Samokhvalov Alexander Arkadyevich, leading researcher of the department, candidate of technical sciences, [email protected]. Russia, Mytishchi, FSBI "16 TSNIII" of the Ministry of Defense of Russia,
Slabukha Vladimir Nikolaevich, senior researcher of the department, candidate of technical sciences, senior researcher, [email protected]. Russia, Mytishchi, FSBI "16 TSNIII" of the Ministry of Defense of Russia,
Taranov Alexander Ivanovich, head of the department, ostrov ti^maUm, Russia, Mytishchi, FSBI "16 TSNIII" of the Ministry of Defense of Russia,
Abramkin Roman Viktorovich, deputy head of the department-head of the laboratory, candidate of technical sciences, [email protected]. Russia, Mytishchi, FSBI "16 TSNIII" of the Ministry of Defense of Russia,
Gubskaya Oksana Alexandrovna, candidate of technical sciences, lecturer of the department, [email protected]. Russia, St. Petersburg, Military Academy of Communications
УДК 519.718
DOI: 10.24412/2071-6168-2023-9-278-279
О ПРЕИМУЩЕСТВАХ ПРИМЕНЕНИЯ КОМБИНАЦИОННОГО КОДИРОВАНИЯ С УЧЕТОМ АНАЛИЗА ЦЕННОСТИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ
И.В. Чечин, А.А. Маринин, К.Р. Сафонов, П.А. Новиков, С.А. Диченко, Д.В. Самойленко
В результате анализа известных способов обеспечения целостности данных было установлено, что в условиях непрерывного роста объема и ценности информации, обрабатываемой и хранящейся в информационных автоматизированных системах различного назначения, главным недостатком является высокая избыточность контрольной информации, приводящая к увеличению нагрузки на хранилища данных рассматриваемых систем и, как следствие, сокращение их ресурсов. Рассмотрен способ обеспечения целостности данных на основе комбинационного кодирования с учетом анализа ценности защищаемой информации и представлены результаты его исследований, связанные с возможностью сокращения объема вводимой избыточности при применении, в частности, кодов Рида-Соломона.
Ключевые слова: защита информации, целостность данных, контроль и восстановление целостности данных, объем памяти, коды Рида-Соломона, комбинационные коды.
В настоящее время актуальной проблемой является непрерывный рост объема обрабатываемых информационными системами (ИС) данных. Затраты ресурса систем хранения данных (СХД), применяемых в интересах ИС, связаны как с ростом объема накапливаемой информации, так и с необходимостью хранения вычисляемых контрольных данных, используемых для обеспечения контроля и восстановления целостности защищаемой информации [1-4] в условиях деструктивных воздействий случайного и преднамеренного характера [5-7].
Наиболее распространенным и широко применяемым способом обеспечения целостности информации является использование избыточного кодирования при хранении данных в хранилищах, для которого также свойственно значительное увеличение объема хранимой информации относительно поступающего на хранение объема полезной информации [8-10].
Избыточность хранимых данных напрямую зависит от корректирующей способности используемых кодов [11-15]: при улучшении последней увеличивается объем зашифрованного сообщения. Значительное увеличение объемов хранимой информации приводит к увеличению нагрузки на используемые в СХД носители информации, что, в свою очередь, негативно сказывается на ресурсе работы этих носителей и приводит к их преждевременному выходу из строя. Также необходимо отметить, что значительный рост объема защищаемой информации вынуждает производить масштабирование существующих СХД, так как вместительности уже используемых машинных носителей информации (МНИ) становится недостаточно, причем эта проблема становится все более злободневной. Такая ситуация побуждает увеличивать материальные затраты: либо на закупку новых носителей, либо на более надежные, вместительные и дорогостоящие носители.
