[go: up one dir, main page]

RU2680033C2 - Method of ensuring the integrity of data - Google Patents

Method of ensuring the integrity of data Download PDF

Info

Publication number
RU2680033C2
RU2680033C2 RU2017117714A RU2017117714A RU2680033C2 RU 2680033 C2 RU2680033 C2 RU 2680033C2 RU 2017117714 A RU2017117714 A RU 2017117714A RU 2017117714 A RU2017117714 A RU 2017117714A RU 2680033 C2 RU2680033 C2 RU 2680033C2
Authority
RU
Russia
Prior art keywords
integrity
records
data
error
data block
Prior art date
Application number
RU2017117714A
Other languages
Russian (ru)
Other versions
RU2017117714A (en
RU2017117714A3 (en
Inventor
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2017117714A priority Critical patent/RU2680033C2/en
Publication of RU2017117714A publication Critical patent/RU2017117714A/en
Publication of RU2017117714A3 publication Critical patent/RU2017117714A3/ru
Application granted granted Critical
Publication of RU2680033C2 publication Critical patent/RU2680033C2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information technology.SUBSTANCE: invention relates to a method for ensuring data integrity. Method consists in the fact that the detection and localization of an error in the records m, m, …, mdata block M is provided by a system of hash codes by calculating the hash function signatures, moreover, the hash code system provides for records m, m, …, m, which are an information group of n records designed to uniquely restore the integrity of the data block M, calculating the control group of k-n records m, …, m, additionally entered to correct the error arising under the conditions of deliberate actions of the attacker, in the event of which the restoration of the integrity of the data block M is carried out by reconfiguring the system by eliminating one or severalrecords, where i=1, 2, …, k, with an error that has occurred, error detection and verification of data integrity recovery is performed by comparing the calculated signature S of the hash function h(M) from the checked data block M with the previously calculated signature S* hash function h(M*) from the original block data M*.EFFECT: ensuring the integrity of the data and the restoration of the integrity of the data with their possible change in the conditions of the deliberate effects of the attacker.1 cl, 5 dwg, 1 tbl

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для обеспечения целостности данных в информационных системах посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.The present invention relates to information technology and can be used to ensure data integrity in information systems through monitoring, as well as restoring data integrity when it is possible to change under the conditions of deliberate attacks by an attacker.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы обеспечения целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямc», 2007. - 512 с.; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).Known methods for ensuring data integrity through the use of various types of redundancy (using software or hardware or software implementation of RAID technology (Redundant Array of Independent Disks) (RAID arrays), duplication methods, redundant coding methods) (US Patent No. 7392458 publ. 24.06 .2008; US Patent No. 7437658 publ. 10/14/2008; US Patent No. 7600176 publ. 10/06/2009; Application for US patent No. 20090132851 publ. 05/21/2009; Application for US patent No. 20100229033 publ. 09/09/2010; Patent application USA No. 201101145677 publ. 06/16/2011; Application for US patent No. 20110167294 publ. 07/07/2011; Application for US patent No. 20110264949 published 10.27.2011; Warren, G. Counting bits: algorithmic tricks for programmers (Hacker's Delight) [Text] / G. Warren, Jr. - M .: "Williams", 2007. - 512 p.; Morelos-Zaragoza , R. The art of error-correcting coding. Methods, algorithms, application [Text] / R. Morelos-Zaragoza; translated from English by VB Afanasyev. - M .: Technosphere, 2006. - 320 p .; Hemming, R.V. . Coding Theory and Information Theory [Text] / R.V. Hamming translation from English - M.: “Radio and Communications”, 1983. - 176 p.).

Недостатками данных способов являются:The disadvantages of these methods are:

- высокая избыточность;- high redundancy;

- большое количество криптографических преобразований.- A large number of cryptographic transformations.

