RU2736870C1 - Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса - Google Patents

Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса Download PDF

Info

Publication number
RU2736870C1
RU2736870C1 RU2019144324A RU2019144324A RU2736870C1 RU 2736870 C1 RU2736870 C1 RU 2736870C1 RU 2019144324 A RU2019144324 A RU 2019144324A RU 2019144324 A RU2019144324 A RU 2019144324A RU 2736870 C1 RU2736870 C1 RU 2736870C1
Authority
RU
Russia
Prior art keywords
key
keys
quantum
module
encryption
Prior art date
Application number
RU2019144324A
Other languages
English (en)
Inventor
Анна Георгиевна Втюрина
Андрей Евгеньевич Жиляев
Original Assignee
Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to RU2019144324A priority Critical patent/RU2736870C1/ru
Priority to EP20875642.9A priority patent/EP3934158A4/en
Priority to PCT/RU2020/000018 priority patent/WO2021133204A1/ru
Priority to US17/297,945 priority patent/US11728980B2/en
Application granted granted Critical
Publication of RU2736870C1 publication Critical patent/RU2736870C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Electromagnetism (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к защите информации. Технический результат заключается в повышении защищенности передаваемых пользовательских данных, в повышении надежности комплекса, в повышении стойкости квантовых ключей, вырабатываемых системой квантового распределения ключей (КРК), за счет аутентификации служебных данных системы КРК на ключах аутентификации, сформированных из квантовых ключей, и аутентификации служебных данных системы КРК целиком, до разбиения на блоки, используемые при передаче по цифровой линии связи, и последующего шифрования служебных данных системы КРК. В комплексе используется транспортная линия связи, соединяющая два шифратора и два узла системы КРК. Канал передачи системы КРК состоит из аутентифицированного с использованием квантовых ключей канала передачи служебной информации и квантовых ключей из приемного узла системы КРК в сопряженный шифратор и обратно, аутентифицированного с использованием квантовых ключей канала передачи пользовательских данных между шифраторами, аутентифицированного с использованием квантовых ключей канала передачи служебной информации и квантовых ключей из передающего узла системы КРК в сопряженный шифратор и обратно. 2 н.п. ф-лы, 1 ил.

