СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КРИПТОГРАФИЧЕСКОГО ФРАКТАЛА Российский патент 2023 года по МПК G06F21/64 H04L9/40 

Описание патента на изобретение RU2808761C1

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к информационным технологиям и может быть использовано для контроля целостности данных в системах хранения за счет применения криптографических хэш-функций к защищаемым блокам данных в условиях воздействий дестабилизирующих факторов.

Уровень техники

а) Описание аналогов

Известны способы контроля целостности данных за счет применения криптографических методов: ключевое хэширование, средства электронной подписи (Патент на изобретение RUS №2620730 07.12.2015; Патент на изобретение RUS №2669144 28.11.2017; Патент на изобретение RUS №2680033 22.05.2017; Патент на изобретение RUS №2680350 02.05.2017; Патент на изобретение RUS №2680739 28.11.2017; Патент на изобретение RUS №2686024 25.04.2018; Патент на изобретение RUS №2696425 22.05.2018; Патент на изобретение RUS №2707940 02.12.2019; Патент на изобретение RUS №2726930 16.07.2020; Патент на изобретение RUS №2758194 26.10.2021; Патент на изобретение RUS №2771146 27.04.2022; Патент на изобретение RUS №2771208 28.04.2022; Патент на изобретение RUS №2771209 28.04.2022; Патент на изобретение RUS №2771236 28.04.2022; Патент на изобретение RUS №2771238 28.04.2022; Патент на изобретение RUS №2771273 29.04.2022; Патент на изобретение RUS №2774099 15.06.2022; Патент на изобретение RUS №2785484 08.12.2022; Патент на изобретение RUS №2785800 13.12.2022; Патент на изобретение RUS №2785862 14.12.2022; Патент на изобретение RUS №2786617 22.12.2022; Патент на изобретение RUS №2793782 06.04.2023; Кнут Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э. Кнут.- М.: «Мир», 1978. - 824 с; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul C. van Oorschot, Scott A. Vanstone. - M.: CRC Press, Inc., 1996. - 816 c; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 c; To же [Электронный pecypc]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X. Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст) / M. Bellare. M.: CRYPTO 2006, ePrint Archive, Report 2006/043. 31 с; To же [Электронный ресурс]. Режим доступа: eprint.iacr.org/2006/043.pdf (2006); Dichenko, S. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions / S. Dichenko, O. Finko // Integrating Research Agendas and Devising Joint Challenges International Multidisciplinary Symposium ICT Research in Russian Federation and Europe. 2018. P. 139-146; Samoylenko, D. Protection of information from imitation on the basis of crypt-code structures / D. Samoylenko, M. Eremeev, O. Finko, S. Dichenko // Advances in Intelligent Systems and Computing. 2019. №889. P. 317-331.; Диченко, С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных. Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. Воронеж. - 2019. -С. 697-701, для которых типичны две обобщенные схемы получения хэш-кодов: для каждого подблока в блоке данных и для целого блока данных.

Недостатками данных способов являются:

- высокая избыточность при контроле целостности последовательности подблоков блока данных небольшой размерности (при хэшировании каждого подблока в блоке данных);

- отсутствие возможности локализации искаженных подблоков в блоке данных (при хэшировании целого блока данных);

- отсутствие возможности осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ контроля целостности данных на основе криптографического треугольника Паскаля (Способ контроля целостности данных на основе криптографического треугольника Паскаля / С.А. Диченко, Д.В. Самойленко, О.А. Финько // Патент на изобретение RU 2730365, 21.08.2020. Заявка №2019143386 от 19.12.2019), где контроль целостности данных осуществляется путем сравнения значений хэш-кодов, вычисленных при запросе на использование защищаемых данных, расположенных на боковых ребрах треугольника, со значениями эталонных хэш-кодов, вычисленных ранее (фиг. 1). При этом благодаря механизму циклического вычисления хэш-кодов, находящихся на вершинах треугольника, осуществляется контроль целостности самих эталонных хэш-кодов.

Недостатком известного способа является отсутствие возможности осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью настоящего изобретения является разработка способа контроля целостности данных на основе применения криптографических хэш-функций к защищаемым блокам данных с возможностью осуществления контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.

