Способ контроля и обеспечения целостности данных



Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных
Способ контроля и обеспечения целостности данных

Владельцы патента RU 2680739:

Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации (RU)

Изобретение относится к области защиты данных, записанных в память для хранения. Технический результат – обеспечение целостности данных с возможностью проверки их достоверности после восстановления в случае нарушения их целостности в условиях преднамеренных воздействий злоумышленника. Способ контроля и обеспечения целостности данных, в котором путем сравнения предварительно вычисленной эталонной сигнатуры хэш-функции от первоначального блока данных с вычисленной сигнатурой хэш-функции от проверяемого блока данных, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, что позволяет восстановить данные, то есть обеспечить их целостность в условиях преднамеренных воздействий злоумышленника, для проверки достоверности данных после их восстановления осуществляется сравнение сигнатуры хэш-функции уже от восстановленного блока данных с предварительно вычисленной эталонной сигнатурой хэш-функции от первоначального блока данных. 7 ил., 1 табл.

 

Область техники, к которой относится изобретение

Предлагаемое изобретение относится к области защиты данных, записанных в память для хранения, и может быть использовано для контроля и обеспечения их целостности в условиях преднамеренных воздействий злоумышленника.

Уровень техники

В настоящее время перед пользователями различных информационных систем стоят задачи по защите содержащихся и обрабатываемых в них данных. Одной из мер обеспечения защищенности данных, содержащихся и обрабатываемых в информационных системах, является защита их целостности (Методический документ. Меры зашиты информации в государственных информационных системах: утв. директором ФСТЭК 11.02.2014 // ФСТЭК России, 2014. - 176 с.).

Особую актуальность решение задачи защиты целостности данных приобретает в процессе функционирования повсеместно создаваемых за рубежом и в нашей стране центров обработки данных при использовании в их составе различных средств обработки с отличающимися структурами построения и принципами работы. Поэтому под термином «средство обработки данных» будем понимать любое электронное устройство, содержащее память для хранения данных, в которую можно загружать данные из внешней среды (источника).

Задача защиты целостности данных является сложной, ввиду своей комплексности, так как включает в себя не только контроль целостности данных, но и ее обеспечение, что подразумевает восстановление данных, целостность которых была нарушена по каким-либо причинам.

Целостность данных нарушается обычно в результате преднамеренного несанкционированного изменения данных (например, посредством действия вредоносного кода) или выхода из строя части носителя (например, отдельных ячеек, секторов).

Как правило, задача защиты целостности данных решается с помощью различных способов. Далее для раскрытия сути изобретения приводится краткое описание существующих способов защиты целостности данных.

а) Описание аналогов

Известны способы контроля целостности данных за счет вычисления контрольных сумм и сравнения их с эталонными (Патент РФ №2145727 публ. 20.02.2000; Патент РФ №2467495 публ. 20.11.2012; Патент РФ №2628894 публ. 06.09.2016), а также способы, основанные на применении криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (Патент РФ №2408071 публ. 27.12.2010; Патент РФ №2500027 публ. 27.11.2013; Заявка на патент РФ №2005113932 публ. 20.01.2007; Заявка на патент РФ №2004110622 публ. 10.10.2007; Заявка на патент РФ №2006116797 публ. 27.01.2008; Заявка на патент РФ №2007141753 публ. 10.09.2010; Заявка на патент РФ №2012107193 публ. 10.10.2013; Заявка на патент РФ №2013149120 публ. 10.05.2015; Заявка на патент РФ №2015152423 публ. 14.06.2017; Кнут, Д.Э. Искусство программирования для ЭВМ. Том 3 сортировка и поиск [Текст] / Д.Э.Кнут. - М.: «Мир», 1978. - 824 с.; Menezes, A.J. Handbook of Applied Cryptography [Текст] / A.J. Menezes, Paul C. van Oorschot, Scott A.Vanstone. - M.: CRC Press, Inc., 1996. - 816 c.; Biham, E. A framework for iterative hash functions. - HAIFA [Текст] / E. Biham, O. Dunkelman. - M.: HAIFA, ePrint Archive, Report 2007/278. - 20 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2007/278.pdf (July, 2007); Wang, X. How to break MD5 and Other Hash Function [Текст] / X.Wang, H.Yu. - M.: EUROCRYPT 2005, LNCS 3494, Springer-Verlag 2005. - C. 19-35; Bellare, M. New Proofs for NMAC and HMAC: Security without Collision-Resistance [Текст] / M. Bellare. - M.: CRYPTO 2006, ePrint Archive, Report 2006/043. - 31 с.; To же [Электронный ресурс]. - Режим доступа: eprint.iacr.org/2006/043.pdf (2006)).

