RU2126170C1 - Механизм взаимоаутентификации в распределенных информационно-управляющих системах - Google Patents
Механизм взаимоаутентификации в распределенных информационно-управляющих системах Download PDFInfo
- Publication number
- RU2126170C1 RU2126170C1 RU98104395A RU98104395A RU2126170C1 RU 2126170 C1 RU2126170 C1 RU 2126170C1 RU 98104395 A RU98104395 A RU 98104395A RU 98104395 A RU98104395 A RU 98104395A RU 2126170 C1 RU2126170 C1 RU 2126170C1
- Authority
- RU
- Russia
- Prior art keywords
- unit
- comparator
- output
- input
- terminal
- Prior art date
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Механизм взаимоаутентификации в РИУС содержит два функционально и конструктивно законченных модуля аутентификации - терминального (ТМА) и центрального (ЦМА), которыми оснащены удаленные терминалы и ЭВМ соответственно, причем в состав ТМА входят арифметико-логический узел, блок хранения ключа (Кт), блок цифрования и компаратор, а в составе ЦМА входят арифметико-логический узел, блок дешифрования, блок хранения ключей (Кц), компаратор и блок разрешения выдачи аутентификатора Центра (АЦ). Технический результат, достигаемый при реализации заявленного изобретения, состоит в уменьшении времени занятия канала связи в процессе взаимоаутентификации. 2 ил.
Description
Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.
Сложность структуры коммуникаций РИУС, обусловленная рассредоточенностью технических средств и удаленностью их от центра обработки данных системы - Центра, не позволяет подключать объекты управления системы - Периферию непосредственно к вычислительным средствам Центра. Их подключение осуществляется с использованием специальной аппаратуры коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного нарушения физического/логического интерфейса с целью установления между Центром и Периферией таких связей, которые отвечали бы замыслу Злоумышленника. Таким образом, в случае "удачной" перекоммутации регламентированных связей Периферия и Центр будут взаимодействовать с теми вычислительными и иными техническими средствами, которые "назначит" им Злоумышленник. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду со ставшей уже традиционной процедурой установления Центром подлинности Периферии применяется аналогичная процедура установления Периферией подлинности Центра. Совмещенные по времени выполнения, обе эти процедуры образуют единый процесс взаимного установления подлинности - процесс взаимоаутентификации.
В качестве примера реализации процесса взаимоаутентификации рассмотрено техническое решение, разработанное в экспериментальной системе Исследовательского центра фирмы IBM, которое описано в статье Хорста Фейстеля, Вильяма А.Нотца и Дж.Л.Смита "Криптографические методы в межмашинном обмене информацией", ТИИЭР, 1975, т.63, 11, с.1545-1555.
Существенный недостаток этого технического решения заключается в том, что повышение его криптостойкости достигается за счет многократного обмена партнерами диалога - удаленным терминалом и центральной ЭВМ - аутентифицирующей информацией, что сопряжено с увеличением затрат системных ресурсов: процессорного времени, памяти, времени занятия канала связи и др. Поэтому его реализация возможна лишь в РИУС широкого назначения, в которых процесс взаимоаутентификации составляет ничтожную долю от общего процесса функционирования системы.
Проблема непроизводительных затрат системных ресурсов актуальна для РИУС, в которых между Центром и Периферией осуществляется интенсивный взаимообмен информацией. При этом наиболее важным параметром для систем такого класса является пропускная способность канала связи. И наиболее критичен этот параметр для РИУС, функционирующих в реальном масштабе времени. Поэтому для осуществления процесса взаимоаутентификации в таких системах требуются технические решения, реализующие этот процесс за минимально возможное количество сеансов связи.
Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в статье Контура Ж.С. и Летама Л. Защита компьютеров и информации от несанкционированного доступа, журнал "Электроника", Москва, 1985, 4, с.77-83, рис.1-4.
Механизм взаимоаутентификации реализован посредством электрически программируемых ПЗУ с доступом по ключам (КЭППЗУ), разработанных на базе серийно выпускаемого фирмой Jntel прибора ЭППЗУ-27128. КЭППЗУ выпускаются в двух модификациях: с функциями "рядового" устройства, которыми оснащаются удаленные терминалы и с функциями "центрального", которым оснащается центральная ЭВМ системы.
