LT5901B - Method of the preservation of the safe state of safety related electronic systems with composite fail-safety, especially on the railways, when creating fingerprints - Google Patents

Method of the preservation of the safe state of safety related electronic systems with composite fail-safety, especially on the railways, when creating fingerprints Download PDF

Info

Publication number
LT5901B
LT5901B LT2012010A LT2012010A LT5901B LT 5901 B LT5901 B LT 5901B LT 2012010 A LT2012010 A LT 2012010A LT 2012010 A LT2012010 A LT 2012010A LT 5901 B LT5901 B LT 5901B
Authority
LT
Lithuania
Prior art keywords
fingerprint
partial
cbc
data
key
Prior art date
Application number
LT2012010A
Other languages
Lithuanian (lt)
Other versions
LT2012010A (en
Inventor
doc. RNDr. Å tepan KLAPKA
Mgr. Lucie Karna
Ing. Jaroslav SUKUP
Rndr. Magdalena Harlenderova
Original Assignee
AŽD PRAHA s. r. o.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AŽD PRAHA s. r. o. filed Critical AŽD PRAHA s. r. o.
Publication of LT2012010A publication Critical patent/LT2012010A/en
Publication of LT5901B publication Critical patent/LT5901B/en

Links

Landscapes

  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Debugging And Monitoring (AREA)
  • Train Traffic Observation, Control, And Security (AREA)

Abstract

The invention relates to a method of the preservation of the safe state of safety related electronics systems with composite fail – safety, especially on the railways, during the creation of fingerprints, where at least two units create fingerprints together, whereas none of them allows the creation of such fingerprint. The process of the fingerprint creation is decomposed into sequences of the creation of partial fingerprints in the specified time succession, the result of which is the original fingerprint, and if a failure is detected in some of the cooperating unit units, the faultless unit cooperating with the faulty unit will refuse to create the partial fingerprint, which will disable the creation of the original fingerprint.

Description

Su saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu.A method of preserving security-related electronic systems consisting of composite fault-tolerant modules, in particular used in railway systems during fingerprinting.

TECHNIKOS SRITISTECHNICAL FIELD

Šis išradimas susietas su būdais, kuriuose yra aprašyti saugumo sprendimai, susidedantys iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų, taikomų ypač geležinkelio sistemose pirštų atspaudų formavimo metu.The present invention relates to methods which describe security solutions consisting of electronic systems consisting of composite fault-tolerant modules, which are particularly applicable in railway systems during fingerprinting.

TECHNIKOS LYGISTECHNICAL LEVEL

Bendruoju požiūriu, būtiniausių programų aukščiausio lygio atsparumą galima suskirstyti į techninį atsparumą ir funkcinį atsparumą. Funkcinis atsparumas geležinkelių saugumo technologijose yra pirmiausiai susijęs su eismo saugumo algoritmais, užtikrinančiais rizikų kylančių daugiausiai dėl pačios atsparumo instaliacijos, ypač prijungtoje geležinkelio infrastruktūroje (pavyzdžiui, bėgių grandinėse, semaforuose, smailėse ir kt.), sumažinimą. Antra vertus, užtikrinant techninį atsparumą pagrindinis dėmesys sutelkiamas į rizikas, kurios kyla daugiausiai dėl pačios atsparumo instaliacijos gedimų režimų. Taigi, techninio atsparumo požiūriu, projektuojant tokias instaliacijas reikia atsižvelgti į gedimų režimų poveikį pačios atsparumo instaliacijos funkcionavimui užtikrinant atsparumą. Kalbant apie atskirų gedimų režimų poveikį, reikia užtikrinti, kad sistemos, kurioms keliami didesni atsparumo reikalavimai, išliktų atsparios ištikus bet kokiai įmanomai atskirai techninės įrangos atsitiktinio gedimo būsenai. Šis principas vadinasi „gedimams atsparus“ ir tam pasiekti yra keli būdai, įskaitant savąjį atsparumą gedimams, sudėtinį atsparumą gedimams ir reaktyvųjį atsparumą gedimams. Remiantis savojo atsparumo principu, atsparumą gedimams užtikrina tai, kad jokio tikėtino pobūdžio įrenginio (instaliacijos) gedimas nesunaikins atsparumo. Gedimų išsprendimas turi būti užtikrinamas, pavyzdžiui, fizinėmis panaudotų komponentų ir jų sujungimo savybėmis. Tokiu atveju susidorojimą su gedimu (aptikimą ir šalinimą) užtikrina iš esmės fizikos dėsniai.From a general point of view, the highest level of resilience of essential applications can be divided into technical and functional resilience. Functional resilience in railway safety technologies is primarily related to traffic safety algorithms, which reduce the risks posed mainly by the resilience of the installation itself, especially in connected rail infrastructure (eg track circuits, semaphore, spikes, etc.). On the other hand, technical resilience focuses on the risks that arise mainly from the failure modes of the resilience installation itself. Thus, in terms of technical resilience, the design of such installations must take into account the effect of failure modes on the functioning of the resilient installation itself in providing resistance. With respect to the impact of individual failure modes, it is necessary to ensure that systems with higher resilience requirements remain resilient to any eventual hardware accidental failure condition. This principle is called "fault tolerant" and there are several ways to achieve this, including intrinsic fault tolerance, composite fault tolerance, and reactive fault tolerance. According to the principle of self-resistance, failure resistance is ensured by the fact that failure of any probable device (installation) does not destroy the resistance. Faults shall be resolved, for example, by the physical characteristics of the components used and their connection. In this case, the coping of the fault (detection and removal) is essentially provided by the laws of physics.

Antra vertus, sudėtiniam ir reaktyviajam atsparumui užtikrinti naudojamas aptikimas, leidžiantis pasiekti atsparumo ir taip užkirsti kelią pavojams. SudėtinioOn the other hand, complex and reactive resistance uses detection to achieve resistance and thus prevent hazards. Compound

-2atsparumo gedimams atveju gedimai aptinkami balsavimo principu. Reaktyviojo atsparumo atveju greitą ir patikimą aptikimą garantuoja specialus šiam tikslui skirtas įrenginys. Tačiau šis specialus įrenginys ne tiesiogiai atlieka atsparumo funkciją o tik prižiūri tinkamą pagrindinio (funkcinio) įrenginio atliekamos atsparumo funkcijos vykdymą. Specialiam įrenginiui aptikus, kad pagrindinis įrenginys tinkamai nebevykdo atsparumo funkcijos, specialus įrenginys užtikrina, kad sistema, kuriai taikomi didesni atsparumo reikalavimai, persijungtų į atspariąją būseną. Šiek tiek supaprastinus būtų galima sakyti, kad balsavimo dėl sudėtinio atsparumo gedimams principas pakeičiamas specialiojo reaktyviojo atsparumo įrenginio atliekamu aptikimu. Dabar naudojamose didelės rizikos atvejams skirtose atsparumo instaliacijose paprastai naudojami visi trys principai ir kai kuriais atvejais labai sunku nuspręsti, kuris iš tų principų yra susijęs.-2 In the case of fault tolerance, faults are detected by voting. In the case of reactive resistance, fast and reliable detection is guaranteed by a dedicated device for this purpose. However, this special device does not directly perform the resistance function but merely oversees the proper performance of the resistance function performed by the parent (functional) device. When a dedicated unit detects that the parent unit is no longer performing the resiliency function, the dedicated unit ensures that the system with higher resistance requirements switches to a resilient state. With some simplification, it could be said that the principle of voting for composite failure is replaced by detection by a special reactive immunity device. The current high-risk resilience installations typically use all three principles, and in some cases it is very difficult to decide which one is related.

Esant sudėtiniam atsparumui gedimams, atsparumo funkciją atlieka (eismo saugos algoritmus vykdo) daugiau nei vienas įrenginys (instaliacija) arba instaliacijos dalis kartu su kitais įrenginiais. Tokiu atveju nepriklausomi įrenginiai priima sprendimus daugumos principu, balsuoja dėl savo išvesčių ir funkcijų. Pavyzdžiui, sprendimą priima du iš dviejų du iš trijų, trys iš penkių įrenginių ir t.t. Atsparumo instaliacija gali būti, pavyzdžiui, ETCS (Europos traukinių valdymo sistemos) radijo ryšio blokų centras, kuris dviejų iš trijų įrenginių sistemoje (sprendimų dėl jų funkcijų išvesčių priėmimas balsų dauguma) sukuria komandas traukiniams, perduodamas GSM ryšiu. Dėl GSM ryšio atakavimo tikimybės būtina naudoti kriptografinę apsaugą pasitelkiant DĖS (duomenų šifravimo standarto) blokinį šifrą. Sudėtinio atsparumo gedimams technologijos atveju būtina, kad pavojinga gedimo būsena viename įrenginyje būtų aptikta ir pašalinta per tokį laiką, kokio pakanka užkirsti keliui tokiai pačiai gedimo būsenai kitame įrenginyje. Būtina, kad gedimo būsena būtų pašalinta greičiau, nei pasirinktas aptikimo būdas (balsavimas) žlugs dėl tolesnio palaipsnio sistemos gedimo.In the case of composite fault tolerance, the resilience function (traffic safety algorithms) is performed by more than one device (installation) or part of the installation together with other devices. In this case, independent devices make majority decisions, voting on their outputs and functions. For example, the decision is made by two out of two, two out of three, three out of five devices, and so on. A resilient installation may be, for example, the ETCS (European Train Control System) radio block center, which generates commands for trains via GSM by two out of three devices in the system (deciding on their function outputs by majority). Because of the likelihood of a GSM connection being attacked, it is necessary to use cryptographic protection using a DĖ (data encryption standard) block cipher. In the case of composite failure technology, it is necessary that a dangerous failure condition in one device be detected and rectified within a time sufficient to prevent the same failure condition in the other device. It is imperative that the fault condition be resolved faster than the selected detection mode (vote) will fail due to further gradual system failure.

