Область техники, к которой относится изобретение
Предлагаемое изобретение относится к области радио- и электросвязи, а именно, к области способов и систем распределенного хранения информации.
Уровень техники
а) Описание аналогов
Известны способы хранения информации, обеспечение целостности (защита от утраты) в которых осуществляется за счет средств резервного копирования данных с использованием программно-аппаратной или программной реализации, например, технологии RAID (Redundant Array of Independent Disks) [Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №201101145677 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011].
Недостатками данных способов являются:
- достаточно сложная процедура восстановления утраченных данных;
- распределение данных между узлами хранения (дисками), которые реализованы как единый конструктивный блок (RAID-массив).
Известен способ [Патент РФ №2502124 С1 публ. 20.12.2013] распределенного хранения информации, обеспечение целостности в котором основывается на методах резервирования, когда на базе нескольких узлов хранения (жестких дисков, флэш-накопителей и т.п.) строится запоминающее устройство (хранилище), устойчивое к утрате данных даже при выходе из строя некоторого количества носителей, образующих запоминающее устройство (хранилище).
Недостатками данного способа являются:
- фиксированный уровень восстанавливаемых данных при единовременном возникновении отказов и сбоев;
- отсутствие механизмов обеспечения безопасности (конфиденциальности) хранимой информации.
Известны способы комплексной защиты информации, используемые как в системах хранения, выполненных в едином конструктивном исполнении, так и в распределенных информационных системах [Заявка на патент США №20050081048 А1 публ. 14.04.2005; Заявка на патент США №8209551 В2 публ. 26.06.2012], для которых такие требования безопасности информации как, конфиденциальность, целостность и доступность, обеспечиваются последовательным применением средств криптографического преобразования данных и технологий их резервного копирования.
Недостатками данных способов являются:
- характерная для многих режимов работы средств криптографической защиты информации конструктивная (алгоритмическая) способность к размножению ошибок, когда один или более ошибочных бит в блоке шифртекста оказывает(ют) влияние при расшифровании последующих блоков данных;
- высокий уровень избыточности хранимой информации.
б) Описание ближайшего аналога (прототипа)
Наиболее близким по своей технической сущности к заявленному техническому решению и принятым за прототип является способ, описанный в [Патент РФ №2785469 публ. 08.12.2022].
В рассматриваемом способе-прототипе обеспечение целостности и доступности информации в распределенных системах хранения данных осуществляется следующим образом.
В каждом узле хранения данных в подсистеме криптокодовой защиты информации от файла ƒ формируются блоки шифртекста поступающие в блок самокоррекции, и распределяются между доступными узлами хранения, в которых подсистема криптокодовой защиты информации в блоках самокоррекции сформированные и принятые блоки шифртекста образуют упорядоченную последовательность наименьших неотрицательных вычетов по модулю m(i), сгенерированному блоком вычисления модуля, формируя информационную последовательность криптокодовых конструкций. В блоках самокоррекции по правилам построения конечных разностей выполняется операция расширения, в соответствии с которой для сформированной информационной последовательности криптокодовых конструкций вычисляются избыточные блоки данных в соответствующих узлах хранения данных. Подсистема управления узлов хранения данных принимают решение о потребном количестве блоков шифртекста узлов хранения данных, часть которых удаляется, при этом совокупность блоков шифртекта и избыточных блоков данных используется подсистемами криптокодовой защиты для восстановления утраченных данных.
Схема, поясняющая сущность работы способа-прототипа, представлена на фигуре 1.
Недостатками известного способа являются:
- низкая корректирующая способность;
- высокий уровень избыточных данных.
Раскрытие изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью заявляемого технического решения является обеспечение целостности и доступности информации, обрабатываемой в распределенных системах хранения данных в условиях деструктивных воздействий злоумышленника или возмущений среды функционирования.