В состав "рядового" - терминального модуля аутентификации (ТМА) входят: генератор случайных чисел, блок шифрования, блок хранения ключа терминала (Кт) и компаратор.
В состав "центрального" - центрального модуля аутентификации (ЦМА) входят: генератор случайных чисел, блок шифрования, блок хранения ключа ЭВМ (Кц) и компаратор.
Ключей ЭВМ в реализуемом фирмой Jntel ЦМА 1024 - максимальное количество, на которое рассчитано подключение к центральной ЭВМ удаленных терминалов.
Блок-схема технического решения фирмы Jntel, реализующего процесс взаимоаутентификации между одним из удаленных терминалов и центральной ЭВМ системы, представлена на фиг.1.
Процесс взаимоаутентификации осуществляется за два сеанса связи: вначале терминал устанавливает подлинность ЭВМ, а затем ЭВМ - подлинность терминала.
В соответствии с "именем", поступившим из обратившегося к ЭВМ терминала, в блок хранения Кц ЦМА устанавливается ключ, идентичный ключу, который должен быть размещен в блоке хранения Кт ТМА терминала с данным "именем".
Сеанс 1. ТМА удаленного терминала инициирует обращение к ЦМА ЭВМ выдачей сформированного генератором случайных чисел 32-разрядного слова. Одновременно это же слово, зашифрованное 64-разрядным ключом (Кт), направляется в качестве эталона аутентификатора ЭВМ (Ац) в компаратор. Принятое в ЭВМ слово шифруется в ЦМА ключом. Сформированный таким образом Ац передается терминалу. Принятый терминалом Ац направляется в компаратор ТМА, где сравнивается с находящимся в нем эталоном Ац. В случае их совпадения (что означает корректность выполнения в ЦМА операции шифрования и тем самым подтверждается подлинность ЭВМ) осуществляется переход к сеансу 2, при несовпадении - сигнал "Тревога".
Сеанс 2. Сеанс 2 осуществляется аналогичным образом. ЦМА ЭВМ инициирует обращение к ТМА удаленного терминала выдачей сформированного генератором случайных чисел 32-разрядного слова. Одновременно это же слово, зашифрованное 64-разрядным ключом (Кц), направляется в качестве эталона аутентификатора терминала (Ат) в компаратор. Принятое в терминал слово шифруется в ТМА ключом Кт. Сформированный таким образом Ат направляется в компаратор ТМА, где сравнивается с находящимся в нем эталоном Ат. В случае их совпадения (что означает корректность выполнения в ТМА операции шифрования, и тем самым подтверждается подлинность терминала) ЭВМ сообщает терминалу о готовности взаимодействовать с ним, при несовпадении - сигнал "Тревога".
Задача, на решение которой направлено изобретение, - уменьшение времени занятия канала связи.
Как и в техническом решении-прототипе, механизм взаимоаутентификации реализуется посредством двух функционально и конструктивно законченных модулей аутентификации - терминального - ТМА и центрального - ЦМА, которыми оснащаются удаленные терминалы и центральная ЭВМ соответственно.
ТМА включает в себя арифметико-логический узел, блок хранения ключа терминала (Кт), блок шифрования и компаратор.
ЦМА включает в себя арифметико-логический узел, блок дешифрования, блок хранения ключей ЭВМ - Центра (Кц), компаратор и блок разрешения выдачи аутентификатора Центра (Ац).
Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной службы безопасности. Заключается она в формировании ключей Кт и Кц и размещении их в соответствующих блоках хранения: в каждом из N ТМА по одному, в ЦМА - N (N - количество подключаемых к центральной ЭВМ терминалов). Причем, как и в прототипе, каждый i-й ключ Кт идентичен i-му ключу Кц (i = 1 - N).
После настройки модули аутентификации ТМА и ЦМА подключаются к специально предусмотренным в терминалах и ЭВМ разъемам (в случае реализации терминалов и ЭВМ на базе персональных компьютеров модули аутентификации вставляются в слоты расширения).
