RU2412548C1 - Generation method of common secret key of two remote subscribers of telecommunication system - Google Patents
Generation method of common secret key of two remote subscribers of telecommunication system Download PDFInfo
- Publication number
- RU2412548C1 RU2412548C1 RU2009132246/09A RU2009132246A RU2412548C1 RU 2412548 C1 RU2412548 C1 RU 2412548C1 RU 2009132246/09 A RU2009132246/09 A RU 2009132246/09A RU 2009132246 A RU2009132246 A RU 2009132246A RU 2412548 C1 RU2412548 C1 RU 2412548C1
- Authority
- RU
- Russia
- Prior art keywords
- group
- subscriber
- secret key
- elements
- vector
- Prior art date
Links
Abstract
Description
Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем, и, в частности, может быть использовано в криптографических системах с открытым распределением ключей для формирования общего ключа шифрования и аутентификации удаленных абонентов.The invention relates to the field of telecommunications and computer technology, and more particularly to the field of information security of telecommunication systems, and, in particular, can be used in cryptographic systems with an open key distribution to generate a common encryption key and authentication of remote subscribers.
Известен способ формирования ключа шифрования у абонентов конфиденциального сеанса связи, включающий преобразование случайного многоразрядного двоичного числа, называемого временной отметкой и определяемого по моменту времени, например по моменту времени начала сеанса связи, по заранее оговоренному криптографическому алгоритму под управлением секретного ключа, которым абоненты обмениваются предварительно по защищенному каналу связи [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001, - с.197-198]. Недостатком этого способа формирования ключа шифрования является необходимость передачи секретного ключа по защищенному каналу связи, который является дорогостоящим элементом систем секретной связи.A known method of generating an encryption key for subscribers of a confidential communication session, including converting a random multi-bit binary number, called a time stamp and determined by the time point, for example, according to the time of the beginning of the communication session, according to a previously agreed cryptographic algorithm controlled by a secret key, which subscribers exchange beforehand by secure communication channel [Ivanov MA Cryptography. M., KUDITS-IMAGE, 2001, - p.197-198]. The disadvantage of this method of generating an encryption key is the need to transmit a secret key through a secure communication channel, which is an expensive element of secret communication systems.
Также известен способ формирования ключей шифрования путем многократного последовательного модифицирования секретного ключа в соответствии с алгоритмом одностороннего преобразования [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001, - с.205]. Недостатком известного способа формирования ключа шифрования является то, что при компрометации текущего ключа компрометируются все последующие ключи шифрования.Also known is a method of generating encryption keys by repeatedly sequentially modifying the secret key in accordance with the one-way conversion algorithm [Ivanov M.A. Cryptography. M., KUDITS-IMAGE, 2001, p.205]. A disadvantage of the known method of generating an encryption key is that when the current key is compromised, all subsequent encryption keys are compromised.
Также известен способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004, - 436 с. - см. с.408 и с.412-413]. Способ-аналог заключается в выполнении следующей последовательности действий:Also known is a method of generating a shared secret key of two remote subscribers of a telecommunication system using open communication channels described in the book [N. Moldovyan, A. Moldovyan, M. A. Eremeev Cryptography: from primitives to the synthesis of algorithms. - SPb, BHV-Petersburg, 2004, - 436 p. - see s.408 and s.412-413]. The analogue method consists in performing the following sequence of actions:
1. У первого абонента формируют открытый ключ (ОК) в виде двух многоразрядных двоичных чисел (МДЧ) первого n и второго α (здесь и далее по тексту описания под МДЧ следует понимать электромагнитный сигнал в двоичной цифровой форме, в котором общее число битов и порядок их следования отражает некоторое двоичное число1) (1 Толкование терминов, используемых в описании, приведено в Приложении 1), для чего1. At the first subscriber, a public key (OK) is formed in the form of two multi-bit binary numbers (MDCs) of the first n and second α (hereinafter in the description text, the MDC should be understood as an electromagnetic signal in binary digital form, in which the total number of bits and order their following reflects some binary number 1 ) ( 1 The interpretation of the terms used in the description is given in Appendix 1), for which
генерируют первый m и второй q вспомогательные простые множители в виде МДЧ, а первое МДЧ n ОК вычисляют как произведение n=mq;generate the first m and second q auxiliary prime factors in the form of MDC, and the first MDC n OK is calculated as the product n = mq;
вычисляют функцию Эйлера φ(n) от первого МДЧ n ОК по формуле φ(n)=(m-1)(q-1);calculate the Euler function φ (n) from the first MDC n OK by the formula φ (n) = (m-1) (q-1);
генерируют второе МДЧ α ОК, являющееся взаимно простым со значением функции Эйлера φ(n) (пара МДЧ n и α образует ОК);generating a second MDC α OK, which is mutually simple with the value of the Euler function φ (n) (a pair of MDC n and α forms OK);
вычисляют секретное МДЧ γ=α-1modφ(n), при котором выполняется условие γα mod φ(n)=1.calculate the secret MDC γ = α −1 modφ (n), under which the condition γα mod φ (n) = 1 is fulfilled.
2. Передают ОК, т.е. пару МДЧ р и α, второму абоненту, например, по телекоммуникационным сетям.2. Transmit OK, i.e. a pair of MDC p and α, to the second subscriber, for example, via telecommunication networks.
3. У второго абонента генерируют секретный ключ К и формируют образ секретного ключа в виде МДЧ r, путем его вычисления по формуле r=Kαmodn.3. At the second subscriber, the secret key K is generated and the image of the secret key is generated in the form of MDC r, by calculating it using the formula r = K α modn.
4. Передают получателю информации образ ключа r.4. The key image r is transmitted to the information recipient.
5. У получателя информации вычисляют ключ шифрования Т по формуле K=rγmodn.5. At the information recipient, the encryption key T is calculated by the formula K = r γ modn.
При таком способе оказывается возможным открытое распределение ключей, т.е. без использования защищенных каналов связи, что снижает затраты на обеспечении информационной безопасности.With this method, it is possible to openly distribute keys, i.e. without the use of secure communication channels, which reduces the cost of ensuring information security.
Однако известный способ имеет недостаток - относительно большое время, необходимое для формирования общего секретного ключа шифрования, что связано с необходимостью выполнения большого объема вычислений у получателя информации, обусловленного большой разрядностью МДЧ γ, примерно равной разрядности первого МДЧ n ОК, которую для достижения требуемой криптостойкости выбирают в пределах 1024-2048 бит.However, the known method has a drawback - the relatively large time required to generate a common secret encryption key, which is associated with the need to perform a large amount of calculations at the information recipient due to the large bit depth of the MDC γ, approximately equal to the bit depth of the first MDC n OK, which is chosen to achieve the required cryptographic strength within 1024-2048 bits.
Также известен способ формирования ключа шифрования, предложенный в патенте Российской Федерации №2286022 и заключающийся в следующей последовательности действий:Also known is a method of generating an encryption key, proposed in the patent of the Russian Federation No. 2286022 and consisting in the following sequence of actions:
у получателя информации (первого абонента) формируют ОК в виде первого р и второго α МДЧ, разрядность каждого из которых выбирается равной не менее 1024 бит,the information recipient (the first subscriber) is formed OK in the form of the first p and the second α MDC, the bit depth of each of which is selected equal to at least 1024 bits,
передают ОК отправителю информации (второму абоненту),transmit OK to the sender of the information (second subscriber),
у отправителя информации формируют образ ключа шифрования в виде МДЧ r и передают его получателю информации;at the sender of information, an encryption key image is formed in the form of MDC r and is transmitted to the recipient of the information;
у получателя информации по образу ключа шифрования r вычисляют ключ шифрования в виде МДЧ K.the information recipient in the image of the encryption key r calculate the encryption key in the form of MDC K.
Недостатком известного способа является относительно большой размер ОК, который равен суммарной разрядности чисел α и р.The disadvantage of this method is the relatively large size of the OK, which is equal to the total capacity of the numbers α and p.
Наиболее близким по своей технической сущности к заявленному является известный способ формирования общего секретного ключа шифрования двух абонентов с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. - СПб, БХВ-Петербург, 2005, - 286 с. - см. с.408 и с.104-105]. Ближайший способ-аналог (прототип) включает следующие действия:Closest in technical essence to the claimed one is the well-known method of generating a common secret encryption key for two subscribers using open communication channels, described in the book [N. Moldovyan, A. A. Moldovyan Introduction to public key cryptosystems. - SPb, BHV-Petersburg, 2005, - 286 p. - see p. 408 and p. 104-105]. The closest analogue method (prototype) includes the following steps:
1. Генерируют конечную группу Г, включающую множество целых чисел {1, 2, …, p-1}, над которыми в качестве групповой операции задана операция умножения по модулю р, где р - простое МДЧ, имеющее разрядность не менее 1024 бит. Для этого генерируют простое МДЧр требуемой разрядности.1. Generate a finite group Γ, including a set of integers {1, 2, ..., p-1}, over which as a group operation a multiplication operation is specified modulo p, where p is a simple MDC having a capacity of at least 1024 bits. To do this, generate a simple FDM of the required capacity.
2. Формируют общий для обоих абонентов элемент Z конечной группы Г, представляющий собой МДЧ Z∈{1, 2, …, p-1}, относящееся к показателю р-1 по модулю р.2. An element Z of the final group G, common to both subscribers, is formed, which is an MDC Z∈ {1, 2, ..., p-1}, referring to the indicator p-1 modulo p.
3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего генерируют его личный секретный ключ в виде случайно сгенерированного МДЧ х1 и вычисляют Y1 по формуле .3. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which a private secret key is generated in the form of a randomly generated MDC x 1 and Y 1 is calculated by the formula .
4. Открытый ключ Y1 передают по открытому каналу второму абоненту.4. The public key Y 1 is transmitted over the open channel to the second subscriber.
5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего генерируют его личный секретный ключ в виде МДЧ х2 и вычисляют Y2 по формуле .5. At the second subscriber, they generate OK in the form of element Y 2 of the final group G, for which they generate their personal secret key in the form of MDC x 2 and calculate Y 2 according to the formula .
6. Открытый ключ Y2 передают по открытому каналу первому абоненту.6. The public key Y 2 transmit on an open channel to the first subscriber.
7. У первого абонента формируют общий секретный ключ в виде элемента К конечной группы Г путем его вычисления по формуле .7. At the first subscriber, a common secret key is formed in the form of an element K of the final group G by calculating it by the formula .
8. У второго абонента формируют общий секретный ключ в виде элемента К конечной группы Г путем его вычисления по формуле .8. The second subscriber generates a shared secret key in the form of an element K of the final group G by calculating it by the formula .
Недостатком ближайшего аналога является относительно высокая сложность процедуры формирования общего секретного ключа шифрования K, связанная с тем, что общий секретный ключа шифрования K вычисляют путем возведения по модулю МДЧ р ОК одного абонента в большую целочисленную степень, равную личному секретному ключу другого абонента.A disadvantage of the closest analogue is the relatively high complexity of the procedure for generating a shared encryption secret key K, due to the fact that the shared secret encryption key K is calculated by raising a subscriber modulo the MDC r OK to a large integer power equal to the other person’s private secret key.
