Научная статья на тему 'Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем'

Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
179
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМЫ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ / СИСТЕМЫ ХРАНЕНИЯ ДАННЫХ / КОНТРОЛЬ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ / ВОССТАНОВЛЕНИЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ / ХЭШ-ФУНКЦИЯ / МНОГОЗНАЧНЫЕ ИЗБЫТОЧНЫЕ КОДЫ / КОДЫ / КОНТРОЛИРУЮЩИЕ ОШИБКИ / INFORMATION SECURITY / PROTECTED INFORMATION-ANALYTICAL SYSTEMS / DATA STORAGE SYSTEMS / DATA INTEGRITY CONTROL / DATA RECOVERY / CRYPTOGRAPHIC PRIMITIVES / HASH FUNCTION / HASH-CODE / REDUNDANT RESIDUE NUMBER SYSTEM CODES / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / БЕЗОПАСНОСТЬ ИНФОРМАЦИИ / ЗАЩИТА ИНФОРМАЦИИ / КИБЕРБЕЗОПАСНОСТЬ / CYBERSECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Диченко Сергей Александрович, Финько Олег Анатольевич

В работе представлено решение задачи контроля и восстановления целостности информации в современных системах хранения данных защищенных информационно-аналитических систем с учетом особенностей их функционирования в условиях деструктивных воздействий злоумышленника и среды.Цель исследования повышение отказоустойчивости систем хранения данных защищенных информационно-аналитических систем с одновременным снижением вводимой избыточности.Метод исследования агрегирование методов контроля целостности данных, основанных на использовании функции хэширования, и восстановления целостности данных за счет применения избыточных модулярных кодов, учитывающие структуру многомерного представления информации в современных системах хранения данных защищенных информационно-аналитических систем.Результат исследования оригинальные схемы совместного использования известных решений, учитывающие структуру многомерного представления информации в современных системах хранения данных защищенных информационно-аналитических системах. Разработанный метод в сравнении с наиболее популярными из существующих решений комплексного обеспечения целостности информации позволил расширить функциональные возможности систем хранения данных по обеспечению проверки достоверности данных после их восстановления. Полученные результаты позволяют обеспечить защищенность информационно-аналитических систем в условиях деструктивных воздействий злоумышленника и среды на уровне аппаратурных и программных затрат, соответствующих наиболее эффективным методам обеспечения надежности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Диченко Сергей Александрович, Финько Олег Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Hybrid Crypto-Code Method for Monitoring and Recovery of Data Integrity for Protected Information and Analytical Systems

The purpose of the article is to improve fault tolerance of data storage systems of protected information and analytical systems and simultaneously reduce introduced redundancy. The developed method is original due to consideration of peculiarities of protected information and analytical systems operation under conditions of destructive effects caused by an intruder’s actions and the environment. Hashing is used to monitor the data integrity while data recovery is performed based on application of redundant modular codes. Simultaneous use of known solutions takes into account the structure of multidimensional data presentation in modern protected information and analytical systems and allows checking the validity of recovered data. The article describes the results of comparative evaluation of the used and suggested methods for data integrity monitoring and recovery. The article is useful because it describes original schemes that take into account the structure of multidimensional data presentation in modern protected information and analytical systems.

Текст научной работы на тему «Гибридный крипто-кодовый метод контроля и восстановления целостности данных для защищённых информационно-аналитических систем»

ГИБРИДНЫЙ КРИПТО-КОДОВЫЙ МЕТОД КОНТРОЛЯ И ВОССТАНОВЛЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ ДЛЯ ЗАЩИЩЁННЫХ ИНФОРМАЦИОННО-АНАЛИТИЧЕСКИХ СИСТЕМ

Диченко С.А.1, Финько О.А.2

В работе представлено решение задачи контроля и восстановления целостности информации в современных системах хранения данных защищенных информационно-аналитических систем с учетом особенностей их функционирования в условиях деструктивных воздействий злоумышленника и среды.

Цель исследования - повышение отказоустойчивости систем хранения данных защищенных информационно-аналитических систем с одновременным снижением вводимой избыточности.

Метод исследования - агрегирование методов контроля целостности данных, основанных на использовании функции хэширования, и восстановления целостности данных за счет применения избыточных модулярных кодов, учитывающие структуру многомерного представления информации в современных системах хранения данных защищенных информационно-аналитических систем.

Результат исследования - оригинальные схемы совместного использования известных решений, учитывающие структуру многомерного представления информации в современных системах хранения данных защищенных информационно-аналитических системах. Разработанный метод в сравнении с наиболее популярными из существующих решений комплексного обеспечения целостности информации позволил расширить функциональные возможности систем хранения данных по обеспечению проверки достоверности данных после их восстановления. Полученные результаты позволяют обеспечить защищенность информационно-аналитических систем в условиях деструктивных воздействий злоумышленника и среды на уровне аппаратурных и программных затрат, соответствующих наиболее эффективным методам обеспечения надежности.

Ключевые слова: системы в защищенном исполнении, системы хранения данных, контроль целостности информации, восстановление целостности информации, хэш-функция, многозначные избыточные коды, коды, контролирующие ошибки.

Введение

Системы хранения данных (СХД) в современных условиях эволюционного роста объема и ценности информации, обрабатываемой в информационных системах различного назначения, получили свое широкое распространение и стали их неотъемлемой частью. В то же время, наибольшую значимость СХД приобретают при обеспечении принятия решения пользователями защищенных информационно-аналитических систем (ИАС), центральной подсистемой которых они являются. Это обуславливается тем, что правильность принимаемого пользователем ИАС решения определяется, в том числе, и достоверностью исходных данных - информации, хранящейся в СХД ИАС. Поэтому, защита информации, хранящейся в СХД ИАС, является актуальной задачей. Особую актуальность решение задачи защиты информации, в частности, контроля и обеспечения ее целостности, приобретает в условиях деструктивных воздействий на СХД ИАС злоумышленника и среды.

DOI: 10.21681/2311-3456-2019-6-17-36

Представление информации в современных системах хранения данных

Для ИАС, наряду с информационными системами другого назначения, критичным является время получения ответов на запросы пользователей системы, поэтому для них характерно представление информации не в виде реляционных таблиц, а в виде упорядоченных многомерных массивов в виде гиперкубов [1]. Такое построение СХД позволяет лучше справляться с выполнением сложных нерегламентированных запросов и обеспечивает поддержку систем, ориентированных на аналитическую обработку информации.

Многомерная модель данных, лежащая в основе построения СХД ИАС, опирается на концепцию многомерных кубов, или гиперкубов. Они представляют собой упорядоченные многомерные массивы, которые также часто называют OLAP-кубами (On-Line Analytical Processing - оперативная аналитическая обработка).

1 Диченко Сергей Александрович, кандидат технических наук, старший преподаватель кафедры, Краснодарское высшее военное училище, г Краснодар, Россия. E-mail: [email protected]

2 Финько Олег Анатольевич, доктор технических наук, профессор, профессор кафедры, академический советник Российской академии ракетных и артиллерийских наук (РАРАН), Краснодарское высшее военное училище, г Краснодар, Россия. E-mail: [email protected].

Web: http://www.mathnet.ru/person40004.

< mk,2,l / ;

m k,i,i / / Щ, n.l /

mk,2,2

mk 1,2 / mk <1

/

! Г ! г ! г / / m3,»J

тш m*,2,t j f P

r'— r'— r'— / /

j î | "h. a

Г r г / / "hM

/ m3.U ✓ "hxt j / "Ьм 1

Г--- 1 /

! J j "h. 1.2

mw

г Г г

i- m2,U "h.2j j "hM ">l,„,l

г'— r— — / mU3

* J j j

™U> ml.2^ "W /

/

zy^

Рис. 1. Принцип организации многомерного куба данных

Технология OLAP представляет собой методику оперативного извлечения нужной информации из больших массивов данных и формирования соответствующих отчетов [2].

В соответствии с теорией многомерных матриц [3] данные, хранящиеся в многомерном кубе, могут быть представлены Р-мерной матрицей (многомерной матрицей), под которой понимается совокупность элементов C , , где индексы ù ...i_ принимают значения от '1 • - • 1 p

1 до па соответственно, где а = 1,...,р. Р-мерная матрица содержит п Xп2 X...Xпр элементов и обозначается как С, = I с . I.

