Научная статья на тему 'МЕТОДИКА КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ФРАКТАЛОВ'

МЕТОДИКА КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ФРАКТАЛОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
71
15
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ХРАНЕНИЯ ДАННЫХ / ЗАЩИТА ИНФОРМАЦИИ / КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ / ХЭШ-ФУНКЦИЯ / ХЭШ-КОД / ФРАКТАЛ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Торгашов Кирилл Владиславович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович, Сопин Кирилл Юрьевич

Рассматриваются системы хранения данных, функционирующие в условиях практически экспоненциального роста объемов накапливаемой в них информации. Увеличение объемов данных приводит к необходимости масштабирования систем хранения, что приводит к появлению трудностей, связанных с обеспечением защищенности накапливаемых данных. Предложена методика контроля целостности данных, основанная на применении криптографических хэш-функций по правилам построения самоподобных фракталов, позволяющая обеспечить требуемую защищенность накапливаемых больших объемов данных без вынужденного для этого введения высокой избыточности контрольной информации, соизмеримой объему увеличиваемых данных в условиях масштабирования рассматриваемых систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Торгашов Кирилл Владиславович, Шевцов Никита Игоревич, Зубарев Ярослав Игоревич, Голояд Максим Викторович, Сопин Кирилл Юрьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRYPTOGRAPHIC CONTROL METHODOLOGY DATA INTEGRITY BASED ON GEOMETRIC FRACTALS

Data storage systems operating under conditions of almost exponential growth in the volume of information accumulated in them are considered. An increase in data volumes leads to the need to scale storage systems, which leads to difficulties associated with ensuring the security of accumulated data. A method of data integrity control based on the use of cryptographic hash functions according to the rules of constructing self-similar fractals is proposed, which allows to ensure the required security of accumulating large amounts of data without the forced introduction of high accuracy of control information commensurate with the volume of data being increased in the conditions of scaling of the systems under consideration.

Текст научной работы на тему «МЕТОДИКА КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ФРАКТАЛОВ»

УДК 519.718

DOI: 10.24412/2071-6168-2022-5-129-139

МЕТОДИКА КРИПТОГРАФИЧЕСКОГО КОНТРОЛЯ ЦЕЛОСТНОСТИ ДАННЫХ НА ОСНОВЕ ГЕОМЕТРИЧЕСКИХ ФРАКТАЛОВ

К.В. Торгашов, НИ. Шевцов, Я.И. Зубарев, М.В. Голояд, К.Ю. Сопин,

Д.В. Самойленко

Рассматриваются системы хранения данных, функционирующие в условиях практически экспоненциального роста объемов накапливаемой в них информации. Увеличение объемов данных приводит к необходимости масштабирования систем хранения, что приводит к появлению трудностей, связанных с обеспечением защищенности накапливаемых данных. Предложена методика контроля целостности данных, основанная на применении криптографических хэш-функций по правилам построения самоподобных фракталов, позволяющая обеспечить требуемую защищенность накапливаемых больших объемов данных без вынужденного для этого введения высокой избыточности контрольной информации, соизмеримой объему увеличиваемых данных в условиях масштабирования рассматриваемых систем.

Ключевые слова: система хранения данных, защита информации, контроль целостности данных, хэш-функция, хэш-код, фрактал.

В настоящее время объемы информации, обрабатываемой в информационных системах различного назначения, продолжают непрерывно расти [1, 2]. Наиболее совершенным оборудованием для хранения данных являются централизованные системы хранения, использующие специализированную сеть для транспортировки информации к вычислительным комплексам и обратно. Если объём хранящейся информации велик и емкости системы хранения данных (СХД) не хватает или нагрузка на нее настолько возросла, что существующей производительности недостаточно, задача решается путем масштабирования системы без негативного влияния на их работу.

Масштабирование позволяет устройству увеличивать свои возможности путём наращивания числа функциональных блоков, выполняющих одни и те же задачи.

Классическое масштабирование СХД, выполняемое в условиях непрерывного роста объемов, накапливаемых данных, характеризуется прямо пропорциональным увеличением контрольной информации, требуемой для обеспечения их безопасности, и приводит к преждевременному расходованию ограниченного ресурса СХД и, как следствие, приводит к необходимости проведения нового масштабирования системы [3-5].