Целью изобретения является разработка способа формирования ключа шифрования, обеспечивающего уменьшение времени, необходимого для формирования ключа шифрования за счет снижения объема вычислений по формированию ключа шифрования при сохранении требуемой его криптостойкости.The aim of the invention is to develop a method for generating an encryption key, which reduces the time required to generate an encryption key by reducing the amount of computation to generate an encryption key while maintaining its required cryptographic strength.
Кроме того, заявленное техническое решение расширяет арсенал средств данного назначения.In addition, the claimed technical solution expands the arsenal of funds for this purpose.
Поставленная цель достигается тем, что в известном способе формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы, заключающемся в том, что генерируют конечную группу Г, формируют общий элемент Z конечной группы Г, у первого абонента генерируют его личный секретный ключ и его ОК в виде элемента Y1 конечной группы Г, передают ОК первого абонента Y1 второму абоненту, у второго абонента генерируют его личный секретный ключ и его ОК в виде элемента Y2 конечной группы Г, передают ОК второго абонента Y2 первому абоненту, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента Y2 и личного секретного ключа первого абонента, а у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента Y1 и личного секретного ключа второго абонента, новым в заявленном изобретении является то, что у первого абонента формируют OK Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, формирования элемента V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, у второго абонента формируют OK Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, формирования элемента V2 конечной группы Г в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, причем в качестве конечной группы Г используют некоммутативную конечную группу.This goal is achieved by the fact that in the known method of generating a common secret key of two remote subscribers of a telecommunication system, namely, that they generate the final group G, form a common element Z of the final group G, the first subscriber generates his personal secret key and his OK in the form element Y 1 of the final group G, transmit OK of the first subscriber Y 1 to the second subscriber, generate a private secret key from the second subscriber and its OK in the form of element Y 2 of the final group G, transmit OK of the second subscriber Y 2 to the first to the subscriber, the first subscriber forms a shared secret key in the form of an element K of the final group G, depending on the OK of the second subscriber Y 2 and the personal secret key of the first subscriber, and the second subscriber forms a shared secret key in the form of the element K of the final group G, depending on OK y 1 of the first subscriber and the second subscriber personal secret key, the new in the claimed invention is that the first subscriber 1 OK y formed by generating his personal secret key in the form of two elements X 1 and W 1 of a finite group G, forming Elem that V 1 of a finite group G based on the element X 1 of a finite group G and the common element Z finite group G and then performing the group operation on elements of V 1 and W 1 of a finite group G, the second local formed OK Y 2 by generating his personal secret key in the form of two elements X 2 and W 2 of the final group G, the formation of the element V 2 of the final group G, depending on the element X 2 of the final group G and the common element Z of the finite group G and the subsequent execution of the group operation on the elements V 2 and W 2 of the final groups G, and in quality stve finite group G using non-commutative finite group.
Некоммутативную конечную группу Г можно задать, расширяя способ задания коммутативных мультипликативных групп векторов, предложенный в работе [Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации. 2008. №3 (82). С.2-7]. Примеры задания некоммутативных групп векторов с операцией умножения векторов, обладающей относительно низкой сложностью, приведены ниже. Благодаря сравнительно низкой сложности операции векторного умножения и возможности ее эффективного распараллеливания обеспечивается существенное уменьшение времени формирования общего секретного ключа двух абонентов.A non-commutative finite group Γ can be defined by expanding the method for defining commutative multiplicative groups of vectors proposed in [Moldovyan PA, Dernova ES, Moldovyan DN Synthesis of finite extended fields for cryptographic applications // Issues of information security. 2008. No3 (82). C.2-7]. Examples of defining non-commutative groups of vectors with the operation of vector multiplication, which has relatively low complexity, are given below. Due to the relatively low complexity of the vector multiplication operation and the possibility of its effective parallelization, a significant reduction in the time for generating a shared secret key of two subscribers is provided.
Новым является также и то, что у первого абонента формируют OK Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, таких, что выполняются условия X1 Z≠ZX1 и W1 Z≠ZW1, где знак обозначает групповую операцию, формирования элемента V1 конечной группы Г путем выполнения групповой операции над элементами Х1 и Z конечной группы Г и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, у второго абонента формируют OK Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, таких, что выполняются условия Х2 Z≠ZХ2 и W2 Z≠ZW2, формирования элемента V2 конечной группы Г путем выполнения групповой операции над элементами Х2 и Z конечной группы Г и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем формирования элемента R1 конечной группы Г, заключающегося в выполнении групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента Z, т.е. по формуле R1=X1 Y2, и последующего выполнения групповой операции над элементами R1 и W1 конечной группы Г, т.е. по формуле К=R1 W1, a у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем формирования элемента R2 конечной группы Г, заключающегося в выполнении групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. по формуле R2=Х2 Y1, и последующего выполнения групповой операции над элементами R2 и W2 конечной группы Г, т.е. по формуле K=R2 W2.It is also new that the first subscriber is formed OK Y 1 by generating his personal secret key in the form of two elements X 1 and W 1 of the final group G, such that the conditions X 1 Z ≠ Z X 1 and W 1 Z ≠ Z W 1 where the sign denotes a group operation, the formation of the element V 1 of the final group G by performing a group operation on the elements X 1 and Z of the final group G and the subsequent execution of the group operation on the elements V 1 and W 1 of the final group G, the second subscriber is formed OK Y 2 by generating it personal secret key in the form of two elements X 2 and W 2 of the final group G, such that the conditions X 2 Z ≠ Z X 2 and W 2 Z ≠ Z W 2 , the formation of the element V 2 of the final group G by performing a group operation on the elements X 2 and Z of the final group G and the subsequent execution of the group operation on the elements V 2 and W 2 of the final group G, the first subscriber forms a shared secret key in the form of the element K the final group G by forming the element R 1 of the final group G, which consists in performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber Z, i.e. by the formula R 1 = X 1 Y 2 , and the subsequent execution of the group operation on the elements R 1 and W 1 of the final group G, i.e. by the formula K = R 1 W 1 , a at the second subscriber form a shared secret key in the form of an element K of the final group G by forming the element R 2 of the final group G, consisting in performing a group operation on the element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. according to the formula R 2 = X 2 Y 1 , and the subsequent execution of the group operation on the elements R 2 and W 2 of the finite group G, i.e. by the formula K = R 2 W 2 .
Благодаря использованию только двух групповых операций при формировании общего секретного ключа K обеспечивается дальнейшее уменьшение времени, затрачиваемого на эту процедуру.By using only two group operations in the formation of a shared secret key K, a further reduction in the time spent on this procedure is provided.
Новым является также и то, что формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие DZ≠ZD, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 конечной группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 конечной группы Г по формулам и и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 конечной группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 конечной группы Г по формулам и .Also new is the fact that they form an additional common element D of the finite group Γ for which condition D Z ≠ Z D, generate the personal secret key of the first subscriber in the form of two elements X 1 and W 1 of the final group G by generating random MDCs a 1 and b 1 and the subsequent generation of elements X 1 and W 1 of the final group G according to the formulas and and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of the final group G by generating random MDC a 2 and b 2 and the subsequent generation of elements X 2 and W 2 of the final group G according to the formulas and .
Вычисление секретного ключа путем возведения дополнительного общего элемента D в степень, равную случайно выбираемым числам, упрощает процедуру формирования личных секретных ключей абонентов.Calculation of the secret key by raising the additional common element D to a power equal to randomly selected numbers simplifies the procedure for generating personal secret keys of subscribers.
Новым является также и то, что генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 конечной группы Г, таких что выполняются условия Х1 Z≠ZХ1 и , и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 конечной группы Г, таких что выполняются условия Х1 Х2=Х2 Х1, Х2 Z≠ZХ2 и .Also new is the fact that they generate the private secret key of the first subscriber in the form of two elements X 1 and W 1 of the final group G, such that the conditions X 1 Z ≠ Z X 1 and , and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of the final group G, such that the conditions X 1 X 2 = X 2 X 1 , X 2 Z ≠ Z X 2 and .
Использование в качестве личного секретного ключа каждого из пользователей пары взаимно обратных элементов группы Г унифицирует процедуру формирования личных секретных ключей абонентов и позволяет дополнительно повысить криптостойкость заявленного способа, применяя дополнительный личный секретный ключ пользователя в виде случайно выбираемого числа и выполняя дополнительную операцию возведения общего элемента Z конечной группы Г в степень, равную дополнительному личному секретному ключу пользователя.The use of a pair of mutually inverse elements of group G as a personal secret key of each user unifies the procedure for generating personal secret keys of subscribers and allows to further increase the cryptographic stability of the claimed method by using an additional personal secret key of the user in the form of a randomly selected number and performing the additional operation of raising the common element Z to the final group G to the extent equal to the user's additional private secret key.
Новым является также и то, что у первого абонента формируют ОК Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, таких что выполняются условия Х1 Z≠ZX1 и генерации дополнительного личного секретного ключа первого абонента в виде МДЧ s1, формирования элемента V1 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, а у второго абонента формируют ОК Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, таких что выполняются условия Х1 Х2=Х2 Х1, Х2 Z≠ZХ2 и генерации дополнительного личного секретного ключа второго абонента в виде МДЧ s2, формирования элемента V2 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г.It is also new that the first subscriber is formed OK Y 1 by generating his personal secret key in the form of two elements X 1 and W 1 of the final group G, such that the conditions X 1 Z ≠ Z X 1 and generating an additional personal secret key of the first subscriber in the form of MDC s 1 , forming the element V 1 of the final group G according to the formula and then performing a group operation on the elements V 1 and W 1 of the final group G, and the second subscriber forms OK Y 2 by generating his personal secret key in the form of two elements X 2 and W 2 of the final group G, such that the conditions X 1 X 2 = X 2 X 1 , X 2 Z ≠ Z X 2 and generating an additional personal secret key of the second subscriber in the form of MDC s 2 , forming the element V 2 of the final group G according to the formula and the subsequent execution of the group operation on the elements V 2 and W 2 of the finite group G.
Благодаря выполнению дополнительной операции возведения общего элемента Z конечной группы Г в степень, равную дополнительному личному секретному ключу, обеспечивается существенное повышение криптостойкости заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы при сохранении относительно малого времени формирования общего секретного ключа.Due to the additional operation of raising the common element Z of the final group G to a degree equal to the additional private secret key, a significant increase in the cryptographic strength of the claimed method for generating the shared secret key of two remote subscribers of the telecommunication system is achieved while maintaining a relatively short time for generating the shared secret key.
Новым является также и то, что формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1 и D2 Z=ZD2, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 по формулам и и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 по формулам и .Also new is the fact that they form two additional common elements D 1 and D 2 of the finite group G, for which the conditions D 1 Z ≠ Z D 1 and D 2 Z = z D 2 , generate the personal secret key of the first subscriber in the form of two elements X 1 and W 1 of group G by generating random MDC a 1 and b 1 and the subsequent generation of elements X 1 and W 1 according to the formulas and and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of group G by generating random MDC a 2 and b 2 and the subsequent generation of elements X 2 and W 2 according to the formulas and .
