RU2808761C1 - Method for controlling data integrity based on the rules for construction of cryptographic fractal - Google Patents

Method for controlling data integrity based on the rules for construction of cryptographic fractal Download PDF

Info

Publication number
RU2808761C1
RU2808761C1 RU2023120733A RU2023120733A RU2808761C1 RU 2808761 C1 RU2808761 C1 RU 2808761C1 RU 2023120733 A RU2023120733 A RU 2023120733A RU 2023120733 A RU2023120733 A RU 2023120733A RU 2808761 C1 RU2808761 C1 RU 2808761C1
Authority
RU
Russia
Prior art keywords
data
blocks
hash function
integrity
data blocks
Prior art date
Application number
RU2023120733A
Other languages
Russian (ru)
Inventor
Кирилл Юрьевич Сопин
Данил Михайлович Симоненко
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2808761C1 publication Critical patent/RU2808761C1/en

Links

Abstract

FIELD: storage systems.
SUBSTANCE: methods for monitoring data integrity in storage systems. The technical result is achieved by fragmenting the M data block into M(1), M(2), M(3) data blocks of a fixed length, each of which, in turn, is also fragmented into data blocks, to which the h hash function is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a triangular-shaped table, obtained for data blocks M (ϕ), the schemes for applying the h hash function are combined into a common scheme, which is intermediate and the M data block to be protected is designated as M(I), when constructing two other schemes according to the same rules for other M(II), M(III) data blocks and combining them in the order presented for the M data block, the resulting data integrity control scheme is a scheme based on the rules for constructing a cryptographic fractal.
EFFECT: ensuring data integrity control without introducing additional control information.
1 cl, 1 tbl, 13 dwg, 4 ex

Description

Область техники, к которой относится изобретениеField of technology to which the invention relates

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в системах хранения за счет применения криптографических хэш-функций к защищаемым блокам данных в условиях воздействий дестабилизирующих факторов. The present invention relates to information technology and can be used to control the integrity of data in storage systems through the application of cryptographic hash functions to protected data blocks under the influence of destabilizing factors.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2620730 07.12.2015; Патент на изобретение RUS №2669144 28.11.2017; Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680350 02.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2686024 25.04.2018; Патент на изобретение RUS №2696425 22.05.2018; Патент на изобретение RUS №2707940 02.12.2019; Патент на изобретение RUS №2726930 16.07.2020; Патент на изобретение RUS №2758194 26.10.2021; Патент на изобретение RUS №2771146 27.04.2022; Патент на изобретение RUS №2771208 28.04.2022; Патент на изобретение RUS №2771209 28.04.2022; Патент на изобретение RUS №2771236 28.04.2022; Патент на изобретение RUS №2771238 28.04.2022; Патент на изобретение RUS №2771273 29.04.2022; Патент на изобретение RUS №2774099 15.06.2022; Патент на изобретение RUS №2785484 08.12.2022; Патент на изобретение RUS №2785800 13.12.2022; Патент на изобретение RUS №2785862 14.12.2022; Патент на изобретение RUS №2786617 22.12.2022; Патент на изобретение RUS №2793782 06.04.2023; Кнут Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут.- М.: «Мир», 1978. - 824 с; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 c; To же [Электронный pecypc]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X. Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст) / M. Bellare. M.: CRYPTO 2006, ePrint Archive, Report 2006/043. 31 с; To же [Электронный ресурс]. Режим доступа: eprint.iacr.org/2006/043.pdf (2006); Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331.; Диченко, С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных. Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. Воронеж. - 2019. -С. 697-701, для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.There are known methods for monitoring data integrity through the use of cryptographic methods: key hashing, electronic signature means (Patent for invention RUS No. 2620730 12/07/2015; Patent for invention RUS No. 2669144 11/28/2017; Patent for invention RUS No. 2680033 05/22/2017; Patent for invention RUS No. 2680350 05/02/2017; Patent for invention RUS No. 2680739 11/28/2017; Patent for invention RUS No. 2686024 04/25/2018; Patent for invention RUS No. 2696425 05/22/2018; Patent for invention RUS No. 2707940 0 12/2/2019; Patent for invention RUS No. 2726930 07.16.2020; Patent for invention RUS No. 2758194 10.26.2021; Patent for invention RUS No. 2771146 04.27.2022; Patent for invention RUS No. 2771208 04.28.2022; Patent for invention RUS No. 2771209 2 04/08/2022; Patent for invention RUS No. 2771236 04.28.2022; Patent for invention RUS No. 2771238 04.28.2022; Patent for invention RUS No. 2771273 04.29.2022; Patent for invention RUS No. 2774099 06.15.2022; Patent for invention RUS No. 2785484 0 12/8/2022; Patent for invention RUS No. 2785800 12/13/2022; Patent for invention RUS No. 2785862 12/14/2022; Patent for invention RUS No. 2786617 12/22/2022; Patent for invention RUS No. 2793782 04/06/2023; Knut D.E. The art of computer programming. Volume 3 sorting and searching [Text] / D.E. Knut. - M.: "Mir", 1978. - 824 p.; Menezes, A.J. Handbook of Applied Cryptography [Text] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 p.; Biham, E. A framework for iterative hash functions. - HAIFA [Text] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 s; Same [Electronic pecypc]. - Access mode: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Text] / X. Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - pp. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Text) / M. Bellare. M.: CRYPTO 2006, ePrint Archive, Report 2006/043. 31 s; The same [Electronic resource]. Available at: eprint.iacr.org/2006/043.pdf (2006); Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. No. 889. P. 317-331.; Dichenko, S.A. A conceptual model for ensuring information integrity in modern data storage systems. Computer science: problems, methodology, technologies. Collection of materials of the XIX International Scientific and Methodological Conference. Ed. D.N. Borisova. Voronezh. - 2019. -S. 697-701, for which two generalized schemes for obtaining hash codes are typical: for each subblock in a data block and for the entire data block.

