RU2562776C2 - Method for authorised access to secured facility - Google Patents

Method for authorised access to secured facility Download PDF

Info

Publication number
RU2562776C2
RU2562776C2 RU2013150597/08A RU2013150597A RU2562776C2 RU 2562776 C2 RU2562776 C2 RU 2562776C2 RU 2013150597/08 A RU2013150597/08 A RU 2013150597/08A RU 2013150597 A RU2013150597 A RU 2013150597A RU 2562776 C2 RU2562776 C2 RU 2562776C2
Authority
RU
Russia
Prior art keywords
signal
access
values
value
database
Prior art date
Application number
RU2013150597/08A
Other languages
Russian (ru)
Other versions
RU2013150597A (en
Inventor
Николай Владимирович Степаненко
Антон Андреевич Чаусов
Original Assignee
Николай Владимирович Степаненко
Антон Андреевич Чаусов
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Николай Владимирович Степаненко, Антон Андреевич Чаусов filed Critical Николай Владимирович Степаненко
Priority to RU2013150597/08A priority Critical patent/RU2562776C2/en
Publication of RU2013150597A publication Critical patent/RU2013150597A/en
Application granted granted Critical
Publication of RU2562776C2 publication Critical patent/RU2562776C2/en

Links

Images

Abstract

FIELD: physics.
SUBSTANCE: method for authorised access to a secured facility, comprising storing identical sequences of signal values in an access key held by a user and in an access database located in the secured facility, transmitting, from the access to the access database, an initialising signal where it is processed, and then generating, at the access database, a request signal and transmitting said request signal to the access key where it is processed, and then generating, at the access key, a response signal and transmitting the response signal to the access database where it is identified and, based on the identification results, a decision is made to grant the user access to the secured facility. The method is characterised by that the stored sequences of signal values are presented in the form of N≥1 blocks, each comprising values of the initialising signal, the request signal and the response signal, wherein during the n-th access procedure (where n=1, 2…, N), sequences of signal values of the m-th current block, where m∈[1, N] are used at the access database and the access key, and the number of the m-th current block is determined using a given function f(n).
EFFECT: high level of protection from unauthorised access to a secured facility.
4 cl, 5 dwg

Description

Изобретение относится к области систем аутентификации объектов, предназначено для управления доступом к защищаемым ресурсам или объектам и может быть использовано при построении систем с аутентификацией респондентов.The invention relates to the field of object authentication systems, is intended to control access to protected resources or objects, and can be used in the construction of systems with respondent authentication.

Известен способ защиты от несанкционированного доступа к охраняемому объекту, реализованный в «Способе и устройстве для аутентификации в системе с электронным управлением замками» по патенту EP №0739109 A2, МПК H04L 9/32, опубл. 23.10.1996 г.A known method of protection against unauthorized access to a protected object, implemented in the "Method and device for authentication in a system with electronic lock control" according to patent EP No. 0739109 A2, IPC H04L 9/32, publ. 10/23/1996

Способ заключается в выполнении следующих действий: закладывают в устройства ключа доступа (КД) и базы доступа (БД) уникальные алгоритмы генерации данных, шифрования данных и вычисления результата. У пользователя и на охраняемом объекте размещают соответственно КД и БД. Передают от КД к БД инициализирующий сигнал, где его обрабатывают, затем на БД формируют сигнал запроса и передают на КД, где его обрабатывают, затем на КД формируют сигнал ответа и передают на БД, где его идентифицируют и по результатам идентификации принимают решение о предоставлении доступа пользователю к охраняемому объекту.The method consists in performing the following actions: lay unique algorithms for generating data, encrypting data and calculating the result in the devices of the access key (CD) and access database (DB). The user and the protected object place the CD and DB, respectively. An initialization signal is transmitted from the CD to the DB, where it is processed, then a request signal is generated on the DB and transmitted to the CD, where it is processed, then a response signal is generated on the CD and transmitted to the DB, where it is identified and the decision on granting access is made based on the identification results user to the protected object.

Недостатком известного способа является относительно невысокий уровень защиты от несанкционированного доступа к охраняемому объекту за счет использования алгоритмов для формирования актуальных значений сигналов и, как следствие, передача статистической информации в канале связи, что дает возможность злоумышленникам проведения ее криптоанализа и дальнейшего использования для определения исходного алгоритма формирования актуальных значений сигналов.The disadvantage of this method is the relatively low level of protection against unauthorized access to the protected object through the use of algorithms to generate relevant signal values and, as a result, the transmission of statistical information in the communication channel, which allows attackers to conduct its cryptanalysis and further use to determine the initial algorithm for generating current signal values.

Также известен способ защиты от несанкционированного доступа к охраняемому объекту, реализованный в «Способе и системе запроса ответа» по патенту EP №1743447 A1, МПК G06F 12/14; G06F 13/14; H04L 29/06; H04L 9/00; H04L 9/32, опубл. 17.01.2007 г.Also known is a method of protection against unauthorized access to a protected object, implemented in the "Method and system for requesting a response" according to patent EP No. 1743447 A1, IPC G06F 12/14; G06F 13/14; H04L 29/06; H04L 9/00; H04L 9/32, publ. January 17, 2007

Способ заключается в выполнении следующих действий: закладывают в устройства ключа доступа (КД) и базы доступа (БД) алгоритмы хеширования значений, запоминают на КД и на БД уникальный пользовательский пароль. У пользователя и на охраняемом объекте размещают соответственно ключ доступа (КД) и базу доступа (БД). На БД формируют сигнал вызова и передают его на КД. Значение принятого сигнала вызова на КД комбинируют с результатом хеш-функции заданного пользователем уникального пароля, хешируют полученное значение для получения ключа кодирования. Кодируют на КД заданный пользователем уникальный пароль, используя полученный ключ кодирования, затем формируют соответствующий сигнал ответа и передают его на БД. На БД значение ранее переданного на КД сигнала вызова комбинируют с результатом хеш-функции заданного пользователем уникального пароля, хешируют полученное значение для получения ключа кодирования. Декодируют на БД значение принятого сигнала ответа, используя полученный ключ кодирования для получения значения введенного пользователем уникального пароля. При совпадении значения полученного значения со значением введенного пользователем уникального пароля, содержащимся в памяти БД, аутентификация считается успешной.The method consists in performing the following actions: lay in the device access key (CD) and access database (DB) algorithms for hashing values, store a unique user password on the CD and on the database. The user and the guarded object place the access key (CD) and access database (DB), respectively. A call signal is generated on the database and transmitted to the CD. The value of the received call signal on the CD is combined with the result of the hash function of the user-specified unique password, the received value is hashed to obtain the encoding key. The user-specified unique password is encoded onto the CD using the received encoding key, then the corresponding response signal is generated and transmitted to the database. On the database, the value of the call signal previously transmitted to the CD is combined with the result of the hash function of the unique password set by the user, the received value is hashed to obtain the encoding key. The value of the received response signal is decoded onto the database using the received encoding key to obtain the value of the unique password entered by the user. If the value of the obtained value coincides with the value of the unique password entered by the user contained in the database memory, authentication is considered successful.

Недостатком известного способа является относительно невысокий уровень защиты от несанкционированного доступа к охраняемому объекту за счет имеющейся у злоумышленников возможности криптографического анализа передающейся между КД и БД информации, определения исходного алгоритма формирования актуальных значений сигналов и дальнейшего их использования для получения доступа к охраняемому объекту.The disadvantage of this method is the relatively low level of protection against unauthorized access to the protected object due to the ability of attackers to cryptographically analyze the information transmitted between the CD and the database, determine the initial algorithm for generating the actual values of the signals and then use them to gain access to the protected object.