М J

Многомерная модель данных, хранящихся в СХД ИАС, представлена на рисунке 1.

Многомерный куб данных можно рассматривать как систему координат с осями, например, для трехмерного куба: х, у, z, по которым откладываются подблоки:

mi,1,1, т1,1,2, •••, mi,1,k ; mi,2,l, т1,2,2 >•••> mi,2,k ; •■■ ; mi,n ,1 ' mi,n ,2, • ' mi,n ,k ; m2,l,l' m2,1,2''" ' m21,t ; m2,2,l, m2,2,2'' m2,2,t ; ••• ; m2,n,l' m2,n,2''"' m2,n,t ; ••• ;

mk ,1,1 ' mk ,1,2 , •••, mk ,1,t ; mk ,2,1, mk ,2,2, • , mk ,2,t ; •■■ ; m, , Ш, „ Ш,

В такой системе каждому подблоку тг рд (г = 1,...k; р = 1,...п ; q = 1,..Л ) блока данных, хранящегося в СХД ИАС соответствует определенная ячейка, в которой размещается его содержимое. В классических OLAP-кубах, содержимое называется числовыми показателями (фактами), связанными с данным набором, образа между объектами и их числовыми характеристиками устанавливается однозначная связь.

Таким образом, информация в СХД ИАС является логически целостной. Это уже не просто наборы строковых и числовых значений, которые в случае реляционной модели нужно получать из различных таблиц, а целостные структуры с однозначными связями, что делает преимущества многомерного подхода очевидными.

Особенности обеспечения целостности информации

Известно [1], что основная цель функционирования любой ИАС - обеспечение доступа к ее данным в любое время для проведения требуемого анализа с высокой степенью наглядности и достоверности. В результате пользователи ИАС получают возможность самостоятельно, а не через программистов, извлекать необходимую им информацию при помощи достаточно простого и понятного интерфейса.

Классические подходы к обеспечению целостности информационных массивов основаны на методах идентичной или неидентичной избыточности (соответственно хранение копий либо хранение предысторий), в соответствии с которыми, как правило, для конкретной системы выбирается эффективная стратегия резервирования [4].

Безусловным достоинством большинства классических методов резервирования является их простота, недостатками - высокая степень дублирования информации, неэффективное использование емкости носителей информации, в ряде случаев - неудовлетворительно большое время восстановления информации [5].

Исследование классических способов контроля и обеспечения целостности информации

Задача обеспечения целостности данных является сложной, ввиду своей комплексности, так как включает в себя не только контроль целостности данных, но и ее обеспечение, что подразумевает восстановление данных, целостность которых была нарушена по каким-либо причинам.

Существуют различные способы решения задачи контроля и обеспечения целостности данных, среди которых наибольший интерес представляют следующие.

Известны способы контроля целостности данных за счет вычисления значений контрольных сумм и сравнения их со значениями эталонных [6, 7], а также способы, основанные на применении криптографических методов: ключевое и бесключевое хэширование, сред-

ства электронной подписи [8-11]. Недостатком данных способов является отсутствие возможности без ввода дополнительного механизма восстановления данных обеспечить их целостность.

Известны способы обеспечения целостности данных за счет применения различных видов резервирования (с использованием программно-аппаратной или программной реализации технологии RAID (Redundant Array of Independent Disks) (RAID-массивы)) [12, 13], методы дублирования, методы избыточного кодирования [14-18]. Недостатком данных способов является неспособность контроля целостности данных с криптографической достоверностью, а также высокая избыточность.

Представленные решения показывают, что часть способов позволяет осуществить контроль целостности данных путем сравнения значений эталонных и вычисляемых хэш-кодов хэш-функции (контрольных сумм) при запросе на использование хранящихся в памяти данных (рис. 2). Однако отсутствие механизмов их восстановления не позволяет обеспечить их целостность.

Другие способы, напротив, позволяют обеспечить целостность данных путем их восстановления, к примеру, из резервной копии (рис. 3). Однако их практическая реализация без возможности осуществления предварительного контроля целостности данных является неэффективной.

Отдельные способы позволяют осуществить контроль и обеспечить целостность данных, однако, ценой высокой избыточности (рис. 4).

Наиболее популярными являются решения комплексного обеспечения целостности данных, где после осуществления контроля целостности данных возможно восстановление их целостности, что достигается за счет последовательного применения сначала криптографических преобразований, а затем - технологии резервного копирования (рис. 5).

В этом случае контроль и обеспечение целостности данных актуальны как для систем типа RAID, где все

Рис. 2. Схема, поясняющая процедуру контроля целостности данных

Запрос на использование

Хранение данных 1 Резервное копирование

Входные данные Формирование блока данных М Защищаемый блок данных М* Резервная копия блока данных М* 1 Выходные 1 данные

- -

Решающий Решение на использование данных

орган г

Рис. 3. Схема, поясняющая процедуру восстановления данных из резервной копии

Рис. 4. Схема, поясняющая процедуру контроля и обеспечения целостности данных (ценой высокой избыточности)

Рис. 5. Схема, поясняющая процедуру контроля и обеспечения целостности данных за счет комбинирования известных способов

носители размещены в одном конструктивном блоке, так и для распределенных систем хранения, то есть для сетевых хранилищ.

В настоящее время продолжается работа по разработке новых способов контроля и обеспечения целостности данных [19-25], в том числе и для облачных хранилищ [26].

Таким образом, для комплексного обеспечения целостности данных в СХД ИАС необходимо осуществить агрегирование известных классических решений. Однако, выбор известных способов для последовательного осуществления контроля целостности данных, а затем, в случае необходимости, восстановления их целостности является сложной задачей, так как совместное их использование должно в полной мере учитывать особенности функционирования ИАС в условиях деструктивных воздействий злоумышленника и среды.

Анализ и выбор существующих решений

Известен способ, где перед записью в RAID-массив (после чтения) данные зашифровываются (расшифровываются) специально выделенным устройством, подключенным к РС1-шине. При этом ключ зашифрования (расшифрования) считывается с внешнего запоминающего устройства и/или запрашивается у пользователя3. В другом способе перед записью в массив данные разбиваются на несколько сегментов, после чего от данных из каждого сегмента отдельно вычисляются контрольные суммы. Сегменты данных и контрольные суммы далее распределяются по дискам RAID-массива4.

Предложен способ защиты данных в сетевом хранилище, где пользовательский запрос на чтение (запись) данных сначала проходит процедуру авторизации, и только в случае разрешения операции выполняется соответственно расшифрование (зашифрование) данных

3 US Patent N8209551 риЫ. 26/06/2012.

4 US Patent АррПсайоп N20050081048 риЫ. 14/04/2005.

на сетевом хранилище5. Ключи зашифрования (расшифрования) хранятся на стороне клиента.

Предложен другой вариант комбинированной защиты, где данные хранятся в облаке, а модуль шифрования хранится не на стороне клиента, а на стороне провайдера облачного хранилища6. Это решение предназначено, как правило, для защиты резервных копий данных в облаке, хотя оригинальные данные хранятся на стороне клиента в исходном виде. При этом для обеспечения защиты данных файл с данными сначала разбивается на части, а затем каждая часть преобразуется с помощью криптографического алгоритма и записывается на один или несколько носителей в облаке. Защита обеспечивается в случае, когда данные утрачиваются на стороне клиента. В этом случае резервная копия восстанавливается из облака.

Недостатками представленных решений является высокая избыточность и отсутствие возможности без ввода дополнительного механизма контроля осуществить проверку достоверности восстановленных данных в случае нарушения их целостности, что не учитывает в полной мере всех особенностей функционирования ИАС в условиях деструктивных воздействий, в первую очередь, злоумышленника.

Для устранения указанных недостатков известных решений предлагается для осуществления контроля целостности данных, а также проверки их достоверности после восстановления в случае нарушения целостности использовать криптографические методы, в частности, функцию хэширования, разработанную специально для этих целей. В свою очередь, процедуру восстановления данных можно выполнять посредством избыточных модулярных кодов (МК), применение математического аппарата которых позволит обеспечить минимальную избыточность.