Viena iš svarbių procedūrų užtikrinant sudėtinio atsparumo gedimams principo veikimą- aptikto gedimo pašalinimo procesas. Paprastai naudojamas negrįžtamas blogai veikiančio įrenginio atjungimas, kad jis daugiau nebefunkcionuotų. Kadangi įrenginiui atjungti paprastai reikia atjungti elektros energijos tiekimą, tai po to iš naujo įprastai paleidžiant sistemą gali rastis tam tikrų nesklandumų. Kitas dažnaiOne of the important procedures to ensure the operation of the composite fault tolerance principle is the process of eliminating the fault detected. Usually, irreversible disconnection of a malfunctioning device is used to stop it from working. Because powering off the unit usually requires disconnecting the power supply, there may then be some issues when restarting the system normally. Another often

-3naudojamas būdas - blogai veikiančio komponento izoliavimas, pavyzdžiui, blogai veikiantis įrenginys funkciškai atjungiamas, o atjungti techninės įrangos nereikia. Viena iš galimybių šiam metodui įgyvendinti- atsparumui aktualios informacijos, reikalingos atsparumo užtikrinimo požiūriu svarbios veiklos vykdymui, buvimas, pvz., pasirinktos komunikacijos tarp atsparumo instaliacijų vykdymas. Bendras komponentas, kurį privalo turėti siunčiami pranešimai, yra saugos kodas, kuris yra pranešimo, pridedamo prie perduodamų duomenų jų vientisumui ir autentiškumui patikrinti, dalis. Savo sandara saugos kodas gali būti kriptografinis arba nekriptografinis. Patento CZ 296129 dokumente saugos kodo forma yra pritaikyta sudėtinio atsparumo gedimams reikmėms, bet šis sprendimas tetinka kai kuriems cikliniams kodams ir negali būti naudojamas linijiniams ar kriptografiniams kodams. Būtent todėl jis netinka perdavimo sistemoms, kuriose atakos prieš perduodamą informaciją (t.y., ypač pakeičiant jos turinį ar autentiškumą) galimybė negali būti atmesta. Kriptografinio saugos kodo skaičiavimui galima naudoti dokumente DE 102007032805A1 aprašytą procedūrą tačiau tik esant konkrečiai sudėčiai. Tai yra, ribotam saugos kodų kiekiui, o tai apriboja jos panaudojimą. Šios išradimo tikslas - procesas, kurį galima adaptuoti beveik bet kokiam saugos kodo tipui (toliau vadinamam duomenų pirštų atspaudu).-3Used method - isolation of a malfunctioning component, for example, a malfunctioning device is disconnected functionally and hardware is not required. One possibility to implement this approach is the availability of resilience-relevant information to perform resilience-critical activities, such as conducting selected communications between resilience installations. The common component that messages must contain is the security code, which is part of the message that accompanies the transmitted data to verify its integrity and authenticity. The security code may be cryptographic or non-cryptographic. In the document CZ 296129, the security code form is adapted for the purpose of composite fault tolerance, but this solution is suitable for some cyclic codes and cannot be used for linear or cryptographic codes. This is why it is not suitable for transmission systems where the attack on the information being transmitted (i.e., in particular by altering its content or authenticity) cannot be excluded. The procedure described in DE 102007032805A1 may be used to calculate the cryptographic security code, but only for a specific composition. This is for a limited number of security codes, which limits its use. The object of the present invention is a process that can be adapted to virtually any type of security code (hereinafter referred to as data fingerprint).

IŠRADIMO ESMĖTHE SUBSTANCE OF THE INVENTION

Šio išradimo objektas - su saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu, kai ne mažiau kaip du įrenginiai kartu formuoja pirštų atspaudus, kadangi nė vienas iš jų atskirai neleidžia suformuoti tokio pirštų atspaudo. Išradimo pagrindą sudaro faktas, kad pirštų atspaudų formavimo procesas išskaidomas į dalinių pirštų atspaudų formavimo nurodytame laiko intervale sekas, kurių rezultatas yra pradinis pirštų atspaudas, o aptikus gedimą viename iš sąveikaujančių įrenginių gedimo nepatyręs su sugedusiuoju sąveikaujantis įrenginys atsisakys suformuoti dalinį pirštų atspaudą o tai neleis suformuoti pradinio pirštų atspaudo. Todėl pradinį pirštų atspaudą galima suformuoti tik iš įrenginių be jokio gedimo sekos. Atsparumo sistema, į kurią įeina aukščiau minėti įrenginiai, gali būti radijo ryšio blokų centras, skirtas traukinių valdymui radijo ryšiu.The present invention relates to a method of preserving security-related electronic systems consisting of composite fault-tolerant modules, particularly in rail systems during fingerprinting, where at least two devices together form a fingerprint, since neither of them individually allows such fingerprinting. . The invention is based on the fact that the fingerprinting process is broken down into sequences of partial fingerprinting within a specified time interval, resulting in an initial fingerprint, and when a malfunction is detected in one of the interoperable devices, of the original fingerprint. Therefore, the initial fingerprint can only be formed from devices without any fault sequence. The resilience system incorporating the above-mentioned devices may be the center of a radio communication unit for radio control of trains.

- 4 Pirštų atspaudai yra funkcijos, iš kurios duotieji pradiniai duomenys (įvesties informacija) generuoja būdingųjų duomenų imtį pradiniams duomenims pasitelkiant apibrėžtą konkrečią redukciją, rezultatas. Pavyzdžiui, tokią funkciją galima sukurti panaudojant ciklinį kodą kuriame pirštų atspaudas yra likusioji dalis po įvesties informacijos dalijimo, kurį atliko ciklinio kodo generuojantysis daugianaris. Po to toks pirštų atspaudas naudojamas, pavyzdžiui, duomenų vientisumui ar autentiškumui patikrinti.- 4 Fingerprinting is the result of a function from which a given source data (input information) generates a sample of characteristic data to a source data using a defined specific reduction. For example, such a function can be created using a cyclic code where the fingerprint is the remainder after the input information has been shared by the cyclic code generating polynomial. This fingerprint is then used, for example, to verify the integrity or authenticity of the data.

Linijinių kodų atveju, kai pirštų atspaudas formuojamas panaudojant generuojančiąją matricą, gaunamas dalinis pirštų atspaudas yra suformuojamas kaip pradinio pirštų atspaudo perstata, kurioje apgrąžinė perstata išskaidyta į dalines perstatas, taip sukuriant dalines transformacijas, kurios suformuos pradinį pirštų atspaudą iš gautojo dalinio pirštų atspaudo. Šiam tikslui pakanka atlikti generuojančiosios matricos stulpelių perstatą.In the case of linear codes, when the fingerprint is formed using a generating matrix, the resulting partial fingerprint is formed as a part of the initial fingerprint, in which the reverse is divided into partial strokes, thereby creating partial transformations that will form the initial fingerprint of the resulting partial fingerprint. For this purpose, the columns of the generating matrix are rearranged.

Jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis gauto dalinio pirštų atspaudo transformacijomis.If a block cipher is used to initialize the CBC-MAC data fingerprint, the block cipher is modified so that the partial fingerprint obtained by the CBC method differs from the original CBC-MAC data fingerprint and the original CBC-MAC data fingerprint the imprint is formed by additional partial transformations of the resulting partial fingerprint.

Jei naudojamas DĖS (duomenų šifravimo standarto) blokinis šifras su pradinio duomenų bloko įvesties perstata, šifravimo dalimi ir užšifruoto duomenų bloko apgrąžinė išvesties perstata, tai ši apgrąžinė išvesties perstata išskaidoma į dalines perstatas, o tai sukuria dalines transformacijas pradinio pirštų atspaudo suformavimui iš gautojo dalinio pirštų atspaudo.If a DĖ (data encryption standard) block cipher is used, with the input data input, the encryption part, and the reverse output reset of the encrypted data block, this reverse output is decomposed into partial resets, which creates partial transformations for the initial fingerprint of the resulting fingerprint. prints.

Jei naudojamas AES (pažangiojo šifravimo standarto) blokinis šifras, kuris vykdomas skaičiuojant blokus (raundus) panaudojant specifinį raktą kiekvienam raundui, tai skirtingas raktas pridedamas prie užšifruotų duomenų iš pradinio duomenų bloko kiekviename raunde, o paskutinio raundo raktas pridedamas prie kito CBC metodo skaičiavimo žingsnio pirmojo raundo rakto, tai užtikrina skirtumą tarp gautojo dalinio pirštų atspaudo ir pradinio pirštų atspaudo; gautasis pirštų atspaudasIf an AES (Advanced Encryption Standard) block cipher is used that counts blocks (rounds) using a specific key for each round, a different key is added to the encrypted data from the source data block in each round, and the last round key is added to the first CBC method count step a round key, this ensures the difference between the received partial fingerprint and the original fingerprint; the resulting fingerprint

-5tolesniu daliniu transformavimu pakeičiamas į tokią formą kurioje jis yra pradinio pirštų atspaudo perstata, o apgrąžinė perstata išskaidoma į dalines perstatas, kurios transformuoja dalinį pirštų atspaudą į pradinį pirštų atspaudą.-5final partial transformation is changed to the form where it is the initial fingerprint, and the reverse is split into partial transforms that transform the partial fingerprint to the original fingerprint.