Наиболее близким по своей технической сущности к заявленному способу является способ защиты от несанкционированного доступа к охраняемому объекту, реализованный в «Способе функционирования автомобильной противоугонной системы, и системе для реализации способа» по патенту US №5897598, МПК H04L 9/32; B60R 25/04, опубл. 27.04.1999 г.The closest in technical essence to the claimed method is a method of protection against unauthorized access to a guarded object, implemented in the "Method for the operation of an automobile anti-theft system, and a system for implementing the method" according to US patent No. 5897598, IPC H04L 9/32; B60R 25/04, publ. 04/27/1999

Способ заключается в выполнении следующих действий: запоминают на ключе доступа (КД) и на базе доступа (БД) идентичные последовательности значений сигналов, размещают КД и БД соответственно у пользователя и на охраняемом объекте, передают от КД к БД инициализирующий сигнал, где его обрабатывают, затем на БД формируют сигнал запроса и передают на КД, где его обрабатывают, затем на КД формируют сигнал ответа и передают на БД, где его идентифицируют и по результатам идентификации принимают решение о предоставлении доступа пользователю к охраняемому объекту.The method consists in performing the following actions: identical sequences of signal values are stored on the access key (CD) and on the access base (DB), the CD and DB are placed respectively at the user and on the protected object, the initialization signal is transmitted from the CD to the DB, where it is processed, then, a request signal is generated on the DB and transmitted to the CD, where it is processed, then a response signal is generated on the CD and transmitted to the DB, where it is identified and, based on the identification results, a decision is made to provide the user with access to security object to be removed.

Недостатком способа-прототипа является относительно невысокий уровень защиты от несанкционированного доступа к охраняемому объекту, обусловленный:The disadvantage of the prototype method is the relatively low level of protection against unauthorized access to the protected object, due to:

- возможностью повторения при процедуре аутентификации пользователя ранее использованных при процедурах аутентификации пользователя действительных комбинаций сигналов запроса-ответа, что дает злоумышленникам, обладающим уже использованными ранее значениями комбинаций сигналов запроса-ответа, возможность получения доступа на охраняемый объект;- the possibility of repeating, during the user authentication procedure, the actual combinations of request-response signals previously used in user authentication procedures, which gives attackers with previously used values of the request-response signal combinations the opportunity to gain access to the protected object;

- аутентификацией КД статическим сигналом, что дает злоумышленникам возможность неограниченного количества обращений к БД с целью подбора актуального значения сигнала ответа;- authentication of the CD with a static signal, which gives attackers the possibility of an unlimited number of calls to the database in order to select the actual value of the response signal;

- возможностью получения актуальных значений сигнала ответа на заданный сигнал запроса в случае передачи злоумышленниками сигнала запроса на КД и одновременном глушении канала связи между КД и БД при инициализации пользователем процедуры получения доступа.- the ability to obtain the actual values of the response signal to a given request signal in the case of an attacker transmitting a request signal to the CD and simultaneously jamming the communication channel between the CD and the DB when the user initializes the access procedure.

Целью заявленного технического решения является разработка способа санкционированного доступа к охраняемому объекту, обеспечивающего более высокий уровень защиты от несанкционированного доступа к охраняемому объекту, за счет:The purpose of the claimed technical solution is to develop a method of authorized access to a protected object, providing a higher level of protection against unauthorized access to a protected object, due to:

- исключения возможности повторения при процедуре аутентификации пользователя ранее использованных при процедурах аутентификации пользователя действительных комбинаций сигналов запроса-ответа;- exclusion of the possibility of repetition in the user authentication procedure of the actual combinations of request-response signals previously used in user authentication procedures;

- модифицированной процедуры аутентификации КД, не использующей статические сигналы;- a modified CD authentication procedure that does not use static signals;

- исключения возможности получения злоумышленниками актуального значения сигнала ответа на известный сигнал запроса;- eliminating the possibility for attackers to obtain the actual value of the response signal to a known request signal;

В заявленном изобретении поставленная цель достигается тем, что в известном способе санкционированного доступа к охраняемому объекту, заключающемуся в том, что запоминают на ключе доступа (КД), находящемся у пользователя, и на базе доступа (БД), находящейся на охраняемом объекте, идентичные последовательности значений сигналов, передают от КД к БД инициализирующий сигнал, где его обрабатывают, затем на БД формируют сигнал запроса и передают его на КД, где его обрабатывают, затем на КД формируют сигнал ответа и передают его на БД, где его идентифицируют и по результатам идентификации принимают решение о предоставлении доступа пользователю к охраняемому объекту, запомненные последовательности значений сигналов представляют в виде N≥1 блоков. Каждый из блоков содержит значения инициализирующего сигнала, сигналов запроса и ответа. При n-ой процедуре доступа (где n=1, 2 …, N) на БД и на КД используют последовательности значений сигналов m-го актуального блока, где m∈[1; N].In the claimed invention, the goal is achieved by the fact that in the known method of authorized access to the protected object, which consists in storing on the access key (CD) that the user has and the access base (DB) located on the protected object, identical sequences values of signals, transmit an initialization signal from the CD to the DB, where it is processed, then a request signal is generated on the DB and transmit it to the CD, where it is processed, then a response signal is generated on the CD and transmitted to the DB, where its ideal tifitsiruyut identification and the results of taking the decision to grant the user access to the protected object, the stored signal values represent a sequence of blocks N≥1. Each of the blocks contains the values of the initialization signal, request and response signals. In the nth access procedure (where n = 1, 2 ..., N) on the database and on the CD, sequences of signal values of the m-th current block are used, where m∈ [1; N].

Порядковый номер m-го актуального блока определяют с помощью заданной функции f(n), например f(n)=n.The serial number of the m-th current block is determined using the given function f (n), for example f (n) = n.

Инициализирующий сигнал, сигналы запроса и ответа формируют в виде не имеющих корреляционной зависимости цифровых последовательностей, используя генератор псевдослучайных чисел, например "вихрь Мерсенна".The initializing signal, request and response signals are generated in the form of digital sequences that do not have a correlation dependence using a pseudo-random number generator, for example, a Mersenne vortex.

Передачу сигналов между КД и БД осуществляют по радиоканалу.The transmission of signals between CD and DB is carried out over the air.

Благодаря новой совокупности существенных признаков в заявленном способе за счет использования модифицированной процедуры формирования значений используемых сигналов, представляемых в виде N≥1 блоков, каждый из которых содержит значения инициализирующего сигнала, сигналов запроса и ответа, причем при n-ой процедуре доступа (где n=1, 2 …, N) на БД и на КД используют последовательности значений сигналов m-го актуального блока, где m∈[1; N], исключается возможность повторения при процедуре аутентификации пользователя ранее использованных при процедурах аутентификации пользователя действительных комбинаций сигналов запроса-ответа, осуществляется аутентификация КД, не используя статические сигналы и исключается возможность получения злоумышленниками актуального значения сигнала ответа на известный сигнал запроса, чем обеспечивается достижение указанного технического результата.Due to the new set of essential features in the claimed method due to the use of a modified procedure for generating the values of the signals used, presented in the form of N≥1 blocks, each of which contains the values of the initialization signal, request and response signals, and with the n-th access procedure (where n = 1, 2 ..., N) on the database and on the CD use a sequence of signal values of the m-th current block, where m∈ [1; N], the possibility of repeating the actual combinations of request-response signals previously used in user authentication procedures is excluded during the user authentication procedure, CD authentication is performed without using static signals, and the possibility of obtaining by the attackers the actual value of the response signal to the known request signal is eliminated, thereby achieving the specified technical result.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

На фиг.1 - структурные схемы КД и БД;Figure 1 - structural diagrams of CD and DB;

На фиг.2 - представление значений, содержащихся в памяти устройств КД и БД;Figure 2 is a representation of the values contained in the memory of the CD and DB devices;

На фиг.3 - блок-схема алгоритма работы устройства КД;Figure 3 - block diagram of the algorithm of the device CD;

На фиг.4 - блок-схема алгоритма работы устройства БД;Figure 4 is a block diagram of the algorithm of the database device;

На фиг.5 - блок-схема алгоритма работы устройства БД с задержкой на повторный прием инициализирующего сигнала.Figure 5 is a block diagram of the algorithm of the database device with a delay in the repeated reception of the initialization signal.

Реализация заявленного способа объясняется следующим образом: системы защиты объектов от несанкционированного доступа с открытым каналом передачи сигналов между КД и БД, основанные на принципе передачи от КД к БД единственного фиксированного значения сигнала предоставления доступа уязвимы перед атаками злоумышленников, заключающимися в прослушивании данного открытого канала и дальнейшего использования полученного значения сигнала доступа для получения доступа к охраняемому объекту.The implementation of the claimed method is explained as follows: systems for protecting objects from unauthorized access with an open channel for transmitting signals between CDs and databases, based on the principle of transmitting from a CD to a database the only fixed value of the access signal, are vulnerable to attack by attackers that involve listening to this open channel and further using the obtained value of the access signal to gain access to the protected object.

Для исключения такой возможности в системе, при каждой процедуре получения доступа используют отличные от предыдущих значения сигналов доступа. Новые значения при каждой последующей процедуре доступа вычисляют в соответствии с заложенными в КД и БД алгоритмами, или их извлекают из памяти КД и БД, в случае, если они были запомнены там заранее. Однако такие системы также уязвимы перед рядом атак, в том числе атаками, заключающимися в глушении канала связи между КД и БД, и одновременного с этим прослушивания и запоминания передаваемых от КД значений сигналов с целью дальнейшего их использования для получения доступа к охраняемому объекту.To eliminate this possibility in the system, at each procedure for gaining access, access signals that are different from the previous ones are used. New values for each subsequent access procedure are calculated in accordance with the algorithms laid down in the CD and DB, or they are extracted from the memory of the CD and DB, if they were stored there in advance. However, such systems are also vulnerable to a number of attacks, including attacks consisting in jamming the communication channel between the CD and the database, and at the same time listening to and remembering the signal values transmitted from the CD for their further use to gain access to the protected object.

Для исключения возможности получения доступа к охраняемому объекту при проведении такого рода атак, необходимо использовать принцип диалогового обмена значениями сигналов между КД и БД для их взаимной аутентификации. В системах, использующих такой принцип действия, сигналы передают между КД и БД в обе стороны. Системы, работающие по такому принципу с использованием изменяющихся значений сигналов при каждой процедуре аутентификации, устойчивы перед атаками, заключающимися в глушении канала связи между КД и БД, одновременного с этим прослушивания и запоминания передаваемых от КД значений сигналов с целью дальнейшего их использования для получения доступа к охраняемому объекту.To exclude the possibility of gaining access to the protected object during such attacks, it is necessary to use the principle of dialogue exchange of signal values between CDs and databases for their mutual authentication. In systems using this principle of operation, signals are transmitted between the CD and the DB in both directions. Systems operating on this principle using varying signal values during each authentication procedure are resistant to attacks consisting in jamming the communication channel between the CD and DB, while simultaneously listening to and remembering the signal values transmitted from the CD for their further use to gain access to protected object.

Системы, в которых значения сигналов генерируют заложенными в КД и БД алгоритмами также подвержены интеллектуальному взлому, поскольку по каналу связи передают операнды алгоритмов генерации новых значений сигналов, которые могут быть использованы для криптоанализа алгоритма.Systems in which the signal values are generated by the algorithms embedded in the CD and DB are also subject to intellectual hacking, since the operands of the algorithms for generating new signal values that can be used for cryptanalysis of the algorithm are transmitted through the communication channel.

Также все вышеперечисленные системы подвержены атаке, заключающейся в подборе актуальных значений сигналов. Устойчивость к такого рода атакам определяется числом возможных комбинаций значений сигналов.Also, all of the above systems are susceptible to attack, which consists in the selection of current signal values. Resistance to such attacks is determined by the number of possible combinations of signal values.

Таким образом, для обеспечения устойчивости системы ко всем видам вышеперечисленных атак, необходимо:Thus, to ensure the stability of the system to all types of the above attacks, it is necessary:

- реализовать в системе принцип диалогового обмена значениями сигналов для взаимной аутентификации КД и БД;- implement in the system the principle of dialogue exchange of signal values for mutual authentication of CD and DB;

- исключить возможность получения злоумышленниками актуального значения сигнала ответа;- eliminate the possibility of attackers receiving the actual value of the response signal;

- при каждой последующей процедуре доступа к охраняемому объекту использовать заведомо невычислимые значения сигналов, не имеющие корреляционной зависимости с использованными ранее значениями сигналов;- for each subsequent procedure of access to the protected object, use deliberately non-computable signal values that do not have a correlation with the previously used signal values;

- использовать формат значений сигналов, обладающий достаточным количеством возможных комбинаций значений, чтобы сделать атаку подбора актуальных значений сигналов (в реальные сроки) нецелесообразной.- use a format of signal values that has a sufficient number of possible combinations of values to make an attack on the selection of actual signal values (in real time) inappropriate.

Реализацию заявленного способа можно пояснить на примере системы управления механическим замком доступа на охраняемый объект, в которой устройство КД располагают непосредственно у пользователя, что дает ему возможность получения санкционированного доступа на охраняемый объект; а устройство БД располагают на охраняемом объекте, с помощью которого осуществляют управление механическим замком блокировки доступа к нему. Заявленный способ также может быть использован в других системах с аутентификацией респондентов.The implementation of the claimed method can be illustrated by the example of a control system for a mechanical lock for access to a protected object, in which the CD device is located directly at the user, which gives him the opportunity to obtain authorized access to the protected object; and the database device is located on a guarded object, with the help of which a mechanical lock for blocking access to it is controlled. The claimed method can also be used in other systems with authentication of respondents.

Устройства КД и БД для реализации заявленного способа можно пояснить на схемах, изображенных на фиг.1.Device CD and DB for the implementation of the claimed method can be explained in the diagrams shown in figure 1.

Ключ доступа выполнен в едином устройстве и содержит следующие компоненты:The access key is made in a single device and contains the following components:

- приемо-передающий модуль 1, реализующий прием и передачу значений сигналов между КД и БД по радиоканалу связи 9. Также может быть использована любая другая среда передачи для передачи значений сигналов между устройствами системы;- transceiver module 1, which implements the reception and transmission of signal values between CD and DB via a radio communication channel 9. Any other transmission medium can also be used to transfer signal values between system devices;

- память 3, в которой хранят значения сигналов и указатель адреса актуального блока. В данной реализации заявленного способа величина L объема памяти в устройствах КД и БД одинакова и может составлять, например, 2048 бит. Все данные и значения сигналов в предлагаемой системе;- memory 3, in which the signal values and the address indicator of the current block are stored. In this implementation of the claimed method, the value L of the amount of memory in the CD and DB devices is the same and can be, for example, 2048 bits. All data and signal values in the proposed system;

- реализации заявленного способа представлены в двоичном виде. Разрядность ℓ значений всех сигналов равна 8 бит, все значения сигналов, записываемые в память 3 и 6, являются псевдослучайными последовательностями. Разрядность ℓ значений сигналов может быть выбрана одинаковой или различной для инициализирующего сигнала, сигнала запроса и сигнала ответа;- implementations of the claimed method are presented in binary form. The resolution ℓ of the values of all signals is 8 bits; all the signal values recorded in memory 3 and 6 are pseudorandom sequences. The bit depth ℓ of the signal values can be selected the same or different for the initializing signal, the request signal and the response signal;

- вычислительный модуль 2, который осуществляет взаимодействие между всеми остальными компонентами устройства, обрабатывает принимаемые и передаваемые значения сигналов.- computing module 2, which interacts between all other components of the device, processes the received and transmitted signal values.

Устройство БД, помимо аналогичных вышеперечисленным компонентов, а именно: приемо-передающего модуля 4, вычислительного модуля 5 и памяти 6, содержит исполнительный модуль 7, реализующий изменение состояния открыто/закрыто механического замка 8 доступа к объекту.The database device, in addition to the similar components listed above, namely, the transceiver module 4, the computing module 5 and the memory 6, contains an executive module 7, which implements a state change open / closed mechanical lock 8 access to the object.

На фиг.2 показана структура данных, содержащихся в памяти 3 и 6 устройств КД, идентичных соответствующим данным, занесенным в память БД. Все адреса и значения, занесенные в память устройств КД и БД соответственно-равны. Каждому адресу в памяти соответствует одно значение величиной ℓ=8 бит. Память содержит 256 адресов с соответствующими значениями ℓ бит. Значения представлены в виде блоков по 3 байта. Первое значение в блоке считается значением инициализирующего сигнала; второе - значением сигнала запроса; третье - значением сигнала ответа. В данной реализации заявленного способа значение указателя адреса инициализирующего сигнала актуального блока значений сигналов соответствует адресу 0×FF в памяти. Начальное значение указателя адреса - 0×00, что означает, что актуальным блоком значений сигналов является 1-й блок. Разрядность J значения указателя адреса, соответствующего инициализирующему сигналу актуального блока значений сигналов, определяют величиной объема памяти в устройствах КД и БД и рассчитывают в виде целочисленного значения по формуле:Figure 2 shows the structure of the data contained in the memory 3 and 6 of the CD devices, identical to the corresponding data stored in the database memory. All addresses and values stored in the memory of the CD and DB devices are respectively equal. Each address in memory corresponds to one value of ℓ = 8 bits. The memory contains 256 addresses with corresponding ℓ bit values. Values are presented in blocks of 3 bytes. The first value in the block is considered the value of the initialization signal; the second is the value of the request signal; the third is the value of the response signal. In this implementation of the claimed method, the value of the address pointer of the initializing signal of the current block of signal values corresponds to the address 0 × FF in the memory. The initial value of the address pointer is 0 × 00, which means that the 1st block is the current block of signal values. Bit depth of the value of the address pointer corresponding to the initializing signal of the current block of signal values is determined by the amount of memory in the CD and DB devices and calculated as an integer value by the formula:

J=int(log2(L/8)-10-L+1)=8 бит.J = int (log 2 (L / 8) -10 -L +1) = 8 bits.

На блок-схемах, изображенных на фиг.3 и фиг.4, раскрываются алгоритмы работы КД и БД в рамках данной реализации заявленного способа.On the flowcharts depicted in figure 3 and figure 4, the algorithms for the operation of the CD and the database in the framework of this implementation of the claimed method are disclosed.

БД находится в режиме приема по каналу связи 9 инициализирующего сигнала, который передают от КД при инициализации пользователем процедуры аутентификации. Процедура аутентификации начинается пользователем на КД. Вычислительный модуль 2 считывает из памяти 3 значения 0×00 указателя адреса в памяти 3, которому соответствует значение X1 инициализирующего сигнала в актуальном блоке 1 значений сигналов. Затем значение X1 через вычислительный модуль 2 поступает на приемо-передающий модуль 1, где формируют соответствующий инициализирующий сигнал, который по каналу связи 9 и передают на БД. Затем вычислительный модуль 2 начинает отсчет времени d∈[0.1; 0.5] сек, необходимого для обработки переданного инициализирующего сигнала на БД, и последующего формирования и передачи по каналу связи 9 сигнала запроса от БД.The database is in reception mode over the communication channel 9 of the initialization signal, which is transmitted from the CD when the user initializes the authentication procedure. The authentication procedure begins by the user on the CD. Computing module 2 reads from memory 3 the value 0 × 00 of the address pointer in memory 3, which corresponds to the value X1 of the initialization signal in the current block 1 of the signal values. Then the value of X1 through the computing module 2 is supplied to the transceiver module 1, where they form the corresponding initialization signal, which is transmitted through the communication channel 9 and transferred to the database. Then, the computing module 2 starts the time count d∈ [0.1; 0.5] sec. Required for processing the transmitted initialization signal to the database, and the subsequent generation and transmission via the communication channel 9 of the request signal from the database.

После приема сигнала на приемо-передающем модуле 4 вычислительный модуль 5 считывает из памяти 6 значения 0×00 указателя адреса в памяти 6, которому соответствует значение X1 инициализирующего сигнала в актуальном блоке 1 значений сигналов.After receiving the signal on the transceiver module 4, the computing module 5 reads from memory 6 the value 0 × 00 of the address indicator in memory 6, which corresponds to the value X1 of the initialization signal in the current block 1 of the signal values.

Затем значение X1 принятого на приемо-передающем модуле 4 инициализирующего сигнала поступает на вычислительный модуль 5, где сравнивается со значением X1 инициализирующего сигнала, содержащимся в актуальном блоке 1 значений сигналов в памяти 6. При положительном результате сравнения, значение Х2 сигнала запроса, содержащееся в актуальном блоке 1 в памяти 6 через вычислительный модуль 5 поступает на приемо-передающий модуль 4, где формируют соответствующий сигнал и по каналу связи 9 передают на КД. Затем вычислительный модуль 5 начинает отсчет времени d, необходимого для обработки переданного сигнала запроса на КД, и дальнейшего формирования и передачи по каналу связи 9 сигнала ответа от КД.Then, the value X1 of the initialization signal received at the transceiver module 4 is supplied to the computing module 5, where it is compared with the value X1 of the initialization signal contained in the current block 1 of the signal values in the memory 6. If the comparison result is positive, the value X2 of the request signal contained in the actual block 1 in memory 6 through the computing module 5 is supplied to the transceiver module 4, where they form the corresponding signal and are transmitted to the CD through the communication channel 9. Then, the computing module 5 starts the countdown of the time d necessary for processing the transmitted request signal to the CD, and the further formation and transmission via communication channel 9 of the response signal from the CD.

Если на приемо-передающем модуле 1 по истечении времени d ожидания сигнала запроса он не был принят, то процедуру на КД завершают. Если же на приемо-передающем модуле 1 принимают сигнал в течение установленного времени d ожидания сигнала запроса, значение Х2 принятого сигнала поступает на вычислительный модуль 2, где сравнивается со значением Х2 сигнала запроса, содержащимся в актуальном блоке 1 значений сигналов в памяти 3. При положительном результате сравнения значение X3 сигнала ответа, содержащееся в актуальном блоке 1 в памяти 3 через вычислительный модуль 2, поступает на приемо-передающий модуль 1, где формируется соответствующий сигнал, который по каналу связи 9 передается на БД. Затем вычислительный модуль 2 записывает в указатель адреса в памяти 3 значение 0×03 адреса, которому соответствует значение X4 инициализирующего сигнала следующего актуального блока 2 значений сигналов в памяти 3. На этом, процедура на КД завершается.If on the transceiver module 1 after the d waiting time of the request signal has not been received, then the procedure on the CD is completed. If, on the receiving-transmitting module 1, a signal is received during the set d waiting time of the request signal, the value X2 of the received signal is sent to computing module 2, where it is compared with the value X2 of the request signal contained in the current block 1 of the signal values in memory 3. If positive As a result of the comparison, the value X3 of the response signal contained in the current block 1 in the memory 3 through the computing module 2 is supplied to the transceiver module 1, where the corresponding signal is generated, which is transmitted via the communication channel 9 distributed on the database. Then, the computing module 2 writes to the address pointer in memory 3 the value 0 × 03 of the address, which corresponds to the value X4 of the initialization signal of the next actual block 2 of the signal values in memory 3. At this, the CD procedure is completed.

Если на БД по истечении установленного времени d ожидания сигнала ответа сигнал не был принят, то вычислительный модуль 5 записывает в указатель адреса в памяти 6 значение 0×03 адреса, которому соответствует значение X4 инициализирующего сигнала следующего актуального блока 2 значений сигналов в памяти 6. На этом процедуру на БД завершают.If, after the set d waiting time for the response signal, the signal has not been received, the computing module 5 writes the value 0 × 03 of the address to the address pointer in memory 6, which corresponds to the value X4 of the initialization signal of the next current block of 2 signal values in memory 6. On This procedure is completed on the database.

Если же на приемо-передающем модуле 4 принимают сигнал в течение установленного времени d ожидания сигнала ответа, значение ХЗ принятого сигнала поступает на вычислительный модуль 5, где сравнивается со значением X3 сигнала ответа, содержащимся в актуальном блоке 1 значений сигналов в памяти 6. При положительном результате сравнения вычислительный модуль 5 посылает сигнал исполнительному модулю 7 для изменения состояния механического замка 8. Затем вычислительный модуль 5 записывает в указатель адреса в памяти 6 значение 0×03 адреса, которому соответствует значение X4 инициализирующего сигнала следующего актуального блока значений сигналов в памяти 6. На этом процедуру на БД завершают.If, on the transceiver module 4, a signal is received within the set d waiting time for the response signal, the value X3 of the received signal is sent to computing module 5, where it is compared with the value X3 of the response signal contained in the current block 1 of the signal values in memory 6. If positive As a result of the comparison, the computing module 5 sends a signal to the executive module 7 to change the state of the mechanical lock 8. Then, the computing module 5 writes the value 0 × 03 to the address pointer in memory 6, to which corresponds to the value X4 of the initialization signal of the next current block of signal values in memory 6. This completes the procedure on the database.

Возможные действия злоумышленников в целях получения доступа на охраняемый объект:Possible actions by attackers in order to gain access to the protected object:

1. Инициализирующий сигнал может быть перехвачен злоумышленниками при передаче его по каналу связи 9 без предотвращения его приема на БД. В таком случае из перехваченного сигнала злоумышленниками может быть получено значение X1 инициализирующего сигнала актуального блока 1. Инициализирующий сигнал также принимают на БД.1. The initializing signal can be intercepted by cybercriminals when it is transmitted via communication channel 9 without preventing it from being received on the database. In this case, the value X1 of the initialization signal of the current block 1 can be obtained from the intercepted signal by the attackers. The initializing signal is also received on the database.

Значение X1 инициализирующего сигнала, полученное из перехваченного инициализирующего сигнала, не будет представлять ценности при последующем его использовании в качестве значения инициализирующего сигнала при попытке злоумышленниками получения доступа на охраняемый объект, поскольку блок 1, которому принадлежит значение X1 перехваченного инициализирующего сигнала, уже не будет актуальным.The value X1 of the initialization signal obtained from the intercepted initialization signal will not be of value if it is subsequently used as the value of the initialization signal when attackers try to gain access to the protected object, since block 1, which owns the value X1 of the intercepted initialization signal, will no longer be relevant.

2. Инициализирующий сигнал может быть перехвачен злоумышленниками при передаче его по каналу связи 9 с одновременным предотвращением его приема на БД (например, излучая помеху по каналу связи 9). В таком случае из перехваченного сигнала злоумышленниками может быть получено значение X1 инициализирующего сигнала актуального блока 1. Инициализирующий сигнал в таком случае не принимают на БД.2. The initializing signal can be intercepted by cybercriminals when it is transmitted via communication channel 9 while preventing its reception on the database (for example, by emitting interference on communication channel 9). In this case, from the intercepted signal by attackers, the value X1 of the initializing signal of the current block 1 can be obtained. The initializing signal in this case is not received on the database.

Значение X1 инициализирующего сигнала актуального блока 1, полученное из перехваченного инициализирующего сигнала с одновременным предотвращением его приема на БД, может быть использовано злоумышленниками для инициализации процедуры доступа на БД и последующей попытки угадывания ожидаемого на БД значения X3 сигнала ответа актуального блока 1, после которой в памяти БД будет определен новый актуальный блок 2 значений сигналов.The value X1 of the initialization signal of the actual block 1, obtained from the intercepted initialization signal while preventing its reception on the database, can be used by attackers to initiate the access procedure on the database and the subsequent attempt to guess the expected signal response value X3 on the database of the current block 1, after which it is stored in memory The database will determine the new current block of 2 signal values.

3. Сигнал запроса может быть перехвачен злоумышленниками при передаче его по каналу связи 9 без предотвращения его приема на КД. В таком случае из перехваченного сигнала злоумышленниками может быть получено значение X2 сигнала запроса актуального блока 1. Сигнал запроса также принимают на КД.3. The request signal can be intercepted by cybercriminals when transmitting it over communication channel 9 without preventing it from being received on CD. In this case, the value X2 of the request signal of the current block 1 can be obtained from the intercepted signal by the attackers. The request signal is also received on the CD.

Значение X2 сигнала запроса, полученное из перехваченного сигнала запроса, не будет представлять ценности при его последующем использовании в качестве значения сигнала запроса актуального блока для получения значения сигнала ответа актуального блока от КД, поскольку блок 1, которому принадлежит значение X2 перехваченного сигнала запроса, уже не будет актуальным.The value X2 of the request signal obtained from the intercepted request signal will not be of value when it is subsequently used as the value of the request signal of the current block to obtain the value of the response signal of the current block from the CD, since block 1, which owns the value X2 of the intercepted request signal, is no longer will be relevant.

4. Сигнал запроса может быть перехвачен злоумышленниками при передаче его по каналу связи 9 с одновременным предотвращением его приема на КД (например, излучая помеху по каналу связи 9). В таком случае из перехваченного сигнала злоумышленниками может быть получено значение X2 сигнала запроса актуального блока 1. Сигнал запроса не принимается на КД.4. The request signal can be intercepted by cybercriminals when transmitting it via communication channel 9 while preventing its reception on the CD (for example, emitting interference on communication channel 9). In this case, the value X2 of the request signal of the current block 1 can be obtained from the intercepted signal by the attackers. The request signal is not received on the CD.

Значение X2 сигнала запроса, полученное из перехваченного сигнала запроса с одновременным предотвращением его приема на КД, не будет представлять ценности при его последующем использовании в качестве значения сигнала запроса актуального блока для получения значения сигнала ответа актуального блока от КД, поскольку БД после передачи сигнала запроса, вне зависимости от дальнейших событий (сигнал запроса был принят или не был принят в течение установленного времени d ожидания его на БД), определяет актуальным следующий блок 2 значений сигналов.The value X2 of the request signal obtained from the intercepted signal of the request while preventing its reception on the CD will not be of value when it is subsequently used as the value of the request signal of the current block to obtain the value of the response signal of the current block from the CD, since the DB after transmitting the request signal, regardless of further events (the request signal was received or was not received within the set time d waiting for it on the database), determines the following block of 2 signal values relevant fishing.

5. Сигнал ответа может быть перехвачен злоумышленниками при передаче его по каналу связи 9 без предотвращения его приема на БД. В таком случае из перехваченного сигнала злоумышленниками может быть получено значение X3 сигнала ответа актуального блока 1. Сигнал ответа также принимают на БД.5. The response signal can be intercepted by cybercriminals when transmitting it over communication channel 9 without preventing it from being received on the database. In this case, the value X3 of the response signal of the current block 1 can be obtained from the intercepted signal by the attackers. The response signal is also received on the database.

Значение X3 сигнала ответа, полученное из перехваченного сигнала ответа, не будет представлять ценности при его последующем использовании злоумышленниками в качестве значения сигнала ответа актуального блока для получения доступа к охраняемому объекту, поскольку блок 1, которому принадлежит значение X3 перехваченного сигнала ответа, уже не будет актуальным.The value X3 of the response signal obtained from the intercepted response signal will not be of value when it is subsequently used by attackers as the value of the response signal of the current unit to gain access to the protected object, since unit 1, which owns the value X3 of the intercepted response signal, will no longer be relevant .

6. Сигнал ответа может быть перехвачен злоумышленниками при передаче его по каналу связи 9 с одновременным предотвращением его приема на БД (например, излучая помеху по каналу связи 9). В таком случае из перехваченного сигнала злоумышленниками может быть получено значение X3 сигнала ответа актуального блока. Сигнал запроса в таком случае не принимают на БД.6. The response signal can be intercepted by cybercriminals when transmitting it via communication channel 9 while preventing its reception on the database (for example, by emitting interference on communication channel 9). In this case, the value X3 of the response signal of the current block can be obtained from the intercepted signal by the attackers. The request signal in this case is not received on the database.

Значение X3 сигнала ответа, полученное из перехваченного сигнала ответа с одновременным предотвращением его приема на БД, не будет представлять ценности при его последующем использовании в качестве значения сигнала ответа актуального блока для получения доступа к охраняемому объекту, поскольку на БД после передачи сигнала запроса, вне зависимости от дальнейших событий (сигнал запроса был принят или не был принят в течение времени d ожидания его на БД), определяют актуальным следующий блок 2 значений сигналов.The value X3 of the response signal obtained from the intercepted response signal while preventing its reception on the database will not be of value when it is subsequently used as the value of the response signal of the current unit to gain access to the protected object, since the database after transmitting the request signal, regardless from further events (the request signal was received or was not received during the time d waiting for it on the database), determine the following block of 2 signal values relevant.

Таким образом, для получения злоумышленниками санкционированного доступа к охраняемому объекту, им необходимо знать значения инициализирующего сигнала и сигнала ответа актуального блока значений сигналов. Вместе оба эти значения могут быть получены злоумышленниками или при непосредственном доступе к памяти устройств КД или БД, или в результате подбора.Thus, in order for attackers to gain authorized access to the protected object, they need to know the values of the initialization signal and the response signal of the current block of signal values. Together, both of these values can be obtained by attackers either with direct access to the memory of CD or DB devices, or as a result of selection.

Любая реализация предлагаемого способа подразумевает отсутствие возможности непосредственного доступа злоумышленников к памяти устройств КД или БД, следовательно, единственным способом получения актуальных значений инициализирующего сигнала и сигнала ответа является подбор. Устойчивость системы к данному способу получения злоумышленниками доступа к охраняемому объекту определяется количеством возможных значений каждого из сигналов, передаваемых между КД и БД по каналу связи 9. Максимальное число возможных значений сигнала определяется разрядностью его значения.Any implementation of the proposed method implies the lack of direct access of attackers to the memory of CD or DB devices, therefore, the only way to obtain the actual values of the initialization signal and the response signal is selection. The stability of the system to this method of gaining access to a protected object by attackers is determined by the number of possible values of each of the signals transmitted between the CD and the database via communication channel 9. The maximum number of possible signal values is determined by the bit depth of its value.

В данной реализации заявленного способа принята разрядность С двоичных значений каждого из сигналов, равная 8 бит. Следовательно, максимальное число S возможных значений каждого из сигналов составляет:In this implementation of the inventive method, a C bit value of binary values of each of the signals equal to 8 bits is adopted. Therefore, the maximum number S of possible values of each of the signals is:

S=2=256.S = 2 = 256.

Для того чтобы сделать подбор верных значений сигналов актуального блока практически нереализуемым для злоумышленников, в работе БД, при неудовлетворительном результате сравнения значения принятого инициализирующего сигнала с актуальным значением инициализирующего сигнала, введена задержка временем Δt на повторный прием инициализирующего сигнала.In order to make the selection of the correct signal values of the current block practically impossible for attackers, in the database, with an unsatisfactory result of comparing the value of the received initialization signal with the current value of the initialization signal, a time delay Δt was introduced for the repeated reception of the initialization signal.

Алгоритм работы БД в данной реализации заявленного способа с задержкой Δt на повторный прием инициализирующего сигнала показан на фиг.5. Таким образом, с учетом установленной задержки Δt=1 сек, минимальное время T, необходимое для гарантированного подбора 8-разрадного (ℓ=8 бит) актуального значения инициализирующего сигнала злоумышленниками, без учета времени, затрачиваемого на обработку значения сигнала в модулях устройства БД, составляет:The algorithm of the database in this implementation of the inventive method with a delay Δt for re-reception of the initialization signal is shown in Fig.5. Thus, taking into account the set delay Δt = 1 sec, the minimum time T required for guaranteed selection of the 8-bit (ℓ = 8 bit) actual value of the initialization signal by the attackers, without taking into account the time taken to process the signal value in the modules of the database device, is :

T=Δt*2=256 сек.T = Δt * 2 = 256 sec.

Далее, в случае, когда злоумышленниками передан на БД сигнал, соответствующий значению актуального инициализирующего сигнала в памяти БД, для получения доступа к охраняемому объекту, в течение времени d ожидания сигнала ответа на БД необходимо передать на БД сигнал, соответствующий актуальному значению сигнала ответа в памяти БД. В любом случае на БД после приема сигнала ответа или по истечении времени d его ожидания определяют следующий блок значений сигналов актуальным.Further, in the case when an attacker transmitted to the database a signal corresponding to the value of the actual initialization signal in the database memory, in order to gain access to the protected object, during the waiting time d for the response signal to the database, it is necessary to transmit to the database a signal corresponding to the current value of the response signal in the memory DB In any case, on the database after receiving the response signal or after the time d of waiting it determines the next block of signal values relevant.

Таким образом, каждое верно подобранное злоумышленниками актуальное значение инициализирующего сигнала предоставляет им только одну попытку на подбор актуального значения сигнала ответа, прежде чем будет определен следующий актуальный блок значений сигналов в памяти БД. В данной реализации предложенного способа при ℓ=8 бит вероятность Р подбора актуального значения сигнала ответа составляет:Thus, each actual value of the initializing signal correctly selected by the attackers gives them only one attempt to select the actual value of the response signal before the next actual block of signal values in the database memory is determined. In this implementation of the proposed method with ℓ = 8 bits, the probability P of selecting the actual value of the response signal is:

P=1/2ℓ≈0.0039.P = 1 / 2ℓ≈0.0039.

Блоки значений сигналов не могут быть использованы повторно, поскольку в противном случае злоумышленники, перехватив инициализирующий сигнал и сигнал доступа определенного блока значений сигналов, могут в дальнейшем получить доступ к охраняемому объекту, используя известные значения сигналов, когда соответствующий блок значений сигналов снова будет актуальным. Поэтому максимальное количество К возможных процедур доступа к охраняемому объекту определяется количеством блоков значений сигналов, содержащихся в памяти устройств КД и БД. В свою очередь, количество блоков значений сигналов, содержащихся в памяти устройств КД и БД, определяется величиной L объема памяти, содержащей значения сигналов, и разрядностью ℓ значений сигналов. В данной реализации заявленного способа максимальное количество процедур доступа к охраняемому объекту составляет:Blocks of signal values cannot be reused, because otherwise the attackers, having intercepted the initialization signal and the access signal of a certain block of signal values, can subsequently gain access to the protected object using known signal values when the corresponding block of signal values is again relevant. Therefore, the maximum number K of possible procedures for access to the protected object is determined by the number of blocks of signal values contained in the memory of the CD and DB devices. In turn, the number of blocks of signal values contained in the memory of CD and DB devices is determined by the value L of the memory volume containing the signal values and the bit depth ℓ of the signal values. In this implementation of the claimed method, the maximum number of access procedures to the protected object is:

K=int((L-8)/3ℓ)=85.K = int ((L-8) / 3ℓ) = 85.

В табл.1 представлены некоторые возможные значения L и ℓ, примененные в данной реализации заявленного способа, и соответствующие им характеристики S, K, J, P, T при Δt=1 сек.Table 1 presents some possible values of L and ℓ used in this implementation of the claimed method, and the corresponding characteristics of S, K, J, P, T at Δt = 1 sec.

Табл.1Table 1 L, битL bit ℓ, битℓ, bit SS KK J, битJ bit PP Т, ~летT ~ years 10485761048576 88 256256 4368943689 1717 1/2561/256 0.000480.00048 10485761048576 1616 6553665536 2184421844 1717 1/655361/65536 0.1250.125 10485761048576 2424 1677721616777216 1456314563 1717 1/167772161/16777216 32.232.2 10485761048576 3232 42949672964294967296 1092210922 1717 1/42949672961/4294967296 81728172 10485761048576 4040 10995116277761099511627776 87378737 1717 1/10995116277761/1099511627776 20919172091917 3355443233554432 88 256256 13981001398100 2222 1/2561/256 0.000480.00048 3355443233554432 1616 6553665536 699050699050 2222 1/655361/65536 0.1250.125 3355443233554432 2424 1677721616777216 466033466033 2222 1/167772161/16777216 32.232.2 3355443233554432 3232 42949672964294967296 349525349525 2222 1/42949672961/4294967296 81728172 3355443233554432 4040 10995116277761099511627776 279620279620 2222 1/10995116277761/1099511627776 20919172091917

Поскольку единственным способом получения несанкционированного доступа в заявленном способе является подбор актуальных значений, можно провести сравнительные вычисления вероятности Р и времени Т гарантированного подбора актуальных значений сигналов для получения доступа к охраняемому объекту в прототипе и заявленном способе.Since the only way to obtain unauthorized access in the claimed method is the selection of actual values, it is possible to carry out comparative calculations of the probability P and time T of the guaranteed selection of the actual values of the signals to gain access to the protected object in the prototype and the claimed method.

Для прототипа и заявленного способа можно рассмотреть два варианта подбора актуальных значений сигнала ответа. Первый заключается в передаче соответствующих подбираемым значениям сигналов непосредственно на БД.For the prototype and the claimed method, you can consider two options for selecting the actual values of the response signal. The first is to transmit the signals corresponding to the selected values directly to the database.

Для получения несанкционированного доступа к охраняемому объекту злоумышленниками методом подбора актуальных значений сигналов на БД в прототипе необходимо после передачи известного значения инициализирующего сигнала передать на БД актуальное значение сигнала ответа. В противном случае на БД будет определено следующее актуальное значение сигнала ответа. Вероятность P1 подбора актуального значения сигнала ответа в прототипе определяется разрядностью ℓ значения сигнала ответа и при ℓ=8 бит составляет:To obtain unauthorized access to a protected object by attackers by selecting the actual signal values to the database in the prototype, after transmitting the known value of the initialization signal, it is necessary to transfer the actual value of the response signal to the database. Otherwise, the following actual value of the response signal will be determined on the database. The probability P 1 of selecting the actual value of the response signal in the prototype is determined by the bit depth ℓ of the value of the response signal and when ℓ = 8 bits is:

P1=1/2≈0.0039.P 1 = 1/2 ≈0.0039.

а максимальное время T1, необходимое для подбора актуального значения сигнала ответа в прототипе при Δt=1 сек, составляет:and the maximum time T 1 required to select the actual value of the response signal in the prototype when Δt = 1 sec, is:

T1=t*2=256 сек.T 1 = t * 2 = 256 sec.

Для получения несанкционированного доступа к охраняемому объекту злоумышленниками методом подбора актуальных значений сигналов на БД в заявленном способе необходимо подобрать актуальное значение инициализирующего сигнала, и затем сразу передать сигнал, соответствующий актуальному значению сигнала ответа. В противном случае на БД будет определен следующий актуальный блок значений сигналов. Вероятность P2 подбора актуальных значений сигналов определяется их разрядностью ℓ, и при ℓ=8 бит составляет:To obtain unauthorized access to a protected object by malefactors by selecting the actual values of the signals on the database in the claimed method, it is necessary to select the actual value of the initializing signal, and then immediately transmit the signal corresponding to the actual value of the response signal. Otherwise, the next actual block of signal values will be determined on the database. The probability P 2 of selecting the actual values of the signals is determined by their bit depth ℓ, and when при = 8 bits is:

P2=1/2*1/2ℓ≈0.000015,P 2 = 1/2 * 1/2 ℓ≈ 0.000015,

а максимальное время T2, необходимое для подбора актуального значения сигнала ответа в заявленном способе при Δt=1 сек составляет:and the maximum time T 2 required to select the current value of the response signal in the claimed method with Δt = 1 sec is:

T2=Δt*2*2=65536 сек.T 2 = Δt * 2 * 2 = 65536 sec.

Таким образом, при ℓ=8 бит и Δt=1 сек вероятность несанкционированного доступа к охраняемому объекту при использовании заявленного способа по сравнению с прототипом ниже в 0.0039/0.000015≈256 раз, а максимальное необходимое время подбора актуальных значений сигналов выше в 65536/256=256 раз.Thus, with ℓ = 8 bits and Δt = 1 sec, the probability of unauthorized access to the protected object when using the claimed method is 0.0039 / 0.000015≈256 times lower than the prototype, and the maximum required time for selecting the actual signal values is 65536/256 = higher 256 times.

Второй вариант - передача соответствующих подбираемым значениям сигнала запроса на КД при инициализации пользователем на КД процедуры доступа с одновременным предотвращением передачи сигналов между КД и БД по каналу связи 9. Принятое от КД значение сигнала ответа может быть в дальнейшем передано на БД для получения доступа к охраняемому объекту.The second option is the transmission of the access procedure corresponding to the selected values of the request signal to the CD when the user initializes the access procedure to the CD while preventing the transmission of signals between the CD and the DB via the communication channel 9. The value of the response signal received from the CD can be transferred to the DB in order to gain access to the protected object.

Для получения несанкционированного доступа к охраняемому объекту злоумышленниками методом подбора актуальных значений сигнала запроса на КД в прототипе необходимо после инициализации пользователем на КД процедуры доступа передать на КД значение адреса, соответствующего актуальному значению сигнала ответа. В таком случае КД передаст актуальное значение сигнала ответа, которое может быть в дальнейшем передано на БД для получения доступа к охраняемому объекту. Вероятность P3 передачи на КД значения адреса, которому соответствует актуальное значение сигнала ответа определяется количеством значений сигналов в памяти КД и БД и при S=2048 бит и ℓ=16 бит составляет:To obtain unauthorized access to a protected object by malefactors by selecting the actual values of the request signal for the CD in the prototype, after the user initializes the access procedure to the CD, the address value corresponding to the current value of the response signal must be transferred to the CD. In this case, the CD will transmit the actual value of the response signal, which can then be transferred to the database to gain access to the protected object. The probability P 3 of transmitting to the CD the address value to which the current value of the response signal corresponds is determined by the number of signal values in the CD and DB memory and for S = 2048 bits and ℓ = 16 bits is:

P3=1/(S/ℓ)≈0.0078.P 3 = 1 / (S / ℓ) ≈0.0078.

Для получения несанкционированного доступа к охраняемому объекту злоумышленниками методом подбора актуальных значений сигнала запроса необходимо после инициализации пользователем на КД процедуры доступа передать на КД сигнал, соответствующий актуальному значению сигнала запроса. В таком случае КД передаст актуальное значение сигнала ответа, которое может быть в дальнейшем передано на БД для получения доступа к охраняемому объекту. Вероятность P4 передачи на КД актуального значения сигнала запроса, которому соответствует актуальное значение сигнала ответа при ℓ=16 бит составляет:To obtain unauthorized access to a protected object by malefactors by selecting the actual values of the request signal, it is necessary, after the user initializes the access procedure on the CD, to transmit to the CD a signal corresponding to the current value of the request signal. In this case, the CD will transmit the actual value of the response signal, which can then be transferred to the database to gain access to the protected object. The probability P 4 of transmitting to the CD the actual value of the request signal, which corresponds to the actual value of the response signal with ℓ = 16 bits, is:

P4=1/2≈0.000015.P 4 = 1/2 ≈0.000015.

Таким образом, вероятность подбора на КД актуальных значений сигналов в заявленном способе ниже, чем у прототипа в 0.0078/0.000015≈512 раз.Thus, the probability of selection on CD of the actual values of the signals in the claimed method is lower than that of the prototype by 0.0078 / 0.000015≈512 times.

Следовательно, в заявленном способе при его реализации достигается ограничение количества способов получения несанкционированного доступа злоумышленниками, а также многократное снижение вероятности подбора злоумышленниками актуальных значений сигналов для получения доступа к охраняемому объекту, что указывает на возможность достижения заявленного технического результата - обеспечения более высокого уровня защиты от несанкционированного доступа к охраняемому объекту.Therefore, in the inventive method, when it is implemented, a limitation of the number of methods for obtaining unauthorized access by attackers is achieved, as well as a multiple reduction in the probability of attackers selecting relevant signal values to gain access to the protected object, which indicates the possibility of achieving the claimed technical result - providing a higher level of protection against unauthorized access to the protected facility.

Claims (4)

1. Способ санкционированного доступа к охраняемому объекту, заключающийся в том, что запоминают на ключе доступа (КД), находящемся у пользователя, и на базе доступа (БД), находящейся на охраняемом объекте, идентичные последовательности значений сигналов, передают от КД к БД инициализирующий сигнал, где его обрабатывают, затем на БД формируют сигнал запроса и передают его на КД, где его обрабатывают, затем на КД формируют сигнал ответа и передают его на БД, где его идентифицируют и по результатам идентификации принимают решение о предоставлении доступа пользователю к охраняемому объекту, отличающийся тем, что запомненные последовательности значений сигналов представляют в виде N≥1 блоков, каждый из которых содержит значения инициализирующего сигнала, сигнала запроса и сигнала ответа, причем при n-ой процедуре доступа (где n=1, 2…, N) на БД и на КД используют последовательности значений сигналов m-го актуального блока, где m∈[1, N] и номер m-го актуального блока определяют с помощью заданной функции f(n).1. The method of authorized access to the protected object, which consists in storing the same sequence of signal values on the access key (CD) located at the user and on the access base (DB) located on the protected object, which initializes from the CD to the database the signal where it is processed, then the request signal is generated on the DB and transmitted to the CD, where it is processed, then the response signal is generated on the CD and transmitted to the DB, where it is identified and the decision is made on the basis of identification and user access to the protected object, characterized in that the stored sequences of signal values are represented as N≥1 blocks, each of which contains the values of the initialization signal, request signal and response signal, and with the n-th access procedure (where n = 1, 2 ..., N) on the database and on the CD use sequences of signal values of the m-th current block, where m∈ [1, N] and the number of the m-th current block are determined using the given function f (n). 2. Способ по п.1, отличающийся тем, что номер m актуального блока определяют функцией последовательности f(n)=n.2. The method according to claim 1, characterized in that the number m of the current block is determined by the sequence function f (n) = n. 3. Способ по п.1, отличающийся тем, что инициализирующий сигнал, сигналы запроса и ответа формируют в виде не имеющих корреляционной зависимости цифровых последовательностей.3. The method according to claim 1, characterized in that the initialization signal, request and response signals are formed in the form of digital sequences that do not have a correlation dependence. 4. Способ по п.1, отличающийся тем, что передачу и прием сигналов между КД и БД осуществляют по радиоканалу. 4. The method according to claim 1, characterized in that the transmission and reception of signals between the CD and the database is carried out over the air.
RU2013150597/08A 2013-11-13 2013-11-13 Method for authorised access to secured facility RU2562776C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2013150597/08A RU2562776C2 (en) 2013-11-13 2013-11-13 Method for authorised access to secured facility

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2013150597/08A RU2562776C2 (en) 2013-11-13 2013-11-13 Method for authorised access to secured facility

Publications (2)

Publication Number Publication Date
RU2013150597A RU2013150597A (en) 2015-05-20
RU2562776C2 true RU2562776C2 (en) 2015-09-10

Family

ID=53283840

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2013150597/08A RU2562776C2 (en) 2013-11-13 2013-11-13 Method for authorised access to secured facility

Country Status (1)

Country Link
RU (1) RU2562776C2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2653316C1 (en) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Method of authentication of radio network correspondents

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5897598A (en) * 1995-05-09 1999-04-27 Siemens Aktiengesellschaft Method for operating an anti-theft system for a motor vehicle and anti-theft system for performing the method
RU11364U1 (en) * 1999-02-23 1999-09-16 Закрытое акционерное общество "Конверсия" ALARM DEVICE
EP0719682B1 (en) * 1994-12-28 2000-02-23 Mazda Motor Corporation Anti-vehicle-theft apparatus
RU2239879C2 (en) * 2000-05-03 2004-11-10 Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт технической физики им. акад. Е.И. Забабахина Method for determining authenticity of key for locking device
EP1515879B1 (en) * 2002-06-13 2007-02-14 I-Protect ApS Anti-theft immobilization system for trucks and/or hangers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0719682B1 (en) * 1994-12-28 2000-02-23 Mazda Motor Corporation Anti-vehicle-theft apparatus
US5897598A (en) * 1995-05-09 1999-04-27 Siemens Aktiengesellschaft Method for operating an anti-theft system for a motor vehicle and anti-theft system for performing the method
RU11364U1 (en) * 1999-02-23 1999-09-16 Закрытое акционерное общество "Конверсия" ALARM DEVICE
RU2239879C2 (en) * 2000-05-03 2004-11-10 Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт технической физики им. акад. Е.И. Забабахина Method for determining authenticity of key for locking device
EP1515879B1 (en) * 2002-06-13 2007-02-14 I-Protect ApS Anti-theft immobilization system for trucks and/or hangers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2653316C1 (en) * 2017-02-20 2018-05-07 Вадим Викторович Алашеев Method of authentication of radio network correspondents

Also Published As

Publication number Publication date
RU2013150597A (en) 2015-05-20

Similar Documents

Publication Publication Date Title
US5751812A (en) Re-initialization of an iterated hash function secure password system over an insecure network connection
US20180367309A1 (en) System and method for securely storing and utilizing password validation data
Juels et al. Honeywords: Making password-cracking detectable
US5473689A (en) Method for authentication between two electronic devices
Ku et al. Cryptanalysis of a variant of Peyravian-Zunic's password authentication scheme
EP2456121B1 (en) Challenge response based enrollment of physical unclonable functions
US11552787B2 (en) Key exchange schemes with addressable elements
US8495379B2 (en) Method and system for managing a hierarchy of passwords
CN108199845B (en) Light-weight authentication device and authentication method based on PUF
Berbain et al. An efficient forward private RFID protocol
Zhuang et al. A new ultralightweight RFID protocol for low-cost tags: R 2 AP
EP2304894A2 (en) Multipad encryption
CN108429762B (en) Dynamic honeypot defense method based on service role transformation
EP3163789B1 (en) Forward-secure crash-resilient logging device
CN109768956B (en) Big data safe storage system and method based on compressed sensing
WO2016073048A2 (en) Protecting against malicious modification in cryptographic operations
Neish et al. Parameter selection for the TESLA keychain
Goyal et al. CompChall: addressing password guessing attacks
RU2562776C2 (en) Method for authorised access to secured facility
Carroll et al. Fast" infinite-key" privacy transformation for resource-sharing systems
WO2018172185A1 (en) Electronic communication and access-control method
Shi et al. A lightweight RFID authentication protocol with confidentiality and anonymity
Cao et al. F-HB: An efficient forward private protocol
CN113746629B (en) Secret communication method based on polymer simulation
Roe et al. Secure sessions from weak secrets

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20151114