LT5901B - Su saugumu susietų, iš sudėtinių gedimams stsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu - Google Patents
Su saugumu susietų, iš sudėtinių gedimams stsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu Download PDFInfo
- Publication number
- LT5901B LT5901B LT2012010A LT2012010A LT5901B LT 5901 B LT5901 B LT 5901B LT 2012010 A LT2012010 A LT 2012010A LT 2012010 A LT2012010 A LT 2012010A LT 5901 B LT5901 B LT 5901B
- Authority
- LT
- Lithuania
- Prior art keywords
- fingerprint
- partial
- cbc
- data
- key
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 239000002131 composite material Substances 0.000 title claims abstract description 18
- 238000004321 preservation Methods 0.000 title abstract 2
- 230000008569 process Effects 0.000 claims abstract description 27
- 238000004364 calculation method Methods 0.000 claims description 23
- 238000012795 verification Methods 0.000 claims description 16
- 239000011159 matrix material Substances 0.000 claims description 15
- 230000009466 transformation Effects 0.000 claims description 15
- 238000013478 data encryption standard Methods 0.000 claims description 14
- 125000004122 cyclic group Chemical group 0.000 claims description 10
- 238000000844 transformation Methods 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 19
- 238000013475 authorization Methods 0.000 description 16
- 238000009434 installation Methods 0.000 description 11
- 230000003993 interaction Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- 238000001514 detection method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008707 rearrangement Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 238000006073 displacement reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 101100353526 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) pca-2 gene Proteins 0.000 description 1
- 125000002015 acyclic group Chemical group 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Train Traffic Observation, Control, And Security (AREA)
- Collating Specific Patterns (AREA)
- Debugging And Monitoring (AREA)
Abstract
Išradimas yra susijęs su būdu išsaugoti su saugumu susietas, iš sudėtinių gedimams atsparių modulių susidedančias elektronines sistemas, ypač taikomu geležinkelio sistemose pirštų atspaudų formavimo metu, kai ne mažiau kaip du įrenginiai kartu formuoja pirštų atspaudus, kadangi nė vienas iš jų atskirai neleidžia suformuoti tokio pirštų atspaudo. Pirštų atspaudų formavimo procesas išskaidomas į dalinių pirštų atspaudų formavimo nurodytame laiko intervale sekas, kurių rezultatas yra pradinis pirštų atspaudas, o aptikus gedimą viename iš sąveikaujančių įrenginių gedimo nepatyręs su sugedusiuoju sąveikaujantis įrenginys atsisakys formuoti dalinį pirštų atspaudą, o tai neleis suformuoti pradinio pirštų atspaudo.
Description
Su saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu.
TECHNIKOS SRITIS
Šis išradimas susietas su būdais, kuriuose yra aprašyti saugumo sprendimai, susidedantys iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų, taikomų ypač geležinkelio sistemose pirštų atspaudų formavimo metu.
TECHNIKOS LYGIS
Bendruoju požiūriu, būtiniausių programų aukščiausio lygio atsparumą galima suskirstyti į techninį atsparumą ir funkcinį atsparumą. Funkcinis atsparumas geležinkelių saugumo technologijose yra pirmiausiai susijęs su eismo saugumo algoritmais, užtikrinančiais rizikų kylančių daugiausiai dėl pačios atsparumo instaliacijos, ypač prijungtoje geležinkelio infrastruktūroje (pavyzdžiui, bėgių grandinėse, semaforuose, smailėse ir kt.), sumažinimą. Antra vertus, užtikrinant techninį atsparumą pagrindinis dėmesys sutelkiamas į rizikas, kurios kyla daugiausiai dėl pačios atsparumo instaliacijos gedimų režimų. Taigi, techninio atsparumo požiūriu, projektuojant tokias instaliacijas reikia atsižvelgti į gedimų režimų poveikį pačios atsparumo instaliacijos funkcionavimui užtikrinant atsparumą. Kalbant apie atskirų gedimų režimų poveikį, reikia užtikrinti, kad sistemos, kurioms keliami didesni atsparumo reikalavimai, išliktų atsparios ištikus bet kokiai įmanomai atskirai techninės įrangos atsitiktinio gedimo būsenai. Šis principas vadinasi „gedimams atsparus“ ir tam pasiekti yra keli būdai, įskaitant savąjį atsparumą gedimams, sudėtinį atsparumą gedimams ir reaktyvųjį atsparumą gedimams. Remiantis savojo atsparumo principu, atsparumą gedimams užtikrina tai, kad jokio tikėtino pobūdžio įrenginio (instaliacijos) gedimas nesunaikins atsparumo. Gedimų išsprendimas turi būti užtikrinamas, pavyzdžiui, fizinėmis panaudotų komponentų ir jų sujungimo savybėmis. Tokiu atveju susidorojimą su gedimu (aptikimą ir šalinimą) užtikrina iš esmės fizikos dėsniai.
Antra vertus, sudėtiniam ir reaktyviajam atsparumui užtikrinti naudojamas aptikimas, leidžiantis pasiekti atsparumo ir taip užkirsti kelią pavojams. Sudėtinio
-2atsparumo gedimams atveju gedimai aptinkami balsavimo principu. Reaktyviojo atsparumo atveju greitą ir patikimą aptikimą garantuoja specialus šiam tikslui skirtas įrenginys. Tačiau šis specialus įrenginys ne tiesiogiai atlieka atsparumo funkciją o tik prižiūri tinkamą pagrindinio (funkcinio) įrenginio atliekamos atsparumo funkcijos vykdymą. Specialiam įrenginiui aptikus, kad pagrindinis įrenginys tinkamai nebevykdo atsparumo funkcijos, specialus įrenginys užtikrina, kad sistema, kuriai taikomi didesni atsparumo reikalavimai, persijungtų į atspariąją būseną. Šiek tiek supaprastinus būtų galima sakyti, kad balsavimo dėl sudėtinio atsparumo gedimams principas pakeičiamas specialiojo reaktyviojo atsparumo įrenginio atliekamu aptikimu. Dabar naudojamose didelės rizikos atvejams skirtose atsparumo instaliacijose paprastai naudojami visi trys principai ir kai kuriais atvejais labai sunku nuspręsti, kuris iš tų principų yra susijęs.
