RU2184390C1 - Method for authenticating objects - Google Patents

Method for authenticating objects Download PDF

Info

Publication number
RU2184390C1
RU2184390C1 RU2000127968A RU2000127968A RU2184390C1 RU 2184390 C1 RU2184390 C1 RU 2184390C1 RU 2000127968 A RU2000127968 A RU 2000127968A RU 2000127968 A RU2000127968 A RU 2000127968A RU 2184390 C1 RU2184390 C1 RU 2184390C1
Authority
RU
Russia
Prior art keywords
random number
authentication
point
corresponding item
session key
Prior art date
Application number
RU2000127968A
Other languages
Russian (ru)
Inventor
В.Н. Никитин
А.А. Молдовян
Н.А. Молдовян
А.О. Фокин
Original Assignee
Военный университет связи
Государственное унитарное предприятие Специализированный центр программных систем "Спектр"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Военный университет связи, Государственное унитарное предприятие Специализированный центр программных систем "Спектр" filed Critical Военный университет связи
Priority to RU2000127968A priority Critical patent/RU2184390C1/en
Application granted granted Critical
Publication of RU2184390C1 publication Critical patent/RU2184390C1/en

Links

Images

Abstract

FIELD: computer engineering. SUBSTANCE: method involves creating authenticating center source data including electronic digital subscript parameters and its authentication information in advance. Traffic centers source data including identification messages, certificates and traffic center authentication data. Data exchange is maintained that any encoded session key is excluded from being sent via open communication channel of restricted carrying capacity and its formation is provided on the traffic stations in independent way. EFFECT: enhanced effectiveness in preventing unauthorized access under conditions of real time object authentication in low capacity channels. 5 cl, 66 dwg

Description

Изобретение относится к области криптографии, а именно к аутентификации объектов, и может быть использовано в качестве отдельного элемента при построении систем аутентификации, предназначенных для аутентификации (опознавания) объектов (корреспондентов) в сетях связи. The invention relates to the field of cryptography, namely to authentication of objects, and can be used as a separate element in the construction of authentication systems intended for authentication (recognition) of objects (correspondents) in communication networks.

Предлагаемый способ аутентификации может использоваться в системах аутентификации в случае установления связи между легитимными (законными) корреспондентами (легитимные (законные) корреспонденты - корреспонденты сети или направления связи, которые имеют законное право на проведение информационного обмена) в условиях перехвата нарушителем информации, передаваемой по каналам связи. The proposed authentication method can be used in authentication systems in the case of establishing a connection between legitimate (legal) correspondents (legitimate (legal) correspondents - correspondents of a network or direction of communication who have a legal right to conduct information exchange) in the conditions of interception by the violator of information transmitted via communication channels .

Известен способ аутентификации, описанный, например, в книге Романец Ю. В. , Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. - М.: Радио и связь, 1999, стр. 150-152. Известный способ заключается в предварительном формировании на первом корреспондирующем пункте исходных данных: модуля конечной группы n, секретного s и открытого v ключей, и последующей передаче по безопасному каналу (безопасный канал - канал передачи информации, в котором исключен перехват информации противником) на второй корреспондирующий пункт копии открытого ключа v. В случае необходимости аутентификации на первом корреспондирующем пункте выбирается случайное число r и затем на основе r и n вычисляется число x. Вычисленное x передается по открытому каналу на второй корреспондирующий пункт, на котором формируется случайная двоичная последовательность b, которая передается на первый корреспондирующий пункт. На первом корреспондирующем пункте на основе секретного ключа s, случайного числа r, модуля n и случайной двоичной последовательности b вычисляется число y, которое передается на второй корреспондирующий пункт. На втором корреспондирующем пункте проверяется правильность вычисления числа y. Если проверка неудачна, то соединение разрывается. Указанные действия (кроме предварительного формирования исходных данных) повторяются t раз, пока второй корреспондирующий пункт не убедится, что первый корреспондирующий пункт действительно знает секретный ключ s. Способ позволяет осуществлять аутентификацию объектов с нулевой передачей знаний относительно секретного ключа. A known authentication method is described, for example, in the book Romanets Yu. V., Timofeev P.A., Shangin V.F. Information Security in Computer Systems and Networks / Ed. V.F. Shangina. - M.: Radio and Communications, 1999, pp. 150-152. The known method consists in the preliminary formation at the first corresponding point of the source data: the module of the final group n, secret s and public v keys, and subsequent transmission via a secure channel (safe channel is a channel for transmitting information in which the adversary is not able to intercept information) to the second corresponding point copies of the public key v. If authentication is necessary, a random number r is selected at the first corresponding item, and then the number x is calculated based on r and n. The calculated x is transmitted over an open channel to the second corresponding point, at which a random binary sequence b is generated, which is transmitted to the first corresponding point. At the first corresponding point, based on the secret key s, random number r, module n and random binary sequence b, the number y is calculated, which is transmitted to the second corresponding point. In the second paragraph, the correctness of the calculation of the number y is checked. If the test fails, the connection is disconnected. The indicated steps (except for the preliminary formation of the initial data) are repeated t times until the second corresponding item is convinced that the first corresponding item really knows the secret key s. The method allows authentication of objects with zero knowledge transfer regarding the secret key.

Однако известный способ обеспечивает только одностороннюю аутентификацию, кроме того, при возрастании вероятности ошибки в открытом канале связи, по которому ведется обмен сообщениями, время выполнения протокола резко возрастает. However, the known method provides only one-way authentication, in addition, with an increase in the probability of error in the open communication channel through which the message is exchanged, the execution time of the protocol increases dramatically.

Известен также способ аутентификации, описанный, например, в книге A. Menezes, Р. van Oorschot. S. Vanstone. Handbook of Applied Cryptography. CRC Press, N. Y. , 1996, p. 508. Известный способ заключается в предварительном формировании на обоих корреспондирующих пунктах секретных и открытых ключей шифрования, идентификационных сообщений соответствующих сторон, и последующим взаимным обменом копиями открытых ключей по безопасному каналу. В случае необходимости аутентификации на первом корреспондирующем пункте формируется первый симметричный сеансовый ключ, который объединяется путем конкатенации (конкатенация - последовательное соединение справа последовательностей друг с другом), с идентификационным сообщением первого корреспондирующего пункта. Полученное сообщение шифруется с использованием открытого ключа шифрования второго корреспондирующего пункта. Зашифрованное сообщение передается на второй корреспондирующий пункт, на котором оно дешифруется с использованием своего секретного ключа шифрования. После чего проверяется правильность идентификационного сообщения, а затем формируется второй симметричный сеансовый ключ, который объединяется, путем конкатенации, с принятым первым симметричным сеансовым ключом. Полученное сообщение шифруется с использованием открытого ключа шифрования первого корреспондирующего пункта и передается на первый корреспондирующий пункт. На первом корреспондирующем пункте принятое сообщение дешифруется с использованием своего секретного ключа шифрования. После чего проверяется правильность передачи первого симметричного сеансового ключа. При удачном исходе проверки второй симметричный сеансовый ключ шифруется с использованием открытого ключа шифрования второго корреспондирующего пункта. Полученное зашифрованное сообщение передается на второй корреспондирующий пункт, на котором оно дешифруется с использованием своего секретного ключа шифрования. После чего проверяется правильность второго симметричного сеансового ключа. При удачном исходе проверки на обоих корреспондирующих пунктах с использованием первого и второго симметричных сеансовых ключей вырабатывается общий сеансовый ключ. Способ обеспечивает взаимную аутентификацию корреспондентов с высокой стойкостью. An authentication method is also known, as described, for example, in the book of A. Menezes, P. van Oorschot. S. Vanstone. Handbook of Applied Cryptography. CRC Press, N. Y., 1996, p. 508. The known method consists in the preliminary formation of secret and public encryption keys, identification messages of the respective parties on both corresponding points, and the subsequent mutual exchange of copies of the public keys through a secure channel. If authentication is necessary, the first symmetric session key is formed at the first correspondent point, which is combined by concatenation (concatenation is a sequential connection of sequences to the right from each other) with the identification message of the first corresponding point. The received message is encrypted using the public encryption key of the second corresponding item. The encrypted message is transmitted to the second corresponding point, at which it is decrypted using its secret encryption key. After that, the correctness of the identification message is checked, and then a second symmetric session key is formed, which is combined by concatenation with the received first symmetric session key. The received message is encrypted using the public encryption key of the first corresponding item and is transmitted to the first corresponding item. At the first corresponding point, the received message is decrypted using its secret encryption key. After that, the correct transmission of the first symmetric session key is checked. If the verification is successful, the second symmetric session key is encrypted using the public encryption key of the second corresponding item. The received encrypted message is transmitted to the second corresponding point, where it is decrypted using its secret encryption key. After that, the second symmetric session key is checked for correctness. If the test succeeds at both corresponding points using the first and second symmetric session keys, a common session key is generated. The method provides mutual authentication of correspondents with high durability.

Однако при большом количестве корреспондентов сети связи известный способ требует больших объемов запоминающих устройств для хранения открытых ключей шифрования всех корреспондентов. However, with a large number of correspondents of the communication network, the known method requires large amounts of storage devices for storing public encryption keys of all correspondents.

Наиболее близким по технической сущности к заявляемому способу аутентификации объектов является способ аутентификации Беллера-Якоби, описанный, например, в книге A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, N.Y., 1996, pp. 512-514. The closest in technical essence to the claimed method of authentication of objects is the Beller-Jacobi authentication method, described, for example, in the book A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, N.Y., 1996, pp. 512-514.

Способ-прототип включает предварительное формирование исходных данных центра аутентификации (центр аутентификации (центр сертификации, третья сторона) - объект телекоммуникационной сети не участвующий в информационном обмене между корреспондирующими пунктами и выполняющий функции формирования сертификатов корреспондирующих пунктов и (или) исходных данных для них) и идентификационных сообщений первого и второго корреспондирующих пунктов, передачу от центра аутентификации на первый и второй корреспондирующие пункты исходных данных центра аутентификации и идентификационных сообщений, формирование исходных данных первого корреспондирующего пункта, формирование исходных данных второго корреспондирующего пункта, а затем аутентификацию первым корреспондирующим пунктом второго корреспондирующего пункта и аутентификацию вторым корреспондирующим пунктом первого. The prototype method includes preliminary generation of the initial data of the authentication center (authentication center (certification center, third party) - a telecommunication network object not participating in the information exchange between the corresponding points and performing the functions of generating certificates of the corresponding points and (or) the source data for them) and identification messages of the first and second correspondent points, transmission from the authentication center to the first and second corresponding points of the source data authentication center and identification messages, generating the initial data of the first corresponding item, generating the initial data of the second corresponding item, and then authentication with the first corresponding item of the second corresponding item and authentication with the second corresponding item of the first.

