RU2806539C1 - Method for forming crypto-code constructions in conditions of reducing dimensionality of control space and restoring integrity of structured data arrays - Google Patents
Method for forming crypto-code constructions in conditions of reducing dimensionality of control space and restoring integrity of structured data arrays Download PDFInfo
- Publication number
- RU2806539C1 RU2806539C1 RU2022128406A RU2022128406A RU2806539C1 RU 2806539 C1 RU2806539 C1 RU 2806539C1 RU 2022128406 A RU2022128406 A RU 2022128406A RU 2022128406 A RU2022128406 A RU 2022128406A RU 2806539 C1 RU2806539 C1 RU 2806539C1
- Authority
- RU
- Russia
- Prior art keywords
- data
- integrity
- restoring
- code
- crypto
- Prior art date
Links
- 238000003491 array Methods 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims description 26
- 238000010276 construction Methods 0.000 title claims description 3
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 16
- 238000003786 synthesis reaction Methods 0.000 claims abstract description 16
- 239000000470 constituent Substances 0.000 claims abstract description 5
- 230000009466 transformation Effects 0.000 claims description 20
- 238000000844 transformation Methods 0.000 claims description 20
- 238000012544 monitoring process Methods 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000012937 correction Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000009467 reduction Effects 0.000 abstract description 5
- 239000000126 substance Substances 0.000 abstract 1
- 230000001066 destructive effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013519 translation Methods 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000004807 localization Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Abstract
Description
Область техники, к которой относится изобретениеField of technology to which the invention relates
Предлагаемое изобретение относится к информационным технологиям и может быть использовано для обеспечения целостности информации при построении крипто-кодовых конструкций в системах хранения данных в условиях вынужденного сокращения мерности пространства контроля и восстановления целостности структурированных массивов данных. The proposed invention relates to information technology and can be used to ensure the integrity of information when constructing crypto-code structures in data storage systems under conditions of forced reduction in the dimension of the control space and restoration of the integrity of structured data arrays.
Уровень техникиState of the art
а) Описание аналоговa) Description of analogues
Известны способы построения криптографических конструкций контроля целостности структурированных массивов данных за счет применения криптографических хэш-функций (Патент на изобретение RUS №2730365, 21.08.2020; Патент на изобретение RUS №2758194, 26.10.2021; Патент на изобретение RUS №2759240, 11.11.2021; Патент на изобретение RUS №2771146, 27.04.2022; Патент на изобретение RUS №2771209, 28.04.2022; Патент на изобретение RUS №2771236, 28.04.2022; Патент на изобретение RUS №2771273, 29.04.2022; Патент на изобретение RUS №2774099, 15.06.2022; Шеннон, К. Работы по теории информации и кибернетике / К. Шеннон. - М.: Изд-во иностранной литературы, 1963. -829 с.; Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире / Б. Шнайер. - СПб.: Питер, 2003. - 367 с.).There are known methods for constructing cryptographic structures for monitoring the integrity of structured data arrays through the use of cryptographic hash functions (Invention Patent RUS No. 2730365, 08.21.2020; Invention Patent RUS No. 2758194, 10.26.2021; Invention Patent RUS No. 2759240, 11.11.2021 ; Patent for invention RUS No. 2771146, 04/27/2022; Patent for invention RUS No. 2771209, 04/28/2022; Patent for invention RUS No. 2771236, 04/28/2022; Patent for invention RUS No. 2771273, 04/29/2022; Patent for invention RUS No. 2774099, 06/15/2022; Shannon, K. Works on information theory and cybernetics / K. Shannon. - M.: Foreign Literature Publishing House, 1963. -829 pp.; Schneier, B. Secrets and lies. Data security in digital world / B. Schneier. - St. Petersburg: Peter, 2003. - 367 pp.).
Недостатками данных способов являются:The disadvantages of these methods are:
- отсутствие возможности восстановления целостности данных;- inability to restore data integrity;
- отсутствие возможности контроля целостности данных при вынужденном сокращении мерности пространства контроля целостности структурированных массивов данных.- lack of ability to control data integrity with a forced reduction in the dimension of space for monitoring the integrity of structured data arrays.
