RU2237277C1 - Способ контроля защищенности динамического идентификационного кода - Google Patents

Способ контроля защищенности динамического идентификационного кода Download PDF

Info

Publication number
RU2237277C1
RU2237277C1 RU2003105348/09A RU2003105348A RU2237277C1 RU 2237277 C1 RU2237277 C1 RU 2237277C1 RU 2003105348/09 A RU2003105348/09 A RU 2003105348/09A RU 2003105348 A RU2003105348 A RU 2003105348A RU 2237277 C1 RU2237277 C1 RU 2237277C1
Authority
RU
Russia
Prior art keywords
code
interval
time
combination
dynamic
Prior art date
Application number
RU2003105348/09A
Other languages
English (en)
Other versions
RU2003105348A (ru
Inventor
М.В. Шептунов (RU)
М.В. Шептунов
Original Assignee
Шептунов Максим Валерьевич
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Шептунов Максим Валерьевич filed Critical Шептунов Максим Валерьевич
Priority to RU2003105348/09A priority Critical patent/RU2237277C1/ru
Publication of RU2003105348A publication Critical patent/RU2003105348A/ru
Application granted granted Critical
Publication of RU2237277C1 publication Critical patent/RU2237277C1/ru

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к области вычислительной техники и может быть использовано для проверки кодов. Техническим результатом является повышение достоверности контроля. Способ заключается во введении временных показателей при определении числа совпадений и среднего времени достижения действительной комбинации после перебора всех кодовых комбинаций. 2 з.п. ф-лы, 2 ил.