Недостатками данных способов являются:The disadvantages of these methods are:

- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);- high redundancy when monitoring the integrity of the sequence of subblocks of a small data block (when hashing each subblock in the data block);

- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);- inability to localize corrupted subblocks in a data block (when hashing an entire data block);

- отсутствие возможности осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.- the inability to monitor data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе криптографического треугольника Паскаля (Способ контроля целостности данных на основе криптографического треугольника Паскаля / С.А. Диченко, Д.В. Самойленко, О.А. Финько // Патент на изобретение RU 2730365, 21.08.2020. Заявка №2019143386 от 19.12.2019), где контроль целостности данных осуществляется путем сравнения значений хэш-кодов, вычисленных при запросе на использование защищаемых данных, расположенных на боковых ребрах треугольника, со значениями эталонных хэш-кодов, вычисленных ранее (фиг. 1). При этом благодаря механизму циклического вычисления хэш-кодов, находящихся на вершинах треугольника, осуществляется контроль целостности самих эталонных хэш-кодов.The closest in technical essence to the claimed invention (prototype) is a method for monitoring data integrity based on Pascal’s cryptographic triangle (Method for monitoring data integrity based on Pascal’s cryptographic triangle / S.A. Dichenko, D.V. Samoilenko, O.A. Finko / / Patent for invention RU 2730365, August 21, 2020. Application No. 2019143386 dated December 19, 2019), where data integrity is monitored by comparing hash code values calculated when requesting the use of protected data located on the lateral edges of the triangle with reference hash values -codes calculated earlier (Fig. 1). At the same time, thanks to the mechanism of cyclic calculation of hash codes located at the vertices of the triangle, the integrity of the reference hash codes themselves is monitored.

Недостатком известного способа является отсутствие возможности осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.The disadvantage of this known method is the inability to monitor data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.

Раскрытие изобретенияDisclosure of the Invention

а) Технический результат, на достижение которого направлено изобретениеa) The technical result to be achieved by the invention

Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.The purpose of the present invention is to develop a method for monitoring data integrity based on the application of cryptographic hash functions to protected data blocks with the ability to monitor data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.

б) Совокупность существенных признаковb) Set of essential features

Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М, расположенных на боковых ребрах треугольника, обеспечиваются посредством вычисления группы хэш-кодов по правилам построения треугольника Паскаля и их сравнения с эталонными, в представленном же способе блок данных М, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, по боковым сторонам полученного треугольника последовательно размещены блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, внутри треугольника размещены промежуточные результаты преобразований , где i=1, 2, …, n-1; j=1, 2, …, n-1, вычисляемые от блоков данных , подлежащих защите, где i=1; j=1, 2, блоков данных , подлежащих защите, где i=2, …, n-1; j=1, 2, и блоков со значениями хэш-функции h, где i=1, 2, …, n-2; j=1, 2, …, n-2, вычисляемые на предыдущем уровне треугольника, на нижней стороне треугольника размещены блоки со значениями хэш-функции h, где i=n; j=1, 2, …, n, которые вычисляются от блоков данных , подлежащих защите, где i=n; j=1, 2, и результатов промежуточных преобразований нижнего уровня , , …, , используемые для контроля целостности блоков данных , где i=1, 2, …, n; j=1, 2, далее полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных М(1) будут повернуты против и по часовой стрелки соответственно, от блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, n+1, n+2, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых один или несколько блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3), используемые для обнаружения и локализации блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, позволяющие обнаружить и локализовать блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как M(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных М(I), М(II), M(III) которые являются промежуточными для схемы контроля целостности блоков данных M'(I), M'(II), M'(III) которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II) М''(III).This goal is achieved by the fact that in the known method of monitoring data integrity, which consists in the fact that the detection and localization of an error occurring in the subblocks m 1 , m 2 , ..., m k of the data block M, located on the side edges of the triangle, is ensured by calculating the hash group -codes according to the rules for constructing Pascal’s triangle and comparing them with the reference ones, in the presented method, the data block M, presented in the form of a vector, to monitor the integrity of the data contained in it is fragmented into data blocks M (1) , M (2) , M ( 3) fixed length, each of which, in turn, is also fragmented into data blocks , where ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, to which the hash function h is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a triangular-shaped table, with data blocks sequentially placed on the sides of the resulting triangle , to be protected, where i=1, 2, …, n; j=1, 2, intermediate results of transformations are placed inside the triangle , where i=1, 2, …, n-1; j=1, 2, …, n-1, calculated from data blocks , subject to protection, where i=1; j=1, 2, data blocks , subject to protection, where i=2, …, n-1; j=1, 2, and blocks with values hash function h, where i=1, 2, …, n-2; j=1, 2, …, n-2, calculated at the previous level of the triangle, on the lower side of the triangle there are blocks with values hash function h, where i=n; j=1, 2, …, n, which are calculated from data blocks , subject to protection, where i=n; j=1, 2, and the results of intermediate lower-level transformations , ,..., , used to control the integrity of data blocks , where i=1, 2, …, n; j=1, 2, then obtained for data blocks M (ϕ) , where ϕ=1, 2, 3, schemes for applying hash function h, having triangular shapes, are combined into a general scheme in which schemes for applying hash function h for data blocks M (2) and M (3) relative to the scheme of applying the hash function h for data block M (1) will be rotated counterclockwise and clockwise, respectively, from blocks with values hash function h, where i=n; j=1, 2, …, n, n+1, n+2, placed on the lower sides of the triangles, k blocks with hash function values h are calculated sequentially in a certain order, among which one or more blocks with hash function values h , applied to elements from each data block M (1) , M (2) and M (3) , used to detect and localize value blocks hash function h, where i=n; j=1, 2, …, n, allowing to detect and localize data blocks , to be protected, where i=1, 2, …, n; j=1, 2, the resulting scheme for using a hash function to control the integrity of a data block M is intermediate and the data block M to be protected is denoted as M (I) , when constructing two other schemes according to the same rules for other data blocks M ( II) , M (III) and combining them in the order presented for the data block M, we obtain a data integrity monitoring scheme based on the rules for constructing a cryptographic fractal - the Sierpinski triangle, which includes schemes for monitoring the integrity of data blocks M (I) , M (II ) , M (III) which are intermediate for the circuit for monitoring the integrity of data blocks M' (I) , M' (II) , M' (III) which, in turn, will be intermediate for the circuit for monitoring the integrity of data blocks M'' (I) , M'' (II) M'' (III) .