Esant sudėtiniam atsparumui gedimams, atsparumo funkciją atlieka (eismo saugos algoritmus vykdo) daugiau nei vienas įrenginys (instaliacija) arba instaliacijos dalis kartu su kitais įrenginiais. Tokiu atveju nepriklausomi įrenginiai priima sprendimus daugumos principu, balsuoja dėl savo išvesčių ir funkcijų. Pavyzdžiui, sprendimą priima du iš dviejų du iš trijų, trys iš penkių įrenginių ir t.t. Atsparumo instaliacija gali būti, pavyzdžiui, ETCS (Europos traukinių valdymo sistemos) radijo ryšio blokų centras, kuris dviejų iš trijų įrenginių sistemoje (sprendimų dėl jų funkcijų išvesčių priėmimas balsų dauguma) sukuria komandas traukiniams, perduodamas GSM ryšiu. Dėl GSM ryšio atakavimo tikimybės būtina naudoti kriptografinę apsaugą pasitelkiant DĖS (duomenų šifravimo standarto) blokinį šifrą. Sudėtinio atsparumo gedimams technologijos atveju būtina, kad pavojinga gedimo būsena viename įrenginyje būtų aptikta ir pašalinta per tokį laiką, kokio pakanka užkirsti keliui tokiai pačiai gedimo būsenai kitame įrenginyje. Būtina, kad gedimo būsena būtų pašalinta greičiau, nei pasirinktas aptikimo būdas (balsavimas) žlugs dėl tolesnio palaipsnio sistemos gedimo.
Viena iš svarbių procedūrų užtikrinant sudėtinio atsparumo gedimams principo veikimą- aptikto gedimo pašalinimo procesas. Paprastai naudojamas negrįžtamas blogai veikiančio įrenginio atjungimas, kad jis daugiau nebefunkcionuotų. Kadangi įrenginiui atjungti paprastai reikia atjungti elektros energijos tiekimą, tai po to iš naujo įprastai paleidžiant sistemą gali rastis tam tikrų nesklandumų. Kitas dažnai
-3naudojamas būdas - blogai veikiančio komponento izoliavimas, pavyzdžiui, blogai veikiantis įrenginys funkciškai atjungiamas, o atjungti techninės įrangos nereikia. Viena iš galimybių šiam metodui įgyvendinti- atsparumui aktualios informacijos, reikalingos atsparumo užtikrinimo požiūriu svarbios veiklos vykdymui, buvimas, pvz., pasirinktos komunikacijos tarp atsparumo instaliacijų vykdymas. Bendras komponentas, kurį privalo turėti siunčiami pranešimai, yra saugos kodas, kuris yra pranešimo, pridedamo prie perduodamų duomenų jų vientisumui ir autentiškumui patikrinti, dalis. Savo sandara saugos kodas gali būti kriptografinis arba nekriptografinis. Patento CZ 296129 dokumente saugos kodo forma yra pritaikyta sudėtinio atsparumo gedimams reikmėms, bet šis sprendimas tetinka kai kuriems cikliniams kodams ir negali būti naudojamas linijiniams ar kriptografiniams kodams. Būtent todėl jis netinka perdavimo sistemoms, kuriose atakos prieš perduodamą informaciją (t.y., ypač pakeičiant jos turinį ar autentiškumą) galimybė negali būti atmesta. Kriptografinio saugos kodo skaičiavimui galima naudoti dokumente DE 102007032805A1 aprašytą procedūrą tačiau tik esant konkrečiai sudėčiai. Tai yra, ribotam saugos kodų kiekiui, o tai apriboja jos panaudojimą. Šios išradimo tikslas - procesas, kurį galima adaptuoti beveik bet kokiam saugos kodo tipui (toliau vadinamam duomenų pirštų atspaudu).
IŠRADIMO ESMĖ
Šio išradimo objektas - su saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu, kai ne mažiau kaip du įrenginiai kartu formuoja pirštų atspaudus, kadangi nė vienas iš jų atskirai neleidžia suformuoti tokio pirštų atspaudo. Išradimo pagrindą sudaro faktas, kad pirštų atspaudų formavimo procesas išskaidomas į dalinių pirštų atspaudų formavimo nurodytame laiko intervale sekas, kurių rezultatas yra pradinis pirštų atspaudas, o aptikus gedimą viename iš sąveikaujančių įrenginių gedimo nepatyręs su sugedusiuoju sąveikaujantis įrenginys atsisakys suformuoti dalinį pirštų atspaudą o tai neleis suformuoti pradinio pirštų atspaudo. Todėl pradinį pirštų atspaudą galima suformuoti tik iš įrenginių be jokio gedimo sekos. Atsparumo sistema, į kurią įeina aukščiau minėti įrenginiai, gali būti radijo ryšio blokų centras, skirtas traukinių valdymui radijo ryšiu.
- 4 Pirštų atspaudai yra funkcijos, iš kurios duotieji pradiniai duomenys (įvesties informacija) generuoja būdingųjų duomenų imtį pradiniams duomenims pasitelkiant apibrėžtą konkrečią redukciją, rezultatas. Pavyzdžiui, tokią funkciją galima sukurti panaudojant ciklinį kodą kuriame pirštų atspaudas yra likusioji dalis po įvesties informacijos dalijimo, kurį atliko ciklinio kodo generuojantysis daugianaris. Po to toks pirštų atspaudas naudojamas, pavyzdžiui, duomenų vientisumui ar autentiškumui patikrinti.
Linijinių kodų atveju, kai pirštų atspaudas formuojamas panaudojant generuojančiąją matricą, gaunamas dalinis pirštų atspaudas yra suformuojamas kaip pradinio pirštų atspaudo perstata, kurioje apgrąžinė perstata išskaidyta į dalines perstatas, taip sukuriant dalines transformacijas, kurios suformuos pradinį pirštų atspaudą iš gautojo dalinio pirštų atspaudo. Šiam tikslui pakanka atlikti generuojančiosios matricos stulpelių perstatą.
Jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis gauto dalinio pirštų atspaudo transformacijomis.
Jei naudojamas DĖS (duomenų šifravimo standarto) blokinis šifras su pradinio duomenų bloko įvesties perstata, šifravimo dalimi ir užšifruoto duomenų bloko apgrąžinė išvesties perstata, tai ši apgrąžinė išvesties perstata išskaidoma į dalines perstatas, o tai sukuria dalines transformacijas pradinio pirštų atspaudo suformavimui iš gautojo dalinio pirštų atspaudo.
