RU2637486C2 - System for monitoring integrity of continuously maintained data records logs - Google Patents
System for monitoring integrity of continuously maintained data records logs Download PDFInfo
- Publication number
- RU2637486C2 RU2637486C2 RU2015152423A RU2015152423A RU2637486C2 RU 2637486 C2 RU2637486 C2 RU 2637486C2 RU 2015152423 A RU2015152423 A RU 2015152423A RU 2015152423 A RU2015152423 A RU 2015152423A RU 2637486 C2 RU2637486 C2 RU 2637486C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- blocks
- inputs
- data records
- foreign
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к системам и способам обеспечения безопасности информации в автоматизированных системах (АС), а именно к системам и способам контроля целостности данных, обрабатываемых в АС.The invention relates to systems and methods for ensuring information security in automated systems (AS), and in particular to systems and methods for monitoring the integrity of data processed in AS.
Уровень техникиState of the art
Для обеспечения безопасности информации в АС важна целостность различных файлов (файлы загрузки операционной системы, файлы антивирусных программ и т.п.). Кроме того, существуют файлы с журналами непрерывно ведущихся записей данных (например, файлы журналов аудита безопасности), целостность которых требуется контролировать. В то же время эти журналы могут быть изменены случайно или преднамеренно, журнал может быть заменен или записи в журнале могут быть случайно или умышленно перезаписаны. Известны технические решения для контроля целостности данных:To ensure the security of information in the AU, the integrity of various files (operating system boot files, antivirus program files, etc.) is important. In addition, there are log files of continuously maintained data records (for example, security audit log files), the integrity of which must be monitored. At the same time, these logs can be changed accidentally or intentionally, the log can be replaced, or log entries can be accidentally or intentionally overwritten. Known technical solutions for monitoring data integrity:
1. Патент US 20030192033, Validating computer program installation, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US 20030192033.1. Patent US 20030192033, Validating computer program installation, 2002, [Electronic resource] - https://books.google.com.tr/patents/US 20030192033.
2. Программный комплекс "Shield System Manager подсистема контроля целостности (Integrity Control System), [Электронный ресурс] - http://lissiru.narod.ru/products/index.html.2. The software package "Shield System Manager subsystem integrity control (Integrity Control System), [Electronic resource] - http://lissiru.narod.ru/products/index.html.
3. Программно-аппаратный комплекс доверенной загрузки "Блокхост-МДЗ [Электронный ресурс] - https://gaz-is.ru/poddergka/download/finish/6/8.html.3. The hardware-software complex of trusted download "Blockhost-MDZ [Electronic resource] - https://gaz-is.ru/poddergka/download/finish/6/8.html.
В данных решениях для контроля целостности информации используется хэш-функция (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код).In these solutions, a hash function is used to control the integrity of information (a function that maps strings of bits of the original data to strings of bits of a fixed length - a hash code).
Недостатком подобных решений является низкий уровень защищенности записей данных от атак со стороны уполномоченных пользователей (инсайдеров). При ведении подряд идущих записей данных в файле (записи в электронной истории болезни, журнал событий аудита безопасности) пользователь (или один из администраторов), обладая собственным ключом (при использовании ключевых хэш-функций) имеет возможность изменять (подделывать) свои записи, записанные в файл ранее. То есть данные решения не учитывают внутренние угрозы безопасности данных со стороны легальных пользователей (инсайдеров).The disadvantage of such solutions is the low level of protection of data records from attacks by authorized users (insiders). When maintaining consecutive records of data in a file (records in an electronic medical history, a security audit event log), a user (or one of the administrators), having his own key (when using key hash functions), has the ability to modify (fake) his records recorded in file earlier. That is, these solutions do not take into account internal threats to data security from legal users (insiders).
Известна система контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), которая использует различные комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.A known system for monitoring the integrity of data records based on the method of "write once" (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Electronic resource] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), which uses various combinations of electronic user signatures to protect (integrity control) records from authorized users.
Недостатком данного решения является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.The disadvantage of this solution is the lack of functionality to establish additional parameters for entering key data of various users and the procedure for their application (secret for the users themselves or for different groups of users, the composition of which is not known to the users themselves), which allows providing an appropriate level of security for data records in a file.
