RU2654122C2 - Способ доставки ключа с проверкой подлинности корреспондента радиосети - Google Patents

Способ доставки ключа с проверкой подлинности корреспондента радиосети Download PDF

Info

Publication number
RU2654122C2
RU2654122C2 RU2016123469A RU2016123469A RU2654122C2 RU 2654122 C2 RU2654122 C2 RU 2654122C2 RU 2016123469 A RU2016123469 A RU 2016123469A RU 2016123469 A RU2016123469 A RU 2016123469A RU 2654122 C2 RU2654122 C2 RU 2654122C2
Authority
RU
Russia
Prior art keywords
key
network
digital signature
confidential
correspondents
Prior art date
Application number
RU2016123469A
Other languages
English (en)
Other versions
RU2016123469A (ru
Inventor
Рустам Умидович Бурнашев
Владимир Николаевич Разиков
Виктор Владимирович Козловцев
Владимир Евгеньевич Жарков
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Рязанское высшее воздушно-десантное ордена Суворова дважды Краснознаменное командное училище имени генерала армии В.Ф. Маргелова Министерства обороны Российской Федерации"
Российская Федерация, от имени которой выступает Министерство обороны Российской Федераци
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Рязанское высшее воздушно-десантное ордена Суворова дважды Краснознаменное командное училище имени генерала армии В.Ф. Маргелова Министерства обороны Российской Федерации", Российская Федерация, от имени которой выступает Министерство обороны Российской Федераци filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Рязанское высшее воздушно-десантное ордена Суворова дважды Краснознаменное командное училище имени генерала армии В.Ф. Маргелова Министерства обороны Российской Федерации"
Priority to RU2016123469A priority Critical patent/RU2654122C2/ru
Publication of RU2016123469A publication Critical patent/RU2016123469A/ru
Application granted granted Critical
Publication of RU2654122C2 publication Critical patent/RU2654122C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

Изобретение относится к области электросвязи. Технический результат - построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети. Способ формирования ключей шифрования-дешифрования, основанный на генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Xi, формировании корреспондентами сети своих открытых ключей
Figure 00000024
, обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи
Figure 00000025
, который будет использован для передачи на станцию В ключа общей ключевой сети Ki, при этом пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию
Figure 00000026
, передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа
Figure 00000027
и подписывается по правилу
Figure 00000028
, при этом подлинность отправителя А будет определяться при выполнении условия
Figure 00000029
. 2 ил.