Jei naudojamas AES (pažangiojo šifravimo standarto) blokinis šifras, kuris vykdomas skaičiuojant blokus (raundus) panaudojant specifinį raktą kiekvienam raundui, tai skirtingas raktas pridedamas prie užšifruotų duomenų iš pradinio duomenų bloko kiekviename raunde, o paskutinio raundo raktas pridedamas prie kito CBC metodo skaičiavimo žingsnio pirmojo raundo rakto, tai užtikrina skirtumą tarp gautojo dalinio pirštų atspaudo ir pradinio pirštų atspaudo; gautasis pirštų atspaudas
-5tolesniu daliniu transformavimu pakeičiamas į tokią formą kurioje jis yra pradinio pirštų atspaudo perstata, o apgrąžinė perstata išskaidoma į dalines perstatas, kurios transformuoja dalinį pirštų atspaudą į pradinį pirštų atspaudą.
Jei naudojami linijiniai kodai, kai pirštų atspaudas formuojamas panaudojant generuojančiąją matricą tai pirštų atspaudo patikra atliekama gautuoju daliniu pirštų atspaudu, kuris beklaidžiame autentiškame pranešime sutampa su gautuoju pirštų atspaudu, kuriam pritaikyta apgrąžinė perstata, o gaunamas įrenginiams sąveikaujant. Jei naudojama patikros daugianarių sistema, kurių mažiausias bendras kartotinis lygus generuojančiajam ciklinio saugos kodo daugianariui, tai šie patikros daugianariai naudojami vientisumui ir autentiškumui patikrinti.
Jei naudojamas DĖS blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas trimis abipusiai skirtingais raktais Ksi, KS2, KS3, kurio metu gautasis pradinis CBC-MAC duomenų pirštų atspaudas pirmiausia iššifruojamas panaudojant trečiąjį raktą KS3, o tuomet užšifruojamas panaudojant antrąjį raktą KS2; jei tikrinamas pirštų atspaudas yra autentiškas ir vientisas, tai šių operacijų rezultatas būna lygus pranešimo, sukurto panaudojant pirmąjį raktą Ks1, pirštų atspaudui.
Jei naudojamas AES blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas, kurio metu gautasis pradinis CBC-MAC duomenų pirštų atspaudas pirmiausia iššifruojamas, o po to paskutiniuoju duomenų bloku naikinamas XOR užkodavimas ir einama atgal prie pirmojo duomenų bloko; jei pranešimas yra autentiškas ir vientisas, tai skaičiavimo rezultatas būna lygus iniciacijos vektoriui.
Lyginant su žinomais geriausiais ankstesniais sprendimais, pagrindinis šio atspariosios būsenos išsaugojimo sugedus su saugumu susietoms iš sudėtinių gedimams pirštų atspaudų formavimo metu atsparių modulių susidedančioms elektroninėms sistemoms būdo privalumas, numatytas šiame išradime, yra tai, kad naudojant šį būdą nereikia specialios techninės įrangos lyginimui ar balsavimui, kuri kitu atveju būtų reikalinga savojo atsparumo principui įgyvendinti. Šį procedūra
-6leidžia supaprastinti techninės įrangos konstrukciją, sumažinti išlaidas, taip pat padidinti su atsparumu susijusių elektroninių sistemų patikimumą.
TRUMPAS BRĖŽINIU FIGŪRŲ APRAŠYMAS
Pateiktose 1-9 figūrose (paveikslėliuose) yra šio išradimo, kuris vėliau bus aprašytas išsamiau, pritaikymo pavyzdžiai (įgyvendinimo variantai).
Dvejetainis (n, k) linijinis sisteminis blokų kodas sudarytas iš k informacijos bitų (informacijos dalis) ir c = n-k kontrolinių bitų (kontrolinė dalis), kurie gautajame pranešime yra išdėstyti, kaip parodyta fig. 1 pateiktoje diagramoje.
Jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis dalinio pirštų atspaudo transformacijomis. Pradinis CBC-MAC skaičiavimo procesas panaudojant DĖS blokinį šifrą matomas fig. 2 pateiktoje diagramoje.
Toliau aprašomas CBC-MAC skaičiavimo metodas pagrįstas faktu, kad įvesties perstatos IP inversija DĖS blokiniam šifrui nėra žinoma jokiame įrenginyje, todėl teisingam rezultatui pasiekti reikia sąveikos tarp įrenginių porų, kurios sukurs reikiamą transformaciją sąveikaudamos tarpusavyje, kaip matyti fig. 3 . Pradinė DĖS blokinio šifro skaičiavimo diagrama pateikta fig. 4 . Kaip ir DĖS, AES blokinis šifras taip pat vykdomas raundais, kaip parodyta fig. 5, vaizduojančiame AES blokinio šifro skaičiavimo struktūrą.
Priklausomai nuo rakto ilgio (128, 192 ir 256 bitų), vykdomas atitinkamas ciklų kiekis (Nr = 10, 12 ir 14 raundų). Prieš pirmąjį, o po to po kiekvieno raundo, išplėsto rakto (kodo) atitinkamai daliai yra taikoma operacija XOR, po kurios apdorotas kodas įgauna statuso informacijos vertę. Kadangi CBC-MAC skaičiavimas taip pat pagrįstas operacija XOR, galima pasinaudoti šios operacijos komutatyvumu ir pertvarkyti CBCMAC skaičiavimą taip, kad išplėsto rakto paskutiniajam 16 B iš anksto būtų taikoma operacija XOR su rakto pirmuoju 16B. Skaičiavimo pokytis parodytas fig. 6 (pradinis) bei fig. 7 (naujas).
-7Kai naudojamas DĖS blokinis šifras, pradinio CBC-MAC duomenų pirštų atspaudo patikrai gavus taip pat galima pasitelkti procesą, kuriame nenaudojamas jo atkūrimas (kuris yra paprastai rekomenduojamas metodas). Šis procesas pagrįstas apgrąžine procedūra, kuomet formuojamas pradinis CBC-MAC duomenų pirštų atspaudas panaudojant tris vienas nuo kito besiskiriančius raktus. Gautoje telegramoje reikia iššifruoti (D) CBC-MAC panaudojant trečiąjį raktą KS3, tuomet užšifruoti (E) panaudojant antrąjį raktą ks2. tuomet įsitikinti, kad rezultatas sutampa su pranešimo, sukurto panaudojant pirmąjį raktą Ksi, pirštų atspaudu (žr. fig. 8).
Toliau fig. 9 pateiktoje diagramoje vaizduojama galiojančio pranešimo pirštų atspaudo formavimo sistema jo vientisumui ir autentiškumui patikrinti, o tam visuomet reikia būtent dviejų įrenginių sąveikos.