Формирование исходных данных центра аутентификации и идентификационных сообщений первого и второго корреспондирующих пунктов заключается в формировании большого простого числа ns примитивного элемента мультипликативной группы в поле Галуа GF(ns), параметров электронной цифровой подписи (ЭЦП) центра аутентификации, причем открытый ключ ЭЦП центра аутентификации выбирается равным 2 или 3, а также формировании идентификационных сообщений первого и второго корреспондирующих пунктов путем присвоения каждому из них уникального имени.The formation of the initial data of the authentication center and the identification messages of the first and second corresponding points consists in the formation of a large prime number n s of the primitive element of the multiplicative group in the Galois field GF (n s ), parameters of the electronic digital signature (EDS) of the authentication center, and the public key of the EDS is the authentication center is selected equal to 2 or 3, as well as the formation of identification messages of the first and second corresponding items by assigning each of them a unique name.

Передача от центра аутентификации на первый и второй корреспондирующие пункты исходных данных центра аутентификации и идентификационных сообщений заключается в передаче на каждый из них большого простого числа ns, примитивного элемента мультипликативной группы в поле Галуа GF(ns), модуля и открытого ключа ЭЦП центра аутентификации, а также соответствующих им идентификационных сообщений.The transfer from the authentication center to the first and second corresponding points of the original data of the authentication center and identification messages consists in transferring to each of them a large prime number n s , a primitive element of the multiplicative group in the Galois field GF (n s ), the module and the public key of the digital signature of the authentication center as well as their corresponding identification messages.

Формирование исходных данных первого корреспондирующего пункта заключается в формировании секретного ключа ЭЦП первого корреспондирующего пункта путем генерации случайного числа, вычислении открытого ключа ЭЦП первого корреспондирующего пункта, передачи по безопасному каналу на центр аутентификации открытого ключа ЭЦП первого корреспондирующего пункта, формировании на центре аутентификации информационной части сертификата первого корреспондирующего пункта путем конкатенации соответствующего ему идентификационного сообщения и открытого ключа ЭЦП первого корреспондирующего пункта, вычислении ЭЦП центра аутентификации для информационной части сертификата, формировании сертификата первого корреспондирующего пункта путем конкатенации соответствующей ему информационной части и ее ЭЦП, передаче на первый корреспондирующий пункт его сертификата. The formation of the initial data of the first offsetting point consists in generating the EDS secret key of the first offsetting point by generating a random number, calculating the EDS public key of the first offsetting point, transmitting the first electronic offsetting point's public key authentication center to the authentication center, forming the information part of the first certificate on the authentication center corresponding item by concatenating the corresponding identification message and the public key of the EDS of the first corresponding point, calculating the EDS of the authentication center for the information part of the certificate, generating the certificate of the first corresponding point by concatenating the corresponding information part and its EDS, transferring the certificate to the first corresponding point.

Формирование исходных данных второго корреспондирующего пункта заключается в формировании параметров шифрования с открытым ключом второго корреспондирующего пункта, причем открытый ключ шифрования выбирается равным 2 или 3, передаче на центр аутентификации по безопасному каналу модуля шифрования с открытым ключом, формировании на центре аутентификации информационной части сертификата второго корреспондирующего пункта путем конкатенации соответствующего ему идентификационного сообщения и принятого модуля шифрования с открытым ключом, вычислении ЭЦП центра аутентификации для информационной части сертификата, формировании сертификата второго корреспондирующего пункта путем конкатенации соответствующей ему) информационной части и ее ЭЦП, передаче на второй корреспондирующий пункт его сертификата, передаче от второго на первый корреспондирующий пункт открытого ключа шифрования второго корреспондирующего пункта. The formation of the initial data of the second corresponding point consists in the formation of encryption parameters with the public key of the second corresponding point, with the public encryption key being selected equal to 2 or 3, transmission to the authentication center via the secure channel of the public key encryption module, the formation of the information part of the second corresponding certificate on the authentication center clause by concatenating the corresponding identification message and the received encryption module with open to yuchom, calculating the authentication center for electronic signature of the information certificate, certificate of formation of the second corresponding points by concatenating corresponding thereto) of the information part and its digital signature, the transfer to the second corresponding points of his certificate, the transfer from the second to the first corresponding points of the second public key encryption corresponding points.

Аутентификация первым корреспондирующим пунктом второго корреспондирующего пункта заключается в передаче от второго корреспондирующего пункта к первому своего сертификата, проверке принятого сертификата и при положительной проверке разделение его на информационную часть и ее ЭЦП, разделение информационной части сертификата второго корреспондирующего пункта на идентификационное сообщение и модуль шифрования с открытым ключом и их запоминании, формировании сеансового ключа путем генерации первого случайного числа первого корреспондирующего пункта, шифровании с помощью открытого ключа и модуля шифрования второго корреспондирующего пункта сеансового ключа, передаче от первого корреспондирующего пункта на второй зашифрованного сеансового ключа, дешифровании на втором корреспондирующем пункте с помощью своего модуля и секретного ключа принятого зашифрованного сеансового ключа и его запоминании, генерации первого случайного числа второго корреспондирующего пункта и его запоминании, формировании вызывного сообщения путем конкатенации первого случайного числа второго корреспондирующего пункта и последовательности из t нулей, шифровании с помощью сеансового ключа вызывного сообщения и его передаче на первый корреспондирующий пункт, дешифровании на нем с помощью сеансового ключа принятого вызывного сообщения и его разделении на первое случайное число второго корреспондирующего пункта и последовательности из t нулей, запоминании первого случайного числа второго корреспондирующего пункта и проверке целостности последовательности из t нулей. При положительной проверке второй корреспондирующий пункт считается аутентифицированным первым корреспондирующим пунктом. Authentication by the first corresponding point of the second corresponding point consists in transferring the certificate from the second corresponding point to the first, checking the accepted certificate and, if positive, dividing it into the information part and its digital signature, dividing the information part of the certificate of the second corresponding point into an identification message and encryption module with open key and their memorization, the formation of the session key by generating the first random number of the first correspondence the encryption item using the public key and the encryption module of the second corresponding item of the session key, transferring the encrypted session key from the first corresponding item to the second encrypted item, decrypting the received encrypted session key with its module and secret key and remembering it, generating the first random number of the second corresponding item and its memorization, the formation of a ringing message by concatenating the first random number and the second corresponding item and the sequence of t zeros, encrypting the call message with the session key and transmitting it to the first corresponding item, decrypting the received call message with the session key on it and dividing it into the first random number of the second corresponding item and the sequence of t zeros , remembering the first random number of the second corresponding item and checking the integrity of the sequence of t zeros. In case of a positive check, the second offsetting point is considered authenticated by the first offsetting point.

Аутентификация вторым корреспондирующим пунктом первого заключается в формировании на первом корреспондирующем пункте сообщения М путем конкатенации первого случайного числа второго корреспондирующего пункта и его идентификационного сообщения, формировании с помощью своего секретного ключа ЭЦП сообщения М, формировании ответного сообщения путем конкатенации ЭЦП сообщения М и сертификата первого корреспондирующего пункта, шифровании с помощью сеансового ключа ответного сообщения, передаче зашифрованного ответного сообщения на второй корреспондирующий пункт, дешифровании с помощью сеансового ключа на втором корреспондирующем пункте принятого зашифрованного ответного сообщения, его разделении на ЭЦП сообщения М и сертификат первого корреспондирующего пункта, проверке сертификата первого корреспондирующего пункта и при положительной проверке разделении его на информационную часть и ЭЦП, разделении информационной части сертификата на идентификационное сообщение и открытый ключ ЭЦП первого корреспондирующего пункта, формировании сообщения М путем конкатенации первого случайного числа и идентификационного сообщения второго корреспондирующего пункта, проверке с помощью открытого ключа ЭЦП первого корреспондирующего пункта принятой от него ЭЦП сообщения М. При положительной проверке первый корреспондирующий пункт считается аутентифицированным вторым корреспондирующим пунктом. Authentication by the second correspondent point of the first consists in the formation of the first correspondent point of the message M by concatenation of the first random number of the second corresponding point and its identification message, the formation of the E-message with the help of its secret key, the formation of the response message by concatenation of the digital signature of the message M and the certificate of the first correspondent encrypting with the session key the response message, transmitting the encrypted response message to the second offsetting point, decrypting with the session key the second offsetting point of the received encrypted response message, dividing it into EDS of message M and the certificate of the first offsetting point, checking the certificate of the first offsetting point and, if it is checking positive, dividing it into the information part and EDS, dividing the information part certificate for an identification message and an EDS public key of the first corresponding item, forming message M by concatenating of the first random number and the identification message of the second corresponding item, checking with the public key of the EDS the first corresponding item of the received EDS message M. If the check is positive, the first corresponding item is considered authenticated as the second corresponding item.

В случае отрицательного результата какой-либо из указанных выше проверок соединение между корреспондирующими пунктами разрывается. In the case of a negative result of any of the above checks, the connection between the corresponding points is broken.

Способ-прототип обеспечивает взаимную аутентификацию корреспондентов в условиях дисбаланса у них вычислительных мощностей. The prototype method provides mutual authentication of correspondents in the conditions of imbalance in their computing power.

Недостатком прототипа заявленного способа является его относительно низкая стойкость к возможным воздействиям противника (возможные воздействия противника - совокупность действий, направленных на вскрытие противником содержания передаваемой информации и (или) ее модификации, а также ввод ложной информации) в условиях аутентификации объектов в реальном масштабе времени при работе по каналам с низкой пропускной способностью, что обусловлено передачей по открытому каналу связи (открытый канал связи - канал связи между двумя корреспондирующими пунктами, в котором информация, передаваемая по нему, доступна противнику для перехвата и модификации) зашифрованного сеансового ключа. (В условиях ограничения времени аутентификации объектов возникает необходимость ограничения порядка числового поля (порядок числового поля - число его элементов), в котором осуществляется шифрование, в результате чего противник имеет возможность вскрытия сеансового ключа). The disadvantage of the prototype of the claimed method is its relatively low resistance to possible effects of the enemy (possible effects of the enemy - a set of actions aimed at opening the content of the transmitted information by the enemy and (or) its modification, as well as entering false information) in real-time authentication of objects at work on channels with low bandwidth, due to transmission over an open communication channel (open communication channel - a communication channel between two correspondents clauses in which the information transmitted through it is available to the adversary for intercepting and modifying the encrypted session key. (Under the conditions of limiting the authentication time of objects, it becomes necessary to limit the order of a numerical field (the order of a numerical field is the number of its elements) in which encryption is performed, as a result of which the adversary has the option of opening a session key).

