[go: up one dir, main page]

RU2774099C1 - Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes - Google Patents

Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes Download PDF

Info

Publication number
RU2774099C1
RU2774099C1 RU2021119967A RU2021119967A RU2774099C1 RU 2774099 C1 RU2774099 C1 RU 2774099C1 RU 2021119967 A RU2021119967 A RU 2021119967A RU 2021119967 A RU2021119967 A RU 2021119967A RU 2774099 C1 RU2774099 C1 RU 2774099C1
Authority
RU
Russia
Prior art keywords
integrity
codes
hash
data
calculated
Prior art date
Application number
RU2021119967A
Other languages
Russian (ru)
Inventor
Александр Владимирович Крупенин
Сергей Александрович Диченко
Дмитрий Владимирович Самойленко
Олег Анатольевич Финько
Сергей Андреевич Кись
Арсений Вячеславович Брянцев
Данил Михайлович Симоненко
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2774099C1 publication Critical patent/RU2774099C1/en

Links

Images

Abstract

FIELD: computer engineering.
SUBSTANCE: method for controlling integrity of multidimensional data arrays based on rules for constructing triangular codes comprises arranging in a triangle
Figure 00000024
data units Mi,j, to which a hash function is applied according to the rules for constructing triangular codes, from the obtained reference hash codes Hi,k, Hk,j, a hash code Hk,k is calculated, the value of which is compared with the value of the hash code
Figure 00000025
, which is calculated when requesting the use of data to be protected.
EFFECT: possibility of controlling integrity of reference hash codes in conditions of limitations on allowable resource costs.
1 cl, 1 tbl, 7 dwg

Description

Область техники, к которой относится изобретениеThe field of technology to which the invention belongs

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в многомерных системах хранения на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях ограничений на допустимые затраты ресурса.The present invention relates to information technology and can be used to control the integrity of data in multidimensional storage systems based on the application of cryptographic hash functions to protected data blocks under restrictions on the allowable resource costs.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogues

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №26207030 07.12.2015; Патент на изобретение RUS №2669144 28.11.2017; Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680350 02.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2686024 25.04.2018; Патент на изобретение RUS №2696425 22.05.2018; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3. Сортировка и поиск / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Диченко, С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых характерны три обобщенные схемы применения хэш-функции:Known methods of data integrity control through the use of cryptographic methods: key and keyless hashing, electronic signature means (Patent for invention RUS No. 26207030 07.12.2015; Patent for invention RUS No. 2669144 28.11.2017; Patent for invention RUS No. 2680033 22.05.2017; Invention patent RUS No. 2680350 May 2, 2017; Invention patent RUS No. 2680739 November 28, 2017; Invention patent RUS No. 2686024 April 25, 2018; Invention patent RUS No. 2696425 May 22, 2018; Knuth, D.E. The Art of Computer Programming Volume 3. Sorting and search / D.E. Knut - M.: "Mir", 1978. - 824 pp. Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe, 2018, pp. 139-146; method control and restoration of data integrity for secure information-analytical systems / S. Dichenko, O. Finko // Issues of cybersecurity. - 2019. - No. 6 (34). - P. 17-36), which are characterized by three generalized schemes for applying the hash function:

- с вычислением одного общего хэш-кода от k блоков данных (фиг. 1);- with the calculation of one common hash code from k data blocks (Fig. 1);

- с вычислением по одному хэш-коду от каждого из блоков данных (фиг. 2);- with the calculation of one hash code from each of the data blocks (Fig. 2);

- с построением полносвязной сети хэширования (фиг. 3).- with the construction of a fully connected hashing network (Fig. 3).

