[go: up one dir, main page]

RU2637486C2 - System for monitoring integrity of continuously maintained data records logs - Google Patents

System for monitoring integrity of continuously maintained data records logs Download PDF

Info

Publication number
RU2637486C2
RU2637486C2 RU2015152423A RU2015152423A RU2637486C2 RU 2637486 C2 RU2637486 C2 RU 2637486C2 RU 2015152423 A RU2015152423 A RU 2015152423A RU 2015152423 A RU2015152423 A RU 2015152423A RU 2637486 C2 RU2637486 C2 RU 2637486C2
Authority
RU
Russia
Prior art keywords
key
blocks
inputs
data records
foreign
Prior art date
Application number
RU2015152423A
Other languages
Russian (ru)
Other versions
RU2015152423A (en
Inventor
Сергей Владимирович Савин
Олег Анатольевич Финько
Николай Иванович Елисеев
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Priority to RU2015152423A priority Critical patent/RU2637486C2/en
Publication of RU2015152423A publication Critical patent/RU2015152423A/en
Application granted granted Critical
Publication of RU2637486C2 publication Critical patent/RU2637486C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: system for monitoring the integrity of continuously maintained data records logs, executed as an administration server containing the first entry of data records, the first hash code generation unit, the first foreign key storage unit, the second foreign key storage unit, and the second hash code generation unit. In addition, foreign key switching unit, internal key switching unit, k-2 foreign key storage units, m-2 hash code generation units, m-1 data entry inputs, m-1 outputs of the protected data record system, m concatenation units with memory, foreign key distribution function key storage unit, internal key distribution function key storage unit.
EFFECT: ensuring the necessary level of protection of data records in the file based on specifying the corresponding parameters of the oneshot method, the nesting degree in the data block, and the number of foreign keys used.
1 dwg

Description

Область техникиTechnical field

Изобретение относится к системам и способам обеспечения безопасности информации в автоматизированных системах (АС), а именно к системам и способам контроля целостности данных, обрабатываемых в АС.The invention relates to systems and methods for ensuring information security in automated systems (AS), and in particular to systems and methods for monitoring the integrity of data processed in AS.

Уровень техникиState of the art

Для обеспечения безопасности информации в АС важна целостность различных файлов (файлы загрузки операционной системы, файлы антивирусных программ и т.п.). Кроме того, существуют файлы с журналами непрерывно ведущихся записей данных (например, файлы журналов аудита безопасности), целостность которых требуется контролировать. В то же время эти журналы могут быть изменены случайно или преднамеренно, журнал может быть заменен или записи в журнале могут быть случайно или умышленно перезаписаны. Известны технические решения для контроля целостности данных:To ensure the security of information in the AU, the integrity of various files (operating system boot files, antivirus program files, etc.) is important. In addition, there are log files of continuously maintained data records (for example, security audit log files), the integrity of which must be monitored. At the same time, these logs can be changed accidentally or intentionally, the log can be replaced, or log entries can be accidentally or intentionally overwritten. Known technical solutions for monitoring data integrity:

1. Патент US 20030192033, Validating computer program installation, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US 20030192033.1. Patent US 20030192033, Validating computer program installation, 2002, [Electronic resource] - https://books.google.com.tr/patents/US 20030192033.

2. Программный комплекс "Shield System Manager подсистема контроля целостности (Integrity Control System), [Электронный ресурс] - http://lissiru.narod.ru/products/index.html.2. The software package "Shield System Manager subsystem integrity control (Integrity Control System), [Electronic resource] - http://lissiru.narod.ru/products/index.html.

3. Программно-аппаратный комплекс доверенной загрузки "Блокхост-МДЗ [Электронный ресурс] - https://gaz-is.ru/poddergka/download/finish/6/8.html.3. The hardware-software complex of trusted download "Blockhost-MDZ [Electronic resource] - https://gaz-is.ru/poddergka/download/finish/6/8.html.

В данных решениях для контроля целостности информации используется хэш-функция (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код).In these solutions, a hash function is used to control the integrity of information (a function that maps strings of bits of the original data to strings of bits of a fixed length - a hash code).