б) Совокупность существенных признаков

Поставленная цель достигается тем, что в известном способе контроля целостности данных, заключающемся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных М, расположенных на боковых ребрах треугольника, обеспечиваются посредством вычисления группы хэш-кодов по правилам построения треугольника Паскаля и их сравнения с эталонными, в представленном же способе блок данных М, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, по боковым сторонам полученного треугольника последовательно размещены блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, внутри треугольника размещены промежуточные результаты преобразований , где i=1, 2, …, n-1; j=1, 2, …, n-1, вычисляемые от блоков данных , подлежащих защите, где i=1; j=1, 2, блоков данных , подлежащих защите, где i=2, …, n-1; j=1, 2, и блоков со значениями хэш-функции h, где i=1, 2, …, n-2; j=1, 2, …, n-2, вычисляемые на предыдущем уровне треугольника, на нижней стороне треугольника размещены блоки со значениями хэш-функции h, где i=n; j=1, 2, …, n, которые вычисляются от блоков данных , подлежащих защите, где i=n; j=1, 2, и результатов промежуточных преобразований нижнего уровня , , …, , используемые для контроля целостности блоков данных , где i=1, 2, …, n; j=1, 2, далее полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных М(1) будут повернуты против и по часовой стрелки соответственно, от блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, n+1, n+2, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых один или несколько блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3), используемые для обнаружения и локализации блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, позволяющие обнаружить и локализовать блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как M(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных М(I), М(II), M(III) которые являются промежуточными для схемы контроля целостности блоков данных M'(I), M'(II), M'(III) которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II) М''(III).

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет фрагментации блок данных М на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, при этом полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных M(2) и М(3) относительно схемы применения хэш-функции h для блока данных будут повернуты против и по часовой стрелки соответственно, что позволяет обнаружить и локализовать блоки данных с признаками нарушения целостности в условиях воздействий дестабилизирующих факторов посредством общих значений хэш-функции.

Контроль целостности блока данных М будет осуществляться путем сравнения значений хэш-функции h, вычисленных при запросе на использование защищаемых данных, и эталонных значений, что позволит в момент времени t в условиях воздействий дестабилизирующих факторов определить блоки данных с признаками нарушения целостности. Новым является то, что в предлагаемом способе блок данных М фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, при этом полученные для блоков данных М(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h объединяются в общую схему. Новым является то, что полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как М(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), M'(III) которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III).

в) Причинно-следственная связь между признаками и техническим результатом

Благодаря новой совокупности существенных признаков в способе реализована возможность:

- обнаружения блока данных с признаками нарушения целостности в условиях воздействий дестабилизирующих факторов;

- локализации обнаруженного блока данных с признаками нарушения целостности;

- контроля целостности данных без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных при масштабировании систем хранения.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - схема применения хэш-функции, основанная на правилах построения треугольника Паскаля;

фиг. 2 - схема применения хэш-функции h к блокам данных M(ϕ), подлежащим защите;

фиг. 3 - общая схема применения хэш-функции h к блокам данных М(1), М(2), M(3), подлежащим защите;

фиг. 4 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на первом шаге применения хэш-функции h;

фиг. 5 - схема, иллюстрирующая порядок получения блоков со значениями H(ϕ) на втором шаге применения хэш-функции h;

фиг. 6 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на третьем шаге применения хэш-функции h;

фиг. 7 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на четвертом шаге применения хэш-функции h;

фиг. 8 - схема, иллюстрирующая порядок получения блоков со значениями Н(ϕ) на пятом шаге применения хэш-функции h;

фиг. 9 - общий вид сети хэширования для схемы применения хэш-функции h;

фиг. 10 - схема применения хэш-функции h к блокам данных М(1), подлежащим защите (при n=6);

фиг. 11 - сеть хэширования для схемы применения хэш-функции h (при n=6);

фиг. 12 - схема применения хэш-функции h для контроля целостности блока данных М;

фиг. 13 - схема контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского.

Осуществление изобретения

По аналогии со стандартом (ГОСТ Р 53111-2008. Устойчивость функционирования сети связи общего пользования. Требования и методы проверки. - М.: Стандартинформ, 2009. - 15 с.) под дестабилизирующими факторами понимаются воздействия на систему хранения данных (СХД), источником которых является физический или технологический процесс внутреннего или внешнего по отношению к СХД характера, приводящие к выходу из строя ее элементов. При этом реализация угроз безопасности информации может быть осуществлена в результате как деструктивных воздействий злоумышленника, так и возмущений среды функционирования рассматриваемых СХД. Объектами воздействий могут быть как информация (данные), программно-аппаратные средства обработки и хранения информации (автоматизированные рабочие места, серверы и т.д.), программные средства (системное и прикладное программное обеспечение, системы виртуализации и т.д.), машинные носители информации, содержащие как защищаемую информацию, так и аутентификационную информацию, средства защиты информации и т.д.