Известны способы обеспечения целостности данных за счет применения криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (Заявка на патент РФ №2012107193/08 публ. 10.10.2013; Заявка на патент РФ №2006116797/09 публ. 27.01.2008; Заявка на патент РФ №2007141753/09 публ. 10.09.2010; Заявка на патент РФ №2013149120/08 публ. 10.05.2015; Заявка на патент РФ №2004110622/09 публ. 10.10.2007; Заявка на патент РФ №2005113932/09 публ. 20.01.2007; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul С. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E.A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X. Wang, H. Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)), для которых типичны две обобщенные схемы получения хэш-кодов: для каждой записи в блоке данных (фиг. 1) и для целого блока данных (фиг. 2).Known methods for ensuring data integrity through the use of cryptographic methods: key and keyless hashing, electronic signature means (Application for a patent of the Russian Federation No. 2012107193/08 publ. 10.10.2013; Application for a patent of the Russian Federation No. 2006116797/09 publ. 01/27/2008; Application for RF patent No. 2007141753/09 publ. 09/10/2010; Application for a patent of the Russian Federation No. 2013149120/08 publ. 05/10/2015; Application for a patent of the Russian Federation No. 2004110622/09 publ. 10.10.2007; Application for a patent of the Russian Federation No. 2005113932/09 publ. January 20, 2007; Knut, D.E. The Art of Computer Programming, Volume 3, sorting and searching [Text] / D.E. Knut. - M.: Mir, 1978. - 824 p .; Menezes, AJ Handbook of Applied Cryptography [Tech Art.] / AJ Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M .: CRC Press, Inc., 1996. - 816 c .; Biham, EA framework for iterative hash functions. - HAIFA [Text] / E . Biham, O. Dunkelman. - M .: HAIFA, ePrint Archive, Report 2007/278. - 20 p .; Also [Electronic resource]. - Access mode: eprint.iacr.org/2007/278.pdf (July , 2007); Wang, X. How to break MD5 and Other Hash Function [Text] / X. Wang, H. Yu. - M .: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Text] / M. Bellare. - M .: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 p .; The same [Electronic resource]. - Access mode: eprint.iacr.org/2006/043.pdf (2006)), for which two generalized schemes for obtaining hash codes are typical: for each record in the data block (Fig. 1) and for the whole data block (Fig. 2).

Недостатками данных способов являются:The disadvantages of these methods are:

для схемы (фиг. 1):for the circuit (Fig. 1):

- высокая избыточность при контроле целостности последовательностей записей небольшой размерности;- high redundancy when monitoring the integrity of the sequences of records of small dimension;

для схемы (фиг. 2):for the circuit (Fig. 2):

- отсутствие возможности локализации искаженных записей в каждом блоке данных.- the lack of localization of distorted records in each data block.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения необходимого уровня защищенности (целостности) данных на основе множества хэш-кодов (фиг. 3), полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных (записей) в порядке, определенном специальной процедурой выбора записи, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов (ЛСХК)) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов / О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о наличии или отсутствии ошибки.The closest in technical essence to the claimed invention (prototype) is a method of providing the necessary level of security (integrity) of data based on a set of hash codes (Fig. 3) obtained using the standard procedure for implementing a hash function from a combination of data (records) in the order defined by a special procedure for selecting a record based on the mathematical apparatus of linear algebra (linear hash code systems (LSKhK)) (Finko, O.A. Ensuring data integrity in automated systems based on linear systems of hash codes / O.A. Finko, S.V. Savin // Political Mathematical Electronic Scientific Journal of the Kuban State Agrarian University. - 2015. - No. 114. - P. 796-811), where data integrity control (detection errors), by analogy with linear codes, is carried out by calculating the syndrome, upon verification of which we can conclude that there is or is not an error.

Недостатком известного способа является отсутствие возможности исправления возникающей в записях ошибки (восстановления данных при их изменении) в условиях преднамеренных воздействий злоумышленника.The disadvantage of this method is the inability to correct the error that occurs in the records (data recovery when they change) under the conditions of the deliberate actions of an attacker.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретениеa) The technical result, the achievement of which the invention is directed

Целью настоящего изобретения является разработка способа обеспечения целостности данных посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.The aim of the present invention is to develop a method for ensuring data integrity by means of control, as well as restoring data integrity when it is possible to change under the conditions of deliberate actions of an attacker.

б) Совокупность существенных признаковb) the Set of essential features

Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в записях m1, m2, …, mn блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, в представленном же способе система хэш-кодов, строящаяся по правилам, аналогичным правилам построения модулярных кодов, обеспечивает для записей m1, m2, …, mn, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей

Figure 00000001
, где i=1, 2, …, k, с возникшей ошибкой, в свою очередь, обнаружение ошибки, а также проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.This goal is achieved by the fact that in the known method of ensuring data integrity, which consists in the fact that the detection and localization of an occurring error in the records m 1 , m 2 , ..., m n of the data block M are provided by a hash code system by computing hash signatures functions, in the presented method, the hash code system, built according to the rules similar to the rules for constructing modular codes, provides for records m 1 , m 2 , ..., m n , which are an information group of n records intended for unambiguous restoration the integrity of the data block M, the calculation of the control group kn of records m n + 1 , ..., m k , additionally introduced to correct the error that occurs under the deliberate actions of the attacker, in the event of which the integrity of the data block M is restored without compromising the unambiguity of its presentation by reconfiguring the system by excluding one or more entries
Figure 00000001
, where i = 1, 2, ..., k, with the error that occurred, in turn, error detection, as well as verification of the reliability of data integrity recovery, is performed by comparing the calculated signature S of the hash function h (M) from the data block M being checked with previously the computed signature S * of the hash function h (M *) from the original data block M *.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет обнаружения ошибки путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, для которого по правилам, аналогичным правилам построения модулярных кодов, строится система хэш-кодов, позволяющая обеспечить исправление возникающей ошибки в условиях преднамеренных воздействий злоумышленника, а также проверить достоверность восстановления целостности данных за счет повторного сравнения сигнатур хэш-функции от проверяемого и первоначального блоков данных.A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the goal is achieved by detecting errors by comparing the calculated signature of the hash function from the verified data block with the previously calculated signature of the hash function from the original data block, for which to rules similar to the rules for constructing modular codes, a hash code system is being built that allows for the correction of an error that occurs under intentional influences attacker, as well as verify the reliability of data integrity recovery by re-comparing hash function signatures from the checked and original data blocks.

Определение 1. Системой хэш-кодов называется множество хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от блока данных в порядке, соответствующем получению наименьших неотрицательных вычетов числа по основаниям системы в модулярной арифметике (МА).Definition 1. A hash code system is a set of hash codes obtained using the standard procedure for implementing a hash function from a data block in the order corresponding to obtaining the smallest non-negative residue of a number from the base of the system in modular arithmetic (MA).

Целостность блока данных М, подлежащего защите, будет обеспечиваться за счет обнаружения возникающей ошибки, а также проверки достоверности восстановления целостности данных путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, что позволяет в момент времени t в условиях преднамеренных воздействий злоумышленника восстановить целостность первоначального блока данных М*. Исправление возникающей ошибки будет осуществляться по известным правилам, применяемым при использовании кодов в МА (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.). Новым является то, что в предлагаемом способе получение совокупностей записей m1, m2, …, mn, mn+1, …, mk интерпретируется как построение модулярного кода, что позволяет восстановить целостность блока данных М с возможностью исправления возникающей ошибки на любой стадии его обработки (при условии, что минимальное кодовое расстояние dmin и кратность tk гарантированно исправляемой ошибки удовлетворяют неравенству:

Figure 00000002
). Новым является то, что восстановить целостность блока данных М возможно путем исключения из процесса восстановления любых r записей без ущерба для однозначности представления первоначального блока данных М* (где r=k-n - количество дополнительных записей), вследствие чего система записей блока данных будет интерпретироваться как несистематический или неразделимый код. Новым является то, что сигнатура S хэш-функции h(M) вычисляется от проверяемого блока данных М, что в отличие от способа-прототипа позволяет обеспечить контроль целостности данных посредством обнаружения ошибки, а также проверить достоверность восстановления целостности данных путем сравнения значения вычисленной сигнатуры хэш-функции с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных.The integrity of the data block M to be protected will be ensured by detecting an error that has arisen, as well as verifying the reliability of restoring data integrity by comparing the calculated signature of the hash function from the verified data block with the previously calculated signature of the hash function from the original data block, which allows at the time time t under the conditions of the deliberate actions of the attacker to restore the integrity of the original data block M *. Correction of the error will be carried out according to the well-known rules that apply when using codes in MA (Akushsky, I.Ya. Machine arithmetic in residual classes [Text] / I.Ya. Akushsky, D.I. Yuditsky. - M.: Soviet Radio, 1968 .-- 440 p.). What is new is that in the proposed method, obtaining sets of records m 1 , m 2 , ..., m n , m n + 1 , ..., m k is interpreted as building a modular code, which allows you to restore the integrity of the data block M with the possibility of correcting an error on at any stage of its processing (provided that the minimum code distance d min and the multiplicity t k of a guaranteed correctable error satisfy the inequality:
Figure 00000002
) What is new is that it is possible to restore the integrity of the data block M by excluding from the recovery process any r records without prejudice to the unambiguity of the representation of the original data block M * (where r = kn is the number of additional records), as a result of which the record system of the data block will be interpreted as unsystematic or inseparable code. What is new is that the signature S of the hash function h (M) is calculated from the data block M being checked, which, in contrast to the prototype method, allows for data integrity control by detecting errors, and also to verify the reliability of data integrity recovery by comparing the value of the calculated hash signature -functions with a previously computed hash function signature from the original data block.