Целью заявленного технического решения является разработка способа аутентификации объектов, обеспечивающего повышение стойкости к возможным воздействиям противника в условиях аутентификации объектов в реальном масштабе времени при работе по каналам с низкой пропускной способностью. The purpose of the claimed technical solution is to develop a method of authentication of objects, which provides increased resistance to possible enemy attacks in real-time authentication of objects when working on channels with low bandwidth.

Поставленная цель достигается тем, что в известном способе аутентификации объектов, заключающемся в том, что предварительно на центре аутентификации формируют сертификаты и идентификационные сообщения для первого и второго корреспондирующих пунктов, а также параметры электронной цифровой подписи центра аутентификации, передают на первый и второй корреспондирующие пункты соответствующие им идентификационные сообщения и сертификаты и, кроме того, модуль и открытый ключ электронной цифровой подписи центра аутентификации, затем от второго на первый корреспондирующий пункт передают сертификат второго корреспондирующего пункта, проверяют принятый на первом корреспондирующем пункте сертификат и при положительной проверке генерируют первое случайное число первого корреспондирующего пункта, генерируют первое случайное число второго корреспондирующего пункта, шифруют с помощью сеансового ключа вызывное сообщение, содержащее первое случайное число второго корреспондирующего пункта, и передают зашифрованное вызывное сообщение на первый корреспондирующий пункт, где его дешифруют с помощью сеансового ключа, запоминают первое случайное число второго корреспондирующего пункта, формируют ответное сообщение, шифруют его с помощью сеансового ключа и передают зашифрованное ответное сообщение на второй корреспондирующий пункт; где его дешифруют с помощью сеансового ключа, идентификационное сообщение каждого из корреспондирующих пунктов на центре аутентификации формируют путем конкатенации соответствующего корреспондирующему пункту номера и опознавательного признака (опознавательный признак - последовательность, несущая информацию о некоторых характерных особенностях данного корреспондирующего пункта (например, о его функциях в телекоммуникационной сети). После чего на центре аутентификации с помощью секретного ключа электронной цифровой подписи для идентификационных сообщений первого и второго корреспондирующих пунктов формируют их электронные цифровые подписи. Затем формируют сертификаты первого и второго корреспондирующих пунктов путем конкатенации соответствующих им идентификационных сообщений и их электронных цифровых подписей. После чего на центре аутентификации формируют аутентификационную информацию центра аутентификации и аутентификационную информацию для первого и второго корреспондирующих пунктов. Причем для формирования аутентификационной информации центра аутентификации генерируют

Figure 00000002
ненулевых случайных чисел, где l= 1, 2, 3... - требуемая стойкость к компрометациям аутентификационной информации, r=n/d, d - разрядность вычислителя в битах, n - требуемая длина ключа аутентификации в битах, а аутентификациониую информацию центра аутентификации формируют путем конкатенации ненулевых случайных чисел. Для формирования аутентификационной информации первого и второго корреспондирующих пунктов вычисляют для каждого из них коэффициенты полиномов {gi[N](x)} вида
Figure 00000003

где
Figure 00000004
Figure 00000005
Figure 00000006
Figure 00000007
N - номер корреспондирующего пункта, bi,kh=bi,hk≠0 - элементы аутентификационной информации центра аутентификации, а аутентификационную информацию корреспондирующего пункта формируют путем конкатенации соответствующих его номеру коэффициентов полиномов { gi[N](x)}. После передачи на каждый корреспондирующий пункт соответствующего ему сертификата на них передают по безопасному каналу соответствующую им аутентификационную информацию. Затем при положительной проверке принятого на первом корреспондирующем пункте сертификата второго корреспондирующего пункта разделяют его на идентификационное сообщение и электронную цифровую подпись идентификационного сообщения. После чего разделяют идентификационное сообщение второго корреспондирующего пункта на номер и опознавательный признак. Проверяют правильность опознавательного признака и при положительной проверке запоминают номер второго корреспондирующего пункта. На втором корреспондирующем пункте генерируют второе случайное число второго корреспондирующего пункта и передают его на первый корреспондирующий пункт, где его запоминают. После чего передают сертификат первого корреспондирующего пункта на второй корреспондирующий пункт, где его проверяют и при положительной проверке разделяют на идентификационное сообщение и электронную цифровую подпись идентификационного сообщения. Затем разделяют идентификационное сообщение первого корреспондирующего пункта на номер и опознавательный признак. Проверяют правильность опознавательного признака (проверка правильности опознавательного признака - проверка того факта, что объект действительно может (или должен) обладать данным признаком), и при положительной проверке запоминают номер первого корреспондирующего пункта. После чего на первом корреспондирующем пункте генерируют первое случайное число первого корреспондирующего пункта и передают его на второй корреспондирующий пункт, где принятое первое случайное число первого корреспондирующего пункта запоминают. Затем на обоих корреспондирующих пунктах формируют сеансовый ключ. Причем для формирования на первом корреспондирующем пункте сеансового ключа вычисляют базовые ключи аутентификации Kil путем подстановки хранящегося номера второго корреспондирующего пункта в полиномы gi[l](x) вместо аргумента x, где I - номер первого корреспондирующего пункта, а
Figure 00000008
Затем формируют ключ аутентификации путем конкатенации r базовых ключей аутентификации Kil, а сеансовый ключ формируют с помощью ключа аутентификации, первого случайного числа первого корреспондирующего пункта и второго случайного числа второго корреспондирующего пункта. Для формирования на втором корреспондирующем пункте сеансового ключа вычисляют базовые ключи аутентификации Kill путем подстановки хранящегося номера первого корреспондирующего пункта в полиномы gi[ll](x) вместо аргумента x, где II - номер второго корреспондирующего пункта, а
Figure 00000009
После чего формируют ключ аутентификации путем конкатенации r базовых ключей аутентификации Kill, а сеансовый ключ формируют с помощью ключа аутентификации, первого случайного числа первого корреспондирующего пункта и второго случайного числа второго корреспондирующего пункта. На втором корреспондирующем пункте в качестве вызывного сообщения используют первое случайное число второго корреспондирующего пункта. На первом корреспондирующем пункте после запоминания первого случайного числа второго корреспондирующего пункта генерируют второе случайное число первого корреспондирующего пункта, а ответное сообщение формируют путем конкатенации второго случайного числа первого корреспондирующего пункта и первого случайного числа второго корреспондирующего пункта. На втором корреспондирующем пункте после дешифрования принятого ответного сообщения его разделяют на второе случайное число первого корреспондирующего пункта и первое случайное число второго корреспондирующего пункта. Проверяют правильность первого случайного числа второго корреспондирующего пункта. При положительной проверке запоминают второе случайное число первого корреспондирующего пункта и шифруют его с помощью сеансового ключа. Передают зашифрованное второе случайное число первого корреспондирующего пункта на первый корреспондирующий пункт, где его дешифруют с помощью сеансового ключа, проверяют его правильность, а затем на обоих корреспондирующих пунктах формируют сеансовый ключ конфиденциальной связи. Причем сеансовый ключ конфиденциальной связи формируют с помощью сеансового ключа, второго случайного числа первого корреспондирующего пункта и первого случайного числа второго корреспондирующего пункта.This goal is achieved by the fact that in the known method of authentication of objects, namely, that first certificates and identification messages are generated on the authentication center for the first and second corresponding points, as well as the parameters of the electronic digital signature of the authentication center, the corresponding points are transmitted on the first and second identification messages and certificates to them and, in addition, the module and the public key of the electronic digital signature of the authentication center, then from the WTO The certificate of the second correspondent point is transmitted to the first correspondent point, the certificate accepted at the first correspondent point is checked and, if the check is positive, the first random number of the first corresponding point is generated, the first random number of the second corresponding point is generated, and the call message containing the first random number is encrypted using the session key the second offsetting point, and transmit the encrypted ringing message to the first offsetting point, where it is decrypted using the session key, the first random number of the second offsetting point is stored, a response message is generated, it is encrypted with the session key, and the encrypted response message is transmitted to the second offsetting point; where it is decrypted using the session key, the identification message of each of the corresponding points on the authentication center is formed by concatenating the number and the identification sign corresponding to the corresponding point (an identification sign is a sequence that carries information about some characteristic features of this corresponding point (for example, about its functions in telecommunication network). Then on the authentication center using the secret key of electronic digital signature for and The identification messages of the first and second corresponding points are formed by their electronic digital signatures. Then, the certificates of the first and second corresponding points are generated by concatenating the corresponding identification messages and their electronic digital signatures. After that, the authentication center authentication information and authentication information for the first and second are generated corresponding points. Moreover, for the formation of authentication information center ay identifications generate
Figure 00000002
nonzero random numbers, where l = 1, 2, 3 ... is the required resistance to compromise of authentication information, r = n / d, d is the bit depth of the computer, n is the required length of the authentication key in bits, and authentication information of the authentication center form by concatenating nonzero random numbers. To generate authentication information of the first and second corresponding points, the coefficients of the polynomials {g i [N] (x)} of the form are calculated
Figure 00000003

Where
Figure 00000004
Figure 00000005
Figure 00000006
Figure 00000007
N is the number of the corresponding item, b i, kh = b i, hk ≠ 0 are the authentication information elements of the authentication center, and the authentication information of the corresponding item is formed by concatenating the coefficients of the polynomials {g i [N] (x)} corresponding to its number. After the corresponding certificate is transferred to each corresponding point, the authentication information corresponding to them is transmitted to them via a secure channel. Then, upon a positive verification of the certificate of the second corresponding paragraph adopted at the first corresponding point, they divide it into an identification message and an electronic digital signature of the identification message. After that, the identification message of the second corresponding item is divided into a number and an identification sign. Check the correctness of the identification sign and with a positive check, remember the number of the second corresponding item. At the second offsetting point, a second random number of the second offsetting point is generated and transmitted to the first offsetting point, where it is stored. After that, the certificate of the first correspondent point is transferred to the second corresponding point, where it is checked and, if positive, it is divided into an identification message and an electronic digital signature of the identification message. Then, the identification message of the first corresponding item is divided into a number and an identification feature. Check the correctness of the identification sign (verification of the accuracy of the identification sign - verification of the fact that the object really can (or should) possess this sign), and with a positive check, remember the number of the first corresponding item. Then, at the first correspondent point, the first random number of the first corresponding point is generated and transmitted to the second corresponding point, where the received first random number of the first corresponding point is stored. Then, a session key is formed on both corresponding points. Moreover, to generate a session key on the first corresponding item, the basic authentication keys K i l are calculated by substituting the stored number of the second corresponding item in the polynomials g i [l] (x) instead of the argument x, where I is the number of the first corresponding item, and
Figure 00000008
Then, an authentication key is generated by concatenating r basic authentication keys K i l , and a session key is generated using the authentication key, the first random number of the first corresponding item and the second random number of the second corresponding item. To generate a session key on the second corresponding item, the basic authentication keys K i ll are calculated by substituting the stored number of the first corresponding item in the polynomials g i [ll] (x) instead of the argument x, where II is the number of the second corresponding item, and
Figure 00000009
After that, the authentication key is generated by concatenating r basic authentication keys K i ll , and the session key is generated using the authentication key, the first random number of the first corresponding item and the second random number of the second corresponding item. At the second corresponding point, the first random number of the second corresponding point is used as the ringing message. At the first corresponding point, after storing the first random number of the second corresponding point, a second random number of the first corresponding point is generated, and a response message is generated by concatenating the second random number of the first corresponding point and the first random number of the second corresponding point. At the second offsetting point, after deciphering the received response message, it is divided into a second random number of the first offsetting point and the first random number of the second offsetting point. Check the correctness of the first random number of the second corresponding item. A positive check remembers the second random number of the first corresponding item and encrypts it using a session key. The encrypted second random number of the first correspondent item is transmitted to the first corresponding item, where it is decrypted using the session key, it is checked for correctness, and then a confidential communication session key is generated at both of the corresponding points. Moreover, the confidential communication session key is formed using the session key, the second random number of the first corresponding item and the first random number of the second corresponding item.

