) Технический результат, на достижение которого направлено изобретениеa) The technical result to be achieved by the invention
Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.The purpose of the present invention is to develop a method for monitoring data integrity based on the application of cryptographic hash functions to protected data blocks with the ability to monitor data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.
б) Совокупность существенных признаковb) Set of essential features
Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М, расположенных на боковых ребрах треугольника, обеспечиваются посредством вычисления группы хэш-кодов по правилам построения треугольника Паскаля и их сравнения с эталонными, в представленном же способе блок данных М, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, по боковым сторонам полученного треугольника последовательно размещены блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, внутри треугольника размещены промежуточные результаты преобразований , где i=1, 2, …, n-1; j=1, 2, …, n-1, вычисляемые от блоков данных , подлежащих защите, где i=1; j=1, 2, блоков данных , подлежащих защите, где i=2, …, n-1; j=1, 2, и блоков со значениями хэш-функции h, где i=1, 2, …, n-2; j=1, 2, …, n-2, вычисляемые на предыдущем уровне треугольника, на нижней стороне треугольника размещены блоки со значениями хэш-функции h, где i=n; j=1, 2, …, n, которые вычисляются от блоков данных , подлежащих защите, где i=n; j=1, 2, и результатов промежуточных преобразований нижнего уровня , , …, , используемые для контроля целостности блоков данных , где i=1, 2, …, n; j=1, 2, далее полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных М(1) будут повернуты против и по часовой стрелки соответственно, от блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, n+1, n+2, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых один или несколько блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3), используемые для обнаружения и локализации блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, позволяющие обнаружить и локализовать блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как M(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных М(I), М(II), M(III) которые являются промежуточными для схемы контроля целостности блоков данных M'(I), M'(II), M'(III) которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II) М''(III).This goal is achieved by the fact that in the known method of monitoring data integrity, which consists in the fact that the detection and localization of an error occurring in the subblocks m 1 , m 2 , ..., m k of the data block M, located on the side edges of the triangle, is ensured by calculating the hash group -codes according to the rules for constructing Pascal’s triangle and comparing them with the reference ones, in the presented method, the data block M, presented in the form of a vector, to monitor the integrity of the data contained in it is fragmented into data blocks M (1) , M (2) , M ( 3) fixed length, each of which, in turn, is also fragmented into data blocks , where ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, to which the hash function h is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a triangular-shaped table, with data blocks sequentially placed on the sides of the resulting triangle , to be protected, where i=1, 2, …, n; j=1, 2, intermediate results of transformations are placed inside the triangle , where i=1, 2, …, n-1; j=1, 2, …, n-1, calculated from data blocks , subject to protection, where i=1; j=1, 2, data blocks , subject to protection, where i=2, …, n-1; j=1, 2, and blocks with values hash function h, where i=1, 2, …, n-2; j=1, 2, …, n-2, calculated at the previous level of the triangle, on the lower side of the triangle there are blocks with values hash function h, where i=n; j=1, 2, …, n, which are calculated from data blocks , subject to protection, where i=n; j=1, 2, and the results of intermediate lower-level transformations , ,..., , used to control the integrity of data blocks , where i=1, 2, …, n; j=1, 2, then obtained for data blocks M (ϕ) , where ϕ=1, 2, 3, schemes for applying hash function h, having triangular shapes, are combined into a general scheme in which schemes for applying hash function h for data blocks M (2) and M (3) relative to the scheme of applying the hash function h for data block M (1) will be rotated counterclockwise and clockwise, respectively, from blocks with values hash function h, where i=n; j=1, 2, …, n, n+1, n+2, placed on the lower sides of the triangles, k blocks with hash function values h are calculated sequentially in a certain order, among which one or more blocks with hash function values h , applied to elements from each data block M (1) , M (2) and M (3) , used to detect and localize value blocks hash function h, where i=n; j=1, 2, …, n, allowing to detect and localize data blocks , to be protected, where i=1, 2, …, n; j=1, 2, the resulting scheme for using a hash function to control the integrity of a data block M is intermediate and the data block M to be protected is denoted as M (I) , when constructing two other schemes according to the same rules for other data blocks M ( II) , M (III) and combining them in the order presented for the data block M, we obtain a data integrity monitoring scheme based on the rules for constructing a cryptographic fractal - the Sierpinski triangle, which includes schemes for monitoring the integrity of data blocks M (I) , M (II ) , M (III) which are intermediate for the circuit for monitoring the integrity of data blocks M' (I) , M' (II) , M' (III) which, in turn, will be intermediate for the circuit for monitoring the integrity of data blocks M'' (I) , M'' (II) M'' (III) .