Наиболее близкой по технической сущности к предлагаемой системе (прототип) является система аутентификации сообщений НМАС (hash-based message authentication), суть которой заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).The closest in technical essence to the proposed system (prototype) is the hash-based message authentication system, the essence of which is the use of a cryptographic hash function in combination with one secret key and NMAC with two secret keys (M. Bellare, R. Canetti and N. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Electronic resource] - http://dblp.uni-trier.de/ db / conf / crypto / crypto96, [Electronic resource] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).
Система аутентификации сообщений NMAC состоит из: входа для сообщения, соединеного с первым входом первого блока формирования хэш-кода, блока хранения первого секретного (внешнего) ключа, выход которого соединен со вторым входом первого блока формирования хэш-кода, выход которого соединен с первым входом второго блока формирования хэш-кода, блока хранения второго секретного (внешнего) ключа, выход которого соединен со вторым входом второго блока формирования хэш-кода, выход которого соединен с выходом кода аутентичности сообщения.The NMAC message authentication system consists of: an input for a message connected to the first input of the first hash code generation unit, a storage unit of the first secret (external) key, the output of which is connected to the second input of the first hash code generation unit, the output of which is connected to the first input a second hash code generating unit, a second secret (external) key storage unit, the output of which is connected to the second input of the second hash code generating unit, the output of which is connected to the output of the message authenticity code.
Контроль целостности сообщения заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу: , где - символ конкатенации, hash - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в недоверительной среде, поступает получателю. Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.Monitoring the integrity of the message is that the sender of the message M using two secret (external) keys k 1 and k 2 calculates the authenticity code of the message according to the rule: where is a concatenation symbol, hash is a calculation function in the hash code generation unit. A message with an authenticity code (M, N) is sent to the recipient via a message channel located in an untrusted environment. The trusted party (recipient of the message) checks the compliance of the received authenticity code H * to control the integrity and authentication of the message M *.
Недостатком прототипа является низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).The disadvantage of the prototype is the low level of data protection from attacks by authorized users (insiders) (requires two parties trusting each other, confidentiality of secret keys).
Особенностью журналов непрерывно ведущихся записей данных является динамичность и непрерывность записи данных в файл. Файл постоянно обновляется за счет добавления новых записей. В силу раскрытых обстоятельств, становится ясно, что необходима новая система обнаружения изменений в файлах с журналами, которая обеспечивает защиту (контроль целостности) данных от уполномоченных пользователей (внутренние угрозы безопасности данных).A feature of the logs of continuously maintained data records is the dynamism and continuity of data writing to a file. The file is constantly updated by adding new entries. Due to the circumstances, it becomes clear that a new system for detecting changes in log files is needed, which provides protection (integrity control) of data from authorized users (internal threats to data security).
Раскрытие изобретенияDisclosure of invention
Настоящее изобретение предназначено для решения задачи обнаружения фактов атаки на АС со стороны уполномоченных пользователей (инсайдеров).The present invention is intended to solve the problem of detecting attacks on speakers by authorized users (insiders).
Технический результат заключается в том, что система позволяет обеспечить необходимый уровень защиты записей данных в файле на основе задания соответствующих параметров метода «однократной записи»: степени вложенности записей в блок данных, количество используемых внешних ключей.The technical result consists in the fact that the system allows to provide the necessary level of protection for data records in a file based on setting the corresponding parameters of the “write once” method: the degree of nesting of records in the data block, the number of foreign keys used.
Для контроля целостности данных в АС могут быть использованы как бесключевые хэш-функции (прототип), так и ключевые хэш-функции, которые были использованы в изобретении для обеспечения требуемого уровня защищенности данных. Под внешними ключами в изобретении будем понимать криптографические ключи хэш-функции.To control data integrity in the AS, both keyless hash functions (prototype) and key hash functions that were used in the invention to provide the required level of data security can be used. By foreign keys in the invention we mean cryptographic keys of a hash function.