Совместное использование функции хэширования и избыточных МК обеспечит построение оригинальных

5 US Patent N7752676 риЫ. 06/07/2010.

6 US Patent АррНсайоп N20110107103 риЫ. 05/05/2011.

схем, учитывающих структуру многомерного представления данных в современных СХД ИАС, что является важным при учете уровня аппаратурных и программных затрат, соответствующих наиболее эффективным методам обеспечения целостности хранящейся в них информации.

Декомпозиция многомерного массива информации, хранящейся в системах хранения данных

В процессе поиска и извлечения из гиперкуба необходимой информации над его измерениями производится ряд действий, наиболее типичными из которых являются: сечение (срез); транспонирование; свертка; детализация [2].

Для декомпозиции многомерного массива информации, хранящейся в СХД ИАС, используя известные правила, выполним его расчленение на сечения (сечения гиперкуба данных), которое заключается в выделении подмножества ячеек гиперкуба при фиксировании значения одного (рис. 6а) или нескольких измерений (рис. 6б).

В результате расчленения на сечения получается срез или несколько срезов, каждый из которых содержит информацию, связанную со значением измерения, по которому он был построен.

Структурно-параметрический синтез системы параллельного контроля и обеспечения целостности данных

Рассмотрим сечение гиперкуба данных, полученное при фиксировании значения одного измерения (рис. 6а), где подблоки блоков данных в соответствии с известными правилами [3] нумеруются по двум осям системы координат.

Для осуществления контроля и обеспечения целостности рассмотрим блоки данных Ы1 (г = 1,2,...,п ), подлежащие защите, представленные в виде подблоков фиксированной длины

м, = {

т

т

4,2

\Щ,П] >

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

где т1, j е ,; I, у = 1,., п; р{, j е N, «||» - операция конкатенации, п - количество блоков данных М1, подлежащих защите, а также подблоков фиксированной длины в каждом рассматриваемом блоке данных М длиной 512 бит.

Рис. 6. Сечения гиперкуба данных: а) при фиксировании значения одного измерения, б) при фиксировании - двух измерений

Получим матрицу:

512 бит

W =

ти т12 т2,1 т2о

Щ,П т2,п

т

п,1

т

п,2

т

512 бит.

Пример 1

При представлении блоков данных подблоками тп,т1г,...,т1п размером по 64 бит их количество равняется п = 8 .

Матрица W примет вид:

512 бит

W =

т1,1 т1,2 т1,3 т1,4 т1,5 т1,6 т1,7 т1,8

т2,1 т2,2 т2,3 т2,4 т2,5 т2,6 т2,7 т2,8

т3,1 т3,2 т3,3 т3,4 т3,5 т3,6 т3,7 т3,8

т4,1 т4,2 т4,3 т4,4 т4,5 т4,6 т4,7 т4,8

т5,1 т5,2 т5,3 т5,4 т5,5 т5,6 т5,7 т5,8

т6,1 т6,2 т6,3 т6,4 т6,5 т6,6 т6,7 т6,8

т7,1 т7,2 т7,3 т7,4 т7,5 т7,6 т7,7 т7,8

т8,1 т8,2 т8,3 т8,4 т8,5 т8,6 т8,7 т8,8

512 бит.

Для осуществления контроля целостности к блокам данных М{ применяетсяхэш-функция [27].

Определение 1. Под хэш-функцией /(М) понимается функция, отображающая блоки бит М е (0,1) в строки бит фиксированной длины 5 е (0,1 : h (М) = 5 , где «(•)* » - произвольный размер блока бит, «(•)» - фиксированный размер блока бит, q е N,

и удовлетворяющаяследующимсвойствам:

- по данному значению хэш-функции 5 е (0,1)?

сложно вычислить исходные данные М е (0,1) , отображаемые в это значение;

- для заданных исходных данных М1 2(0,1) сложно вычислить другие исходные данные М2 е (0,1) , отображаемые в то же значение

хэш-функции, то есть h(М1 ) = h(М2), где М1 ф М 2;

- сложно вычислить какую-либо пару исходных данных (МХ,М2), где М1 ФМ2, Мг е (0,1)*,

t = 1,2 , отображаемых в одно и то же значение

хэш-функции, то есть h(М1 ) = h(М2).

Определение 2. Под хэш-кодом понимается строка бит 5* е (0, 1) , являющаяся выходным результатом

хэш-функции Н(М) . .

Определение 3. Строки бит М е (0,1) , которые хэш-функция И отображает в хэш-код 5 е (0,1)? , называется блоком данных.

Полученные хэш-коды S¡ хэш-функции h(М^ (или

/гк , к - секретный ключ) от блоков данных

являются эталонными:

512 бит

512 бит

¥

т1,1 т1,2

т2,1 т2,2

тп,1 тп,2 где

т1,п ^ «1,1 «1,2 т2,п ^ «2,1 «2,2

2,п

тп,п ^ «п,1 «п,2 «п

512 бит,

= {^ II я,, II • • • || }; ъ, jе -I0'1} (^ =- •'«) ■

Пример 2.

В таблице 1 представлены вычисленные в соответ- от произвольных блоков данных М{ (строки бит пред-ствии с действующим государственным стандартом

ставлены в 16-ричной системе счисления).

(ГОСТ Р 34.11-2012) хэш-коды Si хэш-функции И(М

Таблица 1

Таблица значений вычисленных хэш-кодов хэш-функции от блоков данных

1 Блоки данных М1 Хэш-коды Si хэш-функции Ь (М1)

1 HJSA-DJFT-BAWL-344H-B235-7634-7856-2309-4GH0-234G-H234-9087-GT30-14GY-1390-7841-GY03-74HG-1304-8BV1-0348-FH10-87TW-S0A8-7F01-2370-47A0-SE4A-0QW3-7401-0Q23-74TG 298F-09B4-2614-3A65-1E4E-B5E3-E11B-2DCE-A562-6AB1-1C27-E0F4-2C75-8DEF-B780-C4A3-82C5-03D2-FBCD-A6C7-7CD8-D357-7FB5-3F4C-9B8B-B767-87E3-1564-8F39-084C-41D4-FD18

2 SKDJ-FHAL.-SKJ3-4H5L-K34J-H26P-4049-8TYE-RJLG-HSLD-RNMT-L23K-J45H-2349-8671-2345-9082-634T-GKJA-DFNB-LZCF-JKGH-W034-5782-0398-4563-405H-234L-GKBJ-LESL-4857-2034 2846-BD24-7955-88E2-9FE2-32D5-8580-0D01-79BF-55B4-DA6A-0F89-BD75-6B72-457C-8306-C2D1-011B-E0DA-21BE-FD94-AC57-1B0E-2FEB-AD2B-A792-292C-CDBE-A804-E8CB-8D75-FCA8

3 AGHR-KUH-TLWE-KRJT-HWLE-KSLD-KFJG-H3EQ-W0PU-IRWT-HELK-RZV2-3573-094G-HQW3-0I45-BH23-K45H-G234-0957-8126-Y398-4712-T3HF-BF01-2370-47A0-SEAD-JKLF-GBEL-RKTJ-HELR C70E-1BB9-2FBD-0A40-B631-08F5-5798-F236-1F7B-A0D1-24D3-61D7-C3F0-E7F7-156E-714C-EDA9-E913-7DFC-3EED-8295-4E18-D50F-97BD-ABFD-F0DA-8138-5A83-14A9-75DA-DD2B-B5E8

4 QWEU-ITHL-SDKJ-BVAL-SERU-KOQW-EIRB-GFAS-LDFK-JBGA-LDFK-BGAL-ERUI-TYOE-RIUV-HAOP-WI34-U5GO-Q234-UITY-3478-95YQ-34IL-JBGF-KLSD-BGAL-SDKT-HOER-ШTY-WEOR-ITUH-ERU 54A8-9890-6DDA-2F2A-2846-13BE-B475-F307-D649-E9F9-F3B4-2D29-B3DD-BA1A-F31B-3AAB-E116-E505-4EBD-B510-4063-187E-FFDA-0431-B6C5-37D6-8A45-F9BF-3F64-1E13-42D8-F520