Известны способы построения кодовых конструкций восстановления целостности структурированных массивов данных за счет применения кодов, корректирующих ошибки (Патент на изобретение RUS №2680033, 14.02.2019; Патент на изобретение RUS №2680350, 19.02.2019; Патент на изобретение RUS №2758943, 03.11.2021; Патент на изобретение RUS №2771238, 28.04.2022; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.). Недостатками данных способов являются:There are known methods for constructing code structures for restoring the integrity of structured data arrays through the use of error-correcting codes (Invention Patent RUS No. 2680033, 02/14/2019; Invention Patent RUS No. 2680350, 02/19/2019; Invention Patent RUS No. 2758943, 11/03/2021 ; Patent for invention RUS No. 2771238, 04/28/2022; Morelos-Zaragoza, R. The art of noise-resistant coding. Methods, algorithms, application / R. Morelos-Zaragoza; translation from English by V.B. Afanasyev. - M.: Technosphere, 2006. - 320 pp.; Hemming, R.V. Coding theory and information theory / R.V. Hemming; translation from English - M.: “Radio and Communications”, 1983. - 176 pp.). The disadvantages of these methods are:
- контроль целостности данных выполняется с определенной для применяемого кода, корректирующего ошибки, вероятностью;- data integrity control is performed with a probability determined for the error-correcting code used;
- отсутствие возможности восстановления целостности данных при вынужденном сокращении мерности пространства восстановления целостности структурированных массивов данных.- inability to restore the integrity of data when the dimensionality of the space is forced to be reduced to restore the integrity of structured data arrays.
Известны способы, основанные на построении крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных за счет применения криптографических методов и методов теории надежности (Патент на изобретение RUS №2680739, 26.02.2019; Патент на изобретение RUS №2696425, 02.08.2019; Патент на изобретение RUS №2707940, 02.12.2019).There are known methods based on the construction of crypto-code structures for monitoring and restoring the integrity of structured data arrays through the use of cryptographic methods and methods of reliability theory (Patent for invention RUS No. 2680739, 02.26.2019; Patent for invention RUS No. 2696425, 02.08.2019; Patent for invention RUS No. 2707940, 02.12.2019).
Недостатками данных способов являются:The disadvantages of these methods are:
- контроль и восстановление целостности данных выполняется для изначально определенной структуры данных, подлежащих хранению;- monitoring and restoration of data integrity is performed for the initially defined data structure to be stored;
- отсутствие возможности контроля и восстановления целостности данных при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных.- lack of ability to control and restore data integrity with a forced reduction in the dimension of the control space and restore the integrity of structured data arrays.
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля и восстановления целостности многомерных массивов данных, в котором крипто-кодовая конструкция строится для контроля и восстановления целостности данных, представленных в виде многомерных структурированных массивов данных размерности к (фиг. 1), от элементов которых предварительно посредством применения хэш-функции вычисляются эталонные хэш-коды, значения которых в последующем при контроле целостности данных сравниваются со значениями хэш-кодов, вычисляемых уже от проверяемых блоков данных, при запросе на их использование. От полученных хэш-кодов, а также от элементов многомерных структурированных массивов данных посредством математического аппарата кодов, корректирующих ошибки, для обеспечения возможности восстановления целостности данных вычисляются избыточные блоки (Алиманов П.Е., Диченко С.А., Самойленко Д.В., Финько О.А. [и др.]. Способ контроля и восстановления целостности многомерных массивов данных // Патент на изобретение RUS №2771208, 28.04.2022).The closest in technical essence to the claimed invention (prototype) is a method for monitoring and restoring the integrity of multidimensional data arrays, in which a crypto-code structure is built to monitor and restore the integrity of data presented in the form of multidimensional structured data arrays of dimension k (Fig. 1), from the elements of which reference hash codes are first calculated through the use of a hash function, the values of which are subsequently compared, when monitoring data integrity, with the values of hash codes calculated from the data blocks being checked when requesting their use. From the received hash codes, as well as from elements of multidimensional structured data arrays, redundant blocks are calculated using the mathematical apparatus of error-correcting codes to ensure the possibility of restoring data integrity (Alimanov P.E., Dichenko S.A., Samoilenko D.V., Finko O.A. [et al.]. A method for monitoring and restoring the integrity of multidimensional data arrays // Patent for invention RUS No. 2771208, 04/28/2022).
Недостатком известного способа является отсутствие возможности обеспечения целостности данных при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных.The disadvantage of this known method is the inability to ensure data integrity when forced to reduce the dimension of the control space and restore the integrity of structured data arrays.
Раскрытие изобретенияDisclosure of the Invention
а) Технический результат, на достижение которого направлено изобретениеa) The technical result to be achieved by the invention
Целью настоящего изобретения является разработка способа построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных, позволяющих обеспечить целостность данных при вынужденном сокращении мерности пространства контроля и восстановления целостности структурированных массивов данных.The purpose of the present invention is to develop a method for constructing crypto-code structures for monitoring and restoring the integrity of structured data arrays, allowing to ensure data integrity while forcing a reduction in the dimension of the control space and restoring the integrity of structured data arrays.
