RU2654122C2 - Способ доставки ключа с проверкой подлинности корреспондента радиосети - Google Patents
Способ доставки ключа с проверкой подлинности корреспондента радиосети Download PDFInfo
- Publication number
- RU2654122C2 RU2654122C2 RU2016123469A RU2016123469A RU2654122C2 RU 2654122 C2 RU2654122 C2 RU 2654122C2 RU 2016123469 A RU2016123469 A RU 2016123469A RU 2016123469 A RU2016123469 A RU 2016123469A RU 2654122 C2 RU2654122 C2 RU 2654122C2
- Authority
- RU
- Russia
- Prior art keywords
- key
- network
- digital signature
- confidential
- correspondents
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Abstract
Изобретение относится к области электросвязи. Технический результат - построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети. Способ формирования ключей шифрования-дешифрования, основанный на генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Xi, формировании корреспондентами сети своих открытых ключей , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, при этом пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию , передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа и подписывается по правилу , при этом подлинность отправителя А будет определяться при выполнении условия . 2 ил.
Description
Изобретение «Способ доставки ключа с проверкой подлинности корреспондента радиосети» относится к области электросвязи, а именно к способам обеспечения криптографической связности корреспондентов сети радиосвязи и установления личности или полномочий пользователя данной радиосети.
Известны способы доставки ключа в системах радиосвязи с проверкой подлинности корреспондента. Так способ открытого распространения ключей Диффи-Хэллмана описан в [1, 2].
Его сущность заключается в том, что всем пользователям сети радиосвязи, в том числе А и В, известны большое простое число р и примитивный элемент а поля Галуа GF(p). Каждый пользователь имеет индивидуальный неповторяющийся конфиденциальный ключ, который случайным образом выбирается как целое число из интервала (1, р-1). Пользователи сети A и В располагают, соответственно, своими уникальными ключами XA и ХВ, которые являются долговременными.
Корреспондент A с использованием своего конфиденциального ключа XA вычисляет
которое является открытым (общедоступным) ключом и по открытому каналу радиосвязи передается пользователю В. Аналогичным образом корреспондент В формирует свой открытый ключ и полученное значение
где ZB - открытый (общедоступный) ключ станции В, отправляет старшей станции А.
Из своего конфиденциального ключа XA и принятого открытого ключа ZB пользователь А формирует ключ направления связи
Таким же образом и пользователь В вычисляет KBA.
В силу коммутативности операции умножения в рассматриваемой алгебраической группе, включающей XA и ХВ, выполняется равенство: KBA=KAB, и с этого момента пользователь А может использовать KBA как ключ для передачи подчиненной станции В конфиденциального ключа общей ключевой сети Ki.
Способ открытого распространения ключей Диффи-Хэллмана позволяет использовать открытые каналы связи для передачи конфиденциальной ключевой информации, но не устраняет необходимости аутентификации корреспондентов: неизвестно, с кем происходит обмен открытой ключевой информацией.
Известен способ формирования ключа шифрования-дешифрования [3], основанный на генерировании двух двоичных векторов чисел а и р, причем р является простым числом и р≥2n-1…, где n - длина ключа в битах, передачи по незащищенному каналу связи двоичных векторов чисел а и р каждому пользователю сети, генерировании пользователями сети независимо друг от друга секретных ключей XA, … ХВ и формировании пользователями сети открытых ключей YA, … YB путем преобразования двоичных векторов секретного ключа и чисел а и р передачи по незащищенному каналу связи открытых ключей всем другим пользователям сети и формировании пользователями сети для связи с другим пользователем сети общего секретного подключа K=KAB=KBA путем преобразования двоичных векторов своего секретного ключа и открытого ключа другого пользователя сети
Наиболее близким техническим решением к заявленному изобретению является способ, описанный в заявке на изобретение [3], основанный на алгоритме открытого распределения ключей, заключающийся в том, что пользователи сети формируют для связи с другими пользователями сети двоичный вектор обратного элемента общего секретного подключа между пользователями сети K0 путем преобразования двоичного вектора общего секретного подключа между пользователями сети и для передачи сообщения формируют двоичный вектор контрольной суммы передаваемого сообщения ξ, формируют шифрключ β путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения ξ с битами двоичного вектора общего секретного подключа K, закладывают его в шифрующее устройство, формирующее псевдослучайную последовательность символов максимальной длины 2n-1 для шифрования сообщения, формируют двоичный вектор а, путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения ξ с битами двоичного вектора обратного элемента общего секретного подключа между пользователями K0 сети и передают его по каналу связи вместе с зашифрованным сообщением, а при приеме сообщения пользователи сети формируют двоичный вектор контрольной суммы передаваемого сообщения ξ путем сложения по модулю два битов принимаемого двоичного вектора а с битами двоичного вектора обратного элемента общего секретного подключа между пользователями сети K0, а затем формируют шифрключ β путем сложения по модулю два битов двоичного вектора общего секретного подключа K и закладывают его в шифрующее устройство для дешифрования сообщения.