Description

Изобретение относится к области проверки кодов, а именно к способам контроля их защищенности от несанкционированного доступа. Изобретение может применяться при аттестации динамических идентификационных кодов, используемых в средствах управления доступом наподобие транспондеров и смарт-карт, и предназначенных для физического его ограничения в различные автоматизированные системы, в том числе в дистанционно управляемые противоугонные системы автомобилей. Техническим результатом является введение временных показателей, повышающих достоверность контроля стойкости динамических кодов к тотальному и частичному перебору кодовых комбинаций. Технический результат достигается в ходе контроля динамического кода за счет того, что, исходя из последовательности значений произвольного динамического кода, на основе ряда показателей получают количественные оценки стойкости.
Под динамическим идентификационным кодом понимается кодовая комбинация, изменяемая в соответствии с заранее определенным алгоритмом хеширования либо функцией хеширования, в зависимости от заранее выбранного параметра с учетом значений используемого ключа.
Защищенность динамического идентификационного кода рассматривается по отношению к атаке тотальным либо частичным перебором кодовых комбинаций.
Фиксированный (статический) идентификационный код еще находит применение в некоторых системах управления доступом. Как правило, последние являются значительно менее защищенными по сравнению с системами, использующими динамические коды доступа. Упомянутые системы имеют клавиатурный либо бесклавиатурный ввод кодовых комбинаций, когда последние пересылаются на приемное устройство системы по радиоканалу либо посредством ультразвуковых колебаний.
Для фиксированного (статического) кода справедливо:
M=Dm,
где D - объем алфавита, в символах;
m - длина кодового слова, в битах.
В отличие от такого кода, изменяющийся (обычно при каждом обращении к приемному устройству) динамический код намного защищеннее [1]. Именно поэтому многие производители и пользователи систем управления доступом предпочли динамический идентификационный код.
Однако наряду с этим возрастают и технические возможности устройств и технологий для преодоления защиты динамических кодов. Таким образом, возникает задача контроля их защищенности, в том числе проблема определения времени преодоления кодовой защиты.
Известен способ-аналог [2], включающий применение ряда количественных показателей для испытания на сопротивляемость криптоанализу различных шифров, а именно среднюю сложность, стандартное отклонение и количество процентов от максимальной сложности. Указанный аналог позволяет выявлять лишь качество зашифровывания текстов.
Способ-аналог [3] включает использование автокорреляционной функции применительно к двоичной последовательности значений; в качестве таковой может служить выходная последовательность значений анализируемого динамического кода. В данном способе могут исследоваться выходные последовательности Si и Si+τ сдвигового регистра, способного формировать динамический код, где Si, Si+τ ∈ [0, 1]. Автокорреляционная функция при этом выражается следующим образом:
C(τ )=A(τ )-D(τ ), (0≤ τ ≤ р)
где А(τ ) - повторяемость положений знаков, в которых две последовательности Si и Si+τ схожи;
D(τ ) - количество знаковых позиций, в которых они различаются;
p - период последовательности Si.
Доказывается, что С(τ ) не всегда является исчерпывающей характеристикой статистической корреляции. Кроме того, отмечается, что при некоторых значениях р одна из двух характеристик корреляции С(τ ) либо ρ (τ ) вырождается, вследствие чего необходимо совместное их использование. Величина ρ (τ ) имеет вид
Figure 00000002
где A1(τ ) - повторяемость положений знаков, в которых Si=1 и Si+τ =1;
Figure 00000003
F0=1-F1.
Для регистра сдвига с разрядностью n используются составляющие
p=2n-1,
Figure 00000004
Figure 00000005
Figure 00000006
единого показателя
Figure 00000007
Указанный способ, тем не менее, не обладает высокой достоверностью вследствие применения единственного показателя и отсутствия каких-либо количественных градаций, характеризующих затраты времени, требуемые для преодоления защиты.
Наиболее близким по своей технической сущности является способ [4], заключающийся в оценке защищенности системы управления доступом на основе двух показателей: Эффекта Лавины (АЕ) и Строгого Лавинного Критерия (SAC). Способ-прототип включает подачу на вход алгоритма изменения кода случайного значения ключа, а также содержимого счетчика Грэя, считающего с нуля. Каждое из значений, появляющихся на выходе алгоритма, сравнивается как с входной величиной (SAC-тест), так и с предыдущей кодовой комбинацией (АЕ-тест), причем динамический код считается выдержавшим испытания, если на один измененный бит входного значения алгоритма приходится в среднем не менее половины битов выходного значения.
Недостатком способа-прототипа следует считать отсутствие каких-либо количественных градаций, характеризующих затраты времени на преодоление защиты.
Техническим результатом заявляемого способа, лишенного указанного недостатка прототипа, является введение временных показателей, повышающих достоверность контроля стойкости динамических кодов к тотальному и частичному перебору кодовых комбинаций.
Для идентификационных кодов существует распространенная угроза: перебор кодовых комбинаций (т.н. сканирование кодовым сканером, см. фиг.1).
Заявляемый способ, в частности, включает последовательность экспериментов над произвольным динамическим кодом, состоящих в определении факта и момента достижения перебором i-й действительной кодовой комбинации системы управления доступом.
Указанные эксперименты проводят для каждого из k временных интервалов τ i, исходя из известной последовательности значений динамического кода и прямо пропорциональной зависимости между количеством перебираемых кодовых комбинаций и временем их перебора:
Мi(ti)=vti,
где Mi(ti) - количество перебранных комбинаций к моменту времени ti, v - скорость перебора кодовых комбинаций, причем
Figure 00000008
Интервалы времени τ i, характеризующиеся постоянством i-й действительной комбинации, формируются путем разбиения общего интервала
Figure 00000009
испытания динамического кода на k составляющих (см. фиг.2).
Они могут быть либо детерминированными, программируемыми пользователем, либо случайными, генерируемыми согласно определенным математическим законам.
Введем первый из показателей защищенности произвольного динамического кода, а именно число N совпадений между перебираемыми и действительными кодовыми комбинациями, на общем интервале
Figure 00000010
причем N≤ k.
Интуитивно понятно, что чем меньше N, тем качественнее (защищенное) контролируемый код.
На основе данного показателя возможно и целесообразно ввести и другие показатели, в том числе характеризующие затраты времени, требуемые для достижения действительной комбинации.
Так, имеет смысл ввести среднее время достижения действительной комбинации, определяемое на основе N следующим образом:
Figure 00000011
где τ i - один из k интервалов времени, на котором одна из действительных комбинаций динамического кода неизменна; N - число совпадений на общем интервале
Figure 00000012
причем N≤ k.
В тех случаях, когда момент ti совпадения с i-й действительной комбинацией наступает до истечения интервала τ i, в формулу для определения
Figure 00000013
подставляют вместо τ i величину ti≤ τ i.
Очевидно, чем данный показатель больше, тем контролируемый динамический код качественнее (защищенное).
Кроме того, исходя из классического определения вероятности можно ввести вероятность несанкционированного доступа за время Т
Figure 00000014
где N - число совпадений на общем интервале Т; k - общее количество интервалов τ i, распределенных на интервале T.
Естественно, чем она будет ниже, тем контролируемый код будет качественнее (защищеннее).
Далее, для случаев, когда при k попытках число совпадений N оказывается нулевым либо для двух контролируемых кодов равным (то же для
Figure 00000015
и Р(Т), вычисляемым на основе N), вступает в силу усредненное отклонение от недостигнутой действительной комбинации
Figure 00000016
где Δ ui - отклонение от недостигнутой действительной комбинации при несовпадении на интервале τ i, в единицах времени либо битах; (k-N) - общее число несовпадений за время Т.
При вышеуказанных условиях, код с большей величиной
Figure 00000017
будет защищен лучше, ввиду более высокой потенциальной трудоемкости достижения действительной комбинации на (k-N) интервалах τ i.
Предлагаемый способ поясняется чертежами: фиг.1 - атака на динамический идентификационный код перебором кодовых комбинаций (1), фиг.2 - смена комбинаций динамического кода, где
Figure 00000018
- успешное обращение передатчика к приемнику системы.
Данный способ пригоден при различных атаках (тотальный либо частичный перебор, например: последовательный с минимума до максимума, с максимума до минимума, в случайном порядке), осуществляемых посредством подбирающего кодовые комбинации сканера. При назначении испытаний к конкретным применяющимся разновидностям переборных атак может иметь место метод экспертных оценок.
Заявляемый способ может применяться в совокупности с другими средствами и методами аналогичного назначения.
Очевидно, что данное изобретение может применяться в различных вариантах, на основе одной или же нескольких из представленных зависимостей. Сравниваться между собой по защищенности могут как всего лишь два произвольных кода доступа, так и большее количество кодов, в необходимом исследователю порядке. Во всех вариантах могут быть использованы существенные принципы данного изобретения, определенные в прилагаемой формуле изобретения.
Источники информации
1. Охранные системы. Информационное издание. Вып.4. - Киев: Наука и техника, 1996. - С.103.
2. Fischer E. Measuring cryptographic performance with production process. // Cryptologia. V.5, Number 3, 1981.
3. Roggerman Y. Remarks on the auto-correlation function of binary periodic sequences. // Cryptologia. V.10, Number 2, 1986.
4. http: www.microchip.ru / ТВ003.