Недостатком подобных решений является низкий уровень защищенности записей данных от атак со стороны уполномоченных пользователей (инсайдеров). При ведении подряд идущих записей данных в файле (записи в электронной истории болезни, журнал событий аудита безопасности) пользователь (или один из администраторов), обладая собственным ключом (при использовании ключевых хэш-функций) имеет возможность изменять (подделывать) свои записи, записанные в файл ранее. То есть данные решения не учитывают внутренние угрозы безопасности данных со стороны легальных пользователей (инсайдеров).The disadvantage of such solutions is the low level of protection of data records from attacks by authorized users (insiders). When maintaining consecutive records of data in a file (records in an electronic medical history, a security audit event log), a user (or one of the administrators), having his own key (when using key hash functions), has the ability to modify (fake) his records recorded in file earlier. That is, these solutions do not take into account internal threats to data security from legal users (insiders).

Известна система контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), которая использует различные комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.A known system for monitoring the integrity of data records based on the method of "write once" (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Electronic resource] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), which uses various combinations of electronic user signatures to protect (integrity control) records from authorized users.

Недостатком данного решения является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.The disadvantage of this solution is the lack of functionality to establish additional parameters for entering key data of various users and the procedure for their application (secret for the users themselves or for different groups of users, the composition of which is not known to the users themselves), which allows providing an appropriate level of security for data records in a file.

Наиболее близкой по технической сущности к предлагаемой системе (прототип) является система аутентификации сообщений НМАС (hash-based message authentication), суть которой заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).The closest in technical essence to the proposed system (prototype) is the hash-based message authentication system, the essence of which is the use of a cryptographic hash function in combination with one secret key and NMAC with two secret keys (M. Bellare, R. Canetti and N. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Electronic resource] - http://dblp.uni-trier.de/ db / conf / crypto / crypto96, [Electronic resource] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).

Система аутентификации сообщений NMAC состоит из: входа для сообщения, соединеного с первым входом первого блока формирования хэш-кода, блока хранения первого секретного (внешнего) ключа, выход которого соединен со вторым входом первого блока формирования хэш-кода, выход которого соединен с первым входом второго блока формирования хэш-кода, блока хранения второго секретного (внешнего) ключа, выход которого соединен со вторым входом второго блока формирования хэш-кода, выход которого соединен с выходом кода аутентичности сообщения.The NMAC message authentication system consists of: an input for a message connected to the first input of the first hash code generation unit, a storage unit of the first secret (external) key, the output of which is connected to the second input of the first hash code generation unit, the output of which is connected to the first input a second hash code generating unit, a second secret (external) key storage unit, the output of which is connected to the second input of the second hash code generating unit, the output of which is connected to the output of the message authenticity code.

Контроль целостности сообщения заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу:

Figure 00000001
, где
Figure 00000002
- символ конкатенации, hash - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в недоверительной среде, поступает получателю. Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.Monitoring the integrity of the message is that the sender of the message M using two secret (external) keys k 1 and k 2 calculates the authenticity code of the message according to the rule:
Figure 00000001
where
Figure 00000002
is a concatenation symbol, hash is a calculation function in the hash code generation unit. A message with an authenticity code (M, N) is sent to the recipient via a message channel located in an untrusted environment. The trusted party (recipient of the message) checks the compliance of the received authenticity code H * to control the integrity and authentication of the message M *.

Недостатком прототипа является низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).The disadvantage of the prototype is the low level of data protection from attacks by authorized users (insiders) (requires two parties trusting each other, confidentiality of secret keys).

Особенностью журналов непрерывно ведущихся записей данных является динамичность и непрерывность записи данных в файл. Файл постоянно обновляется за счет добавления новых записей. В силу раскрытых обстоятельств, становится ясно, что необходима новая система обнаружения изменений в файлах с журналами, которая обеспечивает защиту (контроль целостности) данных от уполномоченных пользователей (внутренние угрозы безопасности данных).A feature of the logs of continuously maintained data records is the dynamism and continuity of data writing to a file. The file is constantly updated by adding new entries. Due to the circumstances, it becomes clear that a new system for detecting changes in log files is needed, which provides protection (integrity control) of data from authorized users (internal threats to data security).

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение предназначено для решения задачи обнаружения фактов атаки на АС со стороны уполномоченных пользователей (инсайдеров).The present invention is intended to solve the problem of detecting attacks on speakers by authorized users (insiders).

Технический результат заключается в том, что система позволяет обеспечить необходимый уровень защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности записей в блок данных, количество используемых внешних ключей.The technical result consists in the fact that the system allows to provide the necessary level of protection for data records in a file based on setting the corresponding parameters of the “write once” method: the degree of nesting of records in the data block, the number of foreign keys used.