TINKAMIAUSI ĮGYVENDINIMO VARIANTAI
Sudėtinis su geležinkelių sauga susijusių elektroninių sistemų atsparumas gedimams reiškia principą įgalinantį išlaikyti jų saugumą kai atsparumo funkciją vykdo daugiau nei vienas įrenginys sąveikoje su kitais nepriklausomais įrenginiais. Pavyzdžiui, jei nepriklausomi įrenginiai sprendimus dėl savo funkcijų vykdymo priima daugumos principu, t.y., du įrenginiai iš dviejų, du iš trijų, trys iš penkių ir t.t.
Toliau esančiame tekste su geležinkelių saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas pirštų atspaudų formavimo metu bus aprašytas analizuojant atvejus, kai yra linijiniai kodai ir DĖS (duomenų šifravimo standarto) ir AES (pažangiojo šifravimo standarto) blokiniai šifrai, kurie formuoja pradinį CBC-MAC duomenų pirštų atspaudą CBC (šifruojamo bloko prirakinimo) būdu ir modifikuoja blokinį šifrą taip, kad gautasis dalinis CBC metodo pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas būtų suformuotas papildomomis dalinėmis gautojo dalinio pirštų atspaudo transformacijomis. Šis pirštų atspaudas yra funkcijos, iš kurios duotieji pradiniai duomenys kuria būdingųjų duomenų imtį pradiniams duomenims apibrėžtojo konkrečiojo redukavimo būdu, rezultatas. Šio pirštų atspaudo paskirtis yra, pavyzdžiui, patikrinti duomenų vientisumą ar jų autentiškumą
-8Linijinis kodas apibrėžiamas generuojančiąja matrica, aprašant pradinių duomenų transformavimą į pirštų atspaudą. Kaip jau minėta, pirštų atspaudai yra funkcijos, kuri iš duotųjų pradinių duomenų sukuria būdingųjų duomenų imtį pradiniams duomenims apibrėžtojo konkrečiojo redukavimo būdu ir, pavyzdžiui, duomenų vientisumo patikrai, rezultatas. Tolesnėse pastraipose nagrinėsime dvejetainį (n, k) linijinį sisteminį blokinį kodą, sudarytą iš k informacijos bitų (informacijos dalis) ir c = n-k kontrolinių bitų (kontrolinė dalis), kurie gautajame pranešime yra išdėstyti, kaip parodyta fig. 1 pateiktoje diagramoje.
Dvejetainis (n, k) linijinis (blokinis) sisteminis kodas yra išsamiai apibūdintas generuojančiąja toliau nurodytos formos dvejetaine matrica. Kiekviena c bitų vektorius eilutė B,· yra atitinkamas indėlis į kontrolinę dalį, jei pranešimo bitas i nėra nulinis.
| 'i o ··· oą | '1 0 ··· QBxp- | ||
| G = [£,£] = | 0 1 ··· qb2 « · · · · | m = [e,bp]= | 0 1 ··· qb2p |
| 0 0 - 1B„_ | 0 0 ··· lBnP |
Jei reikiama P perstata atliekama su B matricos B,· eilutės bitais, tai naujoji generuojančioji M matrica suformuoja pirštų atspaudą, kuriame bitai atitinkamai sumaišyti. Tad gautasis dalinis pirštų atspaudas yra M matricos suformuojamas tokiu būdu, kad jis yra pradinio pirštų atspaudo perstata, kurią nulemia P perstatos matrica. Kodavimo teorijos požiūriu tai šiuo atveju yra ekvivalentiškas linijinis kodas. Tuomet sisteminio dvejetainio kodo dauginimas generuojančiąja M matrica reiškia XOR operacijos taikymą S; vektorių pridėjimui prie kontrolinės dalies. Taigi iš generuojančiosios M matricos skaičiavimui tereikia palikti BP matricą. Įrenginių sąveikai reikiamos P perstatos yra dalis informacijos duomenų struktūroje, kuri identifikuojama kaip pakartotinės paleisties žymė. Darbo su pakartotinės paleisties žyme (atsparumui aktualia informacija) būdai išsamiai aprašyti CZ 298373 patento dokumente.
- 9 Kadangi visi cikliniai kodai yra linijiniai, aukščiau aprašytą procedūrą galima naudoti ir visiems cikliniams kodams, sukurtiems ant antrosios charakteristikos (GF(2m)) algebrinių kūnų. Visi šie kodai gali būti suprantami kaip dvejetainiai linijiniai kodai. Į šią ciklinių kodų grupę įeina visi šiuo metu priimti geležinkelių saugos įrenginių aktualių programų atsparumo kodai.
Jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis dalinio pirštų atspaudo transformacijomis.
Pradinį CBC-MAC skaičiavimo procesą panaudojant DĖS blokinį šifrą galima pamatyti fig. 2 pateiktoje diagramoje.
Pradinio CBC-MAC duomenų pirštų atspaudo skaičiavimas pradedamas XOR operaciją taikant pirmajam 64 bitų duomenų blokui su iniciacijos vektoriumi. DĖS (duomenų šifravimo standarto) blokiniai šifrai su Ksi raktu panaudojami dirbant su rezultatu, kuomet įvesties perstata pirmiausia naudojama DĖS skaičiavime, o po paties šifravimo proceso panaudojimo pasitelkiama apgrąžinė perstata. Papildomas 64 bitų duomenų blokas pridedamas prie gauto rezultato taikant operaciją XOR ir skaičiavimas tęsiasi panašiai. Jei į DĖS algoritmą įeinanti perstata išskaidoma į faktorius prieš XOR operaciją, bus gautas procesas, kuriame vienos perstatos (apgrąžinės perstatos) skaičiavimas praleidžiamas kiekviename žingsnyje. Apgrąžinė perstata panaudojama tik kartą skaičiavimo pabaigoje.
Toliau aprašomas CBC-MAC skaičiavimo metodas yra grindžiamas tuo, kad įvesties perstatos IP DĖS blokiniam šifrui apgrąža nėra žinoma nė viename įrenginyje ir todėl teisingam rezultatui pasiekti reikalinga sąveika tarp įrenginių porų, kurios abipusės sąveikos metu sukurs reikiamą transformaciją kaip parodyta fig. 3 . Pradinė DĖS blokinio šifro skaičiavimo diagrama parodyta fig. 4.
