Научная статья на тему 'USING OF HASH FUNCTION TO IDENTIFY COUNTERFEIT FRAGMENTS OF ELECTRONIC DOCUMENT'

USING OF HASH FUNCTION TO IDENTIFY COUNTERFEIT FRAGMENTS OF ELECTRONIC DOCUMENT Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
36
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
FALSIFICATION OF ELECTRONIC DOCUMENTS / HASH FUNCTION / THE OPERATIONS OF THE MATRIX TRANSFORMATION / INFORMATION UNIT / CONTROL UNIT / REDUNDANCY CODING / ФАЛЬСИФіКАЦіЯ ЕЛЕКТРОННИХ ДОКУМЕНТіВ / ХЕШ-ФУНКЦіЯ / ОПЕРАЦії МАТРИЧНОГО ПЕРЕТВОРЕННЯ / іНФОРМАЦіЙНИЙ БЛОК / КОНТРОЛЬНИЙ БЛОК / НАДЛИШКОВЕ КОДУВАННЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Rozlomii I.A., Rudnitsky V.N., Alekseeva E.S.

Due to the widespread introduction of electronic document appeared a trend of crime as forgery of electronic documents. The problem of detecting fraud in electronic documents was considered in article. Such mechanisms detect errors in code as corrective and cyclic codes were analyzed in the work. The necessity of creating a method of detection of fraud in electronic documents in view of the shortcomings of previous arrangements was proved. Thus, the method of identifying counterfeit blocks of information by introducing redundancy was proposed. Obtained during the investigation method is based on the use of algorithms for computing hash functions. Development of a method is based on the principles of encryption algorithm of Hamming. As a result, was built code that ensures correcting double error. Application of the proposed method will ensure proper protection of electronic documents, including data integrity. In addition, based on the implementation of the method of detection of fraud in electronic documents can make assumptions about the purpose of forgery and possible intruders.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «USING OF HASH FUNCTION TO IDENTIFY COUNTERFEIT FRAGMENTS OF ELECTRONIC DOCUMENT»

у

68 Wschodnioeuropejskie Czasopismo Naukowe (East European Scientific Journal)#3(19), 2017 ИЗЯ

Rozlomii I.A.

Postgraduate student of the Department of information technologies Bohdan Khmelnytcky National University of Cherkassy

Rudnitsky V.N.

Doctor of technical science, professor, Head of the Department information security and computer engineering

Cherkassy State Technological University Alekseeva E.S.

PhD, associate professor

Associate professor of Department higher mathematics and information technologies

Cherkassy Institute of Fire Safety named after Heroes of Chornobyl of National University of Civil Defense

of Ukraine

Розломш 1нна Олександрiвна

астрант кафедри тформацшних технологш, Черкаський на^ональний утверситет iм. Б.Хмельницького Рудницький Володимир Миколайович доктор техтчних наук, професор завiдувач кафедри шформацтног безпеки та комп 'ютерног iнженерii, Черкаський державний технологiчний унiверситет Алексеева Олена Сергивна кандидат технiчних наук, доцент доцент кафедри вищог математики та iнформацiйних технологш,

Черкаський тститут пожежног безпеки iM. Герогв Чорнобиля Нацюнального Унiверситету цившь-

ного захисту Украти

USING OF HASH FUNCTION TO IDENTIFY COUNTERFEIT FRAGMENTS OF ELECTRONIC

DOCUMENT

ВИКОРИСТАННЯ ХЕШ-ФУНКЦ1Й ДЛЯ ВИЯВЛЕННЯ ФАЛЬСИФ1КОВАНИХ ФРАГМЕТ1В

ЕЛЕКТРОННОГО ДОКУМЕНТУ

Summary: Due to the widespread introduction of electronic document appeared a trend of crime as forgery of electronic documents. The problem of detecting fraud in electronic documents was considered in article. Such mechanisms detect errors in code as corrective and cyclic codes were analyzed in the work. The necessity of creating a method of detection of fraud in electronic documents in view of the shortcomings of previous arrangements was proved. Thus, the method of identifying counterfeit blocks of information by introducing redundancy was proposed. Obtained during the investigation method is based on the use of algorithms for computing hash functions. Development of a method is based on the principles of encryption algorithm of Hamming. As a result, was built code that ensures correcting double error. Application of the proposed method will ensure proper protection of electronic documents, including data integrity. In addition, based on the implementation of the method of detection of fraud in electronic documents can make assumptions about the purpose of forgery and possible intruders.