Для контроля целостности данных в АС могут быть использованы как бесключевые хэш-функции (прототип), так и ключевые хэш-функции, которые были использованы в изобретении для обеспечения требуемого уровня защищенности данных. Под внешними ключами в изобретении будем понимать криптографические ключи хэш-функции.To control data integrity in the AS, both keyless hash functions (prototype) and key hash functions that were used in the invention to provide the required level of data security can be used. By foreign keys in the invention we mean cryptographic keys of a hash function.

Указанный технический результат достигается тем, что в известной системе аутентификации сообщений NMAC, включающей: вход для записей данных, который подключен к первому входу первого блока формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, выход которого соединен с выходом системы защищенных записей данных, дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, под которыми здесь и далее понимаются значения, полученные в результате конкатенации, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей, причем k блоков хранения внешних ключей подключены к первым входам блока коммутации внешних ключей, блок хранения ключа функции распределения внешних ключей подключен ко второму входу блока коммутации внешних ключей, выходы которого соединены со вторыми входами блоков формирования хэш-кодов, m-1 входов записей данных подключены к первым входам m-1 блоков формирования хэш-кодов и m входов записей данных подключены ко вторым входам m блоков конкатенации с памятью, m-1 выходов блоков формирования хэш-кодов являются m-1 выходами системы защищенных записей данных и m выходов системы защищенных записей данных соединены с первыми входами m блоков конкатенации с памятью, выходы которых соединены с первыми входами блока коммутации внутренних ключей, выходы которого соединены с третьими входами блоков формирования хэш-кодов, второй вход блока коммутации внутренних ключей соединен с выходом блока хранения ключа функции распределения внутренних ключей.The specified technical result is achieved in that in the known NMAC message authentication system, including: an input for data records that is connected to the first input of the first hash code generation unit, a storage unit of the first foreign key, a storage unit of the second foreign key, and a second hash generation unit the code, the output of which is connected to the output of the system of protected data records, is additionally introduced: a block for switching foreign keys, a block for switching internal keys, which hereinafter refers to the values obtained in as a result of concatenation, k-2 blocks of storage of foreign keys, m-2 blocks of generating a hash code, m-1 inputs of data records, m-1 outputs of a system of protected data records, m blocks of concatenation with memory, key storage block of a foreign key distribution function, a key storage unit for the internal key distribution function, k k foreign key storage units are connected to the first inputs of the foreign key switching unit, a key storage unit of the foreign key distribution function is connected to the second input of the foreign key switching unit, outputs are cat They are connected to the second inputs of the hash code generation blocks, m-1 inputs of data records are connected to the first inputs of m-1 hash code generation blocks and m inputs of data records are connected to the second inputs of m memory concatenation blocks, m-1 outputs of the generation blocks hash codes are m-1 outputs of the secure data recording system and m outputs of the secure data recording system are connected to the first inputs of m concatenation units with memory, the outputs of which are connected to the first inputs of the internal key switching unit, the outputs of which are connected a third input of blocks forming a hash code, second input key internal switching unit connected to the output of the storage unit key internal key distribution function.

Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».These distinctive features in comparison with the prototype allow us to conclude that the claimed technical solution meets the criterion of "novelty."

Сущность изобретения заключается в следующем. В случае применения прототипа для контроля целостности журналов непрерывно ведущихся записей данных уполномоченный пользователь (владелец ключей k1 и k2) может скрыть факт атаки на АС, изменив записи в файле. Отличительными признаками по сравнению с прототипом является применение k внешних ключей и m внутренних ключей, блока коммутации внешних ключей, блока коммутации внутренних ключей, m блоков конкатенации с памятью, что позволяет обеспечить требуемый уровень защищенности данных (от внутреннего нарушителя), предотвращать попытки пользователей скрыть следы ранее реализованных деструктивных воздействий на журнал, а также обнаруживать факты атаки на АС.The invention consists in the following. If the prototype is used to control the integrity of the logs of continuously maintained data records, an authorized user (the owner of the keys k 1 and k 2 ) can hide the fact of an attack on the speakers by changing the entries in the file. Distinctive features in comparison with the prototype are the use of k foreign keys and m internal keys, a foreign key switching unit, an internal key switching unit, m concatenation blocks with memory, which ensures the required level of data protection (from an internal intruder), and prevents users from trying to hide traces previously implemented destructive effects on the magazine, as well as detect facts of an attack on the speakers.