б) Совокупность существенных признаков
Поставленная цель достигается тем, что в известном способе обеспечения целостности и доступности информации в распределенных системах хранения данных узлы хранения данных системы распределенного хранения данных представляют собой упорядоченную совокупность узлов хранения данных, при этом, в каждом узле хранения данных в подсистеме криптокодовой защиты информации от файла ƒ формируются блоки шифртекста поступающие в блок самокоррекции и распределяются между доступными узлами хранения, в которых в подсистеме криптокодовой защиты информации в блоках самокоррекции сформированные и принятые блоки шифртекста образуют упорядоченную последовательность наименьших вычетов по модулю m(i), сгенерированному блоком вычисления модуля, формируя информационную последовательность криптокодовых конструкций, затем в подсистемах криптокодовой защиты информации в блоках самокоррекции по правилам построения конечных разностей выполняется операция расширения, в соответствии с которой для сформированной информационной последовательности криптокодовых конструкций вычисляются избыточные блоки данных в соответствующих узлах хранения данных, при этом подсистема управления узлов хранения данных принимает решение о потребном количестве блоков шифртекста узлов хранения данных, часть которых удаляется, а совокупность блоков шифртекста и избыточных блоков данных используются подсистемами криптокодовой защиты информацииблоками самокоррекции узлов хранения данных для обеспечения подтвержденной целостности данных. Новым является то, что в каждом узле хранения данных в подсистеме обеспечения криптокодовой защиты информации в блоке обеспечения коррекции данных блоки шифртекста, поступившие от блока шифрования представляются в виде интерполяционного полинома над конечным полем Галуа, элементы которого, заданные в упорядоченном виде являются локаторами и характеризуют порядок расположения каждого элемента информационного блока. Данное представление реализуюет процедуру расширения для выработки избыточных блоков данных для обнаружения и исправления ошибок. Новым является то, что блок хранения и распределения данных подсистемы хранения и распределения данных содержит поступившие от блока обеспечения коррекции данных подсистемы обеспечения криптокодовой защиты информации, выработанные из совокупности поступивших блоков шифртекста, общие избыточные данные, которые по команде от блока расчета избыточности подсистемы управления, на основе информации о связности сети, поступающей от блока анализа состояния сети узлов хранения данных, подлежат распределению между узлами хранения данных по пригодному алгоритму распределения, обеспечивающему доступность избыточных данных в случае деградации сети узлов хранения данных в пределах корректирующей способности применяемого кода обнаружения и исправления ошибок формируемой криптокодовой конструкции. Новым является то, что находящиеся в блоке хранения и распределения данных подсистемы хранения и распределения данных зашифрованные блоки данных, выработанные блоком шифрования подсистемы обеспечения криптокодовой защиты информации, на основе информации о связности сети от блока анализа состояния сети узлов хранения данных, дополнительно распределяются между узлами хранения данных сети, согласно алгоритма распределения выработанного блоком расчета избыточности подсистемы управления для обеспечения компенсации утерянных блоков шифртекста узлов хранения данных с целью восстановления корректирующих свойств криптокодовых конструкций.
в) Причинно-следственная связь между признаками и техническим результатом
Благодаря новой совокупности существенных признаков в способе реализована возможность:
- обеспечить целостность и доступность информации, хранимой в распределенной системе хранения данных в условиях физической утраты структурных элементов системы, обусловленных преднамеренными воздействиями злоумышленника или возмущениями среды функционирования;
- осуществлять реконфигурацию системы, равномерно перераспределяя хранимую информацию с соответствующими избыточными данными по узлам хранения данных;
- поддерживать конфиденциальность, целостность, доступность хранимой информации на уровне, позволяющем достигать цели функционирования системы с пригодным качеством.
Доказательства соответствия заявленного изобретения условиям патентноспособности «новизна» и «изобретательский уровень»
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующие совокупности признаков, тождественных всем признакам заявленного технического технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентноспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта показали, что они не следуют явными из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует уровню патентноспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показано:
- фиг. 1 - схема, поясняющая сущность работы способа-прототипа;
- фиг. 2 - схема структурных компонентов узла хранения данных и порядок их взаимодействия;
- фиг. 3 - «расширенный» вид сформированного блока данных;
- фиг. 4 - наглядное представление группы узлов хранения с выработанными избыточностями.
Осуществление изобретения
Структура распределенной системы хранения данных (РСХД) в рамках рассматриваемого способа представляет собой информационно-телекоммуникационную систему, которая может быть редуцирована на к узлов 10 хранения данных, содержащих файлы данных, подлежащих хранению. Взаимодействие узлов 10 хранения данных осуществляется посредством беспроводной сети 12. Схема организации взаимодействия (соединения) элементов РСХД представлена аналогична схеме работы способа-прототипа, представленного на фигуре 1.
Состав и структура узлов 10 хранения данных являются идентичными и включают: блок 10.1 ввода данных, блок 10.2 приема данных, подсистему 10.3 управления, содержащую блок 10.3.1 анализа состояния сети, блок 10.3.2 расчета распределения избыточности, блок 10.3.3 контроля и управления восстановления, подсистему 10.4 криптокодовой защиты информации, содержащую блок 10.4.1 шифрования данных, блок 10.4.2 обеспечения коррекции данных, блок 10.4.2.1 расчета избыточности, блок 10.4.2.2 расчета невязки, блок 10.4.2.3 контроля наличия и коррекции искажений, блок 10.5 передачи данных, подсистему 10.6 хранения и распределения данных, содержащую блок 10.6.1 хранения и распределения избыточных данных. Схема структурных компонентов узла 10 хранения данных и порядок их взаимодействия, представлена на фигуре 3.