Недостатком указанного способа является невозможность использования данного способа в сетях радиосвязи, где необходима работа трех и более корреспондентов на едином ключе, а также требуется дополнительное определение подлинности корреспондентов сети, с кем ведется обмен открытыми и конфиденциальными ключами.
Технический результат направлен на построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети.
Технический результат достигается тем, что в известном способе формирования ключей шифрования-дешифрования, основанном на генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Xi, формировании корреспондентами сети своих открытых ключей , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, при этом пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию , передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа и подписывается по правилу , при этом подлинность отправителя А будет определяться при выполнении условия .
На фиг. 1 представлен способ передачи ключа Ki старшей станцией А абоненту В в системах радиосвязи, на фиг. 2 - способ процедуры проверки пользователем В подлинности старшей станции А.
Пусть корреспонденты А и В располагают модулем N, представленным как произведение двух больших простых чисел d и q, то есть N=d⋅q.
Каждый пользователь имеет личный конфиденциальный ключ формирования цифровой подписи, который также может быть записан в устройство в качестве долговременного. Личный ключ формирования цифровой подписи может также являться частью индивидуального конфиденциального ключа Xi каждого радиосредства. Так, станция А имеет личный ключ формирования цифровой подписи SA, корреспондент В - SB.
Из конфиденциального ключа формирования цифровой подписи для каждого i-го радиосредства вырабатывается свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию
где ϕ(N) - функция Эйлера.
Данный открытый ключ проверки цифровой подписи является персональным идентификационным номером (ПИН) каждого радиосредства и может быть сообщен всем корреспондентам данной сети. Таким образом корреспондент В располагает открытым ключом CA станции A.
Станция А формирует цифровую подпись своего открытого ключа ZA. Открытый ключ ZA сжимается хэш-функцией до образа , затем образ подписывается по правилу
и полученное значение EA вместе с открытым ключом ZA отправляет по открытому каналу связи корреспонденту В.
Проверка подлинности корреспондента А на станции B осуществляется путем сравнения принятого из канала открытого ключа ZA и восстановленного из полученной криптограммы EA значения
Процесс аутентификации станцией А пользователя В осуществляется аналогично. В данном случае знание ключа проверки подписи не дает противнику возможности вычислить (вскрыть) ключ формирования подписи и таким образом навязать ложную ключевую информацию.
По сравнению с известным, предлагаемый способ доставки ключа Ki законным пользователям сети радиосвязи с использованием алгоритма открытого распространения ключей и аутентификацией на основе цифровой подписи:
1. Не требует предварительной рассылки грифованной ключевой информации.
2. Обеспечивает оперативное доведение ключевой информации общей связи до каждого пользователя сети радиосвязи и восстановление скрытой связи при произвольном числе компрометаций.
Список использованных источников
1. New Directions in Cryptography W. Diffie and M.H. Hellman. IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976.
2. Хоффман, Л.Д. Современные методы защиты информации [Текст] / Л.Д. Хоффман. - М.: Сов. радио, 1980. - 237 с.
3. Заявка на изобретение RU №2004110662 A, 07.04.2004.