Claims (3)

1. Способ контроля защищенности произвольного динамического кода по последовательности его значений, отличающийся тем, что временной интервал Т испытания динамического кода разбивают на k интервалов времени τi, на каждом из которых одна из действительных кодовых комбинаций неизменна, осуществляют перебор кодовых комбинаций со скоростью v и для каждого интервала τi регистрируют факт и момент совпадения действительной кодовой комбинации динамического кода с одной из перебираемых, затем определяют число N совпадений на общем интервале
Figure 00000019
и среднее время достижения действительной комбинации
Figure 00000020
где τi - один из k интервалов времени, на котором одна из действительных кодовых комбинаций динамического кода неизменна, N - число совпадений на общем интервале
Figure 00000021
причем
Figure 00000022
2. Способ по п.1, отличающийся тем, что за время Т определяют вероятность несанкционированного доступа
Figure 00000023
где N - число совпадений на общем интервале Т, k - общее количество интервалов τi, распределенных на интервале Т.
3. Способ по п.1, отличающийся тем, что определяют усредненное отклонение от недостигнутой действительной комбинации
Figure 00000024
где Δui - отклонение от недостигнутой действительной комбинации при несовпадении на интервале τi, в единицах времени либо битах, (k-N) - общее число несовпадений с i-й действительной комбинацией за время Т.
RU2003105348/09A 2003-02-27 2003-02-27 Способ контроля защищенности динамического идентификационного кода RU2237277C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2003105348/09A RU2237277C1 (ru) 2003-02-27 2003-02-27 Способ контроля защищенности динамического идентификационного кода

