RU2726930C1 - Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata - Google Patents
Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata Download PDFInfo
- Publication number
- RU2726930C1 RU2726930C1 RU2019141163A RU2019141163A RU2726930C1 RU 2726930 C1 RU2726930 C1 RU 2726930C1 RU 2019141163 A RU2019141163 A RU 2019141163A RU 2019141163 A RU2019141163 A RU 2019141163A RU 2726930 C1 RU2726930 C1 RU 2726930C1
- Authority
- RU
- Russia
- Prior art keywords
- metadata
- records
- integrity
- cryptographic
- keys
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
Description
Область техники, к которой относится изобретениеThe technical field to which the invention relates
Предлагаемое изобретение относится к области обеспечения безопасности информации, обрабатываемой в автоматизированных информационных системах (АИС), а именно к способам контроля целостности метаданных файлов электронных документов, и может найти применение в системах электронного документооборота, в целях контроля и обеспечения целостности, обрабатываемых данных, в условиях преднамеренных воздействий уполномоченных пользователей (инсайдеров).The proposed invention relates to the field of ensuring the security of information processed in automated information systems (AIS), namely to methods of monitoring the integrity of metadata files of electronic documents, and can be used in electronic document management systems, in order to control and ensure the integrity of the processed data, in conditions deliberate influence of authorized users (insiders).
Уровень техникиState of the art
В настоящее время перед пользователями различных АИС стоят задачи по обеспечению безопасности информации, циркулирующей в них. К такой информации относятся файлы электронных документов, управление которыми осуществляется на основе особого вида информационных ресурсов -метаданных. Под термином «метаданные» понимаются данные, описывающие контекст, содержание и структуру документов, а также процессы управления ими на протяжении всего жизненного цикла документа (ГОСТ Р ИСО 15489-1-2007. Система стандартов по информации, библиотечному и издательскому делу. Управление документами). Они критически важны для обеспечения значимости, сохранности и управляемости файлами электронных документов, что обуславливает необходимость разработки механизмов их защиты от деструктивных воздействий злоумышленника. Результатом таких воздействий может стать преднамеренное несанкционированное изменение метаданных, что приведет к нарушению их целостности, и как следствие потере управления над файлами электронных документов, обрабатываемых АИС. Одной из мер обеспечения защищенности данных, является защита их целостности (Методический документ. Меры зашиты информации в государственных информационных системах: утв. директором ФСТЭК 11.02.2014 // ФСТЭК России, 2014. - 176 с.).Currently, users of various AIS are faced with the task of ensuring the security of information circulating in them. Such information includes files of electronic documents, which are managed on the basis of a special type of information resources - metadata. The term "metadata" refers to data describing the context, content and structure of documents, as well as the processes of their management throughout the entire life cycle of a document (GOST R ISO 15489-1-2007. System of standards for information, library and publishing. Document management) ... They are critical to ensure the value, safety and manageability of electronic documents files, which necessitates the development of mechanisms to protect them from the destructive influences of an attacker. The result of such influences can be a deliberate unauthorized change of metadata, which will lead to a violation of their integrity, and, as a consequence, loss of control over the files of electronic documents processed by AIS. One of the measures to ensure the security of data is to protect their integrity (Methodological document. Measures for protecting information in state information systems: approved by the Director of FSTEC 11.02.2014 // FSTEC of Russia, 2014. - 176 p.).
Как правило, задача защиты целостности данных решается с помощью различных способов. Далее для раскрытия сути изобретения приводится краткое описание существующих технических решений для контроля целостности данных.Typically, the task of protecting data integrity is solved using various methods. Further, to disclose the essence of the invention, a brief description of existing technical solutions for data integrity control is given.
а) Описание аналоговa) Description of analogs
1. «Validating computer program installation)) по патенту US 20030192033, 2002, [Электронный ресурс] - https://books.google.com.tr/patents/US 20030192033.1. “Validating computer program installation)) according to US patent 20030192033, 2002, [Electronic resource] - https://books.google.com.tr/patents/US 20030192033.
2. Программный комплекс «Shield System Manager подсистема контроля целостности (Integrity Control System))), [Электронный ресурс] - http://lissiru.narod.ru/products/index.html.2. Software complex "Shield System Manager Integrity Control System"), [Electronic resource] - http://lissiru.narod.ru/products/index.html.
3. Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» [Электронный ресурс] - https://gaz-is.ru/poddergka/download/finish/6/8.html.3. Hardware and software complex of trusted download "Blockhost-MDZ" [Electronic resource] - https://gaz-is.ru/poddergka/download/finish/6/8.html.
В данных решениях для контроля целостности информации используется хэш-функция (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код).In these solutions, to control the integrity of information, a hash function is used (a function that maps strings of bits of the original data to strings of bits of a fixed length - a hash code).