5 HAEI-OUTY-AOWE-BGJA-KLSD-NFBG-AERT-IOUW-ERHG-LKSD-BFVG-ASDR-IOUT-YWEO-PIRZ-SGLD-FKJS-GHDL-FTUY-EOEB-TKER-HJGT-3457-6239-487T-GFKB-VKJH-GFRU-TYWK-LERH-JGT3-45GO 9АСВ-В37Е-3417-0В9А-1Е78-9700-9С79-18А4-6B8E-F85D-92F9-F5F3-412C-617 7-ЕЕ2Е-9971-DD1D-E116-7AE8-3161-AD8B-566F-6C9D-E1C0-DD7C-9523-BA4B-EC93-E309-C5E5-D9AD-EE9C

6 DEFB-GAEK-JGRT-6W4K-J5HG-TKEG-FRAD-KFBG-AHRG-FTEK-RJHG-TKEJ-RBVG-FKEJ-RHGT-WERU-IGFA-SDKF-HBGK-AJVR-HTKA-HGFI-ASDU-FYVA-KERH-BTKE-RHJT-GWEI-ORUT-YGDF-OVIH-BASD 2970-9095-E758-2AAE-4458-8B6F-356D-FA47-C09A-A06C-72BF-1B63-C716-18BF-4C54-AC5D-5270-5A0B-2DD2-8FAC-2B3D-211C-06BD-8717-483D-8782-9D91-90E7-02BE-D78D-D432-ADC0

7 FEHR-GTKW-EJBG-RKER-JWGO-KRIB-TWEI-OUGH-RILB-GDIF-UGYO-IE45-U395-7861-3948-7523-49OY-GTK3-Q2J4-HVTK-QJHG-UITY-IERG-JKSE-RHGK-SDJF-BGSK-DJFG-HKWE-GRIQ-WEUG-TKEH 25D6-F831-C269-E656-D4FA-E5DA-8B29-2766-68E9-D90E-69E2-4BE2-6BFE-DA59-E2F3-9075-6389-C2D9-583E-7F67-EDAD-73F4-59C6-FC31-3D38-8E06-EEF6-91FA-8C65-5DD9-1416-0001

8 AFSJ-KBVT-RWEK-JTHG-WKEJ-R24U-ITY3-4730-14GY-4BLZ-ASDF-NAEO-RIUW-THKL-E45J-634K-5IUG-TKSD-GT3K-WUIT-Y347-TY34-UITY-3BLZ-CFJK-GHW4-74UA-SEGT-RKWE-RJTH-BVGD-SKRI 075Е-9В94-5909-08А1-2624^Е6-6Е21^09-C425-0BAB-903D-897B-F92B-B9A8-2E41-EA3C-DE44-CEE9-DC6E-1A97-40E4-5FCF-85E8-A873-8B6D-33B8-91C9-A28C-E0BE-3530-C4C7-E986

Далее рассматриваются блоки данных Ы. величине, попарно простым модулям р, ,, подбирае-

(j - 1,2,...,п ), представленные подблоками:

ти, т2Д,..., т„д; т1,2 ' т2,2 ," * •' тп,2 '

мым по правилам, представленным в [28], и образуют информационный суперблок МК.

После операции расширения формируются избыточные подблоки:

тп+ч> тп+2,1' ■ ■ ■' т ,1;

тп+1,2 , тп+2,2 >•••, тк ,2 '

тп+1,п , тп+2,п >•••> Щ ,п ,

т\ п,т2 п,•••,тп п •

' ' ' совокупность которых, а также подблоки, образую-

Подблоки щ, , рассматриваемых блоков данных щие информационный суперблок МК, образуют кодоМ. интерпретиШ^ются кшк наименьшие неотрицатель- вый вектор МК.

ные вычеты по сгенерированным, упорядоченным по Получим матрицу с избыточными подблоками кодового вектора МК:

У =

512 бит

5С2 бит

шс,1 шб2 о -\ • Ш1,С 9Тп ТС,2 •' 9С, я

Ш2,С ш2,2 - ' тСп т2,П 92,2 • • т2,

шя,С Ш ,2 Ш2 '"я,я 9 я С 9я,2 •' т

1 • ■ 1

шя нС,С ШШнС,2 • ' Ш9НП,я

шян 2,С тпн2,2 • ' шян2,я

ш к,с Ш+2 • •• шк ,я

5С2 бит.

Пусть:

( =

ш- ■ =

1,(

^-с+log риЬ) у.

у- с+log Р( ,1 ^ (/)2 .

¿ас=00 '

^ =^ -0+Ъ%ри]М )2с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

&1,( ¿ас=О '

Уг,1 ,Я( А,(Ч0,^

Тогда числа s■ -,т ш g . могутбытьсопостсвае-нысдвоичными Лекторами(

91Ш - е(0) (С ((-С+1оёРс ) ■ 'г,! , . Si = (

Ш1г,( - Г1,( (-С+1^дО) •' П,- • м* 1 J

АО) У1, ( /О) ь 1, ( А(-П+1<ВР1. 1 '' ' 1, (

Выполним сложение 1 -х подблоков хэш-кодов 5*.с (-ми избыточными подблоками блоков данных М* кодового вектора МК:

Gi = si е м* =

= |д1 е т„«¡,2 © т„••• V 0 ] , где «© »- символ сложенияв GF(2),

П1к, о ] ■

тп+1, j т П+2, j

Получим мат рицу:

О =

m

1,1

m

2,1

m

n,1

512 бит

m

1,2

m

2,2

m

n,2

512 бит

m1,n ^ gl,1 gl,2 m2,n ^ g2,1 g2,2

m

^ gn,1 gn,2

g1,n g2,n

gn,n

512 бит.

(1)

Результатом подготовительного этапа (рис. 7) раз- ных, подлежащих хранению, которые представляются работанного метода является построение системы па- в виде (1), что позволит в последующем осуществить раллельного контроля и обеспечения целостности дан- контроль и обеспечит ь их целостность.

Входные данные

Формирование блоков данных М/ Представление блоков данных М/ в виде подблоков та, та,..., ты

i г г

Вычисление Вычисление

эталонных избыточных

хэш-кодов Я! подблоков

хэш-функции /)(М/] тгни, тгн2,1,..., т^

Г»-.

Надежная среда хранения хэш-кодов

Сложение подблоков

Б11,

с подблоками гпт-ц, тп+2,1,..., тк]

Представление хэш-кодов Si хэш-функции h{Mi) в виде подблоков

Si,l, Si,2, ..., Si,n

Формирование блоков данных М/ с подблоками да, ди,..., дш

Выход

Хранение данных

Рис. 7. Схема, поясняющая подготовительный этап разработанного метода

блоков дпнных Mj кодового вектора МК, где «•'»

Контроль целостности данных

При запросе на использование данных (основной этап разработанного метода), выполняется контроль обозначает, что в подблоках: их целостности, возможность осуществления которого обеспечивается за счет выполнения операции расширения информационного суперблока МК [29], при этом формируются избыточные подблоки:

m«+U> mn+2,l>- » mkA

mn+1,2 , mn+2,2 , "', mk,2

f f f

mn+\,n , mn+2,n ," , mk,n

ЩЛ, т2Л,..., т п д;

/ / / . .

Ш1,2 , т2,2 , тп,2> "' '

П° 1>т 2, т т,п

блоков данных Ы[ могли произойти изменения. Матраца П с избыточными подблоками кодового вектора МК примет вид:

П'

512 бит Л 512 бит

j1(1 j1(2 - j1( и ^1,1 g1(2 - g-(И

j2d j2(2 - Ч2(И g2(1 g2(2 — g2^

j'a-1 jn ,2 - j' "1И( И ^И(1 gи (2 — gи И

i i i

j И с1(1 тпс1(И

Ч с 2(1 j'nc 2(2 mnc2,n

jk (1 ^Э (2 т'э (И

512 бит.

Выполним обратное преобразование (здесь двоичные векторы g'., mf. эквивалентны числа м g'., Ш-, ): f

s' = Gie Mj* =

= fei етД+ gH2 em: + ... тЫ„ em'], где

.; = [<> s;>2 ... s'j ;

MГ = [ч+ld m' ... ij

Сравним значения полученных хэш-кодов Sr со значениями ранезе вычиаытнныо эталонных хэш-коднв Sj и хэш-кодов SН хэш-функеии h(М').