Jei naudojami linijiniai kodai, kai pirštų atspaudas formuojamas panaudojant generuojančiąją matricą tai pirštų atspaudo patikra atliekama gautuoju daliniu pirštų atspaudu, kuris beklaidžiame autentiškame pranešime sutampa su gautuoju pirštų atspaudu, kuriam pritaikyta apgrąžinė perstata, o gaunamas įrenginiams sąveikaujant. Jei naudojama patikros daugianarių sistema, kurių mažiausias bendras kartotinis lygus generuojančiajam ciklinio saugos kodo daugianariui, tai šie patikros daugianariai naudojami vientisumui ir autentiškumui patikrinti.In the case of linear codes, where the fingerprint is generated using a generating matrix, the fingerprint verification is performed by an incoming partial fingerprint which, in a flawless authentic message, coincides with an inbound fingerprint and is obtained when the devices interact. If a multiple polynomial verification system is used with a minimum common multiple of the generating cyclic security code polynomial, then these multiple polynomials are used for integrity and authentication purposes.

Jei naudojamas DĖS blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas trimis abipusiai skirtingais raktais Ksi, KS2, KS3, kurio metu gautasis pradinis CBC-MAC duomenų pirštų atspaudas pirmiausia iššifruojamas panaudojant trečiąjį raktą KS3, o tuomet užšifruojamas panaudojant antrąjį raktą KS2; jei tikrinamas pirštų atspaudas yra autentiškas ir vientisas, tai šių operacijų rezultatas būna lygus pranešimo, sukurto panaudojant pirmąjį raktą Ks1, pirštų atspaudui.If a DĖ block cipher is used, the reverse CBC-MAC data fingerprint verification uses a reverse process of three mutually distinct keys K s i, K S 2, K S 3, whereby the resulting initial CBC-MAC data fingerprint is first decrypted using the third key K S 3 and then encrypted using the second key K S 2; if the fingerprint being verified is authentic and seamless, the result of these operations is equivalent to the fingerprint of the message generated by the first key K s1 .

Jei naudojamas AES blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas, kurio metu gautasis pradinis CBC-MAC duomenų pirštų atspaudas pirmiausia iššifruojamas, o po to paskutiniuoju duomenų bloku naikinamas XOR užkodavimas ir einama atgal prie pirmojo duomenų bloko; jei pranešimas yra autentiškas ir vientisas, tai skaičiavimo rezultatas būna lygus iniciacijos vektoriui.If an AES block cipher is used, the reverse CBC-MAC data fingerprint verification uses a reverse process, in which the resulting initial CBC-MAC data fingerprint is first decrypted, then the last data block is decrypted by XOR and goes back to the first data block; if the message is authentic and seamless, the result of the calculation is equal to the initialization vector.

Lyginant su žinomais geriausiais ankstesniais sprendimais, pagrindinis šio atspariosios būsenos išsaugojimo sugedus su saugumu susietoms iš sudėtinių gedimams pirštų atspaudų formavimo metu atsparių modulių susidedančioms elektroninėms sistemoms būdo privalumas, numatytas šiame išradime, yra tai, kad naudojant šį būdą nereikia specialios techninės įrangos lyginimui ar balsavimui, kuri kitu atveju būtų reikalinga savojo atsparumo principui įgyvendinti. Šį procedūraCompared to the known prior art solutions, the main advantage of this method of preserving the resilient state in the event of security-related electronic fingerprint module composite failures, provided by the present invention, is that this technique does not require special hardware for comparing or voting, which would otherwise be required to implement the principle of self-resistance. This procedure

-6leidžia supaprastinti techninės įrangos konstrukciją, sumažinti išlaidas, taip pat padidinti su atsparumu susijusių elektroninių sistemų patikimumą.-6 allows to simplify hardware design, reduce costs, and increase reliability of electronic systems related to resistance.

TRUMPAS BRĖŽINIU FIGŪRŲ APRAŠYMASBRIEF DESCRIPTION OF THE DRAWINGS

Pateiktose 1-9 figūrose (paveikslėliuose) yra šio išradimo, kuris vėliau bus aprašytas išsamiau, pritaikymo pavyzdžiai (įgyvendinimo variantai).1-9 illustrate embodiments of the present invention, which will be described in more detail below.

Dvejetainis (n, k) linijinis sisteminis blokų kodas sudarytas iš k informacijos bitų (informacijos dalis) ir c = n-k kontrolinių bitų (kontrolinė dalis), kurie gautajame pranešime yra išdėstyti, kaip parodyta fig. 1 pateiktoje diagramoje.The binary (n, k) linear system block code consists of k information bits (information part) and c = n-k control bits (control part), which are arranged in the received message as shown in FIG. 1 in the diagram below.

Jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis dalinio pirštų atspaudo transformacijomis. Pradinis CBC-MAC skaičiavimo procesas panaudojant DĖS blokinį šifrą matomas fig. 2 pateiktoje diagramoje.If a block cipher is used to initialize the CBC-MAC data fingerprint, the block cipher is modified so that the partial fingerprint obtained by the CBC method differs from the original CBC-MAC data fingerprint and the original CBC-MAC data fingerprint the imprint is formed by additional partial transformations of the partial fingerprint. The initial CBC-MAC computation process using the DES block cipher is shown in FIG. 2 in the diagram below.

Toliau aprašomas CBC-MAC skaičiavimo metodas pagrįstas faktu, kad įvesties perstatos IP inversija DĖS blokiniam šifrui nėra žinoma jokiame įrenginyje, todėl teisingam rezultatui pasiekti reikia sąveikos tarp įrenginių porų, kurios sukurs reikiamą transformaciją sąveikaudamos tarpusavyje, kaip matyti fig. 3 . Pradinė DĖS blokinio šifro skaičiavimo diagrama pateikta fig. 4 . Kaip ir DĖS, AES blokinis šifras taip pat vykdomas raundais, kaip parodyta fig. 5, vaizduojančiame AES blokinio šifro skaičiavimo struktūrą.The CBC-MAC calculation method described below is based on the fact that the inversion of the input set-point IP for the DES block cipher is not known in any device, so that a correct result requires pairs of devices to generate the required transformation by interacting with each other. 3. An initial diagram for calculating the block code of DĖ is given in FIG. 4. As with DĖ, the AES block cipher is also executed in rounds as shown in FIG. 5 illustrates the computational structure of an AES block cipher.

Priklausomai nuo rakto ilgio (128, 192 ir 256 bitų), vykdomas atitinkamas ciklų kiekis (Nr = 10, 12 ir 14 raundų). Prieš pirmąjį, o po to po kiekvieno raundo, išplėsto rakto (kodo) atitinkamai daliai yra taikoma operacija XOR, po kurios apdorotas kodas įgauna statuso informacijos vertę. Kadangi CBC-MAC skaičiavimas taip pat pagrįstas operacija XOR, galima pasinaudoti šios operacijos komutatyvumu ir pertvarkyti CBCMAC skaičiavimą taip, kad išplėsto rakto paskutiniajam 16 B iš anksto būtų taikoma operacija XOR su rakto pirmuoju 16B. Skaičiavimo pokytis parodytas fig. 6 (pradinis) bei fig. 7 (naujas).Depending on the key length (128, 192 and 256 bits), the corresponding number of cycles is executed (# = 10, 12 and 14 rounds). Before and after each round, the corresponding part of the expanded key (code) is subjected to an XOR operation, after which the processed code acquires the status information value. Since the CBC-MAC calculation is also based on the XOR operation, it is possible to take advantage of the commutativity of this operation and rearrange the CBCMAC calculation so that the last 16B of the extended key is pre-applied to the XOR operation of the key 16B. The numerical change is shown in FIG. 6 (initial) and FIG. 7 (new).

-7Kai naudojamas DĖS blokinis šifras, pradinio CBC-MAC duomenų pirštų atspaudo patikrai gavus taip pat galima pasitelkti procesą, kuriame nenaudojamas jo atkūrimas (kuris yra paprastai rekomenduojamas metodas). Šis procesas pagrįstas apgrąžine procedūra, kuomet formuojamas pradinis CBC-MAC duomenų pirštų atspaudas panaudojant tris vienas nuo kito besiskiriančius raktus. Gautoje telegramoje reikia iššifruoti (D) CBC-MAC panaudojant trečiąjį raktą KS3, tuomet užšifruoti (E) panaudojant antrąjį raktą ks2. tuomet įsitikinti, kad rezultatas sutampa su pranešimo, sukurto panaudojant pirmąjį raktą Ksi, pirštų atspaudu (žr. fig. 8).-7When a DĖ block cipher is used, the process of verifying the initial CBC-MAC data fingerprint may also involve a process that does not use its recovery (which is a commonly recommended method). This process is based on a reverse procedure, where the initial CBC-MAC data fingerprint is formed using three different keys. In the resulting telegram you need to decrypt (D) CBC-MAC using the third key K S 3, then encrypt (E) using the second key ks2. then make sure that the result matches the fingerprint of the message generated with the first key K s i (see Fig. 8).

