СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОГО ТРЕУГОЛЬНИКА ПАСКАЛЯ Российский патент 2020 года по МПК G06F11/08 G06F21/64 

Описание патента на изобретение RU2730365C1

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности информации в системах хранения данных на основе применения криптографических хэш-функций к защищаемым блокам данных в условиях деструктивных воздействий злоумышленника и среды.

Уровень техники

а) Описание аналогов

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое и бесключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2696425 22.05.2018: Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут. - М.: «Мир», 1978. - 824 с.; Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331; Диченко, С.А. Контроль и обеспечение целостности информации в системах хранения данных. Наукоемкие технологии в космических исследованиях Земли. - 2019. - Т. 11. - №1. - С. 49-57: Диченко. С.А. Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищенных информационно-аналитических систем / С. Диченко, О. Финько // Вопросы кибербезопасности. - 2019. - №6(34). - С. 17-36), для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.

Недостатками данных способов являются:

- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);

- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);

- отсутствие возможности осуществления контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ обеспечения целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупности данных в порядке, определенном специальной процедурой выбора подблока, основанной на математическом аппарате линейной алгебры (линейных систем хэш-кодов) (Финько, О.А. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов, О.А. Финько, С.В. Савин // Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. - 2015. - №114. - С. 796-811), где контроль целостности данных (обнаружение ошибки) по аналогии с линейными кодами осуществляется за счет вычисления синдрома, при проверке которого можно сделать вывод о нарушении целостности данных (наличии ошибки) (фиг. 1).

Недостатком известного способа является отсутствие возможности осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью осуществления контроля целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.

б) Совокупность существенных признаков

Поставленная цель достигается тем, что в известном способе обеспечения целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнении с эталонной, в представленном же способе блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований: ; и вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, …, mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код.

Сопоставительный анализ заявленного решения с прототипов показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет представления блока данных М подблоками фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля (Гарднер, М. Неисчерпаемое очарование треугольника Паскаля // Математические новеллы. - М.: Мир, 1974. - 456 с.), что позволяет осуществить контроль целостности эталонных хэш-кодов в условиях деструктивных воздействий злоумышленника и среды.

Контроль целостности блока данных М будет осуществляться путем сравнения значений вычисленных при запросе на использование защищаемых данных и эталонных хэш-кодов, что позволит в момент времени t в условиях деструктивных воздействий злоумышленника и среды определить данные, целостность которых была нарушена. Новым является то, что в предлагаемом способе блок данных М представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым хэш-функция применяется по правилам построения треугольника Паскаля. Новым является то, что применение хэш-функции по правилам построения треугольника Паскаля позволяет осуществить контроль целостности эталонных хэш-кодов, в частности, для контроля и вычисляется хэш-код :, контроль целостности которого осуществляется за счет его включения в процесс вычисления хэш-кода , контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода .

в) Причинно-следственная связь между признаками и техническим результатом, Благодаря новой совокупности существенных признаков и слое обе реализована возможность:

- обнаружения ошибки, возникающей в защищаемых данных, в условиях деструктивных воздействий злоумышленника и среды:

- локализации обнаруженной ошибки;

- контроля целостности эталонных хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - общая схема формирования линейной системы хэш-кодов;

фиг. 2 - общая схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;

фиг. 3 - общий вид сети хэширования для схемы применения хэш-функции;

фиг. 4 - схема контроля целостности эталонных хэш-кодов;

фиг. 5 - схема применения хэш-функции, основанная на правилах построения треугольника Паскаля (при k=10);

фиг. 6 - сеть хэширования для схемы применения хэш-функции к блоку данных (при k=10).

Осуществление изобретения

Блок данных М, подлежащий защите, для осуществления контроля целостности содержащихся в нем данных представляется в виде подблоков фиксированной длины

где «||» обозначает операцию конкатенации, k - количество подблоков в блоке данных М.

Схема применения хэш-функции к блоку данных (фиг. 2), содержит таблицу, имеющую треугольную форму.

В этом треугольнике по бокам размещены подблоки mi (i,=1, 2, …, k) блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований:

внизу - значения хэш-кодов (z = 1, 2, …, k/2), которые вычисляются от подблоков mk-1 и mk блока данных М, подлежащих защите, и нижних результатов промежуточных преобразований:

и вычисляются соответственно по формулам:

Контроль целостности подблоков mi блока данных M осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , вычисленных ранее.

Для контроля целостности эталонных хэш-кодов (фиг. 3). в частности, и вычисляется хэш-код :

контроль целостности которого, в свою очередь, осуществляется за счет его включения в процесс вычисления хэш-кода :

Контроль целостности хэш-кода осуществляется за счет его включения в процесс вычисления хэш-кода

Данные хэш-коды будут являться эталонными для хэш-кодов, предназначенных для осуществления контроля целостности защищаемых данных (фиг. 4).