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет фрагментации блок данных М на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, при этом полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных M(2) и М(3) относительно схемы применения хэш-функции h для блока данных будут повернуты против и по часовой стрелки соответственно, что позволяет обнаружить и локализовать блоки данных с признаками нарушения целостности в условиях воздействий дестабилизирующих факторов посредством общих значений хэш-функции.A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the goal is achieved by fragmenting the data block M into data blocks M (1) , M (2) , M (3) of a fixed length, each of which, in turn, is also fragmented into data blocks , where ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, to which the hash function h is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a table with a triangular shape, obtained for data blocks M (ϕ) , where ϕ =1, 2, 3, the schemes for applying the hash function h are combined into a common scheme in which the schemes for applying the hash function h for data blocks M (2) and M (3) relative to the scheme for applying the hash function h for the data block will be rotated counterclockwise and clockwise, respectively, which allows you to detect and localize data blocks with signs of integrity violations under the influence of destabilizing factors using common hash function values.

Контроль целостности блока данных М будет осуществляться путем сравнения значений хэш-функции h, вычисленных при запросе на использование защищаемых данных, и эталонных значений, что позволит в момент времени t в условиях воздействий дестабилизирующих факторов определить блоки данных с признаками нарушения целостности. Новым является то, что в предлагаемом способе блок данных М фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, при этом полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h объединяются в общую схему. Новым является то, что полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как М(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), M'(III) которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III).The integrity of the data block M will be monitored by comparing the values of the hash function h, calculated when requesting the use of protected data, and the reference values, which will allow at time t, under the influence of destabilizing factors, to determine data blocks with signs of integrity violation. What is new is that in the proposed method, the data block M is fragmented into data blocks M (1) , M (2) , M (3) of a fixed length, each of which, in turn, is also fragmented into data blocks , where ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, to which the hash function h is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a table with a triangular shape, obtained for data blocks M (ϕ) , where ϕ =1, 2, 3, the schemes for applying the hash function h are combined into a common scheme. What is new is that the resulting scheme for using a hash function to control the integrity of a data block M is intermediate and the data block M to be protected is designated as M (I) , when constructing two other schemes according to the same rules for other data blocks M (II ) , M (III) and combining them in the order presented for the data block M, we obtain a data integrity monitoring scheme based on the rules for constructing a cryptographic fractal - the Sierpinski triangle, which includes schemes for monitoring the integrity of data blocks M (I) , M (II) , M (III) , which are intermediate for the data block integrity monitoring circuit M' (I) , M' (II) , M' (III) which, in turn, will be intermediate for the data block integrity monitoring circuit M'' (I) , M'' (II) , M'' (III) .

в) Причинно-следственная связь между признаками и техническим результатомc) Cause-and-effect relationship between characteristics and technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the ability to:

- обнаружения блока данных с признаками нарушения целостности в условиях воздействий дестабилизирующих факторов;- detection of a data block with signs of integrity violation under the influence of destabilizing factors;

- локализации обнаруженного блока данных с признаками нарушения целостности;- localization of a detected data block with signs of integrity violation;

- контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.- monitoring data integrity without introducing additional control information commensurate with the volume of increased data when scaling storage systems.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability “novelty” and “inventive step”

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the level of technology made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates that the claimed method complies with the patentability condition of “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of a search for known solutions in this and related fields of technology in order to identify features that coincide with the features of the claimed object that are distinctive from the prototype, showed that they do not follow explicitly from the prior art. The prior art also does not reveal the knowledge of distinctive essential features that determine the same technical result that was achieved in the claimed method. Therefore, the claimed invention meets the patentability requirement of “inventive step”.

