RU2680033C2 - Method of ensuring the integrity of data - Google Patents
Method of ensuring the integrity of data Download PDFInfo
- Publication number
- RU2680033C2 RU2680033C2 RU2017117714A RU2017117714A RU2680033C2 RU 2680033 C2 RU2680033 C2 RU 2680033C2 RU 2017117714 A RU2017117714 A RU 2017117714A RU 2017117714 A RU2017117714 A RU 2017117714A RU 2680033 C2 RU2680033 C2 RU 2680033C2
- Authority
- RU
- Russia
- Prior art keywords
- integrity
- records
- data
- error
- data block
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
- G06F11/1004—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для обеспечения целостности данных в информационных системах посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.The present invention relates to information technology and can be used to ensure data integrity in information systems through monitoring, as well as restoring data integrity when it is possible to change under the conditions of deliberate attacks by an attacker.
Уровень техникиState of the art
а) Описание аналоговa) Description of analogues
Известны способы обеспечения целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямc», 2007. - 512 с.; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).Known methods for ensuring data integrity through the use of various types of redundancy (using software or hardware or software implementation of RAID technology (Redundant Array of Independent Disks) (RAID arrays), duplication methods, redundant coding methods) (US Patent No. 7392458 publ. 24.06 .2008; US Patent No. 7437658 publ. 10/14/2008; US Patent No. 7600176 publ. 10/06/2009; Application for US patent No. 20090132851 publ. 05/21/2009; Application for US patent No. 20100229033 publ. 09/09/2010; Patent application USA No. 201101145677 publ. 06/16/2011; Application for US patent No. 20110167294 publ. 07/07/2011; Application for US patent No. 20110264949 published 10.27.2011; Warren, G. Counting bits: algorithmic tricks for programmers (Hacker's Delight) [Text] / G. Warren, Jr. - M .: "Williams", 2007. - 512 p.; Morelos-Zaragoza , R. The art of error-correcting coding. Methods, algorithms, application [Text] / R. Morelos-Zaragoza; translated from English by VB Afanasyev. - M .: Technosphere, 2006. - 320 p .; Hemming, R.V. . Coding Theory and Information Theory [Text] / R.V. Hamming translation from English - M.: “Radio and Communications”, 1983. - 176 p.).
Недостатками данных способов являются:The disadvantages of these methods are:
- высокая избыточность;- high redundancy;
- большое количество криптографических преобразований.- A large number of cryptographic transformations.
Известны способы обеспечения целостности данных за счет применения криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (Заявка на патент РФ №2012107193/08 публ. 10.10.2013; Заявка на патент РФ №2006116797/09 публ. 27.01.2008; Заявка на патент РФ №2007141753/09 публ. 10.09.2010; Заявка на патент РФ №2013149120/08 публ. 10.05.2015; Заявка на патент РФ №2004110622/09 публ. 10.10.2007; Заявка на патент РФ №2005113932/09 публ. 20.01.2007; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul С. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E.A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X. Wang, H. Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)), для которых типичны две обобщенные схемы получения хэш-кодов: для каждой записи в блоке данных (фиг. 1) и для целого блока данных (фиг. 2).Known methods for ensuring data integrity through the use of cryptographic methods: key and keyless hashing, electronic signature means (Application for a patent of the Russian Federation No. 2012107193/08 publ. 10.10.2013; Application for a patent of the Russian Federation No. 2006116797/09 publ. 01/27/2008; Application for RF patent No. 2007141753/09 publ. 09/10/2010; Application for a patent of the Russian Federation No. 2013149120/08 publ. 05/10/2015; Application for a patent of the Russian Federation No. 2004110622/09 publ. 10.10.2007; Application for a patent of the Russian Federation No. 2005113932/09 publ. January 20, 2007; Knut, D.E. The Art of Computer Programming,
Недостатками данных способов являются:The disadvantages of these methods are:
для схемы (фиг. 1):for the circuit (Fig. 1):
- высокая избыточность при контроле целостности последовательностей записей небольшой размерности;- high redundancy when monitoring the integrity of the sequences of records of small dimension;
для схемы (фиг. 2):for the circuit (Fig. 2):
- отсутствие возможности локализации искаженных записей в каждом блоке данных.- the lack of localization of distorted records in each data block.