В несистематических кодах каждая разрядная цифра несет часть информации о числе, включая и избыточные символы. В несистематическом коде любые из r разрядных цифр можно считать избыточными символами.In unsystematic codes, each bit digit carries a piece of information about the number, including redundant characters. In a non-systematic code, any of the r bit digits can be considered redundant characters.

в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between the signs and the technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to the new combination of essential features in the method, the opportunity is implemented:

- обнаружения возникающей ошибки в условиях преднамеренных воздействий злоумышленника;- detection of an error in the context of the deliberate actions of an attacker;

- локализации и исправления обнаруженной ошибки;- localization and correction of the detected error;

- восстановления целостности первоначального блока данных посредством осуществления реконфигурации системы путем исключения записи с возникшей ошибкой;- restoring the integrity of the original data block by reconfiguring the system by eliminating the record with an error;

- проверки достоверности восстановления целостности данных.- validation checks to restore data integrity.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that analogues that are characterized by a set of features identical to all the features of the claimed technical solution are absent, which indicates the compliance of the claimed method with the condition of patentability “novelty”.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed object from the prototype showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of the distinctive essential features that cause the same technical result, which is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief Description of the Drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема формирования хэш-кода для каждой записи в блоке данных;FIG. 1 is a diagram for generating a hash code for each record in a data block;

фиг. 2 - схема формирования хэш-кода для блока данных;FIG. 2 is a diagram of generating a hash code for a data block;

фиг. 3 - общая схема формирования ЛСХК;FIG. 3 is a general diagram of the formation of LSHK;

фиг. 4 - схема, поясняющая процедуру формирования системы модулярных хэш-кодов с возможностью обнаружения изменений в блоке данных;FIG. 4 is a diagram explaining a procedure for generating a system of modular hash codes with the ability to detect changes in a data block;

фиг. 5 - схема, поясняющая процедуру восстановления целостности блока данных при обнаружении его изменения в отдельной записи.FIG. 5 is a diagram explaining a procedure for restoring the integrity of a data block when it detects a change in a separate record.

Осуществление изобретенияThe implementation of the invention

Возможность реализации заявленного способа объясняется следующим. Обнаружение возникающей ошибки в условиях преднамеренных воздействий злоумышленника производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*), где М* - первоначальный блок данных (фиг. 4).The possibility of implementing the inventive method is explained as follows. The error that is detected under the deliberate actions of the attacker is compared by comparing the calculated signature S of the hash function h (M), where M is the data block being checked, with the previously calculated signature S * of the hash function h (M *), where M * is the original block data (Fig. 4).

В случае обнаружения ошибки (нарушения целостности блока данных М) производится ее локализация и исправление (восстановление целостности первоначального блока данных М*) (фиг. 5) на основе математического аппарата МА, в соответствии с которым блок данных М будет интерпретироваться как целое неотрицательное число А, однозначно представленное набором остатков по основаниям МА р1, р2, …, pn<pn+1<…<pk:If an error is detected (violation of the integrity of the data block M), it is localized and corrected (restoration of the integrity of the original data block M *) (Fig. 5) based on the mathematical apparatus MA, according to which the data block M will be interpreted as a non-negative integer A uniquely represented by a set of residues on the basis of MA p 1 , p 2 , ..., p n <p n + 1 <... <p k :

A=(α1, α2, …, αn, αn+1, …, αk)MA,A = (α 1 , α 2 , ..., α n , α n + 1, ..., α k ) MA ,

где Pn=p1p2…pn>A; αj=|A|pj; |⋅|р - наименьший неотрицательный вычет числа «⋅» по модулю р; p1, p2, …, pn<pn+1<…<pk - попарно простые; j=1, 2, …, n, n+1, …, k (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.; Торгашев, В.А. Система остаточных классов и надежность ЦВМ [Текст] / В.А. Торгашев. М.: Советское радио, 1973. 120 с.).where P n = p 1 p 2 ... p n >A; α j = | A | pj ; | ⋅ | p is the smallest non-negative residue of the number "⋅" modulo p; p 1 , p 2 , ..., p n <p n + 1 <... <p k are pairwise simple; j = 1, 2, ..., n, n + 1, ..., k (Akushsky, I.Ya. Machine arithmetic in residual classes [Text] / I.Ya. Akushsky, D.I. Yuditsky. - M .: Soviet Radio, 1968. - 440 p .; Torgashev, V.A. System of residual classes and reliability of a digital computer [Text] / V.A. Torgashev. M.: Soviet radio, 1973. 120 p.).