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет фрагментации блок данных М на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, при этом полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных M(2) и М(3) относительно схемы применения хэш-функции h для блока данных будут повернуты против и по часовой стрелки соответственно, что позволяет обнаружить и локализовать блоки данных с признаками нарушения целостности в условиях воздействий дестабилизирующих факторов посредством общих значений хэш-функции.A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the goal is achieved by fragmenting the data block M into data blocks M (1) , M (2) , M (3) of a fixed length, each of which, in turn, is also fragmented into data blocks , where ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, to which the hash function h is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a table with a triangular shape, obtained for data blocks M (ϕ) , where ϕ =1, 2, 3, the schemes for applying the hash function h are combined into a common scheme in which the schemes for applying the hash function h for data blocks M (2) and M (3) relative to the scheme for applying the hash function h for the data block will be rotated counterclockwise and clockwise, respectively, which allows you to detect and localize data blocks with signs of integrity violations under the influence of destabilizing factors using common hash function values.
Контроль целостности блока данных М будет осуществляться путем сравнения значений хэш-функции h, вычисленных при запросе на использование защищаемых данных, и эталонных значений, что позволит в момент времени t в условиях воздействий дестабилизирующих факторов определить блоки данных с признаками нарушения целостности. Новым является то, что в предлагаемом способе блок данных М фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, при этом полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h объединяются в общую схему. Новым является то, что полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как М(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), M'(III) которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III).The integrity of the data block M will be monitored by comparing the values of the hash function h, calculated when requesting the use of protected data, and the reference values, which will allow at time t, under the influence of destabilizing factors, to determine data blocks with signs of integrity violation. What is new is that in the proposed method, the data block M is fragmented into data blocks M (1) , M (2) , M (3) of a fixed length, each of which, in turn, is also fragmented into data blocks , where ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, to which the hash function h is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a table with a triangular shape, obtained for data blocks M (ϕ) , where ϕ =1, 2, 3, the schemes for applying the hash function h are combined into a common scheme. What is new is that the resulting scheme for using a hash function to control the integrity of a data block M is intermediate and the data block M to be protected is designated as M (I) , when constructing two other schemes according to the same rules for other data blocks M (II ) , M (III) and combining them in the order presented for the data block M, we obtain a data integrity monitoring scheme based on the rules for constructing a cryptographic fractal - the Sierpinski triangle, which includes schemes for monitoring the integrity of data blocks M (I) , M (II) , M (III) , which are intermediate for the data block integrity monitoring circuit M' (I) , M' (II) , M' (III) which, in turn, will be intermediate for the data block integrity monitoring circuit M'' (I) , M'' (II) , M'' (III) .
в) Причинно-следственная связь между признаками и техническим результатомc) Cause-and-effect relationship between characteristics and technical result
Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the ability to:
- обнаружения блока данных с признаками нарушения целостности в условиях воздействий дестабилизирующих факторов;- detection of a data block with signs of integrity violation under the influence of destabilizing factors;
- локализации обнаруженного блока данных с признаками нарушения целостности;- localization of a detected data block with signs of integrity violation;
- контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.- monitoring data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability “novelty” and “inventive step”
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the level of technology made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates that the claimed method complies with the patentability condition of “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of a search for known solutions in this and related fields of technology in order to identify features that coincide with the features of the claimed object that are distinctive from the prototype, showed that they do not follow explicitly from the prior art. The prior art also does not reveal the knowledge of distinctive essential features that determine the same technical result that was achieved in the claimed method. Therefore, the claimed invention meets the patentability requirement of “inventive step”.