В момент времени t в условиях деструктивных воздействий злоумышленника или возмущения среды функционирования, структура указанной РСХД включает: упорядоченную совокупность (группу) S = {s1, s2, …, sk} узлов 10 хранения данных, взаимодействующих между собой в пределах сети 12.
Физическая утрата (потеря) любого узла 10 хранения данных локальной группы S (деградация РСХД), неспособность к соединению с сетью 12, обусловленная преднамеренными действиями злоумышленника или возмущением среды функционирования, приведет к частичной потере или полной утрате информации. При этом распределенное по узлам 10 хранения данных множество блоков шифртекста с вычисленными избыточными и дополнительно распределенными данными позволяет выполнить полное восстановление утраченных файлов данных даже при отказе одного или более узлов 10 хранения данных группы S узлов 10 хранения данных.
Недоступный узел 10 хранения данных группы S узлов 10 хранения данных может быть заменен другим узлом 10 хранения данных, взамен утраченного. При этом доступные узлы 10 хранения данных совместно с введенным новым узлом 10 хранения данных выполняют автоматическую перестройку сети обмена данными, формируя при этом информационные блоки шифртекста и избыточные блоки данных с последущим распределением на вновь введенный узел 10 хранения данных, достигая наибольшей результативности цели функционирования РСХД на имеющихся ресурсах.
В одном варианте исполнения заявленный способ обеспечения целостности и доступности информации в распределенных системах хранения данных может быть реализован на основе применения криптокодовых конструкций, построенных путем агрегирования блочных алгоритмов шифрования и кодов Лагранжа.
Для реализации дальнейших преобразований рассмотрим частные локации, где заданы:
In - подмножество множества Iq, состоящее из n элементов;
Fq[x] - кольцо многочленов степени ≤ q - 1 над заданным полем GF(q).
Пусть задано конечное поле GF(q), множество Iq элементов которого упорядочено некоторым образом Данное множество рассматривается как некоторая локализация из q возможных локаций.
Линейная комбинация интерполяционного многочлена Лагранжа имеет вид:
Рассмотрим непозиционный код основанием которого является
Пораждаемый им диапазон имеет вид:
где
Многочлен α(х), является интерполяционным многочленом Лагранжа над полем GF(q). Поскольку полные системы вычетов аддитивно замкнуты, причем где (i≠j), то диапазон совпадает с диапазоном, поражденным полиадическим кодом [Амербаев В.М. Теоретические основы машинной арифметики, Алма-Ата, «Наука», 1976. 324 с.]. Пусть первые k символов (k<n) кодового слова длины n являются информационными. Избыточные символы будут определятся в соответствии с операцией расширения:
где
в результате получим код Лагранжа.
Конструктивная особенность кодов Лагранжа состоит в том, что любые (n-k) символов могут считаться избыточными и, при любом n для обнаружения ошибки кратности d требуется d проверочных символов [Амербаев В.М. Теоретические основы машинной арифметики, Алма-Ата, «Наука», 1976. 324 с.].
Пусть ƒ(x) - интерполяционный многочлен, отвечающий кодовому слову (α1, α2, …, αn) имеющий единственное решение в классе полиномов степени не выше n-1 (при n ≤ q-1).
Обозначим через Ik локацию информационных символов, тогда:
По определению, многочлен ƒ(x) представляет неискаженное кодовое слово тогда и только тогда, когда то есть
В соответствии с выражением (1), синдром ошибки будет формироваться преобразованием кодового слова операцией сокращения на диапазон то есть преобразованием кодового слова в кодовое слово:
Вектор ошибки кратности ≤ d будет иметь вид:
где
Соответственно, вектор должен иметь искажения в блоке данных с номерами i ∈ Ik.
Для однозначного восстановления произвольного полинома ƒ(x) по его его значениям в локаторах i ∈ Ik, необходимо рассмотреть множество вычетов полинома ƒ(x) по модулю которые представляются интерполяционными полиномами Лагранжа:
Для обеспечения требуемого уровня конфиденциальности информации сформированный набор данных αi (файл ƒ) si узла 10 хранения данных поступает в блок 10.1 ввода данных, где разбивается на блоки фиксированной длины αi,j = αi,1||αi,2||…||αi,k («||» - операция конкатенации), которые поступают в блок 10.4.1 шифрования данных подсистемы 10.4 криптокодовой защиты информации, где сформированные блоки αi,1||αi,2||…||αi,k подвергаются процедуре блочного зашифрования (операция с нелинейными биективными преобразованиями):
где κe,i - итерационные ключи зашифрования.