Недостатком данных способов является отсутствие возможности без ввода дополнительного механизма восстановления данных обеспечить их целостность.

Известны способы обеспечения целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы), методы дублирования, методы избыточного кодирования) (Патент РФ №2406118 публ. 10.04.2007; Патент РФ №2481632 публ. 10.05.2013; Патент РФ №2513725 публ. 20.04.2014; Патент РФ №2598991 публ. 10.10.2016; Патент США №7392458 публ. 24.06.2008; Патент США №7437658 публ. 14.10.2008; Патент США №7600176 публ. 06.10.2009; Заявка на патент США №20090132851 публ. 21.05.2009; Заявка на патент США №20100229033 публ. 09.09.2010; Заявка на патент США №20110114567 публ. 16.06.2011; Заявка на патент США №20110167294 публ. 07.07.2011; Заявка на патент США №20110264949 публ. 27.10.2011; Уоррен, Г. Подсчет битов: алгоритмические трюки для программистов (Hacker's Delight) [Текст] / Г. Уоррен, мл. - М.: «Вильямc», 2007. - 512 с.; Морелос-Сарагоса, Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение [Текст] / Р. Морелос-Сарагоса; перевод с англ. В.Б. Афанасьев. - М.: Техносфера, 2006. - 320 с.; Хемминг, Р.В. Теория кодирования и теория информации [Текст] / Р.В. Хемминг; перевод с англ. - М.: «Радио и связь», 1983. - 176 с.).

Недостатками данных способов являются:

- высокая избыточность;

- большое количество криптографических преобразований.

Представленные решения показывают, что часть способов позволяет осуществить контроль целостности данных путем сравнения эталонных и вычисляемых сигнатур хэш-функций (контрольных сумм) при запросе на использование хранящихся в памяти данных (фиг. 1), однако в них отсутствует механизм их восстановления в случае несанкционированного изменения, что не обеспечивает их целостность. Другие способы, напротив, позволяют обеспечить целостность данных путем их восстановления, к примеру, из резервной копии (фиг. 2), однако практическое их использование без возможности осуществления контроля целостности данных является неэффективным. Отдельные способы позволяют осуществить контроль и обеспечить целостность данных, однако ценной высокой избыточности (фиг. 3). Наиболее популярными являются решения комплексной защиты целостности данных, связанной с одновременным решением задач контроля и обеспечения целостности данных, что достигается за счет последовательного применения сначала криптографического преобразования к данным, а затем применения технологии резервного копирования данных (фиг. 4). При этом, защита целостности данных актуальна как для систем типа RAID, где все носители размещены в одном конструктивном блоке, так и для распределенных систем хранения, то есть для сетевых хранилищ.

Так в Заявке на патент США №20050081048 публ. 14.04.2005 предложен способ защиты данных в RAID-массивах, согласно которому перед записью на RAID-массив (после чтения с RAID-массива) данные шифруются (расшифровываются) специально выделенным устройством, подключенным к PCI-шине. Ключ шифрования/расшифрования считывается с внешнего запоминающего устройства и/или запрашивается у пользователя.

В Патенте США №7752676 публ. 06.07.2010 предложен способ защиты данных в сетевом хранилище, согласно которому, пользовательский запрос на чтение (запись) данных сначала проходит процедуру авторизации, и только в случае разрешения операции выполняется соответственно расшифрование (шифрование) данных на сетевом хранилище. Ключи шифрования/расшифрования хранятся на стороне клиента.

