RU2416169C1 - Способ аутентификации объекта - Google Patents
Способ аутентификации объекта Download PDFInfo
- Publication number
- RU2416169C1 RU2416169C1 RU2009127986/09A RU2009127986A RU2416169C1 RU 2416169 C1 RU2416169 C1 RU 2416169C1 RU 2009127986/09 A RU2009127986/09 A RU 2009127986/09A RU 2009127986 A RU2009127986 A RU 2009127986A RU 2416169 C1 RU2416169 C1 RU 2416169C1
- Authority
- RU
- Russia
- Prior art keywords
- data processing
- processing unit
- bit sequence
- data
- bit
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Изобретение относится к вычислительной технике, а именно к средствам обеспечения безопасности информации. Техническим результатом является повышение криптостойкости и расширение функциональных возможностей. Технический результат достигается тем, что предварительно в первый и второй блоки обработки данных вносят соответственно первые и вторые данные, во второй блок обработки данных дополнительно вносят признак объекта, затем производят выработку первой битовой последовательности в первом блоке обработки данных и ее передачу во второй блок обработки данных, в котором производят выработку второй битовой последовательности из первой битовой последовательности, вторых данных и признака объекта посредством первого алгоритма преобразования и ее передачу в первый блок обработки данных, в котором производят выработку результата аутентификации второго блока обработки данных из первой и второй битовых последовательностей и первых данных посредством второго алгоритма преобразования, дополнительно в первом блоке обработки данных осуществляют выработку третьей битовой последовательности посредством третьего алгоритма преобразования, выработку четвертой битовой последовательности и их передачу во второй блок обработки данных. 1 ил.
Description
Изобретение относится к вычислительной технике, в частности к средствам обеспечения безопасности информации.
Известен способ аутентификации (см. патент РФ №2236760, МПК: H04L 9/32, G07F 7/12, «Способ и устройство для взаимной аутентификации двух блоков обработки данных», Кузнецов Ю.Д., бюл.27, опубл. 27.09.2004), включающий следующие этапы: выработка первой битовой последовательности в первом блоке обработки данных, передача первой битовой последовательности во второй блок обработки данных, выработка второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных посредством первого алгоритма шифрования во втором блоке обработки данных, передача второй битовой последовательности в первый блок обработки данных; выработка первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных посредством второго алгоритма шифрования в первом блоке обработки данных, выработка пятой битовой последовательности из четвертой битовой последовательности и третьих данных посредством третьего алгоритма шифрования в первом блоке обработки данных, передача пятой битовой последовательности к второму блоку обработки данных, выработка второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных посредством четвертого алгоритма шифрования во втором блоке обработки данных. Указанный способ взят в качестве наиболее близкого аналога заявляемого изобретения.
Недостатками наиболее близкого аналога являются его низкая криптостойкость, обусловленная невозможностью санкционированного изменения параметров аутентификации объекта при их компрометации, и невозможность получения индивидуальных характеристик объекта, что необходимо при аутентификации конкретных объектов при управлении группами однородных объектов, объединяемых общим алгоритмом преобразования и конфиденциальными данными.
Технический результат, на достижение которого направлено заявляемое изобретение, заключается в повышении криптостойкости способа аутентификации объектов системы управления и расширении его функциональных возможностей.
Для достижения технического результата способ аутентификации объекта, заключающийся в том, что предварительно в первый и второй блоки обработки данных вносят соответственно первые и вторые данные, затем производят выработку первой битовой последовательности в первом блоке обработки данных и ее передачу во второй блок обработки данных, в котором производят выработку второй битовой последовательности из первой битовой последовательности и вторых данных посредством первого алгоритма преобразования и ее передачу в первый блок обработки данных, в котором производят выработку результата аутентификации из первой и второй битовых последовательностей и первых данных посредством второго алгоритма преобразования, дополнен процедурой встраивания во вторую битовую последовательность признака объекта, который дополнительно вносят во второй блок обработки данных, дополнительно в первом блоке обработки данных осуществляют выработку третьей битовой последовательности посредством третьего алгоритма преобразования, выработку четвертой битовой последовательности и их передачу во второй блок обработки данных.