Недостатком подобных решений является низкий уровень защищенности записей данных от атак со стороны уполномоченных пользователей (инсайдеров). При ведении подряд идущих записей данных в файле (записи в электронной истории болезни, журнал событий аудита безопасности) пользователь (или один из администраторов), обладая собственным ключом (при использовании ключевых хэш-функций) имеет возможность изменять (подделывать) свои записи, сохраненные в файле ранее. То есть данные решения не учитывают внутренние угрозы безопасности данных со стороны легальных пользователей (инсайдеров).The disadvantage of such solutions is the low level of protection of data records from attacks from authorized users (insiders). When maintaining successive data records in the file (records in the electronic medical history, the security audit event log), the user (or one of the administrators), having his own key (when using key hash functions), has the ability to change (fake) his records stored in file earlier. That is, these solutions do not take into account internal data security threats from legal users (insiders).
Известен способ контроля целостности записей данных на основе метода «однократной записи» (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Электронный ресурс] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), которая использует различные комбинации электронных подписей пользователей для защиты (контроля целостности) записей от уполномоченных пользователей.A known method for monitoring the integrity of data records based on the "write once" method (Atsushi Harada, Masakatsu Nishigaki, Masakazu Soga, Akio Takubo, Itsukazu Nakamura. A Write-Once Data Management System, ICITA 2002. - Shizuoka University, Japan, 2002, [Electronic resource] - http://www.icita.org/previous/icita2002/ICITA2002/kptdata/116-21/index.htm), which uses various combinations of user electronic signatures to protect (integrity control) records from authorized users.
Недостатком данного решения является отсутствие функциональной возможности установления дополнительных параметров ввода ключевых данных различных пользователей и порядка их применения (секретных для самих пользователей или для различных групп пользователей, состав которых самим пользователям не известен), позволяющих обеспечить соответствующий уровень защищенности записей данных в файле.The disadvantage of this solution is the lack of functionality to establish additional parameters for entering key data of various users and the order of their use (secret for the users themselves or for various groups of users, the composition of which is not known to the users themselves), allowing to ensure the appropriate level of security of data records in the file.
Широко известен способ аутентификации сообщений НМАС (hash-based message authentication), суть которого заключается в использовании криптографической хэш-функции в сочетании с одним секретным ключом и NMAC с двумя секретными ключами (М. Bellare, R. Canetti and Н. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Электронный ресурс] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Электронный ресурс] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).A well-known method of authenticating HMAS messages (hash-based message authentication), the essence of which is to use a cryptographic hash function in combination with one secret key and NMAC with two secret keys (M. Bellare, R. Canetti and N. Krawczyk, Keying Hash Functions for Message Authentication, Advances in Cryptology Proceedings of CRYPTO 1996, pp. 1-15, Springer-Verlag, [Electronic resource] - http://dblp.uni-trier.de/db/conf/crypto/crypto96, [Electronic resource] - http://daily.sec.ru/2012/07/16/print-Algoritmi-auntentifikatsii-soobsheniy-HMAC-i-NMAC.html).
Контроль целостности сообщения в способе аутентификации сообщений NMAC заключается в том, что отправитель сообщения М с помощью двух секретных (внешних) ключей k1 и k2 вычисляет код аутентичности сообщения по правилу: где - символ конкатенации, hash - функция вычислений в блоке формирования хэш-кода. Сообщение с кодом аутентичности (М, N) по каналу передачи сообщения, расположенного в недоверительной среде, поступает получателю.The control of message integrity in the NMAC message authentication method is that the sender of the message M using two secret (foreign) keys k 1 and k 2 calculates the message authenticity code according to the rule: Where - concatenation symbol, hash - calculation function in the hash-code generation unit. A message with an authenticity code (M, N) arrives at the recipient via a message transmission channel located in an untrusted environment.
Доверительная сторона (получатель сообщения) осуществляет проверку соответствия полученного кода аутентичности Н* для контроля целостности и аутентификации сообщения М*.The relying party (the recipient of the message) checks the compliance of the received authentication code H * to control the integrity and authentication of the message M *.
Недостатком данного способа является низкий уровень защищенности данных от атак со стороны уполномоченных пользователей (инсайдеров) (необходимо наличие двух доверяющих друг другу сторон, конфиденциальность секретных ключей).The disadvantage of this method is the low level of data protection against attacks from authorized users (insiders) (it is necessary to have two parties trusting each other, confidentiality of secret keys).
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по своей технической сущности к заявленному изобретению (прототипом) является «Система контроля целостности журналов непрерывно ведущихся записей данных» по патенту РФ №2015152423, позволяющая обеспечить контроль целостности журналов непрерывно ведущихся записей данных. Существенным признаком, отличающим прототип от известных аналогов, является то, что для контроля целостности данных, обрабатываемых в АИС, используются как бесключевые, так и ключевые хэш-функции, используемые для обеспечения требуемого уровня защищенности данных.The closest in technical essence to the claimed invention (prototype) is the "System for monitoring the integrity of logs of continuously conducted data records" according to RF patent No. 2015152423, which allows monitoring the integrity of the logs of continuously being recorded data. An essential feature that distinguishes the prototype from known analogues is that both keyless and key hash functions are used to control the integrity of data processed in AIS, which are used to ensure the required level of data security.
