×
17.02.2019
219.016.bbe3

Результат интеллектуальной деятельности: СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ

Вид РИД

Изобретение

Аннотация: Изобретение относится к способу обеспечения целостности данных. Техническим результатом является обеспечение целостности данных и восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника. Способ заключается в том, что обнаружение и локализация возникающей ошибки в записях m, m, …, m блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, причем система хэш-кодов обеспечивает для записей m, m, …, m, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей m, …, m, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, обнаружение ошибки и проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*. 5 ил., 1 табл.

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для обеспечения целостности данных в информационных системах посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.

Уровень техники

а) Описание аналогов

Известны способы обеспечения целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямc», 2007. - 512 с.; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).

Недостатками данных способов являются:

- высокая избыточность;

- большое количество криптографических преобразований.

Известны способы обеспечения целостности данных за счет применения криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (Заявка на патент РФ №2012107193/08 публ. 10.10.2013; Заявка на патент РФ №2006116797/09 публ. 27.01.2008; Заявка на патент РФ №2007141753/09 публ. 10.09.2010; Заявка на патент РФ №2013149120/08 публ. 10.05.2015; Заявка на патент РФ №2004110622/09 публ. 10.10.2007; Заявка на патент РФ №2005113932/09 публ. 20.01.2007; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul С. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E.A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X. Wang, H. Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)), для которых типичны две обобщенные схемы получения хэш-кодов: для каждой записи в блоке данных (фиг. 1) и для целого блока данных (фиг. 2).

Недостатками данных способов являются:

для схемы (фиг. 1):

- высокая избыточность при контроле целостности последовательностей записей небольшой размерности;

для схемы (фиг. 2):

- отсутствие возможности локализации искаженных записей в каждом блоке данных.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения необходимого уровня защищенности (целостности) данных на основе множества хэш-кодов (фиг. 3), полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных (записей) в порядке, определенном специальной процедурой выбора записи, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов (ЛСХК)) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов / О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о наличии или отсутствии ошибки.

Недостатком известного способа является отсутствие возможности исправления возникающей в записях ошибки (восстановления данных при их изменении) в условиях преднамеренных воздействий злоумышленника.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью настоящего изобретения является разработка способа обеспечения целостности данных посредством контроля, а также восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.

б) Совокупность существенных признаков

Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в записях m1, m2, …, mn блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, в представленном же способе система хэш-кодов, строящаяся по правилам, аналогичным правилам построения модулярных кодов, обеспечивает для записей m1, m2, …, mn, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, в свою очередь, обнаружение ошибки, а также проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет обнаружения ошибки путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, для которого по правилам, аналогичным правилам построения модулярных кодов, строится система хэш-кодов, позволяющая обеспечить исправление возникающей ошибки в условиях преднамеренных воздействий злоумышленника, а также проверить достоверность восстановления целостности данных за счет повторного сравнения сигнатур хэш-функции от проверяемого и первоначального блоков данных.

Определение 1. Системой хэш-кодов называется множество хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от блока данных в порядке, соответствующем получению наименьших неотрицательных вычетов числа по основаниям системы в модулярной арифметике (МА).

Целостность блока данных М, подлежащего защите, будет обеспечиваться за счет обнаружения возникающей ошибки, а также проверки достоверности восстановления целостности данных путем сравнения вычисленной сигнатуры хэш-функции от проверяемого блока данных с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных, что позволяет в момент времени t в условиях преднамеренных воздействий злоумышленника восстановить целостность первоначального блока данных М*. Исправление возникающей ошибки будет осуществляться по известным правилам, применяемым при использовании кодов в МА (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.). Новым является то, что в предлагаемом способе получение совокупностей записей m1, m2, …, mn, mn+1, …, mk интерпретируется как построение модулярного кода, что позволяет восстановить целостность блока данных М с возможностью исправления возникающей ошибки на любой стадии его обработки (при условии, что минимальное кодовое расстояние dmin и кратность tk гарантированно исправляемой ошибки удовлетворяют неравенству:). Новым является то, что восстановить целостность блока данных М возможно путем исключения из процесса восстановления любых r записей без ущерба для однозначности представления первоначального блока данных М* (где r=k-n - количество дополнительных записей), вследствие чего система записей блока данных будет интерпретироваться как несистематический или неразделимый код. Новым является то, что сигнатура S хэш-функции h(M) вычисляется от проверяемого блока данных М, что в отличие от способа-прототипа позволяет обеспечить контроль целостности данных посредством обнаружения ошибки, а также проверить достоверность восстановления целостности данных путем сравнения значения вычисленной сигнатуры хэш-функции с ранее вычисленной сигнатурой хэш-функции от первоначального блока данных.