Toliau fig. 9 pateiktoje diagramoje vaizduojama galiojančio pranešimo pirštų atspaudo formavimo sistema jo vientisumui ir autentiškumui patikrinti, o tam visuomet reikia būtent dviejų įrenginių sąveikos.Next, FIG. The diagram in Figure 9 depicts a valid message fingerprinting system for verifying its integrity and authenticity, which always requires the interaction of two devices.

TINKAMIAUSI ĮGYVENDINIMO VARIANTAIPREFERRED EMBODIMENTS

Sudėtinis su geležinkelių sauga susijusių elektroninių sistemų atsparumas gedimams reiškia principą įgalinantį išlaikyti jų saugumą kai atsparumo funkciją vykdo daugiau nei vienas įrenginys sąveikoje su kitais nepriklausomais įrenginiais. Pavyzdžiui, jei nepriklausomi įrenginiai sprendimus dėl savo funkcijų vykdymo priima daugumos principu, t.y., du įrenginiai iš dviejų, du iš trijų, trys iš penkių ir t.t.The combined fault-tolerance of electronic systems related to railway safety implies the principle of maintaining their safety when more than one device interacts with other independent devices to perform the resistance function. For example, if independent devices decide on the performance of their functions on a majority basis, i.e., two out of two, two out of three, three out of five, and so on.

Toliau esančiame tekste su geležinkelių saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas pirštų atspaudų formavimo metu bus aprašytas analizuojant atvejus, kai yra linijiniai kodai ir DĖS (duomenų šifravimo standarto) ir AES (pažangiojo šifravimo standarto) blokiniai šifrai, kurie formuoja pradinį CBC-MAC duomenų pirštų atspaudą CBC (šifruojamo bloko prirakinimo) būdu ir modifikuoja blokinį šifrą taip, kad gautasis dalinis CBC metodo pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas būtų suformuotas papildomomis dalinėmis gautojo dalinio pirštų atspaudo transformacijomis. Šis pirštų atspaudas yra funkcijos, iš kurios duotieji pradiniai duomenys kuria būdingųjų duomenų imtį pradiniams duomenims apibrėžtojo konkrečiojo redukavimo būdu, rezultatas. Šio pirštų atspaudo paskirtis yra, pavyzdžiui, patikrinti duomenų vientisumą ar jų autentiškumąIn the following text, the method of preserving electronic systems consisting of composite fault-tolerant railway-related modules during fingerprinting will be described by analyzing the cases where there are linear codes and DES (data encryption standard) and AES (advanced encryption standard) block ciphers that form initial CBC-MAC data fingerprint by CBC (Encryption Block Lock) and modifies the block cipher so that the resulting partial CBC-MAC data fingerprint is different from the original CBC-MAC data fingerprint, partial fingerprint transformations. This fingerprint is the result of a function from which a given source data generates a sample of characteristic data in a specific reduction defined by the source data. The purpose of this fingerprint is, for example, to verify the integrity or authenticity of the data

-8Linijinis kodas apibrėžiamas generuojančiąja matrica, aprašant pradinių duomenų transformavimą į pirštų atspaudą. Kaip jau minėta, pirštų atspaudai yra funkcijos, kuri iš duotųjų pradinių duomenų sukuria būdingųjų duomenų imtį pradiniams duomenims apibrėžtojo konkrečiojo redukavimo būdu ir, pavyzdžiui, duomenų vientisumo patikrai, rezultatas. Tolesnėse pastraipose nagrinėsime dvejetainį (n, k) linijinį sisteminį blokinį kodą, sudarytą iš k informacijos bitų (informacijos dalis) ir c = n-k kontrolinių bitų (kontrolinė dalis), kurie gautajame pranešime yra išdėstyti, kaip parodyta fig. 1 pateiktoje diagramoje.-8Line code is defined by a generating matrix describing the transformation of source data into a fingerprint. As mentioned above, fingerprinting is the result of a function that generates a sample of characteristic data from a given source data by means of a specific reduction defined for the source data and, for example, to verify data integrity. In the following paragraphs, we will consider a binary (n, k) linear system block code consisting of k information bits (information part) and c = n-k control bits (control part), which are arranged in the received message as shown in FIG. 1 in the diagram below.

Dvejetainis (n, k) linijinis (blokinis) sisteminis kodas yra išsamiai apibūdintas generuojančiąja toliau nurodytos formos dvejetaine matrica. Kiekviena c bitų vektorius eilutė B,· yra atitinkamas indėlis į kontrolinę dalį, jei pranešimo bitas i nėra nulinis.The binary (n, k) linear (block) system code is described in detail by a generating binary matrix of the following form. Each vector of bit c in line B, · is a corresponding contribution to the checksum if bit i of the message is not null.

'i o ··· oą 'i o ··· oą '1 0 ··· QBxp-'1 0 ··· QB x p- G = [£,£] = G = [£, £] = 0 1 ··· qb2 « · · · ·0 1 ··· qb 2 «· · · · m = [e,bp]= m = [e, bp] = 0 1 ··· qb2p0 1 ··· qb 2 p 0 0 - 1B„_ 0 0 - 1B _ 0 0 ··· lBnP0 0 ··· lB n P

Jei reikiama P perstata atliekama su B matricos B,· eilutės bitais, tai naujoji generuojančioji M matrica suformuoja pirštų atspaudą, kuriame bitai atitinkamai sumaišyti. Tad gautasis dalinis pirštų atspaudas yra M matricos suformuojamas tokiu būdu, kad jis yra pradinio pirštų atspaudo perstata, kurią nulemia P perstatos matrica. Kodavimo teorijos požiūriu tai šiuo atveju yra ekvivalentiškas linijinis kodas. Tuomet sisteminio dvejetainio kodo dauginimas generuojančiąja M matrica reiškia XOR operacijos taikymą S; vektorių pridėjimui prie kontrolinės dalies. Taigi iš generuojančiosios M matricos skaičiavimui tereikia palikti BP matricą. Įrenginių sąveikai reikiamos P perstatos yra dalis informacijos duomenų struktūroje, kuri identifikuojama kaip pakartotinės paleisties žymė. Darbo su pakartotinės paleisties žyme (atsparumui aktualia informacija) būdai išsamiai aprašyti CZ 298373 patento dokumente.If the required P shift is performed on the B, · line bits of the B matrix, then the new generating M matrix forms a fingerprint in which the bits are mixed accordingly. Thus, the resulting partial fingerprint is formed by the M matrix such that it is a displacement of the initial fingerprint determined by the P displacement matrix. In terms of coding theory, this is the equivalent linear code in this case. Then multiplication of systematic binary code by generating M matrix implies applying XOR operation to S; for the addition of vectors to the control. Thus, from the generating M matrix, the calculation only needs to leave the BP matrix. The P resets required for device interactions are part of the information in the data structure, which is identified as a restart tag. The procedures for working with the restart tag (resistance relevant information) are described in detail in patent document CZ 298373.

- 9 Kadangi visi cikliniai kodai yra linijiniai, aukščiau aprašytą procedūrą galima naudoti ir visiems cikliniams kodams, sukurtiems ant antrosios charakteristikos (GF(2m)) algebrinių kūnų. Visi šie kodai gali būti suprantami kaip dvejetainiai linijiniai kodai. Į šią ciklinių kodų grupę įeina visi šiuo metu priimti geležinkelių saugos įrenginių aktualių programų atsparumo kodai.- 9 Since all cyclic codes are linear, the procedure described above can also be used for all cyclic codes created on second characteristic (GF (2 m )) algebraic bodies. All of these codes can be understood as binary linear codes. This group of cyclic codes includes all currently adopted resistance codes for relevant applications of railway safety equipment.

Jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis dalinio pirštų atspaudo transformacijomis.If a block cipher is used to initialize the CBC-MAC data fingerprint, the block cipher is modified so that the partial fingerprint obtained by the CBC method differs from the original CBC-MAC data fingerprint and the original CBC-MAC data fingerprint the imprint is formed by additional partial transformations of the partial fingerprint.

Pradinį CBC-MAC skaičiavimo procesą panaudojant DĖS blokinį šifrą galima pamatyti fig. 2 pateiktoje diagramoje.The initial CBC-MAC computation process using the DES block cipher can be seen in FIG. 2 in the diagram below.

Pradinio CBC-MAC duomenų pirštų atspaudo skaičiavimas pradedamas XOR operaciją taikant pirmajam 64 bitų duomenų blokui su iniciacijos vektoriumi. DĖS (duomenų šifravimo standarto) blokiniai šifrai su Ksi raktu panaudojami dirbant su rezultatu, kuomet įvesties perstata pirmiausia naudojama DĖS skaičiavime, o po paties šifravimo proceso panaudojimo pasitelkiama apgrąžinė perstata. Papildomas 64 bitų duomenų blokas pridedamas prie gauto rezultato taikant operaciją XOR ir skaičiavimas tęsiasi panašiai. Jei į DĖS algoritmą įeinanti perstata išskaidoma į faktorius prieš XOR operaciją, bus gautas procesas, kuriame vienos perstatos (apgrąžinės perstatos) skaičiavimas praleidžiamas kiekviename žingsnyje. Apgrąžinė perstata panaudojama tik kartą skaičiavimo pabaigoje.The calculation of the initial CBC-MAC data fingerprint is initiated by applying the XOR operation to the first 64-bit data block with the initialization vector. Block (cipher data encryption standard) block ciphers with a Ksi key are used to work with the result when the input reset is first used in the calculation of the DSI, and a reverse reset is used after the encryption process itself. An additional 64-bit data block is added to the result obtained by the operation XOR and the computation proceeds in a similar manner. If the increment in the DES algorithm is decomposed into factors prior to the XOR operation, a process is performed in which the computation of one increment (reciprocal increment) is skipped at each step. The reversal is used only once at the end of the calculation.

