[go: up one dir, main page]

RU2726930C1 - Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata - Google Patents

Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata Download PDF

Info

Publication number
RU2726930C1
RU2726930C1 RU2019141163A RU2019141163A RU2726930C1 RU 2726930 C1 RU2726930 C1 RU 2726930C1 RU 2019141163 A RU2019141163 A RU 2019141163A RU 2019141163 A RU2019141163 A RU 2019141163A RU 2726930 C1 RU2726930 C1 RU 2726930C1
Authority
RU
Russia
Prior art keywords
metadata
records
integrity
cryptographic
keys
Prior art date
Application number
RU2019141163A
Other languages
Russian (ru)
Inventor
Дмитрий Иосифович Тали
Олег Анатольевич Финько
Николай Иванович Елисеев
Сергей Александрович Диченко
Семен Андреевич Барильченко
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации
Priority to RU2019141163A priority Critical patent/RU2726930C1/en
Application granted granted Critical
Publication of RU2726930C1 publication Critical patent/RU2726930C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: computer equipment.SUBSTANCE: invention relates to computer engineering. In method when performing operation of recording and editing electronic documents files at time t, t, …, tin memory of data processing system rows and columns are formed, containing metadata records, over which cryptographic transformation operations are performed on subsets of switchesas a result of which signature values of corresponding columns and rows are formed, above which concatenation operations with subsequent records are performed, after which these operations are performed similarly for all rows and columns. All records and corresponding signatures are stored in memory of data processing system in form of data table.EFFECT: high level of security of metadata of electronic document files with possibility of monitoring their integrity, detection and localization of unauthorized modified records caused by deliberate actions of authorized users (insiders).3 cl, 4 dwg

Description

Область техники, к которой относится изобретениеThe technical field to which the invention relates

Предлагаемое изобретение относится к области обеспечения безопасности информации, обрабатываемой в автоматизированных информационных системах (АИС), а именно к способам контроля целостности метаданных файлов электронных документов, и может найти применение в системах электронного документооборота, в целях контроля и обеспечения целостности, обрабатываемых данных, в условиях преднамеренных воздействий уполномоченных пользователей (инсайдеров).The proposed invention relates to the field of ensuring the security of information processed in automated information systems (AIS), namely to methods of monitoring the integrity of metadata files of electronic documents, and can be used in electronic document management systems, in order to control and ensure the integrity of the processed data, in conditions deliberate influence of authorized users (insiders).

Уровень техникиState of the art

В настоящее время перед пользователями различных АИС стоят задачи по обеспечению безопасности информации, циркулирующей в них. К такой информации относятся файлы электронных документов, управление которыми осуществляется на основе особого вида информационных ресурсов -метаданных. Под термином «метаданные» понимаются данные, описывающие контекст, содержание и структуру документов, а также процессы управления ими на протяжении всего жизненного цикла документа (ГОСТ Р ИСО 15489-1-2007. Система стандартов по информации, библиотечному и издательскому делу. Управление документами). Они критически важны для обеспечения значимости, сохранности и управляемости файлами электронных документов, что обуславливает необходимость разработки механизмов их защиты от деструктивных воздействий злоумышленника. Результатом таких воздействий может стать преднамеренное несанкционированное изменение метаданных, что приведет к нарушению их целостности, и как следствие потере управления над файлами электронных документов, обрабатываемых АИС. Одной из мер обеспечения защищенности данных, является защита их целостности (Методический документ. Меры зашиты информации в государственных информационных системах: утв. директором ФСТЭК 11.02.2014 // ФСТЭК России, 2014. - 176 с.).Currently, users of various AIS are faced with the task of ensuring the security of information circulating in them. Such information includes files of electronic documents, which are managed on the basis of a special type of information resources - metadata. The term "metadata" refers to data describing the context, content and structure of documents, as well as the processes of their management throughout the entire life cycle of a document (GOST R ISO 15489-1-2007. System of standards for information, library and publishing. Document management) ... They are critical to ensure the value, safety and manageability of electronic documents files, which necessitates the development of mechanisms to protect them from the destructive influences of an attacker. The result of such influences can be a deliberate unauthorized change of metadata, which will lead to a violation of their integrity, and, as a consequence, loss of control over the files of electronic documents processed by AIS. One of the measures to ensure the security of data is to protect their integrity (Methodological document. Measures for protecting information in state information systems: approved by the Director of FSTEC 11.02.2014 // FSTEC of Russia, 2014. - 176 p.).

Как правило, задача защиты целостности данных решается с помощью различных способов. Далее для раскрытия сути изобретения приводится краткое описание существующих технических решений для контроля целостности данных.Typically, the task of protecting data integrity is solved using various methods. Further, to disclose the essence of the invention, a brief description of existing technical solutions for data integrity control is given.

а) Описание аналоговa) Description of analogs

1. «Validating computer program installation)) по патенту US 20030192033, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US 20030192033.1. “Validating computer program installation)) according to US patent 20030192033, 2002, [Electronic resource] - https://books.google.com.tr/patents/US 20030192033.

2. Программный комплекс «Shield System Manager подсистема контроля целостности (Integrity Control System))), [Электронный ресурс] - http://lissiru.narod.ru/products/index.html.2. Software complex "Shield System Manager Integrity Control System"), [Electronic resource] - http://lissiru.narod.ru/products/index.html.

3. Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» [Электронный ресурс] - https://gaz-is.ru/poddergka/download/finish/6/8.html.3. Hardware and software complex of trusted download "Blockhost-MDZ" [Electronic resource] - https://gaz-is.ru/poddergka/download/finish/6/8.html.

В данных решениях для контроля целостности информации используется хэш-функция (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код).In these solutions, to control the integrity of information, a hash function is used (a function that maps strings of bits of the original data to strings of bits of a fixed length - a hash code).

Недостатком подобных решений является низкий уровень защищенности записей данных от атак со стороны уполномоченных пользователей (инсайдеров). При ведении подряд идущих записей данных в файле (записи в электронной истории болезни, журнал событий аудита безопасности) пользователь (или один из администраторов), обладая собственным ключом (при использовании ключевых хэш-функций) имеет возможность изменять (подделывать) свои записи, сохраненные в файле ранее. То есть данные решения не учитывают внутренние угрозы безопасности данных со стороны легальных пользователей (инсайдеров).The disadvantage of such solutions is the low level of protection of data records from attacks from authorized users (insiders). When maintaining successive data records in the file (records in the electronic medical history, the security audit event log), the user (or one of the administrators), having his own key (when using key hash functions), has the ability to change (fake) his records stored in file earlier. That is, these solutions do not take into account internal data security threats from legal users (insiders).