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2003105348/09A RU2237277C1 (ru) 2003-02-27 2003-02-27 Способ контроля защищенности динамического идентификационного кода

Publications (2)

Publication Number Publication Date
RU2003105348A RU2003105348A (ru) 2004-08-20
RU2237277C1 true RU2237277C1 (ru) 2004-09-27

Family

ID=33433555

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2003105348/09A RU2237277C1 (ru) 2003-02-27 2003-02-27 Способ контроля защищенности динамического идентификационного кода

Country Status (1)

Country Link
RU (1) RU2237277C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2689814C1 (ru) * 2018-09-28 2019-05-29 Максим Валерьевич Шептунов Способ контроля защищённости динамических идентификационных кодов с их сравнительной оценкой и поддержкой выбора наилучшего

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Микросхемы KeeLog с технологией прыгающего кода. ООО "Микро-Чип". - М., 2001. Найдено в Интернет: http: www.microchip.ru / В003. Охранные системы. Информационное издание. - Киев: Наука и техника. 1996, вып.4, с.103. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2689814C1 (ru) * 2018-09-28 2019-05-29 Максим Валерьевич Шептунов Способ контроля защищённости динамических идентификационных кодов с их сравнительной оценкой и поддержкой выбора наилучшего

Similar Documents

Publication Publication Date Title
US7748036B2 (en) Methods for categorizing input data
US8315383B2 (en) Method and apparatus for random bit-string generation utilizing environment sensors
Shafique et al. Detecting the security level of various cryptosystems using machine learning models
KR101623493B1 (ko) 금융 ic 카드 암호문 데이터 생성 절차에 적합한 부채널 분석 대응 방법
EP2575288B1 (en) Password protection
CN113632063B (zh) 用于测试由随机数生成器生成的序列的设备和方法
US20160110165A1 (en) Quality detecting method, random number generator, and electronic device
RU2237277C1 (ru) Способ контроля защищенности динамического идентификационного кода
Hadler et al. An improved version of a tool mark comparison algorithm
US7853010B2 (en) Testing of an algorithm executed by an integrated circuit
Ryabko et al. The distinguishing attack on Speck, Simon, Simeck, HIGHT and LEA
Oprina et al. Walsh− Hadamard randomness testand new methods of test results integration
CN112134685B (zh) 一种防dpa攻击的待测电路安全仿真分析方法和装置
KR20190105894A (ko) 부채널 템플릿 분석에서의 템플릿 클러스터링 방법 및 저장 매체
Dichtl A new method of black box power analysis and a fast algorithm for optimal key search
RU2689814C1 (ru) Способ контроля защищённости динамических идентификационных кодов с их сравнительной оценкой и поддержкой выбора наилучшего
Carroll et al. Using binary derivatives to test an enhancement of DES
Zadeh et al. Application of simple power analysis to stream ciphers constructed using feedback shift registers
Costanzo Biometric cryptography: Key generation using feature and parametric aggregation
Ye Side Channel Leakage Analysis
KR101852546B1 (ko) 금융 ic 카드 내의 블록 암호화 알고리즘 seed 연산 구분을 위한 장치 및 방법
RU2393538C1 (ru) Способ формирования и проверки заверенного цифровым водяным знаком электронного изображения
KR100403052B1 (ko) 국소 시각을 이용한 수열의 랜덤성 검정 방법
Bishop Authentication
Islam et al. A secure approach for encrypting and compressing biometric information employing orthogonal code and steganography

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200228