' Ш
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
doi:
КОНТРОЛЬ И ОБЕСПЕЧЕНИЕ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В СИСТЕМАХ ХРАНЕНИЯ ДАННЫХ
ДИЧЕНКО АННОТАЦИЯ
Сергей Александрович Постоянное увеличение объема информации, обрабатываемой в автоматизированных
системах управления, которая уже просто физически не помещается во внутренней долговременной памяти средств ее обработки, приводит к необходимости использования систем хранения данных. Одним из основных требований к существующим системам хранения данных, независимо от структуры их построения и принципов работы, является обеспечение защищенности хранящейся в них информации. В свою очередь, одной из мер обеспечения защищенности информации в системах хранения данных в условиях случайных ошибок и деструктивных воздействий злоумышленника (несанкционированного изменения данных (например, посредством действия вредоносного кода) или выхода из строя части носителя (например, отдельных ячеек, секторов)) является защита их целостности. Задача защиты целостности данных является сложной, ввиду своей комплексности, так как включает в себя не только контроль целостности данных, но и ее обеспечение, что подразумевает восстановление данных, целостность которых была нарушена по различным причинам. Наиболее популярным является решение комплексной защиты целостности данных, связанной с одновременным решением задач контроля и обеспечения целостности данных, которое достигается за счет последовательного применения сначала криптографического преобразования к данным, а затем применения технологии резервного копирования данных, что, как известно, приводит к введению высокой избыточности. Разработанный метод контроля и обеспечения целостности информации в системах хранения данных позволяет снизить вводимую избыточность за счет агрегирования существующих решений для заданного уровня защищенности информации. Для осуществления контроля целостности данных в представленном методе выбрана функция хэширования, что является необходимым при хранении данных в условиях воздействий злоумышленника, а процедура восстановления данных выполняется за счет избыточных модулярных кодов, применение математического аппарата которых при совместном использовании с функцией хэширования обеспечивает построение оригинальной схемы, позволяющей обеспечить минимальную избыточность.
Сведения об авторе:
к.т.н., старший преподаватель
Краснодарского высшего военного
училища имени С.М.Штеменют, КЛЮЧЕВЫЕ СЛОВА: безопасность информации; контроль и обеспечение целостности
г. Красн°дар, р°ссия, (^НюпЫ^^^гк^х.ш данных; криптографические примитивы; хэш-функция; хэш-код; избыточные коды.
Для цитирования: Диченко С.А. Контроль и обеспечение целостности информации в системах хранения данных // Наукоемкие технологии в космических исследованиях Земли. 2019. Т. 11. № 1. С. 49-57. с1ои 10.24411/2409-5419-2018-10224
« Л'Л \\\\
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 ___ . _ РМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
Введение
В настоящее время перед пользователями различных автоматизированных систем управления стоят задачи по защите обрабатываемых в них данных. Одной из мер обеспечения защищенности данных, обрабатываемых в автоматизированных системах, является защита их целостности [1].
Особую актуальность решение задачи защиты целостности данных приобретает в процессе функционирования повсеместно создаваемых центров обработки данных, содержащих в своем составе системы хранения, с отличающимися структурами построения и принципами работы в условиях случайных ошибок и деструктивных воздействий злоумышленника (несанкционированного изменения данных (например, посредством действия вредоносного кода) или выхода из строя части носителя (например, отдельных ячеек, секторов)).
Задача защиты целостности данных включает в себя не только контроль целостности данных, но и ее обеспечение, то есть восстановление данных, целостность которых была нарушена.
Известны различные способы решения задачи контроля и обеспечения целостности данных, среди которых наибольший интерес представляют следующие.
Существующие решения контроля
и обеспечения целостности данных
В настоящее время наиболее популярным решением комплексной защиты целостности данных является последовательное применения сначала криптографических преобразований к данным для контроля их целостности, одними из известных и широко используемых из которых являются
схемы применения хэш-функций [2-6], а затем применение технологии резервного копирования данных для их восстановления в случае нарушения целостности (рис. 1).