Известен способ контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), которая использует различные комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.A known method for monitoring the integrity of data records based on the "write once" method (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Electronic resource] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), which uses various combinations of user electronic signatures to protect (integrity control) records from authorized users.

Недостатком данного решения является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.The disadvantage of this solution is the lack of functionality to establish additional parameters for entering key data of various users and the order of their use (secret for the users themselves or for various groups of users, the composition of which is not known to the users themselves), allowing to ensure the appropriate level of security of data records in the file.

Широко известен способ аутентификации сообщений НМАС (hash-based message authentication), суть которого заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).A well-known method of authenticating HMAS messages (hash-based message authentication), the essence of which is to use a cryptographic hash function in combination with one secret key and NMAC with two secret keys (M. Bellare, R. Canetti and N. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Electronic resource] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Electronic resource] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).

Контроль целостности сообщения в способе аутентификации сообщений NMAC заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу:

Figure 00000001
где
Figure 00000002
- символ конкатенации, hash - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в недоверительной среде, поступает получателю.The control of message integrity in the NMAC message authentication method is that the sender of the message M using two secret (foreign) keys k 1 and k 2 calculates the message authenticity code according to the rule:
Figure 00000001
Where
Figure 00000002
- concatenation symbol, hash - calculation function in the hash-code generation unit. A message with an authenticity code (M, N) arrives at the recipient via a message transmission channel located in an untrusted environment.

Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.The relying party (the recipient of the message) checks the compliance of the received authentication code H * to control the integrity and authentication of the message M *.

Недостатком данного способа является низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).The disadvantage of this method is the low level of data protection against attacks from authorized users (insiders) (it is necessary to have two parties trusting each other, confidentiality of secret keys).

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по своей технической сущности к заявленному изобретению (прототипом) является «Система контроля целостности журналов непрерывно ведущихся записей данных» по патенту РФ №2015152423, позволяющая обеспечить контроль целостности журналов непрерывно ведущихся записей данных. Существенным признаком, отличающим прототип от известных аналогов, является то, что для контроля целостности данных, обрабатываемых в АИС, используются как бесключевые, так и ключевые хэш-функции, используемые для обеспечения требуемого уровня защищенности данных.The closest in technical essence to the claimed invention (prototype) is the "System for monitoring the integrity of logs of continuously conducted data records" according to RF patent No. 2015152423, which allows monitoring the integrity of the logs of continuously being recorded data. An essential feature that distinguishes the prototype from known analogues is that both keyless and key hash functions are used to control the integrity of data processed in AIS, which are used to ensure the required level of data security.

Недостатками прототипа являются:The disadvantages of the prototype are:

1. Отсутствие возможности локализации номеров записей данных с признаками нарушения целостности, при реализации деструктивных воздействий уполномоченными пользователями на АИС.1. The inability to localize the numbers of data records with signs of violation of integrity, when implementing destructive actions by authorized users on the AIS.

2. Относительно высокая сложность операции контроля целостности записей данных, так как для ее реализации требуется использование всего множества ключей KU на всех этапах преобразования данных, что2. The relatively high complexity of the operation to control the integrity of data records, since its implementation requires the use of the entire set of keys K U at all stages of data transformation, which

представляет существенное ограничение и техническую сложность для использования данного способа, особенно в мобильных приложениях.represents a significant limitation and technical difficulty for using this method, especially in mobile applications.

Раскрытие изобретения (его сущность)Disclosure of the invention (its essence)

а) технический результат, на достижение которого направлено изобретениеa) the technical result to which the invention is aimed

Целью заявляемого изобретения является повышение уровня защищенности метаданных файлов электронных документов, обрабатываемых АИС, с возможностью контроля их целостности, а также обнаружения и локализации номеров несанкционированно модифицированных записей метаданных, в случае нарушения их целостности уполномоченными пользователями (инсайдерами).The aim of the claimed invention is to increase the level of security of the metadata of electronic document files processed by AIS, with the ability to control their integrity, as well as to detect and localize numbers of unauthorized modified metadata records, in case of violation of their integrity by authorized users (insiders).

б) совокупность существенных признаковb) a set of essential features

Поставленная цель достигается тем, что в известном техническом решении целостность метаданных при выполнении операции записи и редактирования файлов электронных документов контролируется за счет того, что формируются записи zj1,zj2,…,zji метаданных, производятся криптографические преобразования записей zj1,zj2,…,zji метаданных с использованием множества ключей KU. Затем выполняются двуместные операции конкатенации

Figure 00000003
над различными записями zj1,zj2,…,zji. метаданных и значениями Р(j-1)1, P(j-1)2,…, P(j-1)i сигнатур, вычисленных на предыдущем этапе итерации. Полученные результаты сохраняются в памяти системы обработки данных для последующего контроля целостности потока метаданных.This goal is achieved by the fact that in the well-known technical solution, the integrity of metadata when recording and editing files of electronic documents is controlled due to the fact that records z j1 , zj 2 , ..., z ji of metadata are formed, cryptographic transformations of records z j1 , zj 2 ,…, Z ji of metadata using the set of keys K U. Then binary concatenation operations are performed
Figure 00000003
over different records z j1 , zj 2 ,…, z ji . metadata and values P (j-1) 1 , P (j-1) 2 , ..., P (j-1) i signatures calculated in the previous iteration step. The results obtained are stored in the memory of the data processing system for subsequent control of the integrity of the metadata stream.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что множество ключей KU разбивается на два подмножества

Figure 00000004
и
Figure 00000005
при этом каждые подмножества
Figure 00000006
и
Figure 00000007
где q=1,…,3, для всех
Figure 00000008
При выполнении операции записи и редактирования файлов электронных документов в моменты времени t1,t2,…,tk в памяти системы обработки данных формируются строки:A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the set of keys K U is divided into two subsets
Figure 00000004
and
Figure 00000005
moreover, each subsets
Figure 00000006
and
Figure 00000007
where q = 1, ..., 3, for all
Figure 00000008
When performing the operation of recording and editing electronic document files at times t 1 , t 2 , ..., t k , the following lines are formed in the memory of the data processing system:

m(t1)=[z11…z1i], m(t2)=[z21…z2i], …, m(tk)=[zkl…zki],m (t 1 ) = [z 11 … z 1i ], m (t 2 ) = [z 21 … z 2i ],…, m (t k ) = [z kl … z ki ],

содержащие записи метаданных zj1,zj2,…,zji для всех j=1,…,k и столбцы:containing metadata records z j1 , z j2 ,…, z ji for all j = 1,…, k and columns:

Figure 00000009
Figure 00000009

Над записями z11,…,z1i метаданных в соответствующих столбцах в момент времени t1 выполняются операции криптографического преобразования:Cryptographic transformation operations are performed over the metadata records z 11 , ..., z 1i in the corresponding columns at time t 1 :

Figure 00000010
на ключах
Figure 00000011
Figure 00000010
on keys
Figure 00000011

в результате чего образуются значения сигнатур Р11,…,P1i.as a result of which the values of signatures P 11 , ..., P 1i are formed .