Указанная новая совокупность существенных признаков за счет исключения передачи по открытому каналу связи с ограниченной пропускной способностью зашифрованного сеансового ключа и его формирования на корреспондирующих пунктах независимо друг от друга позволит повысить стойкость к возможным воздействиям противника. The specified new set of essential features due to the exclusion of transmission over an open communication channel with limited bandwidth of the encrypted session key and its formation at corresponding points independently of each other will increase the resistance to possible enemy attacks.

Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественные всем признакам заявленного решения, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности "новизна". Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения преобразований на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности "изобретательский уровень". The analysis of the prior art made it possible to establish that analogues that are characterized by a combination of features that are identical to all the features of the claimed solution are absent, which indicates the compliance of the claimed method with the condition of patentability "novelty". Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the prototype of the claimed method showed that they do not follow explicitly from the prior art. The prior art also did not reveal the popularity of the impact provided by the essential features of the claimed invention transformations to achieve the specified technical result. Therefore, the claimed invention meets the condition of patentability "inventive step".

Заявленный способ поясняется фигурами, на которых показаны:
на фигуре 1 - общая структура заявляемого способа аутентификации объектов;
на фигуре 2 - временные диаграммы формирования параметров ЭЦП центра аутентификации (ЦА);
на фигуре 3 - временная диаграмма формирования номера первого корреспондирующего пункта (I КП);
на фигуре 4 - временная диаграмма формирования номера второго корреспондирующего пункта (II КП);
на фигуре 5 - временная диаграмма формирования опознавательного признака I КП;
на фигуре 6 - временная диаграмма формирования опознавательного признака II КП;
на фигуре 7 - временная диаграмма формирования идентификационного сообщения I КП;
на фигуре 8 - временная диаграмма формирования идентификационного сообщения II КП;
на фигуре 9 - рисунок, поясняющий порядок формирования ЭЦП ЦА идентификационного сообщения I КП;
на фигуре 10 - рисунок, поясняющий порядок формирования ЭЦП ЦА идентификационного сообщения II КП;
на фигуре 11 - временная диаграмма формирования сертификата I КП;
на фигуре 12 - временная диаграмма формирования сертификата II КП;
на фигуре 13 - временная диаграмма генерации ненулевых случайных чисел;
на фигуре 14 - временная диаграмма формирования аутентификационной информации (АИ) ЦА;
на фигуре 15 - рисунок, поясняющий порядок вычисления коэффициентов полиномов {gi[l](x)} для I КП;
на фигуре 16 - временная диаграмма формирования АИ I КП;
на фигуре 17 - временная диаграмма вычисления коэффициентов полиномов { gi[ll](x)} для II КП;
на фигуре 18 - временная диаграмма формирования АИ II КП;
на фигуре 19 - временная диаграмма передачи сертификата II КП на I КП;
на фигуре 20 - временная диаграмма приема на I КП сертификата II КП;
на фигуре 21 - рисунок, поясняющий порядок проверки на I КП сертификата II КП;
на фигуре 22 - временная диаграмма, поясняющая порядок разделения на I КП сертификата II КП;
на фигуре 23 - временная диаграмма идентификационного сообщения II КП;
на фигуре 24 - временная диаграмма ЭЦП идентификационного сообщения II КП;
на фигуре 25 - временная диаграмма номера II КП;
на фигуре 26 - временная диаграмма опознавательного признака II КП;
на фигуре 27 - рисунок, поясняющий порядок проверки опознавательного признака II КП;
на фигуре 28 - временная диаграмма генерирования второго случайного числа II КП;
на фигуре 29 - временные диаграммы передачи от II КП и приема на I КП второго случайного числа II КП;
на фигуре 30 - временная диаграмма передачи на II КП сертификата I КП;
на фигуре 31 - временная диаграмма приема сертификата I КП на II КП;
на фигуре 32 - рисунок, поясняющий порядок проверки на II КП сертификата I КП;
на фигуре 33 - временная диаграмма, поясняющая порядок разделения на II КП сертификата I КП;
на фигуре 34 - временная диаграмма идентификационного сообщения I КП;
на фигуре 35 - временная диаграмма ЭЦП идентификационного сообщения I КП;
на фигуре 36 - временная диаграмма номера I КП;
на фигуре 37 - временная диаграмма опознавательного признака I КП;
на фигуре 38 - рисунок, поясняющий порядок проверки на II КП опознавательного признака I КП;
на фигуре 39 - временная диаграмма генерирования первого случайного числа I КП;
на фигуре 40 - временные диаграммы передачи от I КП и приема на II КП первого случайного числа I КП;
на фигуре 41 - рисунок, поясняющий порядок формирования базовых ключей аутентификации I КП;
на фигуре 42 - временная диаграмма формирования ключа аутентификации I КП;
на фигуре 43 - рисунок, поясняющий порядок формирования сеансового ключа I КП;
на фигуре 44 - рисунок, поясняющий порядок формирования базовых ключей аутентификации II КП;
на фигуре 45 - временная диаграмма формирования ключа аутентификации II КП;
на фигуре 46 - рисунок, поясняющий порядок формирования сеансового ключа II КП;
на фигуре 47 - временная диаграмма генерирования первого случайного числа II КП;
на фигуре 48 - рисунок поясняющий шифрование вызывного сообщения на II КП;
на фигуре 49 - временная диаграмма передачи от II КП зашифрованного вызывного сообщения;
на фигуре 50 - временная диаграмма приема на I КП зашифрованного вызывного сообщения;
на фигуре 51 - рисунок, поясняющий порядок дешифрования вызывного сообщения;
на фигуре 52 - временная диаграмма второго случайного числа I КП, принятого на II КП в составе вызывного сообщения;
на фигуре 53 - временная диаграмма ответного сообщения;
на фигуре 54 - рисунок, поясняющий порядок шифрования на II КП ответного сообщения;
на фигуре 55 - временная диаграмма передачи зашифрованного ответного сообщения;
на фигуре 56 - временная диаграмма принятого на I КП зашифрованного ответного сообщения;
на фигуре 57 - рисунок, поясняющий порядок дешифрования на I КП ответного сообщения;
на фигуре 58 - временная диаграмма второго случайного числа I КП, принятого в составе ответного сообщения;
на фигуре 59 - временная диаграмма первого случайного числа II КП, принятого в составе ответного сообщения;
на фигуре 60 - рисунок, поясняющий порядок проверки первого случайного числа II КП;
на фигуре 61 - рисунок, поясняющий порядок шифрования на II КП второго случайного числа I КП;
на фигуре 62 - временная диаграмма передачи зашифрованного второго случайного числа I КП;
на фигуре 63 - временная диаграмма приема зашифрованного второго случайного числа на I КП;
на фигуре 64 - рисунок, поясняющий порядок дешифрования на I КП принятого зашифрованного сообщения;
на фигуре 65 - рисунок, поясняющий порядок проверки второго случайного числа I КП;
на фигуре 66 - рисунок, поясняющий порядок формирования сеансового ключа конфиденциальной связи.
The claimed method is illustrated by figures, which show:
figure 1 - the General structure of the proposed method of authentication of objects;
figure 2 is a timing diagram of the formation of the parameters of the digital signature of the authentication center (CA);
figure 3 is a timing chart of the formation of the number of the first corresponding item (I KP);
figure 4 is a timing chart of the formation of the number of the second corresponding item (II KP);
figure 5 is a timing diagram of the formation of the identification sign I KP;
figure 6 is a timing diagram of the formation of the identification sign II KP;
figure 7 is a timing diagram of the formation of the identification message I KP;
figure 8 is a timing diagram of the formation of the identification message II KP;
figure 9 is a drawing explaining the procedure for the formation of the digital signature of the digital signature of the identification message I CP;
figure 10 is a figure explaining the procedure for the formation of the digital signature of the digital signature of the identification message of II KP;
figure 11 is a timing diagram of the formation of certificate I KP;
figure 12 is a timing diagram of the formation of certificate II KP;
figure 13 is a timing diagram of the generation of nonzero random numbers;
figure 14 is a timing diagram of the formation of authentication information (AI) CA;
figure 15 is a drawing explaining the procedure for calculating the coefficients of the polynomials {g i [l] (x)} for the I CP;
figure 16 is a timing diagram of the formation of AI I KP;
figure 17 is a timing chart for calculating the coefficients of the polynomials {g i [ll] (x)} for II KP;
figure 18 is a timing diagram of the formation of AI II KP;
figure 19 is a timing chart of the transfer of certificate II KP to I KP;
in figure 20 is a timing chart of the receipt at I KP certificate of II KP;
figure 21 is a drawing explaining the verification procedure for I KP certificate of II KP;
figure 22 is a timing chart explaining the procedure for dividing the certificate of II KP into I KP;
figure 23 is a timing diagram of the identification message II KP;
figure 24 is a timing chart of the digital signature of the identification message II KP;
figure 25 is a timing diagram of the number II KP;
figure 26 is a timing diagram of an identifying attribute II KP;
in figure 27 is a drawing explaining the procedure for checking the identification sign of II KP;
figure 28 is a timing diagram of the generation of a second random number II KP;
in figure 29 - timing diagrams of the transmission from the II KP and reception on the I KP of the second random number II KP;
in figure 30 is a timing chart of the transfer to II KP certificate I KP;
in figure 31 is a timing chart for receiving certificate I KP for II KP;
figure 32 is a drawing explaining the verification procedure for II KP certificate I KP;
figure 33 is a timing chart explaining the procedure for dividing the certificate I KP into II KP;
figure 34 is a timing diagram of the identification message I KP;
figure 35 is a timing chart of the digital signature of the identification message I KP;
figure 36 is a timing diagram of the number I KP;
figure 37 is a timing chart of an identifying attribute I KP;
figure 38 is a drawing explaining the verification procedure for the II CP identification mark I CP;
figure 39 is a timing chart for generating a first random number I KP;
in figure 40 - timing diagrams of the transmission from the I CP and reception on the II CP of the first random number I KP;
figure 41 is a drawing explaining the procedure for the formation of basic authentication keys I KP;
in figure 42 is a timing diagram of the formation of the authentication key I KP;
figure 43 is a drawing explaining the formation of the session key I KP;
figure 44 is a drawing explaining the procedure for the formation of basic authentication keys II KP;
figure 45 is a timing diagram of the formation of the authentication key II KP;
figure 46 is a drawing explaining the formation of the session key II KP;
figure 47 is a timing diagram of the generation of the first random number II KP;
figure 48 is a figure explaining the encryption of the ringing message on the II CP;
in figure 49 is a timing diagram of the transmission from II KP encrypted ringing message;
figure 50 is a timing chart of the reception on I KP encrypted ringing message;
figure 51 is a drawing explaining the decryption of the ringing message;
in figure 52 is a timing diagram of a second random number I KP received at II KP as part of a ringing message;
figure 53 is a timing chart of a response message;
figure 54 is a drawing explaining the encryption order on the II CP response message;
figure 55 is a timing diagram of the transmission of an encrypted response message;
in figure 56 is a timing diagram of an encrypted response message received at I KP;
figure 57 is a drawing explaining the decryption procedure for the I KP response message;
figure 58 is a timing chart of a second random number I KP, received as part of the response message;
figure 59 is a timing diagram of a first random number II KP received as part of a response message;
figure 60 is a drawing explaining the verification of the first random number II KP;
figure 61 is a drawing explaining the encryption order on the second CP of the second random number I CP;
figure 62 is a timing diagram of the transmission of an encrypted second random number I KP;
figure 63 is a timing diagram of the reception of an encrypted second random number on I CP;
figure 64 is a drawing explaining a decryption order for an IK received encrypted message;
figure 65 is a drawing explaining the verification procedure of the second random number I KP;
figure 66 is a drawing explaining the procedure for generating a confidential communication session key.