Другой вариант комбинированной защиты предложен в Заявке на патент США №20110107103 публ. 05.05.2011, согласно которому данные хранятся в облаке, а модуль шифрования хранится не на стороне клиента, а на стороне провайдера облачного хранилища. Это решение предназначено, как правило, для защиты резервных копий данных в облаке, хотя оригинальные данные хранятся на стороне клиента в исходном виде. При этом для обеспечения защиты данных файл с данными сначала разбивается на части, а затем каждая часть преобразуется с помощью криптографического алгоритма и записывается на один или несколько носителей в облаке. Защита обеспечивается в случае, когда данные утрачиваются на стороне клиента. В этом случае резервная копия восстанавливается из облака.

Недостатком данных способов является отсутствие возможности без ввода дополнительного механизма контроля осуществить проверку достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения.

Анализ предшествующего уровня техники и возможностей показывает, что для защиты целостности данных при рассмотрении этого понятия в комплексе необходимо осуществить интегрирование существующих решений. Комбинирование известных способов в одном позволяет осуществить контроль и обеспечить целостность данных.

б) Описание ближайшего аналога (прототипа)

Наиболее близким по технической сущности к заявленному изобретению (прототипом) является способ защиты информации для RAID-массивов, согласно которому перед записью в массив данные разбиваются на несколько сегментов, после чего от данных из каждого сегмента отдельно вычисляются контрольные суммы. Сегменты данных и контрольные суммы далее распределяются по дискам RAID-массива (Патент США №8209551 публ. 26.06.2012).

Недостатком известного способа является отсутствие процедуры проверки достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения.

Раскрытие изобретения

а) Технический результат, на достижение которого направлено изобретение

Целью настоящего изобретения является разработка способа контроля и обеспечения целостности данных с возможностью проверки их достоверности после восстановления в случае нарушения их целостности в условиях преднамеренных воздействий злоумышленника.

б) Совокупность существенных признаков

Поставленная цель достигается тем, что в известном способе защиты информации, заключающемся в том, что целостность данных обеспечивается за счет их резервирования с использованием технологии RAID, при которой для осуществления контроля целостности данных перед записью в массив блок данных М разбивается на несколько подблоков m1, …, mn; часть из которых шифруется, а часть остается в открытом виде, после чего от шифрованных и нешифрованных подблоков данных вычисляются контрольные суммы, которые вместе с подблоками m1, …, mn распределяются по дискам RAID-массива, в представленном же способе для осуществления контроля целостности данных от первоначального блока данных М предварительно вычисляется эталонная сигнатура S хеш-функции h(M), которая в последующем сравнивается с сигнатурой S* хэш-функции h(M*), вычисляемой уже от проверяемого блока данных М*, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, обеспечивая при этом для подблоков m1, m2, …, mn, которые являются информационной группой n подблоков, предназначенной для однозначного восстановления блока данных М* при нарушении его целостности, вычисление контрольной группы k-n подблоков mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление блока данных М*, без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одного или нескольких подблоков где i=1, 2, …, k, с возникшей ошибкой, затем осуществляется проверка достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения путем сравнения вычисленной сигнатуры S** хэш-функции h(M**) уже от восстановленного блока данных М** с предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М.

Сопоставительный анализ заявленного решения с прототипом показывает, что предлагаемый способ отличается от известного тем, что поставленная цель достигается за счет контроля целостности данных путем сравнения предварительно вычисленной эталонной сигнатуры хэш-функции от первоначального блока данных с вычисленной сигнатурой хэш-функции от проверяемого блока данных, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, что позволяет восстановить данные, то есть обеспечить их целостность в условиях преднамеренных воздействий злоумышленника, для проверки достоверности данных после их восстановления осуществляется сравнение сигнатуры хэш-функции уже от восстановленного блока данных с предварительно вычисленной эталонной сигнатурой хэш-функции от первоначального блока данных.