В условиях воздействий дестабилизирующих факторов при хранении информации возможно ее искажение и(или) уничтожение, то есть нарушение ее целостности. Нарушение целостности массивов данных, в свою очередь, будет характеризоваться появлением в блоках данных ошибки, то есть несоответствия данных, отправленных на хранение, данным при запросе на их использование.

Блок данных М, подлежащий защите, представленный в виде вектора:

где μg ∈ {0,1} (g=1, 2, …, τ), для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных фиксированной длины:

где «||» обозначает операцию конкатенации (объединения).

Каждый из полученных блоков данных M(ϕ) (ϕ=1, 2, 3), в свою очередь, также фрагментируется на блоки данных (i=1, 2, …,n; j=1, 2), к которым для контроля целостности данных применяется хэш-функция h. Схема применения хэш-функции h к полученным блокам данных основана на правилах построения треугольника Паскаля (Успенский В.А., Треугольник Паскаля / В.А. Успенский. - М.: Наука, 1979. - 48 с.) и представлена в виде таблицы, имеющей треугольную форму (фиг. 2).

По боковым сторонам полученного треугольника последовательно размещены блоки данных (i=1, 2, …, n; j=1, 2), подлежащие защите, внутри треугольника - промежуточные результаты преобразований (блоки со значениями (i=1, 2, …, n-1; j=1, 2, …, n-1) хэш-функции h), вычисляемые от:

- блоков данных (i=1; j=1, 2), подлежащих защите:

- блоков данных (i=2, …, n-1; j=1, 2), подлежащих защите, и блоков со значениями (i=1, 2, …, n-2; j=1, 2, …, n-2) хэш-функции h, вычисляемых на предыдущем уровне треугольника, к примеру:

- блоков со значениями (i=1, 2, …, n-2; j=1, 2, …, n-2) хэш-функции h, вычисляемых на предыдущем уровне треугольника, к примеру:

на нижней стороне треугольника - блоки со значениями (i=n; j=1, 2, …, n) хэш-функции h, которые вычисляются от блоков данных (i=n; j=1, 2), подлежащих защите, и результатов промежуточных преобразований нижнего уровня:

Блоки со значениями (i=n; j=1, 2, …, n, n+1, n+2) в последующем будут использоваться для контроля целостности блоков данных (i=1, 2, …, n; j=1, 2).

Далее полученные для блоков данных М(ϕ) (ϕ=1, 2, 3) схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему (фиг. 3), в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных M(1) будут повернуты против и по часовой стрелки соответственно.

От блоков со значениями (i=n; j=1, 2, …, n, n+1, n+2) хэш-функции h, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых - один или несколько (в зависимости от значения n) блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3).

Пример 1

Для блоков данных M(ϕ) (ϕ=1, 2, 3) построим схемы применения хэш-функции h.

При n=6 на нижней стороне каждого треугольника получим блоки со значениями , …, хэш-функции h. Последовательно вычислим от них значения хэш-функции h.

На первом шаге посредством применения хэш-функции h получим блоки со значениями , и :

и разместим их, как показано на фиг. 4.

На втором шаге посредством применения хэш-функции h получим блоки со значениями , , , , и

и разместим их, как показано на фиг. 5.

На третьем шаге посредством применения хэш-функции h получим блоки со значениями , , , , , , , , , , и

и разместим их, как показано на фиг. 6.

На четвертом шаге посредством применения хэш-функции h получим блоки со значениями , , , , и

и разместим их, как показано на фиг. 7.

На пятом шаге получим блок со значением хэш-функции h, применяемой к элементам из каждого блока данных М(1), М(2) и М(3):

и разместим его, как показано на фиг. 8.

Таким образом, k-й блок со значением хэш-функции h, которая применяется к элементам из каждого блока данных M(ϕ) является общим для всех блоков данных (i=1, 2, …, n; j=1, 2), подлежащим защите.