Далее над каждой парой полученных значений сигнатур Р11,…,P1i и записей метаданных z21,…,z2i, измененных в момент времени t2, выполняется операция конкатенации:Further, over each pair of the obtained signature values P 11 , ..., P 1i and metadata records z 21 , ..., z 2i , changed at the time t 2 , the concatenation operation is performed:

Figure 00000012
Figure 00000012

над результатами которой выполняются операции криптографического преобразования:over the results of which cryptographic transformation operations are performed:

Figure 00000013
Figure 00000013

После чего операции над записями метаданных выполняются в аналогичном порядке внутри каждого столбца:After that, operations on metadata records are performed in a similar order within each column:

Figure 00000014
Figure 00000014

в соответствии с моментами времени t3,t4,…,tk.in accordance with the times t 3 , t 4 , ..., t k .

При этом в строке m(t1)=[z11…z1i], в момент времени t1, выполняются операции криптографического преобразования всех записей z11,…,z1i, метаданных строки:In this case, in the line m (t 1 ) = [z 11 ... z 1i ], at time t 1 , operations of cryptographic transformation of all records z 11 , ..., z 1i , metadata of the line are performed:

Figure 00000015
на ключах
Figure 00000016
Figure 00000015
on keys
Figure 00000016

Figure 00000017
на ключах
Figure 00000018
Figure 00000017
on keys
Figure 00000018

в результате которых образуются значения сигнатур

Figure 00000019
и
Figure 00000020
соответственно.resulting in signature values
Figure 00000019
and
Figure 00000020
respectively.

После чего над полученными сигнатурами и последующими записями z21,…,z2i. метаданных строки m(t2)=[z21…z2i], измененными в момент времени t2, выполняются операции конкатенации:After that, over the received signatures and subsequent records z 21 , ..., z 2i . metadata of the string m (t 2 ) = [z 21 ... z 2i ], changed at time t 2 , concatenation operations are performed:

Figure 00000021
Figure 00000021

над результатами которых производится операция криптографического преобразования:over the results of which a cryptographic transformation operation is performed:

Figure 00000022
на ключах
Figure 00000023
Figure 00000022
on keys
Figure 00000023

Figure 00000024
на ключах
Figure 00000025
Figure 00000024
on keys
Figure 00000025

По мере поступления новых записей метаданных операции повторяются в аналогичном порядке в соответствии с моментами времени t3,t4,…,tk.As new metadata records arrive, the operations are repeated in a similar order in accordance with the times t 3 , t 4 , ..., t k .

Все записи метаданных:All metadata records:

[z11,…,z1i], …, [zk1,…,zki][z 11 ,…, z 1i ],…, [z k1 ,…, z ki ]

и соответствующие сигнатуры:and the corresponding signatures:

Figure 00000026
Figure 00000026

сохраняются в памяти системы обработки данных в виде таблицы данных.are stored in the memory of the data processing system in the form of a data table.

Контроль целостности метаданных осуществляется на основе извлечения из таблицы данных сигнатур:Metadata integrity control is carried out on the basis of signature data extraction from the table:

Figure 00000027
Figure 00000027

и записей:and records:

Figure 00000028
Figure 00000028

прошедших процедуру хранения и подлежащих контролю целостности. Затем выполняются повторные операции криптографического преобразования над извлеченными записями

Figure 00000029
результатом которых является вычисление сигнатур:passed the storage procedure and subject to integrity control. Then, repeated cryptographic transform operations are performed on the extracted records
Figure 00000029
the result of which is the calculation of signatures:

Figure 00000030
Figure 00000031
Figure 00000030
Figure 00000031

Далее полученные сигнатуры попарно сравниваются с ранее сохраненными сигнатурами:Next, the received signatures are compared in pairs with the previously saved signatures:

Figure 00000032
Figure 00000033
Figure 00000032
Figure 00000033

Заключение об отсутствии нарушения целостности сигнатур делается при выполнении равенств:The conclusion about the absence of violation of the integrity of signatures is made when fulfilling the equalities:

Figure 00000034
Figure 00000035
где q=1,…,3; j=1,…,k,
Figure 00000034
Figure 00000035
where q = 1, ..., 3; j = 1,…, k,

в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.otherwise, it is concluded that the integrity of the corresponding signature numbers has been violated.

При этом операция криптографического преобразования

Figure 00000036
может являться ключевой хэш-функцией, где как на этапе подготовки, так и на этапе контроля целостности записей метаданных выполняется равенство
Figure 00000037
где q=1,…,3, для всех
Figure 00000038
In this case, the cryptographic transformation operation
Figure 00000036
can be a key hash function, where both at the stage of preparation and at the stage of controlling the integrity of metadata records, equality
Figure 00000037
where q = 1, ..., 3, for all
Figure 00000038

Кроме того, операция криптографического преобразования

Figure 00000039
может являться электронной цифровой подписью, включающей в себя последовательно выполняемые преобразования бесключевой хэш-функции и функцию ассиметричного криптографического преобразования, при этом
Figure 00000040
то есть на этапе подготовки записей метаданных файлов электронных документов используется подмножество ключей
Figure 00000041
а на этапе контроля целостности записей метаданных используется подмножество ключей
Figure 00000042
Also, the cryptographic transformation operation
Figure 00000039
can be an electronic digital signature, which includes sequentially performed transformations of a keyless hash function and an asymmetric cryptographic transformation function, while
Figure 00000040
that is, at the stage of preparing metadata records of electronic documents files, a subset of keys is used
Figure 00000041
and at the stage of integrity control of metadata records, a subset of keys is used
Figure 00000042

в) причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализована возможность:c) the causal relationship between the features and the technical result Thanks to the new set of essential features, the method has the ability to:

обеспечения криптографического рекурсивного двухмерного контроля целостности метаданных файлов электронных документов;providing cryptographic recursive two-dimensional control of the integrity of the metadata of electronic documents files;

уменьшения вероятности сговора доверенных сторон, за счет обеспечения взаимного контроля над действиями уполномоченных пользователей (инсайдеров) АИС;reducing the likelihood of collusion between trusted parties, by ensuring mutual control over the actions of authorized users (insiders) of the AIS;

локализации номеров модифицированных записей метаданных, в условиях преднамеренных воздействий уполномоченных пользователей (инсайдеров).localization of numbers of modified metadata records, in the conditions of deliberate influence of authorized users (insiders).