В несистематических кодах каждая разрядная цифра несет часть информации о числе, включая и избыточные символы. В несистематическом коде любые из r разрядных цифр можно считать избыточными символами.

в) Причинно-следственная связь между признаками и техническим результатом

Благодаря новой совокупности существенных признаков в способе реализована возможность:

- обнаружения возникающей ошибки в условиях преднамеренных воздействий злоумышленника;

- локализации и исправления обнаруженной ошибки;

- восстановления целостности первоначального блока данных посредством осуществления реконфигурации системы путем исключения записи с возникшей ошибкой;

- проверки достоверности восстановления целостности данных.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - схема формирования хэш-кода для каждой записи в блоке данных;

фиг. 2 - схема формирования хэш-кода для блока данных;

фиг. 3 - общая схема формирования ЛСХК;

фиг. 4 - схема, поясняющая процедуру формирования системы модулярных хэш-кодов с возможностью обнаружения изменений в блоке данных;

фиг. 5 - схема, поясняющая процедуру восстановления целостности блока данных при обнаружении его изменения в отдельной записи.

Осуществление изобретения

Возможность реализации заявленного способа объясняется следующим. Обнаружение возникающей ошибки в условиях преднамеренных воздействий злоумышленника производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*), где М* - первоначальный блок данных (фиг. 4).

В случае обнаружения ошибки (нарушения целостности блока данных М) производится ее локализация и исправление (восстановление целостности первоначального блока данных М*) (фиг. 5) на основе математического аппарата МА, в соответствии с которым блок данных М будет интерпретироваться как целое неотрицательное число А, однозначно представленное набором остатков по основаниям МА р1, р2, …, pn<pn+1<…<pk:

A=(α1, α2, …, αn, αn+1, …, αk)MA,

где Pn=p1p2…pn>A; αj=|A|pj; |⋅|р - наименьший неотрицательный вычет числа «⋅» по модулю р; p1, p2, …, pn<pn+1<…<pk - попарно простые; j=1, 2, …, n, n+1, …, k (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.; Торгашев, В.А. Система остаточных классов и надежность ЦВМ [Текст] / В.А. Торгашев. М.: Советское радио, 1973. 120 с.).

Полученные остатки αj будут интерпретироваться как записи mj блока данных М, то есть остатки МА α1, α2, …, αn будут интерпретироваться как записи m1, m2, …, mn и считаться информационной группой n записей, а αn+1, …, αk - интерпретироваться как контрольная группа k-n записей mn+1, …, mk. Сама МА является в этом случае расширенной, где Pk=Pnpn+1…pk, и охватывает полное множество состояний, представляемых всеми к вычетами. Эта область будет являться полным диапазоном МА [0, Pk) и состоять из рабочего диапазона [0, Pn), где Pn=p1p2…pn, определяемого неизбыточными основаниями МА (записями m1, m2, …, mn), и диапазона [Pn, Pk), определяемого избыточными основаниями МА (записями mn+1, …, mk) и представляющего недопустимую область. Это означает, что операции над числом А выполняются в диапазоне [0, Pk). Поэтому правильность исправления обнаруженной ошибки будет подтверждаться результатом операции МА, входящим в пределы Pn.

Математический аппарат модулярных кодов основывается на фундаментальных положениях Китайской теоремы об остатках, поэтому исправление возникающей ошибки будет осуществляться на основании следующих теорем:

Теорема 1. Пусть основания p1, p2, …, pn, pn+1 МА удовлетворяют условию pi<pn+1 (i=1, 2, …, n) и пусть А=(α1, α2, …, αi, …, αn, αn+1) - правильное число. Тогда величина числа А не изменится, если представлять его в системе оснований, из которой изъято основание pi (то есть если в представлении А зачеркнуть цифру αi).

Доказательство. Неравенство тождественно следующему неравенству А<p1p2, …, pi-1 pi+1, pn+1, и, следовательно, число А может быть единственным образом представлено своими остатками по этим основаниям.

Определение 2. Число , полученное из А зачеркиванием цифры , называется проекцией числа А по основанию pi.

Определение 3. Система оснований p1, p2, …, pn, pn+1, удовлетворяющая условию p1<p2<…<pn<pn+1, называется упорядоченной системой оснований.

Теорема 2. Если в упорядоченной системе оснований задано правильное число A=(α1, α2, …, αi, …, αn, αn+1), то проекции этого числа по всем основаниям совпадают, то есть .

Доказательство. Для правильного числа при условии теоремы имеют место неравенства и в соответствии с предыдущей теоремой величину А сохранит его проекция по каждому основанию (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.).