Для описания сущности изобретения введем обозначения:To describe the essence of the invention, we introduce the following notation:

Figure 00000003
- множество двоичных векторов произвольной конечной длины (множество непрерывно поступающих записей данных в файл);
Figure 00000003
- a set of binary vectors of arbitrary finite length (a set of continuously incoming data records in a file);

Figure 00000004
- двоичный вектор произвольной конечной длины
Figure 00000005
, представляющий произвольную запись и соответствующий моменту времени ti+k;
Figure 00000004
is a binary vector of arbitrary finite length
Figure 00000005
representing an arbitrary record and corresponding to time t i + k ;

Figure 00000006
- бесключевая хэш-функция, отображающая двоичный вектор
Figure 00000007
произвольной конечной длины
Figure 00000005
в сигнатуру
Figure 00000008
(двоичный вектор длины
Figure 00000009
бит);
Figure 00000006
- keyless hash function displaying a binary vector
Figure 00000007
arbitrary finite length
Figure 00000005
to signature
Figure 00000008
(binary length vector
Figure 00000009
bit);

dj - криптографический (внешний) ключ;d j - cryptographic (foreign) key;

Figure 00000010
- сигнатура ключевой хэш-функции под записью
Figure 00000011
;
Figure 00000010
- signature of the key hash function under the entry
Figure 00000011
;

Figure 00000012
- получение сигнатуры ключевой хэш-функции;
Figure 00000012
- Obtaining the signature of the key hash function;

Figure 00000013
- операция конкатенации двоичных векторов.
Figure 00000013
- operation of concatenation of binary vectors.

Для обеспечения целостности данных с одним внешним ключем d1 в качестве аргумента хэш-функции используем результат конкатенации двух двоичных векторов:To ensure data integrity with one foreign key d 1, we use the result of concatenation of two binary vectors as an argument to the hash function:

Figure 00000014
;
Figure 00000014
;

где

Figure 00000015
- внутренний ключ.Where
Figure 00000015
- internal key.

Тогда

Figure 00000016
для элемента из множества
Figure 00000017
:Then
Figure 00000016
for an element from the set
Figure 00000017
:

Figure 00000018
,
Figure 00000018
,

Записи в блоке данных обновляются только за счет добавления новых записей, а структура данных обязана сохранять порядок записей, следовательно, для получения зависимых защищенных блоков данных применим операцию конкатенации двоичных векторов.Records in the data block are updated only by adding new records, and the data structure is required to preserve the order of the records, therefore, to obtain dependent protected data blocks, the binary vector concatenation operation is applicable.

Тогда

Figure 00000019
для элемента из множества
Figure 00000020
:Then
Figure 00000019
for an element from the set
Figure 00000020
:

Figure 00000021
.
Figure 00000021
.

Используем следующее выражение для определения параметров:We use the following expression to determine the parameters:

Figure 00000022
,
Figure 00000022
,

где коэффициенты: (s1, s2, …, sh) - определяют вложенность в блоке данных, dj - количество используемых внешних ключей.where the coefficients: (s 1 , s 2 , ..., s h ) - determine the nesting in the data block, d j - the number of foreign keys used.

Внешние ключи d1 и d2 используются случайным образом (по определенному алгоритму) из множества

Figure 00000023
(множество всех криптографических ключей пользователей).Foreign keys d 1 and d 2 are used randomly (according to a certain algorithm) from the set
Figure 00000023
(the set of all cryptographic keys of users).

Для скрытия факта осуществления атаки (модификация данных) злоумышленнику необходимо вступить в сговор со всеми владельцами ключей и знать алгоритм обеспечения целостности данных для данной АС, который может быть динамически изменяющимся (изменение параметров метода «однократной записи»).To hide the fact of an attack (data modification), an attacker needs to conspire with all key owners and know the data integrity algorithm for this AS, which can be dynamically changing (changing the parameters of the "write once" method).

Описание чертежейDescription of drawings

На чертеже представлено: фиг. 1 - схема системы контроля целостности журналов непрерывно ведущихся записей данных.The drawing shows: FIG. 1 is a diagram of a system for monitoring the integrity of logs of continuously maintained data records.