Claims (1)
- Способ доставки ключа с проверкой подлинности корреспондента радиосети, заключающийся в генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Хi, формировании корреспондентами сети своих открытых ключей , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, отличающийся тем, что пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Сi, удовлетворяющий условию Сi⋅Si=1(modϕ(N)), передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа и подписывается по правилу , при этом подлинность отправителя A будет определяться при выполнении условия .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016123469A RU2654122C2 (ru) | 2016-06-14 | 2016-06-14 | Способ доставки ключа с проверкой подлинности корреспондента радиосети |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016123469A RU2654122C2 (ru) | 2016-06-14 | 2016-06-14 | Способ доставки ключа с проверкой подлинности корреспондента радиосети |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2016123469A RU2016123469A (ru) | 2017-12-19 |
RU2654122C2 true RU2654122C2 (ru) | 2018-05-16 |
Family
ID=60718417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016123469A RU2654122C2 (ru) | 2016-06-14 | 2016-06-14 | Способ доставки ключа с проверкой подлинности корреспондента радиосети |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2654122C2 (ru) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2183348C2 (ru) * | 2000-07-19 | 2002-06-10 | Военный университет связи | Способ аутентификации объектов |
RU2004110662A (ru) * | 2004-04-07 | 2005-09-27 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации (RU) | Способ формирования ключа шифрования-дешифрования |
RU2392736C1 (ru) * | 2008-10-14 | 2010-06-20 | Николай Андреевич Молдовян | Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ |
RU2480923C1 (ru) * | 2012-02-21 | 2013-04-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ формирования ключа шифрования/дешифрования |
US9037564B2 (en) * | 2011-04-29 | 2015-05-19 | Stephen Lesavich | Method and system for electronic content storage and retrieval with galois fields on cloud computing networks |
US20160043863A1 (en) * | 2014-08-05 | 2016-02-11 | Inside Secure | Elliptic curve encryption method comprising an error detection |
US9361479B2 (en) * | 2011-04-29 | 2016-06-07 | Stephen Lesavich | Method and system for electronic content storage and retrieval using Galois fields and geometric shapes on cloud computing networks |
-
2016
- 2016-06-14 RU RU2016123469A patent/RU2654122C2/ru not_active IP Right Cessation
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2183348C2 (ru) * | 2000-07-19 | 2002-06-10 | Военный университет связи | Способ аутентификации объектов |
RU2004110662A (ru) * | 2004-04-07 | 2005-09-27 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации (RU) | Способ формирования ключа шифрования-дешифрования |
RU2392736C1 (ru) * | 2008-10-14 | 2010-06-20 | Николай Андреевич Молдовян | Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ |
US9037564B2 (en) * | 2011-04-29 | 2015-05-19 | Stephen Lesavich | Method and system for electronic content storage and retrieval with galois fields on cloud computing networks |
US9361479B2 (en) * | 2011-04-29 | 2016-06-07 | Stephen Lesavich | Method and system for electronic content storage and retrieval using Galois fields and geometric shapes on cloud computing networks |
RU2480923C1 (ru) * | 2012-02-21 | 2013-04-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ формирования ключа шифрования/дешифрования |
US20160043863A1 (en) * | 2014-08-05 | 2016-02-11 | Inside Secure | Elliptic curve encryption method comprising an error detection |
Also Published As
Publication number | Publication date |
---|---|
RU2016123469A (ru) | 2017-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3259724B1 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
CN108199835B (zh) | 一种多方联合私钥解密方法 | |
US7814320B2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
CN107707358B (zh) | 一种ec-kcdsa数字签名生成方法及系统 | |
CN106027239B (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
US8429408B2 (en) | Masking the output of random number generators in key generation protocols | |
Khader et al. | Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol | |
US11870891B2 (en) | Certificateless public key encryption using pairings | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
TW201301836A (zh) | 動態群組中建立金鑰、認證及安全通訊方法 | |
EP3178192A2 (en) | Nado cryptography with key generators | |
CN110545169B (zh) | 基于非对称密钥池和隐式证书的区块链方法和系统 | |
CN109068322A (zh) | 解密方法、系统、移动终端、服务器及存储介质 | |
CN110519226B (zh) | 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统 | |
Zhang et al. | Efficient and provably secure distributed signing protocol for mobile devices in wireless networks | |
CN113132104A (zh) | 一种主动安全的ecdsa数字签名两方生成方法 | |
CN105025036A (zh) | 一种基于互联网的认知能力测试值加密和传输方法 | |
CN111314083A (zh) | 基于秘密共享和非对称密码学的量子保密通信系统和方法 | |
CN108055134B (zh) | 椭圆曲线点数乘及配对运算的协同计算方法及系统 | |
US20070183600A1 (en) | Secure Cryptographic Communication System Using Kem-Dem | |
US20220038267A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
CN116743358A (zh) | 一种可否认的多接收者认证方法及系统 | |
Zhang et al. | Robust and efficient authentication protocol based on elliptic curve cryptography for smart grids | |
CN110708157A (zh) | 一种基于无证书的多接收者匿名签密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190615 |