Наиболее распространенными методами решения задачи обеспечения целостности данных в АС являются:
применение различных видов резервирования (RAID-массивы, методы дублирования, методы избыточного кодирование) [11 — 13];
применение криптографических методов: ключевое и бесключевое хеширование, средства электронной подписи (ЭП) [14 — 18].
Использование систем обеспечения целостности данных на основе использования ключевых хэш-функций имеет ряд преимуществ:
относительно невысокая избыточность;
уменьшение количества криптографических преобразований;
возможность регулировать длину хэш-кода.
Наиболее типичны следующие две схемы получения хэш-кодов (рис. 1, 2).
Рис. 1 — Схема получения хэш-кода для каждой записи в блоке данных
Недостаток данных схем — высокая избыточность при контроле целостности последовательностей записей небольшой размерности.
Пусть:
— множество двоичных векторов произвольной конечной длины (блок данных);
— множество двоичных векторов фиксированной конечной длины (сигнатуры хэш-функций);
— вычисление сигнатуры хэш-функции;
«» — операция конкатенации двоичных векторов.
Контроль целостности данных, представленных двоичными векторами, состоит из двух этапов:
- 1) вычисление сигнатур хэш-функции для проверяемых записей :
- 2) проверка достоверности сигнатур хэш-функции под каждой записью, которая соответствует предикату:
где «1» — означает, что искажений нет, «0» — есть.
Рис. 2 — Схема получения хэш-кода для блока данных
Недостаток — отсутствие возможности локализации искаженных записей в каждом блоке данных.