Для решения этой проблемы было предложено большое количество путей на аппаратном и программном уровне. Одним из таких путей является разработка более надежных носителей информации, что неизбежно увеличивает их стоимость. Также была предложена и успешно используется в настоящее время технология RAID-массивов. Технология RAID предусматривает использование нескольких дисков как часть комплекта, защищающего данные от выхода из строя хранилища данных. Она предусматривает несколько уровней. Так, например, один из высших уровней технологии, RAID-6 предусматривает использование методов контроля четности с применением избыточного кодирования, в частности, кодов Рида-Соломона [16-20]. Однако большинство предложенных путей решения проблемы имеют свои недостатки. Например, аппаратные варианты влекут за собой увеличение материальных затрат. Программные варианты такого недостатка не имеют, за исключением затрат на разработку, но стоит отметить, что их развитие невозможно без развитой аппаратной базы. Также создание программных решений невозможно без совершенствования, существующего и разработки нового математического аппарата, применяемого для кодирования информации.
Говоря о проблемах современных СХД нельзя не отметить, что рост объемов обрабатываемой информации обостряет проблему быстродействия существующих МНИ. HDD-диски не отличаются высокой скоростью работы, поэтому все чаще в ИС применяются SSD-диски с лучшими показателями быстродействия. Однако
278
SSD-носители имеют меньший, по сравнению с HDD, ресурс работы и, в то же время, более высокую цену [1, 2]. Как и в случае с вводимой избыточностью проблема быстродействия МНИ может быть решена несколькими способами. Аппаратные варианты предполагают разработку и использование более совершенных с точки зрения скорости работы МНИ, таких как SSD и их вариации. Проблемы, которые несет использование SSD, описаны выше. Программные варианты так же, как и в случае решения задачи о снижении затрачиваемых ресурсов, предполагают совершенствование существующего и разработку нового математического аппарата.
Предложенный путь основывается на анализе ценности информации для пользователя. Очевидно, что в современном мире не вся принимаемая ИС информация одинаково ценна. При передаче или хранении, например, результатов измерений каких-либо величин ошибки в старших разрядах чисел, безусловно, менее желательны, чем в младших, из-за большей ценности старших разрядов для проведения расчетов или принятия решений на основе анализа значений величин. В связи с этим представляет интерес способ контроля целостности данных, предполагающий разделение массивов информации на более ценные и менее ценные блоки. В таком случае они могут иметь разную степень защиты, то есть, защищены от разного числа ошибок [18].
Краткое описание сущности комбинационного кодирования с учетом анализа ценности информационных символов. Комбинационное кодирование предполагает дифференцированный подход к кодированию массива данных в зависимости от ценности его элементов. Происходит анализ информации в массиве данных, который подлежит кодированию, и фрагментирование его на блоки в зависимости от важности информации, которую несет каждый символ или группа символов. Для блоков с более важной информацией выбирается код с лучшей корректирующей способностью, а для менее важных - с меньшей, но достаточной. Например: пусть на хранение в СХД принято следующее сообщение.
M =[011101011010000010010010001000101001]
Это сообщение разбивается на блоки по 4 бита, и из них выбираются три наиболее ценных по какому-то критерию.
M =[
м1
m1 = [0111],
M 2 = [0101],
M3 = [1010],
M1 = [0000],
M2 = [1001],
M3 = [0010],
M 4 = [0010],
M 5 = [0010],
M 6 = [1001].
Далее получившиеся блоки подвергаются кодированию, алгоритм которого представлен в [21] и кратко будет описан ниже. Стоит отметить, что коды с лучшей корректирующей способностью обладают большей избыточностью. Это означает, что при улучшении корректирующей способности кода будет увеличиваться избыточность зашифрованного массива данных, что, в свою очередь, приведет к увеличению нагрузки на ИС. Комбинационное кодирование призвано снизить влияние этого недостатка на ИС, а также увеличить скорость кодирования по сравнению с классическим способом при сходных параметрах кодов.