Указанная совокупность существенных признаков позволяет повысить криптостойкость способа аутентификации за счет возможности санкционированной смены данных объекта аутентификации и замены его индивидуального признака, и расширить функциональные возможности способа за счет возможности получения индивидуальных характеристик объекта, что необходимо при аутентификации конкретных объектов при управлении группами однородных объектов, объединяемых общим алгоритмом преобразования и конфиденциальными данными.
На чертеже представлена схема способа аутентификации, соответствующего изобретению, с возможностью смены конфиденциальных данных во втором блоке обработки данных.
На чертеже представлена система, содержащая первый блок 1 обработки данных и второй блок 2 обработки данных. При этом некоторые этапы способа выполняются в первом блоке 1 обработки данных, а другие этапы обработки данных - во втором блоке 2 обработки данных. Способ начинается с выработки первой битовой последовательности B1, которая в первом блоке 1 обработки данных в данном варианте вырабатывается с помощью генератора ZG случайных чисел. Первая битовая последовательность B1 передается от первого блока 1 обработки данных ко второму блоку 2 обработки данных, и во втором блоке 2 обработки данных с помощью первого алгоритма A1 преобразования вырабатывается вторая битовая последовательность B2 из первой битовой последовательности B1, вторых данных D2 и признака объекта (ПО).
В случае первого алгоритма преобразования A1 речь может идти об одном из известных из предшествующего уровня техники алгоритмов, таких как DES, RSA. В случае вторых данных D2 речь идет, например, о секретном ключе и/или о других данных, необходимых для вычисления второй битовой последовательности B2.
Затем вторая битовая последовательность B2 передается от второго блока 2 обработки данных к первому блоку 1 обработки данных. В первом блоке 1 обработки данных вырабатывается результат аутентификации R=ПО как результат аутентификации второго блока 2 обработки данных первым блоком 1 обработки данных (чтение индивидуального идентификатора ПО) из первой битовой последовательности B1, второй битовой последовательности B2 и первых данных D1 помощью второго алгоритма преобразования A2. Второй алгоритм преобразования А2 выбирается в соответствии с применяемыми алгоритмами преобразования, зарекомендовавшими себя как надежные, это такие как DES, RSA или методы с нулевым знанием, причем эти способы сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.
В первом блоке обработки данных вырабатываются и передаются во второй блок обработки данных третья (с помощью третьего алгоритма преобразования A3) и четвертая (с помощью генератора ZG случайных чисел) битовые последовательности для санкционированной замены данных D2 и признака объекта ПО соответственно. Такой подход позволяет повысить криптостойкость способа за счет своевременной смены конфиденциальных данных, обеспечения невозможности использования старой и скомпрометированной информации (Dl, D2 и ПО) для аутентификации объекта и формирования детерминированного алгоритма для перебора, который бы гарантировал несанкционированную аутентификацию объекта за ограниченное число попыток.
Реализация данного способа позволяет расширить функциональные возможности путем обеспечения возможности индивидуального управления объектами внутри группы однородных объектов в зависимости от признака объекта, при этом возможна гибкая настройка алгоритма управления в зависимости от состава объектов в группе, что позволяет создавать универсальные многофункциональные системы управления, подстраивающиеся под структуру и состав динамически изменяющихся управляемых объектов.
Таким образом, способ обеспечивает повышение криптостойкости путем возможности смены конфиденциальной информации при ее компрометации и расширение функциональных возможностей путем реализации алгоритма аутентификации объекта в группе однородных объектов по индивидуальным признакам, присущим только этому объекту.