Key words: falsification of electronic documents, a hash function, the operations of the matrix transformation, the information unit, the control unit, redundancy coding.

Анотащя: В зв'язку з широким впровадженням електронного документообну з'явився такий напря-мок злочинносп, як тдробка електронних докуменпв (ЕД). Стаття присвячена розгляду проблеми вияв-лення фальсифжацш в ЕД. В робот дослвджуються так мехашзми виявлення помилок в код^ як корегуючi та циктчш коди. Обгрунтована необхщшсть створення методу виявлення фальсифжацш в ЕД з врахуван-ням недолМв попередшх механiзмiв. Таким чином, запропоновано метод виявлення фальсифжованих блошв шформацп шляхом введення надлишковостг Отриманий тд час дослвдження метод базуеться на використанш алгоршшв обчислення хеш-функцш. Розробка методу грунтуеться на принципах алгоритму кодування за Хеммжом. В результата побудовано код, який гарантуе виправлення двохкратно! помилки. Застосування запропонованого методу дозволить забезпечити належний рiвень захищеносл ЕД, зокрема цiлiснiсть даних. Крiм цього, на основi реалiзацii методу виявлення фальсифжацш в ЕД, можна робити припущення про мету тдробки та можливих зловмисникiв.

Ключовi слова: фальсифжащя електронних документiв, хеш-функцiя, операци матричного перетво-рення, iнформацiйний блок, контрольний блок, надлишкове кодування.

Вступ. В наш час роль електронних документа (ЕД) в повсякденному житп суспiльства пос-тiйно тдвищуеться. ЕД часто дублюють традицiйнi документи, а в деяких випадках взагалi замiняють

!х. Наприклад, електронна котя е доказом юну-вання документу в випадку втрати паперовоi його верси. Також iснуе тенденцiя спрощення докумен-

Иж110с1п1оеигоре]А'к1е Сха8ор\8то Ыаикоч'е (Еазг Еигорест БаепИ/1с Лита!) #3(19), 2017

69

тообпу в оргашзацшх шляхом замши його елект-ронним варiантом [1, с. 161]. Як наслвдок, з'явля-ються галуз^ в яких електроннi документи виступа-ють в якостi товару, доказiв, а також iнших важли-вих суб'екпв. В зв'язку з цим, виникае завдання забезпечення достовiрностi ЕД. Зараз складно пере-оцiнити актуальшсть дано! проблеми, а iз збшьшен-ням необхiдностi використання комп'ютерiв, мереж передачi даних в оргашзацшних структурах не-обхiднiсть захисту ЕД лише зростатиме.

Часто об'ектом шдробки в ЕД виступае текст, створений за допомогою рiзних графiчних i тексто-вих редакторiв. Класичнi методи, що застосову-ються для виявлення помилок в умовах розвитку ш-формацiйних технологiй стають малоефективними. Тому актуальним стае завдання розробки алгорит-мiв виявлення фальсифiкацiй в ЕД.

Електронш цифровi документи утворюють альтернативу класу аналогових документа. Особ-ливютю ЕД в порiвняннi з традицшними е форма !х запису - фжсащя кодовано! шформацп на елект-ронно-цифровому носи [2, с. 209]. Суттевими озна-ками ЕД е його змют (iнформацiя) i форма (техшч-ний електронний носiй). Для визначення достовiр-ностi шформацп, що становить змют ЕД, велике значения мае наявшсть можливостi И щентифжацп i аутентифжацп. Пiд аутентифiкацiею електрон-ного документа зазвичай розумiють можливють пе-ревiрки цiлiсностi i незмшносп змiсту ЕД. Пiд щен-тифшащею електронного документа, в свою чергу, розумшть можливiсть встановлення того, що вш дiйсно отриманий ввд особи, яка, наприклад, позна-чена в ньому в якостi вiдправника.

Тут велике значення мае забезпечення надш-ного захисту шформацп, що обробляеться засобами електронно-обчислювально! технiки, вiд И навмис-ного спотворення, витоку, шдробки та шших не-правомiрних дш. Незахищена ввд спотворень, а значить, недостовiрна iнформацiя, що мютиться в електронних документах, насправдi повинна позбавляти ш документи юридично1 сили навiть при наявносп в них уах формальних реквiзитiв.

Таким чином, сучасш науково-технiчнi засоби мають давати гарантш достовiрностi та цiлiсностi шформацп.