Указанный технический результат достигается тем, что в известной системе аутентификации сообщений NMAC, включающей: вход для записей данных, который подключен к первому входу первого блока формирования хэш-кода, блок хранения первого внешнего ключа, блок хранения второго внешнего ключа, второй блок формирования хэш-кода, выход которого соединен с выходом системы защищенных записей данных, дополнительно введены: блок коммутации внешних ключей, блок коммутации внутренних ключей, под которыми здесь и далее понимаются значения, полученные в результате конкатенации, k-2 блоков хранения внешних ключей, m-2 блоков формирования хэш-кода, m-1 входов записей данных, m-1 выходов системы защищенных записей данных, m блоков конкатенации с памятью, блок хранения ключа функции распределения внешних ключей, блок хранения ключа функции распределения внутренних ключей, причем k блоков хранения внешних ключей подключены к первым входам блока коммутации внешних ключей, блок хранения ключа функции распределения внешних ключей подключен ко второму входу блока коммутации внешних ключей, выходы которого соединены со вторыми входами блоков формирования хэш-кодов, m-1 входов записей данных подключены к первым входам m-1 блоков формирования хэш-кодов и m входов записей данных подключены ко вторым входам m блоков конкатенации с памятью, m-1 выходов блоков формирования хэш-кодов являются m-1 выходами системы защищенных записей данных и m выходов системы защищенных записей данных соединены с первыми входами m блоков конкатенации с памятью, выходы которых соединены с первыми входами блока коммутации внутренних ключей, выходы которого соединены с третьими входами блоков формирования хэш-кодов, второй вход блока коммутации внутренних ключей соединен с выходом блока хранения ключа функции распределения внутренних ключей.The specified technical result is achieved in that in the known NMAC message authentication system, including: an input for data records that is connected to the first input of the first hash code generation unit, a storage unit of the first foreign key, a storage unit of the second foreign key, and a second hash generation unit the code, the output of which is connected to the output of the system of protected data records, is additionally introduced: a block for switching foreign keys, a block for switching internal keys, which hereinafter refers to the values obtained in as a result of concatenation, k-2 blocks of storage of foreign keys, m-2 blocks of generating a hash code, m-1 inputs of data records, m-1 outputs of a system of protected data records, m blocks of concatenation with memory, key storage block of a foreign key distribution function, a key storage unit for the internal key distribution function, k k foreign key storage units are connected to the first inputs of the foreign key switching unit, a key storage unit of the foreign key distribution function is connected to the second input of the foreign key switching unit, outputs are cat They are connected to the second inputs of the hash code generation blocks, m-1 inputs of data records are connected to the first inputs of m-1 hash code generation blocks and m inputs of data records are connected to the second inputs of m memory concatenation blocks, m-1 outputs of the generation blocks hash codes are m-1 outputs of the secure data recording system and m outputs of the secure data recording system are connected to the first inputs of m concatenation units with memory, the outputs of which are connected to the first inputs of the internal key switching unit, the outputs of which are connected a third input of blocks forming a hash code, second input key internal switching unit connected to the output of the storage unit key internal key distribution function.
Эти отличительные признаки по сравнению с прототипом позволяют сделать вывод о соответствии заявленного технического решения критерию «новизна».These distinctive features in comparison with the prototype allow us to conclude that the claimed technical solution meets the criterion of "novelty."
Сущность изобретения заключается в следующем. В случае применения прототипа для контроля целостности журналов непрерывно ведущихся записей данных уполномоченный пользователь (владелец ключей k1 и k2) может скрыть факт атаки на АС, изменив записи в файле. Отличительными признаками по сравнению с прототипом является применение k внешних ключей и m внутренних ключей, блока коммутации внешних ключей, блока коммутации внутренних ключей, m блоков конкатенации с памятью, что позволяет обеспечить требуемый уровень защищенности данных (от внутреннего нарушителя), предотвращать попытки пользователей скрыть следы ранее реализованных деструктивных воздействий на журнал, а также обнаруживать факты атаки на АС.The invention consists in the following. If the prototype is used to control the integrity of the logs of continuously maintained data records, an authorized user (the owner of the keys k 1 and k 2 ) can hide the fact of an attack on the speakers by changing the entries in the file. Distinctive features in comparison with the prototype are the use of k foreign keys and m internal keys, a foreign key switching unit, an internal key switching unit, m concatenation blocks with memory, which ensures the required level of data protection (from an internal intruder), and prevents users from trying to hide traces previously implemented destructive effects on the magazine, as well as detect facts of an attack on the speakers.