Пример

Рассмотрим схему применения хэш-функпии (фиг. 5), основанную на правилах построения треугольника Паскаля для блока данных (при k=10)

Построим сеть хэширования (фиг. 6) для схемы применения хэш-функпии к блоку данных (при k=10).

На основе сети хэширования получим синдромы вида для локализации однократной ошибки, возникающей как в защищаемых данных, так и в контрольной информации:

где - обозначает локализованный подблок блока данных М с нарушением целостности или хэш-коды

Таким образом, применение хэш-функции к защищаемым данным по правилам построения треугольника Паскаля позволяет осуществить контроль целостности, в том числе, эталонных хэш-кодов.

Похожие патенты RU2730365C1

название год авторы номер документа
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОЙ ПИРАМИДЫ ПАСКАЛЯ 2020
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Фадеев Роман Викторович
  • Кись Сергей Андреевич
  • Брянцев Арсений Вячеславович
  • Шеметов Олег Петрович
RU2759240C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КРИПТОГРАФИЧЕСКОГО ФРАКТАЛА 2023
  • Сопин Кирилл Юрьевич
  • Симоненко Данил Михайлович
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2808761C1
СПОСОБ КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ ФРАКТАЛОВ 2024
  • Сопин Кирилл Юрьевич
  • Новиков Павел Аркадьевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2826863C1
СПОСОБ МНОГОУРОВНЕВОГО КОНТРОЛЯ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ 2019
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2707940C1
СПОСОБ ДВУМЕРНОГО КОНТРОЛЯ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ 2018
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2696425C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОЙ ПИРАМИДЫ СЕРПИНСКОГО 2024
  • Сопин Кирилл Юрьевич
  • Казнодий Татьяна Сергеевна
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2826862C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОГО ТРЕУГОЛЬНИКА СЕРПИНСКОГО 2024
  • Сопин Кирилл Юрьевич
  • Кузнецов Анатолий Алексеевич
  • Парошин Никита Алексеевич
  • Мещеров Марат Шамилевич
  • Новиков Павел Аркадьевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2822086C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ ГЕОМЕТРИЧЕСКИХ КОДОВ 2021
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Фадеев Роман Викторович
  • Кись Сергей Андреевич
  • Брянцев Арсений Вячеславович
  • Шеметов Олег Петрович
RU2758194C1
СПОСОБ КОНТРОЛЯ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ 2017
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2680739C1
СПОСОБ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ 2021
  • Алиманов Павел Евгеньевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Тали Дмитрий Иосифович
  • Брянцев Арсений Вячеславович
  • Шеметов Олег Петрович
RU2771208C1

Иллюстрации к изобретению RU 2 730 365 C1

Реферат патента 2020 года СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОГО ТРЕУГОЛЬНИКА ПАСКАЛЯ

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение контроля целостности данных на основе криптографического треугольника Паскаля. Раскрыт способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, при этом блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных M, подлежащих защите, и нижних результатов промежуточных преобразований: и вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, … mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код . 6 ил.

Формула изобретения RU 2 730 365 C1

Способ контроля целостности данных на основе криптографического треугольника Паскаля, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М обеспечиваются посредством вычисления системы хэш-кодов, формируемой из хэш-кодов хэш-функции от совокупности подблоков данных, и ее сравнения с эталонной, отличающийся тем, что блок данных М для осуществления контроля целостности представляется в виде подблоков фиксированной длины m1, m2, …, mk, к которым применяется хэш-функция по правилам построения треугольника Паскаля, где схема хэширования содержит таблицу, имеющую треугольную форму, в которой по бокам размещены подблоки m1, m2, …, mk блока данных М, подлежащие защите, внутри треугольника - промежуточные результаты преобразований: внизу - значения хэш-кодов , где z = 1, 2, …, k/2, которые вычисляются от подблоков mk-1 и mk блока данных M, подлежащих защите, и нижних результатов промежуточных преобразований: и , вычисляются по формулам: и соответственно, при этом контроль целостности подблоков m1, m2, … mk блока данных М осуществляется путем сравнения значений вычисленных при запросе на использование защищаемых данных хэш-кодов со значениями эталонных хэш-кодов , , , вычисленных ранее, для контроля целостности которых вычисляется хэш-код .

Документы, цитированные в отчете о поиске Патент 2020 года RU2730365C1

СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ 2017
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2680033C2
СПОСОБ ДВУМЕРНОГО КОНТРОЛЯ И ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ 2018
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2696425C1
Способ и приспособление для нагревания хлебопекарных камер 1923
  • Иссерлис И.Л.
SU2003A1
Способ обработки целлюлозных материалов, с целью тонкого измельчения или переведения в коллоидальный раствор 1923
  • Петров Г.С.
SU2005A1

RU 2 730 365 C1

Авторы

Диченко Сергей Александрович

Самойленко Дмитрий Владимирович

Финько Олег Анатольевич

Даты

2020-08-21Публикация

2019-12-19Подача