б) Совокупность существенных признаковb) Set of essential features
Поставленная цель достигается тем, что в известном способе контроля и восстановления целостности многомерных массивов данных, заключающемся в том, что крипто-кодовые конструкции контроля и восстановления целостности данных строятся на основе массивов данных размерности k, состоящих из блоков данных, к которым для возможности обнаружения признаков нарушения целостности применяется хэш-функция h, при этом вычисленные хэш-коды размещаются в свободных блоках массива и являются эталонными, значения которых при запросе на использование данных сравниваются со значениями хэш-кодов, вычисляемых уже от проверяемых блоков данных, при восстановлении целостности блоки данных, подлежащие защите, а также вычисленные от них эталонные хэш-коды интерпретируются как элементы GF(2t) и являются наименьшими полиномиальными вычетами, при этом полученный массив данных рассматривается как единый суперблок модулярного полиномиального кода, над которым выполняется операция расширения путем введения n-k избыточных оснований, для которых вычисляются соответствующие им избыточные вычеты, дополнительно вводимые для коррекции ошибки, в случае возникновения которой восстановление блоков данных без ущерба для однозначности их представления осуществляется посредством реконфигурации системы путем исключения из вычислений блока данных с признаками нарушения целостности, в представленном же способе для построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных выполняется структурно-параметрический синтез, в результате которого определяется структура конструкции и находятся значения параметров составляющих ее элементов, число контрольных блоков будет определяться требуемыми обнаруживающей и исправляющей способностями используемого кода, корректирующего ошибки, при этом порядок синтеза заключается в сокращении мерности пространства контроля до минимального количества хэш-кодов и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью, что позволяет осуществлять контроль и восстановление целостности данных посредством применения (θ-1)-мерных криптографических и кодовых преобразований, выполняемых в θ-мерном пространстве данных, с вычислением для этого минимального количества хэш-кодов.This goal is achieved by the fact that in the known method of monitoring and restoring the integrity of multidimensional data arrays, which consists in the fact that crypto-code structures for monitoring and restoring data integrity are built on the basis of data arrays of dimension k, consisting of data blocks, to which, in order to be able to detect signs integrity violation, the hash function h is used, while the calculated hash codes are placed in free blocks of the array and are reference values, the values of which, when requesting the use of data, are compared with the values of hash codes calculated from the data blocks being checked, when restoring the integrity of the data blocks, to be protected, as well as the reference hash codes calculated from them, are interpreted as elements of GF(2 t ) and are the smallest polynomial residues, while the resulting data array is considered as a single superblock of modular polynomial code, over which an expansion operation is performed by introducing nk redundant bases, for which the corresponding excess residues are calculated, additionally introduced for error correction, in the event of which the restoration of data blocks without compromising the unambiguity of their representation is carried out by reconfiguring the system by excluding from the calculations a data block with signs of integrity violations, in the presented method for constructing a crypto- code structures for monitoring and restoring the integrity of structured data arrays, a structural-parametric synthesis is performed, as a result of which the structure of the structure is determined and the values of the parameters of its constituent elements are found, the number of control blocks will be determined by the required detecting and correcting abilities of the error-correcting code used, and the order of synthesis is in reducing the dimensionality of the control space to a minimum number of hash codes and restoring the integrity of structured data arrays without moving to a data space with a lower dimensionality, which allows for control and restoration of data integrity through the use of (θ-1)-dimensional cryptographic and code transformations performed in θ-dimensional data space, with the calculation of the minimum number of hash codes for this.
Сопоставительный анализ заявленного решения и прототипа показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет выполнения структурно-параметрического синтеза, в результате которого определяется структура конструкции и находятся значения параметров составляющих ее элементов, заключающегося в сокращении мерности пространства контроля до минимального количества хэш-кодов и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью, что позволит обеспечить целостность данных, подлежащих защите.A comparative analysis of the claimed solution and the prototype shows that the proposed method differs from the known one in that the set goal is achieved by performing structural-parametric synthesis, as a result of which the structure of the structure is determined and the values of the parameters of its constituent elements are found, which consists in reducing the dimension of the control space to the minimum number of hash codes and restoring the integrity of structured data arrays without moving to a data space with a lower dimension, which will ensure the integrity of the data to be protected.