Таким образом, после локализации записи с возникшей ошибкой операция реконфигурации выполняется вычислением А* из системы

по «правильным» основаниям МА:

где - ошибочный остаток; Bi,j - ортогональные базисы; i, j=1, …, n, …, k; i≠j; μi,j подбирается так, чтобы имело место следующее сравнение:

Составляется таблица 1, содержащая значения ортогональных базисов и модулей системы при условии возникновения однократной ошибки по каждому основанию МА.

Пример

Выберем систему оснований p1=2, р2=3, р3=5, р4=7, для которой рабочий диапазон равен Р4=p1p2p3p4=2⋅3⋅5⋅7=210. Введем контрольные основания р5=11, p6=13, тогда полный диапазон определяется как Р6=P4p5p6=210⋅11⋅13=30030.

Вычислим ортогональные базисы системы:

Дано число . Вместо него при обработке данных получили Для локализации ошибки вычисляем величину числа :

Полученное число является неправильным , что свидетельствует об ошибке при обработке данных.

Вычислим проекции числа по каждому из оснований.

По основанию р1=2:

для оснований МА р2=3, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р2=3:

для оснований МА р1=2, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р3=5:

для оснований МА р1=2, р2=3, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р4=7:

для оснований МА р1=2, р2=3, р3=5, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р5=11:

для оснований МА p1=2, р2=3, р3=5, р4=7, р6=13 вычислим ортогональные базисы Тогда

По основанию р6=13:

для оснований МА: p1=2, р2=3, р3=5, р4=7, р5=11 вычислим ортогональные базисы Тогда

Итак, все проекции числа , кроме , неправильные. Следовательно, ошибочна цифра по основанию р5=11.

После локализации ошибки производим реконфигурацию системы за счет исключения записи с возникшей ошибкой, что позволит восстановить целостность первоначального блока данных.

В соответствии с (1) вычислим А*, используя таблицу 1. Получим

Восстановление целостности первоначального блока данных М* обеспечивается посредством осуществления реконфигурации системы путем исключения записи с возникшей ошибкой. Проверка достоверности восстановления целостности данных обеспечивается сравнением повторно вычисленной сигнатуры S хэш-функции h(M), где М - проверяемый блок данных, с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.

Способ обеспечения целостности данных, заключающийся в том, что обнаружение и локализация возникающей ошибки в записях m, m, …, m блока данных М обеспечиваются посредством системы хэш-кодов за счет вычисления сигнатур хэш-функции, отличающийся тем, что система хэш-кодов, строящаяся по правилам, аналогичным правилам построения модулярных кодов, обеспечивает для записей m, m, …, m, которые являются информационной группой n записей, предназначенной для однозначного восстановления целостности блока данных М, вычисление контрольной группы k-n записей m, …, m, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление целостности блока данных М без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одной или нескольких записей , где i=1, 2, …, k, с возникшей ошибкой, в свою очередь, обнаружение ошибки, а также проверка достоверности восстановления целостности данных производится посредством сравнения вычисленной сигнатуры S хэш-функции h(M) от проверяемого блока данных М с ранее вычисленной сигнатурой S* хэш-функции h(M*) от первоначального блока данных М*.
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ
Источник поступления информации: Роспатент

Showing 31-32 of 32 items.
09.03.2020
№220.018.0a92

Способ децентрализованного распределения ключевой информации

Изобретение относится к области децентрализованного распределения ключевой информации. Технический результат заключается в расширении арсенала средств. Способ децентрализованного распределения ключевой информации с использованием политики шифрования на основе атрибутов уменьшается время...
Тип: Изобретение
Номер охранного документа: 0002716207
Дата охранного документа: 06.03.2020
28.03.2020
№220.018.10f7

Способ пространственно-временного многолучевого кодирования информации на основе многолучевой адаптивной антенной решетки

Изобретение относится способу пространственно-временного многолучевого кодирования. Технический результат направлен на улучшение качества сигнала в точке приема и уменьшении времени на передачу символа. Для этого предложен способ пространственно-временного многолучевого кодирования информации...
Тип: Изобретение
Номер охранного документа: 0002717916
Дата охранного документа: 26.03.2020
Showing 21-21 of 21 items.
12.04.2023
№223.018.48f6

Способ построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных

Изобретение относится к способу построения крипто-кодовых конструкций контроля и восстановления целостности структурированных массивов данных. Технический результат заключается в возможности контроля и восстановления целостности структурированных массивов данных на основе применения...
Тип: Изобретение
Номер охранного документа: 0002793782
Дата охранного документа: 06.04.2023
+ добавить свой РИД