На представленных фигурах цифра "I" обозначает двоичные последовательности, принадлежащие корреспондирующему пункту, цифра "II" - принадлежащие второму корреспондирующему пункту. На фигурах заштрихованный импульс представляет собой двоичный символ "I", а незаштрихованный - двоичный импульс "0". Сокращения "прд" и "прм" обозначают соответственно передачу и прием сообщения. In the presented figures, the number "I" denotes binary sequences belonging to the corresponding item, the number "II" - belonging to the second corresponding item. In the figures, the hatched pulse represents the binary symbol "I", and unshaded pulse represents the binary pulse "0". The abbreviations "prd" and "prm" mean the transmission and reception of a message, respectively.

Реализация заявленного способа заключается в следующем. Стойкость способа аутентификации объектов к возможным воздействиям противника определяется стойкостью реализованных в нем механизмов криптографической защиты информации (шифрования и электронной цифровой подписи). В криптографических системах с открытым ключом достижение высокой стойкости связано с увеличением порядка числового поля, в котором производится криптографическое преобразование, что, в свою очередь, приводит к увеличению времени формирования и передачи преобразованных сообщений и, следовательно, требует увеличения времени аутентификации объектов. Однако величина допустимого времени аутентификации объектов определяется требованиями, предъявляемыми к телекоммуникационной системе. The implementation of the claimed method is as follows. The resistance of the authentication method of objects to possible enemy influences is determined by the resistance of the cryptographic information protection mechanisms (encryption and electronic digital signature) implemented in it. In public key cryptographic systems, the achievement of high strength is associated with an increase in the order of the numerical field in which the cryptographic conversion is performed, which, in turn, leads to an increase in the time of generation and transmission of converted messages and, therefore, requires an increase in the authentication time of objects. However, the amount of permissible authentication time for objects is determined by the requirements for a telecommunication system.

Одним из путей повышения стойкости к возможным воздействиям противника в условиях ограниченного времени аутентификации объектов является исключение или уменьшение числа сообщений, защищаемых с помощью криптографических систем с открытым ключом. One of the ways to increase resistance to possible adversary influences in conditions of limited authentication time is to eliminate or reduce the number of messages protected by public key cryptographic systems.

Формирование и взаимный обмен сертификатами, содержащими ЭЦП идентификационных сообщений, исключать из способа нецелесообразно, так как с их помощью предотвращаются воздействия типа "вторжение в середину" ("Вторжение в середину" - воздействие, при котором противник подключается к тракту связи между законными корреспондентами и модифицирует передаваемые ими сообщения таким образом, чтобы в последующем оставаясь "прозрачным" для легитимных сторон контролировать и модифицировать содержание передаваемой между ними информации). Следовательно, для повышения стойкости к возможным воздействиям целесообразно исключить шифрование сеансового ключа и его передачу в зашифрованном виде по открытому каналу связи, а сеансовый ключ формировать независимо на корреспондирующих пунктах на основе их номеров и предварительно сформированной аутентификационной информации. Способ, реализующий данный принцип, можно представить в виде следующих этапов (см. фиг.1): предварительного этапа, этапа формирования сеансового ключа, этапа аутентификации корреспондирующих пунктов и этапа формирования сеансового ключа конфиденциальной связи. The formation and mutual exchange of certificates containing EDS of identification messages is not advisable to exclude from the method, since they help to prevent “invading the middle” (“Invading the middle” impacts, in which the adversary connects to the communication path between legitimate correspondents and modifies messages transmitted by them in such a way that in the future they remain “transparent” for legitimate parties to control and modify the content of the information transmitted between them). Therefore, in order to increase resistance to possible influences, it is advisable to exclude encryption of the session key and its transmission in encrypted form via an open communication channel, and generate the session key independently on the corresponding points based on their numbers and pre-generated authentication information. The method that implements this principle can be represented in the form of the following steps (see FIG. 1): the preliminary step, the step of generating the session key, the step of authenticating the corresponding items, and the step of generating the session key of the confidential communication.

Предварительный этап заключается в формировании на центре аутентификации (ЦА) своих исходных данных, включающих параметры ЭЦП ЦА и его аутентификационную информацию (АИ), формирование исходных данных корреспондирующих пунктов (КП), включающих идентификационные сообщения, сертификаты и аутентификационную информацию КП, передачу на КП соответствующих исходных данных. The preliminary stage is the formation at the authentication center (CA) of its initial data, including the parameters of the digital signature of the CA and its authentication information (AI), the formation of the initial data of the corresponding points (KP), including identification messages, certificates and authentication information of the KP, the transfer to the KP of the corresponding source data.

Этап формирования сеансового ключа заключается во взаимном обмене сертификатами, их проверке и формировании на основе номеров и аутентификационной информации КП сеансового ключа. The stage of generating a session key consists in the mutual exchange of certificates, their verification and generation of a session key based on the numbers and authentication information of the KP.

Этап аутентификации корреспондирующих пунктов заключаются в формировании на основе исходных данных и передачи сообщений, с помощью анализа которых можно убедиться, что корреспондирующие пункты действительно являются теми за кого себя выдают. The authentication step of the correspondent points consists in forming, on the basis of the initial data, and sending messages, by analyzing which it is possible to make sure that the corresponding points are really who they say they are.

В заявленном способе аутентификации объектов для повышения стойкости к возможным воздействиям противника реализуется следующая последовательность действий. Предварительно на центре аутентификации формируют параметры электронной цифровой подписи ЦА, включающие модуль (см. фиг.2а), секретный (см. фиг. 2б) и открытый (см. фиг.2в) ключи ЭЦП. Известные способы формирования параметров ЭЦП описаны, например, в книге Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В. Ф. Шаньгина. - М. : Радио и связь, 1999, стр.162-171. Затем формируют для каждого КП его номер и опознавательный признак (см. фиг.3-6). Номер корреспондирующего пункта является уникальным и может соответствовать регистрационному номеру КП в сети или назначаться на основе генерации случайных чисел. Известные способы генерирования случайных чисел описаны, например, в книге Д. Кнут. Искусство программирования на ЭВМ. - М.: Мир, 1977, т. 2, стр.22. Опознавательный признак является последовательностью, несущей информацию о некоторых характерных особенностях данного корреспондирующего пункта (например, о его функциях в телекоммуникационной сети). Особенности, о которых необходимо иметь информацию, выбирают исходя из принципов построения телекоммуникационной сети. Формирование опознавательного признака выполняется путем представления данной информации в двоичном коде. Далее путем конкатенации соответствующего корреспондирующему пункту номера и опознавательного признака формируют идентификационные сообщения для первого и второго корреспондирующих пунктов (см. фиг.7, 8). Затем с помощью секретного ключа ЭЦП ЦА (см. фиг. 2б) формируют ЭЦП идентификационных сообщении I КП (см. фиг.9а) и II КП (см. фиг.10а). Известные способы формирования ЭЦП описаны, например, в книге Романец Ю. В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. - М.: Радио и связь. 1999, стр.162-171. После чего формируют сертификаты первого и второго корреспондирующих пунктов путем конкатенации соответствующих им идентификационных сообщений и их электронных цифровых подписей (см. фиг.11, 12). Генерируют

Figure 00000010
ненулевых случайных чисел (см. фиг.13), где l=1, 2, 3... - требуемая стойкость к компрометациям аутентификационной информации, r=n/d, d - разрядность вычислителя в битах, n - требуемая длина ключа аутентификации в битах. Формируют аутентификационную информацию ЦА путем конкатенации ненулевых случайных чисел (см. фиг.14). Вычисляют для каждого из КП коэффициенты полиномов {gi[N](x)} (см. фиг.15а, 17а) вида
Figure 00000011