Контроль целостности первоначального блока данных М будет осуществляться путем сравнения предварительно вычисленной от него эталонной сигнатуры S хеш-функции h(M) с сигнатурой S* хэш-функции h(M*), вычисленной уже от проверяемого блока данных М*. При нарушении целостности данных в условиях преднамеренных воздействий злоумышленника в момент времени t будет осуществляться восстановление блока данных М*, то есть обеспечение его целостности за счет особого построения его подблоков m1, m2, …, mn, mn+1, …, mk, которые на подготовительном этапе были сформированы по правилам, аналогичным правилам построения модулярных кодов. Коррекция возникающей ошибки будет осуществляться по известным правилам, применяемым при использовании кодов в модулярной арифметики (МА) (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.). Проверка достоверности данных после их восстановления будет осуществляться путем сравнения предварительно вычисленной эталонной сигнатуры S хеш-функции h(M) от первоначального блока данных М с сигнатурой S** хэш-функции h(M**) уже от восстановленного блока данных М**. Новым является то, что в предлагаемом способе получение совокупностей подблоков m1, m2, …, mn, mn+1, …, mk интерпретируется как построение избыточного модулярного кода, что позволяет восстановить блок данных М* в случае нарушения его целостности с возможностью коррекции возникающей ошибки на любой стадии его обработки (при условии, что минимальное кодовое расстояние dmin и кратность tk гарантированно исправляемой ошибки удовлетворяют неравенству: Новым является то, что восстановление блока данных М* в случае нарушения его целостности возможно путем исключения из процесса восстановления любых r подблоков без ущерба для однозначности его представления (где r=k-n - количество дополнительных подблоков), вследствие чего система подблоков блока данных М* будет интерпретироваться как несистематический или неразделимый код (где каждая разрядная цифра несет часть информации о числе, включая и избыточные символы, а также любые из r разрядных цифр можно считать избыточными символами). Новым является то, что сравнение предварительно вычисленной эталонной сигнатуры S хэш-функции h(M) от первоначального блока данных М в отличие от способа-прототипа позволяет не только осуществить контроль целостности данных при ее сравнении с сигнатурой S* хэш-функции h(M*) от проверяемого блока данных М*, но и выполнить проверку достоверности данных после их восстановления при обеспечении их целостности при ее сравнении с сигнатурой S** хэш-функции h(M**) уже от восстановленного блока данных М**.

в) Причинно-следственная связь между признаками и техническим результатом Благодаря новой совокупности существенных признаков в способе реализована возможность:

- обнаружения возникающей ошибки в условиях преднамеренных воздействие злоумышленника;

- коррекции обнаруженной ошибки;

- восстановления первоначального блока данных в случае нарушения его целостности посредством осуществления реконфигурации системы путем исключения подблока с возникшей ошибкой;

- проверки достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения.

Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский уровень»

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».

Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявленном способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».

Краткое описание чертежей

Заявленный способ поясняется чертежами, на которых показано:

фиг. 1 - схема, поясняющая процедуру контроля целостности данных;

фиг. 2 - схема, поясняющая процедуру восстановления данных из резервной копии;

фиг. 3 - схема, поясняющая процедуру контроля и обеспечения целостности данных (ценной высокой избыточности);

фиг. 4 - схема, поясняющая процедуру контроля и обеспечения целостности данных за счет комбинирования известных способов;

фиг. 5 - схема, поясняющая первый (подготовительный) этап осуществления разработанного способа;

фиг. 6 - схема, поясняющая второй (основной) этап осуществления разработанного способа;

фиг. 7 - общая схема разработанного способа контроля и обеспечения целостности данных.

Осуществление изобретения

Возможность реализации заявленного способа объясняется следующим.

На первом этапе (подготовительном) вычисляется эталонная сигнатура S хэш-функции h(M) от первоначального блока данных М. Первоначальный блок данных М по правилам, аналогичным правилам построения модулярных кодов, представляется подблоками m1, m2, …, mn, которые будут являться информационной группой n подблоков, предназначенной для однозначного восстановления блока данных М*, для которого с учетом информационной группы n подблоков m1, m2, …, mn по правилам, аналогичным правилам построения избыточных модулярных кодов, формируется контрольная группа k-n подблоков mn+1, …, mk, дополнительно вводимая для коррекции обнаруживаемой ошибки. Полученная совокупность подблоков m1, m2, …, mn, mn+1, …, mk образует блок данных М*, который поступает на хранение совместно с предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М (фиг. 5).