Для описания сущности изобретения введем обозначения:To describe the essence of the invention, we introduce the following notation:
- множество двоичных векторов произвольной конечной длины (множество непрерывно поступающих записей данных в файл); - a set of binary vectors of arbitrary finite length (a set of continuously incoming data records in a file);
- двоичный вектор произвольной конечной длины , представляющий произвольную запись и соответствующий моменту времени ti+k; is a binary vector of arbitrary finite length representing an arbitrary record and corresponding to time t i + k ;
- бесключевая хэш-функция, отображающая двоичный вектор произвольной конечной длины в сигнатуру (двоичный вектор длины бит); - keyless hash function displaying a binary vector arbitrary finite length to signature (binary length vector bit);
dj - криптографический (внешний) ключ;d j - cryptographic (foreign) key;
- сигнатура ключевой хэш-функции под записью ; - signature of the key hash function under the entry ;
- получение сигнатуры ключевой хэш-функции; - Obtaining the signature of the key hash function;
- операция конкатенации двоичных векторов. - operation of concatenation of binary vectors.
Для обеспечения целостности данных с одним внешним ключем d1 в качестве аргумента хэш-функции используем результат конкатенации двух двоичных векторов:To ensure data integrity with one foreign key d 1, we use the result of concatenation of two binary vectors as an argument to the hash function:
; ;
где - внутренний ключ.Where - internal key.
Тогда для элемента из множества :Then for an element from the set :
, ,
Записи в блоке данных обновляются только за счет добавления новых записей, а структура данных обязана сохранять порядок записей, следовательно, для получения зависимых защищенных блоков данных применим операцию конкатенации двоичных векторов.Records in the data block are updated only by adding new records, and the data structure is required to preserve the order of the records, therefore, to obtain dependent protected data blocks, the binary vector concatenation operation is applicable.
Тогда для элемента из множества :Then for an element from the set :
. .
Используем следующее выражение для определения параметров:We use the following expression to determine the parameters:
, ,
где коэффициенты: (s1, s2, …, sh) - определяют вложенность в блоке данных, dj - количество используемых внешних ключей.where the coefficients: (s 1 , s 2 , ..., s h ) - determine the nesting in the data block, d j - the number of foreign keys used.
Внешние ключи d1 и d2 используются случайным образом (по определенному алгоритму) из множества (множество всех криптографических ключей пользователей).Foreign keys d 1 and d 2 are used randomly (according to a certain algorithm) from the set (the set of all cryptographic keys of users).
Для скрытия факта осуществления атаки (модификация данных) злоумышленнику необходимо вступить в сговор со всеми владельцами ключей и знать алгоритм обеспечения целостности данных для данной АС, который может быть динамически изменяющимся (изменение параметров метода «однократной записи»).To hide the fact of an attack (data modification), an attacker needs to conspire with all key owners and know the data integrity algorithm for this AS, which can be dynamically changing (changing the parameters of the "write once" method).
Описание чертежейDescription of drawings
На чертеже представлено: фиг. 1 - схема системы контроля целостности журналов непрерывно ведущихся записей данных.The drawing shows: FIG. 1 is a diagram of a system for monitoring the integrity of logs of continuously maintained data records.