В условиях значительной деградации систем хранения данных, приводящей к необходимости вычисления минимального количества хэш-кодов, структурно-параметрический синтез крипто-кодовых конструкций определяется и может быть описан посредством ϕ-функции, что позволит в момент времени t обеспечить целостность данных, подлежащих защите. Новым является то, что для построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных выполняется структурно-параметрический синтез, заключающийся в сокращении мерности пространства контроля до минимального количества хэш-кодов и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью. Новым является то, что контроль и восстановление целостности данных обеспечивается посредством применения θ-1-мерных криптографических и кодовых преобразований, выполняемых в θ-мерном пространстве данных, с вычислением для этого минимального количества хэш-кодов.In conditions of significant degradation of data storage systems, leading to the need to calculate the minimum number of hash codes, the structural-parametric synthesis of crypto-code structures is defined and can be described by means of the ϕ-function, which will make it possible at time t to ensure the integrity of the data to be protected. What is new is that to build crypto-code control structures and restore the integrity of structured data arrays, a structural-parametric synthesis is performed, which consists in reducing the dimension of the control space to a minimum number of hash codes and restoring the integrity of structured data arrays without moving to a data space with a lower dimensionality . What is new is that control and restoration of data integrity is ensured through the use of θ-1-dimensional cryptographic and coding transformations performed in the θ-dimensional data space, with the calculation of a minimum number of hash codes for this.
в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализована возможность:c) Cause-and-effect relationship between the characteristics and the technical result Thanks to the new set of essential characteristics, the method implements the ability to:
- построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных за счет выполнения структурно-параметрического синтеза, заключающийся в сокращении мерности пространства контроля до минимального количества хэш-кодов и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью;- building crypto-code control structures and restoring the integrity of structured data arrays by performing structural-parametric synthesis, which consists in reducing the dimensionality of the control space to a minimum number of hash codes and restoring the integrity of structured data arrays without moving to a data space with a lower dimensionality;
- обеспечения целостности данных, подлежащих защите, за счет контроля и восстановления целостности данных посредством применения в - 1-мерных криптографических и кодовых преобразований, выполняемых в θ-мерном пространстве данных, с вычислением для этого минимального количества хэш-кодов.- ensuring the integrity of the data to be protected by monitoring and restoring data integrity through the use of - 1-dimensional cryptographic and coding transformations performed in the θ-dimensional data space, with the calculation of the minimum number of hash codes for this.
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»Evidence of compliance of the claimed invention with the conditions of patentability “novelty” and “inventive step”
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».The analysis of the level of technology made it possible to establish that there are no analogues characterized by a set of features identical to all the features of the claimed technical solution, which indicates that the claimed method complies with the patentability condition of “novelty”.
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».The results of a search for known solutions in this and related fields of technology in order to identify features that coincide with the features of the claimed object that are distinctive from the prototype, showed that they do not follow explicitly from the prior art. The prior art also does not reveal the knowledge of distinctive essential features that determine the same technical result that was achieved in the claimed method. Therefore, the claimed invention meets the patentability requirement of “inventive step”.
Краткое описание чертежейBrief description of drawings
Заявленный способ поясняется чертежами, на которых показано:The claimed method is illustrated by drawings, which show:
фиг. 1 - схема, иллюстрирующая общий вид крипто-кодовой конструкции контроля и восстановления целостности многомерных массивов данных;fig. 1 is a diagram illustrating the general view of a crypto-code design for monitoring and restoring the integrity of multidimensional data arrays;
фиг. 2 - схема, иллюстрирующая выполнение 2-мерных криптографических и кодовых преобразований;fig. 2 is a diagram illustrating the performance of 2-dimensional cryptographic and code transformations;
фиг. 3 - схема, иллюстрирующая выполнение 1-мерных криптографических и кодовых преобразований над элементами структурированного массива данных, представленного в 2-мерном пространстве данных.fig. 3 is a diagram illustrating the performance of 1-dimensional cryptographic and code transformations on elements of a structured data array presented in a 2-dimensional data space.
Осуществление изобретенияCarrying out the invention
Под структурно-параметрическим синтезом понимается процесс, в результате которого определяется структура объекта и находятся значения параметров составляющих ее элементов, таким образом, чтобы были удовлетворены условия задания на синтез (Волков, В.А. Системный анализ для системно-параметрического синтеза / В.А.Волков, С.М. Чудинов // Научные ведомости Белгородского государственного университета. Серия: Экономика. Информатика. - 2012. - №19(138). - С. 153-157).Structural-parametric synthesis is understood as a process as a result of which the structure of an object is determined and the values of the parameters of its constituent elements are found, so that the conditions of the synthesis task are satisfied (Volkov, V.A. System analysis for system-parametric synthesis / V.A. .Volkov, S.M. Chudinov // Scientific bulletins of Belgorod State University. Series: Economics. Informatics. - 2012. - No. 19 (138). - P. 153-157).