На Фиг. 1 изображена система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, которая содержит: блоки 1.1-1.k хранения внешних ключей, блок 2 хранения ключа функции распределения внешних ключей, блок 3 коммутации внешних ключей, блоки 4.1-4.m формирования хэш-кода, блок 5 хранения ключа функции распределения внутренних ключей, блок 6 коммутации внутренних ключей, входы 7.1-7.m записей данных, выходы 8.1-8.m системы защищенных записей данных, блоки 9.1-9.m конкатенации с памятью, причем блоки 1.1-1.k хранения внешних ключей подключены к первым входам блока 3 коммутации внешних ключей, блок 2 хранения ключа функции распределения внешних ключей подключен ко второму входу блока 3 коммутации внешних ключей, выходы которого соединены со вторыми входами блоков 4.1-4.m формирования хэш-кодов, входы 7.1-7.m записей данных подключены к первым входам блоков 4.1-4.m формирования хэш-кодов и ко вторым входам блоков 9.1-9.m конкатенации с памятью, выходы блоков 4.1-4.m формирования хэш-кодов являются выходами 8.1-8.m системы защищенных записей данных и соединены с первыми входами блоков 9.1-9.m конкатенации с памятью, выходы которых соединены с первыми входами блока 6 коммутации внутренних ключей, выходы которого соединены с третьими входами блоков 4.1-4.m формирования хэш-кодов, второй вход блока 6 коммутации внутренних ключей соединен с выходом блока 5 хранения ключа функции распределения внутренних ключей.In FIG. 1 shows a system for monitoring the integrity of the logs of continuously maintained data records, made in the form of an administration server, which contains: blocks 1.1-1.k of storage of foreign keys, block 2 of the key storage function of the distribution of foreign keys, block 3 of switching foreign keys, blocks 4.1-4. m hash code generation, key storage unit 5 of the internal key distribution function, internal key switching unit 6, inputs 7.1-7.m of data records, outputs 8.1-8.m of a secure data record system, memory concatenation blocks 9.1-9.m , and blocks 1.1-1.k kept The foreign key connections are connected to the first inputs of the foreign key switching unit 3, the key storage unit 2 of the foreign key distribution function is connected to the second input of the foreign key switching unit 3, the outputs of which are connected to the second inputs of the hash code generation blocks 4.1-4.m, inputs 7.1 -7.m of data records are connected to the first inputs of hash codes generation blocks 4.1-4.m and to the second inputs of concatenation blocks 9.1-9.m with memory, the outputs of hash codes generation blocks 4.1-4.m are outputs 8.1-8 .m secure data record systems and are connected first and the inputs of memory concatenation blocks 9.1-9.m, the outputs of which are connected to the first inputs of the internal key switching unit 6, the outputs of which are connected to the third inputs of the hash codes generation blocks 4.1-4.m, the second input of the internal key switching unit 6 the output of the key storage unit 5 of the internal key distribution function.

Описание заявленного изобретенияDescription of the claimed invention

Система содержит входы 7.1-7.m, на которые непрерывно поступают записи данных, в качестве источников которых могут выступать: файловые серверы, автоматизированные рабочие места пользователей, системы предупреждения и обнаружения компьютерных атак, системы разграничения доступа, антивирусные программы и т.д.The system contains 7.1-7.m inputs that continuously receive data records, the sources of which can be: file servers, user workstations, warning and detection systems for computer attacks, access control systems, anti-virus programs, etc.

Блоки 4.1-4.m представляют собой функционально самостоятельные блоки, выполненные в виде участков памяти вычислительного устройства и предназначенные для вычисления сигнатуры хэш-функции.Blocks 4.1-4.m are functionally independent blocks made in the form of sections of memory of a computing device and designed to calculate the signature of the hash function.

Выходы 8.1-8.m системы защищенных записей данных записываются в журнале непрерывно ведущихся записей данных, выполненном в виде таблицы или базы данных, в которой определены причинно-следственные связи между записями (хронологическая последовательность и т.п.).The outputs 8.1-8.m of the system of protected data records are recorded in a log of continuously maintained data records made in the form of a table or database in which causal relationships between records are determined (chronological sequence, etc.).

Блоки 1.1-1.k идентичны блокам хранения ключей, представленных в прототипе, и представляют устройства хранения данных в доступной для чтения компьютерной форме (жесткие диски, флэш-карты, оптические диски, ОЗУ и т.п.). Устройства хранения могут размещаться на распределенных по сети рабочих местах пользователей и использовать сетевое соединение для связи с ними.Blocks 1.1-1.k are identical to the key storage units presented in the prototype and represent data storage devices in readable computer form (hard drives, flash cards, optical disks, RAM, etc.). Storage devices can be located on user workstations distributed over the network and use a network connection to communicate with them.