ьнатамсравнения ^ваеы/\аел^ вьи^сзи,: -об отсутствии нарушения це л остн ост и дан ных:

при S' = ¡S, И ¡я»' = ЫЫ; - о нарушен ии цнеэстнснсди ДЭННЫ1Х, при Д'S. и S' * S'я.

Обеспечение целостностсдасных

При несоответедвии ииачениУ ушдвнивеемых меж/ уу сабош ха/и-ко/рв, чту) ^^ рзакт<^|иид;ур"нс:!в инзнихнове-нием ошнбкч (нарушением црчосзнонтз) вхрантииивыя данных, выполним ее локализацию.

Локализация обнаруженной ошибки (подблока щ j с нарушением целостности) выполняется первоначально пс ктуоком 1азкрицы f (опьекекь2ткя и-й £^/\ок данных с маркшениен целннтннне^ в кндрныК окорит подблок mO j), а сайте но столбеам (опредылиотся j -Pi блок данных с нарушением целостнссти, в кото рый входит подлюк m-. р

'и J

Блок данныт М\ с нарнше jидм целтктчосор птд-блоки кетораио наспохагаются он/ снрИко н/1У^"/рии1ды П' , определяется по результатам сравнениязначениы вычисленных и этал он ных хэ ш-ка дкв хптэ-фуна . Бл от данных М' с нарушением целохвныютн, яоебляяи которого располвоаютит тр тхсебц- мив^зы П', опреден

ляется посредством математического аппарата избыточных МК, основанного на фундаментальных положениях теории сравнения [30].

В соответствии с математическим аппаратом модулярной арифметики (МА) [28] проверяемый блок данных Минтерпретируется как целое неотрицательное число А., однозначно представленное набором вычетов пооснованиям

А, рР1,г~ ■' Р п,у <Рп+1, у < ■■■ < Рк, у :

А. = (с= ^ т,сс2, ;ап, .,а„+1 ,а^^), где

•у=А=П2..г ••/=,,/>

| • |= - наименьший неотрицательный вычет числа «• »помодулю = ;

у = 1,2, . ..■п,п + \,■ . .И;

Л = 1,2, ■.. , п ;

Л; л А,; ■ • • •т Ре. < Р п.,а < • • • < Рк. - П0ПаРНО

простые.

Полученные вычеты СС— интерпретииуются как подбаоки тбл блока дааных М, то есть вычеты МА а2,]-> • • *• ап,. интеу прети руются как подблоки т[к, т2 пх-'-^т^Ше и ечитатеея ин фоема.иоонымп (информационной группой п подблоков), а •п+и, • • •, ак,] - интерпретироваться как подблоки т?еП+1 у,..., т'к ^ и считаются контрольными (избыточными) (контрольной (избыточной) группой (к — р подблоков). МА является в этом случае расширенной, где РО у = • дРи+1в • • • р д , и охватывает полное мно-

жество состояний, пр^эдота^/^я^^л^ь^^ всеми к вы четами. Эта область является полным диапазоном МА [0, ри,н) и состоит из рабэчего дяапазона [0, Р.), где Ри о = з?1 .ры, ■ а , асаыдетятмого нейзбз1точ-ными' 4А ^ПС^Д бИ01^^1\ЛИ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

тсфнт2,], •••■>(.), И! яти апа вона [рдИ -,Рн, ] ) о пре-деляемого 5 збыточными основан иями МА (подблока-то т'п+1 у,. ••, Ш о б з озсдстаолясщтго недт ит^^тимую обдасеь.'Ота означаен.чио опаиацненад числом А. выпытаяются вдизпазтае [0 , рМд. ини/н и резяситаз опеооцииМАиьыхоаор за пвадалы' / д, то рседует вывод об ошибке вычислений. Проверка этого пра вила позсоляет локализоятиь ошиб^ в сзокедаясых М^ мрасиця! П'.

Выбереобистыоу ооновтниТ р1 -2, р2 — 3, рз — 5 , р4 — 7 для которой рабочий диапазон равен р = р1 р>2пг3 р4 = 2-д- 5 •7=а210. Введем контрольные аснованиа р5 —11, рт — а3я тогда иолный диапазон определяется как Рр=РА р5 Ыб =210-11-13 = 30030.

Вычисоим ортсгснаеьные баягсы системы: В — (1, 0,0,0,0, 0) — 15015;

В2 — (0,1,0 -0,0,ы) — 20020;

В3 — (0,0,1, 0, 0,0) — 6006 т

В4 — (0,0,0,1,0,0) — 25740;

В5 — (0,0,0,0,1,0) = 1 (53 80;

В6 — (0,0,0,0,0,1) — 6930.

Дано число А = (1,2, 2,3,6,4) = Я7.

Присоиоыван ии ддання!)« пклуч к ли

0 = 21,2,2,3,1, 4).

/Чя локалияации ошобки В21чисялм величину оисла: Л с 1-15015 + 5-50050 + 5-600Р + + 3-255 040 +1-16380 + 4 -6900 - Я-30030 ^ > 2 СО.

произошло нарушение целостности данных. После ло-кализа-ии полблосе m¡j с нар2шением цояостнозтл, Bt=iполни21 о-ерацию рекшнсЛигшк-ции, возможность |^1°1по/\и(З1Ния коасрни обпспечииаттся носредливом из-бьэ1ТС-чи^1Л МК [Н8, МП].

Операции реконфизаоцта испозняется интисле-

ТН1М

о*

из системы ооавнении:

= а

Ci

1, •••,

= а„

= ак

по «пспвильным» ииоованиял МА:

A =

аде

«1=1,r + т •• + + • • • + йк°к,

Pr

(2)

0=1 : ОЧЫОЫОТНЫШ ВЬЧеТ; B= -ортогональныебазисы;

i,r = 1, (..,п, ...,k ; i Фт ;

О = TUpr ^ P рт.

lji,r с л r — 5

pi mr

ц0 e TV ,котерое находитсяизсрнтнения: РгЧСк

3,

■ eS l^modp,).

Составим таблчцу 2, содержощую значчния пер,-считанных ортогональных бадисоя и модулей ссстемы при услоеии возникновен ия одн ократной ошибки по каждоед основаникт МАроответственно.

После вычисления о0 по правильным оонованиям симтемыеьиисзим а^ взамен ранее исключенного из вычи^/^егния опои3очного вычета ¿С:

(3)

3,

Попученное число является неп ргз вильн ым (о0 > 210), что евидлтельствяет онацушении целостио-сян данных. я ревультате локализоции, по

1 =авилые, представленным в [28] определили, что на-1 у ш тна целости ость цифры й5 по основа нию 35 р 11.

рослеопреоеденияиникон аеанлых М0 в Mс нартенной цеостстностью пртномается решение о том, что в подблоке гп,[ ■ ,нахоея щамся на перымече-ние локализоеиндьix строго о столбца медрицы Q'

Пример 4

л

В соответствии с (2) вычислим A (исходные данные из р|еимера 3), осполызуя табницу оолучи^:

0= =

а,В, +... + árB, +... + а,В,

1 1 ,г 5 5,г о о,г

1.R+... + 0.R+... + 4-5,,

= 17

Таблица 2

Таблица значенийортогональныхбазисови модулейсистемы

д К ЕВ П\Г P r

1 0 Д1/Ша Шс д1Ди,1 Шк Pl-.-Pn^ ыРк

иг Ди/ и 0 ДиИ^к, о Р) •.• Рn- 1 PnB 1 • 1\Р(

Ши Р к

к ДкР1,к Ш! ДкРп.к Шп 0 Ри • . •Pn • ■ .Pk-1

Дляреализации (4) п редварительно составим т^гзбзли-цуЫ содержащуачзначе^ния переотитаннытертогональ-ных базисов е моыулий системы (вклелающей пять основании) для усливия иозниквовеиул ,^1^/лиирэаеноР1 ошиИИв ки по двум разлненым ненованиям систимы.

Так как кратныоть ошибки рануа двум, а общее количество возм4жзых ошибск |завсо 4в\и челтву модулей систоьл 1э1 (по условию ра вио пяти), то для вычисления количества возможных лочечаниЧ ошибок необчо-димо иепкллзовакь б иноглии^/еьные коэфОзнихнты:

п!

