RU2644523C1 - Method of protected communication system organization - Google Patents

Method of protected communication system organization Download PDF

Info

Publication number
RU2644523C1
RU2644523C1 RU2016143261A RU2016143261A RU2644523C1 RU 2644523 C1 RU2644523 C1 RU 2644523C1 RU 2016143261 A RU2016143261 A RU 2016143261A RU 2016143261 A RU2016143261 A RU 2016143261A RU 2644523 C1 RU2644523 C1 RU 2644523C1
Authority
RU
Russia
Prior art keywords
radio
beacon
control center
radio stations
authenticity
Prior art date
Application number
RU2016143261A
Other languages
Russian (ru)
Inventor
Александр Владимирович Кузнецов
Алексей Васильевич Нестеренко
Михаил Викторович Богатырев
Виктор Петрович Пустовит
Original Assignee
Акционерное общество "Концерн "Созвездие"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Концерн "Созвездие" filed Critical Акционерное общество "Концерн "Созвездие"
Priority to RU2016143261A priority Critical patent/RU2644523C1/en
Application granted granted Critical
Publication of RU2644523C1 publication Critical patent/RU2644523C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: radio engineering, communication.
SUBSTANCE: in the method, signals-beacons are exchanged between the communication control center and N≥1 radio stations. From the communications control center at the selected radio frequency, tuning beacons (TB) with open communications control center keys for each of the radio stations of the network are emitted. Radio stations detect TB by scanning the frequency range and after confirmation of its authenticity, a response beacon (RB) with a session key encrypted with the public key of the communications control center is radiated at the radio frequency of receiving the TB at specified non-overlapping instants of time. The communications control center receives the RB from each radio station and, after confirming its authenticity, transmits for each radio station a tuned data beacon (TDB) containing pre-calculated tuning data encrypted with the received session key. The radio stations receive the TDB from the communications control center and, upon confirmation of their authenticity, decrypt using the session keys the tuning data contained in them, which they then use to configure their parameters.
EFFECT: shortening the time of establishing a communication network while ensuring guaranteed protection against unauthorized access of tuned data transmitted via radio.
3 dwg

Description

Изобретение относится к области телекоммуникаций, а именно к способам автоматического построения и настройки сетей связи с обеспечением защиты передаваемой информации и предназначено для автоматической защищенной настройки сети связи при отсутствии заранее организованных каналов связи.The invention relates to the field of telecommunications, and in particular to methods for automatically building and configuring communication networks to ensure the protection of transmitted information and is intended for automatic secure configuration of a communication network in the absence of pre-arranged communication channels.

Известен способ организации защищенной сети связи, описанный в протоколах SSL и TLS (стандарт IETF RFC 5256) [2], в котором между сервером и другими узлами сети на транспортном уровне происходит отправка от сервера сообщения, содержащего открытый ключ сервера, ответного сообщения от узла сети, в котором содержится симметричный сеансовый ключ, зашифрованный открытым ключом сервера, в результате чего сеансовый ключ становится известен обеим сторонам, и последующего обмена между сервером и узлом сети информационными сообщениями, зашифрованными сеансовым ключом.A known method of organizing a secure communication network is described in the SSL and TLS protocols (IETF RFC 5256 standard) [2], in which a message is sent from the server containing the server’s public key, a response message from the network node between the server and other network nodes , which contains a symmetric session key encrypted with the server’s public key, as a result of which the session key becomes known to both parties, and the subsequent exchange of information messages encrypted by the session between the server and the network node ovym key.

Также известен способ организации защищенной сети связи, описанный в протоколе IPSec (стандарты IETF RFC 2401-2412). В указанном способе на сетевом уровне организуется защищенная сеть связи, в которой последовательно осуществляется обмен видоизмененными IP-пакетами для взаимной аутентификации между узлами сети, а затем обмен шифрованными пакетами, включающими вставку для проверки целостности сообщений.Also known is a method of organizing a secure communication network described in the IPSec protocol (IETF RFC 2401-2412 standards). In this method, a secure communication network is organized at the network level, in which mutated IP packets are exchanged sequentially for mutual authentication between network nodes, and then encrypted packets are exchanged, including an insert for checking message integrity.

Недостатками перечисленных аналогов является то, что они могут работать только при уже организованной на канальном и физическом уровнях сети связи.The disadvantages of these analogues is that they can only work if the communication network is already organized at the channel and physical levels.