Toliau aprašomas CBC-MAC skaičiavimo metodas yra grindžiamas tuo, kad įvesties perstatos IP DĖS blokiniam šifrui apgrąža nėra žinoma nė viename įrenginyje ir todėl teisingam rezultatui pasiekti reikalinga sąveika tarp įrenginių porų, kurios abipusės sąveikos metu sukurs reikiamą transformaciją kaip parodyta fig. 3 . Pradinė DĖS blokinio šifro skaičiavimo diagrama parodyta fig. 4.The method of calculating the CBC-MAC described below is based on the fact that the reverse of the input switch IP DES block cipher is not known on any device and therefore, to achieve the correct result, interactions between pairs of devices will occur which will produce the required transformation in mutual interaction. 3. An initial calculation diagram of the DĖ block cipher is shown in FIG. 4.

-10AES (pažangiojo šifravimo standarto) blokinio šifro skaičiavimo (užšifravimo ir iššifravimo) schema pasižymi keliais esminiais skirtumais lyginant su DĖS blokinio šifro atveju. Pirmasis skirtumas yra tai, kad užšifravimas ir iššifravimas yra specializuotos nesukeičiamos procedūros. Kadangi CBC-MAC kūrimui reikalinga tik užšifravimo procedūra, tolesnis aprašymas tegali apsiriboti šios procedūros modifikavimu, kad atitiktų sudėtinio atsparumo gedimams reikmes. Kitas skirtumas tarp AES ir DĖS yra tai, kad AES nenaudojamos jokios įvesties ir išvesties perstatos, įdėjus tam tikrų pastangų perstatas galima įterpti į AES užšifravimo procedūrą tačiau dėl to padidėja skaičiavimo galios poreikis. Būtent todėl geriau modifikuoti AES skaičiavimą taip, kad joks tarpinis rezultatas nebūtų naudojamu pirštų atspaudu, o reikiamas perstatas įterpti tik į galutinę skaičiavimo procedūrą.-10AES (Advanced Encryption Standard) block cipher calculation (encryption and decryption) scheme has several fundamental differences compared to the DĖ block cipher. The first difference is that encryption and decryption are specialized immutable procedures. Since the development of CBC-MAC only requires an encryption procedure, the following description is limited to modifying this procedure to meet the requirements of composite fault tolerance. Another difference between AES and DES is that the AES does not use any input and output resets, but with some effort the resets can be inserted into the AES encryption procedure, but this increases the computing power requirement. That is why it is better to modify the calculation of the AES so that no intermediate result is used in the fingerprint, and the necessary overlay is only included in the final calculation procedure.

Kaip ir DĖS, AES blokinis šifras irgi vykdomas raundais (žr. fig. 5, kuri parodyta AES blokinio šifro skaičiavimo sandara). Priklausomai nuo rakto ilgio (128, 192 ir 256 bitų), vykdomas atitinkamas ciklų kiekis (Nr = 10, 12 ir 14 raundų). Prieš pirmąjį, o po to po kiekvieno raundo, išplėsto rakto atitinkamai daliai yra taikoma operacija XOR, po kurios apdorotas kodas įgauna statuso informacijos vertę. Kadangi CBC-MAC skaičiavimas taip pat pagrįstas operacija XOR, galima pasinaudoti šios operacijos komutatyvumu ir pertvarkyti CBC-MAC skaičiavimą taip, kad išplėsto rakto paskutiniajai 16 B iš anksto būtų taikoma operacija XOR su rakto pirmąją 16 B. Skaičiavimo pokytis parodytas fig. 6 (pradinis) bei fig. 7 (naujas).As with DES, the AES block cipher is also executed in rounds (see Figure 5, which shows the structure of the AES block cipher). Depending on the key length (128, 192 and 256 bits), the corresponding number of cycles is executed (# = 10, 12 and 14 rounds). Before and after each round, the corresponding part of the expanded key is subjected to an XOR operation, after which the processed code acquires the status information value. Since the CBC-MAC calculation is also based on the XOR operation, it is possible to take advantage of the commutativity of this operation to rearrange the CBC-MAC calculation so that the last 16B of the expanded key is pre-applied to the XOR operation of the key 16B. 6 (initial) and FIG. 7 (new).

Skirtingai nei pradiniame skaičiavime (žr. fig. 6), paskutinė ir pirma išplėsto rakto dalys visuomet taikomos vienu metu po paskutinio raundo. Dėl to rezultatą skaičiavimo pabaigoje visuomet modifikuoja rakto pirmoji 16 B. Šiam rezultatui padaromos reikiamos perstatos, o tuomet perstatyta rakto dalis pritaikoma perstatytam tarpiniam rezultatui. Tokiu būdu gaunamas reikiamas gautasis dalinis pirštų atspaudas, jis bus užbaigtas taip pat, kaip kitais nurodytų įrenginių sąveikos atvejais.Unlike the original calculation (see Figure 6), the last and first parts of the expanded key are always applied simultaneously after the last round. As a result, the result is always modified at the end of the calculation by the first 16B of the key. This result is made with the necessary adjustments, and then the rebuilt part of the key is applied to the rebuilt intermediate result. In this way, the required partial fingerprint is obtained and will be completed in the same way as in other cases of interaction between specified devices.

Diagramoje „Nauja skaičiavimo schema“ (fig. 7) nurodytą skaičiavimo procedūrą galima paspartinti operaciją XOR taikant pirmajam raktui, po kurios raktą išplečiant jis tampa paskutiniojo raundo raktu. Dėl šios modifikacijos tolesniuose skaičiavimuose pradedant antruoju bloku, praleidžiamas vienas rakto taikymas priešThe calculation procedure shown in the diagram "New Counting Scheme" (Fig. 7) can be accelerated by applying the XOR operation to the first key, after which it becomes a key of the last round when the key is expanded. Because of this modification, one key application against is omitted in subsequent calculations starting with the second block

-11 pirmąjį raundą. Tokiu būdu visas CBC-MAC skaičiavimas padalijamas į tris dalis. Pradinėje dalyje pirmoji išplėsto rakto dalis (t.y., slapto rakto pirmoji 16 B) panaudojama prieš pirmąjį raundą o po to - kiekviena papildoma atitinkama dalis po kiekvieno raundo.-11 in the first round. This divides the entire CBC-MAC calculation into three parts. In the initial part, the first part of the expanded key (i.e., the first 16B of the secret key) is used before the first round and then each additional corresponding part after each round.

Pirmoji išplėsto rakto dalis pakartotiniame skaičiavime nebenaudojama, o kitos dalys visuomet panaudojamos tik po kiekvieno raundo. Galutinėje modifikacijoje rezultatas perstatomas ir modifikuojamas perstatyta pirmąja išplėsto rakto dalimi.The first part of the expanded key is no longer used in recalculation, while the other parts are always used only after each round. In the final modification, the result is rearranged and modified by the rebuilt first part of the expanded key.

Pagrindinis techninio atsparumo vykdant pirštų atspaudų patikrą principas grindžiamas tuo, kad patikros proceso metu nėra suformuojamas teisingas pirštų atspaudas. Taigi neleidžiama jokia patikros procedūra, kurioje naudojamas pirštų atspaudo suformavimas iš naujo. Tokiu procedūriniu patikrinimu būtų galima lengvai piktnaudžiauti ir įgalinti pirštų atspaudo gavėją ir jo teisingumo tikrintoją dėl gedimo patiems suformuoti tokį pirštų atspaudą.The basic principle of technical resistance to fingerprint verification is based on the fact that the verification process does not produce the correct fingerprint. Thus, no screening procedure using fingerprinting is allowed. Such a procedural check could easily be abused and enable the fingerprint recipient and their verifier to create such a fingerprint themselves due to a failure.

Aciklinių linijinių kodų atveju galima eiti taip: pasitelkiant anksčiau minėta M matricą pirmiausia suformuojamas perstatytas pirštų atspaudas, kuris po to palyginamas su gautuoju pirštų atspaudu, kuriam pritaikoma apgrąžinė perstata, sukurta sąveikaujant reikiamam įrenginių kiekiui. Šį procesą taip pat reikia naudoti cikliniams kodams, jei atitinkamo generuojančiojo daugianario negalima suskaidyti į naudingą veiksnių sistemą. Šio tipo linijinis atsparumo kodas kol kas niekur nebuvo taikytas.In the case of acyclic linear codes the following can be done: firstly, the M-matrix is used to form a reordered fingerprint, which is then compared to the resulting fingerprint, which is adapted by the interaction of the required number of devices. This process must also be used for cyclic codes if the relevant generating polynomial cannot be broken down into a useful factor system. This type of linear resistance code has not yet been applied anywhere.

Jei yra daugianarių sistema (patikros daugianariai), kurios mažiausias bendras kartotinis lygus generuojančiajam ciklinio atsparumo kodo daugianariui, tai pirštų atspaudo patikros, vykdomos generuojančiojo daugianario, procesą galima pakeisti patikros daugianarių patikrinimu. Ši procedūra išsamiai aprašyta CZ 296129 patento dokumente.If there is a polynomial system (polynomial checks) with a minimum common multiple of the generic polynomial of the cyclic resistance code, the process of fingerprint verification by the generating polynomial can be replaced by a polynomial check. This procedure is described in detail in CZ 296129.