На втором этапе (основном) при запросе на использование хранящихся в памяти данных осуществляется контроль их целостности за счет сравнения предварительно вычисленной эталонной сигнатуры S хэш-функции h(M) от первоначального блока данных М с вычисленной сигнатурой S* хэш-функции h(M*) уже от проверяемого блока данных М*. При несоответствии значений сравниваемых между собой сигнатур, что будет характеризоваться возникновением ошибки в хранящихся данных (нарушением целостности), производится ее локализация, после чего выполняется реконфигурация системы (восстановление блока данных М*) в соответствии с математическим аппаратом МА, при котором проверяемый блок данных М* будет интерпретироваться как целое неотрицательное число А, однозначно представленное набором остатков по основаниям MA p1, p2, …, pn<pn+1<…<pk:

А=(α1, α2, …, αn, αn+1, …, αk)MA,

где Pn=p1p2…pn>A; αj=|A|pj; |⋅|р - наименьший неотрицательный вычет числа «⋅» по модулю р; p1, p2, …, pn<pn+1<…<pk - попарно простые; j=1, 2, …, n, n+1, …, k (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.; Торгашев, В.А. Система остаточных классов и надежность ЦВМ [Текст] / В.А. Торгашев. - М.: Советское радио, 1973. - 120 с.).

Полученные остатки αj будут интерпретироваться как подблоки mj, блока данных М*, то есть остатки MA α1, α2, …, αn будут интерпретироваться как подблоки m1, m2, …, mn и считаться информационной группой n подблоков, a αn+1, …, αk - интерпретироваться как подблоки mn+1, …, mk и считаться контрольной группой k-n подблоков. Сама МА является в этом случае расширенной, где Pk=Pnpn+1…pk, и охватывает полное множество состояний, представляемых всеми k вычетами. Эта область будет являться полным диапазоном МА [0, Pk) и состоять из рабочего диапазона [0, Pn), где Pn1р2…pn, определяемого неизбыточными основаниями МА (подблоками m1, m2, …, mn), и диапазона [Pn, Pk), определяемого избыточными основаниями МА (подблоками mn+1, …, mk) и представляющего недопустимую область. Это означает, что операции над числом А выполняются в диапазоне [0, Pk). Поэтому правильность коррекции обнаруженной ошибки будет подтверждаться результатом операции МА, входящим в пределы Pn.

Математический аппарат модулярных кодов основывается на фундаментальных положениях Китайской теоремы об остатках, поэтому коррекция возникающей ошибки будет осуществляться на основании следующих теорем:

Теорема 1. Пусть основания р1, р2, …, pn, pn+1 МА удовлетворяют условию pi<pn+1 (i=1, 2, …, n) и пусть А = (α1, α2, …, αi, …, αn, αn+1) - правильное число. Тогда величина числа А не изменится, если представлять его в системе оснований, из которой изъято основание pi (то есть если в представлении А зачеркнуть цифру αi).

Доказательство. Неравенство тождественно следующему неравенству А<р1р2, …, pi-1 pi+1, …, Pn+1, и, следовательно, число А может быть единственным образом представлено своими остатками по этим основаниям.

Определение 1. Число полученное из А зачеркиванием цифры называется проекцией числа А по основанию pi.

Определение 2. Система оснований p1, p2, …, pn, pn+1, удовлетворяющая условию p12<…<pn<pn+1, называется упорядоченной системой оснований.

Теорема 2. Если в упорядоченной системе оснований задано правильное число А=(α1, α2, …, αi,, αn, αn+1), то проекции этого числа по всем основаниям совпадают, то есть .

Доказательство. Для правильного числа при условии теоремы имеют место неравенства в соответствии с предыдущей теоремой величину А сохранит его проекция по каждому основанию (Акушский, И.Я. Машинная арифметика в остаточных классах [Текст] / И.Я. Акушский, Д.И. Юдицкий. - М.: Советское радио, 1968. - 440 с.).

Таким образом, после локализации подблока с возникшей ошибкой операция реконфигурации выполняется вычислением А* из системы

по «правильным» основаниям МА:

где - ошибочный остаток; Bi,j - ортогональные базисы; i, j=1, …, n, …, k; i≠j;

μi,j подбирается так, чтобы имело место следующее сравнение:

Составляется таблица 1, содержащая значения ортогональных базисов и модулей системы при условии возникновения однократной ошибки по каждому основанию МА.

Пример

Выберем систему оснований р1=2, р2=3, р3=5, р4=7, для которой рабочий диапазон равен Р4=p1p2p3p4=2⋅3⋅5⋅7=210. Введем контрольные основания р5=11, р6=13, тогда полный диапазон определяется как Р64р5р6=210⋅11⋅13=30030.