Недостатками прототипа являются:The disadvantages of the prototype are:
1. Отсутствие возможности локализации номеров записей данных с признаками нарушения целостности, при реализации деструктивных воздействий уполномоченными пользователями на АИС.1. The inability to localize the numbers of data records with signs of violation of integrity, when implementing destructive actions by authorized users on the AIS.
2. Относительно высокая сложность операции контроля целостности записей данных, так как для ее реализации требуется использование всего множества ключей KU на всех этапах преобразования данных, что2. The relatively high complexity of the operation to control the integrity of data records, since its implementation requires the use of the entire set of keys K U at all stages of data transformation, which
представляет существенное ограничение и техническую сложность для использования данного способа, особенно в мобильных приложениях.represents a significant limitation and technical difficulty for using this method, especially in mobile applications.
Раскрытие изобретения (его сущность)Disclosure of the invention (its essence)
а) технический результат, на достижение которого направлено изобретениеa) the technical result to which the invention is aimed
Целью заявляемого изобретения является повышение уровня защищенности метаданных файлов электронных документов, обрабатываемых АИС, с возможностью контроля их целостности, а также обнаружения и локализации номеров несанкционированно модифицированных записей метаданных, в случае нарушения их целостности уполномоченными пользователями (инсайдерами).The aim of the claimed invention is to increase the level of security of the metadata of electronic document files processed by AIS, with the ability to control their integrity, as well as to detect and localize numbers of unauthorized modified metadata records, in case of violation of their integrity by authorized users (insiders).
б) совокупность существенных признаковb) a set of essential features
Поставленная цель достигается тем, что в известном техническом решении целостность метаданных при выполнении операции записи и редактирования файлов электронных документов контролируется за счет того, что формируются записи zj1,zj2,…,zji метаданных, производятся криптографические преобразования записей zj1,zj2,…,zji метаданных с использованием множества ключей KU. Затем выполняются двуместные операции конкатенации над различными записями zj1,zj2,…,zji. метаданных и значениями Р(j-1)1, P(j-1)2,…, P(j-1)i сигнатур, вычисленных на предыдущем этапе итерации. Полученные результаты сохраняются в памяти системы обработки данных для последующего контроля целостности потока метаданных.This goal is achieved by the fact that in the well-known technical solution, the integrity of metadata when recording and editing files of electronic documents is controlled due to the fact that records z j1 , zj 2 , ..., z ji of metadata are formed, cryptographic transformations of records z j1 , zj 2 ,…, Z ji of metadata using the set of keys K U. Then binary concatenation operations are performed over different records z j1 , zj 2 ,…, z ji . metadata and values P (j-1) 1 , P (j-1) 2 , ..., P (j-1) i signatures calculated in the previous iteration step. The results obtained are stored in the memory of the data processing system for subsequent control of the integrity of the metadata stream.
Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что множество ключей KU разбивается на два подмножества и при этом каждые подмножества и где q=1,…,3, для всех При выполнении операции записи и редактирования файлов электронных документов в моменты времени t1,t2,…,tk в памяти системы обработки данных формируются строки:A comparative analysis of the claimed solution with the prototype shows that the proposed method differs from the known one in that the set of keys K U is divided into two subsets and moreover, each subsets and where q = 1, ..., 3, for all When performing the operation of recording and editing electronic document files at times t 1 , t 2 , ..., t k , the following lines are formed in the memory of the data processing system:
m(t1)=[z11…z1i], m(t2)=[z21…z2i], …, m(tk)=[zkl…zki],m (t 1 ) = [z 11 … z 1i ], m (t 2 ) = [z 21 … z 2i ],…, m (t k ) = [z kl … z ki ],
содержащие записи метаданных zj1,zj2,…,zji для всех j=1,…,k и столбцы:containing metadata records z j1 , z j2 ,…, z ji for all j = 1,…, k and columns:
Над записями z11,…,z1i метаданных в соответствующих столбцах в момент времени t1 выполняются операции криптографического преобразования:Cryptographic transformation operations are performed over the metadata records z 11 , ..., z 1i in the corresponding columns at time t 1 :
на ключах on keys
в результате чего образуются значения сигнатур Р11,…,P1i.as a result of which the values of signatures P 11 , ..., P 1i are formed .
Далее над каждой парой полученных значений сигнатур Р11,…,P1i и записей метаданных z21,…,z2i, измененных в момент времени t2, выполняется операция конкатенации:Further, over each pair of the obtained signature values P 11 , ..., P 1i and metadata records z 21 , ..., z 2i , changed at the time t 2 , the concatenation operation is performed:
над результатами которой выполняются операции криптографического преобразования:over the results of which cryptographic transformation operations are performed:
После чего операции над записями метаданных выполняются в аналогичном порядке внутри каждого столбца:After that, operations on metadata records are performed in a similar order within each column:
в соответствии с моментами времени t3,t4,…,tk.in accordance with the times t 3 , t 4 , ..., t k .
При этом в строке m(t1)=[z11…z1i], в момент времени t1, выполняются операции криптографического преобразования всех записей z11,…,z1i, метаданных строки:In this case, in the line m (t 1 ) = [z 11 ... z 1i ], at time t 1 , operations of cryptographic transformation of all records z 11 , ..., z 1i , metadata of the line are performed:
на ключах on keys
на ключах on keys
в результате которых образуются значения сигнатур и соответственно.resulting in signature values and respectively.