-10AES (pažangiojo šifravimo standarto) blokinio šifro skaičiavimo (užšifravimo ir iššifravimo) schema pasižymi keliais esminiais skirtumais lyginant su DĖS blokinio šifro atveju. Pirmasis skirtumas yra tai, kad užšifravimas ir iššifravimas yra specializuotos nesukeičiamos procedūros. Kadangi CBC-MAC kūrimui reikalinga tik užšifravimo procedūra, tolesnis aprašymas tegali apsiriboti šios procedūros modifikavimu, kad atitiktų sudėtinio atsparumo gedimams reikmes. Kitas skirtumas tarp AES ir DĖS yra tai, kad AES nenaudojamos jokios įvesties ir išvesties perstatos, įdėjus tam tikrų pastangų perstatas galima įterpti į AES užšifravimo procedūrą tačiau dėl to padidėja skaičiavimo galios poreikis. Būtent todėl geriau modifikuoti AES skaičiavimą taip, kad joks tarpinis rezultatas nebūtų naudojamu pirštų atspaudu, o reikiamas perstatas įterpti tik į galutinę skaičiavimo procedūrą.
Kaip ir DĖS, AES blokinis šifras irgi vykdomas raundais (žr. fig. 5, kuri parodyta AES blokinio šifro skaičiavimo sandara). Priklausomai nuo rakto ilgio (128, 192 ir 256 bitų), vykdomas atitinkamas ciklų kiekis (Nr = 10, 12 ir 14 raundų). Prieš pirmąjį, o po to po kiekvieno raundo, išplėsto rakto atitinkamai daliai yra taikoma operacija XOR, po kurios apdorotas kodas įgauna statuso informacijos vertę. Kadangi CBC-MAC skaičiavimas taip pat pagrįstas operacija XOR, galima pasinaudoti šios operacijos komutatyvumu ir pertvarkyti CBC-MAC skaičiavimą taip, kad išplėsto rakto paskutiniajai 16 B iš anksto būtų taikoma operacija XOR su rakto pirmąją 16 B. Skaičiavimo pokytis parodytas fig. 6 (pradinis) bei fig. 7 (naujas).
Skirtingai nei pradiniame skaičiavime (žr. fig. 6), paskutinė ir pirma išplėsto rakto dalys visuomet taikomos vienu metu po paskutinio raundo. Dėl to rezultatą skaičiavimo pabaigoje visuomet modifikuoja rakto pirmoji 16 B. Šiam rezultatui padaromos reikiamos perstatos, o tuomet perstatyta rakto dalis pritaikoma perstatytam tarpiniam rezultatui. Tokiu būdu gaunamas reikiamas gautasis dalinis pirštų atspaudas, jis bus užbaigtas taip pat, kaip kitais nurodytų įrenginių sąveikos atvejais.
Diagramoje „Nauja skaičiavimo schema“ (fig. 7) nurodytą skaičiavimo procedūrą galima paspartinti operaciją XOR taikant pirmajam raktui, po kurios raktą išplečiant jis tampa paskutiniojo raundo raktu. Dėl šios modifikacijos tolesniuose skaičiavimuose pradedant antruoju bloku, praleidžiamas vienas rakto taikymas prieš
-11 pirmąjį raundą. Tokiu būdu visas CBC-MAC skaičiavimas padalijamas į tris dalis. Pradinėje dalyje pirmoji išplėsto rakto dalis (t.y., slapto rakto pirmoji 16 B) panaudojama prieš pirmąjį raundą o po to - kiekviena papildoma atitinkama dalis po kiekvieno raundo.
Pirmoji išplėsto rakto dalis pakartotiniame skaičiavime nebenaudojama, o kitos dalys visuomet panaudojamos tik po kiekvieno raundo. Galutinėje modifikacijoje rezultatas perstatomas ir modifikuojamas perstatyta pirmąja išplėsto rakto dalimi.
Pagrindinis techninio atsparumo vykdant pirštų atspaudų patikrą principas grindžiamas tuo, kad patikros proceso metu nėra suformuojamas teisingas pirštų atspaudas. Taigi neleidžiama jokia patikros procedūra, kurioje naudojamas pirštų atspaudo suformavimas iš naujo. Tokiu procedūriniu patikrinimu būtų galima lengvai piktnaudžiauti ir įgalinti pirštų atspaudo gavėją ir jo teisingumo tikrintoją dėl gedimo patiems suformuoti tokį pirštų atspaudą.
Aciklinių linijinių kodų atveju galima eiti taip: pasitelkiant anksčiau minėta M matricą pirmiausia suformuojamas perstatytas pirštų atspaudas, kuris po to palyginamas su gautuoju pirštų atspaudu, kuriam pritaikoma apgrąžinė perstata, sukurta sąveikaujant reikiamam įrenginių kiekiui. Šį procesą taip pat reikia naudoti cikliniams kodams, jei atitinkamo generuojančiojo daugianario negalima suskaidyti į naudingą veiksnių sistemą. Šio tipo linijinis atsparumo kodas kol kas niekur nebuvo taikytas.
Jei yra daugianarių sistema (patikros daugianariai), kurios mažiausias bendras kartotinis lygus generuojančiajam ciklinio atsparumo kodo daugianariui, tai pirštų atspaudo patikros, vykdomos generuojančiojo daugianario, procesą galima pakeisti patikros daugianarių patikrinimu. Ši procedūra išsamiai aprašyta CZ 296129 patento dokumente.
Pradinio CBC-MAC duomenų pirštų atspaudo patikrai kai gavus naudojamas DĖS blokinis šifras taip pat galima panaudoti procesą į kurį neįeina jo suformavimas iš naujo (o tai yra dažniausiai rekomenduojamas būdas). Šis procesas pagrįstas apgrąžinė procedūra, naudojama kai formuojamas pradinis CBC-MAC duomenų
-12pirštų atspaudas panaudojant tris skirtingus raktus. Iš gautos telegramos reikia iššifruoti (D) CBC-MAC panaudojant trečiąjį raktą Ks3, tuomet užšifruoti (E) panaudojant antrąjį raktą KS2, o po to patikrinti, ar rezultatas atitinka pranešimo, sukurto panaudojant pirmąjį raktą Ksi, pirštų atspaudą (fig. 8).
Lyginant su ankstesnėje pastraipoje aprašyta procedūra, ši patikrinimo procedūra turi kelis pranašumus. Gautojo pranešimo vientisumo ir autentiškumo patikrai įrenginių sąveika nėra reikalinga, tačiau ji reikalinga jo suformavimui.