Краткое описание чертежейBrief description of drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;fig. 1 - scheme for using a hash function based on the rules for constructing Pascal’s triangle;

фиг. 2 - схема применения хэш-функции h к блокам данных M(ϕ), подлежащим защите;fig. 2 - diagram of applying the hash function h to data blocks M (ϕ) to be protected;

фиг. 3 - общая схема применения хэш-функции h к блокам данных М(1), М(2), M(3), подлежащим защите;fig. 3 - general scheme for applying the hash function h to data blocks M (1) , M (2) , M (3) to be protected;

фиг. 4 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на первом шаге применения хэш-функции h;fig. 4 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the first step of applying the hash function h;

фиг. 5 - схема, иллюстрирующая порядок получения блоков со значениями H(ϕ) на втором шаге применения хэш-функции h;fig. 5 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) in the second step of applying the hash function h;

фиг. 6 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на третьем шаге применения хэш-функции h;fig. 6 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the third step of applying the hash function h;

фиг. 7 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на четвертом шаге применения хэш-функции h;fig. 7 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the fourth step of applying the hash function h;

фиг. 8 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на пятом шаге применения хэш-функции h;fig. 8 is a diagram illustrating the procedure for obtaining blocks with values H (ϕ) at the fifth step of applying the hash function h;

фиг. 9 - общий вид сети хэширования для схемы применения хэш-функции h;fig. 9 is a general view of a hashing network for a scheme for applying hash function h;

фиг. 10 - схема применения хэш-функции h к блокам данных М(1), подлежащим защите (при n=6);fig. 10 - diagram of applying hash function h to data blocks M (1) to be protected (with n=6);

фиг. 11 - сеть хэширования для схемы применения хэш-функции h (при n=6);fig. 11 - hashing network for the scheme for applying hash function h (with n=6);

фиг. 12 - схема применения хэш-функции h для контроля целостности блока данных М;fig. 12 is a diagram of the use of a hash function h to control the integrity of a data block M;

фиг. 13 - схема контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского.fig. 13 - scheme for monitoring data integrity based on the rules for constructing a cryptographic fractal - the Sierpinski triangle.

Осуществление изобретенияCarrying out the invention

По аналогии со стандартом (ГОСТ Р 53111-2008. Устойчивость функционирования сети связи общего пользования. Требования и методы проверки. - М.: Стандартинформ, 2009. - 15 с.) под дестабилизирующими факторами понимаются воздействия на систему хранения данных (СХД), источником которых является физический или технологический процесс внутреннего или внешнего по отношению к СХД характера, приводящие к выходу из строя ее элементов. При этом реализация угроз безопасности информации может быть осуществлена в результате как деструктивных воздействий злоумышленника, так и возмущений среды функционирования рассматриваемых СХД. Объектами воздействий могут быть как информация (данные), программно-аппаратные средства обработки и хранения информации (автоматизированные рабочие места, серверы и т.д.), программные средства (системное и прикладное программное обеспечение, системы виртуализации и т.д.), машинные носители информации, содержащие как защищаемую информацию, так и аутентификационную информацию, средства защиты информации и т.д.By analogy with the standard (GOST R 53111-2008. Stability of the functioning of a public communication network. Requirements and verification methods. - M.: Standartinform, 2009. - 15 p.), destabilizing factors are understood as impacts on the data storage system (DSS), source which is a physical or technological process of an internal or external nature in relation to the storage system, leading to the failure of its elements. At the same time, the implementation of threats to information security can be carried out as a result of both the destructive effects of an attacker and disturbances in the operating environment of the storage systems in question. Objects of influence can be information (data), software and hardware for processing and storing information (automated workstations, servers, etc.), software (system and application software, virtualization systems, etc.), machine storage media containing both protected information and authentication information, information security tools, etc.

В условиях воздействий дестабилизирующих факторов при хранении информации возможно ее искажение и(или) уничтожение, то есть нарушение ее целостности. Нарушение целостности массивов данных, в свою очередь, будет характеризоваться появлением в блоках данных ошибки, то есть несоответствия данных, отправленных на хранение, данным при запросе на их использование.Under the influence of destabilizing factors when storing information, it is possible that it may be distorted and/or destroyed, that is, its integrity may be violated. Violation of the integrity of data arrays, in turn, will be characterized by the appearance of an error in data blocks, that is, a discrepancy between the data sent for storage and the data when requesting their use.

Блок данных М, подлежащий защите, представленный в виде вектора:Data block M to be protected, represented as a vector:

где μg ∈ {0,1} (g=1, 2, …, τ), для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных фиксированной длины:where μ g ∈ {0,1} (g=1, 2, …, τ), to monitor the integrity of the data contained in it, it is fragmented into data blocks of a fixed length:

где «||» обозначает операцию конкатенации (объединения).where "||" denotes the concatenation (union) operation.

Каждый из полученных блоков данных M(ϕ) (ϕ=1, 2, 3), в свою очередь, также фрагментируется на блоки данных (i=1, 2, …,n; j=1, 2), к которым для контроля целостности данных применяется хэш-функция h. Схема применения хэш-функции h к полученным блокам данных основана на правилах построения треугольника Паскаля (Успенский В.А., Треугольник Паскаля / В.А. Успенский. - М.: Наука, 1979. - 48 с.) и представлена в виде таблицы, имеющей треугольную форму (фиг. 2).Each of the received data blocks M (ϕ) (ϕ=1, 2, 3), in turn, is also fragmented into data blocks (i=1, 2, …,n; j=1, 2), to which the hash function h is applied to control data integrity. Scheme for applying hash function h to received data blocks is based on the rules for constructing Pascal’s triangle (Uspensky V.A., Pascal’s Triangle / V.A. Uspensky. - M.: Nauka, 1979. - 48 p.) and is presented in the form of a table having a triangular shape (Fig. 2).