После чего над полученными сигнатурами и последующими записями z21,…,z2i. метаданных строки m(t2)=[z21…z2i], измененными в момент времени t2, выполняются операции конкатенации:After that, over the received signatures and subsequent records z 21 , ..., z 2i . metadata of the string m (t 2 ) = [z 21 ... z 2i ], changed at time t 2 , concatenation operations are performed:
над результатами которых производится операция криптографического преобразования:over the results of which a cryptographic transformation operation is performed:
на ключах on keys
на ключах on keys
По мере поступления новых записей метаданных операции повторяются в аналогичном порядке в соответствии с моментами времени t3,t4,…,tk.As new metadata records arrive, the operations are repeated in a similar order in accordance with the times t 3 , t 4 , ..., t k .
Все записи метаданных:All metadata records:
[z11,…,z1i], …, [zk1,…,zki][z 11 ,…, z 1i ],…, [z k1 ,…, z ki ]
и соответствующие сигнатуры:and the corresponding signatures:
сохраняются в памяти системы обработки данных в виде таблицы данных.are stored in the memory of the data processing system in the form of a data table.
Контроль целостности метаданных осуществляется на основе извлечения из таблицы данных сигнатур:Metadata integrity control is carried out on the basis of signature data extraction from the table:
и записей:and records:
прошедших процедуру хранения и подлежащих контролю целостности. Затем выполняются повторные операции криптографического преобразования над извлеченными записями результатом которых является вычисление сигнатур:passed the storage procedure and subject to integrity control. Then, repeated cryptographic transform operations are performed on the extracted records the result of which is the calculation of signatures:
Далее полученные сигнатуры попарно сравниваются с ранее сохраненными сигнатурами:Next, the received signatures are compared in pairs with the previously saved signatures:
Заключение об отсутствии нарушения целостности сигнатур делается при выполнении равенств:The conclusion about the absence of violation of the integrity of signatures is made when fulfilling the equalities:
где q=1,…,3; j=1,…,k, where q = 1, ..., 3; j = 1,…, k,
в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.otherwise, it is concluded that the integrity of the corresponding signature numbers has been violated.
При этом операция криптографического преобразования может являться ключевой хэш-функцией, где как на этапе подготовки, так и на этапе контроля целостности записей метаданных выполняется равенство где q=1,…,3, для всех In this case, the cryptographic transformation operation can be a key hash function, where both at the stage of preparation and at the stage of controlling the integrity of metadata records, equality where q = 1, ..., 3, for all
Кроме того, операция криптографического преобразования может являться электронной цифровой подписью, включающей в себя последовательно выполняемые преобразования бесключевой хэш-функции и функцию ассиметричного криптографического преобразования, при этом то есть на этапе подготовки записей метаданных файлов электронных документов используется подмножество ключей а на этапе контроля целостности записей метаданных используется подмножество ключей Also, the cryptographic transformation operation can be an electronic digital signature, which includes sequentially performed transformations of a keyless hash function and an asymmetric cryptographic transformation function, while that is, at the stage of preparing metadata records of electronic documents files, a subset of keys is used and at the stage of integrity control of metadata records, a subset of keys is used
в) причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализована возможность:c) the causal relationship between the features and the technical result Thanks to the new set of essential features, the method has the ability to:
обеспечения криптографического рекурсивного двухмерного контроля целостности метаданных файлов электронных документов;providing cryptographic recursive two-dimensional control of the integrity of the metadata of electronic documents files;
уменьшения вероятности сговора доверенных сторон, за счет обеспечения взаимного контроля над действиями уполномоченных пользователей (инсайдеров) АИС;reducing the likelihood of collusion between trusted parties, by ensuring mutual control over the actions of authorized users (insiders) of the AIS;
локализации номеров модифицированных записей метаданных, в условиях преднамеренных воздействий уполномоченных пользователей (инсайдеров).localization of numbers of modified metadata records, in the conditions of deliberate influence of authorized users (insiders).
Тем самым предлагаемое техническое решение позволяет обеспечить требуемый уровень защищенности записей метаданных файлов электронных документов, обрабатываемых в АИС.Thus, the proposed technical solution allows you to ensure the required level of security of metadata records of electronic documents files processed in AIS.
Выполненный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The performed analysis of the prior art made it possible to establish that analogs characterized by a set of features that are identical to all features of the claimed method are absent, which indicates the compliance of the claimed method with the "novelty" condition of patentability.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype features of the claimed method, showed that they do not follow explicitly from the prior art. The prior art also did not reveal the awareness of the distinctive essential features that cause the same technical result that is achieved in the claimed method. Therefore, the claimed invention meets the "inventive step" requirement of patentability.