Краткое описание чертежейBrief description of drawings
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;fig. 1 - scheme for using a hash function based on the rules for constructing Pascal’s triangle;
фиг. 2 - схема применения хэш-функции h к блокам данных M(ϕ), подлежащим защите;fig. 2 - diagram of applying the hash function h to data blocks M (ϕ) to be protected;
фиг. 3 - общая схема применения хэш-функции h к блокам данных М(1), М(2), M(3), подлежащим защите;fig. 3 - general scheme for applying the hash function h to data blocks M (1) , M (2) , M (3) to be protected;
фиг. 4 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на первом шаге применения хэш-функции h;fig. 4 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the first step of applying the hash function h;
фиг. 5 - схема, иллюстрирующая порядок получения блоков со значениями H(ϕ) на втором шаге применения хэш-функции h;fig. 5 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) in the second step of applying the hash function h;
фиг. 6 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на третьем шаге применения хэш-функции h;fig. 6 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the third step of applying the hash function h;
фиг. 7 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на четвертом шаге применения хэш-функции h;fig. 7 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the fourth step of applying the hash function h;
фиг. 8 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на пятом шаге применения хэш-функции h;fig. 8 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the fifth step of applying the hash function h;
фиг. 9 - общий вид сети хэширования для схемы применения хэш-функции h;fig. 9 is a general view of a hashing network for a scheme for applying hash function h;
фиг. 10 - схема применения хэш-функции h к блокам данных М(1), подлежащим защите (при n=6);fig. 10 - diagram of applying hash function h to data blocks M (1) to be protected (with n=6);
фиг. 11 - сеть хэширования для схемы применения хэш-функции h (при n=6);fig. 11 - hashing network for the scheme for applying hash function h (with n=6);
фиг. 12 - схема применения хэш-функции h для контроля целостности блока данных М;fig. 12 is a diagram of the use of a hash function h to control the integrity of a data block M;
фиг. 13 - схема контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского.fig. 13 - scheme for monitoring data integrity based on the rules for constructing a cryptographic fractal - the Sierpinski triangle.
Осуществление изобретенияCarrying out the invention
По аналогии со стандартом (ГОСТ Р 53111-2008. Устойчивость функционирования сети связи общего пользования. Требования и методы проверки. - М.: Стандартинформ, 2009. - 15 с.) под дестабилизирующими факторами понимаются воздействия на систему хранения данных (СХД), источником которых является физический или технологический процесс внутреннего или внешнего по отношению к СХД характера, приводящие к выходу из строя ее элементов. При этом реализация угроз безопасности информации может быть осуществлена в результате как деструктивных воздействий злоумышленника, так и возмущений среды функционирования рассматриваемых СХД. Объектами воздействий могут быть как информация (данные), программно-аппаратные средства обработки и хранения информации (автоматизированные рабочие места, серверы и т.д.), программные средства (системное и прикладное программное обеспечение, системы виртуализации и т.д.), машинные носители информации, содержащие как защищаемую информацию, так и аутентификационную информацию, средства защиты информации и т.д.By analogy with the standard (GOST R 53111-2008. Stability of the functioning of a public communication network. Requirements and verification methods. - M.: Standartinform, 2009. - 15 p.), destabilizing factors are understood as impacts on the data storage system (DSS), source which is a physical or technological process of an internal or external nature in relation to the storage system, leading to the failure of its elements. At the same time, the implementation of threats to information security can be carried out as a result of both the destructive effects of an attacker and disturbances in the operating environment of the storage systems in question. Objects of influence can be information (data), software and hardware for processing and storing information (automated workstations, servers, etc.), software (system and application software, virtualization systems, etc.), machine storage media containing both protected information and authentication information, information security tools, etc.