Хорошо известно [7, 8], что восстановление данных, целостность которых была нарушена, посредством применения технологии резервного копирования достигается введением высокой избыточности, равной 100% от общего объема защищаемых данных. К тому же, одним из главных недостатков наиболее типичных и распространенных схем хэширования, где от каждого подблока блока данных, подлежащего защите, вычисляется хэш-код, является высокая избыточность при осуществлении контроля целостности последовательностей подблоков блока данных небольшой размерности.
Высокая избыточность, вводимая для контроля и обеспечения целостности данных, является одним из главных недостатков существующих решений, поэтому поиск путей снижения вводимой избыточности для заданного уровня защищенности данных в условиях случайных ошибок и деструктивных воздействий злоумышленника является актуальным. К тому же, не смотря на повсеместное применение хэш-функций, они крайне мало исследованы, а практические предложения по их применению сводятся к нахождению путей повышения их криптостойкости [9, 10], а предложения по применению хэш-функций, позволяющие, снизить вводимую избыточность для заданного уровня защищенности данных, весьма немногочисленны.
Цель статьи — снижение вводимой избыточности при защите целостности данных посредством разработки метода контроля и обеспечения целостности данных.
Рис. 1. Схема, поясняющая процедуру криптографического контроля целостности данных с возможностью их восстановления из резервной копии
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
Основная идея метода контроля и обеспечения целостности данных на основе совместного использования криптографических хэш-функций и кодов, контролирующих ошибки
Блок данных М, подлежащий защите, для осуществления контроля и обеспечении целостности содержащихся в нем данных представляется в виде подблоков фиксированной длины М = | тх\ т2 ||... || тп}, где «||» обозначает операцию конкатенации, п — количество подблоков в блоке данных М, которые интерпретируются как последовательность п информационных символов, к которым добавляются г дополнительных (контрольных) символов, достаточных для защиты целостности данных.
Полученное кодовое слово (п+г, п)-кода представлено на рис. 2.
и г контрольным подблокам защищенного блока данных М' = |/и^||т2 |даи||"'||тп+г}, применяется хэш-функция к, удовлетворяющая свойствам, определенным в ГОСТ Р 34.11-2012.
Для достижения поставленной цели в разработанном методе для контроля целостности данных использована система хэш-кодов, правила построения которой аналогичны правилам построения линейных избыточных кодов, в частности, кодов Хемминга, что позволяет сократить количество вычисляемых хэш-кодов по сравнению с классическими схемами хэширования.
Данная система известна как линейная система хэш-кодов [12], под которой понимается множество хэш-кодов, полученных с помощью стандартной процедуры реализации хэш-функции от совокупностей подблоков блока данных в порядке, определенном специальной процедурой выбора подблоков, основанной на математическом аппарате линейной алгебры.
Данная система основана на математическом аппарате теории систем векторов и линейных векторных пространств, где данные, подлежащие защите, представлены двоичными
Рис. 2. Схема представления кодового слова (п + г, п)-кода
векторами ш(
, ш,
, ш,
их множество рассматри-
вается как система линейно независимых векторов:
Добавление дополнительных (контрольных) символов выполняется по правилам построения избыточных кодов в зависимости от требуемых корректирующих характеристик получаемого кода (рис. 3). Полученный код в последующем будет использоваться для восстановления защищаемых данных (п подблоков блока данных М) в случае нарушения их целостности и называться внутренним кодом.
Правила построения (п+г, п)-кодов, описание их параметров: длины блока п+г, длины информационной части блока п и минимального кодового расстояния dшin представлено в [11].
Процедуре восстановления предшествует контроль целостности данных, который осуществляется на основе криптографических методов, где к п информационным
х^т, + х2 т + х3т, +... + хст, = 0,
1 Ч 2 '¡+1 3 '¡+2 с '¡+к '
только при нулевом наборе коэффициентов: х1, х, х3, ..., х,
где х е{0,1}, q = 1,2,3, ..., с.