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения необходимого уровня защищенности (целостности) данных на основе множества хэш-кодов (фиг. 3), полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных (записей) в порядке, определенном специальной процедурой выбора записи, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов (ЛСХК)) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов / О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о наличии или отсутствии ошибки.The closest in technical essence to the claimed invention (prototype) is a method of providing the necessary level of security (integrity) of data based on a set of hash codes (Fig. 3) obtained using the standard procedure for implementing a hash function from a combination of data (records) in the order defined by a special procedure for selecting a record based on the mathematical apparatus of linear algebra (linear hash code systems (LSKhK)) (Finko, O.A. Ensuring data integrity in automated systems based on linear systems of hash codes / O.A. Finko, S.V. Savin // Political Mathematical Electronic Scientific Journal of the Kuban State Agrarian University. - 2015. - No. 114. - P. 796-811), where data integrity control (detection errors), by analogy with linear codes, is carried out by calculating the syndrome, upon verification of which we can conclude that there is or is not an error.
Недостатком известного способа является отсутствие возможности исправления возникающей в записях ошибки (восстановления данных при их изменении) в условиях преднамеренных воздействий злоумышленника.The disadvantage of this method is the inability to correct the error that occurs in the records (data recovery when they change) under the conditions of the deliberate actions of an attacker.
Раскрытие изобретенияDisclosure of invention
а) Технический результат, на достижение которого направлено изобретениеa) The technical result, the achievement of which the invention is directed
Целью настоящего изобретения является разработка способа обеспечения целостности данных посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.The aim of the present invention is to develop a method for ensuring data integrity by means of control, as well as restoring data integrity when it is possible to change under the conditions of deliberate actions of an attacker.
б) Совокупность существенных признаковb) the Set of essential features
Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в записях m1, m2, …, mn блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, в представленном же способе система хэш-кодов, строящаяся по правилам, аналогичным правилам построения модулярных кодов, обеспечивает для записей m1, m2, …, mn, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, в свою очередь, обнаружение ошибки, а также проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.This goal is achieved by the fact that in the known method of ensuring data integrity, which consists in the fact that the detection and localization of an occurring error in the records m 1 , m 2 , ..., m n of the data block M are provided by a hash code system by computing hash signatures functions, in the presented method, the hash code system, built according to the rules similar to the rules for constructing modular codes, provides for records m 1 , m 2 , ..., m n , which are an information group of n records intended for unambiguous restoration the integrity of the data block M, the calculation of the control group kn of records m n + 1 , ..., m k , additionally introduced to correct the error that occurs under the deliberate actions of the attacker, in the event of which the integrity of the data block M is restored without compromising the unambiguity of its presentation by reconfiguring the system by excluding one or more entries , where i = 1, 2, ..., k, with the error that occurred, in turn, error detection, as well as verification of the reliability of data integrity recovery, is performed by comparing the calculated signature S of the hash function h (M) from the data block M being checked with previously the computed signature S * of the hash function h (M *) from the original data block M *.
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет обнаружения ошибки путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, для которого по правилам, аналогичным правилам построения модулярных кодов, строится система хэш-кодов, позволяющая обеспечить исправление возникающей ошибки в условиях преднамеренных воздействий злоумышленника, а также проверить достоверность восстановления целостности данных за счет повторного сравнения сигнатур хэш-функции от проверяемого и первоначального блоков данных.A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the goal is achieved by detecting errors by comparing the calculated signature of the hash function from the verified data block with the previously calculated signature of the hash function from the original data block, for which to rules similar to the rules for constructing modular codes, a hash code system is being built that allows for the correction of an error that occurs under intentional influences attacker, as well as verify the reliability of data integrity recovery by re-comparing hash function signatures from the checked and original data blocks.
Определение 1. Системой хэш-кодов называется множество хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от блока данных в порядке, соответствующем получению наименьших неотрицательных вычетов числа по основаниям системы в модулярной арифметике (МА).