Краткое описание чертежейBrief Description of Drawings
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - структура подготовки и обработки записей метаданных при реализации способа криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов;fig. 1 - the structure of preparation and processing of metadata records in the implementation of the method of cryptographic recursive 2-D control of the integrity of the metadata of electronic documents files;
фиг. 2 - схема, поясняющая цикличность выполнения операций криптографического преобразования метаданных файлов электронных документов;fig. 2 is a diagram explaining the cyclical nature of operations of cryptographic transformation of metadata of electronic documents files;
фиг. 3 - вариант реализации функции криптографического преобразованияfig. 3 - a variant of the implementation of the cryptographic transformation function
посредством ключевой хэш-функции; through a key hash function;
фиг. 4 - вариант реализации функции криптографического преобразованияfig. 4 - a variant of the implementation of the cryptographic transformation function
посредством электронной цифровой подписи; by means of an electronic digital signature;
табл. 1 - данные, сохраненных записей метаданных и значений сигнатур;tab. 1 - data stored metadata records and signature values;
табл. 2 - представление метаданных файла электронного документа «Приказ руководителя.doc» в процессе редактирования уполномоченными пользователями;tab. 2 - presentation of the metadata of the electronic document file "Order of the head.doc" in the process of editing by authorized users;
табл. 3 - представление записей метаданных файла электронного документа «Приказ руководителя. doc» в шестнадцатеричной системе счисления HEX (ANSI-код).tab. 3 - submission of metadata records of the electronic document file “Order of the head. doc "in hexadecimal notation HEX (ANSI code).
Реализация заявленного способаImplementation of the claimed method
Способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов осуществляется следующим образом.The method of cryptographic recursive 2-D control of the integrity of metadata of electronic document files is carried out as follows.
Множество ключей KU разбивается на два подмножества:The set of keys K U is divided into two subsets:
и and
при этом каждые подмножества и moreover, each subsets and
где q=1,…,3, для всех where q = 1, ..., 3, for all
В рассматриваемом варианте реализации данного способа ключи являются внутренними системными ключами, ключи - внешними ключами администратора системы, ключи - внешними ключами оператора системы. При выполнении операции записи и редактирования файлов электронных документов в моменты времени tl,t2,…,tk в памяти системы обработки данных формируются строки:In the considered embodiment of this method, the keys are internal system keys, keys - system administrator foreign keys, keys - external keys of the system operator. When performing the operation of recording and editing electronic document files at times t l , t 2 , ..., t k , the following lines are formed in the memory of the data processing system:
m(t1)=[z11…z1i], m(t2)=[z21…z2i], …, m(tk)=[zk1…zki],m (t 1 ) = [z 11 … z 1i ], m (t 2 ) = [z 21 … z 2i ],…, m (t k ) = [z k1 … z ki ],
содержащие записи метаданных zjl,zj2,…,zji для всех j=1,…,k и столбцы:containing metadata records z jl , z j2 ,…, z ji for all j = 1,…, k and columns:
являющиеся реквизитами файлов электронных документов, обрабатываемых АИС.which are the details of the files of electronic documents processed by the AIS.
Над записями z11,…,z1i метаданных в соответствующих столбцах в момент времени t1 выполняются операции криптографического преобразования (фиг. 1):Cryptographic transformation operations are performed over records z 11 , ..., z 1i in the corresponding columns at time t 1 (Fig. 1):
на ключах on keys
в результате чего образуются значения сигнатур Р11,…,P1i.as a result of which the values of signatures P 11 , ..., P 1i are formed .
Над каждой парой полученных значений сигнатур Р11,…,P1i и записей метаданных z21,…,z2i, измененных в момент времени t2, выполняется операция конкатенации:A concatenation operation is performed over each pair of the obtained signature values Р 11 , ..., P 1i and metadata records z 21 , ..., z 2i , changed at time t 2 :
над результатами которой выполняются операции криптографического преобразования (фиг. 1):over the results of which cryptographic transformation operations are performed (Fig. 1):
после чего операции над записями метаданных выполняются в аналогичном порядке (фиг. 2) внутри каждого столбца:after which the operations on the metadata records are performed in a similar order (Fig. 2) within each column:
Mi(t1,t2,…,tk)=[z1iz2i…zki],M i (t 1 , t 2 ,…, t k ) = [z 1i z 2i … z ki ],
в соответствии с моментами времени t3,t4,…,tk.in accordance with the times t 3 , t 4 , ..., t k .
В тоже время в строке m(t1)=[z11…z1i], в момент времени t1, выполняются операции криптографического преобразования всех записей z11,…,z1i, метаданных строки (фиг. 1):At the same time, in the line m (t 1 ) = [z 11 ... z 1i ], at the time t 1 , operations of cryptographic transformation of all records z 11 , ..., z 1i , metadata of the row are performed (Fig. 1):
в результате которых образуются значения сигнатур и соответственно.resulting in signature values and respectively.