Блоки 2 и 5 хранения ключей функции распределения (внутренних и внешних ключей) представляют устройства хранения данных, которые могут размещаться как на распределенных рабочих местах, так и рабочем месте администратора системы. Ключ представлен в виде двоичной матрицы, строки которой соответствуют внутренним (внешним) ключам, а столбцы номерам выходов блоков (3, 6) коммутации.Blocks 2 and 5 of the key storage of the distribution function (internal and foreign keys) represent data storage devices that can be located both in distributed workstations and in the workplace of the system administrator. The key is presented in the form of a binary matrix, the rows of which correspond to the internal (foreign) keys, and the columns are the numbers of the outputs of the switching blocks (3, 6).

Блок 3 предназначен для коммутации внешних ключей из блоков 1.1-1.k в соответствии с ключом функцией распределения из блока 2.Block 3 is designed for switching foreign keys from blocks 1.1-1.k in accordance with the key distribution function from block 2.

Блок 6 предназначен для коммутации внутренних ключей, полученных из блоков 9.1-9.m, в соответствии с ключом функцией распределения из блока 5.Block 6 is intended for switching internal keys obtained from blocks 9.1-9.m, in accordance with the key, with the distribution function from block 5.

Блоки 9.1-9.m конкатенации с памятью предназначены для получения внутренних ключей и представляют устройства хранения данных в доступной для чтения компьютерной форме, которые могут размещаться на распределенных по сети рабочих местах пользователей и использовать сетевое соединение для связи с ними.Memory concatenation blocks 9.1-9.m are designed to receive internal keys and represent data storage devices in computer-readable form that can be placed on users' workstations distributed over the network and use a network connection to communicate with them.

Система функционирует следующим образом.The system operates as follows.

В исходном состоянии в блоки 1.1-1.k записаны внешние ключи (криптографические ключи хэш-функции: d1, d2, …, dk). В блоки 2 и 5 записаны ключи, в соответствии с которыми в блоках 3 и 6 реализуется функция распределения внешних и внутренних ключей для подачи на блоки 4.1-4.m формирования хэш-кода.In the initial state, foreign keys are written in blocks 1.1-1.k (hash function cryptographic keys: d 1 , d 2 , ..., d k ). The keys are recorded in blocks 2 and 5, according to which in blocks 3 and 6 a distribution function of foreign and internal keys is implemented for feeding the hash code to blocks 4.1-4.m.

Шаг 1: на входы 7.1-7.m поступают одновременно записи данных:

Figure 00000024
,
Figure 00000025
,
Figure 00000026
, …,
Figure 00000027
, которые поступают на первые входы блоков 4.1-4.m формирования хэш-кода и вторые входы блоков 9.1-9.m конкатенации с памятью.Step 1: simultaneously the data records are received at the inputs 7.1-7.m:
Figure 00000024
,
Figure 00000025
,
Figure 00000026
, ...,
Figure 00000027
which go to the first inputs of hash code blocks 4.1-4.m and the second inputs of concatenation blocks 9.1-9.m with memory.

Шаг 2: на вторые входы блоков 4.1-4.m формирования хэш-кода из блока 3 поступают внешние ключи: d1, d2, …, dk, на третьи входы блоков 4.1-4.m формирования хэш-кода из блока 6 поступают внутренние ключи:

Figure 00000028
,
Figure 00000029
, …,
Figure 00000030
, полученные в предыдущем цикле. В блоках 4.1-4.m формирования хэш-кода вычисляется сигнатура хэш-функции:
Figure 00000031
.Step 2: foreign keys arrive at the second inputs of the blocks 4.1-4.m of the hash code generation from block 3: d 1 , d 2 , ..., d k , the third inputs of the hash code generation blocks 4.1-4.m from block 6 internal keys arrive:
Figure 00000028
,
Figure 00000029
, ...,
Figure 00000030
obtained in the previous cycle. In the blocks 4.1-4.m of the formation of the hash code, the signature of the hash function is calculated:
Figure 00000031
.

Шаг 3: с выходов блоков 4.1-4.m формирования хэш-кода защищенные записи

Figure 00000032
,
Figure 00000033
, …,
Figure 00000034
поступают на выходы 8.1-8.m системы защищенные записи данных и первые входы блоков 9.1-9.m конкатенации с памятью. В блоках 9.1-9.m конкатенации с памятью вычисляются внутренние ключи
Figure 00000035
, значения которых заполняют ячейки памяти.Step 3: from the outputs of blocks 4.1-4.m generating a hash code protected records
Figure 00000032
,
Figure 00000033
, ...,
Figure 00000034
Protected data records and the first inputs of concatenation blocks 9.1-9.m with memory are sent to outputs 8.1-8.m of the system. In blocks 9.1-9.m concatenation with memory internal keys are calculated
Figure 00000035
whose values fill the memory cells.