Description

Изобретение «Способ доставки ключа с проверкой подлинности корреспондента радиосети» относится к области электросвязи, а именно к способам обеспечения криптографической связности корреспондентов сети радиосвязи и установления личности или полномочий пользователя данной радиосети.
Известны способы доставки ключа в системах радиосвязи с проверкой подлинности корреспондента. Так способ открытого распространения ключей Диффи-Хэллмана описан в [1, 2].
Его сущность заключается в том, что всем пользователям сети радиосвязи, в том числе А и В, известны большое простое число р и примитивный элемент а поля Галуа GF(p). Каждый пользователь имеет индивидуальный неповторяющийся конфиденциальный ключ, который случайным образом выбирается как целое число из интервала (1, р-1). Пользователи сети A и В располагают, соответственно, своими уникальными ключами XA и ХВ, которые являются долговременными.
Корреспондент A с использованием своего конфиденциального ключа XA вычисляет
Figure 00000001
которое является открытым (общедоступным) ключом и по открытому каналу радиосвязи передается пользователю В. Аналогичным образом корреспондент В формирует свой открытый ключ и полученное значение
Figure 00000002
где ZB - открытый (общедоступный) ключ станции В, отправляет старшей станции А.
Из своего конфиденциального ключа XA и принятого открытого ключа ZB пользователь А формирует ключ направления связи
Figure 00000003
Таким же образом и пользователь В вычисляет KBA.
В силу коммутативности операции умножения в рассматриваемой алгебраической группе, включающей XA и ХВ, выполняется равенство: KBA=KAB, и с этого момента пользователь А может использовать KBA как ключ для передачи подчиненной станции В конфиденциального ключа общей ключевой сети Ki.
Способ открытого распространения ключей Диффи-Хэллмана позволяет использовать открытые каналы связи для передачи конфиденциальной ключевой информации, но не устраняет необходимости аутентификации корреспондентов: неизвестно, с кем происходит обмен открытой ключевой информацией.
Известен способ формирования ключа шифрования-дешифрования [3], основанный на генерировании двух двоичных векторов чисел а и р, причем р является простым числом и р≥2n-1…, где n - длина ключа в битах, передачи по незащищенному каналу связи двоичных векторов чисел а и р каждому пользователю сети, генерировании пользователями сети независимо друг от друга секретных ключей XA, … ХВ и формировании пользователями сети открытых ключей YA, … YB путем преобразования двоичных векторов секретного ключа и чисел а и р
Figure 00000004
передачи по незащищенному каналу связи открытых ключей всем другим пользователям сети и формировании пользователями сети для связи с другим пользователем сети общего секретного подключа K=KAB=KBA путем преобразования двоичных векторов своего секретного ключа и открытого ключа другого пользователя сети
Figure 00000005
Наиболее близким техническим решением к заявленному изобретению является способ, описанный в заявке на изобретение [3], основанный на алгоритме открытого распределения ключей, заключающийся в том, что пользователи сети формируют для связи с другими пользователями сети двоичный вектор обратного элемента общего секретного подключа между пользователями сети K0 путем преобразования двоичного вектора общего секретного подключа между пользователями сети
Figure 00000006
и для передачи сообщения формируют двоичный вектор контрольной суммы передаваемого сообщения ξ, формируют шифрключ β путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения ξ с битами двоичного вектора общего секретного подключа K, закладывают его в шифрующее устройство, формирующее псевдослучайную последовательность символов максимальной длины 2n-1 для шифрования сообщения, формируют двоичный вектор а, путем сложения по модулю два битов двоичного вектора контрольной суммы передаваемого сообщения ξ с битами двоичного вектора обратного элемента общего секретного подключа между пользователями K0 сети и передают его по каналу связи вместе с зашифрованным сообщением, а при приеме сообщения пользователи сети формируют двоичный вектор контрольной суммы передаваемого сообщения ξ путем сложения по модулю два битов принимаемого двоичного вектора а с битами двоичного вектора обратного элемента общего секретного подключа между пользователями сети K0, а затем формируют шифрключ β путем сложения по модулю два битов двоичного вектора общего секретного подключа K и закладывают его в шифрующее устройство для дешифрования сообщения.
Недостатком указанного способа является невозможность использования данного способа в сетях радиосвязи, где необходима работа трех и более корреспондентов на едином ключе, а также требуется дополнительное определение подлинности корреспондентов сети, с кем ведется обмен открытыми и конфиденциальными ключами.
Технический результат направлен на построение способа доставки ключа конфиденциальной связи всем корреспондентам сети радиосвязи с одновременной проверкой подлинности корреспондента данной сети.
Технический результат достигается тем, что в известном способе формирования ключей шифрования-дешифрования, основанном на генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Xi, формировании корреспондентами сети своих открытых ключей
Figure 00000007
, обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи
Figure 00000008
, который будет использован для передачи на станцию В ключа общей ключевой сети Ki, при этом пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию
Figure 00000009
, передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа
Figure 00000010
и подписывается по правилу
Figure 00000011
, при этом подлинность отправителя А будет определяться при выполнении условия
Figure 00000012
.
На фиг. 1 представлен способ передачи ключа Ki старшей станцией А абоненту В в системах радиосвязи, на фиг. 2 - способ процедуры проверки пользователем В подлинности старшей станции А.
Пусть корреспонденты А и В располагают модулем N, представленным как произведение двух больших простых чисел d и q, то есть N=d⋅q.
Каждый пользователь имеет личный конфиденциальный ключ формирования цифровой подписи, который также может быть записан в устройство в качестве долговременного. Личный ключ формирования цифровой подписи может также являться частью индивидуального конфиденциального ключа Xi каждого радиосредства. Так, станция А имеет личный ключ формирования цифровой подписи SA, корреспондент В - SB.
Из конфиденциального ключа формирования цифровой подписи для каждого i-го радиосредства вырабатывается свой открытый ключ проверки цифровой подписи Ci, удовлетворяющий условию
Figure 00000013
где ϕ(N) - функция Эйлера.
Данный открытый ключ проверки цифровой подписи является персональным идентификационным номером (ПИН) каждого радиосредства и может быть сообщен всем корреспондентам данной сети. Таким образом корреспондент В располагает открытым ключом CA станции A.
Станция А формирует цифровую подпись своего открытого ключа ZA. Открытый ключ ZA сжимается хэш-функцией до образа
Figure 00000014
, затем образ
Figure 00000015
подписывается по правилу
Figure 00000016
и полученное значение EA вместе с открытым ключом ZA отправляет по открытому каналу связи корреспонденту В.
Проверка подлинности корреспондента А на станции B осуществляется путем сравнения принятого из канала открытого ключа ZA и восстановленного из полученной криптограммы EA значения
Figure 00000017
При выполнении условия
Figure 00000018
, пользователь В убеждается в подлинности станции А.
Процесс аутентификации станцией А пользователя В осуществляется аналогично. В данном случае знание ключа проверки подписи не дает противнику возможности вычислить (вскрыть) ключ формирования подписи и таким образом навязать ложную ключевую информацию.
По сравнению с известным, предлагаемый способ доставки ключа Ki законным пользователям сети радиосвязи с использованием алгоритма открытого распространения ключей и аутентификацией на основе цифровой подписи:
1. Не требует предварительной рассылки грифованной ключевой информации.
2. Обеспечивает оперативное доведение ключевой информации общей связи до каждого пользователя сети радиосвязи и восстановление скрытой связи при произвольном числе компрометаций.
Список использованных источников
1. New Directions in Cryptography W. Diffie and M.H. Hellman. IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976.
2. Хоффман, Л.Д. Современные методы защиты информации [Текст] / Л.Д. Хоффман. - М.: Сов. радио, 1980. - 237 с.
3. Заявка на изобретение RU №2004110662 A, 07.04.2004.