Над полученными сигнатурами и последующими записями z21,…,z2i метаданных строки m(t2)=[z21…z2i], измененными в момент времени t2, выполняются операции конкатенации:Concatenation operations are performed over the obtained signatures and subsequent records z 21, ... , z 2i of the metadata of the string m (t 2 ) = [z 21 ... z 2i ], which were changed at time t 2 :
и and
над результатами которых производится операция криптографического преобразования (фиг. 1):over the results of which a cryptographic transformation operation is performed (Fig. 1):
на ключах on keys
на ключах on keys
По мере поступления новых записей метаданных операции повторяются в аналогичном порядке (фиг. 2) в соответствии с моментами времени t3,t4,…,tk.As new metadata records arrive, the operations are repeated in a similar order (Fig. 2) in accordance with the times t 3 , t 4 , ..., t k .
Все записи метаданных:All metadata records:
[z11,…,z1i], …, [zk1,…,zki][z 11 ,…, z 1i ],…, [z k1 ,…, z ki ]
и соответствующие сигнатуры:and the corresponding signatures:
сохраняются в памяти системы обработки данных в виде таблицы данных (табл. 1).are stored in the memory of the data processing system in the form of a data table (Table 1).
Контроль целостности записей осуществляется на основе извлечения из таблицы данных сигнатур:The integrity of records is controlled based on the extraction of signature data from the table:
и записей:and records:
прошедших процедуру хранения и подлежащих контролю целостности, над которыми производятся повторные операции криптографического преобразования. В результате чего вновь вычисленные сигнатуры:that have passed the storage procedure and are subject to integrity control, over which repeated cryptographic transformation operations are performed. As a result, the newly computed signatures:
попарно сравниваются с ранее извлеченными:are matched pairwise with previously extracted ones:
Заключение об отсутствии нарушения целостности сигнатур делается при выполнении равенств:The conclusion about the absence of violation of the integrity of signatures is made when fulfilling the equalities:
где q=1,…,3, j=1,…,k, where q = 1, ..., 3, j = 1, ..., k,
в противном случае делается заключение о нарушении целостности для соответствующих номеров сигнатур.otherwise, it is concluded that the integrity of the corresponding signature numbers has been violated.
Особенностью представленного выше способа является возможность его реализации в двух вариантах.A feature of the above method is the possibility of its implementation in two versions.
В первом случае, операция криптографического преобразования является ключевой хэш-функцией (фиг. 3), причем как на этапе подготовки, так и на этапе контроля целостности записей метаданных выполняется равенство где q=1,…,3, для всех In the first case, the cryptographic transformation operation is a key hash function (Fig. 3), and both at the stage of preparation and at the stage of monitoring the integrity of metadata records, the equality where q = 1, ..., 3, for all
Во втором случае, операция криптографического преобразования может являться электронной цифровой подписью (фиг. 4), включающей в себя последовательно выполняемые преобразования бесключевой хэш-функции и функцию ассиметричного криптографического преобразования, причем то есть на этапе подготовки записей метаданных файлов электронных документов используется подмножество ключей а на этапе контроля целостности записей метаданных используется подмножество ключей In the second case, the cryptographic transformation operation can be an electronic digital signature (Fig. 4), which includes sequentially performed transformations of a keyless hash function and an asymmetric cryptographic transformation function, and that is, at the stage of preparing metadata records of electronic documents files, a subset of keys is used and at the stage of integrity control of metadata records, a subset of keys is used
Корректность и практическая реализуемость данного способа обосновывается следующим примером.The correctness and practical feasibility of this method is justified by the following example.
ПримерExample
Пусть «Приказ руководителя.doc» - файл электронного документа, редактируемый уполномоченными пользователями в моменты времени t1,t2,…,tk, и содержащий записи zj1,zj2,…,zji метаданных для всех j=1,…,k,Let "Order of the head.doc" be an electronic document file edited by authorized users at times t 1 , t 2 , ..., t k , and containing records z j1 , z j2 , ..., z ji of metadata for all j = 1, ... , k,
соответствующие таблице 2.corresponding to table 2.
Далее в целях упрощения проведения криптографических преобразований закодируем буквенные обозначения записей метаданных файла электронного документа «Приказ руководителя.doc» в информационную последовательность символов посредством шестнадцатеричной системы счисления HEX (ANSI-код) (таблица 3).Further, in order to simplify the implementation of cryptographic transformations, we will encode the letter designations of the metadata records of the electronic document file "Order of the head.doc" into an information sequence of characters using the hexadecimal number system HEX (ANSI code) (Table 3).
Осуществим криптографические преобразования в соответствии с заявленным способом на основе хэш-функции алгоритма md5.Let's carry out cryptographic transformations in accordance with the declared method based on the hash function of the md5 algorithm.
В столбцах:In columns:
выполняются операции вычисления хэш-функции в результате чего образуются значения соответствующих Pji хэш-кодов:hash calculation operations are performed as a result, the values of the corresponding P ji hash codes are formed:
- в момент времени t1:- at time t 1 :
- в момент времени t2:- at time t 2 :
- в момент времени tk:- at time t k :
В тоже время в строках:At the same time, in the lines:
m(t1)=[z11…z1i], m(t2)=[z2l…z2i], …, m(tk)=[zkl…zki] выполняются операции вычисления хэш-функции от всех записей метаданных строки, в результате чего образуются значения соответствующих Pj хэш-кодов:m (t 1 ) = [z 11 … z 1i ], m (t 2 ) = [z 2l … z 2i ],…, m (t k ) = [z kl … z ki ] the hash function is calculated from all metadata records of the string, resulting in the values of the corresponding P j hash codes:
- в момент времени t1:- at time t 1 :
- в момент времени t2:- at time t 2 :
- в момент времени tk:- at time t k :
Вычисленные сигнатуры сохраняются в памяти системы обработки данных АИС, в целях последующего контроля целостности записей метаданных рассматриваемого выше файла электронного документа «Приказ руководителя.doc».The calculated signatures are stored in the memory of the AIS data processing system for the purpose of subsequent control of the integrity of the metadata records of the above file of the electronic document "Order of the head.doc".