Тем самым предлагаемое техническое решение позволяет обеспечить требуемый уровень защищенности записей метаданных файлов электронных документов, обрабатываемых в АИС.Thus, the proposed technical solution allows you to ensure the required level of security of metadata records of electronic documents files processed in AIS.

Выполненный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The performed analysis of the prior art made it possible to establish that analogs characterized by a set of features that are identical to all features of the claimed method are absent, which indicates the compliance of the claimed method with the "novelty" condition of patentability.

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype features of the claimed method, showed that they do not follow explicitly from the prior art. The prior art also did not reveal the awareness of the distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the "inventive step" requirement of patentability.

Краткое описание чертежейBrief Description of Drawings

Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:

фиг. 1 - структура подготовки и обработки записей метаданных при реализации способа криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов;fig. 1 - the structure of preparation and processing of metadata records in the implementation of the method of cryptographic recursive 2-D control of the integrity of the metadata of electronic documents files;

фиг. 2 - схема, поясняющая цикличность выполнения операций криптографического преобразования метаданных файлов электронных документов;fig. 2 is a diagram explaining the cyclical nature of operations of cryptographic transformation of metadata of electronic documents files;

фиг. 3 - вариант реализации функции криптографического преобразованияfig. 3 - a variant of the implementation of the cryptographic transformation function

Figure 00000043
посредством ключевой хэш-функции;
Figure 00000043
through a key hash function;

фиг. 4 - вариант реализации функции криптографического преобразованияfig. 4 - a variant of the implementation of the cryptographic transformation function

Figure 00000044
посредством электронной цифровой подписи;
Figure 00000044
by means of an electronic digital signature;

табл. 1 - данные, сохраненных записей метаданных и значений сигнатур;tab. 1 - data stored metadata records and signature values;

табл. 2 - представление метаданных файла электронного документа «Приказ руководителя.doc» в процессе редактирования уполномоченными пользователями;tab. 2 - presentation of the metadata of the electronic document file "Order of the head.doc" in the process of editing by authorized users;

табл. 3 - представление записей метаданных файла электронного документа «Приказ руководителя. doc» в шестнадцатеричной системе счисления HEX (ANSI-код).tab. 3 - submission of metadata records of the electronic document file “Order of the head. doc "in hexadecimal notation HEX (ANSI code).

Реализация заявленного способаImplementation of the claimed method

Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов осуществляется следующим образом.The method of cryptographic recursive 2-D control of the integrity of metadata of electronic document files is carried out as follows.

Множество ключей KU разбивается на два подмножества:The set of keys K U is divided into two subsets:

Figure 00000045
и
Figure 00000046
Figure 00000045
and
Figure 00000046

при этом каждые подмножества

Figure 00000047
и
Figure 00000048
moreover, each subsets
Figure 00000047
and
Figure 00000048

где q=1,…,3, для всех

Figure 00000049
where q = 1, ..., 3, for all
Figure 00000049

В рассматриваемом варианте реализации данного способа ключи

Figure 00000050
являются внутренними системными ключами, ключи
Figure 00000051
- внешними ключами администратора системы, ключи
Figure 00000052
- внешними ключами оператора системы. При выполнении операции записи и редактирования файлов электронных документов в моменты времени tl,t2,…,tk в памяти системы обработки данных формируются строки:In the considered embodiment of this method, the keys
Figure 00000050
are internal system keys, keys
Figure 00000051
- system administrator foreign keys, keys
Figure 00000052
- external keys of the system operator. When performing the operation of recording and editing electronic document files at times t l , t 2 , ..., t k , the following lines are formed in the memory of the data processing system:

m(t1)=[z11…z1i], m(t2)=[z21…z2i], …, m(tk)=[zk1…zki],m (t 1 ) = [z 11 … z 1i ], m (t 2 ) = [z 21 … z 2i ],…, m (t k ) = [z k1 … z ki ],

содержащие записи метаданных zjl,zj2,…,zji для всех j=1,…,k и столбцы:containing metadata records z jl , z j2 ,…, z ji for all j = 1,…, k and columns:

Figure 00000053
Figure 00000053

являющиеся реквизитами файлов электронных документов, обрабатываемых АИС.which are the details of the files of electronic documents processed by the AIS.

Над записями z11,…,z1i метаданных в соответствующих столбцах в момент времени t1 выполняются операции криптографического преобразования (фиг. 1):Cryptographic transformation operations are performed over records z 11 , ..., z 1i in the corresponding columns at time t 1 (Fig. 1):

Figure 00000054
на ключах
Figure 00000055
Figure 00000054
on keys
Figure 00000055

в результате чего образуются значения сигнатур Р11,…,P1i.as a result of which the values of signatures P 11 , ..., P 1i are formed .

Над каждой парой полученных значений сигнатур Р11,…,P1i и записей метаданных z21,…,z2i, измененных в момент времени t2, выполняется операция конкатенации:A concatenation operation is performed over each pair of the obtained signature values Р 11 , ..., P 1i and metadata records z 21 , ..., z 2i , changed at time t 2 :

Figure 00000056
Figure 00000056

над результатами которой выполняются операции криптографического преобразования (фиг. 1):over the results of which cryptographic transformation operations are performed (Fig. 1):

Figure 00000057
Figure 00000057

после чего операции над записями метаданных выполняются в аналогичном порядке (фиг. 2) внутри каждого столбца:after which the operations on the metadata records are performed in a similar order (Fig. 2) within each column:

Figure 00000058
Figure 00000058

Mi(t1,t2,…,tk)=[z1iz2i…zki],M i (t 1 , t 2 ,…, t k ) = [z 1i z 2i … z ki ],

в соответствии с моментами времени t3,t4,…,tk.in accordance with the times t 3 , t 4 , ..., t k .

В тоже время в строке m(t1)=[z11…z1i], в момент времени t1, выполняются операции криптографического преобразования всех записей z11,…,z1i, метаданных строки (фиг. 1):At the same time, in the line m (t 1 ) = [z 11 ... z 1i ], at the time t 1 , operations of cryptographic transformation of all records z 11 , ..., z 1i , metadata of the row are performed (Fig. 1):

Figure 00000059
Figure 00000059

в результате которых образуются значения сигнатур

Figure 00000060
и
Figure 00000061
соответственно.resulting in signature values
Figure 00000060
and
Figure 00000061
respectively.