Pradinio CBC-MAC duomenų pirštų atspaudo patikrai kai gavus naudojamas DĖS blokinis šifras taip pat galima panaudoti procesą į kurį neįeina jo suformavimas iš naujo (o tai yra dažniausiai rekomenduojamas būdas). Šis procesas pagrįstas apgrąžinė procedūra, naudojama kai formuojamas pradinis CBC-MAC duomenųFingerprint verification of the original CBC-MAC data when a DĖ block cipher is used upon receipt can also be used for a process that does not involve its rebuilding (which is the most recommended method). This process is based on the reverse procedure used when initializing CBC-MAC data

-12pirštų atspaudas panaudojant tris skirtingus raktus. Iš gautos telegramos reikia iššifruoti (D) CBC-MAC panaudojant trečiąjį raktą Ks3, tuomet užšifruoti (E) panaudojant antrąjį raktą KS2, o po to patikrinti, ar rezultatas atitinka pranešimo, sukurto panaudojant pirmąjį raktą Ksi, pirštų atspaudą (fig. 8).-12 fingerprint using three different keys. From the resulting telegram you need to decrypt (D) the CBC-MAC using the third key K s3 , then encrypt (E) the second key K S 2, and then verify that the result matches the fingerprint of the message generated with the first key K s i ( 8).

Lyginant su ankstesnėje pastraipoje aprašyta procedūra, ši patikrinimo procedūra turi kelis pranašumus. Gautojo pranešimo vientisumo ir autentiškumo patikrai įrenginių sąveika nėra reikalinga, tačiau ji reikalinga jo suformavimui.This verification procedure has several advantages over the procedure described in the previous paragraph. Interoperability between devices is not required to verify the integrity and authenticity of the received message, but it is required for its creation.

Pradinio CBC-MAC duomenų pirštų atspaudo patikrai kai gavus naudojamas AES blokinis šifras galima naudoti procesą panašų į aprašytąjį ankstesnėje pastraipoje. Iš gautosios telegramos reikia iššifruoti bloką su pradiniu CBC-MAC duomenų pirštų atspaudu tam panaudojant slaptą raktą, po to vykdyti apgrąžinį procesą (paskutinio duomenų bloko XOR užkodavimo naikinimas, ...) iki atkuriamas iniciacijos vektorius, nuo kurio pradedamas pradinio CBC-MAC duomenų pirštų atspaudo skaičiavimas. Jei bus gauta sutartoji reikšmė, tai reikš, kad gautas pranešimas yra vientisas ir autentiškas. Kadangi AES blokinio šifro iššifravimo procedūrą galima neribotai naudoti viename įrenginyje, ši patikros procedūra įgyvendinama nedalyvaujant papildomiems įrenginiams.For fingerprint verification of the original CBC-MAC data, once the AES block cipher is used, a process similar to that described in the previous paragraph can be used. From the resulting telegram it is necessary to decrypt the block with the initial CBC-MAC data fingerprint using a secret key, then perform a reverse process (decryption of the last block of data XOR, ...) until the initialization vector from which the initial CBC-MAC data fingers are started printout calculation. If agreed upon, this will mean that the message received is seamless and authentic. Since the AES block code decryption procedure can be used on one device indefinitely, this verification procedure is implemented without the need for additional devices.

Patikrai galima panaudoti ir nebaigtą pradinio CBC-MAC duomenų pirštų atspaudo konstravimo ant gauto pranešimo duomenų procesą. Jei rezultatui prieš galutinę pradinio CBC-MAC duomenų pirštų atspaudo konstravimo modifikaciją pritaikoma XOR operacija panaudojant gautą pradinį CBC-MAC duomenų pirštų atspaudą tai reikia gauti panaudoto slaptojo kodo pirmąją 16 B, kad išeitų vientisas autentiškas pranešimas.The verification process can also use the unfinished process of constructing the initial CBC-MAC data fingerprint on the received message data. If an XOR operation is applied to the result before the final modification of the original CBC-MAC data fingerprint construction using the resulting initial CBC-MAC data fingerprint, then the first 16B of the used secret code must be retrieved to produce a seamless authentic message.

Fig. 9 esanti diagrama vaizduoja galiojančio pranešimo pirštų atspaudo formavimo sistemą kuri leistų patikrinti jo vientisumą ir autentiškumą, o tam visuomet reikia būtent dviejų įrenginių sąveikos.FIG. The diagram in Figure 9 depicts a valid messaging fingerprinting system that allows verification of its integrity and authenticity, which always requires the interaction of two devices.

(Pastaba: Kad įrenginys galėtų suformuoti pirštų atspaudą būtinas mažiausiai dar vieno tos pačios instaliacijos įrenginio dalyvavimas. Kam to reikia, paaiškės iš toliau pateikto aprašymo).(Note: The presence of at least one other device on the same installation is required for the device to form a fingerprint. For this, see the description below).

-13„Dviejų iš trijų“ sistemoje pirštų atspaudo formavime dalyvauja trys įrenginiai, nė viename iš jų nėra žinoma visa pirštų atspaudo formavimo procedūra, jis visada formuojamas vykstant priverstinei dviejų iš trijų įrenginių sąveikai. Pasinaudojant sukurto u pranešimo duomenimis (paveikslėlyje pažymėta kaip DUOMENŲ laukas), F(u) pirštų atspaudas suformuojamas toliau aprašytu būdu, kaip pavaizduota paveikslėlyje.-13 In a "two of three" system, three devices are involved in the formation of a fingerprint, none of which knows the entire procedure of forming a fingerprint, and is always formed by the forced interaction of two of the three devices. Using the data of the created message u (marked as DATA field in the picture), the F (u) fingerprint is formed as follows.

1. Panaudodamas Fpaic funkciją kiekvienas iš trijų įrenginių (A, B, C) suformuoja gautąjį dalinį pirštų atspaudą (F) iš duomenų vientisumo patikrai, vadinamai PAIC (pirminės autorizacijos vientisumo patikra, angį. Primary Authorisation Integrity Check). FPAic funkcija suformuoja gautąjį dalinį pirštų atspaudą, kuris perstatomas panaudojant PPAic perstatą kad nesuformuotų galiojančio pranešimo su tais duomenimis; t.y., tai yra sudėtinė funkcija FPAic = Ppaic°FFPAic funkcija visuose trijuose įrenginiuose yra tokia pati ir turi būti įgyvendinta, kad nesėkmingai ją vykdant nebūtų galima suformuoti galiojantį pirštų atspaudą F(o). Taigi, neįmanoma pirma atlikti F funkciją o po to PPaic perstatą sudėtinė FPAic funkcija turi būti neskaidoma įrenginyje.1. Using the Fpaic function, each of the three devices (A, B, C) forms a received partial fingerprint (F) from a data integrity check called PAIC (Primary Authorization Integrity Check). The F PA ic function generates a received partial fingerprint, which is rebuilt using a P PA ic rebuild to prevent a valid message containing that data; that is, it is a composite function F PA ic = Ppaic ° FF The PA ic function is the same for all three devices and must be implemented in order to prevent a valid fingerprint F (o) from being executed without success. Thus, it is not possible to perform the F function first and then the P P aic rebuild the composite F PA ic function must be indivisible in the device.

2. A įrenginys atlieka duomenų lauko apdorojimą panaudojant PAIC funkciją Ραβί ir taip sukuria antrinės autorizacijos pirštų atspaudą SAICab (antrinės autorizacijos vientisumo patikra, angį. Secondary Authorisation Integrity Check), kuris yra dalinė gautojo dalinio pirštų atspaudo transformacija - ši funkcija atliks PAIC lauko, kuris sistemoje yra unikalus, bitų perstatą minėtą perstatą geba atlikti tik A įrenginys ir ją galima panaudoti tik sąveikai su B įrenginiu. Tuo pačiu metu PAd perstata naudojama antrajam antrinės autorizacijos pirštų atspaudui SAICac, skirtam sąveikai su C įrenginiu, suformuoti.2. Device A performs a data field processing using the PAIC function Ραβί to generate a Secondary Authorization Integrity Check (SAICab), which is a partial transformation of the received partial fingerprint, which will perform a PAIC field that is unique to the system, the bitrate can be performed only by unit A and can only be used to interact with unit B. At the same time, the P A d shift is used to form the second secondary authorization fingerprint SAICac for interaction with the C device.

3. Tuo pačiu metu B įrenginyje naudojamos PBAi ir Pbci perstatos, kad iš PAIC lauko, skirto sąveikai su A ir C įrenginiais, būtų suformuoti antrinės autorizacijos pirštų atspaudai SAICba ir SAICbc4. Tuo pačiu metu C įrenginyje naudojamos Pcai and Pcbi perstatos, kad iš PAIC lauko, skirto sąveikai su A ir B įrenginiais, būtų suformuoti antrinės autorizacijos pirštų atspaudai SAICca ir SAICcb·3. At the same time, device B uses the P BA i and Pbci transitions to form the secondary authorization fingerprints SAICba and SAICbc4 from the PAIC field for interaction with A and C devices. At the same time, Device C uses Pcai and Pcbi transitions to form SAICca and SAICcb secondary authorization fingerprints from the PAIC field for interaction with A and B ·

5. Kiekviena Ρχγι perstata (kurioje X ir Y gali turėti reikšmes A, B arba C) sistemoje yra unikali; žinoma tik X įrenginiui ir ją galima panaudoti tik sąveikai su įrenginiu Y.5. Each set of Ρχγι (where X and Y can have the meanings A, B, or C) is unique in the system; is known only to device X and can only be used to interact with device Y.