Целостность блока данных М, подлежащего защите, будет обеспечиваться за счет обнаружения возникающей ошибки, а также проверки достоверности восстановления целостности данных путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, что позволяет в момент времени t в условиях преднамеренных воздействий злоумышленника восстановить целостность первоначального блока данных М*. Исправление возникающей ошибки будет осуществляться по известным правилам, применяемым при использовании кодов в МА (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.). Новым является то, что в предлагаемом способе получение совокупностей записей m1, m2, …, mn, mn+1, …, mk интерпретируется как построение модулярного кода, что позволяет восстановить целостность блока данных М с возможностью исправления возникающей ошибки на любой стадии его обработки (при условии, что минимальное кодовое расстояние dmin и кратность tk гарантированно исправляемой ошибки удовлетворяют неравенству:). Новым является то, что восстановить целостность блока данных М возможно путем исключения из процесса восстановления любых r записей без ущерба для однозначности представления первоначального блока данных М* (где r=k-n - количество дополнительных записей), вследствие чего система записей блока данных будет интерпретироваться как несистематический или неразделимый код. Новым является то, что сигнатура S хэш-функции h(M) вычисляется от проверяемого блока данных М, что в отличие от способа-прототипа позволяет обеспечить контроль целостности данных посредством обнаружения ошибки, а также проверить достоверность восстановления целостности данных путем сравнения значения вычисленной сигнатуры хэш-функции с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных.The integrity of the data block M to be protected will be ensured by detecting an error that has arisen, as well as verifying the reliability of restoring data integrity by comparing the calculated signature of the hash function from the verified data block with the previously calculated signature of the hash function from the original data block, which allows at the time time t under the conditions of the deliberate actions of the attacker to restore the integrity of the original data block M *. Correction of the error will be carried out according to the well-known rules that apply when using codes in MA (Akushsky, I.Ya. Machine arithmetic in residual classes [Text] / I.Ya. Akushsky, D.I. Yuditsky. - M.: Soviet Radio, 1968 .-- 440 p.). What is new is that in the proposed method, obtaining sets of records m 1 , m 2 , ..., m n , m n + 1 , ..., m k is interpreted as building a modular code, which allows you to restore the integrity of the data block M with the possibility of correcting an error on at any stage of its processing (provided that the minimum code distance d min and the multiplicity t k of a guaranteed correctable error satisfy the inequality: ) What is new is that it is possible to restore the integrity of the data block M by excluding from the recovery process any r records without prejudice to the unambiguity of the representation of the original data block M * (where r = kn is the number of additional records), as a result of which the record system of the data block will be interpreted as unsystematic or inseparable code. What is new is that the signature S of the hash function h (M) is calculated from the data block M being checked, which, in contrast to the prototype method, allows for data integrity control by detecting errors, and also to verify the reliability of data integrity recovery by comparing the value of the calculated hash signature -functions with a previously computed hash function signature from the original data block.
В несистематических кодах каждая разрядная цифра несет часть информации о числе, включая и избыточные символы. В несистематическом коде любые из r разрядных цифр можно считать избыточными символами.In unsystematic codes, each bit digit carries a piece of information about the number, including redundant characters. In a non-systematic code, any of the r bit digits can be considered redundant characters.
в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between the signs and the technical result
Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to the new combination of essential features in the method, the opportunity is implemented:
- обнаружения возникающей ошибки в условиях преднамеренных воздействий злоумышленника;- detection of an error in the context of the deliberate actions of an attacker;
- локализации и исправления обнаруженной ошибки;- localization and correction of the detected error;
- восстановления целостности первоначального блока данных посредством осуществления реконфигурации системы путем исключения записи с возникшей ошибкой;- restoring the integrity of the original data block by reconfiguring the system by eliminating the record with an error;
- проверки достоверности восстановления целостности данных.- validation checks to restore data integrity.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a set of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of the distinctive essential features that cause the same technical result, which is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".
Краткое описание чертежейBrief Description of the Drawings
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - схема формирования хэш-кода для каждой записи в блоке данных;FIG. 1 is a diagram for generating a hash code for each record in a data block;
фиг. 2 - схема формирования хэш-кода для блока данных;FIG. 2 is a diagram of generating a hash code for a data block;
фиг. 3 - общая схема формирования ЛСХК;FIG. 3 is a general diagram of the formation of LSHK;
фиг. 4 - схема, поясняющая процедуру формирования системы модулярных хэш-кодов с возможностью обнаружения изменений в блоке данных;FIG. 4 is a diagram explaining a procedure for generating a system of modular hash codes with the ability to detect changes in a data block;
фиг. 5 - схема, поясняющая процедуру восстановления целостности блока данных при обнаружении его изменения в отдельной записи.FIG. 5 is a diagram explaining a procedure for restoring the integrity of a data block when it detects a change in a separate record.