По боковым сторонам полученного треугольника последовательно размещены блоки данных (i=1, 2, …, n; j=1, 2), подлежащие защите, внутри треугольника - промежуточные результаты преобразований (блоки со значениями (i=1, 2, …, n-1; j=1, 2, …, n-1) хэш-функции h), вычисляемые от:Data blocks are placed sequentially along the sides of the resulting triangle. (i=1, 2, …, n; j=1, 2), to be protected, inside the triangle - intermediate results of transformations (blocks with values (i=1, 2, …, n-1; j=1, 2, …, n-1) hash functions h), calculated from:

- блоков данных (i=1; j=1, 2), подлежащих защите:- data blocks (i=1; j=1, 2) to be protected:

- блоков данных (i=2, …, n-1; j=1, 2), подлежащих защите, и блоков со значениями (i=1, 2, …, n-2; j=1, 2, …, n-2) хэш-функции h, вычисляемых на предыдущем уровне треугольника, к примеру:- data blocks (i=2, …, n-1; j=1, 2) to be protected, and blocks with values (i=1, 2, …, n-2; j=1, 2, …, n-2) hash function h, calculated at the previous level of the triangle, for example:

- блоков со значениями (i=1, 2, …, n-2; j=1, 2, …, n-2) хэш-функции h, вычисляемых на предыдущем уровне треугольника, к примеру:- blocks with values (i=1, 2, …, n-2; j=1, 2, …, n-2) hash function h, calculated at the previous level of the triangle, for example:

на нижней стороне треугольника - блоки со значениями (i=n; j=1, 2, …, n) хэш-функции h, которые вычисляются от блоков данных (i=n; j=1, 2), подлежащих защите, и результатов промежуточных преобразований нижнего уровня:on the bottom side of the triangle - blocks with values (i=n; j=1, 2, …, n) hash functions h, which are calculated from data blocks (i=n; j=1, 2) to be protected, and the results of intermediate lower-level transformations:

Блоки со значениями (i=n; j=1, 2, …, n, n+1, n+2) в последующем будут использоваться для контроля целостности блоков данных (i=1, 2, …, n; j=1, 2).Blocks with values (i=n; j=1, 2, …, n, n+1, n+2) will subsequently be used to monitor the integrity of data blocks (i=1, 2, …, n; j=1, 2).

Далее полученные для блоков данных М(ϕ) (ϕ=1, 2, 3) схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему (фиг. 3), в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных M(1) будут повернуты против и по часовой стрелки соответственно.Next, the schemes for applying the hash function h, having triangular shapes, obtained for data blocks M (ϕ) (ϕ = 1, 2, 3) are combined into a general scheme (Fig. 3), in which the schemes for applying the hash function h for data blocks M (2) and M (3) with respect to the hash function h for data block M (1) will be rotated counterclockwise and clockwise, respectively.

От блоков со значениями (i=n; j=1, 2, …, n, n+1, n+2) хэш-функции h, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых - один или несколько (в зависимости от значения n) блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3).From blocks with values (i=n; j=1, 2, …, n, n+1, n+2) hash functions h placed on the lower sides of the triangles, k blocks with hash function h values are calculated sequentially in a certain order, among which - one or more (depending on the value of n) blocks with the values of the hash function h applied to elements from each data block M (1) , M (2) and M (3) .

Пример 1Example 1

Для блоков данных M(ϕ) (ϕ=1, 2, 3) построим схемы применения хэш-функции h.For data blocks M (ϕ) (ϕ=1, 2, 3), we will construct schemes for using the hash function h.

При n=6 на нижней стороне каждого треугольника получим блоки со значениями , …, хэш-функции h. Последовательно вычислим от них значения хэш-функции h.With n=6 on the bottom side of each triangle we get blocks with values ,..., hash functions h. We sequentially calculate the hash function h values from them.

На первом шаге посредством применения хэш-функции h получим блоки со значениями , и :At the first step, by applying the hash function h, we obtain blocks with the values , And :

и разместим их, как показано на фиг. 4.and place them as shown in Fig. 4.

На втором шаге посредством применения хэш-функции h получим блоки со значениями , , , , и In the second step, by applying the hash function h, we obtain blocks with the values , , , , And

и разместим их, как показано на фиг. 5.and place them as shown in Fig. 5.

На третьем шаге посредством применения хэш-функции h получим блоки со значениями , , , , , , , , , , и In the third step, by applying the hash function h, we obtain blocks with the values , , , , , , , , , , And

и разместим их, как показано на фиг. 6.and place them as shown in Fig. 6.

На четвертом шаге посредством применения хэш-функции h получим блоки со значениями , , , , и In the fourth step, by applying the hash function h, we obtain blocks with the values , , , , And

и разместим их, как показано на фиг. 7.and place them as shown in Fig. 7.

На пятом шаге получим блок со значением хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3):At the fifth step we get a block with the value hash function h applied to elements from each data block M (1) , M (2) and M (3) :

и разместим его, как показано на фиг. 8.and place it as shown in Fig. 8.

Таким образом, k-й блок со значением хэш-функции h, которая применяется к элементам из каждого блока данных M(ϕ) является общим для всех блоков данных (i=1, 2, …, n; j=1, 2), подлежащим защите.Thus, the kth block with the value hash function h that is applied to elements from each data block M (ϕ) is common to all data blocks (i=1, 2, …, n; j=1, 2), subject to protection.

