Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов




Владельцы патента RU 2774099:

Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации (RU)

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса. Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов содержит расположение в треугольнике блоков данных Mi,j, к которым хэш-функция применяется по правилам построения треугольных кодов, от полученных при этом эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите. 1 табл., 7 ил.

 

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в многомерных системах хранения на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях ограничений на допустимые затраты ресурса.

Уровень техники

а) Описание аналогов

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №26207030 07.12.2015; Патент на изобретение RUS №2669144 28.11.2017; Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680350 02.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2686024 25.04.2018; Патент на изобретение RUS №2696425 22.05.2018; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3. Сортировка и поиск / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Диченко, С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых характерны три обобщенные схемы применения хэш-функции:

- с вычислением одного общего хэш-кода от k блоков данных (фиг. 1);

- с вычислением по одному хэш-коду от каждого из блоков данных (фиг. 2);

- с построением полносвязной сети хэширования (фиг. 3).

Недостатками данных способов являются:

- для схемы применения хэш-функции с вычислением одного общего хэш-кода от k блоков данных:

- не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;

- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;

- отсутствие возможности контроля целостности эталонных хэш-кодов;

- для схемы применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;

- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;

- отсутствие возможности контроля целостности эталонных хэш-кодов;

- для схемы применения хэш-функции с построением полносвязной сети хэширования:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;

- в общем виде данная модель не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;

- отсутствие возможности контроля целостности эталонных хэш-кодов.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе системы хэш-кодов, правила построения которой аналогичны правилам построения линейных избыточных кодов (фиг. 4), полученной с помощью применения хэш-функции к данным в порядке, определенном специальной процедурой выбора блока данных на основе математического аппарата линейной алгебры (Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. №1. С. 49-57), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки).

Недостатком известного способа является отсутствие возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.

б) Совокупность существенных признаков

Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация блока данных Mi (i=1,2,…,k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных М1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, в представленном же способе блоки данных Mi,j (i=j=0,1,…,k-1) располагаются в треугольнике размером , к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hk,j (i=j=0,1,…,k-1), которые вычисляются от совокупности блоков данных Mi,j, расположенных в соответствующих строках и столбцах треугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите.

Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет расположения в треугольнике блоков данных Mi,j, к которым хэш-функция применяется по правилам построения треугольных кодов (Hamming, R. Coding and Information Theory. Prentice-Hall, 1980. - 259 p.), от полученных при этом эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, что позволяет контролировать целостность эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.

Контроль целостности эталонных хэш-кодов Hi,k, Hk,j будет осуществляться за счет вычисления от них хэш-кода Hk,k, что позволит в момент времени t в условиях ограничений на допустимые затраты ресурса сравнить его значение со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите. Новым является то, что блоки данных Mi,j располагаются в треугольнике размером , к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hk,j по правилам построения треугольных кодов. Новым является то, что применение хэш-функции по правилам построения треугольных кодов позволяет контролировать целостность эталонных хэш-кодов Hi,k, Hk,j путем вычисления хэш-кода Hk,k и сравнения его значения со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите.

в) Причинно-следственная связь между признаками и техническим результатом

Благодаря новой совокупности существенных признаков в способе реализована возможность:

- контроля целостности блоков данных, подлежащих защите, с низкой избыточностью контрольной информации;

- локализации блоков данных с нарушением целостности;

- повышения вероятности определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;

- контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - схема применения хэш-функции с вычислением одного общего хэш-кода от k блоков данных;

фиг. 2 - схема применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных;

фиг. 3 - схема применения хэш-функции с построением полносвязной сети хэширования;

фиг. 4 - система хэш-кодов, основанная на правилах построения линейных избыточных кодов;

фиг. 5 - схема хэширования данных, основанная на правилах построения треугольных кодов;

фиг. 6 - сеть хэширования для треугольной системы хэш-кодов, где k=3;

фиг. 7 - схема контроля целостности эталонных хэш-кодов.

Осуществление изобретения

Блоки данных Mi,j (i=j=0,1,…k-1), располагаются в треугольнике размена .

Для контроля целостности блоков данных, подлежащих защите, к каждой строке и столбцу треугольника добавляются хэш-коды Hi,k, Hk,j (i=j=0,1,…,k-1), вычисленные от совокупности блоков данных Mjj, расположенных в соответствующих строках и столбцах треугольника, как представлено на фиг. 5.

В соответствии со схемой хэширования (фиг. 5) получим массив:

Первоначальный треугольник, содержащий блоков данных, преобразованный в массив размером , будет называться треугольной системой хэш-кодов. Для контроля целостности блоков данных в треугольной системе хэш-кодов требуется вычислить k+1 хэш-кодов.

Контроль целостности данных, а также локализация блока данных с нарушением целостности осуществляется посредством сети хэширования.

На основе сети хэширования для каждого блока данных, подлежащего защите, получим уникальные по составу группы эталонных хэш-кодов, используемые при обнаружении и локализации блока данных с нарушением целостности.

Обнаружение блока данных с нарушением целостности выполняется путем сравнения значений предварительно вычисленных от него эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на его использование. Несоответствие сравниваемых значений хэш-кодов позволяет сделать вывод о возникновении ошибки и определить ее синдром. Под синдромом ошибки будем понимать двоичное число, полученное при написании символа «0» для каждой выполненной проверки на соответствие значений вычисленного и эталонного хэш-кода и символа «1» при несоответствии сравниваемых значений. Для этого на основе сети хэширования составляется таблица синдромов ошибки, в которой

- наличие одной «1» в соответствующей строке будет обозначать нарушение целостности эталонного хэш-кода;

- наличие двух «1» в соответствующей строке таблицы будет обозначать нарушение целостности одного блока данных Mi,j, подлежащего защите;

- наличие трех и более «1» в соответствующей строке будет обозначать нарушение целостности двух и более блоков данных Mi,j, подлежащих защите, а также другое (возникновение необнаруживаемой ошибки).