В условиях воздействий дестабилизирующих факторов при хранении информации возможно ее искажение и(или) уничтожение, то есть нарушение ее целостности. Нарушение целостности массивов данных, в свою очередь, будет характеризоваться появлением в блоках данных ошибки, то есть несоответствия данных, отправленных на хранение, данным при запросе на их использование.Under the influence of destabilizing factors when storing information, it is possible that it may be distorted and/or destroyed, that is, its integrity may be violated. Violation of the integrity of data arrays, in turn, will be characterized by the appearance of an error in data blocks, that is, a discrepancy between the data sent for storage and the data when requesting their use.
Блок данных М, подлежащий защите, представленный в виде вектора:Data block M to be protected, represented as a vector:
где μg ∈ {0,1} (g=1, 2, …, τ), для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных фиксированной длины:where μ g ∈ {0,1} (g=1, 2, …, τ), to monitor the integrity of the data contained in it, it is fragmented into data blocks of a fixed length:
где «||» обозначает операцию конкатенации (объединения).where "||" denotes the concatenation (union) operation.
Каждый из полученных блоков данных M(ϕ) (ϕ=1, 2, 3), в свою очередь, также фрагментируется на блоки данных (i=1, 2, …,n; j=1, 2), к которым для контроля целостности данных применяется хэш-функция h. Схема применения хэш-функции h к полученным блокам данных основана на правилах построения треугольника Паскаля (Успенский В.А., Треугольник Паскаля / В.А. Успенский. - М.: Наука, 1979. - 48 с.) и представлена в виде таблицы, имеющей треугольную форму (фиг. 2).Each of the received data blocks M (ϕ) (ϕ=1, 2, 3), in turn, is also fragmented into data blocks (i=1, 2, …,n; j=1, 2), to which the hash function h is applied to control data integrity. Scheme for applying hash function h to received data blocks is based on the rules for constructing Pascal’s triangle (Uspensky V.A., Pascal’s Triangle / V.A. Uspensky. - M.: Nauka, 1979. - 48 p.) and is presented in the form of a table having a triangular shape (Fig. 2).
По боковым сторонам полученного треугольника последовательно размещены блоки данных (i=1, 2, …, n; j=1, 2), подлежащие защите, внутри треугольника - промежуточные результаты преобразований (блоки со значениями (i=1, 2, …, n-1; j=1, 2, …, n-1) хэш-функции h), вычисляемые от:Data blocks are placed sequentially along the sides of the resulting triangle. (i=1, 2, …, n; j=1, 2), to be protected, inside the triangle - intermediate results of transformations (blocks with values (i=1, 2, …, n-1; j=1, 2, …, n-1) hash functions h), calculated from:
- блоков данных (i=1; j=1, 2), подлежащих защите:- data blocks (i=1; j=1, 2) to be protected:
- блоков данных (i=2, …, n-1; j=1, 2), подлежащих защите, и блоков со значениями (i=1, 2, …, n-2; j=1, 2, …, n-2) хэш-функции h, вычисляемых на предыдущем уровне треугольника, к примеру:- data blocks (i=2, …, n-1; j=1, 2) to be protected, and blocks with values (i=1, 2, …, n-2; j=1, 2, …, n-2) hash function h, calculated at the previous level of the triangle, for example:
- блоков со значениями (i=1, 2, …, n-2; j=1, 2, …, n-2) хэш-функции h, вычисляемых на предыдущем уровне треугольника, к примеру:- blocks with values (i=1, 2, …, n-2; j=1, 2, …, n-2) hash function h, calculated at the previous level of the triangle, for example:
на нижней стороне треугольника - блоки со значениями (i=n; j=1, 2, …, n) хэш-функции h, которые вычисляются от блоков данных (i=n; j=1, 2), подлежащих защите, и результатов промежуточных преобразований нижнего уровня:on the bottom side of the triangle - blocks with values (i=n; j=1, 2, …, n) hash functions h, which are calculated from data blocks (i=n; j=1, 2) to be protected, and the results of intermediate lower-level transformations:
Блоки со значениями (i=n; j=1, 2, …, n, n+1, n+2) в последующем будут использоваться для контроля целостности блоков данных (i=1, 2, …, n; j=1, 2).Blocks with values (i=n; j=1, 2, …, n, n+1, n+2) will subsequently be used to monitor the integrity of data blocks (i=1, 2, …, n; j=1, 2).