Сравнение комбинационного и традиционного методов кодирования. Для понимания преимущества комбинационного кодирования рассмотрим пример. За основу комбинированного кода, который будет использоваться для кодирования, возьмем (15,9) и (7,3)-коды Рида-Соломона. Обозначим их V и V2 соответственно.
Код V имеет следующие параметры:
n = 15, k = 9, d = n -kl +1 = 7, t1 = ^^ = 15-9 = 3.
Здесь n1 - длина кодового слова, k1 - количество информационных символов в кодовом слове, d1 - расстояние Хэмминга, t1 - корректирующая способность кода, то есть число ошибок, которое код способен исправить.
В свою очередь код имеет следующие параметры:
n2 = 7, k2 = 3, d2 = n2 - k2 +1 = 5, t2 = n—— = 7—3 = 2.
Переменные n2, k2, d t2 означают те же параметры, что и для кода V, индекс означает лишь принадлежность значения параметра к коду. Тогда параметры кода, порожденного объединением порождающих матриц кодов V и V (назовем этот код V") будут иметь следующие значения:
n" = n + n2 = 22, k " = kj = 9, d " = n " - k " +1 = 14, t" = 7 + 4 +1 = 6.
2
При таких параметрах комбинированного кода k2 информационных символов будут иметь степень защиты 6, а остальные информационные символы, а также проверочные имеют степень защиты, по крайней мере, 3. Таким образом, более важные символы получают код с большей корректирующей способностью. Рассмотрим параметры кода Рида-Соломона, позволяющие достичь t = 9. Следует понимать, что для комбинационного кода корректирующая способность является эквивалентной корректирующей способности классического кода в том случае, если
сложить корректирующие способности для групп более важных и менее важных символов. В описанном примере таким эквивалентом будет значение 9. В таком случае для получения t = 9 необходимо использовать код с параметрами (п — к) = 18. В случае, если массив данных не будет разбиваться на группы по важности информации и
будет производиться традиционное кодирование, то есть использование одного кода Рида-Соломона для всего массива, такие параметры приведут к неизбежному увеличению избыточности закодированного массива. Так для получения (п — к) = 18 требуется использовать, например, (27,9)-код. В таком случае закодированный массив будет
иметь 18 избыточных символов вместо 13 при применении комбинационного кода. Если же рассмотреть классический код Рида-Соломона, дающий t = 6 , как для более ценных блоков в комбинационном коде, то закодированный массив будет иметь 12 избыточных символов. В таком случае порождающий многочлен g(х) будет иметь вид:
g (х) = (х + 2)( х + 22)( х + 23)( х + 24)( х + 25)( х + 26)( х + 27)( х + 28)( х + 29)( х + 210)( х + 211)( х + 212)( х + 213)
(х + 214)( х + 215)( х + 216) = х12 + 5х11 + 9х10 + 5х9 + 8х8 + х7 + 4 х6 + 13х5 + 9х4 + 4 х3 + 12х2 + +13х + 8.
Построим порождающую матрицу рассматриваемого кода. Для этого нужно полином исходного сообщения сдвинуть на (21-9) коэффициентов влево. Тогда информационный полином примет вид: р' (х) = 9 х20 + х19 + х18 + х17 + 9 х16 + 0 х15 +10 х14 + 5х13 + 7 х12. Этот полином следует разделить на g (х) и полученные при делении остатки записать в матрицу в обратном порядке. Далее к полученной матрице приписывается слева единичная матрица размера 9 х 9. В результате описанных операций получается матрица О вида:
10
Г1 0
00
00000000 1 0 0 0 0 0 0 0
1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0000
5 7 15
9
0
13 10 1 3
4 12
2 2 12 8
1 0 0 0 0 15 15 01 00
0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 1 0 000000001
8 1 8 10
1
13 15
10 10 11 4
0 15 3 8
9 6
14 12
6 13
7 7 0 10 7 1
7 4
8
11
8
14 15
14 9 14 4
1
6
0 13
9 5 1 12 7
2 11 1 5
4 3
14 11 10 1
13
131 1 4 1 12 8 12
8 14
10 10 2 6
15 15 15 4
(1)
12 10
Для получения зашифрованного сообщения С следует матрицу О умножить на полином информационного сообщения р(х) . Тогда С будет иметь вид:
С = (9,1,1,1,9,0,10,5,7,3,9,2,12,8,4,2,14,14,10,7,5).