Аналiз iснуючих досл1джень. У роботах [3, с. 10,4, с. 87] описуються таю методи забезпечення ш-л1сносл шформацп, як ключове i без ключове хе-шування, засоби електронного цифрового пвдпису (ЕЦП), а праця [5, с. 124] мютить як1сний аиалiз методу надлишкового кодування. Iснуючi методи, як1 грунтуються на використанi циклiчних кодiв, кодiв Хеммiнга направленi на виявлення та виправлення однократних помилок. До тепер не виршувалася задача виявлення змшених фрагментiв, блоков ш-формаци, що е досить актуальним для електронного документообиу.

Метою дано1 роботи е розробка методу виявлення фальсифшованих фрагмента ЕД на основi використання хеш-функцiй та введення надлишко-востi.

Основна частина досл1дження. Одним iз спо-собiв виявлення помилок е введення надлишково-стi. Однак, до цього вiдомi корегуючi, циктчш коди, коди Хеммiнга, Рiда-Соломона, описаш в до-слвдженнях [6, с. 65, 7, с. 33, 8, с. 84], не придатш для виршення проблеми виявлення фальсифжова-них фрагмента шформацп. Розрiзняють коди, яш виявляють помилки, i корегуючi коди, як ще дода-тково, крт виявлення помилки, виправляють И. Найпроспшими способами виявлення помилок е контрольне сумування, а також перевiрка на пар-нiсть. Проте, вони не достатньо надшш, особливо при виникненш велико1 кiлькостi помилок. Осш-льки в документах зазвичай можуть фальсиф^ва-тися цiлi фрагменти шформацп, тому, подiбнi меха-нiзми не можуть в повнш мiрi розв'язати проблему шдробки ЕД.

Однак, можна взяти за основу принципи алгоритму кодування за Хеммшгом. Код Хеммiнга - са-мокорегуючий код, що дозволяе закодувати, згiдно алгоритму, будь-яке iнформацiйне повщомлення i в разi виникнення помилки, при передачi мережею, виявити i виправити И [9, с. 13]. Традицшно алгори-тми кодування-декодування за Хеммшгом виявляють помилку лише в одному бт, хоча вже юнують досконалiшi модифжацп алгоритму, яш здатнi зна-ходити бiльшу шльшсть помилок. Хеммiнг довiв, що мшмальна кодова вiдстань характеризуе коре-гуючi властивостi завадостiйкого коду. Хеммiнг до-вiв наступне: якщо двi кодовi послiдовностi вiдрiз-

няються одна ввд одно1 в ( а > 1) позищях (роз-рядах, символах), а ввд всiх iнших кодових послвдовностей ще1 кодово1 множини будуть вщрь знятися бiльше нiж в t позищях, то для виправлення t помилок необх1дно забезпечити мшмальну ко-дову вiдстань (1):

d0 > 2 * г +1 (1)

Так як, розглядаеться проблема пвдробки ЕД, доречно дослвдити можливiсть використання прин-ципiв Хеммшгування для розробки методу виявлення фальсифшованих фрагментiв ЕД. На ввдшну ввд традицiйного алгоритму кодування за Хеммшгом, який працюе з бггами, побудуемо алгоритм, який оперуе блоками шформацп, тобто фрагментами електронного документу.

Зупинимося детальнiше на тому, що будь-який

(п, к) код Хеммшга в загальному вигляд може бути заданий породжуючою матрицею (2).

70

Wschodnioeuropejskie Czasopismo Naukowe (East European Scientific JournaI)#3( 19), 2017

G,

(n, k )

1000...0 ьпь12ь13ь14...b 0100 ...0 b2i b22 b23 b24... b

0010 ...0 b3i b32 b33 b34 . . . b3r

0001 ...0 b4i b42 b43 Ä34... b,r

000 0 ...1 b,

Для визначення значень перевiрочних елемен-tîb право1 частини матрицi необхiдно виходити з основних властивостей систематичних кодiв.

Так, як кожен рядок одинично1 матриц k X k мае лише одну одиницю, то вага кожного рядка приписано1 матрищ не повинна бути меншою за

d — 1, а саме по модулю два двох рядшв не повинна бути меншою за d 2 , для гарантованого виправлення однократно1 помилки. Крiм того ком-бiнацiï право1 частини матрищ повинш бути ль нiйно незалежними.