Над полученными сигнатурами и последующими записями z21,,z2i метаданных строки m(t2)=[z21…z2i], измененными в момент времени t2, выполняются операции конкатенации:Concatenation operations are performed over the obtained signatures and subsequent records z 21, ... , z 2i of the metadata of the string m (t 2 ) = [z 21 ... z 2i ], which were changed at time t 2 :

Figure 00000062
и
Figure 00000063
Figure 00000062
and
Figure 00000063

над результатами которых производится операция криптографического преобразования (фиг. 1):over the results of which a cryptographic transformation operation is performed (Fig. 1):

Figure 00000064
на ключах
Figure 00000065
Figure 00000064
on keys
Figure 00000065

Figure 00000066
на ключах
Figure 00000067
Figure 00000066
on keys
Figure 00000067

По мере поступления новых записей метаданных операции повторяются в аналогичном порядке (фиг. 2) в соответствии с моментами времени t3,t4,…,tk.As new metadata records arrive, the operations are repeated in a similar order (Fig. 2) in accordance with the times t 3 , t 4 , ..., t k .

Все записи метаданных:All metadata records:

[z11,…,z1i], …, [zk1,…,zki][z 11 ,…, z 1i ],…, [z k1 ,…, z ki ]

и соответствующие сигнатуры:and the corresponding signatures:

Figure 00000068
Figure 00000069
Figure 00000068
Figure 00000069

сохраняются в памяти системы обработки данных в виде таблицы данных (табл. 1).are stored in the memory of the data processing system in the form of a data table (Table 1).

Контроль целостности записей осуществляется на основе извлечения из таблицы данных сигнатур:The integrity of records is controlled based on the extraction of signature data from the table:

Figure 00000070
Figure 00000071
Figure 00000070
Figure 00000071

и записей:and records:

Figure 00000072
Figure 00000072

прошедших процедуру хранения и подлежащих контролю целостности, над которыми производятся повторные операции криптографического преобразования. В результате чего вновь вычисленные сигнатуры:that have passed the storage procedure and are subject to integrity control, over which repeated cryptographic transformation operations are performed. As a result, the newly computed signatures:

Figure 00000073
Figure 00000074
Figure 00000073
Figure 00000074

попарно сравниваются с ранее извлеченными:are matched pairwise with previously extracted ones:

Figure 00000075
Figure 00000076
Figure 00000075
Figure 00000076

Заключение об отсутствии нарушения целостности сигнатур делается при выполнении равенств:The conclusion about the absence of violation of the integrity of signatures is made when fulfilling the equalities:

Figure 00000077
Figure 00000078
где q=1,…,3, j=1,…,k,
Figure 00000077
Figure 00000078
where q = 1, ..., 3, j = 1, ..., k,

в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.otherwise, it is concluded that the integrity of the corresponding signature numbers has been violated.

Особенностью представленного выше способа является возможность его реализации в двух вариантах.A feature of the above method is the possibility of its implementation in two versions.

В первом случае, операция криптографического преобразования

Figure 00000079
является ключевой хэш-функцией (фиг. 3), причем как на этапе подготовки, так и на этапе контроля целостности записей метаданных выполняется равенство
Figure 00000080
где q=1,…,3, для всех
Figure 00000081
In the first case, the cryptographic transformation operation
Figure 00000079
is a key hash function (Fig. 3), and both at the stage of preparation and at the stage of monitoring the integrity of metadata records, the equality
Figure 00000080
where q = 1, ..., 3, for all
Figure 00000081

Во втором случае, операция криптографического преобразования

Figure 00000082
может являться электронной цифровой подписью (фиг. 4), включающей в себя последовательно выполняемые преобразования бесключевой хэш-функции и функцию ассиметричного криптографического преобразования, причем
Figure 00000083
то есть на этапе подготовки записей метаданных файлов электронных документов используется подмножество ключей
Figure 00000084
а на этапе контроля целостности записей метаданных используется подмножество ключей
Figure 00000085
In the second case, the cryptographic transformation operation
Figure 00000082
can be an electronic digital signature (Fig. 4), which includes sequentially performed transformations of a keyless hash function and an asymmetric cryptographic transformation function, and
Figure 00000083
that is, at the stage of preparing metadata records of electronic documents files, a subset of keys is used
Figure 00000084
and at the stage of integrity control of metadata records, a subset of keys is used
Figure 00000085

Корректность и практическая реализуемость данного способа обосновывается следующим примером.The correctness and practical feasibility of this method is justified by the following example.

ПримерExample

Пусть «Приказ руководителя.doc» - файл электронного документа, редактируемый уполномоченными пользователями в моменты времени t1,t2,…,tk, и содержащий записи zj1,zj2,…,zji метаданных для всех j=1,…,k,Let "Order of the head.doc" be an electronic document file edited by authorized users at times t 1 , t 2 , ..., t k , and containing records z j1 , z j2 , ..., z ji of metadata for all j = 1, ... , k,

соответствующие таблице 2.corresponding to table 2.

Далее в целях упрощения проведения криптографических преобразований закодируем буквенные обозначения записей метаданных файла электронного документа «Приказ руководителя.doc» в информационную последовательность символов посредством шестнадцатеричной системы счисления HEX (ANSI-код) (таблица 3).Further, in order to simplify the implementation of cryptographic transformations, we will encode the letter designations of the metadata records of the electronic document file "Order of the head.doc" into an information sequence of characters using the hexadecimal number system HEX (ANSI code) (Table 3).

Осуществим криптографические преобразования в соответствии с заявленным способом на основе хэш-функции алгоритма md5.Let's carry out cryptographic transformations in accordance with the declared method based on the hash function of the md5 algorithm.

В столбцах:In columns:

Figure 00000086
Figure 00000086

выполняются операции вычисления хэш-функции

Figure 00000087
в результате чего образуются значения соответствующих Pji хэш-кодов:hash calculation operations are performed
Figure 00000087
as a result, the values of the corresponding P ji hash codes are formed:

- в момент времени t1:- at time t 1 :

Figure 00000088
Figure 00000088

Figure 00000089
Figure 00000089

- в момент времени t2:- at time t 2 :

Figure 00000090
Figure 00000090

- в момент времени tk:- at time t k :

Figure 00000091
Figure 00000091

В тоже время в строках:At the same time, in the lines:

m(t1)=[z11…z1i], m(t2)=[z2l…z2i], …, m(tk)=[zkl…zki] выполняются операции вычисления хэш-функции

Figure 00000092
от всех записей метаданных строки, в результате чего образуются значения соответствующих Pj хэш-кодов:m (t 1 ) = [z 11 … z 1i ], m (t 2 ) = [z 2l … z 2i ],…, m (t k ) = [z kl … z ki ] the hash function is calculated
Figure 00000092
from all metadata records of the string, resulting in the values of the corresponding P j hash codes:

- в момент времени t1:- at time t 1 :

Figure 00000093
Figure 00000093

- в момент времени t2:- at time t 2 :

Figure 00000094
Figure 00000094

- в момент времени tk:- at time t k :

Figure 00000095
Figure 00000095

Вычисленные сигнатуры сохраняются в памяти системы обработки данных АИС, в целях последующего контроля целостности записей метаданных рассматриваемого выше файла электронного документа «Приказ руководителя.doc».The calculated signatures are stored in the memory of the AIS data processing system for the purpose of subsequent control of the integrity of the metadata records of the above file of the electronic document "Order of the head.doc".

