RU2154856C1 - Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени - Google Patents

Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени Download PDF

Info

Publication number
RU2154856C1
RU2154856C1 RU99119011/09A RU99119011A RU2154856C1 RU 2154856 C1 RU2154856 C1 RU 2154856C1 RU 99119011/09 A RU99119011/09 A RU 99119011/09A RU 99119011 A RU99119011 A RU 99119011A RU 2154856 C1 RU2154856 C1 RU 2154856C1
Authority
RU
Russia
Prior art keywords
output
unit
input
tma
comparison unit
Prior art date
Application number
RU99119011/09A
Other languages
English (en)
Inventor
И.Б. Борисов И.Б. Борисов
И.Б. Борисов
Ю.И. Бородин Ю.И. Бородин
Ю.И. Бородин
Г.П. Воронин Г.П. Воронин
Г.П. Воронин
В.Т. Гоманюк В.Т. Гоманюк
В.Т. Гоманюк
чко Л.М. Кл чко Л.М. Кл
Л.М. Клячко
Я.А. Хетагуров Я.А. Хетагуров
Я.А. Хетагуров
Original Assignee
Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс" filed Critical Государственное унитарное предприятие Центральный научно-исследовательский институт "Курс"
Priority to RU99119011/09A priority Critical patent/RU2154856C1/ru
Application granted granted Critical
Publication of RU2154856C1 publication Critical patent/RU2154856C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Технический результат заключается в повышении крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи. Технический результат достигается за счет введения в терминальный модуль аутентификации (ТМА) блока дешифрования, таймера и второго блока сравнения, а в центральный модуль аутентификации (ЦМА) блока шифрования, таймера и второго блока сравнения. 1 ил.