Верхний индекс ϕ вычисляемых блоков со значениями Н(ϕ) хэш-функции h определяется верхними индексами блоков со значениями, к которым применяется хэш-функции h.

Пример 2

Блок со значением хэш-функции h имеет верхний индекс равный «1», так как для его вычисления хэш-функция h применяется к блокам со значениями и , имеющим верхний индекс «1».

Блок со значением хэш-функции h имеет верхний индекс равный «1, 2», так как для его вычисления хэш-функция h применяется к блокам со значениями и , имеющим верхние индексы «1» и «2».

Таким образом, верхние индексы блоков со значениями H(ϕ) хэш-функции h показывают элементы каких блоков данных M(ϕ) (ϕ=1, 2, 3), подлежащих защите, участвуют при их вычислении.

Один или несколько (в зависимости от значения n) блоков со значениями Н(1,2,3) хэш-функции h являются определяющими для элементов схем применения хэш-функции h ко всем блокам данных М(1), М(2) и М(3) подлежащим защите. При этом контроль целостности блоков данных (i=1, 2, …, n; j=1, 2), подлежащих защите, осуществляется путем сравнения значений Н(1,2,3) хэш-функции h, вычисленных при запросе на использование защищаемых данных, с их эталонными значениями, вычисленными ранее и хранящимися в надежной среде.

При контроле целостности данных в случае несоответствия вычисляемого и эталонного значения Н(1,2,3) хэш-функции h принимается решение о нарушении целостности блока данных М, подлежащего защите.

Пример 3 (исходные данные взяты из Примера 1. Рассматривается случай, при котором возможно нарушение целостности одного блока данных ).

Для обнаружения и локализации блока данных (i=1, 2, …, n; j=1, 2) с признаками нарушения целостности выполняются следующие действия:

- сравниваются вычисленные и эталонные значения , , , , и , к блокам которых применялась хэш-функция h для получения блока со значением ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоках данных или М(3);

- сравниваются вычисленные и эталонные значения , , , к блокам которых применялась хэш-функция h для получения блока со значением ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);

- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);

- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;

- среди сравниваемых значений определяются значения, несоответствующее эталонным, к примеру, это значения , . Следовательно, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных M(1) или М(3);

- сравниваются вычисленные и эталонные значения , , к блокам которых применялась хэш-функция h для получения блока со значением ;

- среди сравниваемых значений определяется значение, несоответствующее эталонному, к примеру, это значение .

Таким образом, принимается решение, что блок данных с признаками нарушения целостности находится в блоке данных М(1), так как определены значения, несоответствующее эталонным, содержащиеся в блоках со значениями и .

Для обнаружения и локализации блока данных (i=1, 2, …, n; j=1, 2) с признаками нарушения целостности после обнаружения и локализации блоков со значениями (i=n; j=1, 2, …, n, n+1, n+2), несоответствующими эталонным, строится сеть хэширования.

Сеть хэширования для схемы применения хэш-функции h к блокам данных , основанной на правилах построения треугольника Паскаля (фиг. 2), представлена на фиг. 9.

Пример 4. Для блока данных (i=1, 2, …, n; j=1, 2), при n=6, схема применения хэш-функции, основанная на правилах построения треугольника Паскаля, представлена на фиг. 10.

Сеть хэширования для схемы применения хэш-функции (фиг. 10) представлена на фиг. 11.

На основе сети хэширования (фиг. 11) составим таблицу 1, где «[⋅]» - обозначает обнаруженный и локализованный блок данных (i=1, 2, …, n; j=1, 2).

В соответствии со значениями синдромов нарушения целостности, представленными в таблице 1, принимается решение, что нарушение целостности данных произошло в блоке данных , так как вычисленные значения и несоответствуют эталонным.

Полученная схема применения хэш-функции для контроля целостности блока данных М, представлена на фиг. 12.

Схема применения хэш-функции для контроля целостности блока данных М, представленная на фиг. 12, является промежуточной. Блок данных М, подлежащий защите, обозначается как М(I), строятся две другие схемы по таким же правилам для других блоков данных М(II) и М(III) и объединяются в порядке, представленном для блока данных М. Получим схему контроля целостности данных на основе правил построения криптографического фрактала, в частности, треугольника Серпинского.