На Фиг. 1 изображена система контроля целостности журналов непрерывно ведущихся записей данных, выполненная в виде сервера администрирования, которая содержит: блоки 1.1-1.k хранения внешних ключей, блок 2 хранения ключа функции распределения внешних ключей, блок 3 коммутации внешних ключей, блоки 4.1-4.m формирования хэш-кода, блок 5 хранения ключа функции распределения внутренних ключей, блок 6 коммутации внутренних ключей, входы 7.1-7.m записей данных, выходы 8.1-8.m системы защищенных записей данных, блоки 9.1-9.m конкатенации с памятью, причем блоки 1.1-1.k хранения внешних ключей подключены к первым входам блока 3 коммутации внешних ключей, блок 2 хранения ключа функции распределения внешних ключей подключен ко второму входу блока 3 коммутации внешних ключей, выходы которого соединены со вторыми входами блоков 4.1-4.m формирования хэш-кодов, входы 7.1-7.m записей данных подключены к первым входам блоков 4.1-4.m формирования хэш-кодов и ко вторым входам блоков 9.1-9.m конкатенации с памятью, выходы блоков 4.1-4.m формирования хэш-кодов являются выходами 8.1-8.m системы защищенных записей данных и соединены с первыми входами блоков 9.1-9.m конкатенации с памятью, выходы которых соединены с первыми входами блока 6 коммутации внутренних ключей, выходы которого соединены с третьими входами блоков 4.1-4.m формирования хэш-кодов, второй вход блока 6 коммутации внутренних ключей соединен с выходом блока 5 хранения ключа функции распределения внутренних ключей.In FIG. 1 shows a system for monitoring the integrity of the logs of continuously maintained data records, made in the form of an administration server, which contains: blocks 1.1-1.k of storage of foreign keys,
Описание заявленного изобретенияDescription of the claimed invention
Система содержит входы 7.1-7.m, на которые непрерывно поступают записи данных, в качестве источников которых могут выступать: файловые серверы, автоматизированные рабочие места пользователей, системы предупреждения и обнаружения компьютерных атак, системы разграничения доступа, антивирусные программы и т.д.The system contains 7.1-7.m inputs that continuously receive data records, the sources of which can be: file servers, user workstations, warning and detection systems for computer attacks, access control systems, anti-virus programs, etc.
Блоки 4.1-4.m представляют собой функционально самостоятельные блоки, выполненные в виде участков памяти вычислительного устройства и предназначенные для вычисления сигнатуры хэш-функции.Blocks 4.1-4.m are functionally independent blocks made in the form of sections of memory of a computing device and designed to calculate the signature of the hash function.
Выходы 8.1-8.m системы защищенных записей данных записываются в журнале непрерывно ведущихся записей данных, выполненном в виде таблицы или базы данных, в которой определены причинно-следственные связи между записями (хронологическая последовательность и т.п.).The outputs 8.1-8.m of the system of protected data records are recorded in a log of continuously maintained data records made in the form of a table or database in which causal relationships between records are determined (chronological sequence, etc.).
Блоки 1.1-1.k идентичны блокам хранения ключей, представленных в прототипе, и представляют устройства хранения данных в доступной для чтения компьютерной форме (жесткие диски, флэш-карты, оптические диски, ОЗУ и т.п.). Устройства хранения могут размещаться на распределенных по сети рабочих местах пользователей и использовать сетевое соединение для связи с ними.Blocks 1.1-1.k are identical to the key storage units presented in the prototype and represent data storage devices in readable computer form (hard drives, flash cards, optical disks, RAM, etc.). Storage devices can be located on user workstations distributed over the network and use a network connection to communicate with them.
Блоки 2 и 5 хранения ключей функции распределения (внутренних и внешних ключей) представляют устройства хранения данных, которые могут размещаться как на распределенных рабочих местах, так и рабочем месте администратора системы. Ключ представлен в виде двоичной матрицы, строки которой соответствуют внутренним (внешним) ключам, а столбцы номерам выходов блоков (3, 6) коммутации.
Блок 3 предназначен для коммутации внешних ключей из блоков 1.1-1.k в соответствии с ключом функцией распределения из блока 2.
Блок 6 предназначен для коммутации внутренних ключей, полученных из блоков 9.1-9.m, в соответствии с ключом функцией распределения из блока 5.
Блоки 9.1-9.m конкатенации с памятью предназначены для получения внутренних ключей и представляют устройства хранения данных в доступной для чтения компьютерной форме, которые могут размещаться на распределенных по сети рабочих местах пользователей и использовать сетевое соединение для связи с ними.Memory concatenation blocks 9.1-9.m are designed to receive internal keys and represent data storage devices in computer-readable form that can be placed on users' workstations distributed over the network and use a network connection to communicate with them.
Система функционирует следующим образом.The system operates as follows.