Недостатками данных способов являются:The disadvantages of these methods are:

- для схемы применения хэш-функции с вычислением одного общего хэш-кода от k блоков данных:- for the hash function application scheme with the calculation of one common hash code from k data blocks:

- не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- does not allow, after data integrity control, to localize a data block with integrity violation;

- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- low probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;

- отсутствие возможности контроля целостности эталонных хэш-кодов;- the lack of the ability to control the integrity of the reference hash codes;

- для схемы применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных:- for the hash function application scheme with the calculation of one hash code from each of the data blocks:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- низкая вероятность определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- low probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;

- отсутствие возможности контроля целостности эталонных хэш-кодов;- the lack of the ability to control the integrity of the reference hash codes;

- для схемы применения хэш-функции с построением полносвязной сети хэширования:- for the hash function application scheme with the construction of a fully connected hashing network:

- высокая избыточность контрольной информации при контроле целостности блоков данных, представленных двоичными векторами небольшой размерности;- high redundancy of control information when checking the integrity of data blocks represented by binary vectors of small dimension;

- в общем виде данная модель не позволяет после контроля целостности данных выполнить локализацию блока данных с нарушением целостности;- in general, this model does not allow, after monitoring the integrity of the data, to localize the data block with integrity violation;

- отсутствие возможности контроля целостности эталонных хэш-кодов.- the lack of the ability to control the integrity of the reference hash codes.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе системы хэш-кодов, правила построения которой аналогичны правилам построения линейных избыточных кодов (фиг. 4), полученной с помощью применения хэш-функции к данным в порядке, определенном специальной процедурой выбора блока данных на основе математического аппарата линейной алгебры (Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. №1. С. 49-57), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки).The closest in technical essence to the claimed invention (prototype) is a data integrity control method based on a hash code system, the construction rules of which are similar to the rules for constructing linear redundant codes (Fig. 4), obtained by applying a hash function to data in order, determined by a special procedure for selecting a data block based on the mathematical apparatus of linear algebra (Dichenko S.A. Monitoring and ensuring the integrity of information in data storage systems // Science-intensive technologies in space research of the Earth. 2019. V. 11. No. 1. P. 49-57 ), where data integrity control (error detection), by analogy with linear codes, is carried out by calculating the syndrome, when checking which, one can conclude that the data integrity has been violated (the presence of an error).

Недостатком известного способа является отсутствие возможности контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.The disadvantage of the known method is the inability to control the integrity of the reference hash codes in terms of restrictions on the allowable resource costs.

Раскрытие изобретенияDisclosure of invention

а) Технический результат, на достижение которого направлено изобретениеa) The technical result to which the invention is directed

Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.The purpose of the present invention is to develop a data integrity control method based on the application of cryptographic hash functions to protected data blocks with the ability to control the integrity of reference hash codes under restrictions on the allowable resource costs.

б) Совокупность существенных признаковb) A set of essential features

Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация блока данных Mi (i=1,2,…,k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных М1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, в представленном же способе блоки данных Mi,j (i=j=0,1,…,k-1) располагаются в треугольнике размером

Figure 00000001
, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hk,j (i=j=0,1,…,k-1), которые вычисляются от совокупности
Figure 00000001
блоков данных Mi,j, расположенных в соответствующих строках и столбцах треугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода
Figure 00000002
, вычисляемого при запросе на использование данных, подлежащих защите.This goal is achieved by the fact that in the known method of data integrity control, which consists in the fact that the detection and localization of the data block M i (i=1,2,…,k) with signs of integrity violation is carried out by calculating a system of hash codes formed from hash codes calculated from a set of k data blocks M 1 , M 2 , ..., M k , and comparing its values with the values of the reference system of hash codes, in the presented method, data blocks M i,j (i=j=0, 1,…,k-1) are located in a triangle of size
Figure 00000001
, to each row and column of which reference hash codes H i,k , H k,j (i=j=0,1,…,k-1) are added, which are calculated from the set
Figure 00000001
data blocks M i,j located in the corresponding rows and columns of the triangle, while to control the integrity of the reference hash codes H i,k , H k,j the hash code H k,k is calculated, the value of which is compared with the value of the hash code
Figure 00000002
, calculated when requesting the use of data to be protected.

Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет расположения в треугольнике

Figure 00000001
блоков данных Mi,j, к которым хэш-функция применяется по правилам построения треугольных кодов (Hamming, R. Coding and Information Theory. Prentice-Hall, 1980. - 259 p.), от полученных при этом эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, что позволяет контролировать целостность эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.A comparative analysis of the claimed solution and the prototype shows that the proposed method differs from the known one in that the goal is achieved due to the arrangement in a triangle
Figure 00000001
data blocks M i,j , to which the hash function is applied according to the rules for constructing triangular codes (Hamming, R. Coding and Information Theory. Prentice-Hall, 1980. - 259 p.), from the resulting reference hash codes H i ,k , H k,j , the hash code H k,k is calculated, which makes it possible to control the integrity of the reference hash codes under restrictions on the allowable resource costs.

Контроль целостности эталонных хэш-кодов Hi,k, Hk,j будет осуществляться за счет вычисления от них хэш-кода Hk,k, что позволит в момент времени t в условиях ограничений на допустимые затраты ресурса сравнить его значение со значением хэш-кода

Figure 00000002
, вычисляемого при запросе на использование данных, подлежащих защите. Новым является то, что блоки данных Mi,j располагаются в треугольнике размером
Figure 00000003
, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hk,j по правилам построения треугольных кодов. Новым является то, что применение хэш-функции по правилам построения треугольных кодов позволяет контролировать целостность эталонных хэш-кодов Hi,k, Hk,j путем вычисления хэш-кода Hk,k и сравнения его значения со значением хэш-кода
Figure 00000002
, вычисляемого при запросе на использование данных, подлежащих защите.The integrity of the reference hash codes H i,k , H k,j will be carried out by calculating the hash code H k,k from them, which will allow at time t, under conditions of restrictions on the allowable resource costs, to compare its value with the value of the hash code
Figure 00000002
, calculated when requesting the use of data to be protected. What is new is that the data blocks M i,j are located in a triangle of size
Figure 00000003
, to each row and column of which reference hash codes H i,k , H k,j are added according to the rules for constructing triangular codes. What is new is that the use of a hash function according to the rules for constructing triangular codes allows you to control the integrity of the reference hash codes H i,k , H k,j by calculating the hash code H k,k and comparing its value with the value of the hash code
Figure 00000002
, calculated when requesting the use of data to be protected.

в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result

Благодаря новой совокупности существенных признаков в способе реализована возможность:Thanks to a new set of essential features, the method implements the possibility of:

- контроля целостности

Figure 00000002
блоков данных, подлежащих защите, с низкой избыточностью контрольной информации;- integrity control
Figure 00000002
blocks of data to be protected with low redundancy of control information;

- локализации блоков данных с нарушением целостности;- localization of data blocks with violation of integrity;

- повышения вероятности определения факта нарушения целостности данных (обнаружения ошибки) при пропуске ошибки (ложном сигнале об ошибке) средствами контроля;- increasing the probability of determining the fact of data integrity violation (error detection) when an error is missed (false error signal) by means of control;

- контроля целостности эталонных хэш-кодов в условиях ограничений на допустимые затраты ресурса.- control of the integrity of the reference hash codes under conditions of restrictions on the allowable resource costs.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability "novelty" and "inventive step"

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the prior art made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates the compliance of the claimed method with the condition of patentability "novelty".

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of the search for known solutions in this and related fields of technology in order to identify features that match the distinguishing features of the prototype of the claimed object showed that they do not follow explicitly from the prior art. The prior art also did not reveal the fame of distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the condition of patentability "inventive step".