Далее цикл работы системы повторяется с 1-го шага для всех m-блоков: Mt+1, Mt+2, …,

Figure 00000036
.Next, the system operation cycle is repeated from the 1st step for all m-blocks: M t + 1 , M t + 2 , ...,
Figure 00000036
.

Таким образом, введенные в изобретение блок 3 коммутации внешних ключей, блок 6 коммутации внутренних ключей, k-2 блоков 1.3-1.k хранения внешних ключей, m-2 блоков 4.3-4.m формирования хэш-кода, m-1 входов 7.2-7.m записей данных, m-1 выходов 8.2-8.m системы защищенных записей данных, m блоков 9.1-9.m конкатенации с памятью, блок 2 хранения ключа функции распределения внешних ключей, блок 5 хранения ключа функции распределения внутренних ключей соответствуют признакам «существенные отличия» и обеспечивают достижение положительного эффекта.Thus, the block 3 for switching foreign keys, block 6 for switching internal keys, k-2 blocks 1.3-1.k for storing foreign keys, m-2 blocks 4.3-4.m for generating a hash code, m-1 inputs 7.2 -7.m data records, m-1 outputs 8.2-8.m of a protected data recording system, m concatenation blocks 9.1-9.m with memory, key storage unit 2 of the foreign key distribution function, key storage unit 5 of the internal key distribution function featured "significant differences" and provide a positive effect.

Следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, описанный формулой. Существуют и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.It should be noted that the information provided in the description are only examples that do not limit the scope of the present invention described by the claims. There are other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (1)

Система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, содержащая первый вход записей данных, подключений к первому входу первого блока формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, выход которого является вторым выходом системы защищенных записей данных, отличающаяся тем, что дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей, причем k блоков хранения внешних ключей подключены к первым входам блока коммутации внешних ключей, блок хранения ключа функции распределения внешних ключей подключен ко второму входу блока коммутации внешних ключей, выходы которого соединены со вторыми входами блоков формирования хэш-кодов, m-1 входов записей данных подключены к первым входам m-1 блоков формирования хэш-кодов и m входов записей данных подключены ко вторым входам m блоков конкатенации с памятью, m-1 выходов блоков формирования хэш-кодов являются m-1 выходами системы защищенных записей данных и m выходов системы защищенных записей данных соединены с первыми входами m блоков конкатенации с памятью, выходы которых соединены с первыми входами блока коммутации внутренних ключей, выходы которого соединены с третьими входами блоков формирования хэш-кодов, второй вход блока коммутации внутренних ключей соединен с выходом блока хранения ключа функции распределения внутренних ключей.An integrity monitoring system for logs of continuously maintained data records made in the form of an administration server, containing the first input of data records, connections to the first input of the first hash code generation unit, the storage unit of the first foreign key, the storage unit of the second foreign key, the second hash code generation unit the output of which is the second output of the secure data recording system, characterized in that it is additionally introduced: a foreign key switching unit, an internal key switching unit, k-2 storage units foreign keys, m-2 hash code generation blocks, m-1 entries of data records, m-1 outputs of a secure data recording system, m concatenation blocks with memory, key storage unit of the foreign key distribution function, key storage unit of the internal key distribution function, moreover, k foreign key storage units are connected to the first inputs of the foreign key switching unit, the key storage unit of the foreign key distribution function is connected to the second input of the foreign key switching unit, the outputs of which are connected to the second inputs of the blocks hash code generation, m-1 inputs of data records are connected to the first inputs of m-1 hash code generation blocks and m inputs of data records are connected to the second inputs of m concatenation blocks with memory, m-1 outputs of hash code generation blocks are m- 1 outputs of the system of secure data records and m outputs of the system of secure data records are connected to the first inputs of m concatenation blocks with memory, the outputs of which are connected to the first inputs of the switching block of internal keys, the outputs of which are connected to the third inputs of the generating blocks x br codes, the second input key internal switching unit connected to the output of the storage unit key internal key distribution function.
RU2015152423A 2015-12-07 2015-12-07 System for monitoring integrity of continuously maintained data records logs RU2637486C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2015152423A RU2637486C2 (en) 2015-12-07 2015-12-07 System for monitoring integrity of continuously maintained data records logs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2015152423A RU2637486C2 (en) 2015-12-07 2015-12-07 System for monitoring integrity of continuously maintained data records logs