Далее полученные для блоков данных М(ϕ) (ϕ=1, 2, 3) схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему (фиг. 3), в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных M(1) будут повернуты против и по часовой стрелки соответственно.Next, the schemes for applying the hash function h, having triangular shapes, obtained for data blocks M (ϕ) (ϕ = 1, 2, 3) are combined into a general scheme (Fig. 3), in which the schemes for applying the hash function h for data blocks M (2) and M (3) with respect to the hash function h for data block M (1) will be rotated counterclockwise and clockwise, respectively.
От блоков со значениями (i=n; j=1, 2, …, n, n+1, n+2) хэш-функции h, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых - один или несколько (в зависимости от значения n) блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3).From blocks with values (i=n; j=1, 2, …, n, n+1, n+2) hash functions h placed on the lower sides of the triangles, k blocks with hash function h values are calculated sequentially in a certain order, among which - one or more (depending on the value of n) blocks with the values of the hash function h applied to elements from each data block M (1) , M (2) and M (3) .
Пример 1Example 1
Для блоков данных M(ϕ) (ϕ=1, 2, 3) построим схемы применения хэш-функции h.For data blocks M (ϕ) (ϕ=1, 2, 3), we will construct schemes for using the hash function h.
При n=6 на нижней стороне каждого треугольника получим блоки со значениями , …, хэш-функции h. Последовательно вычислим от них значения хэш-функции h.With n=6 on the bottom side of each triangle we get blocks with values ,..., hash functions h. We sequentially calculate the hash function h values from them.
На первом шаге посредством применения хэш-функции h получим блоки со значениями , и :At the first step, by applying the hash function h, we obtain blocks with the values , And :
и разместим их, как показано на фиг. 4.and place them as shown in Fig. 4.
На втором шаге посредством применения хэш-функции h получим блоки со значениями , , , , и In the second step, by applying the hash function h, we obtain blocks with the values , , , , And
и разместим их, как показано на фиг. 5.and place them as shown in Fig. 5.
На третьем шаге посредством применения хэш-функции h получим блоки со значениями , , , , , , , , , , и In the third step, by applying the hash function h, we obtain blocks with the values , , , , , , , , , , And
и разместим их, как показано на фиг. 6.and place them as shown in Fig. 6.
На четвертом шаге посредством применения хэш-функции h получим блоки со значениями , , , , и In the fourth step, by applying the hash function h, we obtain blocks with the values , , , , And
и разместим их, как показано на фиг. 7.and place them as shown in Fig. 7.
На пятом шаге получим блок со значением хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3):At the fifth step we get a block with the value hash function h applied to elements from each data block M (1) , M (2) and M (3) :
и разместим его, как показано на фиг. 8.and place it as shown in Fig. 8.
Таким образом, k-й блок со значением хэш-функции h, которая применяется к элементам из каждого блока данных M(ϕ) является общим для всех блоков данных (i=1, 2, …, n; j=1, 2), подлежащим защите.Thus, the kth block with the value hash function h that is applied to elements from each data block M (ϕ) is common to all data blocks (i=1, 2, …, n; j=1, 2), subject to protection.
Верхний индекс ϕ вычисляемых блоков со значениями Н(ϕ) хэш-функции h определяется верхними индексами блоков со значениями, к которым применяется хэш-функции h.The superscript ϕ of the computed blocks with values H (ϕ) of hash function h is determined by the superscripts of the blocks with values to which hash function h is applied.