Краткое описание чертежейBrief description of the drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - схема применения хэш-функции с вычислением одного общего хэш-кода от k блоков данных;fig. 1 - a scheme for applying a hash function with the calculation of one common hash code from k data blocks;

фиг. 2 - схема применения хэш-функции с вычислением по одному хэш-коду от каждого из блоков данных;fig. 2 is a diagram of the application of the hash function with the calculation of one hash code from each of the data blocks;

фиг. 3 - схема применения хэш-функции с построением полносвязной сети хэширования;fig. 3 is a diagram of the application of the hash function with the construction of a fully connected hash network;

фиг. 4 - система хэш-кодов, основанная на правилах построения линейных избыточных кодов;fig. 4 - a system of hash codes based on the rules for constructing linear redundant codes;

фиг. 5 - схема хэширования данных, основанная на правилах построения треугольных кодов;fig. 5 is a data hashing scheme based on the rules for constructing triangular codes;

фиг. 6 - сеть хэширования для треугольной системы хэш-кодов, где k=3;fig. 6 - hashing network for a triangular hash code system, where k=3;

фиг. 7 - схема контроля целостности эталонных хэш-кодов.fig. 7 is a scheme for checking the integrity of reference hash codes.

Осуществление изобретенияImplementation of the invention

Блоки данных Mi,j (i=j=0,1,…k-1), располагаются в треугольнике размена

Figure 00000003
.Data blocks M i,j (i=j=0,1,…k-1) are located in the exchange triangle
Figure 00000003
.

Для контроля целостности

Figure 00000003
блоков данных, подлежащих защите, к каждой строке и столбцу треугольника добавляются хэш-коды Hi,k, Hk,j (i=j=0,1,…,k-1), вычисленные от совокупности блоков данных Mjj, расположенных в соответствующих строках и столбцах треугольника, как представлено на фиг. 5.For integrity control
Figure 00000003
blocks of data to be protected, hash codes H i,k , H k,j (i=j=0,1,…,k-1) are added to each row and column of the triangle, calculated from the set of data blocks Mjj located in corresponding rows and columns of the triangle, as shown in FIG. 5.

В соответствии со схемой хэширования (фиг. 5) получим массив:In accordance with the hashing scheme (Fig. 5), we get an array:

Figure 00000004
Figure 00000004

Первоначальный треугольник, содержащий

Figure 00000003
блоков данных, преобразованный в массив размером
Figure 00000005
, будет называться треугольной системой хэш-кодов. Для контроля целостности
Figure 00000003
блоков данных в треугольной системе хэш-кодов требуется вычислить k+1 хэш-кодов.The original triangle containing
Figure 00000003
blocks of data, converted to an array of size
Figure 00000005
, will be called the triangular hash code system. For integrity control
Figure 00000003
blocks of data in a triangular hash code system, it is required to calculate k+1 hash codes.

Контроль целостности данных, а также локализация блока данных с нарушением целостности осуществляется посредством сети хэширования.Data integrity control, as well as the localization of a data block with integrity violation, is carried out by means of a hashing network.

На основе сети хэширования для каждого блока данных, подлежащего защите, получим уникальные по составу группы эталонных хэш-кодов, используемые при обнаружении и локализации блока данных с нарушением целостности.On the basis of the hashing network for each block of data to be protected, we will obtain groups of reference hash codes that are unique in composition and used when detecting and locating a block of data with integrity violation.

Обнаружение блока данных с нарушением целостности выполняется путем сравнения значений предварительно вычисленных от него эталонных хэш-кодов и хэш-кодов, вычисленных при запросе на его использование. Несоответствие сравниваемых значений хэш-кодов позволяет сделать вывод о возникновении ошибки и определить ее синдром. Под синдромом ошибки будем понимать двоичное число, полученное при написании символа «0» для каждой выполненной проверки на соответствие значений вычисленного и эталонного хэш-кода и символа «1» при несоответствии сравниваемых значений. Для этого на основе сети хэширования составляется таблица синдромов ошибки, в которойDetection of a block of data with a violation of integrity is performed by comparing the values of the reference hash codes previously calculated from it and the hash codes calculated when requesting its use. The discrepancy between the compared hash codes allows us to conclude that an error has occurred and determine its syndrome. Under the error syndrome, we mean the binary number obtained by writing the symbol "0" for each performed check for the compliance of the values of the calculated and reference hash code and the symbol "1" if the compared values do not match. To do this, based on the hashing network, a table of error syndromes is compiled, in which

- наличие одной «1» в соответствующей строке будет обозначать нарушение целостности эталонного хэш-кода;- the presence of one "1" in the corresponding line will indicate a violation of the integrity of the reference hash code;