Для получения пришлось иметь дело с умножением строки на достаточно громоздкую матрицу (1) Например, при подобной операции для комбинированного кода, полученного соединением (15,9) и (7,3) - кодов.
потребуется использовать матрицу вида:
О" =
г1 0 0 0 0 0 0 0 0 10 3 5 13 1 8 1 0 0 2 14 6 141
0 1 0 0 0 0 0 0 0 15 1 13 7 5 13 0 1 0 2 11 5 5
0 0 1 0 0 0 0 0 0 11 11 13 3 10 7 0 0 1 13 12 8 7
0 0 0 1 0 0 0 0 0 3 2 3 8 4 7 0 0 0 0 0 0 0
0 0 0 0 1 0 0 0 0 3 10 10 6 15 9 0 0 0 0 0 0 0
0 0 0 0 0 1 0 0 0 5 11 1 5 15 11 0 0 0 0 0 0 0
0 0 0 0 0 0 1 0 0 2 11 10 7 14 8 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 0 15 9 5 8 15 2 0 0 0 0 0 0 0
0 0 0 0 0 Значительная часть 0001 7 9 3 12 10 12 0000 000, матрицы (2) заполнена нулями, что упрощает вычисления вручную и ускоря
(2)
ты с использованием ЭВМ для большого объема данных. Очевидно, что данное свойство комбинированного кода снижает нагрузку на используемую для расчетов ЭВМ, а также снижает требования к вычислительной способности последней.
Стоит также отметить, что помимо меньшей вводимой избыточности, комбинационный код дает большую плотность корректирующей способности для более ценных блоков, нежели классический код Рида-Соломона.
Оценка комбинационного кода в сравнении с классическим кодом Рида-Соломона. Для определения преимуществ предлагаемого способа кодирования сравним его с классическим методом по следующим параметрам: объем вводимой избыточности и скорость кодирования.
Оценивание объема вводимой избыточности. Рассмотрим вопрос избыточности, вводимой при кодировании традиционным и комбинированным кодом. Исходя из описанного выше, комбинированный код с определенным значением параметра корректирующей способности строится на основе двух традиционных кодов с заведомо меньшей избыточностью, нежели традиционный код с тем же значением этого параметра. Для описанного выше примера выигрыш в избыточности составляет 5 символов. Нужно понимать, что размер массивов данных, хранящихся в СХД
ВН, значительно больше 9 символов. Можно утверждать, что при увеличении объема информации избыточность, вводимая комбинационным кодом, относительно классического кода, будет снижаться. Стоит также отметить, что к для вторичного кода - это, по сути, количество чисел из определенного расширенного поля Галуа. Расширение определяется по числу битов, входящих в каждый кодируемый блок. Сам блок может иметь размер как в 4 бита, как это описано в примере, так и 8, 16, 32 бита. Это позволяет объединять в более ценные блоки больше информации, тем самым еще больше снижая вводимую общую избыточность.
Проведя сравнение избыточности, вводимой классическим и комбинационным кодом, можно сделать следующий вывод: комбинационное кодирование вводит меньшее число контрольных символов, нежели классический код Рида-Соломона.