Для получения в результате синтеза крипто-кодовых конструкций, позволяющих обеспечить целостность данных в случае вынужденного изменения требуемых обнаруживающих и исправляющих способностей, вызванного деструктивными воздействиями злоумышленника и возмущениями среды функционирования, выполняется агрегирование соответствующих криптографических и кодовых преобразований как в пространстве структур, так и параметров рассматриваемого объекта.To obtain, as a result of the synthesis, crypto-code structures that make it possible to ensure the integrity of data in the event of a forced change in the required detecting and correcting abilities caused by the destructive influences of an attacker and disturbances in the operating environment, aggregation of the corresponding cryptographic and code transformations is performed both in the space of structures and parameters of the object under consideration .
В условиях деструктивных воздействий злоумышленника и возмущений среды функционирования при хранении информации возможно ее искажение и (или) уничтожение, то есть нарушение ее целостности. Нарушение целостности структурированных массивов данных, в свою очередь, будет характеризоваться появлением в блоках данных ошибки, то есть несоответствия данных, отправленных на хранение, данным при запросе на их использование. Под нарушением целостности содержащегося в структурированном массиве данных единичного блока данных понимается возникновение 1-кратной ошибки, соответственно, возникновение g-кратной ошибки будет характеризоваться нарушением целостности q блоков данных.Under conditions of destructive influences from an attacker and disturbances in the operating environment when storing information, it is possible that it may be distorted and (or) destroyed, that is, its integrity may be violated. Violation of the integrity of structured data arrays, in turn, will be characterized by the appearance of errors in data blocks, that is, a discrepancy between the data sent for storage and the data when requesting their use. A violation of the integrity of a single data block contained in a structured data array is understood as the occurrence of a 1-fold error; accordingly, the occurrence of a g-fold error will be characterized by a violation of the integrity of q data blocks.
Криптографические преобразования, выполняемые при построении крипто-кодовых конструкций, основываются на применении криптографической хэш-функции (Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск / Д.Э.Кнут. - М.: Мир, 1978. - 824 с.). Применение хэш-функции к структурированным массивам данных обеспечивает возможность обнаружения с криптографической достоверностью блока данных или совокупности блоков данных с признаками нарушения целостности.Cryptographic transformations performed when constructing crypto-code structures are based on the use of a cryptographic hash function (Knuth, D.E. The Art of Computer Programming. Volume 3 sorting and searching / D.E. Knut. - M.: Mir, 1978. - 824 pp.). The application of a hash function to structured data arrays makes it possible to detect with cryptographic reliability a data block or a set of data blocks with signs of integrity violations.
Под хэш-функцией h понимается функция, отображающая данные М ∈{0,1}* в хэш-коды A hash function h is a function that maps data M ∈{0,1}* into hash codes
где - произвольный размер блока данных, - фиксированный размер блока с хэш-кодом , и удовлетворяющая следующим свойствам:Where - arbitrary data block size, - fixed block size with hash code , and satisfying the following properties:
- по вычисленному значению хэш-функции сложно вычислить исходные данные отображаемые в это значение;- based on the calculated hash value difficult to calculate source data mapped to this value;
- для заданных исходных данных сложно вычислить другие исходные данные , отображаемые в то же значение хэш-функции, то есть- for given initial data difficult to calculate other input data , mapped to the same hash value, that is
h(М1)=h(M2), где h(M 1 )=h(M 2 ), where
- сложно вычислить какую-нибудь пару исходных данных (M1,M2), где t = 1,2, отображаемых в одно и то же значение хэш-функции, то есть - it is difficult to calculate any pair of initial data (M 1 ,M 2 ), where t = 1.2 mapped to the same hash value, that is
Под хэш-кодом понимается строка бит, являющаяся выходным результатом хэш-функции h.Under the hash code refers to the string of bits that is the output result of the hash function h.
Строки бит, которые хэш-функция h отображает в хэш-код будут называться блоком данных Strings of bits that the hash function h maps to a hash code will be called a data block
В свою очередь, восстановление целостности структурированных массивов данных обеспечивается посредством применения математического аппарата кодов, корректирующих ошибки.In turn, restoring the integrity of structured data arrays is ensured through the use of the mathematical apparatus of error-correcting codes.