Вычислим ортогональные базисы системы:

Дано число Вместо него при обработке данных получили Для локализации ошибки вычисляем величину числа

Полученное число является неправильным что свидетельствует об ошибке при обработке данных.

Вычислим проекции числа по каждому из оснований.

По основанию р1=2:

для оснований МА р2=3, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р2=3:

для оснований МА р1=2, р3=5, р4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р3=5:

для оснований МА р1=2, р2=3, p4=7, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р4=7:

для оснований МА р1=2, р2=3, р3=5, р5=11, р6=13 вычислим ортогональные базисы Тогда

По основанию р5=11:

для оснований МА p1=2, р2=3, р3=5, р4=7, р6=13 вычислим ортогональные базисы Тогда

По основанию р6=13:

для оснований МА: р1=2, р2=3, р3=5, р4=7, р5=11 вычислим ортогональные базисы Тогда

Итак, все проекции числа кроме неправильные. Следовательно, ошибочна цифра по основанию р5=11.

После локализации ошибки производим реконфигурацию системы за счет исключения подблока с возникшей ошибкой, что позволит восстановить первоначальный блок дан-ных. Восстановленный блок данных обозначим как М**.

В соответствии с (1) вычислим А*, используя таблицу 1. Получим

Восстановление блока данных М* в случае нарушения его целостности обеспечивается посредством реконфигурации системы путем исключения подблока с возникшей ошибкой.

Выполнение проверки достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения осуществляется путем сравнения предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М с вычисленной сигнатурой S** хэш-функции h(M**) уже от восстановленного блока данных М** (фиг. 6).

Общая схема разработанного способа контроля и обеспечения целостности данных представлен на рисунке (фиг. 7).

Способ контроля и обеспечения целостности данных, заключающийся в том, что целостность данных обеспечивается за счет их резервирования с использованием технологии RAID, при которой для осуществления контроля целостности данных перед записью в массив блок данных М разбивается на несколько подблоков m1, …, mn, часть из которых шифруется, а часть остается в открытом виде, после чего от шифрованных и нешифрованных подблоков данных вычисляются контрольные суммы, которые вместе с подблоками m1, …, mn распределяются по дискам RAID-массива, отличающийся тем, что для осуществления контроля целостности данных от первоначального блока данных М предварительно вычисляется эталонная сигнатура S хэш-функции h(M), которая в последующем сравнивается с сигнатурой S* хэш-функции h(M*), вычисляемой уже от проверяемого блока данных М*, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, обеспечивая при этом для подблоков m1, m2, …, mn, которые являются информационной группой n подблоков, предназначенной для однозначного восстановления блока данных М* при нарушении его целостности, вычисление контрольной группы k-n подблоков mn+1, …, mk, дополнительно вводимой для коррекции ошибки, возникающей в условиях преднамеренных воздействий злоумышленника, в случае возникновения которой восстановление блока данных М*, без ущерба для однозначности его представления осуществляется посредством реконфигурации системы путем исключения одного или нескольких подблоков , где i=1, 2, …, k, с возникшей ошибкой, затем осуществляется проверка достоверности данных после их восстановления при обеспечении их целостности в случае ее нарушения путем сравнения вычисленной сигнатуры S** хэш-функции h(M**) уже от восстановленного блока данных М** с предварительно вычисленной эталонной сигнатурой S хэш-функции h(M) от первоначального блока данных М.



 

Похожие патенты:

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обеспечении быстрой обработки больших объемов, обучающих данных, при минимальном проценте ложных позитивных срабатываний.

Изобретение относится к области информационной безопасности, а именно к определению вредоносных файлов в сетевом трафике. Технический результат – повышение эффективности использования вычислительных ресурсов при обеспечении автоматизированной защиты.

Изобретение относится к вычислительной технике. Техническим результатом является повышение результативности защиты и введение в заблуждение нарушителя относительно структуры вычислительной сети за счет снижения вероятности обнаружения нарушителем факта использования средств защиты и идентификации их характеристик, достигаемых путем разделения адресного пространства вычислительной сети на области, обеспечивающие реалистичность функционирования защищаемой вычислительной сети, а также путем формирования множества случайных значений MAC-адресов, соответствующих ложным узлам вычислительной сети.