Наиболее близким аналогом по технической сущности к заявляемому способу является способ организации системы связи, описанный в изобретении RU 2549120 - «Средство передачи данных телекоммуникационной сети и телекоммуникационная сеть». Указанный способ заключается в том, что в сети, содержащей несколько радиостанций и головную радиостанцию, выполняющую роль центра управления связью (ЦУС), радиостанции начинают рассылку сигналов-маяков настройки или сообщений на заранее не заданной частоте каждая, которые обнаруживаются головной радиостанцией с помощью сканирующего приемника и другими устройствами, входящими в блок обнаружения и определения типа сигнала головной радиостанции, после чего головная радиостанция определяет настроечные данные, соответствующие обнаруженным маякам, настраивается такими данными и рассылает на обнаруженных частотах радиостанций сигналы-маяки ответа, после получения которых радиостанции переходят в сеть головной станции, настраиваясь с помощью входящего в их состав блока управления каналом в соответствии с принятыми маяками.The closest analogue in technical essence to the claimed method is the method of organizing a communication system described in the invention RU 2549120 - "Means of transmitting telecommunications network data and telecommunications network". The indicated method consists in the fact that in a network containing several radio stations and a head radio station acting as a communication control center (CSC), radio stations begin sending out tuning beacon signals or messages at a predetermined frequency each, which are detected by the head radio station using a scanning receiver and other devices included in the unit for detecting and determining the type of signal of the head radio station, after which the head radio station determines the tuning data corresponding to the detected nym beacons configured such data and sends signals on the detected frequency response radio beacons, which after receiving stations moving at the headend network tuning via their constituent channel control unit in accordance with the received beacon.

Недостатком способа является большая продолжительность настройки сети, связанная с необходимостью создания и пересылки настроечных данных по каждому обнаруженному маяку радиостанции, а также отсутствие гарантированного шифрования настроечных данных, которые пересылаются в радиоэфире в открытом виде и вследствие этого могут быть перехвачены и использованы, например, для преднамеренного нарушения функционирования сети.The disadvantage of this method is the long duration of the network setup, associated with the need to create and send configuration data for each detected beacon of the radio station, as well as the lack of guaranteed encryption of configuration data that is sent on the air in the clear and therefore can be intercepted and used, for example, for intentional network disruption.

Техническая проблема, на решение которой направлено изобретение, состоит в разработке способа организации сети связи, позволяющего сократить время создания и пересылки настроечных данных в сети с одновременным обеспечением их шифрования.The technical problem to which the invention is directed is to develop a method for organizing a communication network, which reduces the time it takes to create and send configuration data to the network while ensuring their encryption.

Достигаемый технический результат - сокращение времени организации сети связи с одновременным обеспечением гарантированной защиты от несанкционированного доступа передаваемых по радиоэфиру настроечных данных.Achievable technical result - reducing the time of the organization of the communication network while ensuring guaranteed protection against unauthorized access transmitted over the air configuration data.

Для достижения технического результата в известном способе, включающем обмен сигналами-маяками между центром управления связью (ЦУС) и N≥1 радиостанциями, согласно изобретению из ЦУС на выбранной радиочастоте осуществляют излучение маяков настройки, содержащих открытый ключ ЦУС для каждой из радиостанций сети; радиостанции обнаруживают маяк настройки путем сканирования частотного диапазона, проверяют его подлинность и в случае подтверждения подлинности маяка настройки излучают на радиочастоте приема маяка настройки в заданный момент времени маяк ответа с сеансовым ключом, зашифрованным открытым ключом ЦУС; ЦУС принимает маяк ответа от каждой радиостанции, проверяет его подлинность и в случае подтверждения подлинности маяка ответа передает для каждой радиостанции маяк настроечных данных, содержащий заранее рассчитанные для нее настроечные данные, зашифрованные принятым сеансовым ключом; радиостанции принимают маяки настроечных данных от ЦУС, проверяют их подлинность и в случае подтверждения подлинности маяков настроечных данных расшифровывают с помощью сеансовых ключей содержащиеся в них настроечные данные, которые далее используют для настройки своих параметров.To achieve a technical result in the known method, including the exchange of beacon signals between the communication control center (CSC) and N≥1 radio stations, according to the invention, from the CSC at the selected radio frequency, radiation of the tuning beacons containing the public key of the CSC for each of the radio stations of the network is emitted; radio stations detect the tuning beacon by scanning the frequency range, verifying its authenticity and, if the tuning of the beacon is confirmed, the tuning emits a response beacon with the session key encrypted by the central control center key on the receiving frequency of the tuning beacon at a given time; The NCC receives a response beacon from each radio station, verifies its authenticity and, if the response beacon is authenticated, transmits a configuration data beacon for each radio station containing the configuration data pre-calculated for it, encrypted with the received session key; radio stations receive beacons for configuration data from the central control center, verify their authenticity, and if authentication of beacons for verification data is confirmed, they decrypt using the session keys the configuration data contained in them, which they then use to configure their parameters.