Поэтому основным недостатком масштабирования СХД является вынужденное масштабирование и самой подсистемы безопасности информации в СХД, что снижает эффективность хранения данных, приводит к большой нагрузке на ограниченные ресурсы системы. Для разрешения этой проблемы требуется разработка новых и совершенствования существующих подходов к построению подсистемы безопасности информации в СХД, в частности, подсистемы контроля целостности данных, характеризуемой введением высокой избыточности контрольной информации, соизмеримой объему увеличиваемых данных в условиях масштабирования рассматриваемых систем [6].

Одним из известных способов контроля целостности данных является применение криптографических методов, в частности функции хэширования [7-9]. Однако, несмотря на повсеместное применение хэш-функций, информации о их практическом применении меньше, чем, к примеру, о применении блочных шифров [10-12]. В сравнении с блочными шифрами хэш-функции крайне мало исследованы, а практические предложения по их применению весьма немногочисленны [13-16].

Применение большинства существующих способов контроля целостности данных не позволяет устранить недостатки, возникающие при масштабировании СХД. Однако, исследование и совершенствование способа контроля целостности данных, осно-

129

ванного на правилах построения треугольника Паскаля [17], могло бы открыть новые возможности механизмов защиты в рассматриваемых системах. Одним из путей является применение правил построения геометрических фракталов, обладающих свойством самоподобия, что может позволить построить эффективную подсистему контроля целостности данных в СХД.

В разработанной методики криптографического контроля целостности данных при масштабировании СХД на основе геометрических фракталов, наиболее популярным из которых, как известно [18], является треугольник Серпинского, под нарушением целостности единичного блока данных будет пониматься возникновение 1-кратной ошибки, соответственно, возникновение Ц -кратной ошибки характеризуется нарушением целостности Ц блоков данных [19-21].

Методика криптографического контроля целостности данных. Массив данных М, подлежащий защите, фрагментируется (разбивается) на блоки данных фиксированной длины:

М = {М(1) || М(2) || М(3)}.

Каждый из полученных блоков данных М(ф) (ф = 1,2,3), в свою очередь, также фрагментируется на блоки М(<] (/ = 1,2,...,п; ] = 1,2), к которым для контроля целостности данных применяется хэш-функция И.

В разработанной методики порядок применения хэш-функции И к полученным

блокам данных М(ф) основан на правилах построения треугольника Паскаля [17]. Ре]

зультаты хэширования данных могут быть представлены в виде таблицы, построенной по аналогии с таблицей разложения последовательности биномиальных коэффициентов.

Последовательность биномиальных коэффициентов, выраженных блоками данных

8т а? а2 а3 а4 а5 ат - -

1. м(ф1) м(ф)

2. М 2ф? м 2?

3. м 3ф? г (ф) г 2,1 г 2ф м 3ф2

4.

5. М г (ф) г г-1,1 г (ф) гг-1,2 Г (ф) г г-1,г - м (<2)

6. М (Т),1 г (ф) г г ,1 г (ф) г г ,2 г (ф) г г,3 } М(Т},2

7.

8. М <ф? г (ф) г п-1,1 г (ф) г п-1,2 г (ф) г п-1,3 г (ф) г п-1,4 г пФ-1,5 г (Ф) -1, п М пф

9. Н Я Н (ф) Н п,2 Н (ф) Н п,3 Н (Ф) Н п,4 Н пф5 Н п<) Н(ф) Пп,п Н (ф) пп, п+1 Н (ф) Н п, п+2

Расчёт конечного числа промежуточных элементов G, , при любой размерности биномиальных коэффициентов, представленных в виде треугольника Паскаля может быть выполнен согласно формулы нахождения п -го члена арифметической последовательности:

а1 + ат

= т ■т '

где а\ - количество элементов G ^ ] в первой строке промежуточных вычислений (к примеру, С! ¡); ат - количество элементов G^ ] в т -ой строке; т - количество суммируемых членов.