Оценивание скорости кодирования. Говоря о скорости проведения расчетов с использованием комбинационных кодов, следует отметить следующее. При расчетах нет необходимости производить большое число операций умножения в конечных полях. Конкретно для рассмотренного примера требуется выполнить на 42 операции меньше для комбинационного кода, нежели для классического (см. матрицу (7)). Стоит отметить, что число 42 не обозначает общий выигрыш в операциях, это значение может варьироваться в случае, если некоторые коэффициенты при составлении порождающей матрицы будут равны 0. При подсчете этого числа были учтены лишь те операции, результат выполнения которых дает 0 при любых значимых элементах матрицы. Это число определяется типом используемого соединения матриц для комбинационного кода и является постоянным для конкретных значений корректирующей способности и размера информационного массива.
Заключение. В статье описан принцип комбинационного кодирования с учетом анализа ценности информационных символов, рассмотрены примеры кодирования сообщения комбинационным и традиционным способами кодирования и произведено их сравнение. Результаты этого сравнения демонстрируют преимущества предложенного метода кодирования по сравнению с классическим методом.
Список литературы
1. Ямашкин С.А., Ямашкин А.А. Интеграция, хранение и обработка больших массивов пространственно-временной информации в цифровых инфраструктурах пространственных данных // Современные наукоемкие технологии. 2021. № 5. С. 108-113.
2. Клеменков П.А., Кузнецов С.Д. Большие данные: современные подходы к хранению и обработке // Труды Института системного программирования РАН. 2012. Т. 23. С. 143-158.
3. Вилей Д. От хранения данных к управлению информацией: пер. с англ. Н.Вильчинский: 2-е изд. СПб: Питер, 2016. 544 с.
4. Schneier B. Applied Cryptography Second Edition: protocols, algorithms and source code in C. John Wiley & Sons, Inc. 2016. 653 p.
5. Сухов А.М., Герасимов С.Ю., Еремеев М.А., Якунин В.И. Математическая модель процесса функционирования подсистемы реагирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак // Проблемы информационной безопасности. Компьютерные системы. 2019. № 2. С. 56-64.
6. Сухов А.М., Крупенин А.В., Якунин В.И. Методы анализа и синтеза исследования эффективности процессов функционирования системы обнаружения предупреждения и ликвидации последствий компьютерных атак // Автоматизация процессов управления. 2021. № 4 (66). С. 4-14.
7. Алямкин А.В., Дорофеев А.А., Шевцов Н.И., Зубарев Я.И., Голояд М.В., Диченко С.А. Программная реализация и исследование способа обеспечения целостности многомерных массивов данных // Известия Тульского государственного университета. Технические науки. 2022. № 5. С. 81-88.
8. Dichenko S.A. An integrity control model for multidimensional data arrays // Automatic Control and Computer Sciences. 2021. Т. 55. № 8. С. 1188-1193.
9. Диченко С.А. Модель угроз безопасности информации защищенных информационно-аналитических систем специального назначения // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2022. № 1-2 (163-164). С. 64-71.
10. Сопин К.Ю., Диченко С.А., Самойленко Д.В. Криптографический контроль целостности данных на основе геометрических фракталов // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1. С. 85-95.
11. Блейхут Р. Теория и практика кодов, контролирующих ошибки: пер. с англ. М.: Мир, 1986. 576 с.
12. Finko O., Dichenko S. Secure pseudo-random linear binary sequences generators based on arithmetic polynoms // Advances in Intelligent Systems and Computing. 2015. Т. 342. С. 279-290.
13. Морелос-Сарагоса Р. Искусство помехоустойчивого кодирования. Методы, алгоритмы, применение: пер. с англ. В.Б.Афанасьева. М.: Техносфера, 2006. 320 с.
14. Omondi A. Residue Number System: Theory and Implementation. Imperial Collegt Press, London, 2007.
296 p.
15. Соколов М.В., Чечин И.В., Новиков П.А., Самойленко Д.В. Математическая модель и алгоритм контроля целостности данных на основе правил построения кода с неравной защитой символов // Проблемы информационной безопасности. Компьютерные системы. 2022. № 3. С. 24-35.