Техническая проблема решается за счет предложенного нового алгоритма обмена сигналами-маяками между ЦУС и N (N≥1) радиостанциями в процессе организации сети связи, который может быть представлен диаграммой, представленной на фиг. 1, где обозначено:The technical problem is solved by the proposed new algorithm for the exchange of beacon signals between the DSS and N (N≥1) radio stations in the process of organizing a communication network, which can be represented by the diagram shown in FIG. 1, where indicated:

1 - центр управления связью;1 - communication control center;

2.1…2.N - N радиостанций;2.1 ... 2.N - N radio stations;

МН - маяк настройки, передаваемый от ЦУС к N радиостанциям;MN - tuning beacon transmitted from the central control center to N radio stations;

МО1…MON - маяки ответа, передаваемые от N радиостанций к ЦУС;MO1 ... MON - response beacons transmitted from N radio stations to the central control center;

МНД1…МНДN - маяки настроечных данных, передаваемые от ЦУС к N радиостанциям.MND1 ... MNDN - beacons for configuration data transmitted from the central control center to N radio stations.

Заявляемый способ организации защищенной системы связи включает нижеперечисленные этапы.The inventive method of organizing a secure communication system includes the following steps.

А). Этап передачи маяков настройки (МН) от ЦУС к радиостанциямBUT). Stage transmission beacon settings (MN) from the central control center to the radio stations

На данном этапе ЦУС:At this stage, the NCC:

1) с использованием специального программного обеспечения, например программы автоматизированного расчета радиоданных (свидетельство о государственной регистрации программы для ЭВМ №2011613837), осуществляет расчет настроечных данных НДi для каждой из N радиостанций сети;1) using special software, for example, a program for the automated calculation of radio data (certificate of state registration of a computer program No. 20111613837), calculates the tuning data ND i for each of the N radio stations of the network;

2) среди доступного для организации сети набора радиочастот выбирает номинал

Figure 00000001
для излучения МН, например, по критерию минимального уровня шума;2) among the available set of radio frequencies for the organization of the network, selects the nominal
Figure 00000001
for MN radiation, for example, by the criterion of the minimum noise level;

3) формирует МН, в состав которого включается «открытый ключ», генерируемый на основе заранее введенного «закрытого ключа», и идентификационный номер ЦУС idC;3) forms an MN, which includes a “public key” generated on the basis of a previously entered "private key", and the identification number of the CSC id C ;

4) осуществляет непрерывное излучение сформированного МН на частоте

Figure 00000002
.4) provides continuous radiation of the formed MN at a frequency
Figure 00000002
.

Одновременно радиостанции сканируют набор частот, доступный для организации сети связи, с задержкой на каждой частоте сканирования на время Δτ=2τмн, достаточное для гарантированного приема МН (где τмн - длительность МН).At the same time, radio stations scan the set of frequencies available for organizing a communication network, with a delay at each scan frequency for a time Δτ = 2τ mn , sufficient for guaranteed reception of MN (where τ mn is the duration of MN).