Изготовлен лабораторный макет устройства, реализующего данный способ аутентификации, испытания которого подтвердили осуществимость и практическую ценность заявляемого способа.
Claims (1)
- Способ аутентификации объекта, заключающийся в том, что предварительно в первый и второй блоки обработки данных вносят соответственно первые и вторые данные, затем производят выработку первой битовой последовательности в первом блоке обработки данных и ее передачу во второй блок обработки данных, в котором производят выработку второй битовой последовательности из первой битовой последовательности и вторых данных посредством первого алгоритма преобразования и ее передачу в первый блок обработки данных, в котором производят выработку результата аутентификации второго блока обработки данных из первой и второй битовых последовательностей и первых данных посредством второго алгоритма преобразования, отличающийся тем, что предварительно во второй блок обработки данных дополнительно вносят признак объекта, который используют при формировании второй битовой последовательности, дополнительно в первом блоке обработки данных осуществляют выработку третьей битовой последовательности посредством третьего алгоритма преобразования, выработку четвертой битовой последовательности и их передачу во второй блок обработки данных.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009127986/09A RU2416169C1 (ru) | 2009-07-20 | 2009-07-20 | Способ аутентификации объекта |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2009127986/09A RU2416169C1 (ru) | 2009-07-20 | 2009-07-20 | Способ аутентификации объекта |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009127986A RU2009127986A (ru) | 2011-01-27 |
RU2416169C1 true RU2416169C1 (ru) | 2011-04-10 |
Family
ID=44052254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009127986/09A RU2416169C1 (ru) | 2009-07-20 | 2009-07-20 | Способ аутентификации объекта |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2416169C1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2648623C1 (ru) * | 2017-06-29 | 2018-03-26 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Способ управления объектами путем скрытого идентифицирующего подобия |
-
2009
- 2009-07-20 RU RU2009127986/09A patent/RU2416169C1/ru active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2648623C1 (ru) * | 2017-06-29 | 2018-03-26 | Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" | Способ управления объектами путем скрытого идентифицирующего подобия |
Also Published As
Publication number | Publication date |
---|---|
RU2009127986A (ru) | 2011-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Guin et al. | Ensuring proof-of-authenticity of IoT edge devices using blockchain technology | |
Wendt et al. | Hardware obfuscation using PUF-based logic | |
JP5563067B2 (ja) | 試験装置によってセキュアドチップへのアクセスを認証する方法 | |
JP2022033913A (ja) | ブロックチェーンにより実装される方法及びシステム | |
JP6509197B2 (ja) | セキュリティパラメータに基づくワーキングセキュリティキーの生成 | |
KR102499723B1 (ko) | 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법 | |
Clark | Anti-tamper JTAG TAP design enables DRM to JTAG registers and P1687 on-chip instruments | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
KR100746030B1 (ko) | 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치 | |
CN106416124A (zh) | 半确定性数字签名生成 | |
CN112651037A (zh) | 区块链系统的链外数据访问方法和系统 | |
CN109478214A (zh) | 用于证书注册的装置和方法 | |
CN112311718A (zh) | 检测硬件的方法、装置、设备及存储介质 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
Zhang et al. | A pragmatic per-device licensing scheme for hardware IP cores on SRAM-based FPGAs | |
Sami et al. | Poca: First power-on chip authentication in untrusted foundry and assembly | |
Maes et al. | Analysis and design of active IC metering schemes | |
Hanzlik et al. | Controlled randomness–a defense against backdoors in cryptographic devices | |
JP2023543457A (ja) | 物理的複製不能関数 | |
JP2023542824A (ja) | 場所データを使用した秘密鍵の作成 | |
RU2416169C1 (ru) | Способ аутентификации объекта | |
CN106358246A (zh) | 一种访问令牌颁发方法及相关设备 | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
Hutle et al. | Resilience against physical attacks | |
Nie et al. | Time‐enabled and verifiable secure search for blockchain‐empowered electronic health record sharing in IoT |