Пример 1. Сеть хэширования для треугольной системы хэш-кодов с размером треугольника k=3 представлена на фиг. 6.

На основе сети хэширования (фиг. 6) составляется таблица 1, где «[⋅]» обозначает локализованный блок данных Mi,j, или эталонный хэш-код (Hi,k или Hk,j) с нарушением целостности.

Для контроля целостности эталонных хэш-кодов необходимо вычислить хэш-код:

и расположить его в полученной системе хэш-кодов (фиг. 7); символ обозначает операцию конкатенации (объединения).

При этом массив (1) примет вид:

Для контроля целостности эталонных хэш-кодов выполняется сравнение значения хэш-кода Hk,k со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите.

По результатам сравнения сделаем вывод:

- об отсутствии нарушения целостности эталонных хэш-кодов, при ;

- о нарушении целостности эталонных хэш-кодов, при .

Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов, заключающийся в том, что обнаружение и локализация блока данных Mi (i=1,2,…,k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, отличающийся тем, что блоки данных Mi,j (i=j=0,1,…,k-1) располагаются в треугольнике размером , к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hk,j (i=j=0,1,…,k-1), которые вычисляются от совокупности блоков данных Mij; расположенных в соответствующих строках и столбцах треугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода , вычисляемого при запросе на использование данных, подлежащих защите.



 

Похожие патенты:

Изобретение относится к способу защиты дескрипторов реляционной базы данных. Техническим результатом является повышение целостности данных таблиц реляционной базы данных, содержащих дескрипторы защиты, посредством введения функции хэширования, предназначенной для формирования криптографических контрольных сумм, благодаря которой появляется возможность обнаружения и локализации несанкционированно измененного блока данных некоторой таблицы, и операции побитового сложения, благодаря которой появляется возможность восстановить исходные данные несанкционированно измененного блока без обращения к удаленному сетевому хранилищу данных.

Изобретение относится к вычислительной технике. Технический результат заключается в снижении ошибок первого и второго рода при определении нежелательных звонков.

Изобретение относится к способу и системе определения наличия критических корпоративных данных в тестовой базе данных. Технический результат заключается в повышении скорости проверки тестовой базы данных на наличие критических корпоративных данных.

Технический результат достигается за счет этапов, на которых: а) с помощью средства выбора файлов выбирают по меньшей мере один файл, схожий с анализируемым файлом; б) с помощью средства анализа для каждого выбранного файла вычисляют множество признаков, при этом по меньшей мере одним признаком является хеш dex-класса, который вычисляется на основании кода класса без учета имен классов или на основании кода класса без учета имен методов класса; в) с помощью средства анализа определяют множества отличительных признаков анализируемого файла путем нахождения разности множеств признаков анализируемого файла и каждого выбранного файла; г) с помощью средства выявления вредоносного кода выявляют во множествах отличительных признаков файлов наличие потенциально вредоносных изменений.

Настоящее изобретение относится к области мультимедийных информационных технологий. Способ извлечения биг-битовой информации из долей музыкального такта предусматривает: получение, по меньшей мере, одного дольного цикла-кандидата на основании долей музыкального такта; генерирование, по меньшей мере, одной последовательности долей, соответствующей дольному циклу-кандидату, и вычисление весового коэффициента последовательности долей, причем две соседние доли в последовательности долей принимают соответствующий дольный цикл-кандидат за интервал; выбор последовательности долей с максимальным весовым коэффициентом из числа, по меньшей мере, одной дольной последовательности дольного цикла-кандидата в качестве последовательности с максимальным весовым коэффициентом дольного цикла-кандидата; и получение биг-битовой информации на основании последовательности с максимальным весовым коэффициентом, по меньшей мере, одного дольного цикла-кандидата и соответствующего весового коэффициента.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении анонимности передаваемых данных без потери полноты и репрезентативности информации, необходимых серверу для анализа и построения статистики.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении уровня защиты данных вычислительного устройства от несанкционированного доступа к ним.

Изобретение относится к области оптимальной компоновки объектов в пределах сооружаемого здания. Техническим результатом является оптимальное расположение неизвестного количества объектов, применяемых для сооружения здания, в пределах поверхности заданного размера на основе критерия оптимальности, с учетом технических характеристик объекта, необходимых для монтажа объекта.

Изобретение относится к области информационной безопасности. Технический результат заключается в повышении безопасности ОС при обмене сообщениями межпроцессного взаимодействия, передаваемыми процессами приложений операционной системы (ОС), и в обеспечении контроля доставки сообщений межпроцессного взаимодействия, передаваемых процессами приложений ОС, в соответствии с политиками безопасности.

Настоящее техническое решение относится к области вычислительной техники. Технический результат заключается в открытости механизмов обновления для пользователя его данных на средстве хранения с одновременным сохранением безопасности.

Изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды. Технический результат заключается в повышении обнаруживающей способности и локализации ошибок, приводящих к нарушению целостности нескольких подблоков данных, в условиях деструктивных воздействий злоумышленника и среды.
Наверх