В исходном состоянии в блоки 1.1-1.k записаны внешние ключи (криптографические ключи хэш-функции: d1, d2, …, dk). В блоки 2 и 5 записаны ключи, в соответствии с которыми в блоках 3 и 6 реализуется функция распределения внешних и внутренних ключей для подачи на блоки 4.1-4.m формирования хэш-кода.In the initial state, foreign keys are written in blocks 1.1-1.k (hash function cryptographic keys: d 1 , d 2 , ..., d k ). The keys are recorded in
Шаг 1: на входы 7.1-7.m поступают одновременно записи данных: , , , …, , которые поступают на первые входы блоков 4.1-4.m формирования хэш-кода и вторые входы блоков 9.1-9.m конкатенации с памятью.Step 1: simultaneously the data records are received at the inputs 7.1-7.m: , , , ..., which go to the first inputs of hash code blocks 4.1-4.m and the second inputs of concatenation blocks 9.1-9.m with memory.
Шаг 2: на вторые входы блоков 4.1-4.m формирования хэш-кода из блока 3 поступают внешние ключи: d1, d2, …, dk, на третьи входы блоков 4.1-4.m формирования хэш-кода из блока 6 поступают внутренние ключи: , , …, , полученные в предыдущем цикле. В блоках 4.1-4.m формирования хэш-кода вычисляется сигнатура хэш-функции: .Step 2: foreign keys arrive at the second inputs of the blocks 4.1-4.m of the hash code generation from block 3: d 1 , d 2 , ..., d k , the third inputs of the hash code generation blocks 4.1-4.m from
Шаг 3: с выходов блоков 4.1-4.m формирования хэш-кода защищенные записи , , …, поступают на выходы 8.1-8.m системы защищенные записи данных и первые входы блоков 9.1-9.m конкатенации с памятью. В блоках 9.1-9.m конкатенации с памятью вычисляются внутренние ключи , значения которых заполняют ячейки памяти.Step 3: from the outputs of blocks 4.1-4.m generating a hash code protected records , , ..., Protected data records and the first inputs of concatenation blocks 9.1-9.m with memory are sent to outputs 8.1-8.m of the system. In blocks 9.1-9.m concatenation with memory internal keys are calculated whose values fill the memory cells.
Далее цикл работы системы повторяется с 1-го шага для всех m-блоков: Mt+1, Mt+2, …, .Next, the system operation cycle is repeated from the 1st step for all m-blocks: M t + 1 , M t + 2 , ..., .
Таким образом, введенные в изобретение блок 3 коммутации внешних ключей, блок 6 коммутации внутренних ключей, k-2 блоков 1.3-1.k хранения внешних ключей, m-2 блоков 4.3-4.m формирования хэш-кода, m-1 входов 7.2-7.m записей данных, m-1 выходов 8.2-8.m системы защищенных записей данных, m блоков 9.1-9.m конкатенации с памятью, блок 2 хранения ключа функции распределения внешних ключей, блок 5 хранения ключа функции распределения внутренних ключей соответствуют признакам «существенные отличия» и обеспечивают достижение положительного эффекта.Thus, the
Следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, описанный формулой. Существуют и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.It should be noted that the information provided in the description are only examples that do not limit the scope of the present invention described by the claims. There are other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2015152423A RU2637486C2 (en) | 2015-12-07 | 2015-12-07 | System for monitoring integrity of continuously maintained data records logs |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2015152423A RU2637486C2 (en) | 2015-12-07 | 2015-12-07 | System for monitoring integrity of continuously maintained data records logs |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2015152423A RU2015152423A (en) | 2017-06-14 |
| RU2637486C2 true RU2637486C2 (en) | 2017-12-04 |
Family
ID=59067994
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2015152423A RU2637486C2 (en) | 2015-12-07 | 2015-12-07 | System for monitoring integrity of continuously maintained data records logs |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2637486C2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2785484C1 (en) * | 2021-12-07 | 2022-12-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for cryptographic recursive integrity control of a relational database |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2726930C1 (en) * | 2019-12-10 | 2020-07-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации | Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7810091B2 (en) * | 2002-04-04 | 2010-10-05 | Mcafee, Inc. | Mechanism to check the malicious alteration of malware scanner |