Таким образом, в данном случае каждый член прогрессии - это количество промежуточных вычислений С, , в соответствующей строке. Количество суммируемых членов т определяется согласно выражению:

т = к -1,

где к - количество строк с блоками данных М

(ф)

и '

Структурная схема алгоритма построения треугольной таблицы (вычисление значений хэш-функции по правилам построения треугольника Паскаля) с результатами применения хэш-функции Н к полученным в результате фрагментации блокам данных

М(ф) представлена на рис. 1.

Начало

Ввод блока данных

М'

<Ф)

Вычисление промежуточных результатов С,;/из блоков данных М;,у

2

Представление блока \1'°'в виде блоков Мц

Вычисление значений хэш-функции Н/.у из С/,/и М/,/

Построение п блоков данных М„д и М„,2

Получение вычисленных НцД.....Ни.л+2

Конец

Рис. 1. Структурная схема алгоритма построения треугольной таблицы с результатами применения хэш-функции

Для обеспечения возможности определения факта нарушения целостности

(ф) вычисляется общий эталонный

блоков данных М(ф), содержащихся в блоках М

хэш-код:

'(ф) = {Н (ф? II Н (ф)||...||Н Щ2)

ос-

= {НП7 II нп*2II... IIНпп. 2},

который размещается в схеме применения хэш-функции Н к блокам данных М(ф), нованной на правилах построения треугольника Паскаля.

Обнаружение и локализация блоков данных с признаками нарушения целостности выполняются путем сравнения значений предварительно вычисленных эталон-

ных хэш-кодов Н(ф) (/ = п; j = 1,2,..., п + 2) и хэш-кодов Н']^, вычисляемых при запросе на использование данных, подлежащих защите.

Далее полученные для блоков данных М(ф) (ф = 1,2,3) схемы применения хэш-функции Н, имеющие треугольные формы, объединяются в общую схему, как

131

'(ф)

представлено на рис. 2, с вычислением общего эталонного хэш-кода Н: Н = {Н(1) || Н(2) || Н(3)} для контроля целостности всего массива данных М, подлежащего защите.

к блокам данных, подлежащим защите

Представленная система хэш-кодов будет промежуточной, и являться подсистемой системы контроля целостности данных при масштабировании рассматриваемых СХД.

Представленные механизмы защиты обладают свойством самоподобия, и, как следствие, их применение при масштабировании СХД в условиях деструктивных воздействий злоумышленника и возмущений среды функционирования, приводящих к нарушению целостности данных, позволит осуществить контроль их целостности без введения дополнительной контрольной информации, соизмеримой с объемом увеличиваемых данных.

Алгоритм локализации единичных блоков данных с признаками нарушения целостности включает:

Шаг 1. Сравниваются вычисленное значение Н хэш-функции от блоков данных М(ф) с эталонным значением, хранящимся в защищённой среде. Если значения

соответствуют, то целостность данных не нарушена.

Шаг 2. В случае обнаружения признаков нарушения целостности данных выполняется операция локализации блоков данных с нарушением целостности.

Шаг 3. Для определения блока данных с нарушением целостности в обратном порядке пошагово сравниваются полученные от них эталонные и вычисленные значения хэш-функции. Если вычисленное значение Н хэш-функции не совпадает с эталонным, то сравниваются вычисленные значения Н(1), Н(2) и Н(3) хэш-функции для того, чтобы определить в каком из трёх малых треугольников находится блок данных с признаками нарушения целостности.

Шаг 4. После того как определится в каком из малых треугольников находится блок данных с нарушением целостности, необходимо определить какое вычисленное значение хэш-функции из ряда Hn i,...,Hn n+2 не совпадает с эталонным. Это выполняется для определения в какой части малого треугольника находится блок данных M( с нарушением целостности.

Шаг 5. С помощью таблицы синдромов определяются промежуточные вычисления G. , и блок данных M(] в которых произошло нарушение целостности.

Таким образом, контроль целостности данных в СХД в соответствии с представленным подходом позволяет локализовать единичные блоки данных с нарушением целостности [20, 21].

Оценивания результатов. Непрерывное наблюдение за состоянием СХД является чрезмерно ресурсоемкой задачей. Будем полагать, что моменты инициализации контроля целостности массивов данных производятся эпизодически через установленный временной промежуток в .