Произведем контроль целостности записи zk1 метаданных электронногоLet's check the integrity of the record z k1 of the metadata of the electronic

документа «Приказ руководителя.doc». Для чего извлекаем из таблицы данных соответствующую запись в данном случае «

Figure 00000096
Приказ №235/1» (ANSI-код:
Figure 00000097
), выполним повторное вычисление хэш-функции в столбце:document "Order of the head ..doc". Why do we extract the corresponding record from the data table in this case “
Figure 00000096
Order No. 235/1 "(ANSI-code:
Figure 00000097
), let's recalculate the hash function on the column:

Figure 00000098
Figure 00000098

в результате чего получим хэш-код:as a result, we get a hash code:

Figure 00000099
Figure 00000099

затем выполним повторное вычисление хэш-функции строки

Figure 00000100
then we re-compute the hash function of the string
Figure 00000100

Figure 00000101
Figure 00000101

в результате чего получим хэш-код:as a result, we get a hash code:

Figure 00000102
Figure 00000102

Полученные значения хэш-кодов

Figure 00000103
сравниваем с ранее извлеченными
Figure 00000104
из таблицы данных памяти системы обработки данных АИС, получаем:Received hash codes
Figure 00000103
compare with previously extracted
Figure 00000104
from the data table of the memory of the AIS data processing system, we get:

Figure 00000105
Figure 00000105

Таким образом, возможно сделать заключение об отсутствии нарушения целостности сигнатур, соответственно запись «zk1 Приказ №235/1» метаданных не изменена.Thus, it is possible to make a conclusion about the absence of violation of the integrity of signatures, respectively, the record "z k1 Order No. 235/1" of the metadata is not changed.

Рассмотрим случай, при котором уполномоченным пользователем (инсайдером) была несанкционированно модифицирована запись z21 метаданных с «Приказ №235» на «Распоряжение №19» (ANSI-код:

Figure 00000106
), с целью нарушения управления документом и затруднения в его поиске.Consider the case where the authorized user (insider) was modified illegally recording z metadata 21 "Order №235» on «Instruction №19» (ANSI-code:
Figure 00000106
), with the aim of disrupting the control of the document and making it difficult to find it.

Повторим вышеописанные операции в целях прослеживания изменений в таблице записей метаданных. Начиная с момента времени t2 в столбце

Figure 00000107
происходят следующие изменения:Let's repeat the above operations in order to track changes in the table of metadata records. Starting from time t 2 in the column
Figure 00000107
the following changes occur:

- в момент времени t2:- at time t 2 :

Figure 00000108
Figure 00000108

- в момент времени tk:- at time t k :

Figure 00000109
Figure 00000109

В свою очередь, в строках m(t2)=[z21…z2i], …, m(tk)=[zkl…zki] происходят следующие изменения:In turn, in the lines m (t 2 ) = [z 21 … z 2i ],…, m (t k ) = [z kl … z ki ], the following changes occur:

- в момент времени t2:- at time t 2 :

Figure 00000110
Figure 00000110

- в момент времени tk:- at time t k :

Figure 00000111
Figure 00000111

На основании чего, при контроле целостности записей метаданных, процедура которого описана выше, выяснится следующее:On the basis of which, when monitoring the integrity of metadata records, the procedure of which is described above, the following will become clear:

Figure 00000112
Figure 00000112

что позволяет сделать вывод о целостности записей метаданных, содержащихся в строке m(t1)=[z11…z1i].which allows us to conclude about the integrity of the metadata records contained in the line m (t 1 ) = [z 11 … z 1i ].

Контроль целостности строки m(t2)=[z21…z2i] покажет результат:Checking the integrity of the string m (t 2 ) = [z 21 ... z 2i ] will show the result:

Figure 00000113
Figure 00000113

что указывает на наличие несанкционированно модифицированных записей метаданных в этой строке.which indicates the presence of unauthorized modified metadata records on this line.

На основании полученной информации, в целях определения номера несанкционированно модифицированной (модифицированных) записи (записей) метаданных, произведем контроль их целостности в столбцах, соответствующих моменту времени t2. Результаты которого будут представлены следующим образом:Based on the information received, in order to determine the number of the unauthorized modified (modified) metadata record (s), we will control their integrity in the columns corresponding to the time t 2 . The results of which will be presented as follows:

Figure 00000114
Figure 00000114

Произведем контроль целостности строки m(tk)=[zk1…zki], результат:Let's check the integrity of the string m (t k ) = [z k1 ... z ki ], the result is:

Figure 00000115
Figure 00000115

Повторим те же операции для столбцов, соответствующих моменту времени tk.We repeat the same operations for the columns corresponding to the time t k .

Результаты выглядят следующим образом:The results look like this:

Figure 00000116
Figure 00000116

Полученные результаты позволяют сделать вывод о том, что запись метаданных под номером z21 была несанкционированно модифицирована, что в свою очередь вызвало последующее изменение хэш-кодов

Figure 00000117
строк m(t2)=[z21…z2i], m(tk)=[zkl…zki] и
Figure 00000118
столбца M1(t1,t2,…,tk)=[z11z2l…zk1].The results obtained allow us to conclude that the metadata record numbered z 21 was unauthorizedly modified, which in turn caused a subsequent change in hash codes.
Figure 00000117
rows m (t 2 ) = [z 21 … z 2i ], m (t k ) = [z kl … z ki ] and
Figure 00000118
column M 1 (t 1 , t 2 ,…, t k ) = [z 11 z 2l … z k1 ].

Таким образом, приведенный пример показал, что заявляемый способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов функционирует корректно, технически реализуем и позволяет решить поставленную задачу.Thus, the given example has shown that the claimed method of cryptographic recursive 2-D control of the integrity of metadata of electronic documents files functions correctly, is technically feasible and allows solving the problem.