Б). Этап передачи маяков ответа (МО) от радиостанций к ЦУСB) The stage of transmission of response beacons (MO) from radio stations to the central control center

На данном этапе радиостанции после приема МН:At this stage, the radio station after receiving MN:

1) проверяют подлинность МН путем анализа содержащегося в нем идентификационного номера ЦУС idC;1) verify the authenticity of the MN by analyzing the identification number of the CSC id C contained therein;

2) если идентификационный номер ЦУС idC неизвестен, то отбрасывают принятый МН;2) if the identification number of the CSC id C is unknown, then the received MN is discarded;

3) если идентификационный номер ЦУС idC известен, то делают вывод о подлинности МН и формируют МО, в состав которого включают «сеансовый ключ» cryptoi, зашифрованный содержащимся в МН «открытым ключом», и идентификационный номер радиостанции idi;3) if the identification number of the CSC id C is known, then they make a conclusion about the authenticity of the MN and form the MO, which includes the “session key” crypto i encrypted with the “public key” contained in the MN and the identification number of the radio station id i ;

4) излучают МО на частоте f0 с уникальной, заранее установленной, например, по уникальному идентификационному номеру радиостанции idi задержкой delayi для предотвращения коллизии МО при приеме ЦУС;4) emit MO at a frequency f 0 with a unique, pre-set, for example, by the unique identification number of the radio station id i delay delay i to prevent collision MO when receiving DSS;

В это же время ЦУС осуществляет прием МО от радиостанций на частоте f0 в заданные моменты времени, определяемые для каждой радиостанции idi задержкой delayi.At the same time, the central control center receives the MO from radio stations at a frequency f 0 at predetermined time points determined for each radio station id i by delay i .

В). Этап передачи маяка настроечных данных (МНД) от ЦУС к радиостанцииAT). The stage of transmitting the beacon of configuration data (MND) from the central control center to the radio station

На данном этапе ЦУС после приема МО:At this stage, the GCC after taking MO:

1) проверяет подлинность МО путем анализа содержащегося в нем идентификационного номера радиостанции idi;1) verify the authenticity of the MO by analyzing the identification number of the radio station id i contained therein;

2) если идентификационный номер радиостанции idi неизвестен, то отбрасывает принятый МО;2) if the identification number of the radio station id i is unknown, then discards the received MO;

3) если идентификационный номер радиостанции idi известен, то расшифровывает с использованием «закрытого ключа» и извлекает из МО «сеансовый ключ» cryptoi радиостанции;3) if the identification number of the radio station id i is known, it decrypts it using the "private key" and extracts the "session key" crypto i of the radio station from the MO;

4) формирует маяк настроечных данных (МНД) для радиостанции, в состав которого включает НДi, зашифрованный «сеансовым ключом», и idi идентификационный номер радиостанции;4) generates a beacon of tuning data (MND) for a radio station, which includes NDi encrypted with a "session key", and id i is the identification number of the radio station;

5) излучает МНД на частоте f0.5) emits MND at a frequency f 0 .

Одновременно радиостанции:At the same time, radio stations:

1) осуществляют прием МНД от ЦУС на частоте f0;1) receive MND from the central control center at a frequency f 0 ;

2) проверяют подлинность МНД путем анализа содержащегося в нем идентификационного номера idi;2) verify the authenticity of the MND by analyzing the identification number id i contained therein;

3) если идентификационный номер idi не принадлежит радиостанции, то отбрасывают принятый МНД;3) if the identification number id i does not belong to the radio station, then the received MND is discarded;

4) если идентификационный номер idi принадлежит радиостанции, то расшифровывают с использованием «сеансового ключа» и извлекают из МНД настроечные данные НД;4) if the identification number id i belongs to the radio station, then it is decrypted using the “session key” and the ND configuration data is extracted from the MND;

5) устанавливают свои параметры согласно принятым в МНД настроечным данным НД.5) set their parameters according to the ND tuning data accepted in the MND.

Настройка сети считается завершенной, когда ЦУС передал МНД всем подлежащим настройке радиостанциям.The network setup is considered complete when the DCC has transmitted the MND to all the radio stations to be tuned.

В представленном алгоритме для шифрования настроечных данных применяются известные схемы асимметричного шифрования с симметричным сеансовым ключом, такие как SSL, TLS, RSA-KEM, ГОСТ Р 34.10-2012 и т.п. [2].In the presented algorithm for encryption of configuration data, known asymmetric encryption schemes with a symmetric session key are used, such as SSL, TLS, RSA-KEM, GOST R 34.10-2012, etc. [2].