Целью контроля целостности данных является своевременное обнаружение в СХД ошибок и принятия решений по их ликвидации. Процесс контроля целостности данных в СХД соответствует нужным качествам, если задержка в обнаружении события «нарушение целостности данных в СХД» не превосходит некоторого предельно допустимого времени Tq, затрачиваемого на принятие решения о состоянии информационной системы (период выполнения задачи). Таким образом, основным требованием, предъявляемым к процессу контроля целостности данных в СХД, является выполнение

условия T < Tq , где T - возможное время контроля.

Будем полагать, что процесс функционирования подсистемы контроля целостности данных включает следующие характеристики: tjnt - момент времени нарушения

целостности данных i-ого пользователя; время запаздывания системы контроля, относительно свершившегося события «нарушение целостности данных СХД»; rci-время, затрачиваемое на инициализацию процедуры контроля целостности данных в СХД; Т2 - время, ожидания эффективной процедуры контроля целостности данных в

СХД (обнаружение искажений в данных СХД); тс2 - время, затрачиваемое на инициализацию процедуры контроля целостности данных в СХД; 7-3 - время локализации ошибок в данных СХД, анализа поврежденных данных и принятия решения; tв - момент времени, в который установлен характер события нарушения целостности данных.

На рис. 3 представлена временная диаграмма функционирования подсистемы контроля целостности данных в СХД.

Поскольку контроль целостности данных в СХД осуществляется периодически, его результаты характеризуются ограниченной информативностью и требуют значительных затрат на их обработку, то для СХД, отличительным функциональным признаком которых является масштабирование, целесообразно, в качестве показателя эффективности использовать вероятность выполнения задачи контроля целостности данных:

Pb = P(T < Tq ).

Здесь директивное время 7Q можно считать случайной величиной, поскольку закон его распределения неизвестен, тогда он будет иметь ступенчатый вид:

Fq (t ) = A(t - Tq ).

Учитывая вышеизложенное предположение, вероятность P^ выполнения контроля целостности данных в СХД определяется выражением:

X X

Pb = Р(Т < Тд ) = J Ff(t)dFfd (t) = J Ff(t)dA(t — T5 ) = Ff(Td ). (1)

—X —X

В соответствии с выражением (1) для вычисления вероятности Рь требуется закон обслуживания F^ (t ) СХД подсистемой контроля целостности.

Будем считать, что момент tjnt наступления события «нарушение целостности

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

данных» в СХД непредсказуем, тогда в качестве наиболее приемлемой модели закона распределения случайной величины ц следует выбрать равномерное распределение на интервале (0,в], то есть:

фт,(< ) =1П (t ;0, в).

(2)

Теперь каждое обращение к подсистеме контроля целостности данных (предположительно с учетом загрузки вычислительными ресурсами) является эффективным

с вероятностью Р (обнаружение искажений в данных СХД). Число таких обращений к, предшествующих локализации ошибок, обработке полученной информации и принятию решения, определяется геометрическим законом распределения с параметром р, то есть

РС(/) = ра к-1,

где к = 1,2,..., да, плотность распределения случайной величины Т2 иметь вид

) = Р Е«mS(t — тв).

m=0

n,(t)

/

П rf] Т1 «и h

1

*Ьн = 0 fl в h в

— M ►

Рис. 3. Временная диаграмма функционирования подсистемы контроля целостности данных в СХД (в — длительность временного интервала между г -м

и (г + 1)-м моментами инициализации контроля целостности данных в СХД; Т — длительность периода выполнения задачи, П э - индикатор эффективного состояния подсистемы контроля целостности)

Будем также считать, также, что закон распределения ) времени 13 локализации ошибок, обработке полученной информации и принятии решения о характере события «нарушение целостности данных» и необходимых действиях близок к нормальному, то есть

Фт„ (t) =

1

(t—Т3)2

exp 2s

т3 134

т3

(2)

Ввиду того, что случайные величины т? , Т2 и Т3 взаимно независимы, то учитывая Т = т? + т 2 + Т3, получим

= Ф. (t)*ф. (t)*ф. (t),

1 т1 т2 т3

(3)

где « * » - символ композиции законов распределения.

