Способ доставки ключа с проверкой подлинности корреспондента радиосети



Способ доставки ключа с проверкой подлинности корреспондента радиосети
Способ доставки ключа с проверкой подлинности корреспондента радиосети

Владельцы патента RU 2654122:

Российская Федерация, от имени которой выступает Министерство обороны Российской Федераци (RU)
Федеральное государственное казенное военное образовательное учреждение высшего образования "Рязанское высшее воздушно-десантное ордена Суворова дважды Краснознаменное командное училище имени генерала армии В.Ф. Маргелова Министерства обороны Российской Федерации" (RU)

Изобретение относится к области электросвязи. Технический результат - построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети. Способ формирования ключей шифрования-дешифрования, основанный на генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Xi, формировании корреспондентами сети своих открытых ключей , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, при этом пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию , передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа и подписывается по правилу , при этом подлинность отправителя А будет определяться при выполнении условия . 2 ил.

 

Изобретение «Способ доставки ключа с проверкой подлинности корреспондента радиосети» относится к области электросвязи, а именно к способам обеспечения криптографической связности корреспондентов сети радиосвязи и установления личности или полномочий пользователя данной радиосети.

Известны способы доставки ключа в системах радиосвязи с проверкой подлинности корреспондента. Так способ открытого распространения ключей Диффи-Хэллмана описан в [1, 2].

Его сущность заключается в том, что всем пользователям сети радиосвязи, в том числе А и В, известны большое простое число р и примитивный элемент а поля Галуа GF(p). Каждый пользователь имеет индивидуальный неповторяющийся конфиденциальный ключ, который случайным образом выбирается как целое число из интервала (1, р-1). Пользователи сети A и В располагают, соответственно, своими уникальными ключами XA и ХВ, которые являются долговременными.

Корреспондент A с использованием своего конфиденциального ключа XA вычисляет

которое является открытым (общедоступным) ключом и по открытому каналу радиосвязи передается пользователю В. Аналогичным образом корреспондент В формирует свой открытый ключ и полученное значение

где ZB - открытый (общедоступный) ключ станции В, отправляет старшей станции А.

Из своего конфиденциального ключа XA и принятого открытого ключа ZB пользователь А формирует ключ направления связи

Таким же образом и пользователь В вычисляет KBA.

В силу коммутативности операции умножения в рассматриваемой алгебраической группе, включающей XA и ХВ, выполняется равенство: KBA=KAB, и с этого момента пользователь А может использовать KBA как ключ для передачи подчиненной станции В конфиденциального ключа общей ключевой сети Ki.

Способ открытого распространения ключей Диффи-Хэллмана позволяет использовать открытые каналы связи для передачи конфиденциальной ключевой информации, но не устраняет необходимости аутентификации корреспондентов: неизвестно, с кем происходит обмен открытой ключевой информацией.

Известен способ формирования ключа шифрования-дешифрования [3], основанный на генерировании двух двоичных векторов чисел а и р, причем р является простым числом и р≥2n-1…, где n - длина ключа в битах, передачи по незащищенному каналу связи двоичных векторов чисел а и р каждому пользователю сети, генерировании пользователями сети независимо друг от друга секретных ключей XA, … ХВ и формировании пользователями сети открытых ключей YA, … YB путем преобразования двоичных векторов секретного ключа и чисел а и р передачи по незащищенному каналу связи открытых ключей всем другим пользователям сети и формировании пользователями сети для связи с другим пользователем сети общего секретного подключа K=KAB=KBA путем преобразования двоичных векторов своего секретного ключа и открытого ключа другого пользователя сети

Наиболее близким техническим решением к заявленному изобретению является способ, описанный в заявке на изобретение [3], основанный на алгоритме открытого распределения ключей, заключающийся в том, что пользователи сети формируют для связи с другими пользователями сети двоичный вектор обратного элемента общего секретного подключа между пользователями сети K0 путем преобразования двоичного вектора общего секретного подключа между пользователями сети и для передачи сообщения формируют двоичный вектор контрольной суммы передаваемого сообщения ξ, формируют шифрключ β путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения ξ с битами двоичного вектора общего секретного подключа K, закладывают его в шифрующее устройство, формирующее псевдослучайную последовательность символов максимальной длины 2n-1 для шифрования сообщения, формируют двоичный вектор а, путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения ξ с битами двоичного вектора обратного элемента общего секретного подключа между пользователями K0 сети и передают его по каналу связи вместе с зашифрованным сообщением, а при приеме сообщения пользователи сети формируют двоичный вектор контрольной суммы передаваемого сообщения ξ путем сложения по модулю два битов принимаемого двоичного вектора а с битами двоичного вектора обратного элемента общего секретного подключа между пользователями сети K0, а затем формируют шифрключ β путем сложения по модулю два битов двоичного вектора общего секретного подключа K и закладывают его в шифрующее устройство для дешифрования сообщения.