Данная система образует базис:
Г1 > Г 0 ^
0 1
Ео = , т = е = ' '¡+1 1
V 0 У , 0 у
,., = Ек =
о
V 1 У
Множество подблоков блока данных, подлежащих защите, и их хэш-кодов
тЧ 'т'ы'тЧ+2 >.••>'st¡'stш 'st¡+l >.••>
1+к' 11 Н+1' Н+2 '
Рис. 3. Схема, поясняющая процедуру построения кодового слова (п+г, п)-кода
в свою очередь, также можно рассматривать как систему линейно независимых векторов, где базисом для них будет: ^ E1, Ег
Множество всех возможных схем хэширования подблоков {' Ш^+1' Ш ч+2'...' т^} блока данных представляется в виде двоичной матрицы, составленной из коэффициентов базиса:
^11 Х12 ■•• Х1т ^ Х21 Х22 ■■■ х2>
V Хп1 Хп 2 ■■■ пт J
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т
№ 1-2019
___ .. _>РМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
^ ^ Р/
где каждая строка соответствует схеме хэширования и п < k. При этом строки матрицы обладают свойствами: являются различными и линейно-независимыми векторами; расстояние между векторами (по Хэммингу) dшin > 2; каждый вектор имеет вес (в смысле Хэмминга) ю > dшin; нулевой вектор не входит в матрицу.
Аналогичными свойствами обладает порождающая матрица в теории линейных кодов [13-15], что обеспечивает возможность использования правил построения линейных кодов для построения линейных систем хэш-кодов.
Хэширование исходного блока данных представляется в виде следующего выражения:
2 ' ' '¡+к ) \
где символ « ^ » означает отображение (специальная многомерная некоммутативная операция хэширования).
Тогда, получение защищенного блока данных с помощью хэширования представляется в виде следующего выражения:
(т* ,тlм,...,т^ |
10 ... 0 0 1 ... 0
0 0 ... 1
(1)
(т, ,т, ,...,т, ,,...,|,
\ Ч '¡+1 \+к \+к+1 1/
где ^ = И (ао тк
4л
1 ¿;,
и ак е{0,1}
... Ш, 8 ... 8
Ч+к ч+к+\
или О = [Ш, ,
где символ «©» означает специальную многомерную некоммутативную операцию хэширования подблоков т^, отмеченных единичным символом = 1 матрицы G; если
же а, =0, то а,щ =
0 ; Му(т
,..., т,
) — инфор-
мационный вектор (блок данных).
Для контроля целостности данных (обнаружения ошибки) в теории линейных кодов используют понятие синдром. Синдром § — это матрица-строка (^ s2 sl) с Ь элементами sle{0Д}, по одному для каждого проверочного символа.
Под ошибкой в защищенном блоке данных
2' '¡+1 )' I
т, т, ...т,
...
будет пониматься результат
несоответствия двоичного вектора с результатом, полученным в результате проверки синдрома. К примеру, для
в соответствии с условием:
1, если = 5, :
| ' 'нк 1Нк ■
0, если ?,* Ф
I ' '¡+* 'Нк
(2)
где « » обозначает вычисленный хэш-код при запросе на использование данных, « Зи » — эталонный хэш-код, и = I + k + 1,..., I + «1» означает, что нарушения целостности проверяемого подблока блока данных нет, «0» — есть.
Схема применения хэш-функции к подблокам защищенного блока данных М (элементам внутреннего кода), основанная на линейной системе хэш-кодов, предназначена для криптографического контроля целостности данных и будет называться внешним кодом (рис. 4).
Рис. 4. Общая схема, поясняющая метод контроля и обеспечения целостности данных на основе совместного использования криптографических методов и кодов, контролирующих ошибки
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
После обнаружения и локализации подблока т защищенного блока данных М с нарушением целостности выполняется его восстановление, где « • » обозначает подблок защищенного блока данных с нарушением целостности.
