RU2697696C1 - Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей - Google Patents

Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей Download PDF

Info

Publication number
RU2697696C1
RU2697696C1 RU2019101393A RU2019101393A RU2697696C1 RU 2697696 C1 RU2697696 C1 RU 2697696C1 RU 2019101393 A RU2019101393 A RU 2019101393A RU 2019101393 A RU2019101393 A RU 2019101393A RU 2697696 C1 RU2697696 C1 RU 2697696C1
Authority
RU
Russia
Prior art keywords
message
link
processing
key
input
Prior art date
Application number
RU2019101393A
Other languages
English (en)
Inventor
Александр Михайлович Поздняков
Original Assignee
Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to RU2019101393A priority Critical patent/RU2697696C1/ru
Application granted granted Critical
Publication of RU2697696C1 publication Critical patent/RU2697696C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • H04L9/0858Details about key distillation or coding, e.g. reconciliation, error correction, privacy amplification, polarisation coding or phase coding

Abstract

Изобретение относится к области защищенных информационных сетей с квантовым распределением криптографических ключей. Техническим результатом является повышение защищенности передаваемого сообщения. Способ заключается в том, что (А) зашифровывают сообщение в блоке обработки выходного узла k-го звена обработки, при этом: получают квантовый ключ длинной Хбит; зашифровывают сообщение на квантовом ключе k-го звена обработки с применением выбранного алгоритма шифрования; передают зашифрованное сообщение в блок обработки входного узла k-го звена обработки; добавляют к полученному зашифрованному сообщению ключ Х, полученный во входном узле k-го звена обработки; формируют значение Yв зависимости от длины ключа Х; добавляют к полученному сообщению Y; формируют значение Zв зависимости от выбранного алгоритма шифрования; добавляют к полученному сообщению Z, получая входное сообщение для следующего входного узла; если k<М, то передают входное сообщение в блок обработки выходного узла k+1 звена через цифровую сеть передачи данных; вычисляют k=k+1; получают зашифрованное сообщение в блоке обработки входного узла k-го звена обработки через цифровую сеть передачи данных; обрабатывают зашифрованное сообщение в блоке обработке входного узла k-го звена обработки. 1 ил.