Верхний индекс ϕ вычисляемых блоков со значениями Н(ϕ) хэш-функции h определяется верхними индексами блоков со значениями, к которым применяется хэш-функции h.The superscript ϕ of the computed blocks with values H (ϕ) of hash function h is determined by the superscripts of the blocks with values to which hash function h is applied.

Пример 2Example 2

Блок со значением хэш-функции h имеет верхний индекс равный «1», так как для его вычисления хэш-функция h применяется к блокам со значениями и , имеющим верхний индекс «1».Block with value hash function h has a superscript of “1”, since to calculate it, the hash function h is applied to blocks with values And , having a superscript "1".

Блок со значением хэш-функции h имеет верхний индекс равный «1, 2», так как для его вычисления хэш-функция h применяется к блокам со значениями и , имеющим верхние индексы «1» и «2».Block with value hash function h has a superscript equal to “1, 2”, since to calculate it, hash function h is applied to blocks with values And , having superscripts “1” and “2”.

Таким образом, верхние индексы блоков со значениями H(ϕ) хэш-функции h показывают элементы каких блоков данных M(ϕ) (ϕ=1, 2, 3), подлежащих защите, участвуют при их вычислении.Thus, the superscripts of blocks with values H (ϕ) of the hash function h indicate the elements of which data blocks M (ϕ) (ϕ = 1, 2, 3) to be protected are involved in their calculation.

Один или несколько (в зависимости от значения n) блоков со значениями Н(1,2,3) хэш-функции h являются определяющими для элементов схем применения хэш-функции h ко всем блокам данных М(1), М(2) и М(3) подлежащим защите. При этом контроль целостности блоков данных (i=1, 2, …, n; j=1, 2), подлежащих защите, осуществляется путем сравнения значений Н(1,2,3) хэш-функции h, вычисленных при запросе на использование защищаемых данных, с их эталонными значениями, вычисленными ранее и хранящимися в надежной среде.One or more (depending on the value of n) blocks with values H (1,2,3) of the hash function h are defining elements of the schemes for applying the hash function h to all data blocks M (1) , M (2) and M (3) subject to protection. At the same time, monitoring the integrity of data blocks (i=1, 2, …, n; j=1, 2) to be protected is carried out by comparing the values H (1,2,3) of the hash function h, calculated when requesting the use of protected data, with their reference values , previously calculated and stored in a reliable environment.

При контроле целостности данных в случае несоответствия вычисляемого и эталонного значения Н(1,2,3) хэш-функции h принимается решение о нарушении целостности блока данных М, подлежащего защите.When monitoring data integrity, in the event of a discrepancy between the calculated and reference values H (1,2,3) of the hash function h, a decision is made to violate the integrity of the data block M to be protected.

Пример 3 (исходные данные взяты из Примера 1. Рассматривается случай, при котором возможно нарушение целостности одного блока данных ).Example 3 (source data taken from Example 1. A case is considered in which the integrity of one data block may be violated ).

Для обнаружения и локализации блока данных (i=1, 2, …, n; j=1, 2) с признаками нарушения целостности выполняются следующие действия:To detect and localize a block of data (i=1, 2, …, n; j=1, 2) with signs of integrity violation, the following actions are performed:

- сравниваются вычисленные и эталонные значения , , , , и , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , , , And , to whose blocks the hash function h was applied to obtain a block with the value ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоках данных или М(3);- among the compared values, a value is determined that does not correspond to the reference value, for example, this value . Consequently, a decision is made that the data block with signs of integrity violation is located in the data blocks or M (3) ;

- сравниваются вычисленные и эталонные значения , , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , , to whose blocks the hash function h was applied to obtain a block with the value ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);- among the compared values, a value is determined that does not correspond to the reference value, for example, this value . Consequently, a decision is made that the data block with signs of integrity violation is located in the data block M (1) or M (3) ;

- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , to whose blocks the hash function h was applied to obtain a block with the value ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);- among the compared values, a value is determined that does not correspond to the reference value, for example, this value . Consequently, a decision is made that the data block with signs of integrity violation is located in the data block M (1) or M (3) ;

- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , to whose blocks the hash function h was applied to obtain a block with the value ;

- среди сравниваемых значений определяются значения, несоответствующее эталонным, к примеру, это значения , . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);- among the compared values, values that do not correspond to the reference ones are determined, for example, these are the values , . Consequently, a decision is made that the data block with signs of integrity violation is located in the data block M (1) or M (3) ;

- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;- calculated and reference values are compared , , to whose blocks the hash function h was applied to obtain a block with the value ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение .- among the compared values, a value is determined that does not correspond to the reference value, for example, this value .

Таким образом, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных М(1), так как определены значения, несоответствующее эталонным, содержащиеся в блоках со значениями и .Thus, a decision is made that a data block with signs of integrity violation is located in the data block M (1) , since values that do not correspond to the reference ones are determined, contained in blocks with values And .

Для обнаружения и локализации блока данных (i=1, 2, …, n; j=1, 2) с признаками нарушения целостности после обнаружения и локализации блоков со значениями (i=n; j=1, 2, …, n, n+1, n+2), несоответствующими эталонным, строится сеть хэширования.To detect and localize a block of data (i=1, 2, …, n; j=1, 2) with signs of integrity violation after detection and localization of blocks with values (i=n; j=1, 2, …, n, n+1, n+2), which do not correspond to the reference ones, a hashing network is built.

Сеть хэширования для схемы применения хэш-функции h к блокам данных , основанной на правилах построения треугольника Паскаля (фиг. 2), представлена на фиг. 9.Hash network for a scheme for applying a hash function h to blocks of data , based on the rules for constructing Pascal's triangle (Fig. 2), is presented in Fig. 9.