Оскiльки розглядаеться проблема пiдробки ЕД, при розробщ методу виявлення фальсифжова-них фрагментiв електронного документу можна взяти за основу принципи алгоритму кодування за Хеммiнгом. Код Хеммiнга - самокорегуючий код, що дозволяе закодувати зпдно алгоритму будь-яке iнформацiйне поввдомлення i вразi виникнення помилки, при передачi мережею, виявити i виправити ïï. Традицiйно алгоритми кодування-декодування за Хеммшгом виявляють символьнi помилки в ко-дових посл1довностях. На ввдшну ввд традицiйного алгоритму кодування за Хеммшгом, який працюе з бггами, доречною е побудова алгоритму, який опе-руе блоками iнформацiï, тобто фрагментами елект-ронного документу.

Для гарантованого виправлення двократноï помилки в блоках шформацп необхвдно визначити мшмальну кодову вщстань мгж рядками породжу-ючо1 матрищ, для цього шдставимо значения t=2 в формулу (1), отримаемо:

d0 > 2 * 2 +1, d0 > 5.

G

Розглянемо для прикладу код G(9,4). Ввдпо-

вiдно до виразу (2), один iз варiантiв породжуючо1' матрицi, може бути представлений як:

k1

G,

(9,4)

1000 00010

0100 00101

0010 11001

0001 11110

bk 2 bk 3 bk 4..

b

kr

(2)

(3)

Обчислимо значення мшмально1 кодово1' вщс-танi (4) мгж рядками породжуючо!' матрицi (3):

x) ©F 2( x) =

100000010

©

010000101 , ,

-, dn = 5

11111 0

F ( x) ©F 3( x)

x) ©F 4( x):

F (x) ©F (x) =

d0

100000010

©

001011001 d0 = 111111

100000010

©

000111110 d0 = 11111:

010000101

©

001011001 d0 = 11111:

010000101

©

d = 6

d = 5

d0 = 5

F ( x) © F 4( x) =

000111110 . ^

-, dn = 6

d = 111111 0

F ( x) ©^ ( x):

001011001

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

©

000111110 d = 11111,

d = 5

(4)

Як показують обчислення (4), мгж всiма кодо-вими послвдовностями (рядками матрицi) зберта-

еться d0 > 5

це дае можливють стверджувати,

що даний код сприятиме гарантованому виправ-ленню двохкратно1' помилки в блоках iнформацiï.

Вщповвдно до виразу (3), при кодуванш буде виконуватись матричне перетворення (5):

Иж110с1п1оеигоре]А'к1е СхаА'ор1тю Ыаикоч'е (Еазг Еигорест БаепИ/1с Лита!) #3(19), 2017

71

Г

]7к =

](9,4)

•Хт

•Хо

Х л

л

(5)

•Х^ Ф «Х^

•Х^ Ф^ «Х^

Ф

Для обчислення хеш-функцп електронного документу введемо позначення, нехай

А = (а

1, а2, а3•• ,ап ) — електронний доку-

мент, де а1, а2, аз, •• • ,ап вiдповiдно блоки ш-формаци довiльного розмiру. Через множину

] = (/ , /2, /з ,•• • ^./П) позначимо зна-чення хеш-функцiй фiксовaиого розмiру, обчисленi

за / = Н(а1) , де I е [1, п]. Обчислити зна-

чення хеш-функцiй кожного з iнформaцiйних блоков можна за допомогою одного з алгоршшв, за-пропонованих в статп [10, с. 52].

Для контролю цшсносл шформаци в теори л1-нiйних кодiв використовуеться поняття синдром. Синдром в теорп кодування означае сукупнiсть оз-нак, характерних для певного явища. Синдром вектора, який може мати помилки дае можливють роз-пiзнaти найб№ш ймовiрний характер цих помилок.

Зпдно прикладу коду ^(9,4), ми маемо чо-тири iнформaцiйних блоки шформаци

А А А А

1' 2' 3' 4 та п ять контрольних

]1, ]2 , ]3 , ]4 , ]5 , рис. 1.

Обчислимо значення хеш-функцiй за (6).

] =](Аз) и](А4);

] =](Аз) и ](А4); ] =](А2) и ](А4); (б)

]4 =](А1) и ](А4);

] =] (А) и ] (Аз).

Схематично принцип отримання хеш-функцiй можна показати наступним чином, рис. 2.

Рис. 2. Схема отримання хеш-функцш

Припустимо, що вщбулися змiни в А1, А2 хеш-функци ]з , ]4 та ]5 фрагментах документу, таким чином при перевiрцi чення, рис. 3.