Description

Область техники, к которой относится изобретение
Предполагаемое изобретение относится к сетевой волоконно-оптической квантовой криптографии - к защищенным информационным сетям с квантовым распределением криптографических ключей, к технике, предназначенной для защищенной передачи конфиденциальной информации, через вычислительную сеть, которая взаимодействует с аппаратурой, реализующей протокол квантового распределения криптографических ключей.
Уровень техники
Для защиты данных, передаваемых в современных цифровых сетях передачи данных, обычно используют различные методы шифрования, основанные на секретности ключа шифрования. Распределение ключей обычно выполняют либо при помощи алгоритмов, которые основаны на протоколе Диффи-Хеллмана, либо при помощи передачи по доверенному каналу (курьерская рассылка). Таким образом распределяют ключи шифрования, которые используется в системе зашифрования и расшифрования передаваемой информации.
Известен способ квантового распределения ключей посредством синхронизации ключей между клиентами, расположенными в разных локальных сетях с использованием нескольких систем с квантовым распределением ключей (патент РФ №2621605, приоритет от 02.10.2015 г.), включающий:
• осуществление процесса квантового распределения общего секретного ключа между первым клиентом и первым сервером, которые соединены между собой волоконно-оптическим каналом связи и расположены в первой локальной сети, при этом формируется общий ключ K1;
• осуществление процесса квантового распределения общего секретного ключа между вторым клиентом и вторым сервером, которые соединены между собой волоконно-оптическим каналом связи и расположены во второй локальной сети, при этом формируется общий ключ K3;
• осуществление процесса квантового распределения общего секретного ключа между первым сервером и вспомогательным клиентом второго сервера, которые соединены между собой волоконно-оптическим каналом связи, при этом формируется ключ K2;
• просмотр первым сервером позиций ключей K1 и K2 и отправку первому клиенту
• номера позиций в ключе K1, значения которых не совпали со значениями в ключе K2;
• получение первым клиентом номеров несовпавших позиций и формирование ключа K21 путем инвертирования в ключе K1 вышеуказанных несовпавших позиций;
• просмотр вторым сервером позиций ключей K3 и K2 и отправка второму клиенту
• номера позиций в ключе K3, значения которых не совпали со значениями в ключе K2;
• получение вторым клиентом номеров несовпавших позиций и формирование ключа K22 путем инвертирования в ключе K3 вышеуказанных несовпавших позиций.
Известный способ может обеспечить защиту передаваемых данных. Однако при этом не обеспечивается возможность применения аппаратуры КРК, реализующей разные протоколы выработки квантового ключа и для реализации известного способа необходимо многократно обрабатывать одну и ту же последовательность бит (позиции ключа), которая определяет квантовый ключ на всех доверенных промежуточных узлах сети, что делает возможным проведение атак, которые основаны включении злоумышленника посередине.
Также известен способ передачи данных с использованием системы квантового распределения ключей (Tajima A. et al. Quantum key distribution network for multiple applications, Quantum Science and Technology, 2017, v. 2, №3, статья no адресу: http://iopscience.iop.org/article/10.1088/2058-9565/aa7154/meta).
Для передачи данных между компьютерами пользователей, например, компьютером 1 и компьютером 2, используется интегрированная система, включающая цифровую сеть передачи данных и систему квантового распределения ключей (КРК).
Система КРК включает несколько иерархически связанных уровней:
• уровень поддержки ключей (верхний уровень),
• уровень управления ключами,
• квантовый уровень (нижний уровень).
В состав квантового уровня входит несколько звеньев, каждое из которых содержит
• М последовательно соединенных звеньев обработки, причем
Figure 00000001
каждое звено состоит из входного и выходного узлов аппаратуры КРК, выполненной с возможностью формирования квантовых ключей в результате выполнения установленного протокола КРК,
Figure 00000002
входной и выходной узлы обработки каждого звена связаны цифровой линией передачи,
Figure 00000003
на каждом входном узле установлен блок обработки, выполненный с возможностью
Figure 00000004
принимать данные,
Figure 00000004
обрабатывать данные,
Figure 00000004
передавать данные;
Figure 00000003
на каждом выходном узле установлен блок обработки, выполненный с возможностью
Figure 00000004
принимать данные,
Figure 00000004
обрабатывать данные,
Figure 00000004
передавать данные;
Блок обработки выходного узла каждого звена соединен через цифровую сеть передачи данных с сервером уровня управления ключами, причем через этот сервер обеспечивается также взаимодействие с блоками обработки уровня поддержки ключей.
При необходимости установки соединения и передачи данных от компьютера 1 в компьютер 2, компьютер 1 запрашивает через цифровую сеть передачи данных ключ у системы КРК. При этом учитывается, что компьютера 1 относится к участку сети, находящемуся в зоне действия определенного (начального) узла сети КРК, а компьютер 2 - к зоне действия другого (конечного) узла сети КРК.