Блок 10.3.1 анализа сети подсистемы 10.3 управления si узла 10 хранения данных на основе связности сети 12, получает от блока 10.2 приема данных информациию о состоянии сети, в момент времени t осуществляет распределение блоков шифртекста, выработанных si узлом хранения данных (передающий), между другими (доступными) узлами 10 хранения данных группы S узлов 10 хранения данных, т.е. si узел 10 хранения данных (принимающий) принимает через блок 10.2 приема данных совокупность блоков шифртекста Ωij от других узлов 10 хранения данных в рамках группы S.
Полученная от блока 10.2 приема данных совокупность информационных блоков шифртекста si узла 10 хранения данных поступает в подсистему 10.4 криптокодовой защиты информации в блок 10.4.2 обеспечения коррекции данных.
В блоке 10.4.2 обеспечения коррекции данных распределение блоков шифртекста может осуществляться в рамках группы S как по фиксированным интервалам времени так и сеансово, в результате чего, на борту каждого si узла 10 хранения данных группы S формируется информационный массив, представленный в виде информационной матрицы:
На каждом si узле 10 хранения данных группы S осуществляется процедура формирования избыточных элементов (процедура расширения).
Процедура расширения для формирования избыточного блока, производится следующим образом: множество локаторов I заданного поля GF(q), расположены в упорядоченном виде и пронумерованы целыми числами из интервала:
Каждый локатор характеризуется порядком расположения г, величиной
и является полным набором элементов поля GF(q), где r - число контрольных элементов. По заданной упорядоченной последовательности информационных элементов на si узле 10 хранения данных группы S в момент времени формируется множество избыточных символов. Процесс формирования избыточных символов описывается выражением:
где Р(t)(xk+r) - фундаментальный полином Лагданжа [Патент РФ №2785469 Способ обеспечения целостности и доступности данных в распределенных системах хранения данных / А.С. Кушпелев, С.А. Диченко, Д.В. Самойленко, О.А. Финько, Е.В. Снитко, A.M. Сухов. Опубл. 08.12.2022 г.], описываемый выражением:
где
На завершающем этапе формирования криптокодовой конструкции в блоке 10.4.2.1 расчета избыточности блока 10.4.2 обеспечения коррекции данных происходит вычисление избыточных элементов.
При формировании криптокодовых конструкций наиболее простыми фундаментальные полиномы получаются в случае, когда
xk+1=х1=0, xk+2=х2+1, xk+3=х3=2.
Тогда, в соответствии с выражениями (4), (5), определяются избыточные элементы:
Таким образом, подставляя значения xk+1=x1=0, xk+2=x2+1, xk+3=x3=2 в (6), блок избыточных элементов сформированной криптокодовой конструкции принимает вид:
Искажение элемента в информационном блоке сформированной криптокодовой конструкции будет описыватся формулой:
После повторного вычисления избыточных элементов в блоке 10.4.2.1 расчета избыточности блока 10.4.2 обеспечения коррекции данных в блоке 10.4.2.2 расчета невязки блока 10.4.2 обеспечения коррекции данных, производится расчет невязки (синдром ошибки):
Далее, в блоке 10.4.2.2 расчета невязки блока 10.4.2 обеспечения коррекции данных производится процедура локализации искаженного элементав принятой криптокодовой конструкции, для чего используется соотношения (8):
При возникновении ошибки кратной двум и более (превышение корректирующей возможности), равенство не выполняется. Информация о наличии и характере ошибки из блока 10.4.2.2 расчета невязки блока 10.4.2 обеспечения коррекции данных поступает в блок 10.4.2.3. контроля наличия и коррекции искажений.