Полученные остатки αj будут интерпретироваться как записи mj блока данных М, то есть остатки МА α1, α2, …, αn будут интерпретироваться как записи m1, m2, …, mn и считаться информационной группой n записей, а αn+1, …, αk - интерпретироваться как контрольная группа k-n записей mn+1, …, mk. Сама МА является в этом случае расширенной, где Pk=Pnpn+1…pk, и охватывает полное множество состояний, представляемых всеми к вычетами. Эта область будет являться полным диапазоном МА [0, Pk) и состоять из рабочего диапазона [0, Pn), где Pn=p1p2…pn, определяемого неизбыточными основаниями МА (записями m1, m2, …, mn), и диапазона [Pn, Pk), определяемого избыточными основаниями МА (записями mn+1, …, mk) и представляющего недопустимую область. Это означает, что операции над числом А выполняются в диапазоне [0, Pk). Поэтому правильность исправления обнаруженной ошибки будет подтверждаться результатом операции МА, входящим в пределы Pn.The resulting residues α j will be interpreted as records m j of the data block M, that is, residues MA α 1 , α 2 , ..., α n will be interpreted as records m 1 , m 2 , ..., m n and be considered an information group of n records, and α n + 1 , ..., α k - interpreted as a control group kn of records m n + 1 , ..., m k . In this case, the MA itself is extended, where P k = P n p n + 1 ... p k , and covers the complete set of states represented by all residues. This area will be the full range of MA [0, P k ) and will consist of the working range [0, P n ), where P n = p 1 p 2 ... p n defined by non-redundant MA bases (records m 1 , m 2 , ... , m n ), and the range [P n , P k ) determined by the excess MA bases (records m n + 1 , ..., m k ) and representing an unacceptable region. This means that operations on the number A are performed in the range [0, P k ). Therefore, the correctness of the correction of the detected error will be confirmed by the result of the operation MA, falling within the limits of P n .

Математический аппарат модулярных кодов основывается на фундаментальных положениях Китайской теоремы об остатках, поэтому исправление возникающей ошибки будет осуществляться на основании следующих теорем:The mathematical apparatus of modular codes is based on the fundamental principles of the Chinese remainder theorem, therefore, the correction of the error that will occur will be based on the following theorems:

Теорема 1. Пусть основания p1, p2, …, pn, pn+1 МА удовлетворяют условию pi<pn+1 (i=1, 2, …, n) и пусть А=(α1, α2, …, αi, …, αn, αn+1) - правильное число. Тогда величина числа А не изменится, если представлять его в системе оснований, из которой изъято основание pi (то есть если в представлении А зачеркнуть цифру αi).Theorem 1. Let the bases p 1 , p 2 , ..., p n , p n + 1 MA satisfy the condition p i <p n + 1 (i = 1, 2, ..., n) and let A = (α 1 , α 2 , ..., α i , ..., α n , α n + 1 ) is the correct number. Then the value of the number A will not change if we represent it in the base system from which the base p i is removed (that is, if the number α i is crossed out in the representation A).

Доказательство. Неравенство

Figure 00000003
тождественно следующему неравенству А<p1p2, …, pi-1 pi+1, pn+1, и, следовательно, число А может быть единственным образом представлено своими остатками по этим основаниям.Evidence. Inequality
Figure 00000003
is identical to the following inequality A <p 1 p 2 , ..., p i-1 p i + 1 , p n + 1 , and therefore, the number A can be uniquely represented by its residues on these grounds.

Определение 2. Число

Figure 00000004
, полученное из А зачеркиванием цифры
Figure 00000005
, называется проекцией числа А по основанию pi.Definition 2. Number
Figure 00000004
obtained from A by striking out the numbers
Figure 00000005
, is called the projection of the number A at the base p i .

Определение 3. Система оснований p1, p2, …, pn, pn+1, удовлетворяющая условию p1<p2<…<pn<pn+1, называется упорядоченной системой оснований.Definition 3. The base system p 1 , p 2 , ..., p n , p n + 1 , satisfying the condition p 1 <p 2 <... <p n <p n + 1 , is called an ordered base system.

Теорема 2. Если в упорядоченной системе оснований задано правильное число A=(α1, α2, …, αi, …, αn, αn+1), то проекции этого числа по всем основаниям совпадают, то есть

Figure 00000006
.Theorem 2. If the correct number A = (α 1 , α 2 , ..., α i , ..., α n , α n + 1 ) is given in the ordered base system, then the projections of this number for all bases coincide, that is
Figure 00000006
.