-146. Po to įvyksta antrinių pirštų atspaudų (gautojo dalinio pirštų atspaudo dalinių transformacijų) mainai tarp įrenginių: A įrenginys siunčia pirštų atspaudą SAICab į B įrenginį, o pirštų atspaudą SAICac į C įrenginį, B įrenginys siunčia pirštų atspaudą SAICba į A įrenginį, o pirštų atspaudą SAICbc į C įrenginį, galiausiai C įrenginys pirštų atspaudą SAICca siunčia į A įrenginį, o pirštų atspaudą SAICcb į B įrenginį (žr. paveikslėlį).-146. This is followed by the exchange of secondary fingerprints (partial transformations of the received partial fingerprint) between the devices: Device A sends the SAICab fingerprint to Device B and the fingerprint SAICac to Device C, Device B sends the fingerprint SAICba to Device A and the fingerprint SAICbc to device C, finally device C sends the fingerprint SAICca to device A and the fingerprint SAICcb to device B (see picture).

7. A įrenginyje apdorojamas antrinės autorizacijos pirštų atspaudas SAICba (kurį jis gavo iš B įrenginio) pasinaudojant PBa2 perstata, kuris suformuoja galutinės autorizacijos pirštų atspaudą FAICba· Tuo pačiu metu Pca2 perstata taikoma SAICca autorizacijos pirštų atspaudui (gautam iš C įrenginio) ir suformuoja galutinės autorizacijos pirštų atspaudą FAICca8. Tuo pačiu metu B įrenginyje naudojama Pabž perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICab (gauto iš A įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICab, taip pat PCB2 perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICcb (gauto iš C įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICcb9. Galiausiai C įrenginyje naudojama Pac2 perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICac (gauto iš A įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICac, taip pat Pbc2 perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICbc (gauto iš B įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICbc·7. Device A processes the secondary authorization fingerprint SAICba (received from device B) using the P B a2 representation that forms the final authorization fingerprint FAICba · At the same time, the Pca2 representation applies to the SAICca authorization fingerprint (obtained from device C) and final authorization fingerprint FAICca8. At the same time the B device is used Pabž permutations that of the secondary authorization fingerprint SAICab (obtained from a device) to create the final authorization fingerprint FAICab, as well as P C B2 permutations that of the secondary authorization fingerprint SAICcb (derived from the C unit) would produce the final authorization fingerprint FAICcb9. Finally, Device C uses the Pac2 reset to create the final authorization fingerprint SAICac (obtained from Device A) to create the final authorization fingerprint FAICac, as well as the Pbc2 reset to create the secondary authorization fingerprint SAICbc (obtained from Device B) fingerprint FAICbc ·

10. Vėlgi, kiekviena PXY2 perstata (kuriose X ir Y gali turėti reikšmes A, B arba C) sistemoje yra unikali; žinoma tik Y įrenginiui ir ją galima panaudoti tik X įrenginio sukurto antrinio pirštų atspaudo apdorojimui.10. Again, each set of P XY2 (where X and Y can have values A, B, or C) is unique in the system; is known only to the Y device and can only be used to process the secondary fingerprint created by the X device.

11. Ρχγι ir Ρχγ2 perstatos (X ir Y gali turėti reikšmes A, B arba C) parenkamos taip, kad Ρχγι ir Ρχγ2 perstatų kompozicija sukurtų tą pačią perstatą kiekvienai X, Y porai, kuri yra PPAic’1 perstata, atvirkštinė Ppaic perstatai (t.y., Pabi°Pab2 = Paci°Pac2 = ... = Pcbi°Pcb2= Ppaic'1)· Todėl jei visi įrenginiai veikia be sutrikimų, visi galutiniai pirštų atspaudai FAICXy būna tokie patys. (Kadangi, pavyzdžiui, FAICab = Pab2( Pabi(FPAic(w))) ) = Ppaic 1(Ppaic(F(u)) = F(u).11. The γγι and Ρχγ 2 rearrangements (X and Y may have the meanings A, B, or C) are chosen such that the composition of the γγι and Ρχγ 2 rearrangements produces the same rearrangement for each pair of X, Y which is a P PA ic ' 1 rearrangement. Ppaic Conversions (ie, Pabi ° Pab2 = Paci ° Pac2 = ... = Pcbi ° Pcb2 = Ppaic ' 1 ) · Therefore, if all devices are malfunctioning, all final fingerprints on FAIC X y will be the same. (Because, for example, FAICab = Pab2 (Pabi (F PA ic (w)))) = Ppaic 1 (Ppaic (F (u)) = F (u).

Skirtingų įrenginių DUOMENŲ lauko abipusio atitikimo patikra atliekama prieš pirštų atspaudo skaičiavimo pradžią. Be to, prieš įtraukiant DUOMENŲ lauką į FAIC pirštųThe cross-compliance check of the DATA field of different devices is performed before the start of the fingerprint calculation. Also, before inserting the DATA field into the FAIC fingers

-15atspaudą įrenginys patikrina, ar FAIC pirštų atspaudas atitinka jo teikiamus duomenis.-15print The machine verifies that the FAIC fingerprint matches the data it provides.

Šis išradimas tinka iš sudėtinių gedimams atsparių modulių susidedančių su sauga susijusių elektroninių sistemų atsparumo išsaugojimui, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu.The present invention relates to the maintenance of the resilience of safety-related electronic systems consisting of composite fault-tolerant modules, particularly in rail systems during fingerprinting.

Claims (9)