Определив в блоке 10.4.2.3. контроля наличия и коррекции искажений позицию искаженного блока данных путем его локализации согласно формулы (9), определяется величина искажения используя простое суммирование величин невязок, результат которого поступает в блок 10.3.3 контроля и управления восстановление подсистемы управления для дальнейшего осуществления процесса восстановления:
Коррекция искаженного элемента производится в блоке 10.4.2.3. контроля наличия и коррекции искажений путем суммирования ранее определенного искаженного элемента с величиной его ошибки:
При формировании криптокодовых конструкций на основе применения интерполяционной формулы Лагранжа, в результате выполнения процедуры формирования контрольных (избыточных) блоков, сумма элементов по правилу сложения в конечных полях информационного блока с суммой элементов контрольного (избыточного) блока должна соответствовать условию:
Полученная совокупность информационных блоков шифртекста и избыточных (контрольных) блоков данных образует криптокодовые конструкции, обладающими свойствами корректирующего кода {Ω1, Ω2, …, Ωk, Ωk+1, Ωk+2, …, Ωk+r}.
После формирования в подсистеме 10.4 криптокодовой защиты информации в блоке 10.4.2 обеспечения коррекции данных si узла 10 хранения данных, блок 10.3.3 контроля и управления восстановлением подсистемы 10.3 управления принимает решение о потребном количестве принятых информационных блоков шифр-текста от других si узлов 10 хранения данных группы S. Лишние блоки шифртекста удаляются для сокращения уровня вводимой избыточности и увеличения общего объема памяти. Информационные и избыточные (контрольные) блоки шифртекста {Ω1, Ω2, …, Ωk, Ωk+1, Ωk+2, …, Ωk+r} в дальнейшем поступают в блок 10.6.1 хранения и распределения избыточных данных подсистемы 10.6 хранения и распределения данных в соответствующие «ячейки».
По информации о составе группы S, полученной от блока 10.2 приема данных на основе связности сети 12, блок 10.3.1 анализа состояния сети подсистемы 10.3 управления выдает необходимые данные на блок 10.3.2 расчета распределения избыточности для определения параметров удаления лишних информационных блоков с таким расчетом, чтобы оставить в подсистеме 10.6 хранения и распределения данных информационный блок шифртекста от г-го узла 10 хранения данных Ωi группы S который будет участвовать в восстановлении данных группы S при утере такого количества si узлов 10 хранения данных группы S, при котором корректирующие возможности криптокодовых конструкции, обладающими свойствами корректирующего кода будут превышены. Также, параллельно с процессом распределения (удаления) лишних информационных блоков, блок 10.3.1 анализа состояния сети подсистемы 10.3 управления выдает необходимые данные на блок 10.3.2 расчета распределения избыточности для распределения общих избыточных (контрольных) данных хранящихся в блоке 10.6.1 хранения и распределения избыточных данных подсистемы 10.6 хранения и распределения данных о перераспределении между узлами 10 хранения данных группы необходимого количества элементов избыточного блока данных {Ωk+1, Ωk+2, …, Ωk+r} на передачу по средствам блока 10.5 передачи данных для снижения общей избыточности по такому алгоритму распределения, чтобы в случае деградации предельной численности узлов 10 хранения группы, в подсистеме 10.6 хранения и распределения данных оставшихся узлов 10 хранения группы S было исходное множество избыточных (контрольных) данных. Таким образом, по информации о составе группы S, полученной от блока 10.2 приема данных на основе связности сети 12, блок 10.3.1 анализа состояния сети подсистемы подсистема 10.3 управления si узлов 10 хранения (принимающего) группы S отслеживая доступность узлов 10 хранения данных, их местоположение, предельные объемы допустимой памяти, варианты пригодного распределения элементов избыточного (контрольного) блока данных и удаления (перераспределения) лишних информационных блоков позволяет рассматривать группу S si узлов 10 хранения данных как единый узел хранения данных, а его содержимое представить в виде информационной матрицы:
где в количестве, определенном пригодным алгоритмом распределения.
С учетом введенной избыточности в сохраняемую информацию, физическая утрата узла 10 хранения данных или непригодность хранимой на них информации, обусловленная преднамеренными воздействиями злоумышленника или возмущениями среды функционирования, не приводит к полной или частичной потере информации.
Блок 10.3.3 контроля и управления восстановления подсистема 10.3 управления узла 10 хранения данных по информации от блока 10.3.1 анализа состояния сети подсистемы 10.3 управления, определяет какие узлы si 10 хранения данных группы S в настоящий момент доступны и, соответственно, имеют множество информационных и избыточных данных файла. Затем, si узел 10 хранения данных может непосредственно получать множество информационных и избыточных блоков (под избыточными данными понимается совокупность избыточных {Ωk+1, Ωk+2, …, Ωk+r} и дополнительно распределенных от i-го узла 10 хранения данных группы S информационного блока Ωi от указанных si узлов 10 хранения данных, чтобы в подсистеме 10.4 криптокодовой защиты информации в блоке 10.4.2 обеспечения коррекции данных выполнить процедуру обнаружения, искаженных или утерянных данных. Восстановление утерянной или искаженной информации в случае не превышения корректирующей способности кода осуществляется в соответствии с выражениями (7) - (10) путем поиска места позиции в криптокодовых конструкций, где произошло искажение, а также вычисления величины искажения. В случае превышении корректирующей способности кода, согласно выражения (9) - восстановление осуществляется совместным применением корректирующих возможностей кода и восстановления данных за счет дополнительно распределенных от i-го узла 10 хранения данных группы S информационного блока. Для случая физической утраты узла 10 хранения данных местоположение искажения априори является известным.