змiиять свое зна-

Рис. 3. Виявлення помилки в блоцi iнформацii

Розглянемо результата виявлення i виправ-лення помилок приведеними кодами Хеммiнгa в за-лежносп вiд крaтностi помилки. Дaиi результата наведет в табл.1.

у

72 Wschodnioeuropejskie Czasopismo Naukowe (East European Scientific Journal)#3(19), 2017 ИЗЯ

Таблиця 1

Виправлення помилок (* - фальсифiкований блок шформацп)

Локалiзацiя помилки

Двохкратна помилка Однократна помилка

xi 1 * 1 * 1 * 0 0 0 1 * 0 0 0

Х2 1 * 0 0 1 * 1 * 0 0 1 * 0 0

Х3 0 1 * 0 1 * 0 1 * 0 0 1 * 0

Х4 0 0 1 * 0 1 * 1 * 0 0 0 1 *

Zl( хз + x4) 0 1 1 1 1 0 0 0 1 1

f2 (X3 + X4 ) 0 1 1 1 1 0 0 0 1 1

f3 (X2 + X4 ) 1 0 1 1 0 1 0 1 0 1

f4( X1 + X4) 1 1 0 0 1 1 1 0 0 1

f5 (X2 + X3) 1 1 0 0 1 1 0 1 1 0

Висновки. Таким чином, в статп було досль джено проблему забезпечення цiлiсностi електрон-них докуменпв. Обгрунотована необхiднiсть роз-робки методу виявлення та виправлення пiдробок в блоках шформацп. В результат розроблено метод виявлення фальсифшованих фрагментiв ЕД на ос-новi використання хеш-функцш та введення над-лишковостi. Розробка методу грунтуеться на принципах кодування за Хеммiнгом. До шформацшних блоков додаються контрольнi блоки шформацп, об-численi за формулою зпдно породжуючо! матрицi. Було побудовано код - варiант породжуючо! матриц^ який гарантуе виправлення двохкратно! поми-лки в блоках шформацп. Застосування запропоно-ваного методу дозволить забезпечити належний рь вень захищеностi електронних документiв.

Лiтература

1. Эстерлейн Ж.В. Особенности электронного документа как источника доказательств в гражданском процессе / Ж.В. Эстерлейн // Вестник Пермского университета. Юридические науки. -2011. - №2(12). - С. 161-163.

2. П.В. Зотов Использование компьютерных технологий для выявления подделок текста в электронных документах / П.В. Зотов // Вестник СГЮА. - 2012. - №2(84). - С. 208-212.

3. Савин С.В. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов / С.В. Савин, О.А. Финько // Научный журнал КубГАУ. - 2015. -№114(10). - С. 7-22.

4. Корсунов Н.И. Анализ обнаружения и коррекции ошибок при выполнении логических операций по преобразованию данных / Н.И. Корсунов,

А.А. Начетов // Научные ведомости Белгородского государственного университета. - 2013. - №1(144). - С. 86-89.

5. Минаков С.В. Повышение достоверности хранения и передачи первичных текстов на основе гибридной семантико-кодовой избыточности / С.В. Минаков, О.А. Финько // Известия ЮФУ. Технические науки. - 2010. - №11(112). - С. 122-128.

6. Костиков Д. Н. Исследование корректирующей способности кодов Рида-Соломона / Д.Н. Костиков // Auditorium. - 2014. - №4(4). - С. 64-67.

7. Остроумов И.В. Основные свойства и параметры циклических и корректирующих кодов / И.В. Остроумов, И.В. Свиридова, А.В. Муратов // Труды Международного симпозиума «Надежность и качество». - 2013. - №2. - С. 33-34.

8. Чупрунов А.Н. О вероятности исправления ошибок при помехоустойчивом кодировании, когда число ошибок - случайное множество / А.Н. Чупрунов, Б.И. Хамдеев // Известия высших учебных заведений. - 2010. - №8. - С.81-88.

9. Шкердин А.Н. Методика оценки вероятности ошибочного приема кодового слова с учетом разбиения на блоки и докализации участков / А.Н. Шкердин, И.С. Полянский // Современные проблемы науки и образования. - 2013. - №4. - С.11-18.

10. Розломш 1.О. Методи обчислення хеш-фу-нкци електронного документу на основi матричних криптографiчних перетворень / 1.О. Розломш // Вь сник чДтУ. Техшчш науки. - 2016. - №4. - С. 4955.

i Надоели баннеры? Вы всегда можете отключить рекламу.