Реализация отношения (3), с учетом приведенных выражений приводит к следующему:

^ ^ ^ V

Ф^) m

m = 1

Фо

m0 + т

3

ат

V тз

- Фо

(m -1)0 + т3 -1

ат

3

(4)

где

1 --

ф0(2) = | е 2 ^ - табличная функция Лапласа. л/2л 0

Проинтегрировав выражение (4) получим:

t Я

Ff(t) = J ф*(?)& \ (m0 + т3)фо

0 m=1

f а m0 + т

V т3 У

- ((m +1)0+ тз)Фо

(m +1)0 + т3

^3

+

+ (t -0m -т3)фо

+

'тз

f а - а^

m0 + т3 -0 . ^3 у

(m0+f3)2 ((m+1)0+f3)2

- (t - (m +1)0-тз)фо

f (m +1)0 + т3 ^

^3

+

((m+1)0-t )•

,2

( m0-t)

e 2^2 - e 2a2 + e 2a? - e 2^2

т3

т3

т3

т3

На рис. 4 представлен график функции Ер (г) при следующих параметрах: а = 0.3,р = 0.7,0 = 90, т3 = 60,а^ = 20,0 < г < 180.

» «0 Ю К 100 120 МО

Рис. 4. График функции F" (t)

На рис. 5 представлен вид зависимости Ер (г) при соответствующем наборе параметров:

а = 0.3,р = 0.7,0 = 90, т3 = 60,а^3 = 20,0 < г < 180.

2

и

-да

Рис. 5. График функции Ff(t, Т3)

Таким образом, на основании оценки полученных результатов можно сделать вывод о том, что разработанная методика контроля целостности данных при масштабировании СХД на основе правил построения треугольника Серпинского с возможностью локализации единичных блоков данных с признаками нарушения целостности является работоспособной и эффективной. Для локализации нескольких блоков данных, или даже целых секторов данных, с признаками нарушения целостности необходима более гибкая в применении система контроля целостности, частью которой будет подсистема, описанная в данной статье.

Список литературы

1. Клеменков П.А., Кузнецов С.Д. Большие данные: современные подходы к хранению и обработке // Труды Института системного программирования РАН. 2012. Т. 23. С. 143 - 158.

2. Ямашкин С.А., Ямашкин А.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных // Современные наукоемкие технологии. 2021. № 5. С. 108 -113.

3. Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 1-2 (163164). С. 64 - 71.

4. Вертикальное и горизонтальное масштабирование. Вводные сведения о масштабируемости баз данных при облачных вычислениях // Службы облачных вычислений Microsoft Azure. [Электронный ресурс] URL: https://azure.microsoft.com/ru-ru/overview/scaling-out-vs-scaling-up/#overview (дата обращения: 28.04.2022).

5. Измайлова А. Масштабирование баз данных // Simpleone.ru. Платформа для автоматизации бизнес-процессов. [Электронный ресурс] URL: https://simpleone.ru/blog/mashtabirovanie-baz-dannyh/# (дата обращения: 29.04.2022).

6. Dichenko S.A., Finko O.A. Controlling and restoring the integrity of multidimensional data arrays through cryptocode constructs // Programming and Computer Software. 2021. Т. 47. № 6. P. 415 - 425.

7. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons, Inc, 2016. 653 p.

136

8. Menezes A.J., Oorschot P., Vanstone S. Handbook of Applied Cryptography. CRC Press, Inc, 2о15. 77о p.

9. Тали Д.И. Методика криптографического рекурсивного 2-d контроля целостности метаданных файлов электронных документов, обрабатываемых автоматизированными информационными системами военного назначения, на основе технологии цепной записи данных // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2о2о. № 9-1о (147-148). С. 54 - 62.

10. Диченко С.А., Финько О.А. Безопасные генераторы псевдослучайных линейных последовательностей на арифметических полиномах для защищенных систем связи // Нелинейный мир. 2о13. Т. 11, № 9. С. 632 - 645.

11. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel genera-tor of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotech-niczny. 2о15. Т. 91. № 3. С. 24 - 27.