Вычисление секретного ключа путем возведения дополнительных общих элементов D1 и D2 конечной группы Г в степени, равные случайно выбираемым числам, расширяет варианты упрощения процедуры формирования личных секретных ключей абонентов.Calculation of the secret key by raising additional common elements D 1 and D 2 of the final group G to the degree equal to randomly selected numbers expands options for simplifying the procedure for generating personal secret keys of subscribers.
Новым является также и то, что формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1, D2 D1≠D1 D2 и D2 Z≠ZD2, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 по формулам и и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 по формулам и .Also new is the fact that they form two additional common elements D 1 and D 2 of the finite group G, for which the conditions D 1 Z ≠ Z D 1 , D 2 D 1 ≠ D 1 D 2 and D 2 Z ≠ Z D 2 , generate the personal secret key of the first subscriber in the form of two elements X 1 and W 1 of group G by generating random MDC a 1 and b 1 and the subsequent generation of elements X 1 and W 1 according to the formulas and and generate a personal secret key of the second subscriber in the form of two elements X 2 and W 2 of group G by generating random MDC a 2 and b 2 and the subsequent generation of elements X 2 and W 2 according to the formulas and .
Благодаря генерации дополнительных общих элементов D1 и D2 конечной группы Г, удовлетворяющих условиям D1 Z≠ZD1 и D2 Z≠ZZD2, а также дополнительному условию D2 D1≠D1 D2, и вычислению личных секретных ключей абонентов путем возведения общих элементов D1 и D2 конечной группы Г в степени, равные случайно выбираемым числам, расширяются варианты унификации процедуры формирования личных секретных ключей абонентов и одновременно обеспечивается дополнительное повышение криптостойкости.Due to the generation of additional common elements D 1 and D 2 of a finite group Γ satisfying the conditions D 1 Z ≠ Z D 1 and D 2 Z ≠ Z ZD 2 , as well as the additional condition D 2 D 1 ≠ D 1 D 2 , and the calculation of personal secret keys of subscribers by raising the common elements D 1 and D 2 of the final group G to the degree equal to randomly selected numbers, the options for unifying the procedure for generating personal secret keys of subscribers are expanded and at the same time an additional increase in cryptographic strength is provided.
Изобретательский замысел заявленного нового технического решения состоит в применении некоммутативных конечных групп, в которых в общем случае результат выполнения групповой операции зависит от порядка расположения элементов группы, над которыми выполняется групповая операция. Благодаря этому уравнения вида Y=XZX-1 с неизвестным значением X являются трудно решаемыми при соответствующем выборе некоммутативной конечной группы Г и значений Y и Z. Это позволяет выполнить вычисление ОК Y абонента в зависимости от его секретного ключа X по формуле Y=XZX-1, в которой элементы X и Z некоммутативной конечной группы Г выбираются так, что выполняется условие ZX≠XZ. При этом в некоммутативных группах всегда существуют коммутативные подгруппы Гк', которые легко могут быть установлены. Если выбирать личные секретные ключи абонентов из таких коммутативных подгрупп, то возникает возможность формирования общего секретного ключа по ОК первого абонента и личному секретному ключу второго абонента, а также по ОК второго абонента и личному секретному ключу первого абонента. Действительно, пусть Z - общий элемент, Х1∈Гк' и Х2∈Гк' - личные секретные ключи первого и второго абонентов соответственно, причем выполняются условия некоммутативности ZX1≠X1 Z и ZХ2≠Х2 Z, а также условие коммутативности Х1 Х2=Х2 Х1 (из последнего условия вытекает выполнимость условия ). Тогда ОК первого (Y1) и второго (F2) абонентов формируются путем их вычисления по формулам и . Первый абонент вычисляет общий секретный ключ по формуле , а второй - по формуле , где при преобразовании последнего выражения использованы условия коммутативности личных секретных ключей Х1 и Х2 и их обратных значений и . Таким образом, описанная процедура формирования общего секретного ключа действительно обеспечивает формирование одинаковых значений у первого и второго абонентов.The inventive concept of the claimed new technical solution consists in the use of non-commutative finite groups, in which, in the general case, the result of a group operation depends on the arrangement of the elements of the group over which the group operation is performed. Due to this, equations of the form Y = X Z X -1 with an unknown value of X are difficult to solve with the appropriate choice of a non-commutative finite group G and values of Y and Z. This allows you to calculate OK Y subscriber depending on his secret key X by the formula Y = X Z X -1 , in which the elements X and Z of a noncommutative finite group Γ are chosen so that condition Z X ≠ X Z. Moreover, in non-commutative groups there always exist commutative subgroups Γ k 'that can easily be established. If you choose personal secret keys of subscribers from such commutative subgroups, then it becomes possible to generate a shared secret key by OK of the first subscriber and the private secret key of the second subscriber, as well as by OK of the second subscriber and the private secret key of the first subscriber. Indeed, let Z be a common element, X 1 ∈ к k 'and X 2 ∈ к k ' the private secret keys of the first and second subscribers, respectively, and the conditions of non-commutativity Z X 1 ≠ X 1 Z and Z X 2 ≠ X 2 Z, as well as the commutativity condition X 1 X 2 = X 2 X 1 (the last condition implies the fulfillment of the condition ) Then OK the first (Y 1 ) and second (F 2 ) subscribers are formed by calculating them according to the formulas and . The first subscriber calculates the shared secret key by the formula and the second - according to the formula where, when converting the last expression, the commutativity conditions of personal secret keys X 1 and X 2 and their inverse values are used and . Thus, the described procedure for generating a shared secret key really ensures the formation of the same values for the first and second subscribers.
Для произвольных элементов V, X и Z некоммутативной группы Г выполняется соотношение (XZX-1)(XVX-1)=X(ZV)X-1, из которого легко установить справедливость формулыFor arbitrary elements V, X, and Z of the noncommutative group Γ, the relation (X Z X -1 ) (X V X -1 ) = X (Z V) X -1 , from which it is easy to establish the validity of the formula
(XZX-1)s=XZs Х-1.(X Z X -1 ) s = X Z s X -1 .
Выполнимость последнего соотношения обусловливается тем фактом, что групповая операция обладает свойством ассоциативности в группах любого типа (см. с.28-43 в книге [Б.Л. ван дер Варден «Алгебра». Изд-во «Лань». 2004, - 623 с.]). Данное соотношение может быть применено для построения варианта заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной системы, обеспечивающего повышение криптостойкости за счет использования дополнительного личного секретного ключа первого (второго) абонента в виде МДЧ s1 (МДЧ s2) и формирования ОК Y1 и Y2 по формулам и соответственно. Криптостойкость повышается за счет того, что при таком формировании ОК значительно повышается вычислительная сложность нахождения секретного ключа по ОК. При таком варианте генерации ОК в заявленном способе формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы у первого абонента общий секретный ключ вычисляют по формулеThe validity of the last relation is due to the fact that a group operation has the property of associativity in groups of any type (see p. 28-43 in the book [B. L. van der Waerden “Algebra.” Publishing House “Doe.” 2004, - 623 from.]). This ratio can be used to build a variant of the claimed method for generating a common secret key of two subscribers of a telecommunication system, providing increased cryptographic strength through the use of an additional personal secret key of the first (second) subscriber in the form of MDC s 1 (MDC s 2 ) and the formation of OK Y 1 and Y 2 by the formulas and respectively. Cryptographic strength is increased due to the fact that with this formation of OK, the computational complexity of finding a secret key in OK increases significantly. With this option for generating OK in the claimed method for generating a common secret key of two remote subscribers of a telecommunication system, the first subscriber shares the shared secret key by the formula
а у второго абонента - по формулеand for the second subscriber - according to the formula
Легко видеть, что значения секретного ключа, формируемого у первого и второго пользователей, совпадают.It is easy to see that the values of the secret key generated by the first and second users coincide.
Возможен также вариант формирования ОК по личному секретному ключу, представляющему собой пару независимых элементов Х1 и W1 некоммутативной конечной группы Г для первого абонента и элементов Х2 и W2 некоммутативной конечной группы Г для второго абонента. Если для элементов Х1, W1, Х2 и W2 некоммутативной конечной группы Г выполняются условия коммутативности Х1 Х2=Х2 Х1 и W1 W2=W2 W1, то первый абонент может вычислить общий секретный ключ по ОК Y2=Х2 ZW2 второго абонента, осуществляя вычисления по формуле K=X1 Y2 W1=X1 Х2 ZW2 W1, а второй абонент может вычислить общий секретный ключ по формуле K=Х2 Y1 W2=Х2 X1 ZW1 W2=X1 Х2 ZW2 W1. Сравнение правых частей последних двух выражений показывает, что первый и второй абоненты формируют одно и то же секретное значение K.It is also possible that OK is generated using a private secret key, which is a pair of independent elements X 1 and W 1 of a non-commutative end group G for the first subscriber and elements X 2 and W 2 of a non-commutative end group G for the second subscriber. If for elements X 1 , W 1 , X 2 and W 2 of a noncommutative finite group Γ, the commutativity conditions X 1 X 2 = X 2 X 1 and W 1 W 2 = W 2 W 1 , then the first subscriber can calculate the shared secret key by OK Y 2 = X 2 Z W 2 of the second subscriber, performing the calculations according to the formula K = X 1 Y 2 W 1 = X 1 X 2 Z W 2 W 1 , and the second subscriber can calculate the shared secret key by the formula K = X 2 Y 1 W 2 = X 2 X 1 Z W 1 W 2 = X 1 X 2 Z W 2 W 1 . A comparison of the right-hand sides of the last two expressions shows that the first and second subscribers form the same secret value K.
Рассмотрим примеры генерации некоммутативных конечных групп и конкретные примеры реализации заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной системы.Consider examples of the generation of non-commutative end groups and specific examples of the implementation of the claimed method for generating a common secret key of two subscribers of a telecommunication system.
Пример 1: Генерация некоммутативных конечных групп векторов.Example 1: Generation of non-commutative finite groups of vectors.