где
Figure 00000012

N - номер корреспондирующего пункта, bi,kh=bi,hk≠0 - элементы аутентификационной информации центра аутентификации. Формируют аутентификационную информацию первого и второго КП путем конкатенации соответствующих их номерам коэффициентов полиномов {gi[N](x)} (см. фиг.16, 18). Затем передают на первый и второй КП соответствующие им идентификационные сообщения, сертификаты, а также модуль и открытый ключ ЭЦП ЦА. Причем их передача может производиться как по безопасному, так и по открытому каналу связи. Далее по безопасному каналу на каждый КП передают соответствующую ему аутентификационную информацию. Известные способы передачи последовательностей по каналам связи описаны, например, в книге Д. Зюко, Д. Кловский. М. Назаров, Л. Финк. Теория передачи сигналов. М.: Радио и связь, 1986, стр.11. На этом предварительный этап заканчивается.In the claimed method of authenticating objects to increase resistance to possible enemy influences, the following sequence of actions is implemented. Preliminarily, on the authentication center, the parameters of the digital signature of the digital signature are generated, including the module (see Fig. 2a), secret (see Fig. 2b) and public (see Fig. 2c) EDS keys. Known methods for forming the parameters of EDS are described, for example, in the book Romanets Yu.V., Timofeev P.A., Shangin V.F. Information Security in Computer Systems and Networks / Ed. V.F.Shangina. - M.: Radio and communications, 1999, pp. 162-171. Then form for each KP its number and identification sign (see Fig. 3-6). The number of the corresponding item is unique and can correspond to the registration number of KP in the network or assigned based on the generation of random numbers. Known methods for generating random numbers are described, for example, in the book of D. Knut. The art of computer programming. - M .: Mir, 1977, v. 2, p. 22. An identifying attribute is a sequence that carries information about some of the characteristic features of a given corresponding item (for example, about its functions in a telecommunication network). Features about which it is necessary to have information are selected based on the principles of building a telecommunication network. The formation of an identifying attribute is performed by presenting this information in binary code. Then, by concatenating the corresponding number and identification item, identification messages are generated for the first and second corresponding items (see Figs. 7, 8). Then, using the secret key of the digital signature of the CA (see Fig. 2b), the digital signature of the identification message I CP (see Fig. 9a) and II CP (see Fig. 10a) is formed. Known methods for forming EDS are described, for example, in the book Romanets Yu. V., Timofeev P.A., Shangin V.F. Information Security in Computer Systems and Networks / Ed. V.F. Shangina. - M .: Radio and communications. 1999, pp. 162-171. After that, the certificates of the first and second corresponding points are formed by concatenating the corresponding identification messages and their electronic digital signatures (see Figs. 11, 12). Generate
Figure 00000010
nonzero random numbers (see Fig. 13), where l = 1, 2, 3 ... is the required resistance to compromise of authentication information, r = n / d, d is the bit depth of the computer, n is the required length of the authentication key in bits. Authentication information of the CA is generated by concatenation of nonzero random numbers (see Fig. 14). The coefficients of the polynomials {g i [N] (x)} (see Fig. 15a, 17a) of the form are calculated
Figure 00000011

Where
Figure 00000012

N is the number of the corresponding item, b i, kh = b i, hk ≠ 0 are the authentication information elements of the authentication center. The authentication information of the first and second CP is generated by concatenating the coefficients of the polynomials {g i [N] (x)} corresponding to their numbers (see Figs. 16, 18). Then, the corresponding identification messages, certificates, as well as the module and the public key of the digital signature of the digital signature are transmitted to the first and second KP. Moreover, their transmission can be carried out both through a secure and open communication channel. Then, through the secure channel, authentication information corresponding to it is transmitted to each control unit. Known methods for transmitting sequences over communication channels are described, for example, in the book of D. Zyuko, D. Klovsky. M. Nazarov, L. Fink. Theory of signal transmission. M .: Radio and communications, 1986, p. 11. At this preliminary stage ends.

В случае необходимости аутентификации (например, в начале сеанса связи) от второго на первый КП передают сертификат II КП (см. фиг.19). На первом КП принятый сертификат II КП (см. фиг.20) проверяют (см. фиг.21). Известные способы проверки сертификата описаны, например, в книге A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, N.Y., 1996, p. 560. Затем при положительной проверке принятого сертификата разделяют его (см. фиг.22) на идентификационное сообщение II КП (см. фиг.23) и электронную цифровую подпись идентификационного сообщения (см. фиг.24). Разделяют идентификационное сообщение II КП (см. фиг.23) на номер (см. фиг.25) и опознавательный признак (см. фиг.26). Проверяют правильность опознавательного признака II КП (см. фиг.27). При этом под проверкой правильности опознавательного признака понимается проверка того факта, что объект действительно может (или должен) обладать данным признаком. Например, в сетях связи с подвижными объектами в качестве опознавательного признака могут быть выбраны функции объекта (базовая станция, подвижный абонент и т.п.). Тогда при проверке подвижным абонентом опознавательного признака вышедшего с ним на связь корреспондента он убеждается, что данный корреспондент действительно является базовой станцией. Далее при положительной проверке опознавательного признака запоминают номер второго корреспондирующего пункта. Известные способы хранения последовательностей описаны, например, в книге Л. Мальцев, Э. Фломберг, В. Ямпольский. Основы цифровой техники. М.: Радио и связь, 1986, стр.79. If authentication is necessary (for example, at the beginning of a communication session), a certificate of II CP is transferred from the second to the first CP (see Fig. 19). At the first CP, the accepted certificate of II CP (see Fig. 20) is checked (see Fig. 21). Known methods for verifying a certificate are described, for example, in A. Menezes, P. van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, N.Y., 1996, p. 560. Then, with a positive verification of the received certificate, it is divided (see Fig. 22) into the identification message II of the CP (see Fig. 23) and an electronic digital signature of the identification message (see Fig. 24). Separate the identification message II KP (see Fig.23) on the number (see Fig.25) and the identification sign (see Fig.26). Check the correctness of the identification sign II KP (see Fig.27). At the same time, by checking the correctness of an identifying attribute is meant the verification of the fact that an object can indeed (or should) possess this attribute. For example, in communication networks with mobile objects, the object's functions (base station, mobile subscriber, etc.) can be selected as an identification feature. Then, when the mobile subscriber checks the identification of the correspondent who has contacted him, he makes sure that this correspondent is indeed a base station. Then, with a positive verification of the identification sign, the number of the second corresponding item is stored. Known methods for storing sequences are described, for example, in the book of L. Maltsev, E. Flomberg, V. Yampolsky. Basics of digital technology. M .: Radio and communications, 1986, p. 79.

На втором КП генерируют второе случайное число второго корреспондирующего пункта (см. фиг.28). Передают второе случайное число второго КП на первый КП (см. фиг.29), где его запоминают. После чего передают сертификат первого КП на второй корреспондирующий пункт (см. фиг. 30). At the second CP, a second random number of the second corresponding item is generated (see FIG. 28). The second random number of the second gearbox is transmitted to the first gearbox (see Fig. 29), where it is stored. Then pass the certificate of the first KP to the second corresponding point (see Fig. 30).

На II КП принятый сертификат (см. фиг.31) проверяют (см. фиг.32). При положительной проверке разделяют сертификат I КП (см. фиг.33) на идентификационное сообщение I КП (см. фиг.34) и электронную цифровую подпись идентификационного сообщения (см. фиг.35). Затем разделяют идентификационное сообщение I КП (см. фиг.34) на номер (см. фиг.36) и опознавательный признак I КП (см. фиг.37). Проверяют правильность опознавательного признака (см. фиг.38) и при положительной проверке запоминают номер первого корреспондирующего пункта. On II KP, the accepted certificate (see Fig. 31) is checked (see Fig. 32). In case of a positive check, the certificate I KP (see Fig. 33) is divided into the identification message I KP (see Fig. 34) and the electronic digital signature of the identification message (see Fig. 35). Then, the identification message I KP (see Fig. 34) is divided into a number (see Fig. 36) and the identification sign of I KP (see Fig. 37). Check the correctness of the identification sign (see Fig. 38) and with a positive check, remember the number of the first corresponding item.

На I КП генерируют (см. фиг.39) первое случайное число первого корреспондирующего пункта и передают его на II корреспондирующий пункт (см. фиг.40), где его запоминают. Далее на обоих корреспондирующих пунктах формируют сеансовый ключ. At I CP, the first random number of the first corresponding item is generated (see FIG. 39) and transmitted to II corresponding item (see FIG. 40), where it is stored. Further, a session key is formed on both corresponding points.

Для формирования на первом КП сеансового ключа вычисляют (см. фиг.41а) базовые ключи аутентификации Kil путем подстановки хранящегося номера второго КП (см. фиг.25) в полиномы {gi[l](x)} вместо аргумента x, где I - номер первого корреспондирующего пункта, а

Figure 00000013
Формируют ключ аутентификации (см. фиг. 42) путем конкатенации r базовых ключей аутентификации Kil (см. фиг. 41б, в). Далее сеансовый ключ формируют (см. фиг.43а) с помощью ключа аутентификации (см. фиг. 42), первого случайного чиста первого корреспондирующего пункта (см. фиг.39) и второго случайного числа второго корреспондирующего пункта (см. фиг.29б). Например, формирование сеансового ключа может быть выполнено путем побитного сложения по модулю два последовательности ключа аутентификации с последовательностями первого случайного числа I КП и второго случайного числа II КП.To generate a session key on the first KP, the basic authentication keys K i l are calculated (see Fig. 41a) by substituting the stored number of the second KP (see Fig. 25) into the polynomials {g i [l] (x)} instead of the argument x, where I is the number of the first corresponding item, and
Figure 00000013
An authentication key is generated (see Fig. 42) by concatenating r basic authentication keys K i l (see Fig. 41b, c). Next, the session key is generated (see Fig. 43a) using the authentication key (see Fig. 42), the first random clean of the first corresponding item (see Fig. 39) and the second random number of the second corresponding item (see Fig. 29b) . For example, the formation of a session key can be performed by bitwise addition modulo two sequences of the authentication key with sequences of the first random number I KP and the second random number II KP.

Для формирования на втором КП сеансового ключа вычисляют базовые ключи аутентификации Kill путем подстановки хранящегося номера первого КП (см. фиг.36) в полиномы gi[ll](x) вместо аргумента x (см. фиг.44а), где II - номер второго КП, а

Figure 00000014
Формируют ключ аутентификации (см. фиг.45) путем конкатенации r базовых ключей аутентификации Kill (см. фиг.44б, в). Далее сеансовый ключ формируют (см. фиг.46а) с помощью ключа аутентификации (см. фиг.45), первого случайного числа I КП (см. фиг.40а) и второго случайного числа II КП (см. фиг.28). На этом этап формирования сеансового ключа заканчивается.To generate a session key on the second KP, the basic authentication keys K i ll are calculated by substituting the stored number of the first KP (see Fig. 36) into polynomials g i [ll] (x) instead of the argument x (see Fig. 44a), where II - number of the second gearbox,
Figure 00000014
An authentication key is generated (see Fig. 45) by concatenating r basic authentication keys K i ll (see Fig. 44b, c). Next, the session key is generated (see Fig. 46a) using the authentication key (see Fig. 45), the first random number I KP (see Fig. 40a) and the second random number II KP (see Fig. 28). At this stage, the formation of the session key ends.