Осуществление изобретенияThe implementation of the invention
Возможность реализации заявленного способа объясняется следующим. Обнаружение возникающей ошибки в условиях преднамеренных воздействий злоумышленника производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*), где М* - первоначальный блок данных (фиг. 4).The possibility of implementing the inventive method is explained as follows. The error that is detected under the deliberate actions of the attacker is compared by comparing the calculated signature S of the hash function h (M), where M is the data block being checked, with the previously calculated signature S * of the hash function h (M *), where M * is the original block data (Fig. 4).
В случае обнаружения ошибки (нарушения целостности блока данных М) производится ее локализация и исправление (восстановление целостности первоначального блока данных М*) (фиг. 5) на основе математического аппарата МА, в соответствии с которым блок данных М будет интерпретироваться как целое неотрицательное число А, однозначно представленное набором остатков по основаниям МА р1, р2, …, pn<pn+1<…<pk:If an error is detected (violation of the integrity of the data block M), it is localized and corrected (restoration of the integrity of the original data block M *) (Fig. 5) based on the mathematical apparatus MA, according to which the data block M will be interpreted as a non-negative integer A uniquely represented by a set of residues on the basis of MA p 1 , p 2 , ..., p n <p n + 1 <... <p k :
A=(α1, α2, …, αn, αn+1, …, αk)MA,A = (α 1 , α 2 , ..., α n , α n + 1, ..., α k ) MA ,
где Pn=p1p2…pn>A; αj=|A|pj; |⋅|р - наименьший неотрицательный вычет числа «⋅» по модулю р; p1, p2, …, pn<pn+1<…<pk - попарно простые; j=1, 2, …, n, n+1, …, k (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.; Торгашев, В.А. Система остаточных классов и надежность ЦВМ [Текст] / В.А. Торгашев. М.: Советское радио, 1973. 120 с.).where P n = p 1 p 2 ... p n >A; α j = | A | pj ; | ⋅ | p is the smallest non-negative residue of the number "⋅" modulo p; p 1 , p 2 , ..., p n <p n + 1 <... <p k are pairwise simple; j = 1, 2, ..., n, n + 1, ..., k (Akushsky, I.Ya. Machine arithmetic in residual classes [Text] / I.Ya. Akushsky, D.I. Yuditsky. - M .: Soviet Radio, 1968. - 440 p .; Torgashev, V.A. System of residual classes and reliability of a digital computer [Text] / V.A. Torgashev. M.: Soviet radio, 1973. 120 p.).
Полученные остатки αj будут интерпретироваться как записи mj блока данных М, то есть остатки МА α1, α2, …, αn будут интерпретироваться как записи m1, m2, …, mn и считаться информационной группой n записей, а αn+1, …, αk - интерпретироваться как контрольная группа k-n записей mn+1, …, mk. Сама МА является в этом случае расширенной, где Pk=Pnpn+1…pk, и охватывает полное множество состояний, представляемых всеми к вычетами. Эта область будет являться полным диапазоном МА [0, Pk) и состоять из рабочего диапазона [0, Pn), где Pn=p1p2…pn, определяемого неизбыточными основаниями МА (записями m1, m2, …, mn), и диапазона [Pn, Pk), определяемого избыточными основаниями МА (записями mn+1, …, mk) и представляющего недопустимую область. Это означает, что операции над числом А выполняются в диапазоне [0, Pk). Поэтому правильность исправления обнаруженной ошибки будет подтверждаться результатом операции МА, входящим в пределы Pn.The resulting residues α j will be interpreted as records m j of the data block M, that is, residues MA α 1 , α 2 , ..., α n will be interpreted as records m 1 , m 2 , ..., m n and be considered an information group of n records, and α n + 1 , ..., α k - interpreted as a control group kn of records m n + 1 , ..., m k . In this case, the MA itself is extended, where P k = P n p n + 1 ... p k , and covers the complete set of states represented by all residues. This area will be the full range of MA [0, P k ) and will consist of the working range [0, P n ), where P n = p 1 p 2 ... p n defined by non-redundant MA bases (records m 1 , m 2 , ... , m n ), and the range [P n , P k ) determined by the excess MA bases (records m n + 1 , ..., m k ) and representing an unacceptable region. This means that operations on the number A are performed in the range [0, P k ). Therefore, the correctness of the correction of the detected error will be confirmed by the result of the operation MA, falling within the limits of P n .