Доказательство. Для правильного числа при условии теоремы имеют место неравенства

Figure 00000007
и в соответствии с предыдущей теоремой величину А сохранит его проекция по каждому основанию (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.).Evidence. For the correct number, subject to the theorem, the inequalities
Figure 00000007
and in accordance with the previous theorem, the value A will be preserved by its projection on each base (Akushsky, I.Ya. Machine arithmetic in residual classes [Text] / I.Ya. Akushsky, D.I. Yuditsky. - M.: Soviet Radio, 1968 . - 440 p.).

Таким образом, после локализации записи

Figure 00000008
с возникшей ошибкой операция реконфигурации выполняется вычислением А* из системыThus, after recording localization
Figure 00000008
with an error, the reconfiguration operation is performed by calculating A * from the system

Figure 00000009
Figure 00000009

по «правильным» основаниям МА:on the “correct” grounds of MA:

Figure 00000010
Figure 00000010

где

Figure 00000011
- ошибочный остаток; Bi,j - ортогональные базисы; i, j=1, …, n, …, k; i≠j;
Figure 00000012
μi,j подбирается так, чтобы имело место следующее сравнение:
Figure 00000013
Where
Figure 00000011
- erroneous balance; B i, j - orthogonal bases; i, j = 1, ..., n, ..., k; i ≠ j;
Figure 00000012
μ i, j is selected so that the following comparison takes place:
Figure 00000013

Составляется таблица 1, содержащая значения ортогональных базисов и модулей системы при условии возникновения однократной ошибки по каждому основанию МА.Table 1 is compiled containing the values of the orthogonal bases and modules of the system, provided that a single error occurs for each MA basis.

Figure 00000014
Figure 00000014

ПримерExample

Выберем систему оснований p1=2, р2=3, р3=5, р4=7, для которой рабочий диапазон равен Р4=p1p2p3p4=2⋅3⋅5⋅7=210. Введем контрольные основания р5=11, p6=13, тогда полный диапазон определяется как Р6=P4p5p6=210⋅11⋅13=30030.We choose the base system p 1 = 2, p 2 = 3, p 3 = 5, p 4 = 7, for which the working range is P 4 = p 1 p 2 p 3 p 4 = 2⋅3⋅5⋅7 = 210. We introduce the control base p 5 = 11, p 6 = 13, then the full range is defined as P 6 = P 4 p 5 p 6 = 210⋅11⋅13 = 30030.

Вычислим ортогональные базисы системы:We calculate the orthogonal bases of the system:

Figure 00000015
Figure 00000015

Figure 00000016
Figure 00000016

Дано число

Figure 00000017
. Вместо него при обработке данных получили
Figure 00000018
Для локализации ошибки вычисляем величину числа
Figure 00000019
:Number given
Figure 00000017
. Instead, when processing data received
Figure 00000018
To localize the error, we calculate the value of the number
Figure 00000019
:

Figure 00000020
Figure 00000020

Полученное число является неправильным

Figure 00000021
, что свидетельствует об ошибке при обработке данных.The resulting number is incorrect
Figure 00000021
, which indicates an error during data processing.

Вычислим проекции числа

Figure 00000022
по каждому из оснований.We calculate the projection of the number
Figure 00000022
for each of the grounds.

По основанию р1=2:On the basis of p 1 = 2:

для оснований МА р2=3, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы

Figure 00000023
Тогдаfor MA bases p 2 = 3, p 3 = 5, p 4 = 7, p 5 = 11, p 6 = 13, we calculate the orthogonal bases
Figure 00000023
Then

Figure 00000024
Figure 00000024

По основанию р2=3:On the basis of p 2 = 3:

для оснований МА р1=2, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы

Figure 00000025
Тогдаfor MA bases p 1 = 2, p 3 = 5, p 4 = 7, p 5 = 11, p 6 = 13, we calculate the orthogonal bases
Figure 00000025
Then

Figure 00000026
Figure 00000026

По основанию р3=5:On the basis of p 3 = 5:

для оснований МА р1=2, р2=3, р4=7, р5=11, р6=13 вычислим ортогональные базисы

Figure 00000027
Тогдаfor MA bases p 1 = 2, p 2 = 3, p 4 = 7, p 5 = 11, p 6 = 13, we calculate the orthogonal bases
Figure 00000027
Then

Figure 00000028
Figure 00000028

По основанию р4=7:On the basis of p 4 = 7:

для оснований МА р1=2, р2=3, р3=5, р5=11, р6=13 вычислим ортогональные базисы

Figure 00000029
Тогдаfor MA bases p 1 = 2, p 2 = 3, p 3 = 5, p 5 = 11, p 6 = 13, we calculate the orthogonal bases
Figure 00000029
Then

Figure 00000030
Figure 00000030

По основанию р5=11:On the basis of p 5 = 11:

для оснований МА p1=2, р2=3, р3=5, р4=7, р6=13 вычислим ортогональные базисы

Figure 00000031
Тогдаfor MA bases p 1 = 2, p 2 = 3, p 3 = 5, p 4 = 7, p 6 = 13, we calculate the orthogonal bases
Figure 00000031
Then

Figure 00000032
Figure 00000032

По основанию р6=13:On the basis of p 6 = 13:

для оснований МА: p1=2, р2=3, р3=5, р4=7, р5=11 вычислим ортогональные базисы

Figure 00000033
Тогдаfor MA bases: p 1 = 2, p 2 = 3, p 3 = 5, p 4 = 7, p 5 = 11, we calculate the orthogonal bases
Figure 00000033
Then

Figure 00000034
Figure 00000034

Итак, все проекции числа

Figure 00000035
, кроме
Figure 00000036
, неправильные. Следовательно, ошибочна цифра
Figure 00000037
по основанию р5=11.So, all the projections of the number
Figure 00000035
, Besides
Figure 00000036
wrong. Therefore, the erroneous figure
Figure 00000037
on the basis of p 5 = 11.

После локализации ошибки производим реконфигурацию системы за счет исключения записи

Figure 00000038
с возникшей ошибкой, что позволит восстановить целостность первоначального блока данных.After localizing the error, we reconfigure the system by eliminating the record
Figure 00000038
with an error that will allow you to restore the integrity of the original data block.

В соответствии с (1) вычислим А*, используя таблицу 1. ПолучимIn accordance with (1), we calculate A * using table 1. We obtain

Figure 00000039
Figure 00000039

Восстановление целостности первоначального блока данных М* обеспечивается посредством осуществления реконфигурации системы путем исключения записи

Figure 00000040
с возникшей ошибкой. Проверка достоверности восстановления целостности данных обеспечивается сравнением повторно вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.Restoring the integrity of the original M * data block is provided by reconfiguring the system by eliminating the record
Figure 00000040
with the error that occurred. Validation of the restoration of data integrity is provided by comparing the recalculated signature S of the hash function h (M), where M is the data block being checked, with the previously calculated signature S * of the hash function h (M *) from the original data block M *.

Claims (1)

Способ обеспечения целостности данных, заключающийся в том, что обнаружение и локализация возникающей ошибки в записях m1, m2, …, mn блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, отличающийся тем, что система хэш-кодов, строящаяся по правилам, аналогичным правилам построения модулярных кодов, обеспечивает для записей m1, m2, …, mn, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей
Figure 00000041
, где i=1, 2, …, k, с возникшей ошибкой, в свою очередь, обнаружение ошибки, а также проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.
The way to ensure data integrity is that the detection and localization of an occurring error in the records m 1 , m 2 , ..., m n of the data block M is provided by a hash code system by computing hash function signatures, characterized in that the hash system -codes, constructed according to the rules similar to the rules for constructing modular codes, provides for records m 1 , m 2 , ..., m n , which are an information group of n records intended to uniquely restore the integrity of the data block M, the calculation of the control group py kn records m n + 1 , ..., m k , additionally introduced to correct an error that occurs under the deliberate actions of an attacker, in the event of which restoration of the integrity of the data block M without compromising the unambiguity of its presentation is carried out by reconfiguring the system by eliminating one or more records
Figure 00000041
, where i = 1, 2, ..., k, with the error that occurred, in turn, error detection, as well as verification of the reliability of data integrity recovery, is performed by comparing the calculated signature S of the hash function h (M) from the data block M being checked with previously the computed signature S * of the hash function h (M *) from the original data block M *.
RU2017117714A 2017-05-22 2017-05-22 Method of ensuring the integrity of data RU2680033C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017117714A RU2680033C2 (en) 2017-05-22 2017-05-22 Method of ensuring the integrity of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017117714A RU2680033C2 (en) 2017-05-22 2017-05-22 Method of ensuring the integrity of data

Publications (3)

Publication Number Publication Date
RU2017117714A RU2017117714A (en) 2018-11-22
RU2017117714A3 RU2017117714A3 (en) 2018-11-22
RU2680033C2 true RU2680033C2 (en) 2019-02-14