IŠRADIMO APIBRĖŽTISDEFINITION OF INVENTION 1. Su saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu, kai ne mažiau kaip du įrenginiai kartu formuoja pirštų atspaudus, kadangi pavieniui nė vienas iš jų neleidžia suformuoti tokio pirštų atspaudo, besiskiriantis tuo, kad pirštų atspaudų formavimo procesas išskaidomas į dalinių pirštų atspaudų formavimo sekas konkrečiame laikotarpyje, kurio rezultatas- pradinis pirštų atspaudas, o bent viename iš sąveikaujančių įrenginių aptikus gedimą gedimo nepatyręs su sugedusiuoju sąveikaujantis įrenginys atsisako formuoti dalinį pirštų atspaudą kas neleidžia po to suformuoti pradinio pirštų atspaudo.1. A method of preserving security-related electronic systems consisting of composite fault-tolerant modules, in particular for use in railway systems during fingerprinting, where at least two devices together form fingerprints, since none of them allows such fingerprinting, by breaking down the fingerprinting process into partial fingerprinting sequences over a specific time period resulting in an initial fingerprint, and when at least one of the interoperable devices detects a failure, the inexperienced interacting device refuses to form a partial fingerprint, which prevents subsequent fingerprinting prints. 2. Būdas pagal 1 punktą besiskiriantis tuo, kad linijinių kodų atveju, kai pirštų atspaudas formuojamas panaudojant generuojančiąją matricą gautasis dalinis pirštų atspaudas formuojamas kaip pradinio pirštų atspaudo perstata, kurioje apgrąžinė perstata išskaidoma į dalines perstatas ir taip sukuriamos dalinės transformacijos, kurios iš gautojo dalinio pirštų atspaudo suformuos pradinį pirštų atspaudą2. A method as claimed in claim 1, wherein, in the case of linear codes, the fingerprint formed by the generating matrix is formed as a partial fingerprint reset, in which the reverse stroke is decomposed into partial resets, thereby generating partial transformations from the resulting partial fingerprint. The printout will form the initial fingerprint 3. Būdas pagal 1 punktą, besiskirian tis tuo, kad jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis gauto dalinio pirštų atspaudo transformacijomis.3. The method of claim 1, wherein, if the initial CBC-MAC data fingerprint is formed using a block cipher to form the CBC-MAC data fingerprint, the block cipher is modified so that the partial fingerprint obtained by the CBC method differs from the original CBC- The MAC data fingerprint, and the initial CBC-MAC data fingerprint is formed by additional partial transformations of the resulting partial fingerprint. 4. Būdas pagal 3 punktą, besiskiriantis tuo, kad jei naudojamas DĖS (duomenų šifravimo standarto) blokinis šifras su pradinio duomenų bloko įvesties perstatos IP, šifravimo dalimi ir užšifruoto duomenų bloko apgrąžinė išvesties perstata, tai ši apgrąžinė išvesties perstata išskaidoma į dalines perstatas, o tai sukuria dalines transformacijas pradinio pirštų atspaudo suformavimui iš gautojo dalinio pirštų atspaudo.4. The method of claim 3, wherein, if a block encryption code of the DES (data encryption standard) is used with the input data input IP of the original data block, the encryption part and the encrypted data block reverse output, then this reverse output is decomposed, and this creates partial transformations to form the initial fingerprint from the resulting partial fingerprint. -175. Būdas pagal 3 punktą, besiskiriantis tuo, kad jei naudojamas AES (pažangiojo šifravimo standarto) blokinis šifras, kuris vykdomas skaičiuojant blokus (raundus) panaudojant specifinį raktą kiekvienam raundui, tai skirtingas raktas pridedamas prie užšifruotų duomenų iš pradinio duomenų bloko kiekviename raunde, o paskutinio raundo raktas pridedamas prie kito CBC metodo skaičiavimo žingsnio pirmojo raundo rakto, tai užtikrina skirtumą tarp gautojo dalinio pirštų atspaudo ir pradinio pirštų atspaudo; gautasis pirštų atspaudas tolesniu daliniu transformavimu pakeičiamas į tokią formą kuri yra pradinio pirštų atspaudo perstata, o apgrąžinė perstata išskaidoma į dalines perstatas, kurios transformuoja dalinį pirštų atspaudą į pradinį pirštų atspaudą.-175. The method of claim 3, wherein, if an AES (Advanced Encryption Standard) block cipher is used that counts the blocks (rounds) using a specific key for each round, a different key is added to the encrypted data from the original data block in each round and the last round the key is added to the first round key of the next step of the CBC method calculation, this ensures the difference between the received partial fingerprint and the original fingerprint; the resulting fingerprint is then further transformed into a shape that is a reshape of the original fingerprint, and the reverse reshuffle is split into partial shapes that convert a partial fingerprint to the original fingerprint. 6. B8das pagal 2 punktą, besiskiriantis tuo, kad jei naudojami linijiniai kodai, kai pirštų atspaudas formuojamas panaudojant generuojančiųjų matricą tai pirštų atspaudo patikra atliekama gautuoju daliniu pirštų atspaudu, kuris beklaidžiame autentiškame pranešime sutampa su gautuoju pirštų atspaudu, kuriam pritaikyta apgrąžinė perstata, o gaunamas įrenginiams sąveikaujant, kaip nurodyta 1 paraiškoje.6. A method as claimed in claim 2, characterized in that, in the case of linear codes, when fingerprinting is generated using a generating matrix, the fingerprint verification is performed by an incoming partial fingerprint which, in an authentic authentic message, coincides with the received fingerprint and retrieves. devices interacting as per application 1. 7. Būdas pagal 2 punktą besiskiriantis tuo, kad jei naudojama patikros daugianarių sistema, kurių mažiausias bendras kartotinis lygus generuojančiajam ciklinio saugos kodo daugianariui, tai šie patikros daugianariai naudojami vientisumui ir autentiškumui patikrinti.7. The method of claim 2, wherein the use of a multiple polynomial verification system having a minimum common multiple of the generating cyclic security code polynomial is used to verify integrity and authenticity. 8. Būdas pagal 4 punktą pasižymintis tuo, kad jei naudojamas DĖS blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas trimis abipusiai skirtingais raktais (K8i, KS2, KS3>, kurio metu gautasis pradinis CBC-MAC duomenų pirštų atspaudas pirmiausia iššifruojamas panaudojant trečiąjį raktą KS3, o tuomet užšifruojamas panaudojant antrąjį raktą KS2! jei tikrinamas pirštų atspaudas yra autentiškas ir vientisas, tai šių operacijų rezultatas būna lygus pranešimo, sukurto panaudojant pirmąjį raktą Ksi, pirštų atspaudui.8. A method according to claim 4, characterized in that, if a DĖ block cipher is used, the reverse CBC-MAC data fingerprint verification uses a reverse process with three mutually different keys (K 8 i, K S 2, K S 3>) The CBC-MAC data fingerprint is first decrypted using the third key K S 3, and then encrypted using the second key K S 2! If the fingerprint being verified is authentic and seamless, the result of these operations is the same as the message generated by the first key K s i, for fingerprinting. 9. Būdas pagal 5 punktą, besiskiriantis tuo, kad jei naudojamas AES blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas, kurio metu gautasis pradinis CBC-MAC duomenų pirštų9. The method of claim 5, wherein the AES block cipher uses an inverse process to verify the initial CBC-MAC data fingerprint, in which the resulting initial CBC-MAC data finger -18atspaudas pirmiausia iššifruojamas, o po to paskutiniuoju duomenų bloku naikinamas XOR užkodavimas ir einama atgal prie pirmojo duomenų bloko; jei pranešimas yra autentiškas ir vientisas, tai skaičiavimo rezultatas būna lygus iniciacijos vektoriui.-18printing is first decrypted and then the last data block is decrypted by XOR and goes back to the first data block; if the message is authentic and seamless, the result of the calculation is equal to the initialization vector. 10. Būdas pagal 1 punktą, besiskiriantis tuo, kad atsparumo sistema, į kurią įeina įrenginiai, nurodyti 1 punkte, yra radijo ryšio blokų centras, skirtas traukinių valdymui radijo ryšiu.10. A method according to claim 1, characterized in that the resistance system comprising the devices referred to in claim 1 is a center of radio communication units for radio control of trains.
LT2012010A 2011-03-17 2012-02-10 Method of the preservation of the safe state of safety related electronic systems with composite fail-safety, especially on the railways, when creating fingerprints LT5901B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CZ20110142A CZ2011142A3 (en) 2011-03-17 2011-03-17 Method of maintaining safe state of safety systems with complex security, especially on railway, when making data impressions

Publications (2)

Publication Number Publication Date
LT2012010A LT2012010A (en) 2012-12-27
LT5901B true LT5901B (en) 2013-02-25

Family

ID=46082630

Family Applications (1)

Application Number Title Priority Date Filing Date
LT2012010A LT5901B (en) 2011-03-17 2012-02-10 Method of the preservation of the safe state of safety related electronic systems with composite fail-safety, especially on the railways, when creating fingerprints

Country Status (4)

Country Link
CZ (1) CZ2011142A3 (en)
LT (1) LT5901B (en)
SK (1) SK288372B6 (en)
TR (1) TR201201861A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ2016353A3 (en) * 2016-06-14 2017-08-16 CESNET, zájmové sdružení právnických osob A connection for quick search of regular expressions in data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ296129B6 (en) 2004-07-21 2006-01-11 Azd Praha S. R. O. Method of safe transmission of information
DE102007032805A1 (en) 2007-07-10 2009-01-15 Siemens Ag Method and system architecture for secure single-channel communication for controlling a safety-critical rail operation process

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
DE10053023C1 (en) * 2000-10-13 2002-09-05 Siemens Ag Method for controlling a safety-critical railway operating process and device for carrying out this method
WO2006051355A1 (en) * 2004-11-15 2006-05-18 Abb As A control system, a method to operate a control system, a computer data signal and a graphical user interface for rail-borne vehicles
CZ298373B6 (en) * 2006-01-13 2007-09-12 Ažd Praha S. R. O. Method of maintaining safe state of electronic safety-relevant devices with compound safety in case of failure
CH701344A1 (en) * 2009-06-23 2010-12-31 Anton Gunzinger Stellwerk control.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CZ296129B6 (en) 2004-07-21 2006-01-11 Azd Praha S. R. O. Method of safe transmission of information
DE102007032805A1 (en) 2007-07-10 2009-01-15 Siemens Ag Method and system architecture for secure single-channel communication for controlling a safety-critical rail operation process

Also Published As

Publication number Publication date
CZ303209B6 (en) 2012-05-23
LT2012010A (en) 2012-12-27
TR201201861A2 (en) 2012-10-22
SK288372B6 (en) 2016-07-01
SK500062012A3 (en) 2013-10-02
CZ2011142A3 (en) 2012-05-23

Similar Documents

Publication Publication Date Title
CN102904726B (en) Classical channel message authentication method and device for quantum key distribution system
EP2974114B1 (en) System and method for counter mode encrypted communication with reduced bandwidth
JP6740902B2 (en) Authentication encryption method, authentication decryption method, and information processing apparatus
CN107846282A (en) A kind of electronic data distribution keeping method and system based on block chain technology
Wang Quantum resistant random linear code based public key encryption scheme RLCE
CN102098157A (en) A system and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US8297510B1 (en) Mathematical method of 2D barcode authentication and protection for embedded processing
Wu et al. Leaked-state-forgery attack against the authenticated encryption algorithm ALE
CN103427987A (en) Data encryption method, data verification method and electronic device
CN103444127A (en) Motor vehicle control unit having a cryptographic device
CN103684772B (en) Dynamic deficiency encryption system
US20180270014A1 (en) Information processing apparatus
Chothia et al. An attack against message authentication in the ERTMS train to trackside communication protocols
Jolfaei et al. A lightweight integrity protection scheme for low latency smart grid applications
CN110289955A (en) A kind of key management method for serving certificate agency based on threshold cryptography model
CN103746770A (en) Message authentication code and probability secret key distribution mechanism-based anti-pollution network coding method
CN106921491A (en) A kind of safely and efficiently outsourcing calculates method and system
JP7263675B2 (en) Method and human machine interface for remote control of human machine interface
LT5901B (en) Method of the preservation of the safe state of safety related electronic systems with composite fail-safety, especially on the railways, when creating fingerprints
Franeková Mathematical Apparatus for Safety Evaluation of Cryptography and Safety Codes Used in Safety–Related Communication System
KR20160109891A (en) Apparatus and Method for Generating Cryptographic Key based on PUF
JP2014229968A (en) Terminal authentication system and terminal authentication method
Carlson et al. Key space reduction using isomorphs
CN112054909A (en) Radius authentication method based on RSA algorithm
Jin et al. Low transmission overhead for polar coding physical-layer encryption

Legal Events

Date Code Title Description
BB1A Patent application published

Effective date: 20121227

FG9A Patent granted

Effective date: 20130225