Пример 4. Для блока данных (i=1, 2, …, n; j=1, 2), при n=6, схема применения хэш-функции, основанная на правилах построения треугольника Паскаля, представлена на фиг. 10.Example 4: For a data block (i=1, 2, …, n; j=1, 2), with n=6, the scheme for applying the hash function, based on the rules for constructing Pascal’s triangle, is presented in Fig. 10.

Сеть хэширования для схемы применения хэш-функции (фиг. 10) представлена на фиг. 11.The hashing network for the hash function application scheme (FIG. 10) is shown in FIG. eleven.

На основе сети хэширования (фиг. 11) составим таблицу 1, где «[⋅]» - обозначает обнаруженный и локализованный блок данных (i=1, 2, …, n; j=1, 2).Based on the hashing network (Fig. 11), we compile Table 1, where “[⋅]” denotes the detected and localized data block (i=1, 2, …, n; j=1, 2).

В соответствии со значениями синдромов нарушения целостности, представленными в таблице 1, принимается решение, что нарушение целостности данных произошло в блоке данных , так как вычисленные значения и несоответствуют эталонным.In accordance with the values of integrity violation syndromes presented in Table 1, a decision is made that a data integrity violation occurred in the data block , since the calculated values And do not correspond to the reference ones.

Полученная схема применения хэш-функции для контроля целостности блока данных М, представлена на фиг. 12.The resulting scheme for using a hash function to control the integrity of a data block M is presented in Fig. 12.

Схема применения хэш-функции для контроля целостности блока данных М, представленная на фиг. 12, является промежуточной. Блок данных М, подлежащий защите, обозначается как М(I), строятся две другие схемы по таким же правилам для других блоков данных М(II) и М(III) и объединяются в порядке, представленном для блока данных М. Получим схему контроля целостности данных на основе правил построения криптографического фрактала, в частности, треугольника Серпинского.The scheme for using a hash function to control the integrity of a data block M, shown in FIG. 12 is intermediate. The data block M to be protected is designated as M (I) , two other schemes are built according to the same rules for the other data blocks M (II) and M (III) and combined in the order presented for the data block M. We obtain an integrity monitoring scheme data based on the rules for constructing a cryptographic fractal, in particular, the Sierpinski triangle.

На фиг. 13 представлена схема контроля целостности данных на основе правил построения треугольника Серпинского, включающая в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), М'(III), которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III) и так далее.In fig. Figure 13 shows a data integrity monitoring scheme based on the rules for constructing the Sierpinski triangle, which includes data block integrity monitoring schemes M (I) , M (II) , M (III) , which are intermediate for the data block integrity monitoring scheme M' (I) , M' (II) , M' (III) , which, in turn, will be intermediate for the circuit for monitoring the integrity of data blocks M'' (I) , M'' (II) , M'' (III) and so on Further.

Таким образом, представленная схема (фиг. 13) будет обладать свойством самоподобия (основана на правилах построения треугольника Серпинского, который является геометрическим фракталом) и, как следствие, ее применение при маштабировании систем хранения данными позволит осуществлять контроль их целостности без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных.Thus, the presented scheme (Fig. 13) will have the property of self-similarity (based on the rules for constructing the Sierpinski triangle, which is a geometric fractal) and, as a consequence, its use when scaling data storage systems will allow monitoring their integrity without introducing additional control information, commensurate with the volume of data being increased.

Claims (1)