Недостатком указанного способа является невозможность использования данного способа в сетях радиосвязи, где необходима работа трех и более корреспондентов на едином ключе, а также требуется дополнительное определение подлинности корреспондентов сети, с кем ведется обмен открытыми и конфиденциальными ключами.

Технический результат направлен на построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети.

Технический результат достигается тем, что в известном способе формирования ключей шифрования-дешифрования, основанном на генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Xi, формировании корреспондентами сети своих открытых ключей , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, при этом пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию , передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа и подписывается по правилу , при этом подлинность отправителя А будет определяться при выполнении условия .

На фиг. 1 представлен способ передачи ключа Ki старшей станцией А абоненту В в системах радиосвязи, на фиг. 2 - способ процедуры проверки пользователем В подлинности старшей станции А.

Пусть корреспонденты А и В располагают модулем N, представленным как произведение двух больших простых чисел d и q, то есть N=d⋅q.

Каждый пользователь имеет личный конфиденциальный ключ формирования цифровой подписи, который также может быть записан в устройство в качестве долговременного. Личный ключ формирования цифровой подписи может также являться частью индивидуального конфиденциального ключа Xi каждого радиосредства. Так, станция А имеет личный ключ формирования цифровой подписи SA, корреспондент В - SB.

Из конфиденциального ключа формирования цифровой подписи для каждого i-го радиосредства вырабатывается свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию

где ϕ(N) - функция Эйлера.

Данный открытый ключ проверки цифровой подписи является персональным идентификационным номером (ПИН) каждого радиосредства и может быть сообщен всем корреспондентам данной сети. Таким образом корреспондент В располагает открытым ключом CA станции A.

Станция А формирует цифровую подпись своего открытого ключа ZA. Открытый ключ ZA сжимается хэш-функцией до образа , затем образ подписывается по правилу

и полученное значение EA вместе с открытым ключом ZA отправляет по открытому каналу связи корреспонденту В.

Проверка подлинности корреспондента А на станции B осуществляется путем сравнения принятого из канала открытого ключа ZA и восстановленного из полученной криптограммы EA значения

При выполнении условия , пользователь В убеждается в подлинности станции А.

Процесс аутентификации станцией А пользователя В осуществляется аналогично. В данном случае знание ключа проверки подписи не дает противнику возможности вычислить (вскрыть) ключ формирования подписи и таким образом навязать ложную ключевую информацию.

По сравнению с известным, предлагаемый способ доставки ключа Ki законным пользователям сети радиосвязи с использованием алгоритма открытого распространения ключей и аутентификацией на основе цифровой подписи:

1. Не требует предварительной рассылки грифованной ключевой информации.

2. Обеспечивает оперативное доведение ключевой информации общей связи до каждого пользователя сети радиосвязи и восстановление скрытой связи при произвольном числе компрометаций.

Список использованных источников

1. New Directions in Cryptography W. Diffie and M.H. Hellman. IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976.

2. Хоффман, Л.Д. Современные методы защиты информации [Текст] / Л.Д. Хоффман. - М.: Сов. радио, 1980. - 237 с.

3. Заявка на изобретение RU №2004110662 A, 07.04.2004.

Способ доставки ключа с проверкой подлинности корреспондента радиосети, заключающийся в генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Хi, формировании корреспондентами сети своих открытых ключей , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, отличающийся тем, что пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Сi, удовлетворяющий условию Сi⋅Si=1(modϕ(N)), передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа и подписывается по правилу , при этом подлинность отправителя A будет определяться при выполнении условия .



 

Похожие патенты:

Изобретение относится к устройству и способу получения сертификата при развертывании виртуальных сетей. Технический результат заключается в повышении безопасности сети и эффективности работы устройства получения сертификата.

Группа изобретений относится к системам защиты данных. Технический результат заключается в повышении эффективности защиты данных.

Изобретение относится к области криптографии. Технический результат – эффективная защита данных.

Устройство квантовой криптографии включает источник излучения, первый волоконный светоделитель, волоконный интерферометр, второй волоконный светоделитель, первый фазовый модулятор, третий волоконный светоделитель, детектор, аттенюатор, линию задержки, поляризационный фильтр, второй фазовый модулятор, волоконное зеркало и однофотонный детектор.

Изобретение относится к области вычислительной техники, связи и информатики и может быть использовано для передачи конфиденциальной информации. Технический результат - обеспечение конфиденциальности передаваемой информации за счет ее дополнительного кодирования.

Изобретение относится к области шифрования сообщений на основе использования точек на эллиптической кривой. Технический результат - повышение надежности криптографического шифрования за счет выполнения аутентификации и идентификации за одно и то же время.