Сервер уровня управления ключами инициирует формирование ключа в цепочке звеньев обработки сети КРК от начального до конечного узла сети КРК.
Ключ, сгенерированный в первом звене квантового уровня, с помощью операции XOR (исключающее ИЛИ) обрабатывается совместно с ключом следующего звена, полученный результат зашифровывается шифром типа "одноразовый блокнот" на ключе следующего звена и посылается через цифровую сеть передачи данных на узел следующего звена. После этого результат на узле следующего звена расшифровывается на ключе следующего звена.
Далее результат снова с помощью операции XOR обрабатывается совместно с ключом очередного звена, при этом ключ следующего звена из результата удаляется, и эти операции повторяются, пока результат не будет получен на конечном узле сети КРК. Таким образом, на конечном узле сети КРК после пересылки и обработки оказывается ключ, сгенерированный в первом звене.
Этот ключ посылается в компьютер 2, после чего в компьютере 1 на этом ключе данные, подлежащие пересылке, зашифровываются на этом ключе и посылаются в зашифрованном виде через цифровую сеть передачи данных в компьютер 2. Затем в компьютере 2 данные расшифровываются на этом же ключе и используются по назначению.
Известный способ принят за прототип.
Однако известный способ имеет недостатки.
Перед очередной пересылкой на каждом узле сети КРК необходимо расшифровывать и зашифровывать один и тот же квантовый ключ, в результате чего ключ появляется в открытом виде на каждом узле, что делает возможным проведение атак, которые основаны на сборе статистики по побочным каналам. Кроме того, при случайном или преднамеренном получении доступа к любому узлу со стороны злоумышленника секретность ключа утрачивается, что снижает защищенность.
Помимо этого, не обеспечивается возможность использования разных алгоритмов шифрования на каждом промежуточном звене.
Раскрытие изобретения
Техническим результатом является:
1) повышение защищенности передаваемого сообщения,
2) отсутствие необходимо расшифровывать передаваемое сообщение на каждом промежуточном узле в процессе передачи,
3) возможность использования разных алгоритмов шифрования на каждом промежуточном звене, в том числе с динамическим переключением между алгоритмами,
4) устранение возможности проведения атаки по побочным электромагнитным излучениям и наводкам (ПЭМИН) электронной аппаратуры шифрования промежуточного узла передачи.
Для этого предлагается способ передачи сообщения через вычислительную сеть, причем сеть содержит
Figure 00000005
М последовательно соединенных звеньев обработки, причем
Figure 00000006
каждое звено состоит из входного и выходного узлов аппаратуры квантового распределения ключей, выполненной с возможностью формирования квантовых ключей в результате выполнения установленного протокола квантового распределения ключей;
Figure 00000007
входной и выходной узлы аппаратуры квантового распределения ключей соседних звеньев связаны оптоволоконной линией;
Figure 00000008
на каждом входном узле установлен блок обработки, связанный с цифровой сетью передачи данных и выполненный с возможностью
Figure 00000009
принимать данные,
Figure 00000010
обрабатывать данные,
Figure 00000011
передавать данные;
Figure 00000012
на каждом выходном узле установлен блок обработки, связанный с цифровой сетью передачи данных и выполненный с возможностью
Figure 00000013
принимать данные,
Figure 00000014
обрабатывать данные,
Figure 00000015
передавать данные;
Figure 00000016
1-й компьютер, связанный с блоком обработки выходного узла 1-го звена обработки через цифровую линию передачи данных и выполненный с возможностью передавать сообщение во входной узел;
Figure 00000017
2-й компьютер, связанный с блоком обработки входного узла М-го звена через цифровую линию передачи данных и выполненный с возможностью принимать сообщение от входного узла;
способ, заключающийся в том, что
Figure 00000017
формируют сообщение размером N бит в 1-м компьютере;
Figure 00000017
передают сообщение из 1-го компьютера в блок обработки выходного узла 1-го звена обработки через цифровую линию передачи данных;
Figure 00000017
получают сообщение из 1-го компьютера в блоке обработки выходного узла 1-го звена обработки;
Figure 00000017
вычисляют k=1;
Figure 00000017
вычисляют длину записи Y в битах для записи в двоичном виде значений длины ключа шифрования для каждого звена обработки;
Figure 00000017
вычисляют длину записи Z в битах для записи в двоичном виде значений уловного кода алгоритма шифрования для каждого звена обработки;
Figure 00000017
(А) зашифровывают сообщение в блоке обработки выходного узла k-го звена обработки, выполняя следующие действия:
Figure 00000012
получают квантовый ключ длинной бит, который выработан в результате выполнения протокола квантового распределения ключей на k-м звене обработки;
Figure 00000012
зашифровывают сообщение на квантовом ключе k-го звена обработки с применением выбранного алгоритма шифрования;
Figure 00000017