Способ контроля целостности данных на основе правил построения криптографического фрактала, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных M, расположенных на боковых ребрах треугольника, обеспечиваются посредством вычисления группы хэш-кодов по правилам построения треугольника Паскаля и их сравнения с эталонными, отличающийся тем, что блок данных М, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, по боковым сторонам полученного треугольника последовательно размещены блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, внутри треугольника размещены промежуточные результаты преобразований , где i=1, 2, …, n-1; j=1, 2, …, n-1, вычисляемые от блоков данных , подлежащих защите, где i=1; j=1, 2, блоков данных , подлежащих защите, где i=2, …, n-1; j=1, 2, и блоков со значениями хэш-функции h, где i=1, 2, …, n-2; j=1, 2, …, n-2, вычисляемые на предыдущем уровне треугольника, на нижней стороне треугольника размещены блоки со значениями хэш-функции h, где i=n; j=1, 2, …, n, которые вычисляются от блоков данных , подлежащих защите, где i=n; j=1, 2, и результатов промежуточных преобразований нижнего уровня , ,..., , используемые для контроля целостности блоков данных , где i=1, 2, …, n; j=1, 2, далее полученные для блоков данных M(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных M(1) будут повернуты против и по часовой стрелки соответственно, от блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, n+1, n+2, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых один или несколько блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных M(1), М(2) и М(3), используемые для обнаружения и локализации блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, позволяющие обнаружить и локализовать блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как М(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), М'(III), которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III).A method for monitoring data integrity based on the rules for constructing a cryptographic fractal, which consists in the fact that detection and localization of an error occurring in subblocks m 1 , m 2 , ..., m k of the data block M located on the side edges of the triangle is ensured by calculating a group of hash codes according to the rules for constructing Pascal’s triangle and comparing them with the reference ones, characterized in that the data block M, presented in the form of a vector, is fragmented into data blocks M (1) , M (2) , M (3) to monitor the integrity of the data contained in it fixed length, each of which, in turn, is also fragmented into data blocks , where ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, to which the hash function h is applied to control integrity, and the hashing scheme is based on the rules for constructing Pascal’s triangle and is presented in the form of a triangular-shaped table, with data blocks sequentially placed on the sides of the resulting triangle , to be protected, where i=1, 2, …, n; j=1, 2, intermediate results of transformations are placed inside the triangle , where i=1, 2, …, n-1; j=1, 2, …, n-1, calculated from data blocks , subject to protection, where i=1; j=1, 2, data blocks , subject to protection, where i=2, …, n-1; j=1, 2, and blocks with values hash function h, where i=1, 2, …, n-2; j=1, 2, …, n-2, calculated at the previous level of the triangle, on the lower side of the triangle there are blocks with values hash function h, where i=n; j=1, 2, …, n, which are calculated from data blocks , subject to protection, where i=n; j=1, 2, and the results of intermediate lower-level transformations , ,..., , used to control the integrity of data blocks , where i=1, 2, …, n; j=1, 2, then obtained for data blocks M (ϕ) , where ϕ=1, 2, 3, schemes for applying hash function h, having triangular shapes, are combined into a general scheme in which schemes for applying hash function h for data blocks M (2) and M (3) relative to the scheme of applying the hash function h for data block M (1) will be rotated counterclockwise and clockwise, respectively, from blocks with values hash function h, where i=n; j=1, 2, …, n, n+1, n+2, placed on the lower sides of the triangles, k blocks with hash function values h are calculated sequentially in a certain order, among which one or more blocks with hash function values h , applied to elements from each data block M (1) , M (2) and M (3) , used to detect and localize value blocks hash function h, where i=n; j=1, 2, …, n, allowing to detect and localize data blocks , to be protected, where i=1, 2, …, n; j=1, 2, the resulting scheme for using a hash function to control the integrity of a data block M is intermediate and the data block M to be protected is designated as M (I) , when constructing two other schemes according to the same rules for other data blocks M ( II) , M (III) and combining them in the order presented for the data block M, we obtain a data integrity monitoring scheme based on the rules for constructing a cryptographic fractal - the Sierpinski triangle, which includes schemes for monitoring the integrity of data blocks M (I) , M (II ) , M (III) , which are intermediate for the circuit for monitoring the integrity of data blocks M' (I) , M' (II) , M' (III) , which, in turn, will be intermediate for the circuit for monitoring the integrity of data blocks M '' (I) , M'' (II) , M'' (III) .
RU2023120733A 2023-08-07 Method for controlling data integrity based on the rules for construction of cryptographic fractal RU2808761C1 (en)

Publications (1)

Publication Number Publication Date
RU2808761C1 true RU2808761C1 (en) 2023-12-04

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140105403A1 (en) * 2011-04-09 2014-04-17 Universitat Zurich Method and apparatus for public-key cryptography based on error correcting codes
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2730365C1 (en) * 2019-12-19 2020-08-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Data integrity control method based on pascal cryptographic triangle
RU2786617C1 (en) * 2022-04-25 2022-12-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140105403A1 (en) * 2011-04-09 2014-04-17 Universitat Zurich Method and apparatus for public-key cryptography based on error correcting codes
WO2017168159A1 (en) * 2016-03-30 2017-10-05 The Ascent Group Ltd Validation of the integrity of data
RU2730365C1 (en) * 2019-12-19 2020-08-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Data integrity control method based on pascal cryptographic triangle
RU2786617C1 (en) * 2022-04-25 2022-12-22 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding

Similar Documents

Publication Publication Date Title
US10083310B1 (en) System and method for mobile proactive secure multi-party computation (MPMPC) using commitments
CN101300570B (en) Method and system for distributing network coding content using digital sign
CN106664205B (en) System and method for generating digital signature, non-transitory computer readable storage medium
RU2696425C1 (en) Method of two-dimensional control and data integrity assurance
RU2680033C2 (en) Method of ensuring the integrity of data
US20100132036A1 (en) Verification of outsourced data streams
CA2701573C (en) Fault detection in exponentiation and point multiplication operations using a montgomery ladder
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
CN112560091B (en) Digital signature method, signature information verification method, related device and electronic equipment
JP2018526728A (en) Graph-based intrusion detection using process trace
RU2680739C1 (en) Data integrity monitoring and ensuring method
JPWO2017099117A1 (en) PRE-COMPUTER DEVICE, METHOD, AND COMPUTER-READABLE RECORDING MEDIUM, AND VECTOR MULTIPLY DEVICE, AND METHOD
Acar et al. A privacy‐preserving multifactor authentication system
CN113807415B (en) Federal feature selection method, federal feature selection device, federal feature selection computer device, and federal feature selection storage medium
RU2707940C1 (en) Method of multilevel control and data integrity assurance
KR20160120062A (en) Quantum signature apparatus for quantum message
Berzati et al. Exploiting intermediate value leakage in dilithium: a template-based approach
RU2808761C1 (en) Method for controlling data integrity based on the rules for construction of cryptographic fractal
CN113541952A (en) Digital signature method based on lattice
Pan et al. Research on Batch Verification Schemes for Identifying Illegal Signatures.
RU2730365C1 (en) Data integrity control method based on pascal cryptographic triangle
US7774607B2 (en) Fast RSA signature verification
Järvinen et al. Harnessing biased faults in attacks on ECC-based signature schemes
EP3924811B1 (en) Distributed randomness generation via multi-party computation
RU2786617C1 (en) Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding