Способ контроля целостности данных на основе криптографического треугольника паскаля



Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля
Способ контроля целостности данных на основе криптографического треугольника паскаля

Владельцы патента RU 2730365:

федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" (RU)

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение контроля целостности данных на основе криптографического треугольника Паскаля. Раскрыт способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, при этом блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных M, подлежащих защите, и нижних результатов промежуточных преобразований: и вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, … mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код . 6 ил.

 

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды.

Уровень техники

а) Описание аналогов

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2696425 22.05.2018: Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331; Диченко, С.А. Контроль и обеспечение целостности информации в системах хранения данных. Наукоемкие технологии в космических исследованиях Земли. - 2019. - Т. 11. - №1. - С. 49-57: Диченко. С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.

Недостатками данных способов являются:

- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);

- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);

- отсутствие возможности осуществления контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных в порядке, определенном специальной процедурой выбора подблока, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки) (фиг. 1).

Недостатком известного способа является отсутствие возможности осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.

б) Совокупность существенных признаков

Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнении с эталонной, в представленном же способе блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований: ; и вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, …, mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код.

Сопоставительный анализ заявленного решения с прототипов показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет представления блока данных М подблоками фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля (Гарднер, М. Неисчерпаемое очарование треугольника Паскаля // Математические новеллы. - М.: Мир, 1974. - 456 с.), что позволяет осуществить контроль целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.

Контроль целостности блока данных М будет осуществляться путем сравнения значений вычисленных при запросе на использование защищаемых данных и эталонных хэш-кодов, что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и среды определить данные, целостность которых была нарушена. Новым является то, что в предлагаемом способе блок данных М представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля. Новым является то, что применение хэш-функции по правилам построения треугольника Паскаля позволяет осуществить контроль целостности эталонных хэш-кодов, в частности, для контроля и вычисляется хэш-код :, контроль целостности которого осуществляется за счет его включения в процесс вычисления хэш-кода , контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода .

в) Причинно-следственная связь между признаками и техническим результатом, Благодаря новой совокупности существенных признаков и слое обе реализована возможность:

- обнаружения ошибки, возникающей в защищаемых данных, в условиях деструктивных воздействий злоумышленника и среды:

- локализации обнаруженной ошибки;

- контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - общая схема формирования линейной системы хэш-кодов;

фиг. 2 - общая схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;

фиг. 3 - общий вид сети хэширования для схемы применения хэш-функции;

фиг. 4 - схема контроля целостности эталонных хэш-кодов;

фиг. 5 - схема применения хэш-функции, основанная на правилах построения треугольника Паскаля (при k=10);

фиг. 6 - сеть хэширования для схемы применения хэш-функции к блоку данных (при k=10).

Осуществление изобретения

Блок данных М, подлежащий защите, для осуществления контроля целостности содержащихся в нем данных представляется в виде подблоков фиксированной длины

где «||» обозначает операцию конкатенации, k - количество подблоков в блоке данных М.

Схема применения хэш-функции к блоку данных (фиг. 2), содержит таблицу, имеющую треугольную форму.

В этом треугольнике по бокам размещены подблоки mi (i,=1, 2, …, k) блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:

внизу - значения хэш-кодов (z = 1, 2, …, k/2), которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований:

и вычисляются соответственно по формулам:

Контроль целостности подблоков mi блока данных M осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , вычисленных ранее.

Для контроля целостности эталонных хэш-кодов (фиг. 3). в частности, и вычисляется хэш-код :

контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода :

Контроль целостности хэш-кода осуществляется за счет его включения в процесс вычисления хэш-кода

Данные хэш-коды будут являться эталонными для хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных (фиг. 4).

Пример

Рассмотрим схему применения хэш-функпии (фиг. 5), основанную на правилах построения треугольника Паскаля для блока данных (при k=10)

Построим сеть хэширования (фиг. 6) для схемы применения хэш-функпии к блоку данных (при k=10).

На основе сети хэширования получим синдромы вида для локализации однократной ошибки, возникающей как в защищаемых данных, так и в контрольной информации:

где - обозначает локализованный подблок блока данных М с нарушением целостности или хэш-коды

Таким образом, применение хэш-функции к защищаемым данным по правилам построения треугольника Паскаля позволяет осуществить контроль целостности, в том числе, эталонных хэш-кодов.

Способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, отличающийся тем, что блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных M, подлежащих защите, и нижних результатов промежуточных преобразований: и , вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, … mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код .



 

Похожие патенты:

Группа изобретений относится к поисковым механизмам. Технический результат – повышение качества вывода результатов для поискового навигационного запроса.

Изобретение относится к способу обработки поисковых запросов для нескольких реляционных баз данных произвольной структуры, где каждая из баз данных содержит заранее заданные формы отчетов с заранее заданными формами представления записей в отчетах.

Изобретение относится к способу регистрации биометрической идентификации, применяемому к пользовательскому оборудованию. Технический результат заключается в повышении безопасности в процессе регистрации и аутентификации.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении эффективности запрашивания данных в цепочке блоков.

Изобретение относится к системам распознавания объектов. Технический результат направлен на повышение точности обнаружения и сопоставления объекта на видео.

Изобретение относится к области вычислительной техники для приема и передачи данных между вычислительными устройствами. Технический результат заключается в исключении ошибок при выдаче вендинговым аппаратом товара пользователю при одновременной автоматизации и точности передаваемых данных между сервером, вычислительным устройством пользователя, удаленным сервером транзакции и вендинговым аппаратом с использованием RFID антенн в вендинговом аппарате.

Группа изобретений относится к средствам обработки данных различного типа. Технический результат заключается в повышении быстродействия обработки и защищенности данных.

Способ планирования предупреждения и контроля аварий, связанных со скоплением воды, для шахты, содержащей угольный пласт в виде основного водоносного горизонта. Путем определения количества отведенной воды в системе спуска воды в рабочем забое, определения, имеется ли в рабочем забое частичная синклиналь и имеются ли в рабочем забое зона размывания кровли пласта и примыкающие выработанные породы, проводят контрольный расчет и обеспечивают гарантию способности водоотведения рабочего забоя и заранее отводят воду из выработанной породы.

Изобретение относится к средствам извлечения тематических предложений веб-страниц. Технический результат заключается в повышении точности тематических предложений, извлеченных с веб-страниц.

Изобретение относится к области вычислительной техники. Техническим результатом является предоставление возможности поиска информации с обеспечением агрегирования информации, формы представления информации и соответствия требованиям информационной безопасности (ИБ) при предоставлении доступа к документам.

Изобретение относится к способам многоуровневого контроля и обеспечения целостности данных. Технический результат заключается в обеспечении целостности данных на основе совместного использования криптографических методов и методов помехоустойчивого кодирования в условиях деструктивных воздействий злоумышленника и среды.
Наверх