Figure 00000119
Figure 00000119

Figure 00000120
Figure 00000120

Figure 00000121
Figure 00000121

Claims (3)

1. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов, заключающийся в том, что целостность метаданных при выполнении операции записи и редактирования файлов электронных документов контролируется за счет того, что формируются записи zj1,zj2,…,zji метаданных, производятся криптографические преобразования записей zj1,zj2,…,zji метаданных с использованием множества ключей KU, выполняются двуместные операции конкатенации
Figure 00000122
Figure 00000123
над различными записями zj1,zj2,…,zji метаданных и значениями P(j-1)1, Р(j-1)2, … Р(j-1)i сигнатур, вычисленных на предыдущем этапе итерации, полученные результаты сохраняются в памяти системы обработки данных для последующего контроля целостности потока метаданных, отличающийся тем, что множество ключей разбивается на два подмножества
Figure 00000124
и
Figure 00000125
при этом каждые подмножества
Figure 00000126
и
Figure 00000127
где q=1,…,3, для всех
Figure 00000128
при выполнении операции записи и редактирования файлов электронных документов в моменты времени t1,t2,…,tk в памяти системы обработки данных формируются строки m(t1)=[z11…z1i], m(t2)=[z21…z2i], …, m(tk)=[zkl…zki], содержащие записи метаданных zj1,zj2,…,zji для всех j=1,…,k и столбцы M1(t1,t2,…,tk)=[z11z21…zk1], M2(t1,t2,…,tk)=[z12z22…zk2], …, Mi(t1,t2,…,tk)=[z1iz2i…zki], над записями z11,…,z1i метаданных в соответствующих столбцах в момент времени t1 выполняются операции криптографического преобразования
Figure 00000129
Figure 00000130
на ключах
Figure 00000131
в результате чего образуются значения сигнатур Р11,…,P1i, далее над каждой парой полученных значений сигнатур Р11,…,P1i, и записей метаданных z21,…,z2i, измененных в момент времени t2, выполняется операция конкатенации
Figure 00000132
над результатами которой выполняются операции криптографического преобразования
Figure 00000133
после чего операции над записями метаданных выполняются в аналогичном порядке внутри каждого М1(t1,t2,…,tk)=[z11z21…zk1], M2(t1,t2,…,tk)=[z12z22…zk2], …, Mi(t1,t2,…,tk)=[z11z21,…zk1], столбца в соответствии с моментами времени t3,t4,…,tk, при этом в строке m(t1)=[z11… zli], в момент времени t1, выполняются операции криптографического преобразования всех записей z11,…,z1i, метаданных строки
Figure 00000134
на ключах
Figure 00000135
и
Figure 00000136
на ключах
Figure 00000137
в результате которых образуются значения сигнатур
Figure 00000138
и
Figure 00000139
соответственно, после чего над полученными сигнатурами и последующими записями z21,…,z2i метаданных строки m(t2)=[z21…z2i], измененными в момент времени t2, выполняются операции конкатенации
Figure 00000140
и
Figure 00000141
над результатами которых производится операция криптографического преобразования
Figure 00000142
на ключах
Figure 00000143
и
Figure 00000144
на ключах
Figure 00000145
по мере поступления новых записей метаданных операции повторяются в аналогичном порядке в соответствии с моментами времени t3,t4,…,tk, все записи метаданных [z11,…,z1i], …, [zk1,…,zki] и соответствующие сигнатуры
Figure 00000146
Figure 00000147
сохраняются в памяти системы обработки данных в виде таблицы данных, контроль целостности метаданных осуществляется на основе извлечения из таблицы данных сигнатур
Figure 00000148
Figure 00000149
и записей
Figure 00000150
прошедших процедуру хранения и подлежащих контролю целостности, повторных операций криптографического преобразования над извлеченными записями
Figure 00000151
результатом которых является вычисление сигнатур
Figure 00000152
Figure 00000153
и последующим попарном сравнении полученных сигнатур с ранее сохраненными
Figure 00000154
Figure 00000155
сигнатурами, заключение об отсутствии нарушения целостности сигнатур делается при выполнении равенств
Figure 00000156
где q=1,…,3; j=1,…,k, в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.
1. A method of cryptographic recursive 2-D control of the integrity of metadata of electronic documents files, which consists in the fact that the integrity of metadata during the operation of writing and editing electronic document files is controlled due to the fact that records zj1, zj2, ..., zji of metadata are generated, cryptographic converting metadata records zj1, zj2,…, zji using a set of keys KU, two-place concatenation operations are performed
Figure 00000122
Figure 00000123
over different records zj1, zj2, ..., zji of metadata and values P (j-1) 1, P (j-1) 2, ... P (j-1) i signatures calculated at the previous iteration step, the results are stored in memory data processing systems for subsequent control of the integrity of the metadata stream, characterized in that the set of keys is divided into two subsets
Figure 00000124
and
Figure 00000125
moreover, each subsets
Figure 00000126
and
Figure 00000127
where q = 1, ..., 3, for all
Figure 00000128
when performing the operation of recording and editing electronic document files at times t1, t2,…, tk, the lines m (t1) = [z11… z1i], m (t2) = [z21… z2i],…, m (tk) = [zkl… zki] containing metadata records zj1, zj2,…, zji for all j = 1,…, k and columns M1 (t1, t2,…, tk) = [z11z21… zk1], M2 (t1, t2,…, tk) = [z12z22… zk2],…, Mi (t1, t2,…, tk) = [z1iz2i… zki], over the metadata records z11,…, z1i in the corresponding columns at time t1 cryptographic conversion operations are performed
Figure 00000129
Figure 00000130
on keys
Figure 00000131
as a result of which the values of signatures P11, ..., P1i are formed, then over each pair of obtained values of signatures P11, ..., P1i, and metadata records z21, ..., z2i, changed at time t2, a concatenation operation is performed
Figure 00000132
over the results of which cryptographic transformation operations are performed
Figure 00000133
after which operations on metadata records are performed in a similar order within each М1 (t1, t2,…, tk) = [z11z21… zk1], M2 (t1, t2,…, tk) = [z12z22… zk2],…, Mi ( t1, t2,…, tk) = [z11z21,… zk1], column in accordance with the times t3, t4,…, tk, while in the row m (t1) = [z11 ... zli], at the time t1, operations of cryptographic transformation of all records z11, ..., z1i, string metadata are performed
Figure 00000134
on keys
Figure 00000135
and
Figure 00000136
on keys
Figure 00000137
resulting in signature values
Figure 00000138
and
Figure 00000139
respectively, after which concatenation operations are performed on the received signatures and subsequent records z21, ..., z2i of the metadata of the string m (t2) = [z21 ... z2i], which were changed at time t2
Figure 00000140
and
Figure 00000141
over the results of which a cryptographic transformation operation is performed
Figure 00000142
on keys
Figure 00000143
and
Figure 00000144
on keys
Figure 00000145
as new metadata records arrive, operations are repeated in a similar order in accordance with the times t3, t4,…, tk, all metadata records [z11,…, z1i],…, [zk1,…, zki] and the corresponding signatures
Figure 00000146
Figure 00000147
are stored in the memory of the data processing system in the form of a data table, control of the metadata integrity is carried out based on the extraction of signature data from the table
Figure 00000148
Figure 00000149
and records
Figure 00000150
passed the storage procedure and subject to integrity control, repeated cryptographic transformation operations on the extracted records
Figure 00000151
the result of which is the computation of signatures
Figure 00000152
Figure 00000153
and then pairwise comparison of the received signatures with the previously saved
Figure 00000154
Figure 00000155
signatures, the conclusion about the absence of violation of the integrity of signatures is made when the equalities
Figure 00000156
where q = 1, ..., 3; j = 1, ..., k, otherwise it is concluded that the integrity was violated for the corresponding signature numbers.
2. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов по п.1, отличающийся тем, что операция криптографического преобразования
Figure 00000157
является ключевой хэш-функцией, при этом как на этапе подготовки, так и на этапе контроля целостности записей метаданных выполняется равенство
Figure 00000158
где j=1,…,3, для всех
Figure 00000159
2. A method of cryptographic recursive 2-D control of the integrity of metadata of electronic documents files according to claim 1, characterized in that the operation of cryptographic transformation
Figure 00000157
is a key hash function, while both at the stage of preparation and at the stage of controlling the integrity of metadata records, equality
Figure 00000158
where j = 1, ..., 3, for all
Figure 00000159
3. Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов по п. 1, отличающийся тем, что операция криптографического преобразования
Figure 00000160
является электронной цифровой подписью, включающей в себя последовательно выполняемые преобразования бесключевой хэш-функции и функцию ассиметричного криптографического преобразования, при этом
Figure 00000161
то есть на этапе подготовки записей метаданных файлов электронных документов используется подмножество ключей
Figure 00000162
а на этапе контроля целостности записей метаданных используется подмножество ключей
Figure 00000163
3. The method of cryptographic recursive 2-D control of the integrity of metadata of electronic documents files according to claim 1, characterized in that the operation of cryptographic transformation
Figure 00000160
is an electronic digital signature that includes sequentially performed transformations of a keyless hash function and an asymmetric cryptographic transformation function, while
Figure 00000161
that is, at the stage of preparing metadata records of electronic documents files, a subset of keys is used
Figure 00000162
and at the stage of integrity control of metadata records, a subset of keys is used
Figure 00000163
RU2019141163A 2019-12-10 2019-12-10 Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata RU2726930C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019141163A RU2726930C1 (en) 2019-12-10 2019-12-10 Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019141163A RU2726930C1 (en) 2019-12-10 2019-12-10 Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata

Publications (1)

Publication Number Publication Date
RU2726930C1 true RU2726930C1 (en) 2020-07-16

Family

ID=71616634

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019141163A RU2726930C1 (en) 2019-12-10 2019-12-10 Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata

Country Status (1)

Country Link
RU (1) RU2726930C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2785484C1 (en) * 2021-12-07 2022-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for cryptographic recursive integrity control of a relational database

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046679A1 (en) * 2001-09-05 2003-03-06 Singleton Richard Brian Checking computer program installation
US20030192033A1 (en) * 2002-04-04 2003-10-09 Gartside Paul Nicholas Validating computer program installation
US20150100791A1 (en) * 2007-10-30 2015-04-09 Vmware, Inc. Cryptographic multi-shadowing with integrity verification
RU2015152423A (en) * 2015-12-07 2017-06-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации System integrity monitoring logs of continuously maintained data records

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046679A1 (en) * 2001-09-05 2003-03-06 Singleton Richard Brian Checking computer program installation
US20030192033A1 (en) * 2002-04-04 2003-10-09 Gartside Paul Nicholas Validating computer program installation
US20150100791A1 (en) * 2007-10-30 2015-04-09 Vmware, Inc. Cryptographic multi-shadowing with integrity verification
RU2015152423A (en) * 2015-12-07 2017-06-14 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации System integrity monitoring logs of continuously maintained data records

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2785484C1 (en) * 2021-12-07 2022-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for cryptographic recursive integrity control of a relational database
RU2812304C1 (en) * 2022-09-22 2024-01-29 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for ensuring integrity of electronic document
RU2837327C1 (en) * 2024-05-06 2025-03-28 Общество с ограниченной ответственностью "Научно- Производственная компания "РВТС" Method for cryptographic protection of data transmitted over open communication channel
RU2840783C1 (en) * 2024-12-05 2025-05-28 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method of forming and monitoring integrity of multidimensional structure of electronic documents

Similar Documents

Publication Publication Date Title
EP3669315B1 (en) Random number generation in a blockchain
Niedermeyer et al. Cryptanalysis of basic bloom filters used for privacy preserving record linkage
Kheshaifaty et al. Preventing multiple accessing attacks via efficient integration of captcha crypto hash functions
Moe et al. Improved hashing and honey-based stronger password prevention against brute force attack
Gupta et al. Shamir's secret sharing for authentication without reconstructing password
EP4416629A1 (en) Methods for securing data
Skoric et al. The spammed code offset method
Gilbert et al. Exploring Secure Hashing Algorithms for Data Integrity Verification
Iftikhar et al. A survey on reversible watermarking techniques for relational databases
CN117763578A (en) Data tamper-proof system and method for financial audit
RU2726930C1 (en) Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata
Sapkal et al. Biometric template protection with fuzzy vault and fuzzy commitment
Schmidbauer et al. Hunting shadows: Towards packet runtime-based detection of computational intensive reversible covert channels
CN118051891B (en) A computer software encryption protection method
Shekokar et al. An enhanced approach for privacy preserving record linkage during data integration
Dasgupta et al. Design and implementation of negative authentication system
Du et al. Secure and verifiable keyword search in multiple clouds
RU2812304C1 (en) Method for ensuring integrity of electronic document
CN116980192A (en) Chinese character data desensitizing method and device
Mullaymeri et al. A two-party private string matching fuzzy vault scheme
RU2785484C1 (en) Method for cryptographic recursive integrity control of a relational database
RU2637486C2 (en) System for monitoring integrity of continuously maintained data records logs
Sawant et al. Honeywords: Making Password Cracking Detectable
Khanduja et al. Ownership and tamper detection of relational data: framework, techniques and security analysis
RU2844401C1 (en) Method and system for distributed integrity monitoring of electronic documents in case of possible compromise of signature keys