Код, корректирующий ошибки (корректирующий код, помехоустойчивый код) - это код, предназначенный для обнаружения и исправления ошибок. Основная техника - добавление при записи (передаче) в полезные данные специальным образом структурированной избыточной информации, а при чтении (приеме) использование такой избыточной информации для обнаружения и исправления ошибки. Число ошибок, которое можно исправить, ограничено и зависит от конкретного применяемого кода (Блейхут, Р. Теория и практика кодов, контролирующих ошибки / Р. Блейхут; перевод с англ. И.И. Грушко, В.М. Блиновский; под ред. К.Ш. Зигангирова. - М.: Мир, 1986. - 576 с.).Error-correcting code (correcting code, error-correcting code) is a code designed to detect and correct errors. The main technique is adding specially structured redundant information to useful data when writing (transmitting), and using such redundant information when reading (receiving) to detect and correct errors. The number of errors that can be corrected is limited and depends on the specific code used (Bleikhut, R. Theory and practice of error-control codes / R. Bleikhut; translation from English by I.I. Grushko, V.M. Blinovsky; ed. K.Sh. Zigangirova. - M.: Mir, 1986. - 576 p.).
Порядок структурно-параметрического синтеза крипто-кодовых констукций контроля и восстановления целостности структурированных массивов данных, основанный на агрегировании криптографических и кодовых преобразований будет поясняться при использовании систематических кодов (коды, в которых разряды могут быть разделены на информационные и контрольные, причем контрольные разряды занимают одни и те же позиции в кодовых комбинациях). Они обозначаются (n, k;)-коды, где n - длина кодовой комбинации, k - информационная часть. При этом математический аппарат кодов, корректирующих ошибки, будет описываться посредством функции кодирования, которая обозначается f.The procedure for structural-parametric synthesis of crypto-code control structures and restoration of the integrity of structured data arrays, based on the aggregation of cryptographic and code transformations, will be explained using systematic codes (codes in which the bits can be divided into information and control, and the control bits occupy the same and the same positions in code combinations). They are denoted by (n, k;)-codes, where n is the length of the code combination, k is the information part. In this case, the mathematical apparatus of error-correcting codes will be described using the coding function, which is denoted f.
Под функцией кодирования f понимается функция, отображающая информационные блоки данных (целевая информация), содержащиеся в структурированном массиве данных, в контрольные (избыточные) блоки:The encoding function f is understood as a function that maps information blocks of data (target information) contained in a structured data array into control (redundant) blocks:
где Мк - информационные блоки данных, содержащиеся в 1-мерном структурированном массиве данных (частный случай); Мр - контрольные (избыточные) блоки; к=0,1,…, k = 1; ρ=k, …, n-1.where M k - information blocks of data contained in a 1-dimensional structured data array (special case); M r - control (redundant) blocks; k=0.1,…, k = 1; ρ=k, …, n-1.
Число контрольных (избыточных) блоков будет определяться требуемыми обнаруживающей и исправляющей способностями используемого кода, корректирующего ошибки.The number of control (redundant) blocks will be determined by the required detection and correction capabilities of the error-correcting code used.
Применение кодов, корректирующих ошибки, обеспечивает возможность гибкого введения избыточности для восстановления (контроля и восстановления - в тех случаях, когда применение хэш-функции не позволяет обеспечить обнаружение и (или) локализацию блоков данных с признаками нарушения целостности) целостности структурированных массивов данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования.The use of error-correcting codes provides the possibility of flexible introduction of redundancy for restoration (control and recovery - in cases where the use of a hash function does not allow detection and (or) localization of data blocks with signs of integrity violation) of the integrity of structured data arrays in destructive conditions influences of an attacker and disturbances in the operating environment.
При этом для обеспечения возможности применения криптографических и кодовых преобразований к элементам структурированных массивов данных для контроля и восстановления их целостности интерпретация содержащихся в них блоков данных будет различной. Для обеспечения возможности выполнения с элементами произвольного структурированного массива данных преобразований, идентичных преобразованиям, используемым при построении кодов, корректирующих ошибки, требуется интерпретировать блоки данных М как:At the same time, to ensure the possibility of applying cryptographic and code transformations to elements of structured data arrays to control and restore their integrity, the interpretation of the data blocks contained in them will be different. To ensure the ability to perform transformations with elements of an arbitrary structured data array that are identical to the transformations used in constructing error-correcting codes, it is necessary to interpret data blocks M as:
- целые неотрицательные числа, представленные, к примеру, в двоичной системе счисления:- non-negative integers, represented, for example, in the binary number system:
где Where
- элементы расширенного поля GF(2т):- elements of the extended field GF (2 t ):
где ϖ - фиктивная переменная; where ϖ is a dummy variable;
При такой интерпретации обеспечивается возможность выполнения с элементами структурированного массива данных преобразований, идентичные тем, которые используются, в частности, при выполнении операции расширения для построения кодов системы остаточных классов: модулярных кодов, модулярных полиномиальных кодов и т.д.With this interpretation, it is possible to perform transformations with elements of a structured data array that are identical to those that are used, in particular, when performing the expansion operation to construct codes for a system of residual classes: modular codes, modular polynomial codes, etc.