Рассмотрим упорядоченные наборы МДЧ (a1, а2, …, am), каждое из которых не превосходит некоторого выбранного простого МДЧ р. Такой набор называется вектором, а МДЧ a1, а2, …, am - координатами вектора, значение m≥2 - это размерность вектора, равная числу координат в векторе. Координаты представляют собой МДЧ, принадлежащие множеству МДЧ {1, 2, …, p-1}, где р - заданное простое МДЧ, над которыми определены операции сложения и умножения по модулю р. Другой формой записи векторов является его запись в виде суммы одномерных векторов, называемых компонентами вектора, каждый из которых представляет собой координату вектора с приписанным к ней формальным базисным вектором. Обозначим формальные базисные вектора строчными латинскими буквами е, i, j и т.д. В последней записи очередность записи компонентов вектора не имеет значения, например вектора Z1=523425е+3676785i+53453453j и Z2=3676785i+523425е+53453453j, где е, i, j - формальные базисные вектора, в которых координатами являются МДЧ, рассматриваются как равные, т.е. Z1=Z2. Операция умножения векторов определяется как перемножение всех компонентов векторов-сомножителей, с учетом того, что возникающие при этом произведения формальных базисных векторов заменяются по некоторой специфицированной таблице одним базисным вектором или однокомпонентным вектором, после чего все координаты, приписанные одному и тому же базисному вектору, складываются по модулю р. Указанная таблица умножения базисных векторов (ТУБВ) для случая векторов размерности m=3 имеет, например, вид таблицы 1, которая определяет следующее правило подстановки базисных векторов:Consider the ordered sets of MDCs (a 1 , a 2 , ..., a m ), each of which does not exceed some selected simple MDC p. Such a set is called a vector, and MDC a 1 , 2 , ..., a m are the coordinates of the vector, the value m≥2 is the dimension of the vector equal to the number of coordinates in the vector. The coordinates are MDCs belonging to the set MDC {1, 2, ..., p-1}, where p is a given simple MDC, over which the operations of addition and multiplication modulo p are defined. Another form of writing vectors is to write it in the form of a sum of one-dimensional vectors called components of a vector, each of which represents the coordinate of a vector with a formal base vector assigned to it. We denote the formal basis vectors by lowercase Latin letters e, i, j, etc. In the last record, the recording order of the components of the vector does not matter, for example, the vector Z 1 = 523425е + 3676785i + 53453453j and Z 2 = 3676785i + 523425е + 53453453j, where e, i, j are formal basis vectors in which the coordinates are MDCs, are considered as equal, i.e. Z 1 = Z 2 . The operation of vector multiplication is defined as the multiplication of all components of the factor vectors, taking into account the fact that the resulting products of formal basis vectors are replaced according to some specified table by one basis vector or a one-component vector, after which all coordinates attributed to the same basis vector are added modulo p. The specified table of multiplication of basis vectors (TUBV) for the case of vectors of dimension m = 3 has, for example, the form of table 1, which defines the following rule of substitution of basis vectors:
ее→е, ei→i, ej→j, iе→е, ii→j, ij→µe,e e → e, e i → i, e j → j, i e → e, i i → j, i j → μe,
je→j, ji→µe, jj→µi,j e → j, j i → μe, j j → µi,
где µ - заданное МДЧ, принадлежащее множеству МДЧ {1, 2, …, р-1}.where µ is a given MDC belonging to the set of MDC {1, 2, ..., p-1}.
Например, пусть Z1=a1e+b1i+c1i и Z2=a2e+b2i+c2j, тогда операция умножения векторов Z1 и Z2 (обозначим ее знаком «») выполняется следующим образом:For example, let Z 1 = a 1 e + b 1 i + c 1 i and Z 2 = a 2 e + b 2 i + c2j, then the operation of multiplying the vectors Z 1 and Z 2 (we denote it by the symbol “ ") Is performed as follows:
Z1 Z2=(a1e+b1i+c1j)(a2e+b2i+c2j)=а1а2ее+a1b2ei+a1c2ej+b1a2ie+b1b2ii+b1c2ij+c1a2je+c1b2ji+c1c2jj=(a1a2+µb1c2+µc1b2)e+(a1b2+b1a2+µc1c2)i+(a1c2+c1a2+b1b2)j.Z 1 Z 2 = (a 1 e + b 1 i + c 1 j) (a 2 e + b 2 i + c 2 j) = a 1 a 2 e e + a 1 b 2 e i + a 1 c 2 e j + b 1 a 2 i e + b 1 b 2 i i + b 1 c 2 i j + c 1 a 2 j e + c 1 b 2 j i + c 1 c 2 j j = (a 1 a 2 + µb 1 c 2 + µc 1 b 2 ) e + (a 1 b 2 + b 1 a 2 + µc 1 c 2 ) i + (a 1 c 2 + c 1 a 2 + b 1 b 2 ) j.
Поскольку каждая координата вектора принимает р различных значений, то множество векторов для конечного значения размерности является конечным. При соответствующем задании ТУБВ операция умножения векторов будет обладать свойством ассоциативности. Тогда все обратимые вектора, т.е. вектора, для которых существуют обратные значения, будут образовывать конечную группу. При этом, если ассоциативная операция умножения векторов будет некоммутативной, то сгенерированная группа векторов будет некоммутативной.Since each coordinate of the vector takes p different values, the set of vectors for a finite dimension value is finite. With the appropriate task TUBV, the operation of vector multiplication will have the property of associativity. Then all reversible vectors, i.e. vectors for which there are inverse values will form a finite group. Moreover, if the associative operation of vector multiplication is non-commutative, then the generated group of vectors will be non-commutative.
Некоммутативная конечная группа четырехмерных векторов вида Z=ае+bi+cj+dk может быть сгенерирована путем выбора простого МДЧ р и выбора ТУБВ, представленной таблицей 2. Единичным элементом данной некоммутативной конечной группы является вектор Е=1е+0i+0j+0k=(1, 0, 0, 0). Генерация различных вариантов некоммутативных конечных групп четырехмерных векторов осуществляется генерацией различных значений простого МДЧ р и различных конкретных значений коэффициентов µ и ε.A non-commutative finite group of four-dimensional vectors of the form Z = ae + bi + cj + dk can be generated by choosing a simple MDC p and choosing the TUBW represented by Table 2. The unit element of this non-commutative finite group is the vector E = 1е + 0i + 0j + 0k = ( 1, 0, 0, 0). The generation of various variants of noncommutative finite groups of four-dimensional vectors is carried out by the generation of various values of the simple MDF p and various specific values of the coefficients μ and ε.
Некоммутативная конечная группа шестимерных векторов вида Z=ае+bi+cj+dk+gu+hv может быть сгенерирована путем выбора простого МДЧ р и выбора ТУБВ, представленной таблицей 3. Единичным элементом данной некоммутативной конечной группы является вектор Е=1е+0i+0j+0k+0u+0v=(1, 0, 0, 0, 0, 0). Генерация различных вариантов некоммутативных конечных групп шестимерных векторов осуществляется генерацией различных значений простого МДЧ р и различных конкретных значений коэффициентов µ и ε.A non-commutative finite group of six-dimensional vectors of the form Z = ae + bi + cj + dk + gu + hv can be generated by choosing a simple MDC p and choosing the TUBV presented in Table 3. The unit element of this non-commutative finite group is the vector E = 1е + 0i + 0j + 0k + 0u + 0v = (1, 0, 0, 0, 0, 0). The generation of various variants of non-commutative finite groups of six-dimensional vectors is carried out by the generation of various values of the simple MDF p and various specific values of the coefficients μ and ε.
В рассматриваемых ниже конкретных вариантах реализации заявленного способа генерируется некоммутативная конечная группа четырехмерных векторов, а элементами конечной группы Г являются вектора. При этом использовано простое МДЧ р с искусственно уменьшенной разрядностью для более компактной записи примеров. В реальных применениях разрядность МДЧ р следует выбирать равной 80 бит и более для обеспечения достаточной криптостойкости заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной сети.In the specific embodiments of the claimed method considered below, a non-commutative finite group of four-dimensional vectors is generated, and the elements of the finite group G are vectors. In this case, a simple MDC r with artificially reduced bit depth was used for a more compact recording of examples. In real applications, the bit depth of the MDC p should be chosen equal to 80 bits or more to ensure sufficient cryptographic strength of the claimed method for generating a common secret key of two telecommunication network subscribers.
По аналогии с приводимыми ниже примерами могут быть реализованы различные варианты заявленного способа, в котором используются некоммутативные конечные группы шестимерных векторов, некоммутативные конечные группы векторов других размерностей, а также некоммутативные конечные группы другой природы, например некоммутативные конечные группы невырожденных матриц с групповой операцией матричного умножения (о формировании конечных групп матриц см., например, статью [Дернова Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. №3 (82). С.8-12]).By analogy with the examples below, various versions of the claimed method can be implemented in which noncommutative finite groups of six-dimensional vectors, noncommutative finite groups of vectors of other dimensions, as well as noncommutative finite groups of a different nature, for example, noncommutative finite groups of non-degenerate matrices with group matrix multiplication ( on the formation of finite groups of matrices, see, for example, the article [Dernova ES, Kostina AA, Moldovyan PA. Final groups of matrices as accept tive digital signature algorithms // Information Security Issues. 2008. No. 3 (82). S.8-12]).
Пример 2: Реализация заявленного способа по пп.1 и 2 формулы изобретения (ФИ).Example 2: Implementation of the claimed method according to claims 1 and 2 of the claims (FI).
1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which
1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;
1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.
2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector
Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).
3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего3. The first subscriber generates OK in the form of an element Y 1 of the final group G, for which
3.1) генерируют личный секретный ключ первого абонента в виде векторов3.1) generate the private secret key of the first subscriber in the form of vectors
Х1=(412485650, 354714868, 11415120, 374981699) иX 1 = (412485650, 354714868, 11415120, 374981699) and
W1=(218734814, 538682836, 87527669, 422047718),W 1 = (218734814, 538682836, 87527669, 422047718),
таких что выполняются условия X1 Z≠ZX1 и W1 Z≠ZW1;such that conditions X 1 Z ≠ Z X 1 and W 1 Z ≠ Z W 1 ;
3.2) формируют вектор V1 в зависимости от элемента (вектора) Х1 конечной группы Г и общего элемента Z конечной группы Г:3.2) form a vector V 1 depending on the element (vector) X 1 of the finite group G and the common element Z of the finite group G:
V1=X1 Z=(728320531, 654181207, 65070899, 577618629);V 1 = X 1 Z = (728320531, 654181207, 65070899, 577618629);
3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1.3.3) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 .
Y1=V1 W1=(425148910, 246457671, 747646831, 410216744).Y 1 = V 1 W 1 = (425148910, 246457671, 747646831, 410216744).
4. Передают ОК первого абонента второму абоненту, например, по открытому телекоммуникационному каналу.4. The OK of the first subscriber is transmitted to the second subscriber, for example, via an open telecommunication channel.
5. У второго абонента генерируют ОК в виде элемента (вектора) Y2 конечной группы Г, для чего5. At the second subscriber, an OK is generated in the form of an element (vector) Y 2 of the final group G, for which
5.1) генерируют личный секретный ключ второго абонента в виде векторов5.1) generate a personal secret key of the second subscriber in the form of vectors
Х2=(370670118, 625081252, 441595984, 439787129)иX 2 = (370670118, 625081252, 441595984, 439787129) and
W2=(260962717, 154659585, 690010063, 41501431);W 2 = (260962717, 154659585, 690010063, 41501431);
проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;verification shows that conditions X 2 Z ≠ Z X 2 and W 2 Z ≠ Z W 2 are performed;
5.2) формируют вектор V2 в зависимости от элемента (вектора) Х2 конечной группы Г и общего элемента Z конечной группы Г:5.2) form a vector V 2 depending on the element (vector) X 2 of the finite group G and the common element Z of the final group G:
V2=Х2 Z=(479451174, 559227309, 256367878, 729027484);V 2 = X 2 Z = (479451174, 559227309, 256367878, 729027484);
5.3) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:5.3) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :
Y2=V2 W2=(469173303, 40216341, 439013336, 697933857).Y 2 = V 2 W 2 = (469173303, 40216341, 439013336, 697933857).