Claims (1)

  1. Способ доставки ключа с проверкой подлинности корреспондента радиосети, заключающийся в генерировании пользователями сети большого простого числа р, примитивного элемента а поля Галуа GF(p), индивидуального конфиденциального ключа Хi, формировании корреспондентами сети своих открытых ключей
    Figure 00000019
    , обмене ими по открытому каналу радиосвязи с последующей выработкой из своего XA и принятого ZB ключа направления связи
    Figure 00000020
    , который будет использован для передачи на станцию В ключа общей ключевой сети Ki, отличающийся тем, что пользователи сети дополнительно генерируют N, как произведение двух больших простых чисел d и q, формируют личный конфиденциальный ключ цифровой подписи Si, который может быть частью индивидуального конфиденциального ключа Xi, вырабатывают свой открытый ключ проверки цифровой подписи Сi, удовлетворяющий условию Сi⋅Si=1(modϕ(N)), передают его всем корреспондентам сети вместе с цифровой подписью своего открытого ключа Zi, который сжимается хэш-функцией до образа
    Figure 00000021
    и подписывается по правилу
    Figure 00000022
    , при этом подлинность отправителя A будет определяться при выполнении условия
    Figure 00000023
    .
RU2016123469A 2016-06-14 2016-06-14 Способ доставки ключа с проверкой подлинности корреспондента радиосети RU2654122C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016123469A RU2654122C2 (ru) 2016-06-14 2016-06-14 Способ доставки ключа с проверкой подлинности корреспондента радиосети

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016123469A RU2654122C2 (ru) 2016-06-14 2016-06-14 Способ доставки ключа с проверкой подлинности корреспондента радиосети

Publications (2)