- наличие двух «1» в соответствующей строке таблицы будет обозначать нарушение целостности одного блока данных Mi,j, подлежащего защите;- the presence of two "1" in the corresponding line of the table will indicate a violation of the integrity of one data block M i,j to be protected;

- наличие трех и более «1» в соответствующей строке будет обозначать нарушение целостности двух и более блоков данных Mi,j, подлежащих защите, а также другое (возникновение необнаруживаемой ошибки).- the presence of three or more "1" in the corresponding line will indicate a violation of the integrity of two or more data blocks M i,j to be protected, as well as another (the occurrence of an undetectable error).

Пример 1. Сеть хэширования для треугольной системы хэш-кодов с размером треугольника k=3 представлена на фиг. 6.Example 1 A hashing network for a triangular hash code system with triangle size k=3 is shown in FIG. 6.

На основе сети хэширования (фиг. 6) составляется таблица 1, где «[⋅]» обозначает локализованный блок данных Mi,j, или эталонный хэш-код (Hi,k или Hk,j) с нарушением целостности.Based on the hash network (FIG. 6), table 1 is compiled, where "[⋅]" denotes a localized block of data M i,j , or a reference hash code (H i,k or H k,j ) with integrity violation.

Для контроля целостности эталонных хэш-кодов необходимо вычислить хэш-код:To control the integrity of the reference hash codes, it is necessary to calculate the hash code:

Figure 00000006
Figure 00000006

и расположить его в полученной системе хэш-кодов (фиг. 7); символ

Figure 00000007
обозначает операцию конкатенации (объединения).and place it in the resulting system of hash codes (Fig. 7); symbol
Figure 00000007
denotes the operation of concatenation (union).

Figure 00000008
Figure 00000008

При этом массив (1) примет вид:In this case, the array (1) will take the form:

Figure 00000009
Figure 00000009

Для контроля целостности эталонных хэш-кодов выполняется сравнение значения хэш-кода Hk,k со значением хэш-кода

Figure 00000002
, вычисляемого при запросе на использование данных, подлежащих защите.To control the integrity of the reference hash codes, the hash code value H k,k is compared with the hash code value
Figure 00000002
, calculated when requesting the use of data to be protected.

По результатам сравнения сделаем вывод:Based on the results of the comparison, we conclude:

- об отсутствии нарушения целостности эталонных хэш-кодов, при

Figure 00000010
;- about the absence of violation of the integrity of the reference hash codes, when
Figure 00000010
;

- о нарушении целостности эталонных хэш-кодов, при

Figure 00000011
.- about the violation of the integrity of the reference hash codes, when
Figure 00000011
.

Claims (1)

Способ контроля целостности многомерных массивов данных на основе правил построения треугольных кодов, заключающийся в том, что обнаружение и локализация блока данных Mi (i=1,2,…,k) с признаками нарушения целостности осуществляется посредством вычисления системы хэш-кодов, формируемой из хэш-кодов, вычисленных от совокупности k блоков данных M1, М2, …, Mk, и сравнения ее значений со значениями эталонной системы хэш-кодов, отличающийся тем, что блоки данных Mi,j (i=j=0,1,…,k-1) располагаются в треугольнике размером
Figure 00000012
, к каждой строке и столбцу которого добавляются эталонные хэш-коды Hi,k, Hk,j (i=j=0,1,…,k-1), которые вычисляются от совокупности
Figure 00000012
блоков данных Mij; расположенных в соответствующих строках и столбцах треугольника, при этом для контроля целостности эталонных хэш-кодов Hi,k, Hk,j вычисляется хэш-код Hk,k, значение которого сравнивается со значением хэш-кода
Figure 00000013
, вычисляемого при запросе на использование данных, подлежащих защите.
A method for controlling the integrity of multidimensional data arrays based on the rules for constructing triangular codes, which consists in the fact that the detection and localization of a data block M i (i=1,2,…,k) with signs of integrity violation is carried out by calculating a system of hash codes formed from hash codes calculated from a set of k data blocks M 1 , M 2 , ..., M k , and comparing its values with the values of the reference system of hash codes, characterized in that the data blocks M i,j (i=j=0, 1,…,k-1) are located in a triangle of size
Figure 00000012
, to each row and column of which reference hash codes H i,k , H k,j (i=j=0,1,…,k-1) are added, which are calculated from the set
Figure 00000012
data blocks M ij; located in the corresponding rows and columns of the triangle, while to control the integrity of the reference hash codes H i,k , H k,j , the hash code H k,k is calculated, the value of which is compared with the value of the hash code
Figure 00000013
, calculated when requesting the use of data to be protected.
RU2021119967A 2021-07-07 Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes RU2774099C1 (en)