С£ =---, гдо Л - общее колкчество воз* /л!Л?п-ф)!

можныхошибок, К - кратностч ошибк^ Для ргзисма-триваемогослучая понулим СиУ = 10 ■

В разработанном методе подблоки

тКj' m2j,• • •,mC, , • • •, 0ртерпретируются

кае инбыточниш ^.который лозволяет обнаруживать

роз нн кн ющую ошобку на люКой стадии их обработки

(приусловии, —о куатнобть гарантированно обнару-

живаеоойошибки t г = d — 1, где d - мини-

'обн "min 1' ') ^min лч1 альное кодовое расстояние).

Вовстановление блоков данных M' в случае нарушения их целостности возможно путем исключения из процесса восстановления любых r подблоков без ущерба для однозначности их представления (где r =и k — n - количество дополнительных подблоков), вследствие чего система подблоков блоков данных M'* интерпретируется как несистематический или неразделимый код (где каждая разрядная цифра несет часть информации о числе, включая и избыточные символы, а также любые из ( разрядных цифр можно считать избыточными символами), после чего вычисля-етсяподблок m'j взамен ранее исключенного подблока m' ■ с обнаруженной ошибкоИ.

J

Е соттуечотвиа л (3^ езыч^сли^ И3.

= И„ = б'

Оре Bt^ I п<ы/\ие;нии реконфигурнции (с учетом обнаружения и локаезагалиии итукрсрное ошибки но днум осниваниял системы) А оычистлотсй сисдуичщИ1ы oi5-разом:

Ä =

ЧВ » 2) +... + апВп

+ — + + ■■■ + ак'Вк.уиг<2>

Рй

где

ОО-.ц) чИ) ел орлтогоналзныТ бауи с;

;i)

1д ^

)и) -(2) --1,АА,...,«„.„ОЛ: И Ф о(1) РТ

В

Дт 1 л ((уч он r(i) ^у)

дд(1Н ч(Уу

рги Риш)

i"( Л1)е(у)

0V (оес ортогональнодо ба:заои), который находитсяизс.авнения:

Дг(ел \ ч(У) Рд; ч( 1 ) \( (У)

■ = 1 (mod it )

Таблица 3

Таблица значений ортогональных базисов и модулей системы

1 г06! Р ^ г(1) г(2!\

г (1) г С) В2 Вр в* В\

1 2 0 В\,2ИНД,2 Вн P02ИДHB0 РН И°1;2 в4;l,2 Р5 РъР 4 Р 5

= РН 0 СПзНДНкДД Рн Р5 Р 5 Ра Р 5

С Pч,нВ2;n,0 Од -Н\п4ВнНДС Рн 0 Рдс^н: \,н Р5 Р3Р3Р5

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С ДС,5'Р!Д;1,5 Р5 Рн\ дс,500н1,Р Рн 0 РР 3 Р4

Вд Р Д 2с.Р4 РР 2)

г (!) г=2) В В\\ Вн

2 3 ^грсгр Р\ 0 Д2,Н lл2■,2,H Рд Рр^ргр Р5 Р1Р4РГ

С Р2,нР1:2;н Рп Рн 0 р5:2,н Рс Р1Р3 Р\

2 Д2, 5 ^н1;2,5 Р п!2,5Д0\;2,5 Рн Д2,5Р4,2,5 Вд с РхРъРа

р Д гн 1 Р г гР 2)

г (!) г(2) Вд В Вд ^5

3 С Дз,4 ОД 3,0 Р\ Рр 55 Р^.ДН 52 0, ^н ,l^pРг,^ г н,н Вс Р^Рз

5 Рд,5ВдЪ,5 Вд 0з,н0п2■■н,5 В2 Рн^вдлднн Вн О Р1Р2Р4

1 Вр р 1 г(1), Ж

г (!) г0) В В2 в. -В,

4 5 А^/рн^ Р\ B4,5р2:H,5 Р2 Д4,5|3;н,5 Рз 0 Р1Р2Ж3

Таким образом, целостность блока данных М была обеспечена путем осуществления контроля и восстановления подблока т'j блока данных с нарушенной целостностью. Выполнение проверки достоверности восстановленных данных в случае нарушения их целостности осуществляется путем сравнения значения предварительно вычисленного эталонного хэш-кода S¡ (или Б'") со значением вычисленного хэш-кода Б' уже от восстановленного блока данных М'.

Схема, поясняющая порядок осуществления контроля и обеспечения целостности информации (основной этап разработанного метода), представлена на рисунке 8.

Общая схема разработанного метода построения современных отказоустойчивых систем хранения данных на основе методов из области безопасности информации и методов теории надежности представлена на рисунке 9.

Рис. 8. Схема, поясняющая основной этап разработанного метода

Рис. 9. Общая схема реализации разработанного метода

Оценкаразработаяного метяда

Оценка разработанного метода выполняется в сравнении с наиболее попнлярными из существующих решений комплексного обеспечения целостности данных, в котором последовательно применяются лначала г^р^и^Toraa^i^i^ec^i^^a реобраттаб ния кданны м агл кон-зттлягзцеаотенасни, а затем - технология резервного копирования для восстановления данных в случае нарушения их целостности.

При проектировании и разработке новых СХД ИАС возникает задача нахожденияоптимального решения при контроле и обеспечении тнлостностихрантщойсо в них информации. К показателям качества оптимальн ости СХД могут быть отнесены: безопасность (надежность) хранения, объем вводимой избыточности в прочее. Разработанный метод при рассмотрении вопросов обеспечения целостности (восстановления) информации в случае ее нарушения являетср, пс суни,инстщу-ментом решения задачи обеспенения безопасностн (надежности) СХД ИАС. При этом результативность рассматриваемого решения можеп бытнохе^етерюиове-на свойством отказоустойчноости. Тогда в качестве показателя отказоустойчивости опреденпо всрситееоть безотказной работы в течение времени t (показател ь P(t)) [31]. Критерий качества: P(t) ^ max ■

Вероятность безотказноН р^^оРН (О СХД ИАС, построенных на основе разработанного метода, с функцией восстановления информации пр теитципу фун к-ционирования - скользящее резервирование, соответствует выражению:

и (k-и){ЛкиJ { Л Л (5) он (и) = S-JT2-' -5ннр (-(k - иJ,

где k - общее число элементов схемы, и - число ре-збртных элемттабв схемы, ГО - интенсивность отказов.

В свою очередь, вероятность безотказной работы P О щЮ9 ИАС, г^-^с^трюен^н^с^й на основе срществующе-roеощeниь (технвлогти рсберв ногр вания), со-

ответствует выражению:

йб^ЬЕ^-енр (-ЛИ), (6)

i=0 В а

где d - кратность резервирования. Расчет производится при продолжительности эксплу-ехацоп £ЗС<НТВ итес^Е^, н тоенснвнотть отеазор: /1 = 0 0000Н ч£Ю~У. В качестве исходных данных для

расчета вероятности безотказной работы рассмотрим избыточныеМК, следующихструктур:

- при изменении количества информационных оснований избыточного МК: k = {5,7,11}, при

И = Я - const;

- при изменении количества контрольных оснований избыточного МК: Не = 7 -const, при

И = {3,4,5}

На основе (5) и (6) получим результаты, приведен-ныевтаблице 4.