Произведем контроль целостности записи zk1 метаданных электронногоLet's check the integrity of the record z k1 of the metadata of the electronic
документа «Приказ руководителя.doc». Для чего извлекаем из таблицы данных соответствующую запись в данном случае « Приказ №235/1» (ANSI-код: ), выполним повторное вычисление хэш-функции в столбце:document "Order of the head ..doc". Why do we extract the corresponding record from the data table in this case “ Order No. 235/1 "(ANSI-code: ), let's recalculate the hash function on the column:
в результате чего получим хэш-код:as a result, we get a hash code:
затем выполним повторное вычисление хэш-функции строки then we re-compute the hash function of the string
в результате чего получим хэш-код:as a result, we get a hash code:
Полученные значения хэш-кодов сравниваем с ранее извлеченными из таблицы данных памяти системы обработки данных АИС, получаем:Received hash codes compare with previously extracted from the data table of the memory of the AIS data processing system, we get:
Таким образом, возможно сделать заключение об отсутствии нарушения целостности сигнатур, соответственно запись «zk1 Приказ №235/1» метаданных не изменена.Thus, it is possible to make a conclusion about the absence of violation of the integrity of signatures, respectively, the record "z k1 Order No. 235/1" of the metadata is not changed.
Рассмотрим случай, при котором уполномоченным пользователем (инсайдером) была несанкционированно модифицирована запись z21 метаданных с «Приказ №235» на «Распоряжение №19» (ANSI-код: ), с целью нарушения управления документом и затруднения в его поиске.Consider the case where the authorized user (insider) was modified illegally recording z metadata 21 "Order №235» on «Instruction №19» (ANSI-code: ), with the aim of disrupting the control of the document and making it difficult to find it.
Повторим вышеописанные операции в целях прослеживания изменений в таблице записей метаданных. Начиная с момента времени t2 в столбце происходят следующие изменения:Let's repeat the above operations in order to track changes in the table of metadata records. Starting from time t 2 in the column the following changes occur:
- в момент времени t2:- at time t 2 :
- в момент времени tk:- at time t k :
В свою очередь, в строках m(t2)=[z21…z2i], …, m(tk)=[zkl…zki] происходят следующие изменения:In turn, in the lines m (t 2 ) = [z 21 … z 2i ],…, m (t k ) = [z kl … z ki ], the following changes occur:
- в момент времени t2:- at time t 2 :
- в момент времени tk:- at time t k :
На основании чего, при контроле целостности записей метаданных, процедура которого описана выше, выяснится следующее:On the basis of which, when monitoring the integrity of metadata records, the procedure of which is described above, the following will become clear:
что позволяет сделать вывод о целостности записей метаданных, содержащихся в строке m(t1)=[z11…z1i].which allows us to conclude about the integrity of the metadata records contained in the line m (t 1 ) = [z 11 … z 1i ].
Контроль целостности строки m(t2)=[z21…z2i] покажет результат:Checking the integrity of the string m (t 2 ) = [z 21 ... z 2i ] will show the result:
что указывает на наличие несанкционированно модифицированных записей метаданных в этой строке.which indicates the presence of unauthorized modified metadata records on this line.
На основании полученной информации, в целях определения номера несанкционированно модифицированной (модифицированных) записи (записей) метаданных, произведем контроль их целостности в столбцах, соответствующих моменту времени t2. Результаты которого будут представлены следующим образом:Based on the information received, in order to determine the number of the unauthorized modified (modified) metadata record (s), we will control their integrity in the columns corresponding to the time t 2 . The results of which will be presented as follows:
Произведем контроль целостности строки m(tk)=[zk1…zki], результат:Let's check the integrity of the string m (t k ) = [z k1 ... z ki ], the result is:
Повторим те же операции для столбцов, соответствующих моменту времени tk.We repeat the same operations for the columns corresponding to the time t k .
Результаты выглядят следующим образом:The results look like this:
Полученные результаты позволяют сделать вывод о том, что запись метаданных под номером z21 была несанкционированно модифицирована, что в свою очередь вызвало последующее изменение хэш-кодов строк m(t2)=[z21…z2i], m(tk)=[zkl…zki] и столбца M1(t1,t2,…,tk)=[z11z2l…zk1].The results obtained allow us to conclude that the metadata record numbered z 21 was unauthorizedly modified, which in turn caused a subsequent change in hash codes. rows m (t 2 ) = [z 21 … z 2i ], m (t k ) = [z kl … z ki ] and column M 1 (t 1 , t 2 ,…, t k ) = [z 11 z 2l … z k1 ].