Publication Number Publication Date
RU2016123469A RU2016123469A (ru) 2017-12-19
RU2654122C2 true RU2654122C2 (ru) 2018-05-16

Family

ID=60718417

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016123469A RU2654122C2 (ru) 2016-06-14 2016-06-14 Способ доставки ключа с проверкой подлинности корреспондента радиосети

Country Status (1)

Country Link
RU (1) RU2654122C2 (ru)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2183348C2 (ru) * 2000-07-19 2002-06-10 Военный университет связи Способ аутентификации объектов
RU2004110662A (ru) * 2004-04-07 2005-09-27 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации (RU) Способ формирования ключа шифрования-дешифрования
RU2392736C1 (ru) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
RU2480923C1 (ru) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования
US9037564B2 (en) * 2011-04-29 2015-05-19 Stephen Lesavich Method and system for electronic content storage and retrieval with galois fields on cloud computing networks
US20160043863A1 (en) * 2014-08-05 2016-02-11 Inside Secure Elliptic curve encryption method comprising an error detection
US9361479B2 (en) * 2011-04-29 2016-06-07 Stephen Lesavich Method and system for electronic content storage and retrieval using Galois fields and geometric shapes on cloud computing networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2183348C2 (ru) * 2000-07-19 2002-06-10 Военный университет связи Способ аутентификации объектов
RU2004110662A (ru) * 2004-04-07 2005-09-27 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации (RU) Способ формирования ключа шифрования-дешифрования
RU2392736C1 (ru) * 2008-10-14 2010-06-20 Николай Андреевич Молдовян Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
US9037564B2 (en) * 2011-04-29 2015-05-19 Stephen Lesavich Method and system for electronic content storage and retrieval with galois fields on cloud computing networks
US9361479B2 (en) * 2011-04-29 2016-06-07 Stephen Lesavich Method and system for electronic content storage and retrieval using Galois fields and geometric shapes on cloud computing networks
RU2480923C1 (ru) * 2012-02-21 2013-04-27 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Способ формирования ключа шифрования/дешифрования
US20160043863A1 (en) * 2014-08-05 2016-02-11 Inside Secure Elliptic curve encryption method comprising an error detection

Also Published As

Publication number Publication date
RU2016123469A (ru) 2017-12-19

Similar Documents

Publication Publication Date Title
EP3259724B1 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN107947913B (zh) 一种基于身份的匿名认证方法与系统
CN108199835B (zh) 一种多方联合私钥解密方法
US7814320B2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
CN107707358B (zh) 一种ec-kcdsa数字签名生成方法及系统
CN106027239B (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
US8429408B2 (en) Masking the output of random number generators in key generation protocols
Khader et al. Preventing man-in-the-middle attack in Diffie-Hellman key exchange protocol
US11870891B2 (en) Certificateless public key encryption using pairings
US9130744B1 (en) Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary
TW201301836A (zh) 動態群組中建立金鑰、認證及安全通訊方法
EP3178192A2 (en) Nado cryptography with key generators
CN110545169B (zh) 基于非对称密钥池和隐式证书的区块链方法和系统
CN109068322A (zh) 解密方法、系统、移动终端、服务器及存储介质
CN110519226B (zh) 基于非对称密钥池和隐式证书的量子通信服务端保密通信方法和系统
Zhang et al. Efficient and provably secure distributed signing protocol for mobile devices in wireless networks
CN113132104A (zh) 一种主动安全的ecdsa数字签名两方生成方法
CN105025036A (zh) 一种基于互联网的认知能力测试值加密和传输方法
CN111314083A (zh) 基于秘密共享和非对称密码学的量子保密通信系统和方法
CN108055134B (zh) 椭圆曲线点数乘及配对运算的协同计算方法及系统
US20070183600A1 (en) Secure Cryptographic Communication System Using Kem-Dem
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN116743358A (zh) 一种可否认的多接收者认证方法及系统
Zhang et al. Robust and efficient authentication protocol based on elliptic curve cryptography for smart grids
CN110708157A (zh) 一种基于无证书的多接收者匿名签密方法

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190615