Description

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.
Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферии). Подключение Периферии к центру обработки данных (Центру) осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного периферийного терминала для получения конфиденциальной информации из вычислительных средств Центра или организация ложного Центра для введения в заблуждение Периферии и получения от нее нужной Злоумышленнику информации. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду с традиционной процедурой установления Центром подлинности периферийных терминалов применяется аналогичная процедура установления терминалом подлинности Центра. Совмещенные по времени обе эти процедуры образуют единый процесс взаимного установления подлинности - процесс взаимоаутентификации.
В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение, описанное в статье Ж.С.Контура и Л.Летама "Защита компьютеров и информации от несанкционированного доступа", журнал "Электроника", Москва, 1985, N4, стр.77-83.
В состав "рядового" терминального модуля аутентификации (ТМА) и "центрального" модуля аутентификации (ЦМА) входят генератор случайных чисел, блок шифрования, блок хранения ключа (ключей) и компаратор. В отличие от ТМА, в котором хранится один ключ соответствующего терминала, в ЦМА кроме ключа Центра хранится до 1024 ключей, соответствующих различным терминалам. Процесс взаимоаутентификации осуществляется за два аналогичных сеанса связи: аутентификация терминалом Центра, затем аутентификация Центром терминала. В каждом сеансе инициатор сеанса посылает ответчику случайное число, которое на приемной стороне шифруется общим для обеих сторон ключом и возвращается инициатору. Инициатор шифрует исходное случайное число тем же ключом и сравнивает полученную криптограмму с криптограммой, принятой от ответчика. При совпадении указанных чисел подлинность ответчика считается установленной.
Одним из недостатков описанного технического решения является то, что по сети связи передается как исходное случайное число, так и соответствующая ему криптограмма. Путем перехвата идентифицирующей информации в сети связи может быть собран достаточно большой набор пар из исходных случайных чисел и соответствующих им криптограмм, что существенно облегчит раскрытие ключа методами криптоанализа. Для получения приемлемой криптостойкости необходимо использовать ключ достаточной длины (порядка нескольких сотен бит), что, в свою очередь, приводит к увеличению затрат времени на передачу идентифицирующей информации.
Имитостойкость в описанном техническом решении обеспечивается использованием в процессе взаимоаутентификации случайных чисел, которые не должны повторяться в течение одного периода действия ключа шифрования. Это обстоятельство не позволяет имитировать ответ путем выбора криптограммы из ранее собранных пар исходных случайных чисел и соответствующих им криптограмм.
Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170 "Механизм взаимоаутентификации в распределенных информационно-управляющих системах".
Процесс взаимоаутентификации в этом техническом решении также реализуется посредством терминального и центрального модулей аутентификации. Однако в отличие от вышеописанного технического решения в ТМА вместо случайного числа в качестве идентификатора используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала, которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в качестве эталона в ТМА для использования при сравнении ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА. Формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной и ЦМА возвращает терминалу принятый от него идентификатор. Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном. При совпадении значений подлинность Центра считается установленной.
Так как имя терминала является постоянным, то для повышения крипто- и имитостойкости в описанном техническом решении предусмотрено его преобразование в АЛУ с изменением от сеанса к сеансу параметров преобразования. Алгоритм этой процедуры в описании патента не приведен.
В этом техническом решении также предусмотрена передача по сети связи идентификатора - преобразованного ИТ и соответствующей ему криптограммы, что при организации перехвата идентифицирующей информации может существенно облегчить раскрытие ключа шифрования. В результате появляется возможность организации ложного Центра, в котором принятые от терминала криптограммы могут быть дешифрованы и полученное при этом преобразованное ИТ возвращено терминалу в качестве идентификатора Центра. Более сложной задачей является организация ложного терминала, так как кроме ключа шифрования для этого необходимо определить функцию преобразования ИТ.
Существенным недостатком является также и то, что не предусмотрена синхронизация по времени процедур формирования Центром и терминалами идентификаторов, что в случае недоведения сообщений, содержащих эти идентификаторы, может привести вообще к отказу механизма взаимоаутентификации. Это ограничивает область применения данного технического решения требованием гарантированного доведения всех сообщений в сети связи.
Задача, на решение которой направлено изобретение, -повышение крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи.
Поставленная задача решается тем, что в механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первом входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в составе ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и являются входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.
Суть предлагаемого технического решения заключается в том, что в качестве исходного слова при формировании идентификатора используется зашифрованное значение текущего времени Tтек.
При сравнении принятого идентификатора после дешифрования со значением текущего времени на приемной стороне разность между ними ΔT зависит от времени прохождения в сети сообщения, содержащего идентификатор, а также от расхождения показаний таймеров сторон, участвующих в процессе взаимоаутентификации. Разность между указанными значениями времени ΔT должна быть не больше максимальной разности, которая определяется по формуле
ΔTmax = Tcmax+2T0,
где> ΔTmax - максимальная разность (с):
Tс max - максимальное время прохождения сообщения (с);
T0 - максимальный уход таймера от истинного времени за принятый период его корректировки (с).
Чтобы указанная разность не могла принимать отрицательных значений, должно выполняться соотношение Tс min > 2T0, где Tс min - минимальное время прохождения сообщения (с). Это накладывает ограничения на точность таймеров и определяет период их корректировки.
Так как терминалы системы могут быть удалены от Центра на различные расстояния и подключаться по различным каналам связи, то значение максимальной разности ΔTmax для каждого из них должно определяться экспериментально, заранее. Если разность между принятым идентификатором после его дешифрования и текущим временем ΔT на приемной стороне не превышает ΔTmax, то подлинность стороны, передавшей идентификатор, считается установленной.
Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже.
Детальное изложение механизма взаимообмена идентифицирующей информацией потребовало бы включения в состав блок-схемы других составных частей терминала и Центра, включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому интерфейс на блок-схеме показан лишь на уровне взаимодействующих между собой модулей аутентификации - ТМА и ЦМА.
ТМА включает в себя блок шифрования - 1, блок дешифрования - 2, первый блок сравнения - 3, блок хранения - 4, таймер - 5 и второй блок сравнения - 6.
ЦМА включает в себя блок шифрования - 7, блок дешифрования - 8, первый блок сравнения - 9, блок хранения - 10, таймер - 11 и второй блок сравнения - 12.
Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной Службы безопасности. В процессе настройки осуществляется:
размещение в блоке хранения - 4 ТМА каждого терминала собственного персонального кода - ПКт (присваивается терминалу в процессе его изготовления);
формирование и размещение в блоке хранения - 4 ТМА каждого терминала ключей шифрования: данного терминала - Кт и Центра - Кц, а также значения ΔTmax;
формирование и размещение в блоке хранения - 10 ЦМА ключа шифрования Центра - Кц и N ключей шифрования периферийных терминалов - Кт (N - количество взаимодействующих с Центром терминалов Периферии), а также N значений ΔTmax.
После подключения настроенных модулей аутентификации производится начальная установка текущего времени таймеров, периодическая корректировка которых осуществляется в соответствии с сигналами точного времени.
Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы: начальную - в ТМА, промежуточную - в ЦМА и заключительную - вновь в ТМА.
Начальная фаза - формирование в ТМА идентификатора и передача его в ЦМА.
В блоке шифрования - 1 формируется криптограмма считываемого с таймера - 5 Tтек. Ключом шифрования служит поступающий из блока хранения - 4 ключ шифрования терминала - Кт. К криптограмме Tтек, в "хвост", добавляется из блока хранения - 4 персональный код терминала - ПКт и сформированный таким образом идентификатор терминала - Ит передается из блока шифрования - 1 в ЦМА.
Промежуточная фаза - проверка принятого в ЦМА идентификатора терминала и, в случае положительного результата, формирование и передача в ТМА идентификатора Центра.
Принятый в ЦМА идентификатор терминала Ит поступает одновременно в блок дешифрования - 8 и в блок хранения - 10. Разделение идентификатора терминала - Ит на две части осуществляется по принципу: блок дешифрования - 8 принимает только "головную" часть Ит - криптограмму Tтек, блок хранения - 10 - "хвостовую" - персональный код терминала - ПКт.
ПКт служит адресом, по которому из блока хранения - 10 выбирается и передается в блок дешифрования - 8 ключ терминала-инициатора - Кт. Результат дешифрования передается в первый блок сравнения - 9, где он сравнивается с показанием таймера - 11. Если результат сравнения - ΔT отрицательный, формируется сигнал "Тревога". Если положительный, ΔT передается во второй блок сравнения - 12, где производится сравнение с ΔTmax, выбранным из блока хранения - 10 в соответствии с ПКт терминала-инициатора. Если ΔT не превышает ΔTmax, подлинность терминала считается установленной, после чего осуществляется переход к формированию идентификатора Центра - Иц. В противном случае формируется сигнал "Тревога".
Формирование идентификатора Центра - Иц осуществляется по сигналу из второго блока сравнения - 12 в блок шифрования - 7. Ключом, используемым при шифровании считываемого с таймера - 11 Tтек, является ключ Центра - Кц, который поступает в блок шифрования - 7 из блока хранения - 10. Сформированный идентификатор Центра - криптограмма Tтек направляется в ТМА.
Заключительная фаза - проверка на соответствие идентификатора Центра.
Проверка принятого в ТМА идентификатора Центра осуществляется в порядке, изложенном в промежуточной фазе, и в зависимости от результата заканчивается либо формированием сигнала "Норма", либо - "Тревога"р