Pradinio CBC-MAC duomenų pirštų atspaudo patikrai kai gavus naudojamas AES blokinis šifras galima naudoti procesą panašų į aprašytąjį ankstesnėje pastraipoje. Iš gautosios telegramos reikia iššifruoti bloką su pradiniu CBC-MAC duomenų pirštų atspaudu tam panaudojant slaptą raktą, po to vykdyti apgrąžinį procesą (paskutinio duomenų bloko XOR užkodavimo naikinimas, ...) iki atkuriamas iniciacijos vektorius, nuo kurio pradedamas pradinio CBC-MAC duomenų pirštų atspaudo skaičiavimas. Jei bus gauta sutartoji reikšmė, tai reikš, kad gautas pranešimas yra vientisas ir autentiškas. Kadangi AES blokinio šifro iššifravimo procedūrą galima neribotai naudoti viename įrenginyje, ši patikros procedūra įgyvendinama nedalyvaujant papildomiems įrenginiams.
Patikrai galima panaudoti ir nebaigtą pradinio CBC-MAC duomenų pirštų atspaudo konstravimo ant gauto pranešimo duomenų procesą. Jei rezultatui prieš galutinę pradinio CBC-MAC duomenų pirštų atspaudo konstravimo modifikaciją pritaikoma XOR operacija panaudojant gautą pradinį CBC-MAC duomenų pirštų atspaudą tai reikia gauti panaudoto slaptojo kodo pirmąją 16 B, kad išeitų vientisas autentiškas pranešimas.
Fig. 9 esanti diagrama vaizduoja galiojančio pranešimo pirštų atspaudo formavimo sistemą kuri leistų patikrinti jo vientisumą ir autentiškumą, o tam visuomet reikia būtent dviejų įrenginių sąveikos.
(Pastaba: Kad įrenginys galėtų suformuoti pirštų atspaudą būtinas mažiausiai dar vieno tos pačios instaliacijos įrenginio dalyvavimas. Kam to reikia, paaiškės iš toliau pateikto aprašymo).
-13„Dviejų iš trijų“ sistemoje pirštų atspaudo formavime dalyvauja trys įrenginiai, nė viename iš jų nėra žinoma visa pirštų atspaudo formavimo procedūra, jis visada formuojamas vykstant priverstinei dviejų iš trijų įrenginių sąveikai. Pasinaudojant sukurto u pranešimo duomenimis (paveikslėlyje pažymėta kaip DUOMENŲ laukas), F(u) pirštų atspaudas suformuojamas toliau aprašytu būdu, kaip pavaizduota paveikslėlyje.
1. Panaudodamas Fpaic funkciją kiekvienas iš trijų įrenginių (A, B, C) suformuoja gautąjį dalinį pirštų atspaudą (F) iš duomenų vientisumo patikrai, vadinamai PAIC (pirminės autorizacijos vientisumo patikra, angį. Primary Authorisation Integrity Check). FPAic funkcija suformuoja gautąjį dalinį pirštų atspaudą, kuris perstatomas panaudojant PPAic perstatą kad nesuformuotų galiojančio pranešimo su tais duomenimis; t.y., tai yra sudėtinė funkcija FPAic = Ppaic°FFPAic funkcija visuose trijuose įrenginiuose yra tokia pati ir turi būti įgyvendinta, kad nesėkmingai ją vykdant nebūtų galima suformuoti galiojantį pirštų atspaudą F(o). Taigi, neįmanoma pirma atlikti F funkciją o po to PPaic perstatą sudėtinė FPAic funkcija turi būti neskaidoma įrenginyje.
2. A įrenginys atlieka duomenų lauko apdorojimą panaudojant PAIC funkciją Ραβί ir taip sukuria antrinės autorizacijos pirštų atspaudą SAICab (antrinės autorizacijos vientisumo patikra, angį. Secondary Authorisation Integrity Check), kuris yra dalinė gautojo dalinio pirštų atspaudo transformacija - ši funkcija atliks PAIC lauko, kuris sistemoje yra unikalus, bitų perstatą minėtą perstatą geba atlikti tik A įrenginys ir ją galima panaudoti tik sąveikai su B įrenginiu. Tuo pačiu metu PAd perstata naudojama antrajam antrinės autorizacijos pirštų atspaudui SAICac, skirtam sąveikai su C įrenginiu, suformuoti.
3. Tuo pačiu metu B įrenginyje naudojamos PBAi ir Pbci perstatos, kad iš PAIC lauko, skirto sąveikai su A ir C įrenginiais, būtų suformuoti antrinės autorizacijos pirštų atspaudai SAICba ir SAICbc4. Tuo pačiu metu C įrenginyje naudojamos Pcai and Pcbi perstatos, kad iš PAIC lauko, skirto sąveikai su A ir B įrenginiais, būtų suformuoti antrinės autorizacijos pirštų atspaudai SAICca ir SAICcb·
5. Kiekviena Ρχγι perstata (kurioje X ir Y gali turėti reikšmes A, B arba C) sistemoje yra unikali; žinoma tik X įrenginiui ir ją galima panaudoti tik sąveikai su įrenginiu Y.
-146. Po to įvyksta antrinių pirštų atspaudų (gautojo dalinio pirštų atspaudo dalinių transformacijų) mainai tarp įrenginių: A įrenginys siunčia pirštų atspaudą SAICab į B įrenginį, o pirštų atspaudą SAICac į C įrenginį, B įrenginys siunčia pirštų atspaudą SAICba į A įrenginį, o pirštų atspaudą SAICbc į C įrenginį, galiausiai C įrenginys pirštų atspaudą SAICca siunčia į A įrenginį, o pirštų atspaudą SAICcb į B įrenginį (žr. paveikslėlį).
7. A įrenginyje apdorojamas antrinės autorizacijos pirštų atspaudas SAICba (kurį jis gavo iš B įrenginio) pasinaudojant PBa2 perstata, kuris suformuoja galutinės autorizacijos pirštų atspaudą FAICba· Tuo pačiu metu Pca2 perstata taikoma SAICca autorizacijos pirštų atspaudui (gautam iš C įrenginio) ir suformuoja galutinės autorizacijos pirštų atspaudą FAICca8. Tuo pačiu metu B įrenginyje naudojama Pabž perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICab (gauto iš A įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICab, taip pat PCB2 perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICcb (gauto iš C įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICcb9. Galiausiai C įrenginyje naudojama Pac2 perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICac (gauto iš A įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICac, taip pat Pbc2 perstata, kad iš antrinės autorizacijos pirštų atspaudo SAICbc (gauto iš B įrenginio) būtų sukurtas galutinės autorizacijos pirštų atspaudas FAICbc·
10. Vėlgi, kiekviena PXY2 perstata (kuriose X ir Y gali turėti reikšmes A, B arba C) sistemoje yra unikali; žinoma tik Y įrenginiui ir ją galima panaudoti tik X įrenginio sukurto antrinio pirštų atspaudo apdorojimui.