На фиг. 13 представлена схема контроля целостности данных на основе правил построения треугольника Серпинского, включающая в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), М'(III), которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III) и так далее.

Таким образом, представленная схема (фиг. 13) будет обладать свойством самоподобия (основана на правилах построения треугольника Серпинского, который является геометрическим фракталом) и, как следствие, ее применение при маштабировании систем хранения данными позволит осуществлять контроль их целостности без введения дополнительной контрольной информации, соизмеримой объему увеличиваемых данных.

Похожие патенты RU2808761C1

название год авторы номер документа
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОЙ ПИРАМИДЫ СЕРПИНСКОГО 2024
  • Сопин Кирилл Юрьевич
  • Казнодий Татьяна Сергеевна
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2826862C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОГО ТРЕУГОЛЬНИКА СЕРПИНСКОГО 2024
  • Сопин Кирилл Юрьевич
  • Кузнецов Анатолий Алексеевич
  • Парошин Никита Алексеевич
  • Мещеров Марат Шамилевич
  • Новиков Павел Аркадьевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2822086C1
СПОСОБ КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ ФРАКТАЛОВ 2024
  • Сопин Кирилл Юрьевич
  • Новиков Павел Аркадьевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2826863C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОГО ТРЕУГОЛЬНИКА ПАСКАЛЯ 2019
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2730365C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОЙ ПИРАМИДЫ ПАСКАЛЯ 2020
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Фадеев Роман Викторович
  • Кись Сергей Андреевич
  • Брянцев Арсений Вячеславович
  • Шеметов Олег Петрович
RU2759240C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ ТРЕУГОЛЬНЫХ КОДОВ 2021
  • Крупенин Александр Владимирович
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Кись Сергей Андреевич
  • Брянцев Арсений Вячеславович
  • Симоненко Данил Михайлович
RU2774099C1
СПОСОБ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ 2021
  • Алиманов Павел Евгеньевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Тали Дмитрий Иосифович
  • Брянцев Арсений Вячеславович
  • Шеметов Олег Петрович
RU2771208C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ ПРЯМОУГОЛЬНЫХ КОДОВ 2021
  • Крупенин Александр Владимирович
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Фадеев Роман Викторович
  • Брянцев Арсений Вячеславович
  • Симоненко Данил Михайлович
RU2771273C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ ГЕОМЕТРИЧЕСКИХ КОДОВ 2021
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Фадеев Роман Викторович
  • Кись Сергей Андреевич
  • Брянцев Арсений Вячеславович
  • Шеметов Олег Петрович
RU2758194C1
СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ МНОГОМЕРНЫХ МАССИВОВ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ ТРЕУГОЛЬНЫХ КОДОВ 2021
  • Крупенин Александр Владимирович
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
  • Тали Дмитрий Иосифович
  • Брянцев Арсений Вячеславович
  • Симоненко Данил Михайлович
RU2771146C1

Иллюстрации к изобретению RU 2 808 761 C1

Реферат патента 2023 года СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ПРАВИЛ ПОСТРОЕНИЯ КРИПТОГРАФИЧЕСКОГО ФРАКТАЛА

Изобретение относится к способам контроля целостности данных в системах хранения. Технический результат заключается в обеспечении контроля целостности данных без введения дополнительной контрольной информации. Технический результат достигается за счет фрагментации блока данных М на блоки данных М(1), M(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, при этом полученные для блоков данных М(ϕ), схемы применения хэш-функции h объединяются в общую схему, которая является промежуточной и блок данных М, подлежащий защите, обозначается как М(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаемая схема контроля целостности данных, является схемой, основанной на правилах построения криптографического фрактала. 1 табл., 13 ил., 4 пр.