Пример 2Example 2
Блок со значением хэш-функции h имеет верхний индекс равный «1», так как для его вычисления хэш-функция h применяется к блокам со значениями и , имеющим верхний индекс «1».Block with value hash function h has a superscript of “1”, since to calculate it, the hash function h is applied to blocks with values And , having a superscript "1".
Блок со значением хэш-функции h имеет верхний индекс равный «1, 2», так как для его вычисления хэш-функция h применяется к блокам со значениями и , имеющим верхние индексы «1» и «2».Block with value hash function h has a superscript equal to “1, 2”, since to calculate it, hash function h is applied to blocks with values And , having superscripts “1” and “2”.
Таким образом, верхние индексы блоков со значениями H(ϕ) хэш-функции h показывают элементы каких блоков данных M(ϕ) (ϕ=1, 2, 3), подлежащих защите, участвуют при их вычислении.Thus, the superscripts of blocks with values H (ϕ) of the hash function h indicate the elements of which data blocks M (ϕ) (ϕ = 1, 2, 3) to be protected are involved in their calculation.
Один или несколько (в зависимости от значения n) блоков со значениями Н(1,2,3) хэш-функции h являются определяющими для элементов схем применения хэш-функции h ко всем блокам данных М(1), М(2) и М(3) подлежащим защите. При этом контроль целостности блоков данных (i=1, 2, …, n; j=1, 2), подлежащих защите, осуществляется путем сравнения значений Н(1,2,3) хэш-функции h, вычисленных при запросе на использование защищаемых данных, с их эталонными значениями, вычисленными ранее и хранящимися в надежной среде.One or more (depending on the value of n) blocks with values H (1,2,3) of the hash function h are defining elements of the schemes for applying the hash function h to all data blocks M (1) , M (2) and M (3) subject to protection. At the same time, monitoring the integrity of data blocks (i=1, 2, …, n; j=1, 2) to be protected is carried out by comparing the values H (1,2,3) of the hash function h, calculated when requesting the use of protected data, with their reference values , previously calculated and stored in a reliable environment.
При контроле целостности данных в случае несоответствия вычисляемого и эталонного значения Н(1,2,3) хэш-функции h принимается решение о нарушении целостности блока данных М, подлежащего защите.When monitoring data integrity, in the event of a discrepancy between the calculated and reference values H (1,2,3) of the hash function h, a decision is made to violate the integrity of the data block M to be protected.
Пример 3 (исходные данные взяты из Примера 1. Рассматривается случай, при котором возможно нарушение целостности одного блока данных ).Example 3 (source data taken from Example 1. A case is considered in which the integrity of one data block may be violated ).
Для обнаружения и локализации блока данных (i=1, 2, …, n; j=1, 2) с признаками нарушения целостности выполняются следующие действия:To detect and localize a block of data (i=1, 2, …, n; j=1, 2) with signs of integrity violation, the following actions are performed:
- сравниваются вычисленные и эталонные значения , , , , и , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , , , And , to whose blocks the hash function h was applied to obtain a block with the value ;
- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоках данных или М(3);- among the compared values, a value is determined that does not correspond to the reference value, for example, this value . Consequently, a decision is made that the data block with signs of integrity violation is located in the data blocks or M (3) ;
- сравниваются вычисленные и эталонные значения , , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , , to whose blocks the hash function h was applied to obtain a block with the value ;
- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);- among the compared values, a value is determined that does not correspond to the reference value, for example, this value . Consequently, a decision is made that the data block with signs of integrity violation is located in the data block M (1) or M (3) ;
- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , to whose blocks the hash function h was applied to obtain a block with the value ;
- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);- among the compared values, a value is determined that does not correspond to the reference value, for example, this value . Consequently, a decision is made that the data block with signs of integrity violation is located in the data block M (1) or M (3) ;
- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , to whose blocks the hash function h was applied to obtain a block with the value ;
- среди сравниваемых значений определяются значения, несоответствующее эталонным, к примеру, это значения , . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);- among the compared values, values that do not correspond to the reference ones are determined, for example, these are the values , . Consequently, a decision is made that the data block with signs of integrity violation is located in the data block M (1) or M (3) ;
- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , to whose blocks the hash function h was applied to obtain a block with the value ;
- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение .- among the compared values, a value is determined that does not correspond to the reference value, for example, this value .