Та блица 4

Расчетные данные вероянности безотказной р0блт=1 НОД ИАС, построенных оа осн0Е^е разработанного методaтcнщеcтвующ8ro реш е 7ия

t, час P (7,110и И = 6 - ноnst P (t)Е снес k = 7 - Hcnsa ^ )

k = т k = 7 k = нт И = 3 И II а И = а т = 6

8400 0,999979 0,909966 0,НС9949 0,906582 0,444762 H,99999 8 0,9530^6 6 0

15600 0,999873 0,99,980 0,^93) "4,44066 С,994С83 ,,999986 S,989020

22800 0,999615 0,99езез 0^0,4)4346 0,99Нб66 0,^!е^596 ,,959956 9,9б76 41

30000 0,99915 0,99С6Се 0,997948 0,959761 0,469068 9,94990 2 9,9б306 0

37600 0,998431 0,99С435 o,н96253 0,998634 0,9559S1 9,999815 S^ 94

44400 0,997416 0,995801 0"СС3С 0,В977С7 -,999004 0,999651 0,927ВС0

51600 0,996072 0,99б6Р4 Т,9Сбб31 с-,тоео7 0,Н7С470 с,твэ цеп б,90400^

58800 0,99437 0,990958 Т^ГРООт 0,97)бР7 е 0^С^!Э779 0,7бб303 0,е8P034

63600 0,993025 0,988842 0,984022 0,993893 0,997245 0"SSSНб7 0,866108

73200 0,989805 0,98382 0,979349 0,991057 0,995926 0"SSИCSC 0,832999

80400 0,986912 0,979342 0,976993 0,988502 0,994723 0"SSИбSИ 0,807354

87400 0,983597 0,994269 0,963792 0,985569 0,993327 0,997832 0,781252

Оценка полученных результатов для расчета вероятности безотказной работы СХД ИАС, построенных на основе разработанного метода, представлена на графиках (рис. 10).

Рис. 10. Зависимость вероятности безотказной работы от структуры применяемого избыточного МК:

а) при q = 2 - const б) при к = 7 - const

Из графического представления полученных результатов видно, что наиболее выигрышным является применение избыточного МК со структурой: к = 7, q = 5 ,

а менее выигрышным - при к = 11, q = 2.

Сравнительная оценка вероятностей безотказной работы СХД ИАС, построенных на основе разработанного метода (при к = 11, q = 2) и существующего решения (при й = 2) представлена на графике (рис. 11).

Рис. 11. Зависимость вероятности безотказной работы СХД ИАС, построенных на основе разработанного

метода (Р1 () и существующего решения (Р2 (А)

Из рис. 11 видно, что вероятность безотказной работы СХД ИАС, построенной на основе разработанного метода (даже при использовании избыточного МК с наименее выигрышной структурой: к = 11, q = 2), выше по отношению к СХД ИАС, основанных на существующем решении, в частности, на следующих точках:

- при суммарной продолжительности эксплуатации равной 58800 часов выигрыш составляет

«11,9%;

- при суммарной продолжительности эксплуатации равной 80400 часов выигрыш составляет « 21%;

- при суммарной продолжительности эксплуатации равной 87600 часов выигрыш составляет » 23,4%.

К тому же, использование избыточного МК с двумя контрольными основаниями (q = 2) позволит восстановить данные в случае нарушения их целостности не менее чем в 2-х подблоках блока данных. При этом избыточность сократится со 100% (при технологии резервного копирования) до 30-40% (при использовании разработанного метода).

Разработанный метод, как и существующие решения, основан на применении криптографических методов. Однако в отличие от известных, его использование в СХД ИАС с многомерной моделью данных, позволяет осуществить не только контроль, но и восстановление данных с криптографической проверкой их достоверности.

Выводы

Представленный гибридный метод контроля и восстановления целостности данных для защищенных ИАС, учитывающий структуру многомерного представления данных в современных СХД, основан на совместном применении хэш-функции и избыточных кодов.

Агрегирование известных классических решений для обеспечения целостности данных позволило расширить функциональные возможности СХД ИАС по обеспечению проверки достоверности данных после их восстановления.

Полученные результаты дают научный и инженерный инструментарий для контроля и обеспечения целостности данных с сокращением объема вводимой избыточности при повышении вероятности безотказной работы СХД ИАС.

Литература

1. Тарасов С.В. СУБД для программиста. Базы данных изнутри. М.: СОЛОН-Пресс, 2015. 320 с.

2. Murray D.R., Newman M.B. Probability analyses of combining background concentrations with model-predicted concentrations. // J. Air Waste Manag. Assoc. 2016, vol. 64, no. 3, pp. 248-254.

3. Соколов Н.П. Введение в теорию многомерных матриц. Издательство: «Просвещение», 2012. 175 с.

4. Диченко С.А. Концептуальная модель обеспечения целостности информации в современных системах хранения данных // Информатика: проблемы, методология, технологии. Сборник материалов XIX международной научно-методической конференции. Под ред. Д.Н. Борисова. Воронеж, 2019. С. 697-701.

5. Самойленко Д.В., Финько О.А. Помехоустойчивая передача данных в радиоканалах робототехнических комплексов на основе полиномиальных классов вычетов // Наукоемкие технологии в космических исследованиях Земли. 2016. Т. 8. № 3. С. 49-55.

6. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons, Inc. 2016. 653 p.

7. Menezes A.J., Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, Inc. 2015. 770 p.

8. Knuth D.E. The Art of Computer Programming: Volume 3: Sorting and Searching. 2nd edn. 2018. 803 p.

9. Biham E., Dunkelman O. A framework for iterative hash functions. - HAIFA. ePrint Archive, Report 2007/278. 2007, pp.1-20.

10. Wang X., Yu H. How to break MD5 and Other Hash Function. EUROCRYPT. LNCS 3494. Springer-Verlag. 2005, pp. 19-35.

11. Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance.CRYPTO. ePrint Archive, Report 2006/043. 2006, pp.1-16.

12. Самойленко Д.В. Повышение информационной живучести группировки робототехнических комплексов в условиях деструктивных воздействий злоумышленника // Автоматизация процессов управления. 2018. № 2(52). С. 4-13.

13. Peter M. Chen, Edward K. Lee, Garth A. Gibson, Randy H. Katz, David A. Patterson. RAID: High-Performance, Reliable Secondary Storage. ACM Computing Surveys, 26, 2014. pp. 14-35.

14. Сапожников В.В. Основы теории надежности и технической диагностики. СПб.: Лань, 2019. 588 с.

15. Хетагуров Я.А. Повышение надежности цифровых устройств методами избыточного кодирования. 3-е изд. М.: Энергия, 2015. 376 с.

16. Зубарев Ю.М. Основы надежности машин и сложных систем. СПб.: Лань, 2017. 180 с.

17. Morelos-Zaragoza R.H. The Art of Error Correcting Coding. 2nd edn John Wiley & Sons, Inc. 2006. 263 p.

18. Hamming R. Coding and Information Theory. Prentice-Hall. 3-е изд. 2008. 259 p.

19. Sieck J., Yatskiv V., Sachenko A., Tsavolyk T. Two-dimensional Error Control Based on Modular Correcting Codes // International Journal of Computing, 14(4), 2015. pp. 208-215.

20. Finko O.A., Dichenko S.A. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions // Proceedings of the 2018 Multidisciplinary Symposium on Computer Science and ICT (Stavropol, Russia, October 15, 2018), 2254, CEUR Workshop Proceedings, 2018. 8 p.

21. Устройство имитостойкого кодирования и декодирования информации избыточными систематическими кодами: пат. 2634201 Рос. Федерация. № 2016130881/08 / Самойленко Д.В., Финько О.А., Диченко С.А. и др.; заявл. 26.07.16; опубл. 24.10.2017, Бюл. № 30. 9 с.

22. Способ и система распределенного хранения восстанавливаемых данных с обеспечением целостности и конфиденциальности информации: положительное решение о выдачи пат. Рос. Федерация. № 2017115539 / Самойленко Д.В., Финько О.А., Еремеев М.А., Диченко С.А.; заявл. 02.05.17. 27 с.

23. Способ обеспечения целостности данных: положительное решение о выдачи пат. Рос. Федерация. № 2017117714 / Диченко С.А., Финько О.А., Самойленко Д.В.; заявл. 22.05.17. 11 с.

24. Способ контроля и обеспечения целостности данных: положительное решение о выдачи пат. Рос. Федерация. № 2017141538 / Диченко С.А., Финько О.А., Самойленко Д.В.; заявл. 28.11.17. 14 с.

25. Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 49-57.

26. Tchernykh A., Babenko M., Chervyakov N. and etc. AC-RRNS: Anti-Collusion Secured Data Sharing Scheme for Cloud Storage // International Journal of Approximate Reasoning. Special Issue on Uncertainty in Cloud Computing: Concepts, Challenges and Current Solutions. Vol. 102, pp. 60-73.

27. Tilborg H. Fundamentals of cryptology. A professional reference and interactive tutorial. Kluwer Academic Publishers 2014. 414 p.