Нa этапе аутентификации корреспондирующих пунктов на II КП генерируют первое случайное число (см. фиг.47). Первое случайное число II КП используют в качестве вызывного сообщения, которое с помощью сеансового ключа шифруют (см. фиг. 48а). Известные способы шифрования с симметричным ключом описаны, например, в книге Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф.Шаньгина. - М.: Радио и связь, 1999, стр. 106-120. Зашифрованное вызывное сообщение (см. фиг.48б) передают (см. фиг.49) на первый корреспондирующий пункт, на котором принятое сообщение (см. фиг.50) дешифруют с помощью сеансового ключа (см. фиг.51а) и запоминают. Известные способы дешифрования с симметричным ключом описаны, например, в книге Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях/ Под ред. В.Ф. Шаньгина. - М.: Радио и связь, 1999, стр.106-120. Затем на I КП генерируют второе случайное число I КП (см. фиг.52). Формируют ответное сообщение (см. фиг.53) путем конкатенации первого случайного числа II КП (см. фиг.51б) и второго случайного числа I КП (см. фиг.52). Ответное сообщение шифруют с помощью сеансовою ключа (см. фиг.54а). Передают зашифрованное ответное сообщение на II КП (см. фиг.55). At the authentication step of the correspondent points, the first random number is generated in the second CP (see Fig. 47). The first random number II KP is used as a ringing message, which is encrypted using a session key (see Fig. 48a). Known encryption methods with a symmetric key are described, for example, in the book Romanets Yu.V., Timofeev P.A., Shangin V.F. Information Security in Computer Systems and Networks / Ed. V.F.Shangina. - M.: Radio and Communications, 1999, pp. 106-120. The encrypted ringing message (see Fig. 48b) is transmitted (see Fig. 49) to the first corresponding point, at which the received message (see Fig. 50) is decrypted using the session key (see Fig. 51a) and stored. Known decryption methods with a symmetric key are described, for example, in the book Romanets Yu.V., Timofeev P.A., Shangin V.F. Information Security in Computer Systems and Networks / Ed. V.F. Shangina. - M.: Radio and Communications, 1999, pp. 106-120. Then, a second random number I KP is generated at the I CP (see FIG. 52). A response message is generated (see FIG. 53) by concatenating the first random number II of the CP (see FIG. 51 b) and the second random number I of the CP (see FIG. 52). The response message is encrypted using a session key (see Fig. 54a). An encrypted response message is transmitted to II CP (see FIG. 55).

На II КП принятое сообщение (см. фиг.56) дешифруют с помощью сеансового ключа (см. фиг.57а). Дешифрованное ответное сообщение (см. фиг.57б) разделяют на второе случайное число I КП (см. фиг.58) и первое случайное число II КП (см. фиг.59). Затем проверяют правильность первого случайного числа II КП (см. фиг. 60). Причем под проверкой правильности в данном случае понимают побитное равенство последовательностей сгенерированного случайного числа (см. фиг.47) и принятого в составе ответного сообщения (см. фиг.59). Известные способы побитного сравнения описаны, например, в книге П. Хоровец, У. Хил. Искусство схемотехники. М.: Мир, т. 1, 1983, стр.212. При положительной проверке запоминают второе случайное число I КП (см. фиг.58) и шифруют его с помощью сеансового ключа (см. фиг.61). Далее зашифрованное второе случайное число передают на I КП (см. фиг.62). At II KP, the received message (see Fig. 56) is decrypted using a session key (see Fig. 57a). The decrypted response message (see Fig. 57b) is divided into a second random number I KP (see Fig. 58) and the first random number II KP (see Fig. 59). Then check the correctness of the first random number II KP (see Fig. 60). Moreover, under the verification of correctness in this case we mean the bitwise equality of the sequences of the generated random number (see Fig. 47) and received as part of the response message (see Fig. 59). Known bitwise comparison methods are described, for example, in the book of P. Horovets, W. Hill. The art of circuitry. M.: Mir, t. 1, 1983, p. 212. With a positive check, the second random number I KP is stored (see Fig. 58) and encrypted with a session key (see Fig. 61). Next, the encrypted second random number is transmitted to I KP (see Fig.62).

На первом КП принятое зашифрованное сообщение (см. фиг.63) дешифруют с помощью сеансового ключа (см. фиг.64а). Затем проверяют правильность (см. фиг. 65) дешифрованного второго случайного числа I КП. На этом этап аутентификации корреспондирующих пунктов заканчивается. At the first CP, the received encrypted message (see Fig. 63) is decrypted using a session key (see Fig. 64a). Then check the correctness (see Fig. 65) of the decrypted second random number I KP. At this point, the authentication step for the corresponding items ends.

При положительной проверке на I КП его второго случайного числа на обоих корреспондирующих пунктах формируют сеансовый ключ конфиденциальной связи (см. фиг. 66а) с помощью сеансового ключа (см. фиг.43б, 46б), второго случайного числа первого корреспондирующего пункта (см. фиг.52, 64б) и первого случайного числа второго корреспондирующего пункта (см. фиг.47, 59). Например, формирование сеансового ключа конфиденциальной связи может быть выполнено путем побитного сложения по модулю два последовательности сеансового ключа с последовательностями второго случайного числа I КП и первого случайного числа II КП. If the second random number is checked positively at I KP, a confidential communication session key is generated at both corresponding points (see Fig. 66a) using a session key (see Fig. 43b, 46b), a second random number of the first corresponding item (see Fig. .52, 64b) and the first random number of the second corresponding item (see Fig. 47, 59). For example, the formation of a confidential communication session key can be performed by bitwise modulo-adding two sequences of a session key with sequences of a second random number I KP and a first random number II KP.

В случае отрицательного результата какой-либо из указанных выше проверок соединение между корреспондирующими пунктами разрывается. In the case of a negative result of any of the above checks, the connection between the corresponding points is broken.

Таким образом, за счет исключения передачи по открытому каналу связи с ограниченной пропускной способностью зашифрованного сеансового ключа и его формирования на корреспондирующих пунктах независимо друг от друга позволит повысить стойкость способа аутентификации объектов к возможным воздействиям противника. Thus, by eliminating the transmission of an encrypted session key through an open communication channel with limited bandwidth and generating it at corresponding points, independently of each other, it will increase the resistance of the authentication method of objects to possible enemy influences.

Claims (5)

1. Способ аутентификации корреспондентов, заключающийся в том, что предварительно на центре аутентификации формируют сертификаты и идентификационные сообщения для первого и второго корреспондирующих пунктов, а также параметры электронной цифровой подписи центра аутентификации, передают на первый и второй корреспондирующие пункты соответствующие им идентификационные сообщения и сертификаты и, кроме того, модуль и открытый ключ электронной цифровой подписи центра аутентификации, затем от второго на первый корреспондирующий пункт передают сертификат второго корреспондирующего пункта, проверяют принятый на первом корреспондирующем пункте сертификат и при положительной проверке генерируют первое случайное число первого корреспондирующего пункта, генерируют первое случайное число второго корреспондирующего пункта, шифруют с помощью сеансового ключа вызывное сообщение, содержащее первое случайное число второго корреспондирующего пункта и передают зашифрованное вызывное сообщение на первый корреспондирующий пункт, где его дешифруют с помощью сеансового ключа, запоминают первое случайное число второго корреспондирующего пункта, формируют ответное сообщение, шифруют его с помощью сеансового ключа и передают зашифрованное ответное сообщение на второй корреспондирующий пункт, где его дешифруют с помощью сеансового ключа, отличающийся тем, что идентификационное сообщение каждого из корреспондирующих пунктов на центре аутентификации формируют путем конкатенации соответствующего корреспондирующему пункту номера и опознавательного признака, после чего на центре аутентификации с помощью секретного ключа электронной цифровой подписи для идентификационных сообщений первого и второго корреспондирующих пунктов формируют их электронные цифровые подписи, затем формируют сертификаты первого и второго корреспондирующих пунктов путем конкатенации соответствующих им идентификационных сообщений и их электронных цифровых подписей, после чего на центре аутентификации формируют аутентификационную информацию центра аутентификации и аутентификационную информацию для первого и второго корреспондирующих пунктов, после передачи на каждый корреспондирующий пункт соответствующего ему сертификата на них передают по безопасному каналу соответствующую им аутентификационную информацию, затем при положительной проверке принятого на первом корреспондирующем пункте сертификата второго корреспондирующего пункта разделяют его на идентификационное сообщение и электронную цифровую подпись идентификационного сообщения, разделяют идентификационное сообщение второго корреспондирующего пункта на номер и опознавательный признак, проверяют правильность опознавательного признака и при положительной проверке запоминают номер второго корреспондирующего пункта, на втором корреспондирующем пункте генерируют второе случайное число второго корреспондирующего пункта и передают его на первый корреспондирующий пункт, где его запоминают, после чего передают сертификат первого корреспондирующего пункта на второй корреспондирующий пункт, где его проверяют и при положительной проверке разделяют на идентификационное сообщение и электронную цифровую подпись идентификационного сообщения, затем разделяют идентификационное сообщение первого корреспондирующего пункта на номер и опознавательный признак, проверяют правильность опознавательного признака, и при положительной проверке запоминают номер первого корреспондирующего пункта, после чего на первом корреспондирующем пункте генерируют первое случайное число первого корреспондирующего пункта и передают его на второй корреспондирующий пункт, где принятое первое случайное число первого корреспондирующего пункта запоминают, а затем на обоих корреспондирующих пунктах формируют сеансовый ключ, причем на втором корреспондирующем пункте в качестве вызывного сообщения используют первое случайное число второго корреспондирующего пункта, на первом корреспондирующем пункте после запоминания первого случайного числа второго корреспондирующего пункта генерируют второе случайное число первого корреспондирующего пункта, а ответное сообщение формируют путем конкатенации второго случайного числа первого корреспондирующего пункта и первого случайного числа второго корреспондирующего пункта, на втором корреспондирующем пункте после дешифрования принятого ответного сообщения его разделяют на второе случайное число первого корреспондирующего пункта и первое случайное число второго корреспондирующего пункта, проверяют правильность первого случайного числа второго корреспондирующего пункта, и при положительной проверке запоминают второе случайное число первого корреспондирующего пункта и шифруют его с помощью сеансового ключа, передают зашифрованное второе случайное число первого корреспондирующего пункта на первый корреспондирующий пункт, где его дешифруют с помощью сеансового ключа, проверяют его правильность, а затем на обоих корреспондирующих пунктах формируют сеансовый ключ конфиденциальной связи. 1. The method of authentication of correspondents, which consists of first generating certificates and identification messages for the first and second corresponding points on the authentication center, as well as parameters for the electronic digital signature of the authentication center, transmitting the corresponding identification messages and certificates to the first and second corresponding points and in addition, the module and the public key of the electronic digital signature of the authentication center, then from the second to the first corresponding point the certificate of the second corresponding point is checked, the certificate accepted at the first corresponding point is checked and, if the check is positive, the first random number of the first corresponding point is generated, the first random number of the second corresponding point is generated, the call message containing the first random number of the second corresponding point is encrypted using the session key and transmitted the encrypted call message to the first corresponding point, where it is decrypted using the session key, the first random number of the second correspondent point is remembered, a response message is generated, it is encrypted using a session key and an encrypted response message is transmitted to the second offset point, where it is decrypted using a session key, characterized in that the identification message of each of the corresponding points on the authentication center is formed by concatenating the number corresponding to the corresponding item and the identification sign, after which, at the authentication center, using the secret The electronic digital signature key for the identification messages of the first and second corresponding points is formed by their electronic digital signatures, then the certificates of the first and second corresponding points are generated by concatenating the corresponding identification messages and their electronic digital signatures, after which authentication information of the authentication center is generated on the authentication center and authentication information for the first and second corresponding points, after being transferred to Each correspondent clause of the corresponding certificate is transmitted to them via a secure channel the authentication information corresponding to them, then, upon a positive verification of the certificate of the second corresponding clause received at the first correspondent clause, they are divided into an identification message and an electronic digital signature of the identification message, the identification message of the second corresponding clause is divided into a number and identification tag, verify the identity of the sign and with a positive check remember the number of the second correspondent point, at the second corresponding point generate the second random number of the second corresponding point and transfer it to the first correspondent point, where it is remembered, then transfer the certificate of the first corresponding point to the second correspondent point, where it is checked and in case of a positive check, they are divided into an identification message and an electronic digital signature of the identification message, then a typification message of the first corresponding item to the number and the identification sign, check the correctness of the identification sign, and if the check is positive, remember the number of the first corresponding item, after which the first random number of the first corresponding item is generated and transmitted to the second corresponding item, where the first a random number of the first corresponding item is remembered, and then session sessions are formed on both of the corresponding items the first key, moreover, at the second offsetting point, the first random number of the second offsetting point is used as a ringing message, at the first offsetting point, after storing the first random number of the second offsetting point, the second random number of the first offsetting point is generated, and the response message is generated by concatenating the second random number of the first corresponding item and the first random number of the second corresponding item, at the second corresponding item After deciphering the received response message, it is divided into the second random number of the first corresponding item and the first random number of the second corresponding item, the correctness of the first random number of the second corresponding item, and in case of a positive check, the second random number of the first corresponding item is stored and encrypted using the session key transmit the encrypted second random number of the first corresponding item to the first corresponding item, where it they are decrypted using the session key, verify its correctness, and then a confidential communication session key is formed on both corresponding points. 2. Способ по п. 1, отличающийся тем, что для формирования аутентификационной информации центра аутентификации генерируют
Figure 00000015
ненулевых случайных чисел, где l= 1, 2, 3. . . - требуемая стойкость к компрометациям аутентификационной информации, r= n/d, d - разрядность вычислителя в битах, n - требуемая длина ключа аутентификации в битах, а аутентификационную информацию центра аутентификации формируют путем конкатенации ненулевых случайных чисел.
2. The method according to p. 1, characterized in that to generate authentication information of the authentication center generate
Figure 00000015
nonzero random numbers, where l = 1, 2, 3.. . is the required resistance to compromise of authentication information, r = n / d, d is the bit depth of the computer in bits, n is the required length of the authentication key in bits, and authentication information of the authentication center is formed by concatenating nonzero random numbers.
3. Способ по любому из пп. 1 и 2 отличающийся тем, что для формирования аутентификационной информации первого и второго корреспондирующих пунктов вычисляют для каждого из них коэффициенты полиномов { gi[N](x)} вида
Figure 00000016