6. Передают ОК второго абонента первому абоненту, например, по открытому телекоммуникационному каналу.6. The OK of the second subscriber is transmitted to the first subscriber, for example, via an open telecommunication channel.
7. У первого абонента формируют общий секретный ключ в виде элемента (вектора) K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего7. At the first subscriber, a common secret key is formed in the form of an element (vector) K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which
7.1) формируют элемент (вектор) R1 конечной группы Г путем выполнения групповой операции над элементом (вектором) Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:7.1) form the element (vector) R 1 of the final group G by performing a group operation on the element (vector) X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :
R1=Х1 Y2=(661128145, 71383748, 132286367, 491638663);R 1 = X 1 Y 2 = (661128145, 71383748, 132286367, 491638663);
7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. в данном примере умножают вектор R1 на вектор W1:7.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. in this example, multiply the vector R 1 by the vector W 1 :
K=R1 W1=(56050234, 472712410, 528948385, 229431566).K = R 1 W 1 = (56050234, 472712410, 528948385, 229431566).
8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего8. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which
8.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и OK Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:8.1) form the element R 2 of the final group G by performing a group operation on the element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :
R2=Х2 Y1=(482946163, 375061607, 517975082, 716663007);R 2 = X 2 Y 1 = (482946163, 375061607, 517975082, 716663007);
8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:8.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :
K=R2 W2=(56050234, 472712410, 528948385, 229431566).K = R 2 W 2 = (56050234, 472712410, 528948385, 229431566).
В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по ОК. Для постороннего субъекта, перехватывающего сообщения, передаваемые по каналу связи абонентов вычисление секретного ключа K вычислительно неосуществимо на практике при выборе размера МДЧ р, равного 80 бит и более, Данный вариант реализации заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает уменьшение времени формирования общего секретного ключа по сравнению с ближайшим способом аналогом даже при выборе размера МДЧ р, равного 2048 бит, что позволяет существенно повышать криптостойкость, сохраняя относительно малое время формирования общего секретного ключа.As a result of the actions performed, the first and second subscribers generated the same secret key, which was not explicitly transmitted through OK. For a third party intercepting messages transmitted through the communication channel of the subscribers, the calculation of the secret key K is computationally impractical in practice when choosing a MDC p of 80 bits or more. This embodiment of the inventive method for generating a shared secret key of two remote subscribers of a telecommunication system reduces the formation time a shared secret key in comparison with the closest analogue method even when choosing the MDC p size equal to 2048 bits, which allows significantly to increase cryptographic strength, while maintaining a relatively short time for generating a shared secret key.
Пример 3: Реализация заявленного способа по п.3 ФИ.Example 3: Implementation of the claimed method according to claim 3 FI.
1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which
1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;
1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.
2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector
Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).
3. Формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие DZ≠ZD, в виде следующего вектора:3. An additional general element D of the finite group Γ is formed for which condition D Z ≠ Z D, in the form of the following vector:
D=(534608750, 512739492, 524918926, 447002300).D = (534608750, 512739492, 524918926, 447002300).
4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего4. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which
4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;4.1) generate random MDCs a 1 and b 1 : a 1 = 291530213 and b 1 = 184575638;
4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам и :4.2) generate the personal secret key of the first subscriber in the form of elements X 1 and W 1 of the final group G, calculated by the formulas and :
Х1=(33699142, 27614207, 589607720, 562339745) иX 1 = (33699142, 27614207, 589607720, 562339745) and
W1=(156041335, 433249021, 449252506, 154059360).W 1 = (156041335, 433249021, 449252506, 154059360).
4.3) формируют вектор V1 в зависимости от элемента X1 конечной группы Г и общего элемента Z конечной группы Г:4.3) form a vector V 1 depending on the element X 1 of the finite group Γ and the general element Z of the finite group Γ:
V1=X1 Z=(501417156, 131388964, 621523999, 283611901);V 1 = X 1 Z = (501417156, 131388964, 621523999, 283611901);
4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:4.4) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :
Y1=V1 W1=(717857199, 69545294, 183473883, 632506213).Y 1 = V 1 W 1 = (717857199, 69545294, 183473883, 632506213).
5. Передают ОК первого абонента второму абоненту.5. Transmit OK of the first subscriber to the second subscriber.
6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего6. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which
6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;6.1) generate random MDC a 2 and b 2 : a 2 = 116495327 and b 2 = 317562913;
6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам и :6.2) generate a personal secret key of the second subscriber in the form of elements X 2 and W 2 of the final group G, calculated by the formulas and :
Х2=(676077679, 640501448, 302593640, 440687969) иX 2 = (676077679, 640501448, 302593640, 440687969) and
W2=(585868651, 727531050, 697946319, 367672412);W 2 = (585868651, 727531050, 697946319, 367672412);
проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;verification shows that conditions X 2 Z ≠ Z X 2 and W 2 Z ≠ Z W 2 are performed;
6.3) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:6.3) form a vector V 2 depending on the element X 2 of the finite group Γ and the common element Z of the finite group Γ:
V2=Х2 Z=(291393458, 652305749, 344861251, 175372945);V 2 = X 2 Z = (291393458, 652305749, 344861251, 175372945);
6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:6.4) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :
Y2=V2 W2=(422879155, 641610894, 540116498, 145646709).Y 2 = V 2 W 2 = (422879155, 641610894, 540116498, 145646709).
7. Передают ОК второго абонента первому абоненту.7. Transmit OK of the second subscriber to the first subscriber.
8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего8. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which
8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:8.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :
R1=Х1 Y2=(685855902, 712172111, 595007995, 499592732);R 1 = X 1 Y 2 = (685855902, 712172111, 595007995, 499592732);
8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:8.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :
K=R1 W1=(16329912, 348186141, 483076292, 468651775).K = R 1 W 1 = (16329912, 348186141, 483076292, 468651775).
9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего9. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which
9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:9.1) form element R 2 of the final group G by performing a group operation on element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :
R2=Х2 Y1=(313099699, 536879836, 647240501, 568582030);R 2 = X 2 Y 1 = (313099699, 536879836, 647240501, 568582030);
9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:9.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :
K=R2 W2=(16329912, 348186141, 483076292, 468651775).K = R 2 W 2 = (16329912, 348186141, 483076292, 468651775).
В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ.As a result of the actions performed, the first and second subscribers generated the same secret key.
Пример 4: Реализация заявленного способа по п.4 ФИ.Example 4: Implementation of the claimed method according to claim 4 FI.
1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which
1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;
1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.
2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector
Z=(225775009, 612940870, 565904108, 399985219),Z = (225775009, 612940870, 565904108, 399985219),
порядок которого равен МДЧ q=375894199.whose order is equal to the MDC q = 375894199.
3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего3. The first subscriber generates OK in the form of an element Y 1 of the final group G, for which
3.1) генерируют личный секретный ключ первого абонента в виде векторов3.1) generate the private secret key of the first subscriber in the form of vectors
Х1=(412485650, 354714868, 11415120, 374981699) иX 1 = (412485650, 354714868, 11415120, 374981699) and
, ,
таких что выполняются условия X1 Z≠ZX1 и ;such that conditions X 1 Z ≠ Z X 1 and ;
3.2) формируют вектор V1 в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:3.2) form a vector V 1 depending on the element X 1 of the finite group G and the general element Z of the final group G:
V1=X1 Z=(728320531, 654181207, 65070899, 577618629);V 1 = X 1 Z = (728320531, 654181207, 65070899, 577618629);
3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:3.3) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :
Y1=V1 W1=(225775009, 81555981, 151356132, 669845920).Y 1 = V 1 W 1 = (225775009, 81555981, 151356132, 669845920).
4. Передают ОК первого абонента второму абоненту, например, по открытому каналу связи.4. Transmit OK of the first subscriber to the second subscriber, for example, through an open communication channel.
5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего5. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which
5.1) генерируют личный секретный ключ второго абонента в виде векторов5.1) generate a personal secret key of the second subscriber in the form of vectors
Х2=(370670118, 625081252, 441595984, 439787129) иX 2 = (370670118, 625081252, 441595984, 439787129) and
таких, что выполняются условия Х1 Х2=Х2 Х1, Х2 Z≠ZХ2 и ;such that conditions X 1 X 2 = X 2 X 1 , X 2 Z ≠ Z X 2 and ;
5.2) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:5.2) form a vector V 2 depending on the element X 2 of the finite group G and the common element Z of the final group G:
V2=Х2 Z=(479451174, 559227309, 256367878, 729027484);V 2 = X 2 Z = (479451174, 559227309, 256367878, 729027484);
5.3) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере формируют ОК в виде вектора, равного произведению векторов V2 и W2:5.3) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, an OK is formed in the form of a vector equal to the product of the vectors V 2 and W 2 :
Y2=V2 W2=(225775009, 359096640, 159959475, 610994590).Y 2 = V 2 W 2 = (225775009, 359096640, 159959475, 610994590).
6. Передают ОК второго абонента первому абоненту, например, по открытому каналу связи.6. The OK of the second subscriber is transmitted to the first subscriber, for example, via an open communication channel.
7. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего7. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which
7.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и OK Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:7.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :
R1=Х1 Y2=(728320531, 667645298, 157932283, 733253337);R 1 = X 1 Y 2 = (728320531, 667645298, 157932283, 733253337);
7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:7.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :
K=R1 W1=(225775009, 365259173, 573285714, 745051492).K = R 1 W 1 = (225775009, 365259173, 573285714, 745051492).
8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего8. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which
8.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:8.1) form the element R 2 of the final group G by performing a group operation on the element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :
R2=Х2 Y1=(479451174, 91855889, 444557157, 435069688);R 2 = X 2 Y 1 = (479451174, 91855889, 444557157, 435069688);
8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:8.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :
K=R2 W2=(225775009, 365259173, 573285714, 745051492).K = R 2 W 2 = (225775009, 365259173, 573285714, 745051492).
В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу.As a result of the actions taken, the first and second subscribers generated the same secret key, which was not explicitly transmitted over the open channel.
Пример 5: Реализация заявленного способа по п.5 ФИ.Example 5: Implementation of the claimed method according to claim 5 FI.
1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which
1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;
1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.
2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector
Z=(225775009, 612940870, 565904108, 399985219),Z = (225775009, 612940870, 565904108, 399985219),
порядок которого равен МДЧ q=375894199.whose order is equal to the MDC q = 375894199.