28. Yang L.-L., Hanzo L. Coding Theory and Performance Of Redundant Residue Number System Codes, Vehicular Technology Conference Fall. IEEE VTS 54th. 2001. pp. 1472-1476.

29. Samoylenko D.V., Eremeev M.A., Finko O.A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions // Automatic Control and Computer Sciences, 51:8. 2017, pp. 965-971.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

30. Бухштаб А.А. Теория чисел. М.: Просвещение, 2016. 384 с.

31. Диченко С.А. Разработка алгоритма контроля и обеспечения целостности данных при их хранении в центрах обработки данных // Информационный бюллетень Омского научно-образовательного центра ОмГТУ и ИМ СО РАН в области математики и информатики Материалы VIII Международной молодежной научно-практической конференции с элементами научной школы. 2018. С. 110-113.

HYBRID CRYPTO-CODE METHOD FOR MONiTORiNG AND RECOVERY OF DATA INTEGRITY FOR PROTECTED INFORMATION AND ANALYTICAL SYSTEMS

Dichenko S.A.7, Finko O.A.8

The purpose of the article is to improve fault tolerance of data storage systems of protected information and analytical systems and simultaneously reduce introduced redundancy. The developed method is original due to consideration of peculiarities of protected information and analytical systems operation under conditions of destructive effects caused by an intruder's actions and the environment. Hashing is used to monitor the data integrity while data recovery is performed based on application of redundant modular codes. Simultaneous use of known solutions takes into account the structure of multidimensional data presentation in modern protected information and analytical systems and allows checking the validity of recovered data. The article describes the results of comparative evaluation of the used and suggested methods for data integrity monitoring and recovery. The article is useful because it describes original schemes that take into account the structure of multidimensional data presentation in modern protected information and analytical systems.

Keywords: information security, protected information-analytical systems, data storage systems, data integrity control, data recovery, cryptographic primitives, hash function, hash-code, redundant residue number system codes.

References

1. Tarasov S.V. DBMS for the programmer. Databases inside. M.: SOLON-Press, 2015. 320 p.

2. Murray D.R., Newman M.B. Probability analyses of combining background concentrations with model-predicted concentrations. J. Air Waste Manag. Assoc. 2016, vol. 64, no. 3, pp. 248-254.

3. Sokolov N.P. Introduction to the theory of multidimensional matrices. Publisher: "Prosveshcheniye", 2012. 175 p.

7 Sergey Dichenko, Ph.D., University Teachers, Krasnodar Higher Military School, Krasnodar, Russia. E-mail: [email protected]

8 Oleg Finko, Dr.Sc., Professor, Academic Advisor of the Russian Academy of Rocket and Artillery Sciences (RARAN), Krasnodar Higher Military School, Krasnodar, Russia. E-mail: [email protected]. Web: http://www.mathnet.ru/person40004. ORCID 0000-0002-7376-2714.

4. Dichenko S.A. A conceptual model for ensuring the integrity of information in modern data storage systems // Informatics: problems, methodology, technologies. The collection of materials of the XIX international scientific and methodological conference. Ed. D.N. Borisov. Voronezh, 2019. pp. 697-701.

5. Samoilenko D.V., Finko O.A. Noise-resistant data transmission in the radio channels of robotic systems based on polynomial residue classes // High-tech in space exploration of the Earth. 2016. V.8. N3. pp 49-55.

6. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons, Inc. 2016. 653 p.

7. Menezes A.J., Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, Inc. 2015. 770 p.

8. Knuth D.E. The Art of Computer Programming: Vol. 3: Sorting and Searching. 2nd edn. 2018. 803 p.

9. Biham E., Dunkelman O. A framework for iterative hash functions. - HAIFA. ePrint Archive, Report 2007/278. 2007, pp.1-20.

10. Wang X., Yu H. How to break MD5 and Other Hash Function. EUROCRYPT. LNCS 3494. Springer-Verlag. 2005, pp. 19-35.

11. Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance.CRYPTO. ePrint Archive, Report 2006/043. 2006, pp.1-16.

12. Samoilenko D.V. Improving the information survivability of a grouping of robotic complexes under the conditions of the destructive effects of an attacker // Automation of control processes. 2018. N2 (52). pp.4-13.

13. Peter M. Chen, Edward K. Lee, Garth A. Gibson, Randy H. Katz, David A. Patterson. RAID: High-Performance, Reliable Secondary Storage. ACM Computing Surveys, 26, 2014. pp. 14-35.

14. Sapozhnikov V.V. Fundamentals of the theory of reliability and technical diagnostics. SPb.: Doe, 2019.588 p.

15. Khetagurov Ya.A. Improving the reliability of digital devices using redundant coding methods. - 3nd ed. M.: Energy, 2015. 376 p.

16. Zubarev Yu.M. The basics of machine reliability and complex systems. SPb.: Doe, 2017.180 p.

17. Morelos-Zaragoza R.H. The Art of Error Correcting Coding. 2nd edn John Wiley & Sons, Inc. 2006. 263 p.

18. Hamming R. Coding and Information Theory. Prentice-Hall. - 3nd ed. 2008. 259 p.

19. Sieck J., Yatskiv V., Sachenko A., Tsavolyk T. Two-dimensional Error Control Based on Modular Correcting Codes // International Journal of Computing, 14(4), 2015. pp. 208-215.

20. Finko O.A., Dichenko S.A. Two-dimensional control and assurance of data integrity in information systems based on residue number system codes and cryptographic hash functions // Proceedings of the 2018 Multidisciplinary Symposium on Computer Science and ICT (Stavropol, Russia, October 15, 2018), 2254, CEUR Workshop Proceedings, 2018. 8 p.

21. The device is imitative of coding and decoding information redundant systematic codes: pat. 2634201 Ros. Federation. N2016130881/08 / Samoylenko D.V., Finko O.A., Dichenko S.A. and etc.; declare 26.07.16; publ. 24.10.2017, Bull. N30. 9 p.

22. A way and system for distributed storage of recoverable data while ensuring integrity and confidentiality of information: positive decision on the issuance of the patent. Ros. Federation. N2017115539 / Samoylenko D.V., Finko O.A., Eremeev M.A., Dichenko S.A.; declare 02.05.17. 27 p.

23. A way to ensure data integrity: positive decision on the issuance of the patent. Ros. Federation. N2017117714 / Dichenko S.A., Finko O.A., Samoylenko D.V.; declare 22.05.17. 11 p.

24. The way to control and ensure data integrity: positive decision on the issuance of the patent. Ros. Federation. N2017141538 / Dichenko S.A., Finko O.A., Samoylenko D.V.; declare 28.11.17. 14 p.

25. Dichenko S.A. Control and security of information integrity in data storage systems // High technology in space exploration of the Earth. 2019.Vol. 11. N 1. pp. 49-57.

26. Tchernykh A., Babenko M., Chervyakov N. and etc. AC-RRNS: Anti-Collusion Secured Data Sharing Scheme for Cloud Storage // International Journal of Approximate Reasoning. Special Issue on Uncertainty in Cloud Computing: Concepts, Challenges and Current Solutions. Vol. 102, pp. 60-73.

27. Tilborg H. Fundamentals of cryptology. A professional reference and interactive tutorial. Kluwer Academic Publishers 2014. 414 p.

28. Yang L.-L., Hanzo L. Coding Theory and Performance Of Redundant Residue Number System Codes, Vehicular Technology Conference Fall. IEEE VTS 54th. 2001. pp. 1472-1476.

29. Samoylenko D.V., Eremeev M.A., Finko O.A. A method of providing the integrity of information in the group of robotic engineering complexes based on crypt-code constructions // Automatic Control and Computer Sciences, 51:8. 2017, pp. 965-971.

30. Buchstab A.A. Theory of numbers. M.: Education, 2016. 384 p.

31. Dichenko S.A. Development of an algorithm for monitoring and ensuring the integrity of data during their storage in data processing centers // Newsletter of the Omsk Scientific and Educational Center of OmSTU and IM SB RAS in the field of mathematics and computer science Materials of the VIII International Youth Scientific and Practical Conference with elements of a scientific school. 2018. pp. 110-113.

i Надоели баннеры? Вы всегда можете отключить рекламу.