Family

ID=64400988

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017117714A RU2680033C2 (en) 2017-05-22 2017-05-22 Method of ensuring the integrity of data

Country Status (1)

Country Link
RU (1) RU2680033C2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2730365C1 (en) * 2019-12-19 2020-08-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Data integrity control method based on pascal cryptographic triangle
RU2758194C1 (en) * 2021-01-11 2021-10-26 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное ордена Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on the rules for constructing geometric codes
RU2759240C1 (en) * 2020-12-29 2021-11-11 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on pascal's cryptographic pyramid
RU2771146C1 (en) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2771208C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and recovery of integrity of multidimensional data arrays
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays
RU2771209C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771273C1 (en) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2774099C1 (en) * 2021-07-07 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes
US12160531B2 (en) 2019-05-23 2024-12-03 Nikodem HORST Method of binding a digital representation of an actual event with the real time of its occurrence

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12160531B2 (en) 2019-05-23 2024-12-03 Nikodem HORST Method of binding a digital representation of an actual event with the real time of its occurrence
RU2792876C1 (en) * 2019-05-23 2023-03-28 Никодем ХОРСТ Method for linking digital representation of actual event to its real time
RU2730365C1 (en) * 2019-12-19 2020-08-21 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Data integrity control method based on pascal cryptographic triangle
RU2759240C1 (en) * 2020-12-29 2021-11-11 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьский Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on pascal's cryptographic pyramid
RU2758194C1 (en) * 2021-01-11 2021-10-26 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное ордена Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring data integrity based on the rules for constructing geometric codes
RU2771209C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771236C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays
RU2771273C1 (en) * 2021-07-07 2022-04-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2774099C1 (en) * 2021-07-07 2022-06-15 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes
RU2771208C1 (en) * 2021-07-07 2022-04-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control and recovery of integrity of multidimensional data arrays
RU2771146C1 (en) * 2021-07-07 2022-04-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2785862C1 (en) * 2021-11-17 2022-12-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for control of integrity of multimeric data arrays based on reed-solomon code building rules
RU2785484C1 (en) * 2021-12-07 2022-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for cryptographic recursive integrity control of a relational database
RU2785800C1 (en) * 2021-12-17 2022-12-13 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes

Also Published As

Publication number Publication date
RU2017117714A (en) 2018-11-22
RU2017117714A3 (en) 2018-11-22

Similar Documents

Publication Publication Date Title
RU2680033C2 (en) Method of ensuring the integrity of data
RU2696425C1 (en) Method of two-dimensional control and data integrity assurance
RU2680739C1 (en) Data integrity monitoring and ensuring method
RU2680350C2 (en) Method and system of distributed storage of recoverable data with ensuring integrity and confidentiality of information
EP2686767B1 (en) Change-tolerant method for generating identifier for collection of assets in computing environment using error-correction code scheme
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
EP3852275A1 (en) Method, device and apparatus for storing data, computer readable storage medium
RU2707940C1 (en) Method of multilevel control and data integrity assurance
EP3142292B1 (en) Encrypted-data processing method, system, apparatus, and program
RU2846350C1 (en) Method of data protection against unauthorized changes in distributed storage systems
Ge et al. Secure memories resistant to both random errors and fault injection attacks using nonlinear error correction codes
Colombier et al. Horizontal correlation attack on classic McEliece
RU2771238C1 (en) Method for restoring data with confirmed integrity
RU2786617C1 (en) Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding
RU2667978C2 (en) System for electronic signature formation, sustainable to destructive impact
RU2808761C1 (en) Method for controlling data integrity based on the rules for construction of cryptographic fractal
Dong et al. Single-Trace Key Recovery Attacks on HQC Using Valid and Invalid Ciphertexts
US20160371141A1 (en) Matched syndrome error correction
RU2771208C1 (en) Method for control and recovery of integrity of multidimensional data arrays
RU2808760C1 (en) Method for control and restoration of data integrity based on number theoretic transformations in the complex plane
RU2785862C1 (en) Method for control of integrity of multimeric data arrays based on reed-solomon code building rules
Rabii et al. Low complexity high rate robust codes derived from the quadratic-sum code
RU2771273C1 (en) Method for integrity control of multidimensional data arrays based on rectangular code construction rules
Medwed et al. Coding schemes for arithmetic and logic operations-how robust are they?
RU2782681C1 (en) Reliable cloud storage system with adjustable data redundancy

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200523