Таким образом, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных М(1), так как определены значения, несоответствующее эталонным, содержащиеся в блоках со значениями и .Thus, a decision is made that a data block with signs of integrity violation is located in the data block M (1) , since values that do not correspond to the reference ones are determined, contained in blocks with values And .
Для обнаружения и локализации блока данных (i=1, 2, …, n; j=1, 2) с признаками нарушения целостности после обнаружения и локализации блоков со значениями (i=n; j=1, 2, …, n, n+1, n+2), несоответствующими эталонным, строится сеть хэширования.To detect and localize a block of data (i=1, 2, …, n; j=1, 2) with signs of integrity violation after detection and localization of blocks with values (i=n; j=1, 2, …, n, n+1, n+2), which do not correspond to the reference ones, a hashing network is built.
Сеть хэширования для схемы применения хэш-функции h к блокам данных , основанной на правилах построения треугольника Паскаля (фиг. 2), представлена на фиг. 9.Hash network for a scheme for applying a hash function h to blocks of data , based on the rules for constructing Pascal's triangle (Fig. 2), is presented in Fig. 9.
Пример 4. Для блока данных (i=1, 2, …, n; j=1, 2), при n=6, схема применения хэш-функции, основанная на правилах построения треугольника Паскаля, представлена на фиг. 10.Example 4: For a data block (i=1, 2, …, n; j=1, 2), with n=6, the scheme for applying the hash function, based on the rules for constructing Pascal’s triangle, is presented in Fig. 10.
Сеть хэширования для схемы применения хэш-функции (фиг. 10) представлена на фиг. 11.The hashing network for the hash function application scheme (FIG. 10) is shown in FIG. eleven.
На основе сети хэширования (фиг. 11) составим таблицу 1, где «[⋅]» - обозначает обнаруженный и локализованный блок данных (i=1, 2, …, n; j=1, 2).Based on the hashing network (Fig. 11), we compile Table 1, where “[⋅]” denotes the detected and localized data block (i=1, 2, …, n; j=1, 2).
В соответствии со значениями синдромов нарушения целостности, представленными в таблице 1, принимается решение, что нарушение целостности данных произошло в блоке данных , так как вычисленные значения и несоответствуют эталонным.In accordance with the values of integrity violation syndromes presented in Table 1, a decision is made that a data integrity violation occurred in the data block , since the calculated values And do not correspond to the reference ones.
Полученная схема применения хэш-функции для контроля целостности блока данных М, представлена на фиг. 12.The resulting scheme for using a hash function to control the integrity of a data block M is presented in Fig. 12.
Схема применения хэш-функции для контроля целостности блока данных М, представленная на фиг. 12, является промежуточной. Блок данных М, подлежащий защите, обозначается как М(I), строятся две другие схемы по таким же правилам для других блоков данных М(II) и М(III) и объединяются в порядке, представленном для блока данных М. Получим схему контроля целостности данных на основе правил построения криптографического фрактала, в частности, треугольника Серпинского.The scheme for using a hash function to control the integrity of a data block M, shown in FIG. 12 is intermediate. The data block M to be protected is designated as M (I) , two other schemes are built according to the same rules for the other data blocks M (II) and M (III) and combined in the order presented for the data block M. We obtain an integrity monitoring scheme data based on the rules for constructing a cryptographic fractal, in particular, the Sierpinski triangle.
На фиг. 13 представлена схема контроля целостности данных на основе правил построения треугольника Серпинского, включающая в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), М'(III), которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III) и так далее.In fig. Figure 13 shows a data integrity monitoring scheme based on the rules for constructing the Sierpinski triangle, which includes data block integrity monitoring schemes M (I) , M (II) , M (III) , which are intermediate for the data block integrity monitoring scheme M' (I) , M' (II) , M' (III) , which, in turn, will be intermediate for the circuit for monitoring the integrity of data blocks M'' (I) , M'' (II) , M'' (III) and so on Further.