Математический аппарат модулярных кодов основывается на фундаментальных положениях Китайской теоремы об остатках, поэтому исправление возникающей ошибки будет осуществляться на основании следующих теорем:The mathematical apparatus of modular codes is based on the fundamental principles of the Chinese remainder theorem, therefore, the correction of the error that will occur will be based on the following theorems:
Теорема 1. Пусть основания p1, p2, …, pn, pn+1 МА удовлетворяют условию pi<pn+1 (i=1, 2, …, n) и пусть А=(α1, α2, …, αi, …, αn, αn+1) - правильное число. Тогда величина числа А не изменится, если представлять его в системе оснований, из которой изъято основание pi (то есть если в представлении А зачеркнуть цифру αi).
Доказательство. Неравенство тождественно следующему неравенству А<p1p2, …, pi-1 pi+1, pn+1, и, следовательно, число А может быть единственным образом представлено своими остатками по этим основаниям.Evidence. Inequality is identical to the following inequality A <p 1 p 2 , ..., p i-1 p i + 1 , p n + 1 , and therefore, the number A can be uniquely represented by its residues on these grounds.
Определение 2. Число , полученное из А зачеркиванием цифры , называется проекцией числа А по основанию pi.
Определение 3. Система оснований p1, p2, …, pn, pn+1, удовлетворяющая условию p1<p2<…<pn<pn+1, называется упорядоченной системой оснований.
Теорема 2. Если в упорядоченной системе оснований задано правильное число A=(α1, α2, …, αi, …, αn, αn+1), то проекции этого числа по всем основаниям совпадают, то есть .
Доказательство. Для правильного числа при условии теоремы имеют место неравенства и в соответствии с предыдущей теоремой величину А сохранит его проекция по каждому основанию (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.).Evidence. For the correct number, subject to the theorem, the inequalities and in accordance with the previous theorem, the value A will be preserved by its projection on each base (Akushsky, I.Ya. Machine arithmetic in residual classes [Text] / I.Ya. Akushsky, D.I. Yuditsky. - M.: Soviet Radio, 1968 . - 440 p.).
Таким образом, после локализации записи с возникшей ошибкой операция реконфигурации выполняется вычислением А* из системыThus, after recording localization with an error, the reconfiguration operation is performed by calculating A * from the system
по «правильным» основаниям МА:on the “correct” grounds of MA:
где - ошибочный остаток; Bi,j - ортогональные базисы; i, j=1, …, n, …, k; i≠j; μi,j подбирается так, чтобы имело место следующее сравнение: Where - erroneous balance; B i, j - orthogonal bases; i, j = 1, ..., n, ..., k; i ≠ j; μ i, j is selected so that the following comparison takes place:
Составляется таблица 1, содержащая значения ортогональных базисов и модулей системы при условии возникновения однократной ошибки по каждому основанию МА.Table 1 is compiled containing the values of the orthogonal bases and modules of the system, provided that a single error occurs for each MA basis.
ПримерExample
Выберем систему оснований p1=2, р2=3, р3=5, р4=7, для которой рабочий диапазон равен Р4=p1p2p3p4=2⋅3⋅5⋅7=210. Введем контрольные основания р5=11, p6=13, тогда полный диапазон определяется как Р6=P4p5p6=210⋅11⋅13=30030.We choose the base system p 1 = 2, p 2 = 3, p 3 = 5, p 4 = 7, for which the working range is P 4 = p 1 p 2 p 3 p 4 = 2⋅3⋅5⋅7 = 210. We introduce the control base p 5 = 11, p 6 = 13, then the full range is defined as P 6 = P 4 p 5 p 6 = 210⋅11⋅13 = 30030.
Вычислим ортогональные базисы системы:We calculate the orthogonal bases of the system:
Дано число . Вместо него при обработке данных получили Для локализации ошибки вычисляем величину числа :Number given . Instead, when processing data received To localize the error, we calculate the value of the number :
Полученное число является неправильным , что свидетельствует об ошибке при обработке данных.The resulting number is incorrect , which indicates an error during data processing.