Для достижения поставленной цели в разработанном методе при обеспечении целостности данных процедура восстановления выполняется на основе математического аппарата кодов, контролирующих ошибки, по правилам, построения которых представлен блок данных М, подлежащий защите (внутренний код), что позволит сократить количество вводимой избыточности по сравнению с технологией резервного копирования данных. К тому же, процедура восстановления данных обеспечивается посредством внутреннего кода, обладающему корректирующими способностями, необходимыми для обнаружения, а не исправления ошибки.
Пример. Рассмотрим случай, где в качестве внутреннего кода используется простой код с проверкой на четность, а внешний код строится по правилам, аналогичным правилам построения линейного избыточного (7,4)-кода Хемминга.
Для этого используем систему линейно независимых векторов, которая в теории линейных кодов используется для построения (7,4)-кода Хемминга:
(т1 т2 т3т4) ( = (т1т2 т3т4 .. ?3
Г1 0 0 0 1 1 01
0 1 0 0 1 0 1
0 0 1 0 0 1 1
,0 0 0 1 1 1 1,
Схема, поясняющая метод контроля и обеспечения целостности данных для указанного случая представлена на рис. 5.
Для контроля целостности защищенного блока данных, полученного в соответствии с (1):
(т1т2т3т4 = (т1*
У
Г1 0 0 0 1 1 01
0 1 0 0 1 0 1
0 0 1 0 0 1 1
V0 0 0 1 1 1 1,
т2 т3 т4 . .2 .3
вычисляется синдром £ = (,52,53) , соответствующий предикату (2):
1, если = ?2; О, если Ф
— хэш-код, вычисленный от данных, подлежащих проверке, г = 1,2,3.
В соответствии с табл. 1 по полученному синдрому определяется подблок блока данных с нарушением целостности. Допустим, что ошибка произошла в подблоке т 2 блока данных.
После контроля целостности данных (обнаружения и локализации подблока т2 блока данных с нарушением целостности) выполняется процедура восстановления.
По условию внутренним кодом является код с проверкой на четность, в соответствии с правилами построения которого, где к п информационным символам дописы-
где — эталонный хэш-код, вычисленный ранее, а
Рис. 5. Схема, поясняющая метод контроля и обеспечения целостности данных (внутренний код - код с проверкой на четность, при построении внешнего кода используется систему линейно независимых векторов для построения (7,4)-кода Хемминга)
• НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 . _ РМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
^^ ^ РУ
вается п + 1 контрольный символ, так чтобы полное число единиц в кодовом слове было четным [14]:
m4 = mx © m2 © m3,
Оценка разработанного метода контроля и обеспечения целостности данных на основе совместного использования криптографических методов и кодов, контролирующих ошибки
где «©» означает операцию сложения по модулю 2, поэтому для n = 3 получим:
0 0 1 ^ 0 0 11, 0 10 ^ 0 10 1, 0 11 ^ 0 110
и так далее. Минимальное расстояние выбранного кода dmin = 2, и, следовательно, никакие ошибки не могут быть исправлены. Как известно [14], простой код с проверкой на четность используется для обнаружения (но не исправления) ошибки. Однако, ввиду оригинальной схемы построения разработанный метод, в котором агрегированы известные решения, позволяет после локализации подблока m2 блока данных с нарушением целостности посредством криптографических методов восстановить его
m2 = m4 - ml - m3 (mod 2)
посредством кода, обладающего корректирующими способностями, лишь для обнаружения, а не исправления ошибки.
Таблица 1
Таблица синдромов для локализации однократной ошибки
Введем допущения:
- оценка разработанного метода будет выполняться по сравнению с наиболее популярным решением комплексной защиты целостности данных, в которых последовательно применяются сначала криптографические преобразования к данным для контроля их целостности (схемы применения хэш-функций, где от каждого подблока блока данных, подлежащего защите, вычисляется хэш-код), а затем применяются технологии резервного копирования данных для их восстановления в случае нарушения целостности;
- в соответствии с ГОСТ Р 34.11-2012 размер хэш-кода, вычисляемого от блока данных, подлежащего защите, составляет 256 или 512 бит, допустим, что размер хэш-кода в разработанном методе будет равен 512 битам.