Таким образом, представленная схема (фиг. 13) будет обладать свойством самоподобия (основана на правилах построения треугольника Серпинского, который является геометрическим фракталом) и, как следствие, ее применение при маштабировании систем хранения данными позволит осуществлять контроль их целостности без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных.Thus, the presented scheme (Fig. 13) will have the property of self-similarity (based on the rules for constructing the Sierpinski triangle, which is a geometric fractal) and, as a consequence, its use when scaling data storage systems will allow monitoring their integrity without introducing additional control information, commensurate with the volume of data being increased.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2808761C1 true RU2808761C1 (en) | 2023-12-04 |
Family
ID=
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140105403A1 (en) * | 2011-04-09 | 2014-04-17 | Universitat Zurich | Method and apparatus for public-key cryptography based on error correcting codes |
WO2017168159A1 (en) * | 2016-03-30 | 2017-10-05 | The Ascent Group Ltd | Validation of the integrity of data |
RU2730365C1 (en) * | 2019-12-19 | 2020-08-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" | Data integrity control method based on pascal cryptographic triangle |
RU2786617C1 (en) * | 2022-04-25 | 2022-12-22 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140105403A1 (en) * | 2011-04-09 | 2014-04-17 | Universitat Zurich | Method and apparatus for public-key cryptography based on error correcting codes |
WO2017168159A1 (en) * | 2016-03-30 | 2017-10-05 | The Ascent Group Ltd | Validation of the integrity of data |
RU2730365C1 (en) * | 2019-12-19 | 2020-08-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" | Data integrity control method based on pascal cryptographic triangle |
RU2786617C1 (en) * | 2022-04-25 | 2022-12-22 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10083310B1 (en) | System and method for mobile proactive secure multi-party computation (MPMPC) using commitments | |
CN101300570B (en) | Method and system for distributing network coding content using digital sign | |
CN106664205B (en) | System and method for generating digital signature, non-transitory computer readable storage medium | |
RU2696425C1 (en) | Method of two-dimensional control and data integrity assurance | |
RU2680033C2 (en) | Method of ensuring the integrity of data | |
US20100132036A1 (en) | Verification of outsourced data streams | |
CA2701573C (en) | Fault detection in exponentiation and point multiplication operations using a montgomery ladder | |
Dichenko et al. | Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions | |
CN112560091B (en) | Digital signature method, signature information verification method, related device and electronic equipment | |
JP2018526728A (en) | Graph-based intrusion detection using process trace | |
RU2680739C1 (en) | Data integrity monitoring and ensuring method | |
JPWO2017099117A1 (en) | PRE-COMPUTER DEVICE, METHOD, AND COMPUTER-READABLE RECORDING MEDIUM, AND VECTOR MULTIPLY DEVICE, AND METHOD | |
Acar et al. | A privacy‐preserving multifactor authentication system | |
CN113807415B (en) | Federal feature selection method, federal feature selection device, federal feature selection computer device, and federal feature selection storage medium | |
RU2707940C1 (en) | Method of multilevel control and data integrity assurance | |
KR20160120062A (en) | Quantum signature apparatus for quantum message | |
Berzati et al. | Exploiting intermediate value leakage in dilithium: a template-based approach | |
RU2808761C1 (en) | Method for controlling data integrity based on the rules for construction of cryptographic fractal | |
CN113541952A (en) | Digital signature method based on lattice | |
Pan et al. | Research on Batch Verification Schemes for Identifying Illegal Signatures. | |
RU2730365C1 (en) | Data integrity control method based on pascal cryptographic triangle | |
US7774607B2 (en) | Fast RSA signature verification | |
Järvinen et al. | Harnessing biased faults in attacks on ECC-based signature schemes | |
EP3924811B1 (en) | Distributed randomness generation via multi-party computation | |
RU2786617C1 (en) | Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding |