RU2416169C1 - Способ аутентификации объекта - Google Patents

Способ аутентификации объекта Download PDF

Info

Publication number
RU2416169C1
RU2416169C1 RU2009127986/09A RU2009127986A RU2416169C1 RU 2416169 C1 RU2416169 C1 RU 2416169C1 RU 2009127986/09 A RU2009127986/09 A RU 2009127986/09A RU 2009127986 A RU2009127986 A RU 2009127986A RU 2416169 C1 RU2416169 C1 RU 2416169C1
Authority
RU
Russia
Prior art keywords
data processing
processing unit
bit sequence
data
bit
Prior art date
Application number
RU2009127986/09A
Other languages
English (en)
Other versions
RU2009127986A (ru
Inventor
Александр Петрович Мартынов (RU)
Александр Петрович Мартынов
Дмитрий Борисович Николаев (RU)
Дмитрий Борисович Николаев
Original Assignee
Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"
Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ - ВНИИЭФ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом", Федеральное государственное унитарное предприятие "Российский Федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики" (ФГУП "РФЯЦ - ВНИИЭФ") filed Critical Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом"
Priority to RU2009127986/09A priority Critical patent/RU2416169C1/ru
Publication of RU2009127986A publication Critical patent/RU2009127986A/ru
Application granted granted Critical
Publication of RU2416169C1 publication Critical patent/RU2416169C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к вычислительной технике, а именно к средствам обеспечения безопасности информации. Техническим результатом является повышение криптостойкости и расширение функциональных возможностей. Технический результат достигается тем, что предварительно в первый и второй блоки обработки данных вносят соответственно первые и вторые данные, во второй блок обработки данных дополнительно вносят признак объекта, затем производят выработку первой битовой последовательности в первом блоке обработки данных и ее передачу во второй блок обработки данных, в котором производят выработку второй битовой последовательности из первой битовой последовательности, вторых данных и признака объекта посредством первого алгоритма преобразования и ее передачу в первый блок обработки данных, в котором производят выработку результата аутентификации второго блока обработки данных из первой и второй битовых последовательностей и первых данных посредством второго алгоритма преобразования, дополнительно в первом блоке обработки данных осуществляют выработку третьей битовой последовательности посредством третьего алгоритма преобразования, выработку четвертой битовой последовательности и их передачу во второй блок обработки данных. 1 ил.

Description

Изобретение относится к вычислительной технике, в частности к средствам обеспечения безопасности информации.
Известен способ аутентификации (см. патент РФ №2236760, МПК: H04L 9/32, G07F 7/12, «Способ и устройство для взаимной аутентификации двух блоков обработки данных», Кузнецов Ю.Д., бюл.27, опубл. 27.09.2004), включающий следующие этапы: выработка первой битовой последовательности в первом блоке обработки данных, передача первой битовой последовательности во второй блок обработки данных, выработка второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных посредством первого алгоритма шифрования во втором блоке обработки данных, передача второй битовой последовательности в первый блок обработки данных; выработка первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных посредством второго алгоритма шифрования в первом блоке обработки данных, выработка пятой битовой последовательности из четвертой битовой последовательности и третьих данных посредством третьего алгоритма шифрования в первом блоке обработки данных, передача пятой битовой последовательности к второму блоку обработки данных, выработка второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных посредством четвертого алгоритма шифрования во втором блоке обработки данных. Указанный способ взят в качестве наиболее близкого аналога заявляемого изобретения.
Недостатками наиболее близкого аналога являются его низкая криптостойкость, обусловленная невозможностью санкционированного изменения параметров аутентификации объекта при их компрометации, и невозможность получения индивидуальных характеристик объекта, что необходимо при аутентификации конкретных объектов при управлении группами однородных объектов, объединяемых общим алгоритмом преобразования и конфиденциальными данными.
Технический результат, на достижение которого направлено заявляемое изобретение, заключается в повышении криптостойкости способа аутентификации объектов системы управления и расширении его функциональных возможностей.
Для достижения технического результата способ аутентификации объекта, заключающийся в том, что предварительно в первый и второй блоки обработки данных вносят соответственно первые и вторые данные, затем производят выработку первой битовой последовательности в первом блоке обработки данных и ее передачу во второй блок обработки данных, в котором производят выработку второй битовой последовательности из первой битовой последовательности и вторых данных посредством первого алгоритма преобразования и ее передачу в первый блок обработки данных, в котором производят выработку результата аутентификации из первой и второй битовых последовательностей и первых данных посредством второго алгоритма преобразования, дополнен процедурой встраивания во вторую битовую последовательность признака объекта, который дополнительно вносят во второй блок обработки данных, дополнительно в первом блоке обработки данных осуществляют выработку третьей битовой последовательности посредством третьего алгоритма преобразования, выработку четвертой битовой последовательности и их передачу во второй блок обработки данных.
Указанная совокупность существенных признаков позволяет повысить криптостойкость способа аутентификации за счет возможности санкционированной смены данных объекта аутентификации и замены его индивидуального признака, и расширить функциональные возможности способа за счет возможности получения индивидуальных характеристик объекта, что необходимо при аутентификации конкретных объектов при управлении группами однородных объектов, объединяемых общим алгоритмом преобразования и конфиденциальными данными.
На чертеже представлена схема способа аутентификации, соответствующего изобретению, с возможностью смены конфиденциальных данных во втором блоке обработки данных.
На чертеже представлена система, содержащая первый блок 1 обработки данных и второй блок 2 обработки данных. При этом некоторые этапы способа выполняются в первом блоке 1 обработки данных, а другие этапы обработки данных - во втором блоке 2 обработки данных. Способ начинается с выработки первой битовой последовательности B1, которая в первом блоке 1 обработки данных в данном варианте вырабатывается с помощью генератора ZG случайных чисел. Первая битовая последовательность B1 передается от первого блока 1 обработки данных ко второму блоку 2 обработки данных, и во втором блоке 2 обработки данных с помощью первого алгоритма A1 преобразования вырабатывается вторая битовая последовательность B2 из первой битовой последовательности B1, вторых данных D2 и признака объекта (ПО).
В случае первого алгоритма преобразования A1 речь может идти об одном из известных из предшествующего уровня техники алгоритмов, таких как DES, RSA. В случае вторых данных D2 речь идет, например, о секретном ключе и/или о других данных, необходимых для вычисления второй битовой последовательности B2.
Затем вторая битовая последовательность B2 передается от второго блока 2 обработки данных к первому блоку 1 обработки данных. В первом блоке 1 обработки данных вырабатывается результат аутентификации R=ПО как результат аутентификации второго блока 2 обработки данных первым блоком 1 обработки данных (чтение индивидуального идентификатора ПО) из первой битовой последовательности B1, второй битовой последовательности B2 и первых данных D1 помощью второго алгоритма преобразования A2. Второй алгоритм преобразования А2 выбирается в соответствии с применяемыми алгоритмами преобразования, зарекомендовавшими себя как надежные, это такие как DES, RSA или методы с нулевым знанием, причем эти способы сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.
В первом блоке обработки данных вырабатываются и передаются во второй блок обработки данных третья (с помощью третьего алгоритма преобразования A3) и четвертая (с помощью генератора ZG случайных чисел) битовые последовательности для санкционированной замены данных D2 и признака объекта ПО соответственно. Такой подход позволяет повысить криптостойкость способа за счет своевременной смены конфиденциальных данных, обеспечения невозможности использования старой и скомпрометированной информации (Dl, D2 и ПО) для аутентификации объекта и формирования детерминированного алгоритма для перебора, который бы гарантировал несанкционированную аутентификацию объекта за ограниченное число попыток.
Реализация данного способа позволяет расширить функциональные возможности путем обеспечения возможности индивидуального управления объектами внутри группы однородных объектов в зависимости от признака объекта, при этом возможна гибкая настройка алгоритма управления в зависимости от состава объектов в группе, что позволяет создавать универсальные многофункциональные системы управления, подстраивающиеся под структуру и состав динамически изменяющихся управляемых объектов.
Таким образом, способ обеспечивает повышение криптостойкости путем возможности смены конфиденциальной информации при ее компрометации и расширение функциональных возможностей путем реализации алгоритма аутентификации объекта в группе однородных объектов по индивидуальным признакам, присущим только этому объекту.
Изготовлен лабораторный макет устройства, реализующего данный способ аутентификации, испытания которого подтвердили осуществимость и практическую ценность заявляемого способа.