3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего3. The first subscriber generates OK in the form of an element Y 1 of the final group G, for which
3.1) генерируют личный секретный ключ первого абонента в виде векторов3.1) generate the private secret key of the first subscriber in the form of vectors
Х1=(412485650, 354714868, 11415120, 374981699) иX 1 = (412485650, 354714868, 11415120, 374981699) and
таких что выполняются условия X1 Z≠ZX1 и ;such that conditions X 1 Z ≠ Z X 1 and ;
3.2) генерируют дополнительный личный секретный ключ первого абонента в виде МДЧ s1: s1=287457372;3.2) generate an additional personal secret key of the first subscriber in the form of MDC s 1 : s 1 = 287457372;
3.3) формируют элемент V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г путем вычисления вектора ( обозначает операцию возведения вектора Z в степень s1, т.е. (s1 раз)) и умножения вектора Х1 на вектор :3.3) form the element V 1 of the final group G, depending on the element X 1 of the final group G and the general element Z of the final group G by calculating the vector ( denotes the operation of raising the vector Z to the power s 1 , i.e. (s 1 time)) and multiplying the vector X 1 by the vector :
3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:3.3) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :
Y1=V1 W1=(13407495, 117475284, 729495990, 112340265).Y 1 = V 1 W 1 = (13407495, 117475284, 729495990, 112340265).
4. Передают ОК первого абонента второму абоненту, например, по открытому каналу связи телекоммуникационной системы.4. OK of the first subscriber is transmitted to the second subscriber, for example, via an open communication channel of a telecommunication system.
5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего5. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which
5.1) генерируют личный секретный ключ второго абонента в виде векторов5.1) generate a personal secret key of the second subscriber in the form of vectors
Х2=(370670118, 625081252, 441595984, 439787129) иX 2 = (370670118, 625081252, 441595984, 439787129) and
таких, что выполняются условия Х1 Х2=Х2 X1, Х2 Z≠ZХ2 и ;such that conditions X 1 X 2 = X 2 X 1 , X 2 Z ≠ Z X 2 and ;
5.2) генерируют дополнительный личный секретный ключ второго абонента в виде МДЧ s2: s2=302751365;5.2) generate an additional personal secret key of the second subscriber in the form of MDC s 2 : s 2 = 302751365;
5.3) формируют вектор V2 в зависимости от элемента X2 конечной группы Г и общего элемента Z конечной группы Г путем вычисления вектора (возведение вектора Z в степень s2) и умножения вектора Х2 на вектор :5.3) form a vector V 2 depending on the element X 2 of the finite group G and the general element Z of the final group G by calculating the vector (raising the vector Z to the power s 2 ) and multiplying the vector X 2 by the vector :
5.3) формируют OK второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:5.3) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :
Y2=V2 W2=(268323899, 366097580, 492488923, 372628196).Y 2 = V 2 W 2 = (268323899, 366097580, 492488923, 372628196).
6. Передают ОК второго абонента первому абоненту, например, по открытому каналу связи телекоммуникационной системы.6. The OK of the second subscriber is transmitted to the first subscriber, for example, via an open communication channel of a telecommunication system.
7. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента, личного секретного ключа первого абонента и дополнительного личного секретного ключа первого абонента, для чего7. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber, the personal secret key of the first subscriber and the additional private secret key of the first subscriber, for which
7.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:7.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :
формируют элемент R2 конечной группы Г путем вычисления вектора и умножения вектора Х2 на вектор :form an element R 2 of the final group G by computing the vector and multiplying the vector X 2 by the vector :
7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:7.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :
K=R1 W1=(665169598, 698972005, 207121212, 631745661).K = R 1 W 1 = (665169598, 698972005, 207121212, 631745661).
8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента, личного секретного ключа второго абонента и дополнительного личного секретного ключа второго абонента, для чего8. The second subscriber generates a common secret key in the form of an element K of the final group G, depending on the OK of the first subscriber, the personal secret key of the second subscriber and the additional personal secret key of the second subscriber, for which
8.1) формируют элемент R2 конечной группы Г путем вычисления вектора и умножения вектора Х2 на вектор :8.1) form an element R 2 of the finite group G by computing the vector and multiplying the vector X 2 by the vector :
8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2.8.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 .
K=R2 W2=(665169598, 698972005, 207121212, 631745661).K = R 2 W 2 = (665169598, 698972005, 207121212, 631745661).
В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ K, который в явном виде не передавался по открытому каналу. В данном варианте использован дополнительный личный секретный ключ, что приводит к возрастанию криптостойкости и увеличению времени формирования общего секретного ключа по сравнению с другими вариантами реализации заявленного способа. По сравнению с ближайшим способом-аналогом при одинаковой заданной криптостойкости вариант реализации заявленного способа, приведенный в этом примере, обеспечивает выполнение процедуры формирования общего секретного ключа примерно в 7,5 раз быстрее.As a result of the actions performed, the first and second subscribers generated the same secret key K, which was not explicitly transmitted over the open channel. In this embodiment, an additional private secret key is used, which leads to an increase in cryptographic strength and an increase in the time for generating a shared secret key in comparison with other options for implementing the claimed method. Compared with the closest analogue method with the same specified cryptographic strength, the embodiment of the inventive method described in this example provides the procedure for generating a shared secret key approximately 7.5 times faster.
Пример 6: Реализация заявленного способа по п.6 ФИ.Example 6: Implementation of the claimed method according to claim 6 FI.
1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which
1.1) генерируют простое МДЧр=751788397;1.1) generate a simple FDM = 751788397;
1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.
2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector
Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).
3. Формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1 и D2 Z=ZD2:3. Form two additional common elements D 1 and D 2 of the finite group Γ for which conditions D 1 Z ≠ Z D 1 and D 2 Z = z D 2 :
D1=(534608750, 512739492, 524918926, 447002300) иD 1 = (534608750, 512739492, 524918926, 447002300) and
D2=(723700851, 9764039, 138183077, 407816790).D 2 = (723700851, 9764039, 138183077, 407816790).
4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего4. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which
4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;4.1) generate random MDCs a 1 and b 1 : a 1 = 291530213 and b 1 = 184575638;
4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам и :4.2) generate the personal secret key of the first subscriber in the form of elements X 1 and W 1 of the final group G, calculated by the formulas and :
Х1=(33699142, 27614207, 589607720, 562339745) иX 1 = (33699142, 27614207, 589607720, 562339745) and
W1=(106030556, 503651307, 708182581, 544725304).W 1 = (106030556, 503651307, 708182581, 544725304).
4.3) формируют элемент V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:4.3) form the element V 1 of the final group G, depending on the element X 1 of the final group G and the common element Z of the final group G:
V1=X1 Z=(501417156, 131388964, 621523999, 283611901);V 1 = X 1 Z = (501417156, 131388964, 621523999, 283611901);
4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:4.4) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :
Y1=V1 W1=(416571129, 64019502, 534537127, 433602441).Y 1 = V 1 W 1 = (416571129, 64019502, 534537127, 433602441).
5. Передают ОК первого абонента второму абоненту.5. Transmit OK of the first subscriber to the second subscriber.
6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего6. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which
6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;6.1) generate random MDC a 2 and b 2 : a 2 = 116495327 and b 2 = 317562913;
6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам и :6.2) generate a personal secret key of the second subscriber in the form of elements X 2 and W 2 of the final group G, calculated by the formulas and :
Х2=(676077679, 640501448, 302593640, 440687969) иX 2 = (676077679, 640501448, 302593640, 440687969) and
W2=(134525578, 32936500, 312364224, 676034188);W 2 = (134525578, 32936500, 312364224, 676034188);
проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;verification shows that conditions X 2 Z ≠ Z X 2 and W 2 Z ≠ Z W 2 are performed;
6.3) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:6.3) form a vector V 2 depending on the element X 2 of the finite group Γ and the common element Z of the finite group Γ:
V2=Х2 Z=(291393458, 652305749, 344861251, 175372945);V 2 = X 2 Z = (291393458, 652305749, 344861251, 175372945);
6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:6.4) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :
Y2=V2 W2=(291299135, 679249764, 201973270, 700852854).Y 2 = V 2 W 2 = (291299135, 679249764, 201973270, 700852854).
7. Передают ОК второго абонента первому абоненту.7. Transmit OK of the second subscriber to the first subscriber.
8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего8. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which
8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:8.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :
R1=Х1 Y2=(261999283; 6137698; 233045854; 1770367);R 1 = X 1 Y 2 = (261999283; 6137698; 233045854; 1770367);
8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:8.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :
K=R1 W1=(727736088, 404584806, 193596713, 424443795).K = R 1 W 1 = (727736088, 404584806, 193596713, 424443795).
9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего9. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which
9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:9.1) form element R 2 of the final group G by performing a group operation on element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :
R2=Х2 Y1=(40601245, 718350287, 567209164, 241014819);R 2 = X 2 Y 1 = (40601245, 718350287, 567209164, 241014819);
9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:9.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :
K=R2 W2=(727736088, 404584806, 193596713, 424443795).K = R 2 W 2 = (727736088, 404584806, 193596713, 424443795).
В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу.As a result of the actions taken, the first and second subscribers generated the same secret key, which was not explicitly transmitted over the open channel.
Пример 7: Реализация заявленного способа по п.7 ФИ.Example 7: Implementation of the claimed method according to claim 7 FI.
1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего1. A non-commutative finite group Γ is generated in the form of a non-commutative finite group of four-dimensional vectors, for which
1.1) генерируют простое МДЧ р=751788397;1.1) generate a simple MDC p = 751788397;
1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.1.2) generate TUBV in the form of table 2, where µ = 2 and ε = 3.
2. Формируют общий элемент Z конечной группы Г в виде вектора2. Form a common element Z of the finite group Γ in the form of a vector
Z=(225775009, 612940870, 565904108, 399985219).Z = (225775009, 612940870, 565904108, 399985219).
3. Формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1, D2 D1≠D1 D2 и D2 Z≠ZD2:3. Form two additional common elements D 1 and D 2 of the finite group Γ for which conditions D 1 Z ≠ Z D 1 , D 2 D 1 ≠ D 1 D 2 and D 2 Z ≠ Z D 2 :
D1=(534608750, 512739492, 524918926, 447002300) иD 1 = (534608750, 512739492, 524918926, 447002300) and
D2=(679666808, 377694615, 565138462, 505041338).D 2 = (679666808, 377694615, 565138462, 505041338).
4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего4. At the first subscriber, an OK is generated in the form of an element Y 1 of the final group G, for which
4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;4.1) generate random MDCs a 1 and b 1 : a 1 = 291530213 and b 1 = 184575638;
4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам и :4.2) generate the personal secret key of the first subscriber in the form of elements X 1 and W 1 of the final group G, calculated by the formulas and :
Х1=(33699142, 27614207, 589607720, 562339745) иX 1 = (33699142, 27614207, 589607720, 562339745) and
W1=(437014043, 413669527, 582430806, 419833824).W 1 = (437014043, 413669527, 582430806, 419833824).