Вычислим проекции числа по каждому из оснований.We calculate the projection of the number for each of the grounds.
По основанию р1=2:On the basis of p 1 = 2:
для оснований МА р2=3, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогдаfor MA bases p 2 = 3, p 3 = 5, p 4 = 7, p 5 = 11, p 6 = 13, we calculate the orthogonal bases Then
По основанию р2=3:On the basis of p 2 = 3:
для оснований МА р1=2, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогдаfor MA bases p 1 = 2, p 3 = 5, p 4 = 7, p 5 = 11, p 6 = 13, we calculate the orthogonal bases Then
По основанию р3=5:On the basis of p 3 = 5:
для оснований МА р1=2, р2=3, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогдаfor MA bases p 1 = 2, p 2 = 3, p 4 = 7, p 5 = 11, p 6 = 13, we calculate the orthogonal bases Then
По основанию р4=7:On the basis of p 4 = 7:
для оснований МА р1=2, р2=3, р3=5, р5=11, р6=13 вычислим ортогональные базисы Тогдаfor MA bases p 1 = 2, p 2 = 3, p 3 = 5, p 5 = 11, p 6 = 13, we calculate the orthogonal bases Then
По основанию р5=11:On the basis of p 5 = 11:
для оснований МА p1=2, р2=3, р3=5, р4=7, р6=13 вычислим ортогональные базисы Тогдаfor MA bases p 1 = 2, p 2 = 3, p 3 = 5, p 4 = 7, p 6 = 13, we calculate the orthogonal bases Then
По основанию р6=13:On the basis of p 6 = 13:
для оснований МА: p1=2, р2=3, р3=5, р4=7, р5=11 вычислим ортогональные базисы Тогдаfor MA bases: p 1 = 2, p 2 = 3, p 3 = 5, p 4 = 7, p 5 = 11, we calculate the orthogonal bases Then
Итак, все проекции числа , кроме , неправильные. Следовательно, ошибочна цифра по основанию р5=11.So, all the projections of the number , Besides wrong. Therefore, the erroneous figure on the basis of p 5 = 11.
После локализации ошибки производим реконфигурацию системы за счет исключения записи с возникшей ошибкой, что позволит восстановить целостность первоначального блока данных.After localizing the error, we reconfigure the system by eliminating the record with an error that will allow you to restore the integrity of the original data block.
В соответствии с (1) вычислим А*, используя таблицу 1. ПолучимIn accordance with (1), we calculate A * using table 1. We obtain
Восстановление целостности первоначального блока данных М* обеспечивается посредством осуществления реконфигурации системы путем исключения записи с возникшей ошибкой. Проверка достоверности восстановления целостности данных обеспечивается сравнением повторно вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.Restoring the integrity of the original M * data block is provided by reconfiguring the system by eliminating the record with the error that occurred. Validation of the restoration of data integrity is provided by comparing the recalculated signature S of the hash function h (M), where M is the data block being checked, with the previously calculated signature S * of the hash function h (M *) from the original data block M *.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2017117714A RU2680033C2 (en) | 2017-05-22 | 2017-05-22 | Method of ensuring the integrity of data |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2017117714A RU2680033C2 (en) | 2017-05-22 | 2017-05-22 | Method of ensuring the integrity of data |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| RU2017117714A RU2017117714A (en) | 2018-11-22 |
| RU2017117714A3 RU2017117714A3 (en) | 2018-11-22 |
| RU2680033C2 true RU2680033C2 (en) | 2019-02-14 |
Family
ID=64400988
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2017117714A RU2680033C2 (en) | 2017-05-22 | 2017-05-22 | Method of ensuring the integrity of data |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2680033C2 (en) |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2730365C1 (en) * | 2019-12-19 | 2020-08-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" | Data integrity control method based on pascal cryptographic triangle |
| RU2758194C1 (en) * | 2021-01-11 | 2021-10-26 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное ордена Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for monitoring data integrity based on the rules for constructing geometric codes |
| RU2759240C1 (en) * | 2020-12-29 | 2021-11-11 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for monitoring data integrity based on pascal's cryptographic pyramid |
| RU2771146C1 (en) * | 2021-07-07 | 2022-04-27 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes |
| RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
| RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
| RU2771209C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules for constructing square codes |
| RU2771273C1 (en) * | 2021-07-07 | 2022-04-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
| RU2774099C1 (en) * | 2021-07-07 | 2022-06-15 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes |
| US12160531B2 (en) | 2019-05-23 | 2024-12-03 | Nikodem HORST | Method of binding a digital representation of an actual event with the real time of its occurrence |
-
2017
- 2017-05-22 RU RU2017117714A patent/RU2680033C2/en not_active IP Right Cessation
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12160531B2 (en) | 2019-05-23 | 2024-12-03 | Nikodem HORST | Method of binding a digital representation of an actual event with the real time of its occurrence |
| RU2792876C1 (en) * | 2019-05-23 | 2023-03-28 | Никодем ХОРСТ | Method for linking digital representation of actual event to its real time |
| RU2730365C1 (en) * | 2019-12-19 | 2020-08-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" | Data integrity control method based on pascal cryptographic triangle |
| RU2759240C1 (en) * | 2020-12-29 | 2021-11-11 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for monitoring data integrity based on pascal's cryptographic pyramid |
| RU2758194C1 (en) * | 2021-01-11 | 2021-10-26 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное ордена Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for monitoring data integrity based on the rules for constructing geometric codes |
| RU2771209C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules for constructing square codes |
| RU2771236C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays |
| RU2771273C1 (en) * | 2021-07-07 | 2022-04-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on rectangular code construction rules |
| RU2774099C1 (en) * | 2021-07-07 | 2022-06-15 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes |
| RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
| RU2771146C1 (en) * | 2021-07-07 | 2022-04-27 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes |
| RU2785862C1 (en) * | 2021-11-17 | 2022-12-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control of integrity of multimeric data arrays based on reed-solomon code building rules |
| RU2785484C1 (en) * | 2021-12-07 | 2022-12-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for cryptographic recursive integrity control of a relational database |
| RU2785800C1 (en) * | 2021-12-17 | 2022-12-13 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2017117714A (en) | 2018-11-22 |
| RU2017117714A3 (en) | 2018-11-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2680033C2 (en) | Method of ensuring the integrity of data | |
| RU2696425C1 (en) | Method of two-dimensional control and data integrity assurance | |
| RU2680739C1 (en) | Data integrity monitoring and ensuring method | |
| RU2680350C2 (en) | Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information | |
| EP2686767B1 (en) | Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme | |
| Dichenko et al. | Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions | |
| EP3852275A1 (en) | Method, device and apparatus for storing data, computer readable storage medium | |
| RU2707940C1 (en) | Method of multilevel control and data integrity assurance | |
| EP3142292B1 (en) | Encrypted-data processing method, system, apparatus, and program | |
| RU2846350C1 (en) | Method of data protection against unauthorized changes in distributed storage systems | |
| Ge et al. | Secure memories resistant to both random errors and fault injection attacks using nonlinear error correction codes | |
| Colombier et al. | Horizontal correlation attack on classic McEliece | |
| RU2771238C1 (en) | Method for restoring data with confirmed integrity | |
| RU2786617C1 (en) | Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding | |
| RU2667978C2 (en) | System for electronic signature formation, sustainable to destructive impact | |
| RU2808761C1 (en) | Method for controlling data integrity based on the rules for construction of cryptographic fractal | |
| Dong et al. | Single-Trace Key Recovery Attacks on HQC Using Valid and Invalid Ciphertexts | |
| US20160371141A1 (en) | Matched syndrome error correction | |
| RU2771208C1 (en) | Method for control and recovery of integrity of multidimensional data arrays | |
| RU2808760C1 (en) | Method for control and restoration of data integrity based on number theoretic transformations in the complex plane | |
| RU2785862C1 (en) | Method for control of integrity of multimeric data arrays based on reed-solomon code building rules | |
| Rabii et al. | Low complexity high rate robust codes derived from the quadratic-sum code | |
| RU2771273C1 (en) | Method for integrity control of multidimensional data arrays based on rectangular code construction rules | |
| Medwed et al. | Coding schemes for arithmetic and logic operations-how robust are they? | |
| RU2782681C1 (en) | Reliable cloud storage system with adjustable data redundancy |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200523 |