где
Figure 00000017
Figure 00000018
Figure 00000019
Figure 00000020
N - номер корреспондирующего пункта, bi,kh = bi,hk≠0 - элементы аутентификационной информации центра аутентификации, а аутентификационную информацию корреспондирующего пункта формируют путем конкатенации соответствующих его номеру коэффициентов полиномов { gi[N](x)} .
3. The method according to any one of paragraphs. 1 and 2, characterized in that in order to generate authentication information of the first and second corresponding points, the coefficients of the polynomials {g i [N] (x)} of the form are calculated
Figure 00000016

Where
Figure 00000017
Figure 00000018
Figure 00000019
Figure 00000020
N is the number of the corresponding item, b i, kh = b i, hk ≠ 0 are the authentication information elements of the authentication center, and the authentication information of the corresponding item is formed by concatenating the coefficients of the polynomials {g i [N] (x)} corresponding to its number.
4. Способ по п. 3, отличающийся тем, что для формирования на первом корреспондирующем пункте сеансового ключа вычисляют базовые ключи аутентификации КiI путем подстановки хранящегося номера второго корреспондирующего пункта в полиномы gi[I](x) вместо аргумента х, где I - номер первого корреспондирующего пункта, а
Figure 00000021
формируют ключ аутентификации путем конкатенации r базовых ключей аутентификации КiI, причем сеансовый ключ формируют с помощью ключа аутентификации, первого случайного числа первого корреспондирующего пункта и второго случайного числа второго корреспондирующего пункта, а для формирования на втором корреспондирующем пункте сеансового ключа вычисляют базовые ключи аутентификации КiII путем подстановки хранящегося номера первого корреспондирующего пункта в полиномы gi[II](x) вместо аргумента х, где II - номер второго корреспондирующего пункта, а
Figure 00000022
формируют ключ аутентификации путем конкатенации r базовых ключей аутентификации КiII, причем сеансовый ключ формируют с помощью ключа аутентификации, первого случайного числа первого корреспондирующего пункта и второго случайного числа второго корреспондирующего пункта.
4. The method according to p. 3, characterized in that for the formation of the first corresponding item of the session key, the basic authentication keys K i I are calculated by substituting the stored number of the second corresponding item in the polynomials g i [I] (x) instead of the argument x, where I - number of the first corresponding item, and
Figure 00000021
the authentication key is generated by concatenating r basic authentication keys K i I , the session key being generated using the authentication key, the first random number of the first corresponding item and the second random number of the second corresponding item, and the basic authentication keys K are calculated on the second corresponding item of the session key i II by substituting the stored number of first corresponding points in the polynomials g i [II] (x) instead of the argument x, where II - a second number korrespondiruyuscheg points and
Figure 00000022
generating an authentication key by concatenating r basic authentication keys K i II , wherein the session key is generated using the authentication key, a first random number of the first corresponding item and a second random number of the second corresponding item.
5. Способ по любому из пп. 1-4 отличающийся тем, что сеансовый ключ конфиденциальной связи формируют с помощью сеансового ключа, второго случайного числа первого корреспондирующего пункта и первого случайного числа второго корреспондирующего пункта. 5. The method according to any one of paragraphs. 1-4 characterized in that the confidential communication session key is generated using the session key, a second random number of the first corresponding item and the first random number of the second corresponding item.
RU2000127968A 2000-11-08 2000-11-08 Method for authenticating objects RU2184390C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000127968A RU2184390C1 (en) 2000-11-08 2000-11-08 Method for authenticating objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000127968A RU2184390C1 (en) 2000-11-08 2000-11-08 Method for authenticating objects

Publications (1)

Publication Number Publication Date
RU2184390C1 true RU2184390C1 (en) 2002-06-27

Family

ID=20241890

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000127968A RU2184390C1 (en) 2000-11-08 2000-11-08 Method for authenticating objects

Country Status (1)

Country Link
RU (1) RU2184390C1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7949138B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949873B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
RU2445740C1 (en) * 2007-12-03 2012-03-20 Чайна Ивнкомм Ко., Лтд. Simple access authentication method and system
RU2488226C2 (en) * 2004-10-29 2013-07-20 Томсон Лайсенсинг Secure authenticated channel
RU2653316C1 (en) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Method of authentication of radio network correspondents

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES A. et al, Handbook of Applied Cryptography, CRC Press, №4, 1996, р.512-514. РОМАНЕЦ Ю.В. и др. Защита информации в компьютерных системах и сетях. - М.: Радио и связь, 1999, с.150-152. *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2488226C2 (en) * 2004-10-29 2013-07-20 Томсон Лайсенсинг Secure authenticated channel
US7949138B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949873B2 (en) 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
RU2445740C1 (en) * 2007-12-03 2012-03-20 Чайна Ивнкомм Ко., Лтд. Simple access authentication method and system
US8560847B2 (en) 2007-12-03 2013-10-15 China Iwncomm Co., Ltd. Light access authentication method and system
RU2653316C1 (en) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Method of authentication of radio network correspondents

Similar Documents

Publication Publication Date Title
CN111083131B (en) Lightweight identity authentication method for power Internet of things sensing terminal
US6038322A (en) Group key distribution
JP4639084B2 (en) Encryption method and encryption apparatus for secure authentication
US4881264A (en) Digital signature system and method based on a conventional encryption function
CN102315937B (en) System and method for secure transaction of data between wireless communication device and server
US20060034456A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
CN109687976A (en) Fleet's establishment and management method and system based on block chain and PKI authentication mechanism
Lai et al. Applying semigroup property of enhanced Chebyshev polynomials to anonymous authentication protocol
CN109756893B (en) Chaos mapping-based crowd sensing Internet of things anonymous user authentication method
CN1234662A (en) Enciphered ignition treatment method and apparatus thereof
KR20070057871A (en) Method of authentication based on polynomials
EP3360279B1 (en) Public key infrastructure&method of distribution
JP2000083018A (en) Method for transmitting information needing secrecy by first using communication that is not kept secret
US6640303B1 (en) System and method for encryption using transparent keys
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
CN103118363A (en) Method, system, terminal device and platform device of secret information transmission
CN110493162A (en) Identity identifying method and system based on wearable device
Simmons Secure communications and asymmetric cryptosystems
Mo et al. A provably secure three-factor authentication protocol based on chebyshev chaotic mapping for wireless sensor network
RU2184390C1 (en) Method for authenticating objects
Truong et al. Improved Chebyshev polynomials-based authentication scheme in client-server environment
CN114826593B (en) Quantum security data transmission method and digital certificate authentication system
Kumar et al. CCAKESC: Chaotic map‐based construction of a new authenticated key exchange protocol for satellite communication
RU2183348C2 (en) Object authentication method
Zhu Cryptanalysis and improvement of a mobile dynamic ID authenticated key agreement scheme based on chaotic maps