Интерпретация блоков данных как векторов:Interpreting data blocks as vectors:
где g=1,2, …, τ, позволяет обеспечить возможность выполнения с ними преобразований, идентичных тем, которые используются в различных криптоалгоритмах, к примеру, при формировании и проверке электронной подписи, примененении функции хэширования и т.д.Where g=1,2, …, τ, makes it possible to perform transformations with them that are identical to those used in various cryptographic algorithms, for example, when generating and verifying an electronic signature, applying a hashing function, etc.
При значительной деградации систем хранения данных в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования для обеспечения целостности данных посредством крипто-кодовых конструкций предлагается выполнение сокращения мерности пространства контроля до минимального количества хэш-кодов и восстановления целостности структурированных массивов данных без перехода к пространству данных с меньшей мерностью. При этом контроль и восстановления целостности структурированных массивов данных будет выполняться посредством применения криптографических и кодовых преобразований в пространстве с меньшей мерностью по отношению к мерности пространства данных.In case of significant degradation of data storage systems under conditions of destructive influences of an attacker and disturbances of the operating environment, to ensure data integrity through crypto-code structures, it is proposed to reduce the dimensionality of the control space to a minimum number of hash codes and restore the integrity of structured data arrays without moving to a data space with a lower dimensionality . In this case, control and restoration of the integrity of structured data arrays will be performed through the use of cryptographic and code transformations in a space with a lower dimensionality in relation to the dimensionality of the data space.
Для структурированного массива данных М[k,k], представленного в 2-мерном пространстве данных, структурно-параметрический синтез крипто-кодовых конструкций может быть выполнен в следующем порядке:For a structured data array M[k,k], presented in a 2-dimensional data space, the structural-parametric synthesis of crypto-code structures can be performed in the following order:
- по одной оси будут выполняться криптографические преобразования с вычислением по одному хэш-коду от элементов массива M[k,k], интерпретируемыми как векторы:- cryptographic transformations will be performed along one axis with the calculation of one hash code from the elements of the array M[k,k], interpreted as vectors:
- по другой оси - кодовые преобразования над элементами массива M[k,k], интерпретируемыми как целые неотрицательные числа:- on the other axis - code transformations over array elements M[k,k], interpreted as non-negative integers:
В результате будет сокращена мерность криптографических и кодовых преобразований, иллюстрируемых на фиг. 2, при прежней мерности пространства данных, в котором представляется исходный структурированный массив данных M[k,k], и будут выполняться 1-мерные криптографические (с вычислением минимального количества хэш-кодов) и кодовые преобразования в 2-мерном пространстве данных (фиг. 3).As a result, the dimensionality of the cryptographic and code transformations illustrated in FIG. 2, with the same dimension of the data space in which the original structured data array M[k,k] is represented, and 1-dimensional cryptographic (with the calculation of the minimum number of hash codes) and code transformations in the 2-dimensional data space will be performed (Fig. 3).
Получим крипто-кодовую конструкцию контроля и восстановления целостности 2-мерного структурированного массива данных, представленную массивом:Let us obtain a crypto-code design for monitoring and restoring the integrity of a 2-dimensional structured data array, represented by the array:
Правила построения крипто-кодовой конструкции, представленной полученным массивом, определяются и могут быть описаны посредством ϕ-функции следующего вида:The rules for constructing a crypto-code structure, represented by the resulting array, are determined and can be described using a ϕ-function of the following form:
где символ «1D» обозначает, что 1-мерные криптографические и кодовые преобразования выполняются над элементами структурированного массива данных, представленного в 2-мерном пространстве данных («2D»); where the symbol "1D" denotes that 1-dimensional cryptographic and encoding transformations are performed on elements of a structured data array represented in a 2-dimensional data space ("2D");
Результатом криптографического контроля целостности структурированных массивов данных будет являться обнаружение не отдельного единичного блока данных (1-кратной ошибки), а отдельной строки, содержащей блоки данных с признаками нарушения целостности. Дальнейшая локализация и восстановление целостности блоков данных будут выполняться по столбцам структурированного массива данных М[k,k] посредством применения математического аппарата используемого кода, корректирующего ошибки, за счет его обнаруживающей и исправляющей способностей.The result of cryptographic control of the integrity of structured data arrays will be the detection not of a separate single block of data (1-fold error), but of a separate line containing blocks of data with signs of integrity violation. Further localization and restoration of the integrity of data blocks will be performed along the columns of the structured data array M[k,k] through the use of the mathematical apparatus of the error-correcting code used, due to its detecting and correcting abilities.