Блок-схема предлагаемого изобретения, реализующего процесс взаимоаутентификации между одним из удаленных терминалов и центральной ЭВМ, представлена на фиг.2.
Детальное изложение механизма взаимообмена аутенифицирующей информацией потребовало бы включения в состав блок-схемы как терминала с ЭВМ, так и соответствующего интерфейса, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому на блок-схеме интерфейс показан на уровне модулей аутентификации ТМА и ЦМА.
Процесс взаимоаутентификации осуществляется за один сеанс связи и проходит три фазы: начальную в ТМА, промежуточную в ЦМА и заключительную вновь в ТМА.
Начальная фаза. Принципиальным отличием предлагаемого изобретения от прототипа является способ получения исходного слова для формирования аутентификатора терминала (Ат). Это слово - не случайно сгенерированное, как в прототипе, а результат математического преобразования "Имени" терминала (Ит), его персонального номера.
Сформированное в АЛУ слово поступает в блок шифрования и одновременно - в качестве эталона аутентификатора Центра (Ац) - в компаратор. Далее результат шифрования Ат вместе с Ит поступает в ЦМА.
Промежуточная фаза. Поступившие в ЦМА Ит и Ат направляются соответственно в АЛУ и в блок дешифрования.
Ит служит для настройки параметров алгоритма математического преобразования (что необходимо для получения точно такого же слова, как и в АЛУ ТМА), а также для выработки команды блоку хранения ключей Кц установить ключ, идентичный ключу, размещенному в блоке хранения Кт ТМА (который должен быть подключен к терминалу с данным Ит).
Сформированное в АЛУ слово и результат дешифрования Ат направляются в компаратор для сравнения. (Одновременно результат дешифрования Ат "подпирает" блок разрешения выдачи Ац). В случае их совпадения (что означает корректность выполнения в ТМА операции формирования Ат и, следовательно, подтверждает подлинность терминала) блок разрешения выдачи Ац "пропускает" результат дешифрования Ат, который в качестве Ац поступает в компаратор ТМА; при несовпадении формируется сигнал "Тревога".
Заключительная фаза. Поступивший из ЦМА Ац сравнивается в компараторе ТМА с его эталоном. В случае их совпадения (что означает корректность выполнения операций в АЛУ и в блоке дешифрования ЦМА и, следовательно, подтверждает подлинность ЭВМ) формируется сигнал "Готовность", при несовпадении - сигнал "Тревога".
Как следует из описания работы предлагаемого изобретения, передача Ац в канал связи осуществляется в незашифрованном виде, что позволило бы Злоумышленнику, используя методы криптоанализа "перехваченной" им аутентифицирующей информации Ат, Ац (при известном Ит), восстановить не только Кт и Кц, но также и алгоритм преобразования Ит. Это позволило бы Злоумышленнику осуществить подмену штатного, зарегистрированного в составе системы терминала (или ЭВМ) со всеми вытекающими из этого последствиями. Поэтому в предлагаемом изобретении предусматривается использование алгоритма преобразования Ит с изменяемыми в каждом последующем сеансе взаимоаутентификации параметрами преобразования. Таким образом, Ац (результат преобразования Ит) в каждом последующем сеансе взаимоаутентификации будет отличаться от предыдущего, что существенно затруднит возможность несанкционированного восстановления ключевой информации и, следовательно, повысится криптостойкость процесса взаимоаутентификации в целом.