Согласно этим схемам в ЦУС генерируется «закрытый (секретный) ключ», который должен храниться в тайне. На основе «закрытого ключа» генерируется «открытый ключ», по которому невозможно восстановить «закрытый ключ» (по сути, «открытый ключ» - это специальным образом шифрованный «закрытый ключ»). ЦУС в составе МН высылает по открытому каналу всем радиостанциям свой «открытый ключ». Радиостанции генерируют симметричные «сеансовые ключи» (которые действуют только в течение данного соединения), шифруют их полученным от ЦУС «открытым ключом» (при этом они сами не способны расшифровать его обратно) и затем отправляют в адрес ЦУС в составе МО. ЦУС расшифровывает «сеансовые ключи» радиостанций своим «закрытым ключом», шифрует с использованием полученный от радиостанций «сеансовых ключей» настроечные данные и отсылает их в составе МНД в адрес радиостанций. Радиостанции расшифровывают настроечные данные с использованием своих «сеансовых ключей». В результате обеспечивается гарантированная защита от несанкционированного доступа настроечных данных, передаваемых в сети по радиоэфиру.According to these schemes, a “private (secret) key” is generated in the central control center, which must be kept secret. On the basis of the "private key", a "public key" is generated, according to which it is impossible to restore the "private key" (in fact, the "public key" is a specially encrypted "private key"). The NCC as part of the MN sends its “public key” to all radio stations on an open channel. Radio stations generate symmetric "session keys" (which are valid only during the given connection), encrypt them with the "public key" received from the central control center (and they themselves are not able to decrypt it back), and then send it to the central control center as part of the MO. The central control center decrypts the “session keys” of the radio stations with its “private key”, encrypts the configuration data received from the “session keys” radio stations and sends them as part of the MND to the address of the radio stations. Radio stations decrypt the configuration data using their "session keys." As a result, guaranteed protection against unauthorized access to configuration data transmitted over the air over the network is ensured.

Сокращение времени организации сети связи с применением предложенного алгоритма по сравнению с прототипом может быть оценено следующим образом.Reducing the time of organizing a communication network using the proposed algorithm in comparison with the prototype can be estimated as follows.

Предположим, что ЦУС и все радиостанции включены одновременно. Обозначим через τМН, τМО, τМНД длительности маяков настройки, ответа и настроечных данных, соответственно.Assume that the central control center and all the radio stations are turned on simultaneously. We denote by τ MN , τ MO , and τ MND the durations of the beacons for tuning, response, and tuning data, respectively.

Также обозначим через F количество частот (каналов), выделенных для настройки сети.We also denote by F the number of frequencies (channels) allocated to configure the network.

Время организации сети связи при применении прототипа.The time of the organization of the communication network when using the prototype.

Временные параметры организации сети связи при применении прототипа определяются диаграммой обмена маяками, представленной на фиг. 2, где обозначено:The temporal parameters of the organization of the communication network when using the prototype are determined by the beacon exchange diagram shown in FIG. 2, where indicated:

1 - центр управления связью;1 - communication control center;

2.1…2.N - N радиостанций;2.1 ... 2.N - N radio stations;

МН1…MHN - маяки настройки, передаваемые от N радиостанций в ЦУС;МН1 ... MHN - tuning beacons transmitted from N radio stations to the central control center;

MO1+ПНД1 - маяк ответа с пакетом настроечных данных, передаваемый от ЦУС к первой радиостанции;MO1 + PND1 - a response beacon with a training data packet transmitted from the central control center to the first radio station;

MON+ПНДN - маяк ответа с пакетом настроечных данных, передаваемый от ЦУС к N-й радиостанции.MON + PNDN is a response beacon with a training data packet transmitted from the central control center to the N-th radio station.

В прототипе каждая радиостанция передает МН, который обнаруживается ЦУС с помощью сканирующего приемника. На сканирование всего множества каналов ЦУС требуется времяIn the prototype, each radio station transmits an MN, which is detected by the CSC using a scanning receiver. It takes time to scan the entire set of DCC channels

Figure 00000003
Figure 00000003

Если на каждом канале находится не более одной радиостанции, то МН от всех радиостанций будут обнаружены ЦУС за время ТПI. Однако существует вероятность того, что один и тот же частотный канал будет одновременно выбран 2≤М≤N радиостанциями. С учетом выбора радиостанциями для излучения МН одних и тех же частот, МН от всех радиостанций будут получены ЦУС за время

Figure 00000004
.If no more than one radio station is located on each channel, then the MN from all radio stations will be detected by the DCC during T PI . However, there is a possibility that the same frequency channel will be simultaneously selected by 2≤M≤N radio stations. Taking into account the choice by the radio stations for the MN emission of the same frequencies, the MN from all the radio stations will be received by the DCC in time
Figure 00000004
.