Изобретение относится к области разработки программного обеспечения. Техническим результатом является упрощение процесса разработки.

Изобретение относится к информационным системам обработки поискового запроса пользователей в Интернете. Технический результат заключается в обеспечении быстрого поиска ключа в ключевом массиве за счет минимизации числа шагов перехода к искомому ключу.

Изобретение относится к области использования больших баз данных. Технический результат заключается в сокращении времени выполнения поискового запроса.

Изобретение относится к средствам верификации согласованности между контентом собственного приложения и контентом соответствующего веб-ресурса, который предоставляется отдельно от контента собственного приложения.

Изобретение относится к области обнаружения вредоносных файлов. Технический результат заключается в классификации объектов с использованием модели обнаружения вредоносных объектов.

Изобретение относится к способам контроля исполнения исследуемого программного обеспечения с целью обнаружения поведения, характерного для вредоносного программного обеспечения.

Изобретение относится к области вычислительной техники. Техническим результатом является повышение устойчивости системы распределенного хранения информации.

Изобретение относится к способу обеспечения целостности данных. Техническим результатом является обеспечение целостности данных и восстановления целостности данных при их возможном изменении в условиях преднамеренных воздействий злоумышленника.

Изобретение относится к области криптографической защиты информации. Техническим результатом является повышение устойчивости передачи шифрованной информации к преднамеренным имитирующим воздействиям злоумышленника.

Заявленное изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности функционирования устройств хранения и передачи информации путем обнаружения одиночных и двойных ошибок при сокращении аппаратурных затрат.

Изобретение относится к области кодирования/декодирования информации. Технический результат - повышение эффективности помехоустойчивого кодирования/декодирования информации за счет увеличения объема передачи/приема информации при уменьшении количества используемых элементов.

Изобретение относится к вычислительной технике и предназначено для обнаружения и коррекции ошибки, возникающей в модулярном коде при вычислении и передаче данных.

Изобретение относится к вычислительной технике и, в частности к непозиционным компьютерам. Технический результат заключается в обеспечении коррекции ошибок в кодовой комбинации ПСКВ на основе выполнения операции расширения оснований.

Изобретение относится к области передачи и обработки цифровых сигналов. Техническим результатом является повышение достоверности передачи информации по радиоканалу.

Изобретение относится к области электросвязи. Технический результат - обеспечение возможности защиты передаваемой по каналам связи двоичной информации от преднамеренных помех.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности функционирования устройств хранения и передачи информации путем обнаружения одиночных и двойных ошибок при минимальной избыточности.

Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния сетевого оборудования, компьютерных сетей, функционирующих в условиях эксплуатационных отказов, сбоев, а также компьютерных атак. Техническим результатом является снижение времени оценки причин отказа в обслуживании, вызванных эксплуатационными отказами и сбоями или информационно-техническими воздействиями. Для этого предложена система определения причин отказа в обслуживании, которая содержит n средств измерения физических параметров канала связи, m комплектов оконечной аппаратуры, g пользовательских интерфейсов, блок анализа физических параметров канала связи, блок анализа сетевого потока, блок оценки качества предоставляемых услуг связи, блок прогнозирования технического состояния и способности предоставлять услуги связи, базу данных, блок визуализации. 4 ил.

Изобретение относится к области защиты данных, записанных в память для хранения. Технический результат – обеспечение целостности данных с возможностью проверки их достоверности после восстановления в случае нарушения их целостности в условиях преднамеренных воздействий злоумышленника. Способ контроля и обеспечения целостности данных, в котором путем сравнения предварительно вычисленной эталонной сигнатуры хэш-функции от первоначального блока данных с вычисленной сигнатурой хэш-функции от проверяемого блока данных, подблоки которого для обеспечения целостности данных в случае ее нарушения формируются по правилам, аналогичным правилам построения модулярных кодов, что позволяет восстановить данные, то есть обеспечить их целостность в условиях преднамеренных воздействий злоумышленника, для проверки достоверности данных после их восстановления осуществляется сравнение сигнатуры хэш-функции уже от восстановленного блока данных с предварительно вычисленной эталонной сигнатурой хэш-функции от первоначального блока данных. 7 ил., 1 табл.

Наверх