4.3) формируют вектор V1 в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:4.3) form a vector V 1 depending on the element X 1 of the finite group G and the common element Z of the final group G:
V1=X1 Z=(501417156; 131388964; 621523999; 283611901);V 1 = X 1 Z = (501417156; 131388964; 621523999; 283611901);
4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:4.4) form the OK of the first subscriber Y 1 by performing a group operation on the elements V 1 and W 1 of the final group G, i.e. in this example, in the form of a vector equal to the product of vectors V 1 and W 1 :
Y1=V1 W1=(105090004, 388090680, 664039794, 512841850).Y 1 = V 1 W 1 = (105090004, 388090680, 664039794, 512841850).
5. Передают ОК первого абонента второму абоненту.5. Transmit OK of the first subscriber to the second subscriber.
6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего6. The second subscriber generates OK in the form of an element Y 2 of the final group G, for which
6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;6.1) generate random MDC a 2 and b 2 : a 2 = 116495327 and b 2 = 317562913;
6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам и :6.2) generate a personal secret key of the second subscriber in the form of elements X 2 and W 2 of the final group G, calculated by the formulas and :
Х2=(676077679, 640501448, 302593640, 440687969) иX 2 = (676077679, 640501448, 302593640, 440687969) and
W2=(408454641, 129510874, 712799849, 107283989);W 2 = (408454641, 129510874, 712799849, 107283989);
проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;verification shows that conditions X 2 Z ≠ Z X 2 and W 2 Z ≠ Z W 2 are performed;
6.3) формируют элемент V2 конечной группы Г в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:6.3) form the element V 2 of the final group Γ depending on the element X 2 of the finite group Γ and the general element Z of the finite group Γ:
V2=Х2 Z=(291393458, 652305749, 344861251, 175372945);V 2 = X 2 Z = (291393458, 652305749, 344861251, 175372945);
6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:6.4) form the OK of the second subscriber Y 2 by performing a group operation on the elements V 2 and W 2 of the final group G, i.e. in this example, in the form of a vector equal to the product of the vectors V 2 and W 2 :
Y2=V2 W2=(228621823, 365421749, 562763903, 532545831).Y 2 = V 2 W 2 = (228621823, 365421749, 562763903, 532545831).
7. Передают ОК второго абонента первому абоненту.7. Transmit OK of the second subscriber to the first subscriber.
8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего8. At the first subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the second subscriber and the personal secret key of the first subscriber, for which
8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:8.1) form the element R 1 of the final group G by performing a group operation on the element X 1 of the final group G and OK Y 2 of the second subscriber, i.e. by multiplying the vector X 1 by the vector Y 2 :
R1=X1 Y2=(531923262, 696869496, 226339945, 460508234);R 1 = X 1 Y 2 = (531923262, 696869496, 226339945, 460508234);
8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:8.2) perform a group operation on the elements R 1 and W 1 of the final group G, i.e. multiply the vector R 1 by the vector W 1 :
K=R1 W1=(515074148, 347934926,307920204, 133652455).K = R 1 W 1 = (515074148, 347934926.3007920204, 133652455).
9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего9. At the second subscriber, a common secret key is formed in the form of an element K of the final group G, depending on the OK of the first subscriber and the personal secret key of the second subscriber, for which
9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектораХ2 на вектор Y1:9.1) form element R 2 of the final group G by performing a group operation on element X 2 of the final group G and OK Y 1 of the first subscriber, i.e. by multiplying the vector X 2 by the vector Y 1 :
R2=Х2 Y1=(122092361, 587709477, 404972314, 211551832);R 2 = X 2 Y 1 = (122092361, 587709477, 404972314, 211551832);
9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:9.2) perform a group operation on the elements R 2 and W 2 of the final group G, i.e. multiply the vector R 2 by the vector W 2 :
K=R2 W2=(515074148, 347934926, 307920204, 133652455).K = R 2 W 2 = (515074148, 347934926, 307920204, 133652455).
В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу. Данный вариант реализации заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает достаточную криптостойкость при выборе простого МДЧ р размером 80 бит и более, при этом он обеспечивает уменьшение времени формирования общего секретного ключа по сравнению с ближайшим способом-аналогом даже при увеличении размера простого МДЧ р до 2048 бит, что позволяет существенно повышать криптостойкость, сохраняя относительно малое время формирования общего секретного ключа.As a result of the actions taken, the first and second subscribers generated the same secret key, which was not explicitly transmitted over the open channel. This embodiment of the inventive method for generating a common secret key of two remote subscribers of a telecommunication system provides sufficient cryptographic strength when choosing a simple MDC p of 80 bits or more, while it provides a reduction in the time for generating a shared secret key in comparison with the closest analogue method even when increasing the size of a simple MDC p up to 2048 bits, which can significantly increase cryptographic strength, while maintaining a relatively short time for the formation of a shared secret key.
В случае некоммутативных конечных групп четырехмерных векторов заявленный способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает достаточную стойкость при выборе простого МДЧ р размером 80 бит и более. Одна операция умножения векторов, являющаяся групповой операцией в рассмотренных вариантах реализации заявленного способа, требует выполнения не более 22 операций умножения по модулю р. Уменьшение времени формирования общего секретного ключа в заявленном способе по сравнению со способами-аналогами обеспечивается тем, что 1) при формировании общего секретного ключа выполняется меньшее количество групповых операций, 2) в некоммутативных группах четырехмерных векторов вычисления ведутся по простому модулю, разрядность которого примерно в 12,8 раз меньше разрядности простого модуля в способах-аналогах и 3) время выполнения операции умножения по модулю пропорционально квадрату разрядности модуля. Наибольшее время формирования общего секретного ключа K двух удаленных абонентов в заявленном способе соответствует варианту его реализации по п.6 формулы изобретения, поскольку в этом варианте реализации при формировании общего секретного ключа K выполняется дополнительная операция возведения в степень, равную значению дополнительного личного секретного ключа. Даже в этом случае время формирования общего секретного ключа K в заявленном способе примерно в 12,82/22≈7,5 раз меньше по сравнению со способами-аналогами при одинаковой криптостойкости.In the case of non-commutative finite groups of four-dimensional vectors, the claimed method for generating a common secret key of two remote subscribers of a telecommunication system provides sufficient stability when choosing a simple MDC p of 80 bits or more. One operation of vector multiplication, which is a group operation in the considered embodiments of the claimed method, requires performing no more than 22 operations of multiplication modulo p. Reducing the time for generating a shared secret key in the claimed method compared to analogous methods is ensured by the fact that 1) when generating a shared secret key, fewer group operations are performed, 2) in non-commutative groups of four-dimensional vectors, the calculations are performed according to a simple module, the resolution of which is about 12 , 8 times less than the capacity of a simple module in analogous methods, and 3) the execution time of the operation of multiplication modulo is proportional to the square of the capacity of the module. The longest time for generating a shared secret key K of two remote subscribers in the claimed method corresponds to its implementation option according to claim 6, since in this embodiment, when generating a shared secret key K, an additional operation of raising to a power equal to the value of the additional private secret key is performed. Even in this case, the formation time of the shared secret key K in the claimed method is approximately 12.8 2 / 22≈7.5 times less compared to the analogous methods with the same cryptographic strength.
Таким образом, показано, что заявляемый способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы технически реализуем и позволяет достичь сформулированного технического результата.Thus, it is shown that the claimed method of generating a common secret key of two remote subscribers of a telecommunication system is technically feasible and allows to achieve the formulated technical result.
Приложение 1Annex 1
Толкование терминов, используемых в описании заявкиInterpretation of the terms used in the description of the application
1. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.1. Binary digital electromagnetic signal - a sequence of bits in the form of zeros and ones.
2. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.2. Parameters of a binary digital electromagnetic signal: bit depth and order of single and zero bits.
3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например число 10011 является 5-разрядным.3. The bit depth of a binary digital electromagnetic signal is the total number of its single and zero bits, for example, the number 10011 is 5-bit.
4. Битовая строка - двоичный цифровой электромагнитный сигнал, представляемый в виде конечной последовательности цифр «0» и «1».4. A bit string is a binary digital electromagnetic signal represented as a finite sequence of digits “0” and “1”.
5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».5. Secret key - a binary digital electromagnetic signal used to generate a signature for a given electronic document. The secret key is represented, for example, in binary form as a sequence of digits "0" and "1".
6. Открытый ключ - битовая строка, параметры которой зависят от секретного ключа. Открытый ключ вычисляется по секретному как значение функции, вычислимой в одну сторону, которая делает практически неосуществимым вычисление секретного ключа по открытому ключу.6. Public key - a bit string whose parameters depend on the private key. The public key is calculated in secret as the value of a function that can be calculated in one direction, which makes it almost impossible to calculate the secret key in the public key.
7. Многоразрядное двоичное число (МДЧ) - двоичный цифровой электромагнитный сигнал, интерпретируемый как двоичное число и представляемый в виде последовательности цифр «0» и «1».7. A multi-digit binary number (MDC) is a binary digital electromagnetic signal, interpreted as a binary number and represented as a sequence of digits "0" and "1".
8. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1, 2, …, n-1}, включающим n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972, - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю.8. The operation of raising a number S to a discrete power A modulo n is an operation performed on a finite set of natural numbers {0, 1, 2, ..., n-1}, including n numbers that are the remainders of dividing all kinds of integers by a number n; the result of the operations of addition, subtraction and multiplication modulo n is a number from the same set [Vinogradov IM Fundamentals of number theory. - M .: Nauka, 1972, - 167 p.]; the operation of raising a number S to a discrete power Z modulo n is defined as a Z-fold sequential multiplication modulo n of the number S by itself, i.e. as a result of this operation, the number W is also obtained that is less than or equal to the number n-1; even for very large numbers S, Z and n, there are effective algorithms for performing the operation of raising a discrete power modulo.
9. Показатель q по модулю n числа а, являющегося взаимно простым с n - это минимальное из чисел γ, для которых выполняется условие aγmod n=1, т.е. q=min {γ1, γ2, …} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972, - 167 с.].9. The exponent q modulo n of the number a, which is coprime with n, is the minimum of the numbers γ for which the condition a γ mod n = 1 holds, that is q = min {γ 1 , γ2, ...} [I. Vinogradov Fundamentals of number theory. - M .: Nauka, 1972, - 167 p.].
10. Порядок числа q по модулю n числа а - это показатель q по модулю n числа а.10. The order of q modulo n of a is the exponent q modulo n of a.
11. Алгебраическая структура - это множество математических элементов, некоторой природы. В качестве математических элементов могут выступать, например многочлены, МДЧ, пары МДЧ, пары многочленов, тройки МДЧ, тройки многочленов, матрицы МДЧ, матрицы многочленов и т.д., над которыми заданы математические действия (операции). Математически алгебраическая структура определяется путем задания конкретного множества математических элементов и одной или нескольких операций, выполняемых над элементами.11. An algebraic structure is a set of mathematical elements of some nature. The mathematical elements can be, for example, polynomials, MDC, pairs of MDC, pairs of polynomials, triples of MDC, triples of polynomials, matrices of MDC, matrices of polynomials, etc., over which mathematical actions (operations) are specified. A mathematically algebraic structure is determined by specifying a specific set of mathematical elements and one or more operations performed on the elements.