Затем ЦУС последовательно передает на частоте принятого МН для каждой радиостанции ответный маяк, фактически включающий МО и МНД. Полное время передачи ответного маяка ЦУС составитThen the central control center sequentially transmits, at the frequency of the received MN for each radio station, a response beacon, which actually includes the MO and MND. The total transmission time of the response center beacon will be

Figure 00000005
Figure 00000005

Полное время организации сети с применением прототипа может быть оцененоThe total networking time using the prototype can be estimated

Figure 00000006
Figure 00000006

Время организации сети связи при применении заявляемого способа.The time of the organization of the communication network when applying the proposed method.

Временные параметры организации сети связи при применении заявляемого способа определяются диаграммой обмена сигналами-маяками, представленной на фиг. 1.The time parameters of the organization of the communication network when applying the proposed method are determined by the diagram of the exchange of signals-beacons, presented in Fig. one.

Согласно заявляемому способу ЦУС передает на заранее выбранной частоте

Figure 00000007
МН, который обнаруживается всеми радиостанциями. Коллизии при приеме МН радиостанциями исключены, так как все радиостанции работают на прием. Для приема МН всеми радиостанциями требуется времяAccording to the claimed method, the CSC transmits at a preselected frequency
Figure 00000007
MN, which is detected by all radio stations. Collisions when receiving MN radio stations are excluded, since all radio stations are working on reception. It takes time for all radio stations to receive MN

Figure 00000008
Figure 00000008

Затем все радиостанции передают МО на частоте

Figure 00000009
в заданные непересекающиеся моменты времени. Продолжительность передачи МО может быть оцененаThen all the radio stations transmit MO on the frequency
Figure 00000009
at given disjoint times. MO transmission duration can be estimated

Figure 00000010
Figure 00000010

Далее ЦУС на частоте

Figure 00000011
передает МНД для каждой радиостанции за времяFurther, the central control center at a frequency
Figure 00000011
transmits MND for each radio station in time

Figure 00000012
Figure 00000012

Полное время организации сети заявленным способом может быть оцененоThe total network time of the claimed method can be estimated

Figure 00000013
Figure 00000013

Итоговый выигрыш во времени организации сети связи заявляемого способа по сравнению с прототипом составитThe final gain in time of the organization of the communication network of the proposed method in comparison with the prototype will be

Figure 00000014
Figure 00000014

Анализ выражения (9) показывает, что выигрыш (γ>0) заявляемого способа по сравнению с прототипом во времени организации сети связи будет обеспечен при выполнении условияThe analysis of expression (9) shows that the gain (γ> 0) of the proposed method compared to the prototype in the time of the organization of the communication network will be ensured when the condition

Figure 00000015
Figure 00000015

На практике, при организации сети связи условие (10), как правило, всегда будет выполняться. Действительно, в силу того, что настраиваемые радиостанции размещаются на ограниченной территории (в пределах «радиовидимости») при использовании прототипа высока вероятность выбора этими радиостанциями для первичной рассылки МН одних и тех же частот (М>1). Указанное совпадение обусловлено тем обстоятельством, что радиостанции, находясь примерно в одинаковой помехово-сигнальной обстановке, стремятся выбрать для передачи МН «лучшие» для себя (с минимальным уровнем «шума») частоты, которые с высокой вероятностью оказываются одинаковыми.In practice, when organizing a communication network, condition (10), as a rule, will always be fulfilled. Indeed, due to the fact that the tunable radio stations are located in a limited area (within the "radio visibility") when using the prototype, it is highly likely that these radio stations select the same frequencies for primary MN broadcasting (M> 1). This coincidence is due to the fact that the radio stations, being in approximately the same jamming and signaling environment, tend to select the “best” frequencies for themselves (with a minimum level of “noise”) for the MN transmission, which are very likely to be the same.