передают зашифрованное сообщение в блок обработки входного узла k-го звена обработки;
Figure 00000017
добавляют к полученному зашифрованному сообщению ключ Хk, полученный во входном узле k-го звена обработки;
Figure 00000017
формируют значение Yk в зависимости от длины ключа Хk;
Figure 00000017
добавляют к полученному сообщению Yk;
Figure 00000017
формируют значение в зависимости от выбранного алгоритма шифрования;
Figure 00000017
добавляют к полученному сообщению Zk, получая входное сообщение для следующего входного узла;
Figure 00000017
если k<М, то
Figure 00000018
передают входное сообщение в блок обработки выходного узла k+1 звена через цифровую сеть передачи данных;
Figure 00000019
вычисляют k=k+1;
Figure 00000020
переходят к этапу А;
Figure 00000021
получают зашифрованное сообщение в блоке обработки входного узла k-го звена обработки через цифровую сеть передачи данных;
Figure 00000022
обрабатывают зашифрованное сообщение в блоке обработке входного узла k-го звена обработки, выполняя следующие действия:
Figure 00000023
расшифровывают зашифрованное сообщение с использованием квантового ключа М-го узла, в результате получают входное сообщение, которое было передано в блок обработки выходного узла k-го звена обработки;
Figure 00000024
(В) отделяют от входного сообщения длину записи Yk;
Figure 00000024
определяют длину ключа из значения Yk;
Figure 00000024
отделяют ключ k-го звена обработки от входного сообщения;
Figure 00000024
отделяют от сообщения Zk;
Figure 00000024
определяют алгоритм шифрования из кода, записанного в значении Zk;
Figure 00000024
расшифровывают оставшуюся часть входного сообщения с использованием отделенного k-го ключа;
Figure 00000025
если k>1, то
Figure 00000024
вычисляют k=k-1;
Figure 00000024
переходят к этапу (В);
Figure 00000025
получают исходное сообщение;
Figure 00000025
передают сообщение из блока обработки входного узла М-го звена обработки во 2-й компьютер через цифровую линию передачи данных.
Повышение защищенности передаваемого сообщения достигается тем, что сеть передачи информации строится из последовательно подключенных узлов аппаратуры КРК, таким образом, что в месте соединения блока обработки входного узла КРК одного звена с блоком обработки выходного узла КРК следующего звена организуется доверенная линия передачи для передачи сообщения, зашифрованного на ключе предыдущего звена КРК. Причем передача осуществляется без расшифровки передаваемого сообщения, а ключ, на котором зашифровано сообщение, передается доверенным образом во входной узел КРК следующего звена напрямую от входного узла КРК предыдущего звена.
Таким образом, сообщение передается в защищенном виде. Кроме того, перед передачей в следующее звено ни сообщение, ни ключ не подвергаются обработке, которая позволила бы осуществить атаку, основанную на сборе информации по побочным каналам (по ПЭМИН), так как в предлагаемом способе обеспечивается то, что последовательность бит, которая представляет собой передаваемое сообщение, на каждом звене передачи отличается от последовательности бит на других звеньях за счет последовательного зашифровывания передаваемого сообщения на ключе передающего звена, причем значения бит в последовательностях независимы от значений бит в других последовательностях и между собой. В то же время ключ звена передается доверенным образом, без сохранения и только один раз в рамках доверенного узла.
Повышение защищенности передаваемого сообщения также достигается путем использования определенного алгоритма шифрования для каждого этапа передачи. В общем случае, для передачи сообщения на каждом этапе могут быть определены разные алгоритмы шифрования, тогда необходимо формировать значение в зависимости от длины используемого ключа шифрования на k-м этапе Xk. Для этого необходимо определить длину записи значений Yк, которая может быть вычислена по следующей формуле:
Figure 00000026
где N - длина сообщения,
М - количество узлов в цепи передачи.
Длина ключа k-го звена передачи записывается в соответствующее значение Yk.
Также для повышения защищенности передаваемого сообщения может быть организовано динамическое переключение алгоритмов шифрования для каждого узла передачи, тогда необходимо формировать значение в зависимости от используемого алгоритма шифрования на k-ом этапе. Условный код используемого алгоритма на k-ом звене передачи записывается в значение Zk. Причем количество используемых алгоритмов шифрования конечно и может быть определено исходя из конкретных требований к реализации сети передачи. Для этого необходимо определить длину записи значений Zk, которая может быть вычислена по следующей формуле
Figure 00000027
где L - количество алгоритмов шифрования, используемых в сети.
В общем случае, получение исходного сообщения происходит на конечном узле цепочки посредством последовательного расшифровывания полученного сообщения, при котором последовательно используются ключи, на которых было зашифровано сообщение. Поскольку сообщение представляет собой последовательность бит, то ключ - это определенное количество бит этого сообщения, которые определяются с использованием значения Yk: от сообщения отделяется та длина последовательности бит, которая записана в значении Yk и применяется для расшифрования. Для определения алгоритма шифрования определяется условный код алгоритма из значения Zk.