Восстановленные данные si-го узла 10 хранения данных совместно с данными доступных si-го узлов 10 хранения данных группы S передаются на вновь введенный sj-го узел 10 хранения данных для формирования блоков избыточных данных с последующим перераспределением его элементов по узлам 10 хранения данных группы S с целью уменьшения общей избыточности.
Достоинством данного решения является возможность формирования РСХД на узлах 10 хранения данных. При таком способе взаимодействия допускается возможность физической утраты предельной численности узлов 10 хранения данных группы S, что обеспечит постепенную деградацию критически важной информации достигая наибольшей результативности цели функционирования РСХД на имеющихся ресурсах.
Пример: Дано: поле GF(23) с неприводимым полиномом х3+х+1; элементами (локаторами) данного поля являются:
информационный блок данных, состоящий из зашифрованных блоков данных на узлах 10 хранения данных группы S:
Для вычисления элементов избыточного блока применим операцию расширения данного сообщения используя интерполяционную формулу Лагранжа, для чего вычислим величины элементов:
Подставляя значения xi и Ωi из заданных параметров, получим:
Таким образом, формируется криптокодовая конструкция:
После того, как блок 10.3.2 расчета распределения избыточности подсистемы 10.3 управления произведет расчет распределения дополнительных информационных блоков на узлы 10 хранения данных группы S используя жадный алгоритм (метод ветвей и границ), как альтернативный и менее ресурсозатратный алгоритму полного перебора (либо Брона-Кербоша, Бэллмана-Форда и т.д.), совокупность блоков данных группы S примет следующий вид (один из вариантов): дополнительно к данным находящимся на узлах 10 хранения данных, распределяются данные контрольного (избыточного) блока, а также дополнительно перераспределяются сами данные находящиеся на узлах 10 хранения данных с расчетом обеспечения восстановления данных и доступности информации, хранящийся на узлах 10 хранения данных в случае деградации до предельной численности группы S. Расширенный вид сформированного блока данных показан на Фиг. 4 (в скобках показано, какому информационному блоку узла хранения данных соответствует информационный блок).
При обработке сформированных совокупности блоков данных группы S, выполняя процедуру восстановления данных, в блоке 10.4.2.3 контроля наличия и коррекции искажений блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации производится процедура повторного вычисления элементов контрольного (избыточного) блока. Блок 10.3.3 контроля и управления восстановления подсистемы 10.3 управления отслеживает процесс сравнения принятого и повторно вычисленных элементов контрольного (избыточного) блока и, в случае совпадения значений принятых и повторно вычисленных элементов контрольного (избыточного) блока определяет, что данные получены без искажений.
Для демонстрации процедуры обнаружения, локализации и исправления искажения изменим несколько элементов в информационном блоке (символы в рамке):
В результате сравнения информационного и контрольного блока сообщения определено, что условие (8) не выполняется:
0+3+1+3+4=5,
то есть:
Таким образом, в блоке 10.4.2.3 контроля наличия и коррекции искажений блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации выявляется наличие ошибки в принятом наборе данных.
Имея в информационном блоке дополнительно перераспределенных данных элементы соответствующие данным с узлов 10 хранения данных группы S на позициях, соответствующих конкретному узлу 10 хранения данных, предварительно определенных блоком 10.3.2 расчета распределения избыточности подсистемы 10.3 управления и переданной блоком 10.5 передачи данных от подсистемы 10.6 хранения и распределения данных, информация одного из поврежденных узлов 10 хранения данных. Полагая, что перераспределенные блоки информации в блоке перераспределенных данных соответствуют блокам Ω5, Ω1, Ω3 блок 10.3.3 контроля и управления восстановления подсистемы 10.3 управления определяет, что искажение произошло в узлах 10 хранения данных Ω1 и Ω4, соответственно имеется возможность восстановления узла 10 хранения данных за счет дополнительно распределенного блока данных:
Далее, в в блоке 10.4.2.1 расчета избыточности блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации производится процедура повторного вычисления контрольных (избыточных) элементов:
После перерасчета элементов контрольного (избыточного) блока криптокодовая конструкция имеет вид:
На данном этапе, блок 10.4.1.3 контроля наличия и коррекции искажений блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации блок выдает информацию в блок 10.3.3 контроля и управления восстановлением подсистемы 10.3 управления о корректности выполнения этапа восстановления данных, по факту выполнения условия (8), то есть выполнения операции сложения элементов криптокодовой конструкции по правилу сложения в заданном конечном поле:
6+3+1+3+4+3+7+7=0.