Рассчитанное согласно (9) количественное значение выигрыша заявляемого способа по сравнению с прототипом во времени организации сети связи для различных значений М=2, 4 и 6, а также τМНМОМНД и F=100 представлено фиг. 3.Calculated according to (9), the quantitative value of the gain of the proposed method in comparison with the prototype in time of organizing a communication network for various values of M = 2, 4 and 6, as well as τ MN = τ MO = τ MND and F = 100 is shown in FIG. 3.

Таким образом, заявляемый способ по сравнению с прототипом за счет предложенного нового алгоритма обмена сигналами-маяками между ЦУС и радиостанциями обеспечивает сокращение времени организации сети связи с одновременной гарантированной защитой от несанкционированного доступа передаваемых по радиоэфиру настроечных данных.Thus, the claimed method in comparison with the prototype due to the proposed new algorithm for the exchange of beacon signals between the central control center and the radio stations provides a reduction in the time of the organization of the communication network with simultaneous guaranteed protection against unauthorized access of the broadcast data transmitted over the air.

Источники информацииInformation sources

1. Кузнецов А.В., Бессонов В.В. Технология создания самоорганизующейся радиосети с функциями когнитивного радио на основе принципов программно-определяемого радио // XV международная научно-техническая конференция «Кибернетика и высокие технологии XXI века». - Воронеж, 2014. - Т. 1. - С. 176-187.1. Kuznetsov A.V., Bessonov V.V. The technology of creating a self-organizing radio network with the functions of cognitive radio based on the principles of software-defined radio // XV international scientific and technical conference "Cybernetics and high technologies of the XXI century." - Voronezh, 2014 .-- T. 1. - S. 176-187.

2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in С. - M.: Триумф, 2002. - 816 c.2. Schneier B. Applied cryptography. Protocols, algorithms, C source code = Applied Cryptography. Protocols, Algorithms and Source Code in S. - M .: Triumph, 2002. - 816 c.

Claims (1)

Способ организации защищенной системы связи, включающий обмен сигналами-маяками между центром управления связью (ЦУС) и N≥1 радиостанциями, отличающийся тем, что из ЦУС на выбранной радиочастоте осуществляют излучение маяков настройки, содержащих открытый ключ ЦУС для каждой из радиостанций сети; радиостанции обнаруживают маяк настройки путем сканирования частотного диапазона, проверяют его подлинность и в случае подтверждения подлинности маяка настройки излучают на радиочастоте приема маяка настройки в заданные непересекающиеся моменты времени маяк ответа с сеансовым ключом, зашифрованным открытым ключом ЦУС; ЦУС принимает маяк ответа от каждой радиостанции, проверяет его подлинность и в случае подтверждения подлинности маяка ответа передает для каждой радиостанции маяк настроечных данных, содержащий заранее рассчитанные для нее настроечные данные, зашифрованные принятым сеансовым ключом; радиостанции принимают маяки настроечных данных от ЦУС, проверяют их подлинность и в случае подтверждения подлинности маяков настроечных данных расшифровывают с помощью сеансовых ключей содержащиеся в них настроечные данные, которые далее используют для настройки своих параметров.A method of organizing a secure communication system, including the exchange of beacon signals between the communication control center (CSC) and N≥1 radio stations, characterized in that from the CSC at the selected radio frequency, the radiation of the tuning beacons containing the public key of the CSC for each of the radio stations of the network is emitted; radio stations detect the settings beacon by scanning the frequency range, verify their authenticity and, if the beacon is authenticated, the settings emit the settings beacon at the receiving frequency of the reception beacon at specified non-overlapping time moments of the response beacon with the session key encrypted by the public control center key; The NCC receives a response beacon from each radio station, verifies its authenticity and, if the response beacon is authenticated, transmits a configuration data beacon for each radio station containing the configuration data pre-calculated for it, encrypted with the received session key; radio stations receive beacons for configuration data from the central control center, verify their authenticity, and if authentication of beacons for verification data is confirmed, they decrypt using the session keys the configuration data contained in them, which they then use to configure their parameters.
RU2016143261A 2016-11-02 2016-11-02 Method of protected communication system organization RU2644523C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016143261A RU2644523C1 (en) 2016-11-02 2016-11-02 Method of protected communication system organization

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016143261A RU2644523C1 (en) 2016-11-02 2016-11-02 Method of protected communication system organization

Publications (1)

Publication Number Publication Date
RU2644523C1 true RU2644523C1 (en) 2018-02-12

Family

ID=61227053

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016143261A RU2644523C1 (en) 2016-11-02 2016-11-02 Method of protected communication system organization