| RU2009136854A (en) * | 2009-10-05 | 2011-04-10 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты | SOFTWARE INTEGRITY CONTROL SYSTEM OF SOURCE TEXTS OF SOFTWARE |
| RU140481U1 (en) * | 2013-07-05 | 2014-05-10 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | DEVICE FOR ENSURING THE SECURITY OF INFORMATION PROCESSED IN A MILITARY COMPUTER NETWORK |
| RU2013131871A (en) * | 2013-07-11 | 2015-01-20 | Общество с ограниченной ответственностью Фирма "Анкад" | DEVICE FOR CREATING A TRUSTED ENVIRONMENT FOR COMPUTERS OF INFORMATION-COMPUTING SYSTEMS |
-
2015
- 2015-12-07 RU RU2015152423A patent/RU2637486C2/en not_active IP Right Cessation
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7810091B2 (en) * | 2002-04-04 | 2010-10-05 | Mcafee, Inc. | Mechanism to check the malicious alteration of malware scanner |
| RU2009136854A (en) * | 2009-10-05 | 2011-04-10 | Федеральное государственное учреждение "Государственный научно-исследовательский испытательный институт проблем технической защиты | SOFTWARE INTEGRITY CONTROL SYSTEM OF SOURCE TEXTS OF SOFTWARE |
| RU140481U1 (en) * | 2013-07-05 | 2014-05-10 | Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | DEVICE FOR ENSURING THE SECURITY OF INFORMATION PROCESSED IN A MILITARY COMPUTER NETWORK |
| RU2013131871A (en) * | 2013-07-11 | 2015-01-20 | Общество с ограниченной ответственностью Фирма "Анкад" | DEVICE FOR CREATING A TRUSTED ENVIRONMENT FOR COMPUTERS OF INFORMATION-COMPUTING SYSTEMS |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2785484C1 (en) * | 2021-12-07 | 2022-12-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for cryptographic recursive integrity control of a relational database |
Also Published As
| Publication number | Publication date |
|---|---|
| RU2015152423A (en) | 2017-06-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110300112B (en) | Block chain key hierarchical management method | |
| More et al. | Third party public auditing scheme for cloud storage | |
| Zheng et al. | Fair and dynamic proofs of retrievability | |
| Kumar et al. | TPA auditing to enhance the privacy and security in cloud systems | |
| Aguiar et al. | An overview of issues and recent developments in cloud computing and storage security | |
| Sookhak et al. | Towards dynamic remote data auditing in computational clouds | |
| Hartung et al. | Practical and robust secure logging from fault-tolerant sequential aggregate signatures | |
| US20230275759A1 (en) | Method and system of encoding data over distributed networks and method of assuring integrity of data transmission between sender and receiver in a communication system | |
| EP3163789B1 (en) | Forward-secure crash-resilient logging device | |
| Hartung | Secure audit logs with verifiable excerpts | |
| Hu et al. | Efficient and secure multi‐functional searchable symmetric encryption schemes | |
| Bakro et al. | Hybrid blockchain-enabled security in cloud storage infrastructure using ECC and AES algorithms | |
| Joshi et al. | Secure log scheme for cloud forensics | |
| Dionysiou et al. | Lethe: Practical data breach detection with zero persistent secret state | |
| Castro et al. | Enhanced Rsa (Ersa): An Advanced Mechanism for Improving the Security. | |
| RU2637486C2 (en) | System for monitoring integrity of continuously maintained data records logs | |
| More et al. | Secure and efficient public auditing scheme for cloud storage | |
| Dasgupta et al. | Design and implementation of negative authentication system | |
| Khan et al. | Secure logging as a service using reversible watermarking | |
| Huang et al. | Achieving data privacy on hybrid cloud | |
| Idris et al. | Enhancement Data Integrity Checking Using Combination MD5 and SHA1 Algorithm in Hadoop Architecture | |
| Nasreen et al. | Cloud forensics: A centralized cloud provenance investigation system using MECC | |
| Bondel et al. | The Use of De-identification Methods for Secure and Privacy-enhancing Big Data Analytics in Cloud Environments. | |
| Havrylova et al. | Analysis of cryptographic authentication and manipulation detection methods for big data | |
| Jajodia et al. | Recoverable Encryption through Noised Secret over a Large Cloud |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20181208 |