Таким образом, представленный порядок синтеза позволяет строить крипто-кодовые конструкции контроля и восстановления целостности структурированных массивов данных, позволяющие обеспечить целостность данных при вынужденном сокращении мерности пространства контроля до минимального количества хэш-кодов и восстановления целостности структурированных массивов данных. При деградации систем хранения данных размерность вектора параметров (количество вычисляемых хэш-кодов и контрольных (избыточных) блоков) заранее неизвестна и будет определяться после определения структуры получаемой крипто-кодовой конструкции.Thus, the presented synthesis procedure allows us to build crypto-code structures for monitoring and restoring the integrity of structured data arrays, which make it possible to ensure data integrity while forcing the dimensionality of the control space to be reduced to a minimum number of hash codes and restore the integrity of structured data arrays. When data storage systems are degraded, the dimension of the parameter vector (the number of calculated hash codes and control (redundant) blocks) is unknown in advance and will be determined after determining the structure of the resulting crypto-code structure.
Claims (1)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2806539C1 true RU2806539C1 (en) | 2023-11-01 |
Family
ID=
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030126400A1 (en) * | 2001-12-27 | 2003-07-03 | Jacques Debiez | Data integrity check method using cumulative hash function |
| RU2680739C1 (en) * | 2017-11-28 | 2019-02-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Data integrity monitoring and ensuring method |
| EP3591563A1 (en) * | 2018-07-04 | 2020-01-08 | Koninklijke Philips N.V. | Verifying the integrity of a plurality of data blocks |
| RU2730365C1 (en) * | 2019-12-19 | 2020-08-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" | Data integrity control method based on pascal cryptographic triangle |
| RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030126400A1 (en) * | 2001-12-27 | 2003-07-03 | Jacques Debiez | Data integrity check method using cumulative hash function |
| RU2680739C1 (en) * | 2017-11-28 | 2019-02-26 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Data integrity monitoring and ensuring method |
| EP3591563A1 (en) * | 2018-07-04 | 2020-01-08 | Koninklijke Philips N.V. | Verifying the integrity of a plurality of data blocks |
| RU2730365C1 (en) * | 2019-12-19 | 2020-08-21 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" | Data integrity control method based on pascal cryptographic triangle |
| RU2771208C1 (en) * | 2021-07-07 | 2022-04-28 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for control and recovery of integrity of multidimensional data arrays |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN108933602B (en) | Deep learning for low density parity check decoding | |
| US8949693B2 (en) | Antipodal-mapping-based encoders and decoders | |
| US10218388B2 (en) | Techniques for low complexity soft decoder for turbo product codes | |
| US20170279468A1 (en) | Soft decoder for generalized product codes | |
| US20140201591A1 (en) | Syndrome Of Degraded Quantum Redundancy Coded States | |
| US20150089282A1 (en) | Method of, and apparatus for, layout rectification of erasure encoded storage systems | |
| US11080500B2 (en) | Two-dimensional code error correction decoding | |
| Rao et al. | Variable length joint source-channel coding of text using deep neural networks | |
| WO2011151759A1 (en) | Decoding of ldpc code | |
| US10469270B2 (en) | Data processing devices and methods for reconstructing a PUF value | |
| RU2806539C1 (en) | Method for forming crypto-code constructions in conditions of reducing dimensionality of control space and restoring integrity of structured data arrays | |
| CN114389752A (en) | Cyclic redundancy check code generation method, apparatus, device, medium, and program product | |
| RU2801198C1 (en) | Method of structural parametric synthesis of crypto-code structures under forced dimensional reduction of control space and restoration of integrity of structured data arrays | |
| RU2808758C1 (en) | Method of parametric synthesis of crypto-code structures for control and restoration of integrity of multi-dimensional data arrays | |
| US5604752A (en) | Communication method and apparatus therefor | |
| US20170054455A1 (en) | Coding schemes including alternative codings for a single code construct | |
| RU2801082C1 (en) | Method of structural parametric synthesis of crypto-code structures to control and restore integrity of structured data arrays under conditions of transition to data space with a higher dimension | |
| RU2707940C1 (en) | Method of multilevel control and data integrity assurance | |
| JP2000181807A (en) | Method and device for inspecting data in recording medium | |
| US20220406052A1 (en) | Computer security using context triggered piecewise hashing | |
| Cheng et al. | Synchronization strings: Efficient and fast deterministic constructions over small alphabets | |
| RU2771208C1 (en) | Method for control and recovery of integrity of multidimensional data arrays | |
| EP4616338A2 (en) | Determining logical stabilizer instrument for stabilizer circuit | |
| Bakoev | Fast computing the algebraic degree of Boolean functions | |
| US20220179739A1 (en) | Multiple Responder Approach to Systems with Different Types of Failures |