Publications (1)

Publication Number Publication Date
RU2774099C1 true RU2774099C1 (en) 2022-06-15

Family

ID=

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793782C1 (en) * 2022-10-26 2023-04-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for building crypto-code structures for control and restoration of integrity of structured data arrays

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
RU2667608C1 (en) * 2017-08-14 2018-09-21 Иван Александрович Баранов Method of ensuring the integrity of data
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031060A1 (en) * 2008-02-15 2010-02-04 Yen Hsiang Chew Security for raid systems
US20110107103A1 (en) * 2009-10-30 2011-05-05 Dehaan Michael Paul Systems and methods for secure distributed storage
RU2680033C2 (en) * 2017-05-22 2019-02-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of ensuring the integrity of data
RU2667608C1 (en) * 2017-08-14 2018-09-21 Иван Александрович Баранов Method of ensuring the integrity of data
RU2680739C1 (en) * 2017-11-28 2019-02-26 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Data integrity monitoring and ensuring method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2793782C1 (en) * 2022-10-26 2023-04-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for building crypto-code structures for control and restoration of integrity of structured data arrays

Similar Documents

Publication Publication Date Title
Calhoun et al. Predicting the types of file fragments
RU2696425C1 (en) Method of two-dimensional control and data integrity assurance
RU2680033C2 (en) Method of ensuring the integrity of data
Dichenko et al. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions
CN114329653B (en) Method, device, electronic equipment and storage medium for safety protection
RU2774099C1 (en) Method of controlling integrity of multidimensional data arrays based on rules for constructing triangular codes
RU2771273C1 (en) Method for integrity control of multidimensional data arrays based on rectangular code construction rules
RU2771209C1 (en) Method for integrity control of multidimensional data arrays based on the rules for constructing square codes
RU2771146C1 (en) Method for integrity control of multidimensional data arrays based on the rules of construction of triangular codes
RU2785800C1 (en) Method for monitoring the integrity of multidimensional data arrays based on the rules for building cubic codes
RU2707940C1 (en) Method of multilevel control and data integrity assurance
Takos et al. Determination of the number of errors in DFT codes subject to low-level quantization noise
US20070174670A1 (en) Unique response for puncture drive media error
RU2771236C1 (en) Method for integrity control of multidimensional data arrays
RU2758194C1 (en) Method for monitoring data integrity based on the rules for constructing geometric codes
RU2786617C1 (en) Method for integrity control and restore of one-dimensional data arrays based on complexing cryptographic methods and methods for noise-resistant coding
RU2759240C1 (en) Method for monitoring data integrity based on pascal's cryptographic pyramid
US9529664B2 (en) Using error correcting codes for parity purposes
RU2801082C1 (en) Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension
RU2771208C1 (en) Method for control and recovery of integrity of multidimensional data arrays
Roodsari et al. Non-Uniform Error Correction for Hyperdimensional Computing Edge Accelerators
RU2822086C1 (en) Method of controlling data integrity based on cryptographic sierpinski triangle
RU2826863C1 (en) Method for cryptographic data integrity control based on fractal construction rules
US8214589B2 (en) Data storage system redundancy scheme verification
RU2785862C1 (en) Method for control of integrity of multimeric data arrays based on reed-solomon code building rules