В частном случае, на каждом этапе передачи может использоваться алгоритм, при котором длина ключа выбирается равной длине передаваемого сообщения (шифр типа одноразовый блокнот). Тогда формирование значений Zk и Yk не требуется, но на каждом этапе передачи длина передаваемого сообщения будет удваиваться. При этом в процессе расшифрования ключом для каждого этапа будет являться последняя половина полученного сообщения.
Повышение защищенности передаваемого сообщения получается также за счет выбора алгоритма шифрования, причем независимо от количества звеньев в сети и длины передаваемого сообщения. Количество звеньев в сети будет влиять только на время получения исходного сообщения конечным пользователем, т.к. количество информации, которое требуется зашифровать, с каждым следующем шагом увеличивается на длину ключа и длину записи значений Zk и Yk. Самое быстрое увеличение зашифровываемой информации на каждом этапе будет при использовании алгоритма, в котором длина ключа выбирается равной длине сообщения. Для такого случая необходимо будет обеспечить выработку ключа с удвоенной длиной на каждом последующем этапе. При фиксированной длине ключа прирост длины передаваемого сообщения на каждом этапе будет одинаковым, что не внесет значительной задержки в передачу исходного сообщения.
Дополнительно повысить защищенность передаваемого сообщения можно, если само сообщение перед передачей через сеть будет уже зашифровано.
Отсутствие необходимости расшифровывать передаваемое сообщение на каждом промежуточном узле достигается за счет того, что для каждого следующего звена передачи зашифрованное сообщение, полученное от предыдущего узла, является передаваемым сообщением. В предлагаемом способе нет ограничения, при котором необходимо было бы фиксировать длину предаваемого сообщения для всех звеньев в цепи передачи. Таким образом, сообщение не расшифровывается для того, чтобы заново быть зашифрованным. С другой стороны, на каждом звене передачи передаваемое сообщение зашифровывается на ключе, выработанном на этом звене.
Возможность использования разных алгоритмов шифрования на каждом промежуточном звене достигается за счет того, что каждое звено КРК вырабатывает симметричные ключи независимо от других звеньев, а сообщение на промежуточном узле не подвергается расшифрованию. При этом вместе с длиной ключа в параметре Z нужно фиксировать условный код алгоритма шифрования для обеспечения возможности получения исходного сообщения на последнем узле. Таким образом, для каждого промежуточного узла можно выбрать алгоритм шифрования в зависимости от требований, предъявляемых к конкретному звену передачи, в то же время расшифрование проводится только в одном узле последнего звена, поэтому безопасность процесса расшифрования требуется обеспечивать только в одном узле. Использование нескольких разных алгоритмов шифрования также повышает защищенность передаваемого сообщения, особенно, если алгоритмы динамически меняются, т.е. каждый набор алгоритмов действует в течении определенного периода времени.
Соответственно, параметр Z, например, целочисленный, может характеризовать тип алгоритма шифрования, в виде 1 - алгоритм шифрования по ГОСТ Р 34.12-2015, 2 - одноразовый блокнот, 3 - AES и т.д.
Период времени действия набора алгоритмов шифрования может устанавливаться автоматически, например, по таймеру, или вручную администратором цифровой сети передачи данных.
Устранение возможности проведения атаки по побочным электромагнитным излучениям и наводкам (ПЭМИН) электронной аппаратуры шифрования промежуточного узла передачи достигается за счет того, что информация в одном и том же виде предается только один раз. Поскольку информация переставляет собой сообщение в виде последовательности бит, то каждая последующая передача изменяет вид передаваемого сообщения посредством зашифрования этого сообщения на ключе конкретного звена КРК, через которое передается это сообщение. Таким образом, независимость квантовых ключей, выработанных на каждом звене КРК, обеспечивает независимость последовательностей бит, которые и составляют передаваемое сообщение. А когда передача осуществляется один раз, то злоумышленник может получить только случайную информацию по каналу ПЭМИН, то есть информацию, которая не будет коррелировать с любой другой информацией в системе (Side-Channel Attacks: Ten Years After Its Publication and the Impacts on Cryptographic Module Security Testing. Авторы YongBin Zhou, DengGuo Feng. 2005, статья по адресу:
https://ru.bmstu.wiki/Атаки_по_побочным_каналам:_десять_лет_после_публикациии_и_воздействие_на_криптографический_модуль_тестирования_безопасности#.D0.9A.D0.BE.D0.BD.D1.82.D1.80.D0.BC.D0.B5.D1.80.D1.8B).
Краткое описание чертежей
На фигуре графического изображения показана схема сети передачи ключевой информации с использованием аппаратуры КРК.
Использованы следующие обозначения:
• 1, 2, М - звенья обработки интегрированной аппаратурой квантового распределения ключей,
• K1, К2 - 1-й и 2-й компьютеры,
• W1, W2, W3, W4 - 1-й, 2-й, 3-й и 4-й узлы обработки звеньев аппаратуры КРК, причем узлы с нечетными индексами являются выходными узлами обработки, а узлы с четными индексами являются входными узлами обработки,
• Wi - входной узел последнего звена аппаратуры КРК,
• Wi-1 - выходной узел последнего звена обработки.
Осуществление изобретения
Для осуществления предлагаемого способа передачи сообщения через вычислительную сеть с применением аппаратуры КРК необходимо сначала сформировать сеть из последовательно соединенных звеньев аппаратуры КРК.
В качестве такой аппаратуры можно, например, использовать известную однопроходную систему КРК (патент РФ №2665249).
Каждое звено должно иметь входной и выходной узлы обработки, связанные оптоволоконной линией. На каждом узле необходимо установить блок обработки с возможностью принимать данные, обрабатывать данные и передавать данные. С выходным узлом 1-го звена КРК должен быть связан 1-й компьютер с возможностью передавать сообщение в блок обработки входного узла, а с блоком обработки входного узла последнего звена КРК - 2-й компьютер с возможностью принимать сообщение от блока обработки входного узла.
Рассмотрим реализацию предложенного способа на примере использования М=2 звеньев, соответственно, в сети будет 4 узла (см. схему на фигуре графического изображения).
Установим также, что динамическое переключение алгоритмов шифрования не применяется (используется только алгоритмов шифрования по ГОСТ Р 34.12-2015), поэтому значение параметра Z не используется.
Система КРК запускается, и в каждом звене вырабатываются квантовые ключи.
В 1-м компьютере формируется передаваемое сообщение, например, длиной N=256 бит, и передается через цифровую линию передачи данных в блок обработки выходного узла 1-го звена обработки.
Сообщение из 1-го компьютера получают в блоке обработки выходного узла 1-го звена обработки.
Вычисляют длину записи Y в битах для записи в него значения длины ключа в цепи передачи по формуле:
Figure 00000028
В рассматриваемом примере длина значения Y=10 бит.
Далее зашифровывают сообщение в блоке обработки выходного узла первого звена обработки, выполняя следующие действия:
• получают квантовый ключ длинной X1 бит, который выработан в результате выполнения протокола КРК в 1-м звене обработки, для определенности примем, что длина ключа X1=256 бит,
• зашифровывают сообщение на квантовом ключе 1-го звена обработки, с применением установленного алгоритма зашифрования (по ГОСТ Р 34.12-2015).
После этого
• передают зашифрованное сообщение в блок обработки входного узла 1-го звена обработки,
• получают зашифрованное сообщение в блоке обработке входного узла 1-го звена обработки,
• добавляют к полученному зашифрованному сообщению ключ X1,
• вычисляют длину X1 в двоичном виде, соответственно, для X1=256 бит получим значение "01 0000 0000", которое записывают в Y1,
• добавляют к полученному сообщению Y1, получая входное сообщение для входного узла 2-го звена обработки,
• передают входное сообщение в блок обработки выходного узла 2-го звена.
После получения входного сообщения в блоке обработки выходного узла 2-го звена обработки, зашифровывают входное сообщение, выполняя следующие действия:
• получают квантовый ключ длиной Х2 бит, который выработан в результате выполнения протокола КРК во 2-ом звене обработки, длина ключа также равна Х2=256 бит,
• зашифровывают сообщение на квантовом ключе 2-ого звена обработки, с применением установленного алгоритма зашифрования (по ГОСТ Р 34.12-2015),
• добавляют к полученному зашифрованному сообщению ключ Х2,
• вычисляют длину Х2 в двоичном виде, соответственно, для Х2=256 бит получим значение "01 0000 0000", которое записывают в Y2,
• добавляют к полученному сообщению Y2, получая входное сообщение для входного узла 2-го звена обработки,
• передают входное сообщение в блок обработки входного узла 2-го звена.
Затем
• передают зашифрованное сообщение в блок обработки входного узла 2-го звена обработки,
• получают зашифрованное сообщение в блоке обработки входного узла 2-го звена обработки,
Затем расшифровывают сообщение в блоке обработки входного узле 2-го звена обработки, выполняя следующие действия:
• отделяют от входного сообщения Y2 с длиной записи значения Y2=10 бит,
• определяют из значения Y2 длину ключа X1=256 бит,
• отделяют ключ Х2 2-го звена обработки длиной 256 бит от входного сообщения,
• расшифровывают зашифрованное сообщение с использованием квантового ключа Х2, в результате получают входное сообщение, которое было передано в блок обработки входного узла 2-го звена обработки,
• отделяют от расшифрованного сообщения Y1 с длиной записи значения Y1=10 бит,
• определяют из значения Y1 длину ключа X1=256 бит,
• отделяют ключ X1 2-го звена обработки длиной 256 бит от входного сообщения,
• расшифровывают оставшуюся часть входного сообщения с использованием отделенного ключа X1, получая исходное сообщение.
После этого передают исходное сообщение из блока обработки входного узла 2-го звена обработки во 2-й компьютер.