Оценка разработанного метода выполняется по такому показателю качества, как коэффициент избыточности Кш6, характеризующий количество вводимой избыточности (контрольной информации), критерием качества будет Кш6 ^ тт. Коэффициент избыточности вычисляется в соответствии с формулой:
к _ УЪТ\.4
К871 _ V-' (3)
У701 .4
где V д — объем данных, подлежащих защите, — объем избыточных данных, вводимых для контроля и/или обеспечения целостности.
Оценку разделим на две части: при контроле и при обеспечении целостности (восстановлении) данных:
1. При осуществлении контроля целостности данных:
- в существующих решениях количество вычисляемых хэш-кодов будет равняться количеству подблоков блока данных, подлежащего защите, следовательно, коэффициент избыточности в соответствии с (3) будет равен 1;
- в разработанном методе для линейной системы хэш-кодов, соответствующей линейному избыточному коду Хэмминга с различными параметрами, значения коэффициента избыточности представлены в табл. 2.
На рис. 6 представлен график со сравнительной оценкой количества вводимой избыточности (контрольной информации) при контроле целостности данных в разработанном методе и существующих решениях.
2. При обеспечении целостности (восстановлении) данных:
- в существующих способах коэффициент избыточности в соответствии с (3) будет равен 1, так как в соответ-
Синдром Результат
S2 S3
0 0 0 Нет ошибки
1 1 0 [m ],m2,m3,m4, su s2,s3
1 0 1 щ, [m 2 ], m 3, m A, s^, s2, s3
0 1 1 mx,m2,[m3 ],m4, Щ, ¿2,¿3
1 1 1 Щ, m 2, m 3, [m 4 ], ¿¡, S2, S3
1 0 0 щ, m 2, m 3, m 4, [s ], ¿2, s
0 1 0 mx, m 2, m 3, m 4, sv [2 ], s
0 0 1 mx, m 2, m 3, m 4, su ¿2, [3 ]
Vol
Nc
fffW&K ' id ЯЩ.
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
~.....///,
ствии с технологией резервного копирования избыточность равна 100% от общего объема защищаемых данных;
- в разработанном методе для кода с проверкой на четность для блока данных, состоящего из 3-х подблоков, коэффициент избыточности примет значение равное ~ 0,33.
Таблица 2
Таблица со значениями коэффициента избыточности К б
Параметры (и,^)-кода Хемминга Значения коэффициента избыточности K „ изб
(7,4) = 0,43
(15,11) = 0,27
(31,26) = 0,16
(63,57) = 0,1
(127,120) = 0,06
Рис. 6. График со сравнительной оценкой разработанного метода и существующих решений при контроле целостности данных
Рис. 7. Диаграмма со сравнительной оценкой разработанного метода и существующих решений при обеспечении целостности (восстановлении) данных
На рис. 7 представлена диаграмма со сравнительной оценкой количества вводимой избыточности (контрольной информации) при обеспечении целостности (восстановлении) данных в разработанном методе и существующих решениях.
Заключение
Главным достоинством разработанного метода является одновременное осуществление контроля целостности данных для заданного уровня защищенности с минимальной избыточностью с возможностью локализации данных с нарушением целостности (задача внешнего кода), что является необходимым условием для выполнения процедуры восстановления, где используется внутренний код, которому достаточно обладать корректирующими способностями, необходимыми для обнаружения, а не исправления ошибки.
Полученные результаты дают научный и инженерный инструментарий для контроля и обеспечения целостности данных с возможностью проверки их достоверности после восстановления в случае нарушения их целостности и обеспечивают необходимые условия для создания перспективных и совершенствования существующих системах хранения данных.
Литература
1. Omondi A., Premkumar B. Residue Number System: Theory and Implementation. London: Imperial Collegt Press., 2007. 452 p.
2. Кнут Д. Э. Искусство программирования для ЭВМ. Т. 3: Сортировка и поиск: пер. с англ. М.: Мир, 1978. 824 с.