Формула изобретения RU 2 808 761 C1

Способ контроля целостности данных на основе правил построения криптографического фрактала, заключающийся в том, что обнаружение и локализация возникающей ошибки в подблоках m1, m2, …, mk блока данных M, расположенных на боковых ребрах треугольника, обеспечиваются посредством вычисления группы хэш-кодов по правилам построения треугольника Паскаля и их сравнения с эталонными, отличающийся тем, что блок данных М, представленный в виде вектора, для осуществления контроля целостности содержащихся в нем данных фрагментируется на блоки данных М(1), М(2), М(3) фиксированной длины, каждый из которых, в свою очередь, также фрагментируется на блоки данных , где ϕ=1, 2, 3; i=1, 2, …, n; j=1, 2, к которым для контроля целостности применяется хэш-функция h, при этом схема хэширования основана на правилах построения треугольника Паскаля и представлена в виде таблицы, имеющей треугольную форму, по боковым сторонам полученного треугольника последовательно размещены блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, внутри треугольника размещены промежуточные результаты преобразований , где i=1, 2, …, n-1; j=1, 2, …, n-1, вычисляемые от блоков данных , подлежащих защите, где i=1; j=1, 2, блоков данных , подлежащих защите, где i=2, …, n-1; j=1, 2, и блоков со значениями хэш-функции h, где i=1, 2, …, n-2; j=1, 2, …, n-2, вычисляемые на предыдущем уровне треугольника, на нижней стороне треугольника размещены блоки со значениями хэш-функции h, где i=n; j=1, 2, …, n, которые вычисляются от блоков данных , подлежащих защите, где i=n; j=1, 2, и результатов промежуточных преобразований нижнего уровня , ,..., , используемые для контроля целостности блоков данных , где i=1, 2, …, n; j=1, 2, далее полученные для блоков данных M(ϕ), где ϕ=1, 2, 3, схемы применения хэш-функции h, имеющие треугольные формы, объединяются в общую схему, в которой схемы применения хэш-функции h для блоков данных М(2) и М(3) относительно схемы применения хэш-функции h для блока данных M(1) будут повернуты против и по часовой стрелки соответственно, от блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, n+1, n+2, размещенных на нижних сторонах треугольников, последовательно в определенном порядке вычисляются k блоков со значениями хэш-функции h, среди которых один или несколько блоков со значениями хэш-функции h, применяемой к элементам из каждого блока данных M(1), М(2) и М(3), используемые для обнаружения и локализации блоков со значениями хэш-функции h, где i=n; j=1, 2, …, n, позволяющие обнаружить и локализовать блоки данных , подлежащие защите, где i=1, 2, …, n; j=1, 2, полученная схема применения хэш-функции для контроля целостности блока данных М является промежуточной и блок данных М, подлежащий защите, обозначается как М(I), при построении двух других схем по таким же правилам для других блоков данных М(II), М(III) и объединении их в порядке, представленном для блока данных М, получаем схему контроля целостности данных на основе правил построения криптографического фрактала - треугольника Серпинского, включающую в себя схемы контроля целостности блоков данных M(I), M(II), M(III), которые являются промежуточными для схемы контроля целостности блоков данных М'(I), М'(II), М'(III), которые, в свою очередь, будут являться промежуточными для схемы контроля целостности блоков данных М''(I), М''(II), М''(III).

Документы, цитированные в отчете о поиске Патент 2023 года RU2808761C1

СПОСОБ КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ КРИПТОГРАФИЧЕСКОГО ТРЕУГОЛЬНИКА ПАСКАЛЯ 2019
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Финько Олег Анатольевич
RU2730365C1
СПОСОБ КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ОДНОМЕРНЫХ МАССИВОВ ДАННЫХ НА ОСНОВЕ КОМПЛЕКСИРОВАНИЯ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ И МЕТОДОВ ПОМЕХОУСТОЙЧИВОГО КОДИРОВАНИЯ 2022
  • Сопин Кирилл Юрьевич
  • Диченко Сергей Александрович
  • Самойленко Дмитрий Владимирович
  • Сухов Александр Максимович
  • Финько Олег Анатольевич
  • Новиков Павел Аркадьевич
  • Овчаренко Михаил Вячеславович
  • Торгашов Кирилл Владиславович
RU2786617C1
Автомобиль-сани, движущиеся на полозьях посредством устанавливающихся по высоте колес с шинами 1924
  • Ф.А. Клейн
SU2017A1
Способ защиты переносных электрических установок от опасностей, связанных с заземлением одной из фаз 1924
  • Подольский Л.П.
SU2014A1
Изложница с суживающимся книзу сечением и с вертикально перемещающимся днищем 1924
  • Волынский С.В.
SU2012A1

RU 2 808 761 C1

Авторы

Сопин Кирилл Юрьевич

Симоненко Данил Михайлович

Диченко Сергей Александрович

Самойленко Дмитрий Владимирович

Финько Олег Анатольевич

Даты

2023-12-04Публикация

2023-08-07Подача