Publications (2)

Publication Number Publication Date
RU2015152423A RU2015152423A (en) 2017-06-14
RU2637486C2 true RU2637486C2 (en) 2017-12-04

Family

ID=59067994

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2015152423A RU2637486C2 (en) 2015-12-07 2015-12-07 System for monitoring integrity of continuously maintained data records logs

Country Status (1)

Country Link
RU (1) RU2637486C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2785484C1 (en) * 2021-12-07 2022-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for cryptographic recursive integrity control of a relational database

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2726930C1 (en) * 2019-12-10 2020-07-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7810091B2 (en) * 2002-04-04 2010-10-05 Mcafee, Inc. Mechanism to check the malicious alteration of malware scanner
RU2009136854A (en) * 2009-10-05 2011-04-10 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты SOFTWARE INTEGRITY CONTROL SYSTEM OF SOURCE TEXTS OF SOFTWARE
RU140481U1 (en) * 2013-07-05 2014-05-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации DEVICE FOR ENSURING THE SECURITY OF INFORMATION PROCESSED IN A MILITARY COMPUTER NETWORK
RU2013131871A (en) * 2013-07-11 2015-01-20 Общество с ограниченной ответственностью Фирма "Анкад" DEVICE FOR CREATING A TRUSTED ENVIRONMENT FOR COMPUTERS OF INFORMATION-COMPUTING SYSTEMS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7810091B2 (en) * 2002-04-04 2010-10-05 Mcafee, Inc. Mechanism to check the malicious alteration of malware scanner
RU2009136854A (en) * 2009-10-05 2011-04-10 Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты SOFTWARE INTEGRITY CONTROL SYSTEM OF SOURCE TEXTS OF SOFTWARE
RU140481U1 (en) * 2013-07-05 2014-05-10 Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации DEVICE FOR ENSURING THE SECURITY OF INFORMATION PROCESSED IN A MILITARY COMPUTER NETWORK
RU2013131871A (en) * 2013-07-11 2015-01-20 Общество с ограниченной ответственностью Фирма "Анкад" DEVICE FOR CREATING A TRUSTED ENVIRONMENT FOR COMPUTERS OF INFORMATION-COMPUTING SYSTEMS

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2785484C1 (en) * 2021-12-07 2022-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for cryptographic recursive integrity control of a relational database

Also Published As

Publication number Publication date
RU2015152423A (en) 2017-06-14

Similar Documents

Publication Publication Date Title
CN110300112B (en) Block chain key hierarchical management method
More et al. Third party public auditing scheme for cloud storage
Zheng et al. Fair and dynamic proofs of retrievability
Kumar et al. TPA auditing to enhance the privacy and security in cloud systems
Aguiar et al. An overview of issues and recent developments in cloud computing and storage security
Sookhak et al. Towards dynamic remote data auditing in computational clouds
Hartung et al. Practical and robust secure logging from fault-tolerant sequential aggregate signatures
US20230275759A1 (en) Method and system of encoding data over distributed networks and method of assuring integrity of data transmission between sender and receiver in a communication system
EP3163789B1 (en) Forward-secure crash-resilient logging device
Hartung Secure audit logs with verifiable excerpts
Hu et al. Efficient and secure multi‐functional searchable symmetric encryption schemes
Bakro et al. Hybrid blockchain-enabled security in cloud storage infrastructure using ECC and AES algorithms
Joshi et al. Secure log scheme for cloud forensics
Dionysiou et al. Lethe: Practical data breach detection with zero persistent secret state
Castro et al. Enhanced Rsa (Ersa): An Advanced Mechanism for Improving the Security.
RU2637486C2 (en) System for monitoring integrity of continuously maintained data records logs
More et al. Secure and efficient public auditing scheme for cloud storage
Dasgupta et al. Design and implementation of negative authentication system
Khan et al. Secure logging as a service using reversible watermarking
Huang et al. Achieving data privacy on hybrid cloud
Idris et al. Enhancement Data Integrity Checking Using Combination MD5 and SHA1 Algorithm in Hadoop Architecture
Nasreen et al. Cloud forensics: A centralized cloud provenance investigation system using MECC
Bondel et al. The Use of De-identification Methods for Secure and Privacy-enhancing Big Data Analytics in Cloud Environments.
Havrylova et al. Analysis of cryptographic authentication and manipulation detection methods for big data
Jajodia et al. Recoverable Encryption through Noised Secret over a Large Cloud

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181208