3. Menezes A. J., Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, Inc., 1996. 816 p.
4. Biham E., Dunkelman O. A framework for iterative hash functions — HAIFA. // Cryptology ePrint Archive. 2007. 20 p. URL: https://eprint.iacr.org/2007/278.pdf (дата обращения 10.10.2018).
5. Wang X., Yu H. How to break MD5 and Other Hash Function // Advances in Cryptology — EUROCRYPT 2005. EUROCRYPT 2005. Lecture Notes in Computer Science. Berlin, Heidelberg, Springer, 2005. Vol. 3494. Pp. 9-35.
6. Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance. // Advances in Cryptology — CRYPTO 2006. CRYPTO 2006. Lecture Notes in Computer Science. Berlin, Heidelberg, Springer, 2006. Vol. 4117. Pp. 602-619.
7. Уоррен Г. Алгоритмические трюки для программистов: пер. с англ. М.: Вильямс, 2007. 288 с.
8. Morelos-Zaragoza R. H. The Art of Error Correcting Coding. 2nd edn. John Wiley & Sons, Ltd., 2006. 521 p.
9. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: пер. с англ. М.: Триумф, 2002. 456 с.
« Л'Л \\\\
НАУКОЕМКИЕ ТЕХНОЛОГИИ В КОСМИЧЕСКИХ ИССЛЕДОВАНИЯХ ЗЕМЛИ, Т 11 № 1-2019 ___ . _ РМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ
10. Левин В. Ю. О повышении криптостойкости однонаправленных хэш-функций // Фундаментальная и прикладная математика 2009. Т. 15. Вып. 5. С. 171-179.
11. Блейхут Р. Теория и практика кодов, контролирующих ошибки: пер. с англ. М.: Мир, 1986. 576 с.
12. Финько О. А., Савин С. В. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов // Научный журнал КубГАУ 2015. № 114(10). URL: http://ej.kubagro.ru/2015/10/pdf/60. pdf (дата обращения: 01.10.2018).
13. Патент РФ 2669144. Способ и устройство ими-
тоустойчивой передачи информации по каналам связи / Самойленко Д. В., Финько О. A., Еремеев М. А., Диченко C.A. Заявл. 28.11.2017. Опубл. 08.10.2018. Бюл. №№ 28. 25 с.
14. Хэмминг Р. В. Теория кодирования и теория информации: пер. с англ. М.: Радио и связь, 1983. 176 с.
15. Yang L.-L., Hanzo L. Coding Theory and Performance Of Redundant Residue Number System Codes // Semantic Scholar. URL: https://www.semanticscholar.org/paper/Coding-Theory-and-Performance-Of-Redundant-Residue-Yang-Hanzo/ e1f3a5e67c24b5865990af3e8ba0a54bd6a86067?navId=cit-ing-papers (дата обращения: 01.10.2018).
CONTROL AND SECURITY OF INFORMATION INTEGRITY IN DATA STORAGE SYSTEMS
SERGEY A. DICHENKO KEYWORDS: information security; control and ensure data integrity;
Krasnodar, Russia, [email protected] cryptographic primitives; hash function; hash code; redundant codes.
ABSTRACT
The constant increase in the amount of information processed in automated control systems, which simply does not physically fit in the internal long-term memory of its processing means, necessitates the use of data storage systems. One of the main requirements for existing data storage systems, regardless of the structure of their construction and principles of operation, is to ensure the security of the information stored in them. In turn, one of the measures to ensure the security of information in data storage systems under conditions of random errors and destructive actions of an attacker (unauthorized alteration of data (for example, through the operation of malicious code) or failure of a part of the carrier (for example, individual cells, sectors)) protection of their integrity. The task of protecting the integrity of data is difficult because of its complexity, as it includes not only the control of data integrity, but also its maintenance, which implies the restoration of data whose integrity has been compromised for various reasons. The most popular solution is integrated data integrity protection associated with the simultaneous solution
of control and data integrity tasks, which is achieved by consistently applying first cryptographic transformation to data, and then data backup, which is known to lead to the introduction of high redundancy. The developed method of monitoring and ensuring the integrity of information in data storage systems allows reducing the input redundancy by aggregating existing solutions for a given level of information security. To control the integrity of the data in the presented method, a hash function was selected, which is necessary when storing data under attacker's conditions, and the data recovery procedure is performed using redundant modular codes, the use of which in combination with the hash function allows the construction of a unique scheme provide minimal redundancy.