16. Стариков Т.В., Сопин К.Ю., Диченко С.А., Самойленко Д.В. Модель контроля целостности данных на основе правил построения кода Рида-Соломона // Автоматизация процессов управления. 2022. № 1 (67). С. 98-105.
17. Стариков Т.В., Сопин К.Ю., Диченко С.А., Самойленко Д.В. Криптографический контроль целостности данных по правилам построения кода Рида-Соломона // Проблемы информационной безопасности. Компьютерные системы. 2022. № 1. С. 58-67.
18. Зиновьев В.А., Зяблов В.В. Коды с неравной защитой информационных символов // Проблемы передачи информации. 1979. №15(3). С. 50-60.
19. Samoylenko D., Eremeev M., Finko O., Dichenko S. Protection of information from imitation on the basis of crypt-code structures // Advances in Intelligent Systems and Computing. 2019. Т. 889. С. 317-331.
20. Finko O., Samoylenko D., Dichenko S., Eliseev N. Parallel generator of q-valued pseudorandom sequences based on arithmetic polynomials // Przeglad Elektrotechniczny. 2015. Т. 91. № 3. С. 24-27.
21. Чечин И.В., Маринин А.А., Буянкин А.В., Соколов М.В., Новиков П.А., Диченко С.А., Самойленко Д.В. Контроль целостности данных на основе правил построения кодов с неравной защитой символов с использованием кодов Рида-Соломона // Известия Тульского государственного университета. Технические науки. 2022. № 12. С. 279-289.
22. Бояринов И.М. Об одной конструкции линейных кодов с неравной защитой информационных символов // Проблемы передачи информации. 1980. №16(2). С. 103-107.
Чечин Иван Владимирович, сотрудник, [email protected], Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,
Маринин Алексей Александрович, сотрудник, [email protected], Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,
Сафонов Кирилл Романович, сотрудник, frehzzzy@gmail. com, Россия, Краснодар, Краснодарское высшее военное училище им. С.М. Штеменко,
Новиков Павел Аркадьевич, кандидат технических наук, сотрудник, [email protected], Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,
Диченко Сергей Александрович, кандидат технических наук, сотрудник, [email protected], Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко,
Самойленко Дмитрий Владимирович, доктор технических наук, сотрудник, [email protected], Россия, Краснодар, Краснодарское высшее военное училище им. С.М.Штеменко
ABOUT THE ADVANTAGES OF USING COMBINATIONAL CODING, TAKING INTO ACCOUNT THE ANALYSIS OF
THE VALUE OF THE PROTECTED INFORMATION
I.V. Chechin, A.A. Marinin, K.R. Safonov, P.A. Novikov, S.A. Dichenko, D.V. Samoylenko
As a result of the analysis of known methods for ensuring data integrity, it was found that in conditions of continuous growth in the volume and value of information processed and stored in information automated systems for various purposes, the main disadvantage is the high redundancy of control information, leading to an increase in the load on the data warehouses of the systems in question and, as a consequence, a reduction in their resources. A method of ensuring data integrity based on combinational coding is considered, taking into account the analysis of the value of the protected information, and the results of its research related to the possibility of reducing the amount of introduced redundancy when using, in particular, Reed-Solomon codes are presented.
Key words: information protection, data integrity, control and data integrity recovery, memory capacity, Reed-Solomon codes, combination codes.
Chechin Ivan Vladimirovich, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,
Marinin Alexey Alexandrovich, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after SM.Shtemenko,
Safonov Kirill Romanovich, employee, frehzzzy@gmail. com, Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,
Novikov Pavel Arkadievich, candidate of technical sciences, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,
Dichenko Sergey Alexandrovich, candidate of technical sciences, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko,
Samoylenko Dmitry Vladimirovich, doctor of technical sciences, employee, [email protected], Russia, Krasnodar, Krasnodar Higher Military School named after S.M. Shtemenko