Изобретение относится к компьютерной технике, а именно к системам обмена данными между пользователями и платформами предоставления услуг. Техническим результатом является обеспечение защиты идентификатора пользователя при обмене между пользовательским оборудованием и платформой предоставления услуг.

Устройство источника и устройство назначения могут пытаться сформировать безопасный сеанс связи, посредством чего шифрованные сообщения могут передаваться через незащищенную сеть, такую как сеть Интернет.

Изобретение относится к способу, устройству и системе проверки устройства с помощью контроллера на основе пароля. Технический результат заключается в повышении безопасности за счет шифрования с параметризацией на эллиптической кривой.

В заявке описаны способы и устройство для аутентификации абонентов с использованием инфраструктуры открытых ключей (PKI) в среде IP-телефонии, такой как сеть IMS. Для аутентификации пользователя абонентского устройства при попытке получения доступа к сети IP-телефонии получают один или несколько индивидуальных ключей абонента из защищенной памяти, связанной с абонентским устройством; генерируют ключ целостности и ключ шифрования; шифруют ключ целостности и ключ шифрования с использованием сеансового ключа; шифруют сеансовый ключ открытым ключом сети IP-телефонии; и предоставляют зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности устройств за счет обнаружения вредоносного программного обеспечения на этих устройствах путем анализа информации о событиях на устройстве, вызванных исполнением приложения, запущенного по сценарию.

Изобретение относится к системе для обработки данных бизнес-процесса. Технический результат заключается в обеспечении автоматизации обработки данных бизнес-процесса.

Изобретение относится к системе физической защиты, содержащей множество серверных узлов. Технический результат – обеспечение совместного использования данных в системе физической защиты без использования центрального сервера.

Изобретение относится к области информационной безопасности. Технический результат изобретения заключается в исключении возможности считывания кода подтверждения из SMS-сообщения вредоносными приложениями.

Изобретение относится к средствам формирования микропрограммного обеспечения модуля связи и программного расширения. Технический результат состоит в расширении арсенала технических средств формирования микропрограммного обеспечения модуля связи.

Изобретение относится к технологиям связи, а более конкретно к способу, устройству и системе для запуска целевой функции. Технический результат заключается в упрощении процесса запуска целевой функции.
Изобретение относится к области лицензирования платного (подписочного) программного обеспечения (ПО) компьютерных средств. Техническим результатом является создание способа лицензирования, по надежности противодействия пиратскому использования лицензионного ПО не уступающего способам, основанным на применении аппаратных ключей защиты (АКЗ), и в то же время по эффективности и простоте применения, в частности, при необходимости лицензирования множества копий ПО для одного коллективного пользователя, не уступающего способам, основанным на использовании физических серверов лицензий (ФСЛ).

Изобретение относится к области сетевой безопасности. Технический результат заключается в обеспечении обнаружения вредоносной программы, которая вводит случайность в данные пользовательского агента.

Изобретение относится к области обновления приложений. Техническим результатом является увеличение скорости обновления приложений и обеспечение возможности избежать перегрузки сети, возникающей из-за централизованной загрузки установочных файлов.

Изобретение относится к средствам радиомониторинга электронного оборудования, а именно к обнаружению несанкционированно установленных радиоэлектронных устройств, использующих широкополосные сигналы.

Изобретение относится к области обнаружения вредоносных файлов. Техническим результатом является обнаружение вредоносных файлов на основании анализа функциональных зависимостей между ресурсами анализируемых файлов. Раскрыта система признания файла вредоносным, которая содержит: а) средство извлечения ресурсов, предназначенное для: извлечения ресурсов из анализируемого файла; передачи извлеченных ресурсов средству формирования правил и средству поиска правил; б) средство формирования правил, предназначенное для: формирования по меньшей мере одного правила, устанавливающего функциональную зависимость между полученными ресурсами (далее - правило), при этом правило формируется путем создания из полученных ресурсов искусственной нейронной сети, где узлами искусственной нейронной сети являются средства анализа полученных ресурсов, а связи между узлами, сформированные во время создания нейронной сети, указывают на функциональную зависимость между полученными ресурсами; передачи каждого сформированного правила средству сравнения правил; в) средство поиска правил, предназначенное для: осуществления поиска по меньшей мере одного правила в базе ресурсов вредоносных файлов на основании полученных ресурсов; передачи каждого найденного правила средству сравнения правил; г) средство сравнения правил, предназначенное для: вычисления степени схожести между полученными от средства формирования правил и средства поиска правилами; передачи вычисленной степени схожести средству вынесения решения; д) средство вынесения решения, предназначенное для: признания анализируемого файла вредоносным, в случае, когда полученная степень схожести превышает заранее заданное пороговое значение. 2 н. и 14 з.п. ф-лы, 3 ил.
Наверх