принимает решение о корректности этапа процедуры восстановления.
Далее, в в блоке 10.4.2.2 расчета невязки блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации, производится вычисление невязки путем посимвольного сложения (по правилу сложения в конечных полях) полученных и повторно вычисленных элементов контрольного блока: «266» и «377» соответственно:
Номер (позиция) искаженного элемента информационного блока сообщения вычисляется из любой пары отношений:
Таким, образом, определено, что номер (позиция) элемента, в который было внесено искажение является 3 (отсчет номера (позиции) элемента начинается с 0).
При возникновении ошибки (искажения) кратности два и более равенство не выполняется.
На данном этапе процедуры восстановления, блок 10.4.2.3 расчета невязки блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации выдает результат расчета на в блоке 10.4.2.3 контроля наличия и коррекции искажений блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации, которая подтверждает корректность восстановления первого искаженного информационного блока и санкционирует дальнейшее продолжение процедуры восстановления. Величина ошибки (искажения) определяется суммированием величин каждой рассчитанной в в блоке 10.4.2.3 вычисления невязки блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации невязки: Исправление производится в этом же блоке суммированием искаженного элемента с величиной ошибки (искажения): 3+1=2 - символ «2» был скорректирован на символ «3». Далее, в в блоке 10.4.2.3 расчета избыточности блока 10.4.2 обеспечения коррекции данных подсистемы 10.4 криптокодовой защиты информации производится повторно процедура проверки выполнения условия (8) по ранее описанной процедуре, по результатам которой, блок 10.3.3 контроля и управления восстановлением подсистемы 10.3 управления принимает решение о завершении процедуры восстановления.
Наглядное представление группы узлов хранения с выработанными избыточностями представлено на фиг. 4.
Таким образом, совместное применения криптокодовых конструкций и дополнительно перераспределенных блоков данных обеспечивает восстановление данных за счет использования дополнительно перераспределенных блоков данных, и при достижении корректирующей возможности кода - применения кода Лагранжа для полного восстановления искаженных и/или утраченных данных.
Приведенный пример показал, что заявляемый способ обеспечения целостности и доступности информации в распределенных системах хранения данных функционирует корректно, технически реализуем и позволяет решить поставленную задачу.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ ХРАНЕНИЯ ДАННЫХ | 2021 |
|
RU2785469C1 |
СПОСОБ РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ДАННЫХ С ПОДТВЕРЖДЕННОЙ ЦЕЛОСТНОСТЬЮ | 2020 |
|
RU2758943C1 |
СПОСОБ И УСТРОЙСТВО ОБЕСПЕЧЕНИЯ ПОМЕХОУСТОЙЧИВОСТИ ОБРАБОТКИ ДАННЫХ НА ОСНОВЕ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ В КОМПЛЕКСНОЙ ПЛОСКОСТИ | 2022 |
|
RU2787941C1 |
СПОСОБ И УСТРОЙСТВО ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ | 2017 |
|
RU2669144C1 |
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ | 2021 |
|
RU2764960C1 |
СПОСОБ И УСТРОЙСТВО МНОГОМЕРНОЙ ИМИТОУСТОЙЧИВОЙ ПЕРЕДАЧИ ИНФОРМАЦИИ ПО КАНАЛАМ СВЯЗИ | 2018 |
|
RU2686024C1 |
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ МНОГОЗНАЧНЫХ КОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ | 2023 |
|
RU2815193C1 |
СПОСОБ И УСТРОЙСТВО ФОРМИРОВАНИЯ МОДИФИЦИРОВАННЫХ КРИПТОКОДОВЫХ КОНСТРУКЦИЙ ДЛЯ ПОМЕХОУСТОЙЧИВОЙ ПЕРЕДАЧИ ДАННЫХ ПО КАНАЛАМ СВЯЗИ | 2023 |
|
RU2812949C1 |
СПОСОБ И СИСТЕМА РАСПРЕДЕЛЕННОГО ХРАНЕНИЯ ВОССТАНАВЛИВАЕМЫХ ДАННЫХ С ОБЕСПЕЧЕНИЕМ ЦЕЛОСТНОСТИ И КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ | 2017 |
|
RU2680350C2 |
Система распределенного хранения данных | 2021 |
|
RU2780148C1 |
Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении целостности и доступности информации, обрабатываемой в распределенных системах хранения данных в условиях деструктивных воздействий злоумышленника или возмущений среды функционирования. Технический результат достигается тем, что распределенное по узлам хранения данных множество информационных блоков шифртекста позволяет выполнить полное восстановление утраченных файлов данных при отказе одного или нескольких узлов хранения данных группы. Недоступный узел может быть заменен другим узлом, а доступные узлы совместно с введенным новым узлом выполняют процедуру формирования множества информационных блоков шифртекста и избыточных данных и повторного распределения сформированной информации. Способ может быть реализован с использованием интерполяционного полинома Лагранжа на заданной относительно конечного поля Галуа локализации, реализующей процедуру расширения для выработки избыточных блоков кода обнаружения и исправления ошибок совместно с пригодным алгоритмом дополнительного распределения информационных блоков. 4 ил.