Claims (1)
- Механизм взаимоаутентификации в распределенных информационно-управляющих системах, содержащий терминальный модуль аутентификации (ТМА), в состав которого входят последовательно соединенные блок хранения ключа терминала и блок шифрования, а также компаратор, и центральный модуль аутентификации (ЦМА), в состав которого входят блок хранения ключей Центра, а также компаратор, отличающийся тем, что в состав ТМА введен арифметико-логический узел (АЛУ), выход которого соединен с другим входом блока шифрования и с первым входом компаратора, один из выходов которого является выходом сигнала "Готовность", а другой выход - выходом сигнала "Тревога", а в состав ЦМА введены АЛУ и последовательно соединенные блок дешифрования и блок разрешения выдачи аутентификатора Центра (Ац), при этом один из выходов АЛУ соединен с входом блока хранения ключей Центра, а другой выход АЛУ соединен с первым входом компаратора, к второму входу которого подключен выход блока дешифрования, к одному из входов которого подключен выход блока хранения ключей Центра, один из выходов компаратора соединен с другим входом блока разрешения выдачи Ац, а другой выход компаратора является выходом сигнала "Тревога", причем вход блока дешифрования и выход блока разрешения выдачи Ац ЦМА соединены соответственно с выходом блока шифрования и с вторым входом компаратора ТМА, входы АЛУ ТМА и ЦМА соединены между собой и являются входом сигнала "Имя" терминала.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU98104395A RU2126170C1 (ru) | 1998-03-05 | 1998-03-05 | Механизм взаимоаутентификации в распределенных информационно-управляющих системах |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU98104395A RU2126170C1 (ru) | 1998-03-05 | 1998-03-05 | Механизм взаимоаутентификации в распределенных информационно-управляющих системах |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2126170C1 true RU2126170C1 (ru) | 1999-02-10 |
RU98104395A RU98104395A (ru) | 1999-04-27 |
Family
ID=20203218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU98104395A RU2126170C1 (ru) | 1998-03-05 | 1998-03-05 | Механизм взаимоаутентификации в распределенных информационно-управляющих системах |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2126170C1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7036017B2 (en) | 1999-12-02 | 2006-04-25 | Infineon Technologies Ag | Microprocessor configuration with encryption |
-
1998
- 1998-03-05 RU RU98104395A patent/RU2126170C1/ru active
Non-Patent Citations (1)
Title |
---|
Контур Ж.С., Летам Л. Защита компьютеров и информации от несанкционированного доступа. - М.: Электроника, 1985, N 4, с.77-83, рис.1-4. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7036017B2 (en) | 1999-12-02 | 2006-04-25 | Infineon Technologies Ag | Microprocessor configuration with encryption |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3257194B1 (en) | Systems and methods for securely managing biometric data | |
US5343529A (en) | Transaction authentication using a centrally generated transaction identifier | |
CA1292790C (en) | Controlled use of cryptographic keys via generating station establishedcontrol values | |
EP1379930B1 (en) | Security method for transferring shared keys | |
JPH0524696B2 (ru) | ||
EP4096146B1 (en) | Information processing system, information processing device, information processing method, and information processing program | |
KR20100016579A (ko) | 크리덴셜 배포를 위한 시스템 및 방법 | |
KR100332690B1 (ko) | 유.에스.비 포트 방식의 비밀키 보안장치 | |
EP3702991A1 (en) | Mobile payments using multiple cryptographic protocols | |
CN105162797A (zh) | 一种基于视频监控系统的双向认证方法 | |
CN110519238B (zh) | 一种基于密码技术的物联网安全系统和通信方法 | |
CN107733936A (zh) | 一种移动数据的加密方法 | |
KR20030033863A (ko) | Usb 모듈방식의 능동형 사용자 인증카드를 이용한다단계 사용자 인증방법 및 시스템 | |
RU2126170C1 (ru) | Механизм взаимоаутентификации в распределенных информационно-управляющих системах | |
Dhanalakshmi et al. | Password Manager with Multi-Factor Authentication | |
CN106330877B (zh) | 一种授权对终端状态进行转换的方法和系统 | |
CN102270182A (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
JPH0231290A (ja) | Icカード装置 | |
KR102094606B1 (ko) | 인증 장치 및 방법 | |
RU2164038C2 (ru) | Механизм дистанционного контроля доступа | |
KR20210104338A (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법 | |
CA2029189C (en) | Ciphertext to plaintext communications system and method | |
RU2154856C1 (ru) | Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени | |
RU2178912C2 (ru) | Механизм взаимоаутентификации типа "абонент-центр" в распределенных информационно-управляющих системах реального времени | |
JPH0199158A (ja) | 端末認証方法 |