12. Элемент алгебраической структуры - это одна битовая строка или набор из нескольких битовых строк, над которыми определена алгебраическая операция. При определении конкретного типа алгебраической структуры определяются операции над элементами алгебраической структуры, которые указывают однозначно правила интерпретации и преобразования битовых строк, представляющих эти элементы. Реализуемые в вычислительных устройствах преобразования битовых строк соответствуют операциям, выполняемым над элементами заданной алгебраической структуры.12. An element of an algebraic structure is a single bit string or a set of several bit strings over which an algebraic operation is defined. When determining a specific type of algebraic structure, operations are determined on elements of the algebraic structure, which uniquely indicate the rules for interpretation and transformation of bit strings representing these elements. The transformations of bit strings implemented in computing devices correspond to operations performed on elements of a given algebraic structure.
13. Группа - это алгебраическая структура (т.е. множество элементов различной природы), над элементами которой определена одна операция, которая при заданной операции обладает следующим набором свойств: операция ассоциативна, результатом выполнения операции над двумя элементами является также элемент этой же структуры, существует единичный элемент, такой, что при выполнении операции над ним и другим некоторым элементом а группы результатом является элемент а. Детальное описание групп дано в книгах [А.Г.Курош. Теория групп. - М.: изд-во «Наука», 1967, - 648 с.] и [М.И.Каргаполов, Ю.И.Мерзляков. Основы теории групп. - М.: изд-во «Наука. Физматлит», 1996, - 287 с.].13. A group is an algebraic structure (that is, a set of elements of various nature), on the elements of which one operation is defined, which for a given operation has the following set of properties: the operation is associative, the result of the operation on two elements is also an element of the same structure, there is a single element such that when performing an operation on it and some other element of a group, the result is element a. A detailed description of the groups is given in the books [A.G. Kurosh. Group theory. - M .: publishing house "Science", 1967, - 648 p.] And [M.I. Kargapolov, Yu.I. Merzlyakov. Fundamentals of group theory. - M .: publishing house "Science. Fizmatlit ", 1996, - 287 p.].
14. Групповая операция - это операция, определенная над элементами группы. Обычно в группе определяют операцию возведения в степень, которая является производной от групповой операции. Возведение в степень в группе - это многократное выполнение групповой операции над одним и тем же элементом. Например, для элемента группы а и натурального числа n по определению имеем an=ааа…а (n раз), где «» обозначает групповую операцию.14. A group operation is an operation defined on the elements of a group. Usually in a group, the operation of raising to a power, which is a derivative of a group operation, is defined. Raising to a power in a group is a multiple execution of a group operation on the same element. For example, for an element of a and a positive integer n, by definition we have a n = a but but ... a (n times), where "Denotes a group operation.
15. Единичный элемент группы Г - это такой элемент, что при выполнении операции над ним и другим произвольным элементом Z группы Г результатом является элемент Z, т.е. для любого Z∈Г имеем EZ=ZE=Z, где Е - единичный элемент группы.15. A unit element of the group - is such an element that, when performing an operation on it and another arbitrary element Z of the group результатом, the result is the element Z, that is, for any Z ∈ имеем we have E Z = z E = Z, where E is the unit element of the group.
16. Порядком элемента Z группы Г называется наименьшее натуральное число q, такое что Zq=Е, где Е - единичный элемент группы Г.16. The order of an element Z of a group Γ is the smallest positive integer q such that Z q = E, where E is the identity element of G.
17. Обратный элемент по отношению к заданному элементу Z группы Г - некоторый элемент группы Г, обозначаемый как Z-1, такой что Z-1 Z=ZZ-1=Е, где Е - единичный элемент группы Г.17. The inverse element with respect to a given element Z of the group - is some element of the group,, denoted as Z -1 , such that Z -1 Z = z Z -1 = E, where E is the unit element of the group G.
18. Некоммутативная группа - это группа с некоммутативной групповой операцией, т.е. с групповой операцией, для которой в общем случае результат ее действия над двумя элементами группы зависит от их расстановки относительно знака групповой операции, например, для двух элементов Z1∈Г и Z2∈Г в общем случае имеет место следующее неравенство Z1 Z2≠Z2 Z1.18. A non-commutative group is a group with a non-commutative group operation, that is, with a group operation for which, in the general case, the result of its action on two elements of the group depends on their arrangement relative to the sign of the group operation, for example, for two elements Z 1 ∈ Г and Z 2 ∈ Г, in the general case, the following inequality Z 1 Z 2 ≠ Z 2 Z 1 .
19. Вектор - это набор из двух или более МДЧ, называемых координатами вектора. Число координат вектора называется размерностью вектора.19. A vector is a set of two or more MDCs, called the coordinates of a vector. The number of coordinates of a vector is called the dimension of the vector.
20. Операция векторного умножения - это операция умножения двух векторов, являющаяся групповой операцией в конечной группе векторов.20. The operation of vector multiplication is the operation of multiplying two vectors, which is a group operation in a finite group of vectors.
21. Конечная группа - это группа, содержащая конечное число элементов.21. A final group is a group containing a finite number of elements.
22. Знак принадлежности «∈» используется для обозначения принадлежности, например, элемента а группе Г следующим образом: а∈Г.22. The membership sign “∈” is used to indicate membership, for example, of an element a to a group Г as follows:
23. Функция Эйлера от некоторого заданного натурального числа - это число чисел, являющихся взаимно простыми с заданным натуральным числом.23. The Euler function of a given natural number is the number of numbers that are coprime with a given natural number.
Claims (2)
где знак обозначает групповую операцию, и , генерации дополнительного личного секретного ключа первого абонента в виде многоразрядного двоичного числа s1, формирования элемента V1 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, а у второго абонента формируют открытый ключ Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 группы Г, таких что выполняются условия и , генерации дополнительного личного секретного ключа второго абонента в виде многоразрядного двоичного числа s2, формирования элемента V2 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, причем в качестве конечной группы Г используют некоммутативную конечную группу.1. A method for generating a common secret key of two remote subscribers of a telecommunication system, which consists in generating the final group G, forming a common element Z of the final group G, generating the private secret key and the public key in the form of the element Y 1 of the final group F, y 1 is transmitted first outdoor subscriber key to the second subscriber, the second subscriber generates its own secret key and public key as the element y of a finite group G 2, transmit the public key y 2 of the second subscriber to the first Dialing NTU, at the first subscriber form the shared secret in the form of an element K finite group G according to the public key Y 2 of the second subscriber and the personal secret key of the first subscriber and the second subscriber form the shared secret in the form of an element K finite group G as a function of the public key Y 1 of the first subscriber and the private secret key of the second subscriber, characterized in that the first subscriber generates a public key Y 1 by generating his personal secret key in the form of two elements X 1 and W 1 of group G, such that conditions
where is the sign denotes a group operation, and generating an additional personal secret key of the first subscriber in the form of a multi-bit binary number s 1 , forming the element V 1 of the final group G by the formula and then performing a group operation on the elements V 1 and W 1 of the final group G, and the second subscriber generates a public key Y 2 by generating his personal secret key in the form of two elements X 2 and W 2 of group G, such that the conditions are met and generating an additional personal secret key of the second subscriber in the form of a multi-bit binary number s 2 , forming the element V 2 of the final group G by the formula and the subsequent execution of the group operation on the elements V 2 and W 2 of the finite group Γ, moreover, a noncommutative finite group is used as the finite group Γ.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009132246/09A RU2412548C1 (en) | 2009-08-26 | 2009-08-26 | Generation method of common secret key of two remote subscribers of telecommunication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009132246/09A RU2412548C1 (en) | 2009-08-26 | 2009-08-26 | Generation method of common secret key of two remote subscribers of telecommunication system |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2412548C1 true RU2412548C1 (en) | 2011-02-20 |
Family
ID=46310215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009132246/09A RU2412548C1 (en) | 2009-08-26 | 2009-08-26 | Generation method of common secret key of two remote subscribers of telecommunication system |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2412548C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719634C1 (en) * | 2019-03-19 | 2020-04-21 | Общество с ограниченной ответственностью "Код Безопасности" | Method of generating shared secret key in group of subscribers |
RU2734324C1 (en) * | 2019-12-02 | 2020-10-15 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of forming common secret key of two remote telecommunication system users |
-
2009
- 2009-08-26 RU RU2009132246/09A patent/RU2412548C1/en not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
Молдовян H.A и др. Введение в криптосистемы с открытым ключом. - СПб.: БХВ-Петербург, 2005. * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2719634C1 (en) * | 2019-03-19 | 2020-04-21 | Общество с ограниченной ответственностью "Код Безопасности" | Method of generating shared secret key in group of subscribers |
RU2734324C1 (en) * | 2019-12-02 | 2020-10-15 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Method of forming common secret key of two remote telecommunication system users |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5146500A (en) | Public key cryptographic system using elliptic curves over rings | |
Laiphrakpam et al. | A robust image encryption scheme based on chaotic system and elliptic curve over finite field | |
JP5297688B2 (en) | Vector concealed inner product calculation system, vector concealed inner product calculation method, and encryption key sharing system | |
CN101099329B (en) | New trapdoor one-way function on elliptic curves and their applications to shorter signatures and asymmetric encryption | |
EP1467512A1 (en) | Encryption process employing chaotic maps and digital signature process | |
WO2012172469A1 (en) | Public key cryptography with reduced computational load | |
JP6974461B2 (en) | Methods and systems for advanced data-centric cryptographic systems using geometric algebra | |
RU2411666C1 (en) | Method of coding | |
Agrawal et al. | Elliptic curve cryptography with hill cipher generation for secure text cryptosystem | |
Boruah et al. | Implementation of ElGamal Elliptic Curve Cryptography over prime field using C | |
WO2013021360A1 (en) | Encryption and decryption method | |
Rososhek | New practical algebraic public-key cryptosystem and some related algebraic and computational aspects | |
Baumslag et al. | Cryptosystems using linear groups | |
Grigoriev et al. | Constructions in public-key cryptography over matrix groups | |
RU2412548C1 (en) | Generation method of common secret key of two remote subscribers of telecommunication system | |
Alsaidi et al. | An improved NTRU cryptosystem via commutative quaternions algebra | |
Thakur et al. | A Variant of NTRU with split quaternions algebra. | |
Reyad et al. | Pseudo-random sequence generation from elliptic curves over a finite field of characteristic 2 | |
Vasco et al. | Cryptanalysis of a key exchange scheme based on block matrices | |
JP2020052215A (en) | Public key encryption system, public key encryption method, and public key encryption program | |
RU2719554C1 (en) | Method of forming common secret key of two remote subscribers | |
Vambol | The prospects for group-based knapsack ciphers in the post-quantum era | |
Kumar et al. | Implementation of modified RSA cryptosystem for data encryption and decryption based on n prime number and bit stuffing | |
RU2420892C1 (en) | Method of creating common private key for two remote users | |
RU2734324C1 (en) | Method of forming common secret key of two remote telecommunication system users |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20110827 |