Таким образом, приведенный пример показал, что заявляемый способ криптографического рекурсивного 2-D контроля целостности метаданных файлов электронных документов функционирует корректно, технически реализуем и позволяет решить поставленную задачу.Thus, the given example has shown that the claimed method of cryptographic recursive 2-D control of the integrity of metadata of electronic documents files functions correctly, is technically feasible and allows solving the problem.
Claims (3)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019141163A RU2726930C1 (en) | 2019-12-10 | 2019-12-10 | Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| RU2019141163A RU2726930C1 (en) | 2019-12-10 | 2019-12-10 | Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2726930C1 true RU2726930C1 (en) | 2020-07-16 |
Family
ID=71616634
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2019141163A RU2726930C1 (en) | 2019-12-10 | 2019-12-10 | Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata |
Country Status (1)
| Country | Link |
|---|---|
| RU (1) | RU2726930C1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2785484C1 (en) * | 2021-12-07 | 2022-12-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for cryptographic recursive integrity control of a relational database |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030046679A1 (en) * | 2001-09-05 | 2003-03-06 | Singleton Richard Brian | Checking computer program installation |
| US20030192033A1 (en) * | 2002-04-04 | 2003-10-09 | Gartside Paul Nicholas | Validating computer program installation |
| US20150100791A1 (en) * | 2007-10-30 | 2015-04-09 | Vmware, Inc. | Cryptographic multi-shadowing with integrity verification |
| RU2015152423A (en) * | 2015-12-07 | 2017-06-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | System integrity monitoring logs of continuously maintained data records |
-
2019
- 2019-12-10 RU RU2019141163A patent/RU2726930C1/en active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030046679A1 (en) * | 2001-09-05 | 2003-03-06 | Singleton Richard Brian | Checking computer program installation |
| US20030192033A1 (en) * | 2002-04-04 | 2003-10-09 | Gartside Paul Nicholas | Validating computer program installation |
| US20150100791A1 (en) * | 2007-10-30 | 2015-04-09 | Vmware, Inc. | Cryptographic multi-shadowing with integrity verification |
| RU2015152423A (en) * | 2015-12-07 | 2017-06-14 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | System integrity monitoring logs of continuously maintained data records |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2785484C1 (en) * | 2021-12-07 | 2022-12-08 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for cryptographic recursive integrity control of a relational database |
| RU2812304C1 (en) * | 2022-09-22 | 2024-01-29 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for ensuring integrity of electronic document |
| RU2837327C1 (en) * | 2024-05-06 | 2025-03-28 | Общество с ограниченной ответственностью "Научно- Производственная компания "РВТС" | Method for cryptographic protection of data transmitted over open communication channel |
| RU2840783C1 (en) * | 2024-12-05 | 2025-05-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method of forming and monitoring integrity of multidimensional structure of electronic documents |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP3669315B1 (en) | Random number generation in a blockchain | |
| Niedermeyer et al. | Cryptanalysis of basic bloom filters used for privacy preserving record linkage | |
| Kheshaifaty et al. | Preventing multiple accessing attacks via efficient integration of captcha crypto hash functions | |
| Moe et al. | Improved hashing and honey-based stronger password prevention against brute force attack | |
| Gupta et al. | Shamir's secret sharing for authentication without reconstructing password | |
| EP4416629A1 (en) | Methods for securing data | |
| Skoric et al. | The spammed code offset method | |
| Gilbert et al. | Exploring Secure Hashing Algorithms for Data Integrity Verification | |
| Iftikhar et al. | A survey on reversible watermarking techniques for relational databases | |
| CN117763578A (en) | Data tamper-proof system and method for financial audit | |
| RU2726930C1 (en) | Cryptographic recursive 2-d integrity monitoring method of electronic documents files metadata | |
| Sapkal et al. | Biometric template protection with fuzzy vault and fuzzy commitment | |
| Schmidbauer et al. | Hunting shadows: Towards packet runtime-based detection of computational intensive reversible covert channels | |
| CN118051891B (en) | A computer software encryption protection method | |
| Shekokar et al. | An enhanced approach for privacy preserving record linkage during data integration | |
| Dasgupta et al. | Design and implementation of negative authentication system | |
| Du et al. | Secure and verifiable keyword search in multiple clouds | |
| RU2812304C1 (en) | Method for ensuring integrity of electronic document | |
| CN116980192A (en) | Chinese character data desensitizing method and device | |
| Mullaymeri et al. | A two-party private string matching fuzzy vault scheme | |
| RU2785484C1 (en) | Method for cryptographic recursive integrity control of a relational database | |
| RU2637486C2 (en) | System for monitoring integrity of continuously maintained data records logs | |
| Sawant et al. | Honeywords: Making Password Cracking Detectable | |
| Khanduja et al. | Ownership and tamper detection of relational data: framework, techniques and security analysis | |
| RU2844401C1 (en) | Method and system for distributed integrity monitoring of electronic documents in case of possible compromise of signature keys |