Claims (1)

  1. Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, отличающийся тем, что в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в состав ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и является входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.
RU99119011/09A 1999-09-02 1999-09-02 Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени RU2154856C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU99119011/09A RU2154856C1 (ru) 1999-09-02 1999-09-02 Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU99119011/09A RU2154856C1 (ru) 1999-09-02 1999-09-02 Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени

Publications (1)

Publication Number Publication Date
RU2154856C1 true RU2154856C1 (ru) 2000-08-20

Family

ID=20224616

Family Applications (1)

Application Number Title Priority Date Filing Date
RU99119011/09A RU2154856C1 (ru) 1999-09-02 1999-09-02 Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени

Country Status (1)

Country Link
RU (1) RU2154856C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8144869B2 (en) 2003-01-15 2012-03-27 Panasonic Corporation Content protection system, key data generation apparatus, and terminal apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8144869B2 (en) 2003-01-15 2012-03-27 Panasonic Corporation Content protection system, key data generation apparatus, and terminal apparatus

Similar Documents

Publication Publication Date Title
EP0197392B1 (en) Improvements in cryptographic communication
CN107453868B (zh) 一种安全高效的量子密钥服务方法
US6038322A (en) Group key distribution
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
US5960086A (en) Unified end-to-end security methods and systems for operating on insecure networks
EP0511483B1 (en) Method and apparatus for authenticating users of a communication system to each other
JP2926699B2 (ja) 通信パートナの認証方法及びシステム
US10171435B1 (en) Devices that utilize random tokens which direct dynamic random access
US20110213979A1 (en) Quantum key distribution
KR20060065863A (ko) Epon 구간내에서의 링크 보안을 위한 인증 방법
CN107172056A (zh) 一种信道安全确定方法、装置、系统、客户端及服务器
JP2023500570A (ja) コールドウォレットを用いたデジタルシグニチャ生成
RU2154856C1 (ru) Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
CA1255769A (en) Secured message transfer system and method using updated session code
CN109274690A (zh) 群数据加密方法
WO2018231753A1 (en) Devices that utilize random tokens which direct dynamic random access
CN110932843B (zh) 一种嵌入式系统数据通讯加密方法
Meadows Representing partial knowledge in an algebraic security model
RU2178913C1 (ru) Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени
WO2008004174A2 (en) Establishing a secure authenticated channel
CN116846547B (zh) 一种基于量子技术的政法数据跨域安全传输方法
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
RU2160924C1 (ru) Механизм проверки своевременности доставки сообщений в информационно-управляющих системах реального времени
CN114760050B (zh) 一种跨数据中心实现多方安全求和方法及系统
RU2126170C1 (ru) Механизм взаимоаутентификации в распределенных информационно-управляющих системах

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20040903

NF4A Reinstatement of patent
PD4A Correction of name of patent owner
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170903