12. Samoylenko D.V., Eremeev M.A., Finko O.A., Dichenko S.A. Parallel linear generator of multivalued pseudorandom sequences with operation errors control // SPIIRAS Proceedings. 2о18. № 4 (59). С. 31 - 61.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13. Dichenko S.A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2о21. Т. 55. № 8. С. 1188 - 1193.

14. Bellare M. New Proofs for NMAC and HMAC: Security without Collision-Resistance.CRYPTO. ePrint Archive, Report 2оо6/о43. 2оо6. pp. 1 - 16.

15. Biham E., Dunkelman O. A framework for iterative hash functions. HAIFA. ePrint Archive, Report 2оо7/278. 2оо7. P. 1 - 2о.

16. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures // Advances in Intelligent Systems and Computing (см. в книгах). 2о19. Т. 889. P. 317 - 331.

17. Гарднер М. Неисчерпаемое очарование треугольника Паскаля // Математические новеллы. М.: Мир, 1974. 456 с.

18. Пайтген Х.О. Красота фракталов. М.: Мир, 1993. 176 с.

19. Диченко С.А., Елисеев Н.И., Финько О.А. Контроль ошибок функционирования генераторов двоичных ПСП, реализованных на арифметических полиномах // Научно-технические ведомости Санкт-Петербургского государственного политехнического университета. Информатика. Телекоммуникации. Управление. 2о13. № 4 (176). С. 142 - 149.

20. Патент 2696425 РФ. Способ двумерного контроля и обеспечения целостности данных // С.А. Диченко, Д.В. Самойленко, О.А. Финько. Опубл. о2.о8.2о19. Бюл. № 22.

21. Патент 268оо33 РФ. Способ обеспечения целостности данных // С.А. Диченко, Д.В. Самойленко, О.А. Финько. Опубл. 14.о2.2о19. Бюл. № 5.

Торгашов Кирилл Владиславович, сотрудник, torgashov18@mail. ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Шевцов Никита Игоревич, сотрудник, nikirot@gmail.com, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Зубарев Ярослав Игоревич, сотрудник, Zuharev-hk@mail.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Голояд Максим Викторович, сотрудник, macsimgoloyad@mail. ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Сопин Кирилл Юрьевич, сотрудник, sopin.kirill2010@vandex.ru, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,

Самойленко Дмитрий Владимирович, доктор технических наук, сотрудник, l9sam@mail.rH, Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко

CRYPTOGRAPHIC CONTROL METHODOLOGY DATA INTEGRITY BASED ON

GEOMETRIC FRACTALS

K.V. Torgashov, N.I. Shevtsov, Ya.I. Zubarev, M.V. Goloyad, K.Yh. Sopin, D.V. Samoylenko

Data storage systems operating under conditions of almost exponential growth in the volume of information accumulated in them are considered. An increase in data volumes leads to the need to scale storage systems, which leads to difficulties associated with ensuring the security of accumulated data. A method of data integrity control based on the use of cryptographic hash functions according to the rules of constructing self-similar fractals is proposed, which allows to ensure the required security of accumulating large amounts of data without the forced introduction of high accuracy of control information commensurate with the volume of data being increased in the conditions of scaling of the systems under consideration.

Key words: data storage system, information protection, data integrity control, hash function, hash code, fractal.

Torgashov Kirill Vladislavovich, employee, torgashovl8@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after S.M.Shtemenko,

Shevtsov Nikita Igorevich, employee, nikirot@gmail.com, Russia, Krasnodar, Krasnodar Higher Military School named after S.M.Shtemenko,

Zubarev Yaroslav Igorevich, employee, Zubarev-bk@,mail. ru, Russia, Krasnodar, Krasnodar Higher Military School named after SM.Shtemenko,

Goloyad Maxim Viktorovich, employee, macsimgoloyad@mail.ru, Russia, Krasnodar, Krasnodar Higher Military School named after SM.Shtemenko,

Sopin Kirill Yurievich, employee, sopin.kirill20l0@yandex.ru, Russia, Krasnodar, Krasnodar Higher Military School named after SM.Shtemenko,

Samoylenko Dmitry Vladimirovich, doctor of technical sciences, employee, l9sam@,mail. ru Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko

i Надоели баннеры? Вы всегда можете отключить рекламу.