11. Ρχγι ir Ρχγ2 perstatos (X ir Y gali turėti reikšmes A, B arba C) parenkamos taip, kad Ρχγι ir Ρχγ2 perstatų kompozicija sukurtų tą pačią perstatą kiekvienai X, Y porai, kuri yra PPAic’1 perstata, atvirkštinė Ppaic perstatai (t.y., Pabi°Pab2 = Paci°Pac2 = ... = Pcbi°Pcb2= Ppaic'1)· Todėl jei visi įrenginiai veikia be sutrikimų, visi galutiniai pirštų atspaudai FAICXy būna tokie patys. (Kadangi, pavyzdžiui, FAICab = Pab2( Pabi(FPAic(w))) ) = Ppaic 1(Ppaic(F(u)) = F(u).
Skirtingų įrenginių DUOMENŲ lauko abipusio atitikimo patikra atliekama prieš pirštų atspaudo skaičiavimo pradžią. Be to, prieš įtraukiant DUOMENŲ lauką į FAIC pirštų
-15atspaudą įrenginys patikrina, ar FAIC pirštų atspaudas atitinka jo teikiamus duomenis.
Šis išradimas tinka iš sudėtinių gedimams atsparių modulių susidedančių su sauga susijusių elektroninių sistemų atsparumo išsaugojimui, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu.
Claims (9)
- IŠRADIMO APIBRĖŽTIS1. Su saugumu susietų, iš sudėtinių gedimams atsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu, kai ne mažiau kaip du įrenginiai kartu formuoja pirštų atspaudus, kadangi pavieniui nė vienas iš jų neleidžia suformuoti tokio pirštų atspaudo, besiskiriantis tuo, kad pirštų atspaudų formavimo procesas išskaidomas į dalinių pirštų atspaudų formavimo sekas konkrečiame laikotarpyje, kurio rezultatas- pradinis pirštų atspaudas, o bent viename iš sąveikaujančių įrenginių aptikus gedimą gedimo nepatyręs su sugedusiuoju sąveikaujantis įrenginys atsisako formuoti dalinį pirštų atspaudą kas neleidžia po to suformuoti pradinio pirštų atspaudo.
- 2. Būdas pagal 1 punktą besiskiriantis tuo, kad linijinių kodų atveju, kai pirštų atspaudas formuojamas panaudojant generuojančiąją matricą gautasis dalinis pirštų atspaudas formuojamas kaip pradinio pirštų atspaudo perstata, kurioje apgrąžinė perstata išskaidoma į dalines perstatas ir taip sukuriamos dalinės transformacijos, kurios iš gautojo dalinio pirštų atspaudo suformuos pradinį pirštų atspaudą
- 3. Būdas pagal 1 punktą, besiskirian tis tuo, kad jei pradiniam CBC-MAC duomenų pirštų atspaudui CBC (šifruojamo bloko prirakinimo) metodu suformuoti naudojamas blokinis šifras, tai blokinis šifras modifikuojamas taip, kad CBC metodu gautas dalinis pirštų atspaudas skirtųsi nuo pradinio CBC-MAC duomenų pirštų atspaudo, o pradinis CBC-MAC duomenų pirštų atspaudas suformuojamas papildomomis dalinėmis gauto dalinio pirštų atspaudo transformacijomis.
- 4. Būdas pagal 3 punktą, besiskiriantis tuo, kad jei naudojamas DĖS (duomenų šifravimo standarto) blokinis šifras su pradinio duomenų bloko įvesties perstatos IP, šifravimo dalimi ir užšifruoto duomenų bloko apgrąžinė išvesties perstata, tai ši apgrąžinė išvesties perstata išskaidoma į dalines perstatas, o tai sukuria dalines transformacijas pradinio pirštų atspaudo suformavimui iš gautojo dalinio pirštų atspaudo.-175. Būdas pagal 3 punktą, besiskiriantis tuo, kad jei naudojamas AES (pažangiojo šifravimo standarto) blokinis šifras, kuris vykdomas skaičiuojant blokus (raundus) panaudojant specifinį raktą kiekvienam raundui, tai skirtingas raktas pridedamas prie užšifruotų duomenų iš pradinio duomenų bloko kiekviename raunde, o paskutinio raundo raktas pridedamas prie kito CBC metodo skaičiavimo žingsnio pirmojo raundo rakto, tai užtikrina skirtumą tarp gautojo dalinio pirštų atspaudo ir pradinio pirštų atspaudo; gautasis pirštų atspaudas tolesniu daliniu transformavimu pakeičiamas į tokią formą kuri yra pradinio pirštų atspaudo perstata, o apgrąžinė perstata išskaidoma į dalines perstatas, kurios transformuoja dalinį pirštų atspaudą į pradinį pirštų atspaudą.
- 6. B8das pagal 2 punktą, besiskiriantis tuo, kad jei naudojami linijiniai kodai, kai pirštų atspaudas formuojamas panaudojant generuojančiųjų matricą tai pirštų atspaudo patikra atliekama gautuoju daliniu pirštų atspaudu, kuris beklaidžiame autentiškame pranešime sutampa su gautuoju pirštų atspaudu, kuriam pritaikyta apgrąžinė perstata, o gaunamas įrenginiams sąveikaujant, kaip nurodyta 1 paraiškoje.
- 7. Būdas pagal 2 punktą besiskiriantis tuo, kad jei naudojama patikros daugianarių sistema, kurių mažiausias bendras kartotinis lygus generuojančiajam ciklinio saugos kodo daugianariui, tai šie patikros daugianariai naudojami vientisumui ir autentiškumui patikrinti.
- 8. Būdas pagal 4 punktą pasižymintis tuo, kad jei naudojamas DĖS blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas trimis abipusiai skirtingais raktais (K8i, KS2, KS3>, kurio metu gautasis pradinis CBC-MAC duomenų pirštų atspaudas pirmiausia iššifruojamas panaudojant trečiąjį raktą KS3, o tuomet užšifruojamas panaudojant antrąjį raktą KS2! jei tikrinamas pirštų atspaudas yra autentiškas ir vientisas, tai šių operacijų rezultatas būna lygus pranešimo, sukurto panaudojant pirmąjį raktą Ksi, pirštų atspaudui.