Country Status (1)

Country Link
RU (1) RU2644523C1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050143007A1 (en) * 2003-12-30 2005-06-30 Intel Corporation Automatic detection and configuration in wireless networks
US20070177554A1 (en) * 2006-02-01 2007-08-02 Microsoft Corporation Automated Service Discovery and Wireless Network Set-Up
US7385945B1 (en) * 2004-08-04 2008-06-10 Cisco Technology, Inc. Eliminating multicast/broadcast collisions in a wireless local area network
US20130170432A1 (en) * 2012-01-04 2013-07-04 Cisco Technology, Inc. Method and apparatus for identifying wireless access points using beacon frames
US20140105131A1 (en) * 2012-10-16 2014-04-17 Stmicroelectronics, Inc. Fast initial link setup (fils) frame content for a wireless network
RU2549120C2 (en) * 2012-12-21 2015-04-20 Акционерное общество "Концерн "Созвездие" Telecommunication network data transmission means and telecommunication network
RU2598860C2 (en) * 2013-06-17 2016-09-27 Интел Корпорейшн Improved technology of preventing conflicts for wireless communication systems
US20160315982A1 (en) * 2015-04-22 2016-10-27 Radius Networks Inc. Remotely configurable wireless broadcast device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050143007A1 (en) * 2003-12-30 2005-06-30 Intel Corporation Automatic detection and configuration in wireless networks
US7385945B1 (en) * 2004-08-04 2008-06-10 Cisco Technology, Inc. Eliminating multicast/broadcast collisions in a wireless local area network
US20070177554A1 (en) * 2006-02-01 2007-08-02 Microsoft Corporation Automated Service Discovery and Wireless Network Set-Up
US20130170432A1 (en) * 2012-01-04 2013-07-04 Cisco Technology, Inc. Method and apparatus for identifying wireless access points using beacon frames
US20140105131A1 (en) * 2012-10-16 2014-04-17 Stmicroelectronics, Inc. Fast initial link setup (fils) frame content for a wireless network
RU2549120C2 (en) * 2012-12-21 2015-04-20 Акционерное общество "Концерн "Созвездие" Telecommunication network data transmission means and telecommunication network
RU2598860C2 (en) * 2013-06-17 2016-09-27 Интел Корпорейшн Improved technology of preventing conflicts for wireless communication systems
US20160315982A1 (en) * 2015-04-22 2016-10-27 Radius Networks Inc. Remotely configurable wireless broadcast device

Similar Documents

Publication Publication Date Title
CN108781366B (en) Authentication mechanism for 5G technology
US9148421B2 (en) Method and system for encryption of messages in land mobile radio systems
CN109302412B (en) VoIP communication processing method based on CPK, terminal, server and storage medium
EP2637350A2 (en) Key escrow
CN105577680A (en) Key generation method, encrypted data analyzing method, devices and key managing center
CN105554747A (en) Wireless network connecting method, device and system
JPH08504073A (en) Key management method for point-to-point communication
KR101675332B1 (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
CN105744596B (en) WiFi equipment network access method and device
US10375051B2 (en) Stateless server-based encryption associated with a distribution list
KR101651648B1 (en) Data communication method for vehicle, Electronic Control Unit and system thereof
RU2445746C2 (en) Method and system of cryptographic switch generation as protected against manipulation
US20230308877A1 (en) Method and device for authenticating a primary station
CN108964886B (en) Communication method comprising encryption algorithm, communication method comprising decryption algorithm and equipment
US20190068762A1 (en) Packet Parsing Method and Device
US7969933B2 (en) System and method for facilitating a persistent application session with anonymity between a mobile host and a network host
AU2004307420A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
US10015208B2 (en) Single proxies in secure communication using service function chaining
RU2644523C1 (en) Method of protected communication system organization
WO2018233035A1 (en) Encryption method and system for internet of things data transmission
CN113473468B (en) Broadband cognitive wireless communication method and system
Rekik et al. Improved dual authentication and key management techniques in vehicular ad hoc networks
KR20140131764A (en) Method and apparatus of access certificate in a wireless communication system
US8340301B2 (en) Method for establishing a secret key between two nodes in a communication network
US8514748B2 (en) Method and system for improved authentication for communications network setup