Способ обеспечения целостности и доступности информации в распределенных системах хранения данных, заключающийся в том, что узлы хранения данных системы распределенного хранения данных представляют собой упорядоченную совокупность узлов хранения данных, при этом в каждом узле хранения данных в подсистеме криптокодовой защиты информации от файла ƒ формируются блоки шифртекста, поступающие в блок самокоррекции, и распределяются между доступными узлами хранения, в которых в подсистемах криптокодовой защиты информации в блоках самокоррекции сформированные и принятые блоки шифртекста образуют упорядоченную последовательность наименьших неотрицательных вычетов по модулю mi, сгенерированному блоком вычисления модуля, формируя информационную последовательность криптокодовых конструкций, затем в подсистемах криптокодовой защиты информации в блоках самокоррекции по правилам построения конечных разностей выполняется операция расширения, в соответствии с которой для сформированной информационной последовательности криптокодовых конструкций вычисляются избыточные блоки данных в соответствующих узлах хранения данных, при этом подсистемы управления узлов хранения данных принимают решения о потребном количестве блоков шифртекста узлов хранения данных, часть которых удаляется, а совокупность блоков шифртекста и избыточных блоков данных используется подсистемами криптокодовой защиты информации блоками самокоррекции узлов хранения данных для обеспечения целостности и доступности данных, отличающийся тем, что в каждом узле хранения данных в подсистеме обеспечения криптокодовой защиты информации в блоке обеспечения коррекции данных блоки шифртекста, поступившие от блока шифрования данных, представляются в виде интерполяционного полинома Лагранжа на заданной относительно конечного поля Галуа локализации, реализующей процедуру расширения для выработки избыточных блоков кода обнаружения и исправления ошибок, а также тем, что блок хранения и распределения данных подсистемы хранения и распределения данных содержит поступившие от блока обеспечения коррекции данных подсистемы обеспечения криптокодовой защиты информации, выработанные из совокупности поступивших блоков шифртекста, общие избыточные данные, которые по команде от блока расчета распределения избыточности подсистемы управления, на основе информации о связности сети от блока анализа состояния сети узлов хранения данных, подлежат распределению между узлами хранения данных по алгоритму распределения, обеспечивающего доступность избыточных данных в случае деградации сети узлов хранения данных в пределах корректирующей способности кода Лагранжа как кода обнаружения и исправления ошибок; находящиеся в блоке хранения и распределения данных подсистемы хранения и распределения данных блоки шифртекста, выработанные блоком шифрования данных подсистемы криптокодовой защиты информации, на основе информации о связности сети от блока анализа состояния сети узлов хранения данных, дополнительно распределяются между узлами хранения данных сети, согласно алгоритму распределения выработанного блоком расчета распределения избыточности подсистемы управления для обеспечения компенсации утерянных блоков шифртекста узлов хранения данных с целью восстановления корректирующей способности кода Лагранжа.
US 20100031060 A1, 04.02.2010 | |||
US 20110167294 A1, 07.07.2011 | |||
US 20120192037 A1, 26.07.2012 | |||
US 20050081048 A1, 14.04.2005 | |||
СПОСОБ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ И ДОСТУПНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ ХРАНЕНИЯ ДАННЫХ | 2021 |
|
RU2785469C1 |
Авторы
Даты
2024-02-06—Публикация
2023-07-19—Подача