Claims (48)

  1. Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей, причем сеть содержит
  2. М последовательно соединенных звеньев обработки, причем
  3. каждое звено состоит из входного и выходного узлов аппаратуры квантового распределения ключей, выполненной с возможностью формирования квантовых ключей в результате выполнения установленного протокола квантового распределения ключей;
  4. входной и выходной узлы аппаратуры квантового распределения ключей соседних звеньев связаны оптоволоконной линией;
  5. на каждом входном узле установлен блок обработки, связанный с цифровой сетью передачи данных и выполненный с возможностью
  6. принимать данные,
  7. обрабатывать данные,
  8. передавать данные;
  9. на каждом выходном узле установлен блок обработки, связанный с цифровой сетью передачи данных и выполненный с возможностью
  10. принимать данные,
  11. обрабатывать данные,
  12. передавать данные;
  13. 1-й компьютер, связанный с блоком обработки выходного узла 1-го звена обработки через цифровую линию передачи данных и выполненный с возможностью передавать сообщение во входной узел;
  14. 2-й компьютер, связанный с блоком обработки входного узла М-го звена через цифровую линию передачи данных и выполненный с возможностью принимать сообщение от входного узла;
  15. способ, заключающийся в том, что
  16. формируют сообщение размером N бит в 1-м компьютере;
  17. передают сообщение из 1-го компьютера в блок обработки выходного узла 1-го звена обработки через цифровую линию передачи данных;
  18. получают сообщение из 1-го компьютера в блоке обработки выходного узла 1-го звена обработки;
  19. вычисляют k=1;
  20. вычисляют длину записи Y в битах для записи в двоичном виде значений длины ключа шифрования для каждого звена обработки;
  21. вычисляют длину записи Z в битах для записи в двоичном виде значений условного кода алгоритма шифрования для каждого звена обработки;
  22. (А) зашифровывают сообщение в блоке обработки выходного узла k-го звена обработки, выполняя следующие действия:
  23. получают квантовый ключ длинной Xk бит, который выработан в результате выполнения протокола квантового распределения ключей на k-м звене обработки;
  24. зашифровывают сообщение на квантовом ключе k-го звена обработки с применением выбранного алгоритма шифрования;
  25. передают зашифрованное сообщение в блок обработки входного узла k-го звена обработки;
  26. добавляют к полученному зашифрованному сообщению ключ Xk, полученный во входном узле k-го звена обработки;
  27. формируют значение Yk в зависимости от длины ключа Xk;
  28. добавляют к полученному сообщению Yk;
  29. формируют значение Zk в зависимости от выбранного алгоритма шифрования;
  30. добавляют к полученному сообщению Zk, получая входное сообщение для следующего входного узла;
  31. если k<М, то
  32. передают входное сообщение в блок обработки выходного узла k+1 звена через цифровую сеть передачи данных;
  33. вычисляют k=k+1;
  34. переходят к этапу А;
  35. получают зашифрованное сообщение в блоке обработки входного узла k-го звена обработки через цифровую сеть передачи данных;
  36. обрабатывают зашифрованное сообщение в блоке обработке входного узла k-го звена обработки, выполняя следующие действия:
  37. расшифровывают зашифрованное сообщение с использованием квантового ключа М-го узла, в результате получают входное сообщение, которое было передано в блок обработки выходного узла k-го звена обработки;
  38. (В) отделяют от входного сообщения длину записи Yk;
  39. определяют длину ключа из значения Yk;
  40. отделяют ключ k-го звена обработки от входного сообщения;
  41. отделяют от сообщения Zk;
  42. определяют алгоритм шифрования из кода, записанного в значении Zk;
  43. расшифровывают оставшуюся часть входного сообщения с использованием отделенного k-го ключа;
  44. если k>1, то
  45. вычисляют k=k-1;
  46. переходят к этапу (В);
  47. получают исходное сообщение,
  48. передают сообщение из блока обработки входного узла М-го звена обработки во 2-й компьютер через цифровую линию передачи данных.
RU2019101393A 2019-01-18 2019-01-18 Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей RU2697696C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2019101393A RU2697696C1 (ru) 2019-01-18 2019-01-18 Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019101393A RU2697696C1 (ru) 2019-01-18 2019-01-18 Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей

Publications (1)

Publication Number Publication Date
RU2697696C1 true RU2697696C1 (ru) 2019-08-16

Family

ID=67640403

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019101393A RU2697696C1 (ru) 2019-01-18 2019-01-18 Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей

Country Status (1)

Country Link
RU (1) RU2697696C1 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2764458C1 (ru) * 2021-05-17 2022-01-17 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ распределения симметричных ключей между узлами вычислительной сети с системой квантового распределения ключей
RU2771775C1 (ru) * 2021-05-21 2022-05-12 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт") Способ и устройство для квантового распределения ключа по подвесному волокну

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0717895B1 (en) * 1993-09-09 1998-11-25 BRITISH TELECOMMUNICATIONS public limited company Key distribution in a multiple access network using quantum cryptography
RU2488965C1 (ru) * 2011-11-15 2013-07-27 Вадим Петрович Лаврищев Способ приема-передачи криптографической информации
RU2566335C1 (ru) * 2014-04-04 2015-10-20 Общество с ограниченной ответственностью "Лаборатория оптико-электронных приборов" (ООО "ЛОЭП") Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0717895B1 (en) * 1993-09-09 1998-11-25 BRITISH TELECOMMUNICATIONS public limited company Key distribution in a multiple access network using quantum cryptography
RU2488965C1 (ru) * 2011-11-15 2013-07-27 Вадим Петрович Лаврищев Способ приема-передачи криптографической информации
RU2566335C1 (ru) * 2014-04-04 2015-10-20 Общество с ограниченной ответственностью "Лаборатория оптико-электронных приборов" (ООО "ЛОЭП") Способ генерации секретных ключей с помощью перепутанных по времени фотонных пар
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2764458C1 (ru) * 2021-05-17 2022-01-17 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ распределения симметричных ключей между узлами вычислительной сети с системой квантового распределения ключей
RU2771775C1 (ru) * 2021-05-21 2022-05-12 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт") Способ и устройство для квантового распределения ключа по подвесному волокну
RU2792414C1 (ru) * 2022-06-28 2023-03-22 Общество с ограниченной ответственностью научно-техническое предприятие "Криптософт" ООО НТП "Криптософт" Способ передачи информации между конечными узлами связи через промежуточные узлы без перешифрования
RU2806780C1 (ru) * 2023-01-31 2023-11-07 Открытое Акционерное Общество "Российские Железные Дороги" Устройство квантового распределения симметричной битовой последовательности на основе непрерывных переменных с использованием поляризационного объединителя

Similar Documents

Publication Publication Date Title
US11811923B2 (en) Single node multi-party encryption
CN113424185B (zh) 快速不经意传输
JP6019453B2 (ja) 暗号化装置、復号化装置、及びプログラム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JPH08505275A (ja) 暗号ストリームを発生させるための装置及び方法
US10833851B2 (en) Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium
US7783045B2 (en) Secure approach to send data from one system to another
Sokouti et al. Medical image encryption: an application for improved padding based GGH encryption algorithm
US20210135851A1 (en) Encryption processing system and encryption processing method
Achkoun et al. SPF-CA: A new cellular automata based block cipher using key-dependent S-boxes
US11012230B2 (en) Communication apparatus and cryptographic processing system
RU2697696C1 (ru) Способ передачи сообщения через вычислительную сеть с применением аппаратуры квантового распределения ключей
RU2708511C1 (ru) Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей
US11895230B2 (en) Information processing apparatus, secure computation method, and program
US11165758B2 (en) Keystream generation using media data
Nissar et al. Implementation of security enhancement in AES by inducting dynamicity in AES s-box
CN115277064A (zh) 数据加密、数据解密方法、装置、电子设备和介质
JP2019125956A (ja) 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム
AU2022201032A1 (en) Long-distance quantum key distribution
Gilbert et al. Secrecy, computational loads and rates in practical quantum cryptography
JP2011259439A (ja) 通信システム、通信方法
JP5578422B2 (ja) 暗号化通信システム、送信装置、受信装置、暗号化/復号化方法およびそれらのプログラム
CN110912679A (zh) 密码设备
JP2019200382A (ja) 暗号化システム、暗号化装置、復号装置、暗号化方法、復号方法、及びプログラム
WO2018011825A1 (en) Encryption and decryption of messages