Claims (1)

  1. Способ аутентификации объекта, заключающийся в том, что предварительно в первый и второй блоки обработки данных вносят соответственно первые и вторые данные, затем производят выработку первой битовой последовательности в первом блоке обработки данных и ее передачу во второй блок обработки данных, в котором производят выработку второй битовой последовательности из первой битовой последовательности и вторых данных посредством первого алгоритма преобразования и ее передачу в первый блок обработки данных, в котором производят выработку результата аутентификации второго блока обработки данных из первой и второй битовых последовательностей и первых данных посредством второго алгоритма преобразования, отличающийся тем, что предварительно во второй блок обработки данных дополнительно вносят признак объекта, который используют при формировании второй битовой последовательности, дополнительно в первом блоке обработки данных осуществляют выработку третьей битовой последовательности посредством третьего алгоритма преобразования, выработку четвертой битовой последовательности и их передачу во второй блок обработки данных.
RU2009127986/09A 2009-07-20 2009-07-20 Способ аутентификации объекта RU2416169C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2009127986/09A RU2416169C1 (ru) 2009-07-20 2009-07-20 Способ аутентификации объекта

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2009127986/09A RU2416169C1 (ru) 2009-07-20 2009-07-20 Способ аутентификации объекта

Publications (2)

Publication Number Publication Date
RU2009127986A RU2009127986A (ru) 2011-01-27
RU2416169C1 true RU2416169C1 (ru) 2011-04-10

Family

ID=44052254

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009127986/09A RU2416169C1 (ru) 2009-07-20 2009-07-20 Способ аутентификации объекта

Country Status (1)

Country Link
RU (1) RU2416169C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2648623C1 (ru) * 2017-06-29 2018-03-26 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ управления объектами путем скрытого идентифицирующего подобия

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2648623C1 (ru) * 2017-06-29 2018-03-26 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" Способ управления объектами путем скрытого идентифицирующего подобия

Also Published As

Publication number Publication date
RU2009127986A (ru) 2011-01-27

Similar Documents

Publication Publication Date Title
Guin et al. Ensuring proof-of-authenticity of IoT edge devices using blockchain technology
Wendt et al. Hardware obfuscation using PUF-based logic
JP5563067B2 (ja) 試験装置によってセキュアドチップへのアクセスを認証する方法
JP2022033913A (ja) ブロックチェーンにより実装される方法及びシステム
JP6509197B2 (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
KR102499723B1 (ko) 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법
Clark Anti-tamper JTAG TAP design enables DRM to JTAG registers and P1687 on-chip instruments
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
KR100746030B1 (ko) 권리 위임에 의해 권리 객체를 대리하여 생성하는 방법 및장치
CN106416124A (zh) 半确定性数字签名生成
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN109478214A (zh) 用于证书注册的装置和方法
CN112311718A (zh) 检测硬件的方法、装置、设备及存储介质
CN111695097A (zh) 登录检验方法、装置及计算机可读存储介质
Zhang et al. A pragmatic per-device licensing scheme for hardware IP cores on SRAM-based FPGAs
Sami et al. Poca: First power-on chip authentication in untrusted foundry and assembly
Maes et al. Analysis and design of active IC metering schemes
Hanzlik et al. Controlled randomness–a defense against backdoors in cryptographic devices
JP2023543457A (ja) 物理的複製不能関数
JP2023542824A (ja) 場所データを使用した秘密鍵の作成
RU2416169C1 (ru) Способ аутентификации объекта
CN106358246A (zh) 一种访问令牌颁发方法及相关设备
CN104820807B (zh) 一种智能卡数据处理方法
Hutle et al. Resilience against physical attacks
Nie et al. Time‐enabled and verifiable secure search for blockchain‐empowered electronic health record sharing in IoT