REFERENCES
1. Omondi A., Premkumar B. Residue Number System: Theory and Implementation. London: Imperial Collegt Press., 2007. 452 p.
2. Knuth D. E. The Art of Computer Programming. Vol. 3: Sorting and Searching. Addison Wesley Publ. Company, 1973. 829 p.
Vol
Nc
if///^ 'id
-2019, H&ES RESEARCH • INFORMATICS, COMPUTER ENGINEERING AND CONTROL
~.....///,
3. Menezes A. J., Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, Inc., 1996. 816 p.
4. Biham E., Dunkelman O. A framework for iterative hash functions -HAIFA. Cryptology ePrint Archive. 2007. 20 p. URL: https://eprint. iacr.org/2007/278.pdf (date of access: 10.10.2018)
5. Wang X., Yu H. How to break MD5 and Other Hash Function. Advances in Cryptology - EUROCRYPT 2005. EUROCRYPT 2005. Lecture Notes in Computer Science. Berlin, Heidelberg, Springer, 2005. Vol. 3494. Pp. 9-35.
6. Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance. Advances in Cryptology - CRYPTO 2006. CRYPTO 2006. Lecture Notes in Computer Science. Berlin, Heidelberg, Springer, 2006. Vol. 4117. Pp 602-619.
7. Warren H. S. Hacker's Delight. Boston: Addison Wesley Publ. Company, 2002. 320 p.
8. Morelos-Zaragoza R. H. The Art of Error Correcting Coding. 2nd edn. John Wiley & Sons, Ltd., 2006. 521 p.
9. Schneier B. Applied Cryptography. John Wiley and Sons, Inc., 1996. 398 p.
10. Levin V. Yu. The increasing of hash functions security. Fundamen-talnaya i prikladnaya matematika. 2009. Vol. 15. No. 5. Pp. 171-179. (In Russian)
11. Blahut R. E. Error control codes. Addison-Wesley, Reading, MA, 1983. 432 p.
12. Finko O. A., Savin S. V. Ensuring data integrity in automated systems based on linear systems of hash codes. Scientific Journal of KubSAU. 2015. No. 114 (10). URL: http://ej.kubagro.ru/2015/10/ pdf/60.pdf (date of access: 01.10.2018). (In Russian)
13. Patent RF 2669144. Sposob i ustrojstvo imitoustojchivoj peredachi informatsii po kanalam svyazi [Method and device imitouresistant transmission of information via communication channels]. Samojlenko D. V., Fin'ko O. A., Eremeev M. A., Dichenko S. A. Declared 28.11.2017. Published 08.10.2018.Bullitin. No. 28. 25 p.
14. Hamming R. Coding and Information Theory. Prentice-Hall, 1980. 112 p.
15. Yang L.-L., Hanzo L. Coding Theory and Performance Of Redundant Residue Number System Codes. Semantic Scholar. URL: https:// www.semanticscholar.org/paper/Coding-Theory-and-Performance-0f-Redundant-Residue-Yang-Hanzo/e1f3a5e67c24b5865990af3e-8ba0a54bd6a86067?navId=citing-papers_(date of access: 01.10.2018)
INFORMATION ABOUT AUTHORS:
Dichenko S.A., PhD, Senior lecturer of the Krasnodar Higher Military School named after S.M.Shtemenko.
For citation: Dichenko S.A. Control and security of information integrity in data storage systems. H&ES Research. 2019. Vol. 11. No. 1. Pp. 49-57. doi: 10.24411/2409-5419-2018-10224 (In Russian)