- 9. Būdas pagal 5 punktą, besiskiriantis tuo, kad jei naudojamas AES blokinis šifras, tai pradinio CBC-MAC duomenų pirštų atspaudo patikroje naudojamas atvirkštinis procesas, kurio metu gautasis pradinis CBC-MAC duomenų pirštų-18atspaudas pirmiausia iššifruojamas, o po to paskutiniuoju duomenų bloku naikinamas XOR užkodavimas ir einama atgal prie pirmojo duomenų bloko; jei pranešimas yra autentiškas ir vientisas, tai skaičiavimo rezultatas būna lygus iniciacijos vektoriui.
- 10. Būdas pagal 1 punktą, besiskiriantis tuo, kad atsparumo sistema, į kurią įeina įrenginiai, nurodyti 1 punkte, yra radijo ryšio blokų centras, skirtas traukinių valdymui radijo ryšiu.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CZ20110142A CZ303209B6 (cs) | 2011-03-17 | 2011-03-17 | Zpusob zachování bezpecného stavu zabezpecovacích systému se složenou bezpecností, zejména na železnici, pri vytvárení datových otisku |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| LT2012010A LT2012010A (lt) | 2012-12-27 |
| LT5901B true LT5901B (lt) | 2013-02-25 |
Family
ID=46082630
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| LT2012010A LT5901B (lt) | 2011-03-17 | 2012-02-10 | Su saugumu susietų, iš sudėtinių gedimams stsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu |
Country Status (4)
| Country | Link |
|---|---|
| CZ (1) | CZ303209B6 (lt) |
| LT (1) | LT5901B (lt) |
| SK (1) | SK288372B6 (lt) |
| TR (1) | TR201201861A2 (lt) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CZ306871B6 (cs) * | 2016-06-14 | 2017-08-16 | CESNET, zájmové sdružení právnických osob | Zapojení pro rychlé vyhledávání regulárních výrazů v datech |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CZ296129B6 (cs) | 2004-07-21 | 2006-01-11 | Azd Praha S. R. O. | Zpusob bezpecného prenosu informací |
| DE102007032805A1 (de) | 2007-07-10 | 2009-01-15 | Siemens Ag | Verfahren und Systemarchitektur zur sicheren einkanaligen Kommunikation zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
| DE10053023C1 (de) * | 2000-10-13 | 2002-09-05 | Siemens Ag | Verfahren zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses und Einrichtung zur Durchführung dieses Verfahrens |
| DE202005020802U1 (de) * | 2004-11-15 | 2007-03-15 | Abb As | Steuersystem für Schienenfahrzeuge |
| CZ298373B6 (cs) * | 2006-01-13 | 2007-09-12 | Ažd Praha S. R. O. | Zpusob zachování bezpecného stavu elektronických bezpecnostne relevantních zarízení se složenou bezpecností pri poruše |
| CH701344A1 (de) * | 2009-06-23 | 2010-12-31 | Anton Gunzinger | Stellwerksteuerung. |
-
2011
- 2011-03-17 CZ CZ20110142A patent/CZ303209B6/cs unknown
-
2012
- 2012-02-07 SK SK50006-2012A patent/SK288372B6/sk unknown
- 2012-02-10 LT LT2012010A patent/LT5901B/lt unknown
- 2012-02-20 TR TR2012/01861A patent/TR201201861A2/xx unknown
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CZ296129B6 (cs) | 2004-07-21 | 2006-01-11 | Azd Praha S. R. O. | Zpusob bezpecného prenosu informací |
| DE102007032805A1 (de) | 2007-07-10 | 2009-01-15 | Siemens Ag | Verfahren und Systemarchitektur zur sicheren einkanaligen Kommunikation zum Steuern eines sicherheitskritischen Bahnbetriebsprozesses |
Also Published As
| Publication number | Publication date |
|---|---|
| SK500062012A3 (sk) | 2013-10-02 |
| CZ2011142A3 (cs) | 2012-05-23 |
| CZ303209B6 (cs) | 2012-05-23 |
| LT2012010A (lt) | 2012-12-27 |
| TR201201861A2 (tr) | 2012-10-22 |
| SK288372B6 (sk) | 2016-07-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6740902B2 (ja) | 認証暗号化方法、認証復号方法および情報処理装置 | |
| CN102904726B (zh) | 用于量子密钥分配系统的经典信道消息认证方法和装置 | |
| EP2974114B1 (en) | System and method for counter mode encrypted communication with reduced bandwidth | |
| Wang | Quantum resistant random linear code based public key encryption scheme RLCE | |
| CN107846282A (zh) | 一种基于区块链技术的电子数据分布式保管方法及系统 | |
| CN104184733B (zh) | 一种基于crc编码的rfid轻量级双向认证方法 | |
| CN102098157A (zh) | 一种基于无证书公共密钥基础结构用于加强客户/服务器通讯协议安全性的系统和方法 | |
| CN106452791B (zh) | 一种无信任中心的量子数字签名方法 | |
| US8297510B1 (en) | Mathematical method of 2D barcode authentication and protection for embedded processing | |
| CN103684772B (zh) | 动态缺失加密系统 | |
| Wu et al. | Leaked-state-forgery attack against the authenticated encryption algorithm ALE | |
| US20180270014A1 (en) | Information processing apparatus | |
| Chothia et al. | An attack against message authentication in the ERTMS train to trackside communication protocols | |
| KR20160109891A (ko) | Puf 기반 암호키 생성 방법 및 장치 | |
| CN106921491A (zh) | 一种安全高效的外包计算实现方法和系统 | |
| LT5901B (lt) | Su saugumu susietų, iš sudėtinių gedimams stsparių modulių susidedančių elektroninių sistemų išsaugojimo būdas, ypač taikomas geležinkelio sistemose pirštų atspaudų formavimo metu | |
| CN116684870B (zh) | 电力5g终端的接入认证方法、装置及系统 | |
| JP2014229968A (ja) | 端末認証システムおよび端末認証方法 | |
| CN113746642B (zh) | 一种计算机间通信方法及系统 | |
| Franeková | Mathematical Apparatus for Safety Evaluation of Cryptography and Safety Codes Used in Safety–Related Communication System | |
| Carlson et al. | Key space reduction using isomorphs | |
| Jin et al. | Low transmission overhead for polar coding physical-layer encryption | |
| Ahmed et al. | QSAFE-V: Quantum-Enhanced Lightweight Authentication Protocol Design for Vehicular Tactile Wireless Networks | |
| CN112054909A (zh) | 一种基于RSA算法的Radius认证方法 | |
| CN106778417B (zh) | 应用于物联网的rfid标签安全认证方法与装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| BB1A | Patent application published |
Effective date: 20121227 |
|
| FG9A | Patent granted |
Effective date: 20130225 |