Description

Область техники, к которой относится изобретение
Предполагаемое изобретение относится к области криптографической защиты информации и передачи данных, а более конкретно, системам криптографической защиты информации, использующим для повышения защищенности передаваемой информации ключи, получаемые из квантовых ключей от сопряженной системы квантового распределения ключей.
Уровень техники
Для защиты передаваемой информации в цифровых сетях передачи данных перспективным является использование систем квантового распределения ключей (КРК). Использование квантово-криптографической аппаратуры защиты информации может обеспечить доставку абонентам симметричного ключа для зашифрования и расшифрования передаваемых пользовательских данных, а также оперативную замену ключа в соответствии с требованиями безопасности.
Известен способ и устройство для передачи информации с использованием технологии КРК (заявка США №20180054304, приоритет от 19.08.2016 г.), в котором коммуникационное устройство состоит из модуля загрузки, модуля контроля потока и модуля криптографической обработки, а способ предусматривает передачу и использование ключей в устройстве. Модуль загрузки предоставляет криптографические ключи, полученные с помощью технологии КРК. В случае, если при получении данных коммуникационным устройством отсутствует криптографический ключ, модуль контроля потока выполняет одно из трех действий: отбрасывает (удаляет данные), сохраняет данные в буфер или добавляет к данным метку, что криптографический ключ не был предоставлен, с последующей передачей данных в модуль криптографической обработки. При получении данных от модуля контроля потока модуль криптографической обработки производит криптографическую обработку (зашифрование) данных с использование криптографического ключа.
С помощью данного устройства реализуется система передачи информации, состоящая из устройств генерации, производящих криптографические ключи с помощью технологии КРК, и коммуникационных устройств, описанных выше.
Данное устройство и способ имеют следующие недостатки.
Если в течении продолжительного промежутка времени отсутствует криптографический ключ, то защищенная передача данных прерывается. При этом отбрасывание данных может быть недопустимым в силу характера передаваемых данных, а размер буфера для данных, ожидающих ключа - ограниченным, то есть выполнение первого действия модулем контроля потока может быть запрещено, а выполнение второго невозможно из-за заполненного буфера данных.
Ключи, передаваемые в два коммуникационных устройства системы, в общем случае могут быть различны из-за непредвиденных ошибок. Однако проверка на идентичность загружаемых ключей не производится, как и контроль использования одного и того же ключа для зашифрования и расшифрования данных, что может привести к невозможности расшифрования в одном коммуникационном устройстве данных, зашифрованных на другом ключе в другом коммуникационном устройстве. Таким образом, становится невозможно выполнение устройством своего функционального предназначения по передаче информации.
Известен способ аутентификации и устройство для его осуществления для системы квантовой криптографии (заявка США №20190238326, приоритет от 29.01.2018 г.); способ заключается в сравнении последовательностей, переданных по квантовому каналу передачи в позициях совпадающих базисов.
Этот способ имеет следующий недостаток: аутентифицируются непосредственно устройства квантовой криптографии, но не данные, передаваемые в процессе выработки квантового ключа, а именно: служебные сообщения по согласованию базисов измерений, исправлению ошибок и этапа усиления секретности. Таким образом, не гарантируется целостность и аутентичность этих служебных данных, и нарушитель может осуществить атаку «человек посередине», встроившись в квантовый и классический канал системы КРК и навязывая служебный трафик.
Также известен способ и устройство для шифрования с использованием технологии КРК (заявка США №20050063547, приоритет от 03.05.2004 г.), в котором устройство состоит
• из первого и второго получающего/передающего узла, соединенных соответственно с первым и вторым зашифровывающим/расшифровывающим процессором;
• первой и второй станции КРК, соединенных соответственно с первым и вторым зашифровывающим/расшифровывающим процессором и адаптированных для обмена квантовыми ключами и передачи их в первый и второй зашифровывающий/расшифровывающий процессоры;
• первым и вторым узлами классического распределения ключей, соединенных соответственно с первым и вторым зашифровывающим/расшифровывающим процессором и адаптированных к обмену классическими ключами и передачи классических ключей в первый и второй зашифровывающий/расшифровывающий процессор.
Зашифровывающий/расшифровывающий процессоры адаптированы для получения сигналов от одной получающей/передающей станции; зашифрования сигналов с использованием сессионного ключа, полученного в зашифровывающем/расшифровывающем процессоре путем сложения операцией XOR квантового и классического ключа; передачи зашифрованного сигнала на другую получающую/передающую станцию.
В устройстве реализуется способ передачи зашифрованных сигналов между первой и второй приемной/передающей станциями, включающий:
• передачу первого открытого сигнала с первой приемной/передающей станции на первый зашифровывающий/зашифровывающий процессор классической системы шифрования, содержащей также второй зашифровывающий/расшифровывающий процессор,
• обмен квантовыми ключами между первым и вторым узлом КРК системы КРК и предоставление квантовых ключей первому и второму зашифровывающему/расшифровывающему процессору,
• обмен классическими ключами между первой и второй классическими станциями и предоставление классических ключей первому и второму зашифровывающему/расшифровывающему процессору,
• формирование сессионного ключа путем сложения операцией XOR полученных классического и квантового ключа,
• формирование зашифрованного сигнала из первого открытого сигнала на первом зашифровывающем/расшифровывающем процессоре с использованием сессионного ключа, сформированного на первом процессоре,
• формирование расшифрованного сигнала из зашифрованного сигнала, полученного от первого зашифровывающего/расшифровывающего процессора на втором зашифровывающем/расшифровывающем процессоре с использованием сессионного ключа, сформированного на втором процессоре,
• передачу второго открытого сигнала на вторую приемную/передающую станцию.
Известное устройство и способ выбраны в качестве прототипов.
Однако известное техническое решение имеет ряд недостатков.
Контроль идентичности используемых ключей (квантовых и классических) в зашифровывающем/расшифровывающем процессорах производится передачей идентификаторов ключей в открытом виде по линии связи между процессорами, что может вызвать навязывание использования различных сессионных ключей для зашифрования и расшифрования сигнала в процессоре.
Применение в изобретении внешнего источника классических ключей в целях частого распределения ключей требует использования технологий, основанных на ассиметричной криптографии, что приводит к увеличению рисков компрометации распределяемых ключей.
Недостатком изобретения является также наличие отдельных каналов взаимодействия для системы КРК и системы обмена классическими ключами, что повышает затраты на создание и развертывание устройства.
Раскрытие сущности изобретения
Техническим результатом является:
1) повышение защищенности передаваемых пользовательских данных;
2) повышение надежности комплекса, в том числе в случае искажений (случайных или преднамеренных), вносимых локальной линией связи; в случае непредвиденных или преднамеренных кратковременных сбоев системы КРК, выражающихся во временном прекращении генерации квантовых ключей; в случае низкой скорости генерации квантовых ключей и/или генерации квантовых ключей малой длины; а также в случае навязывания ложных идентификаторов ключей;
3) снижение затрат на создание, развертывание и эксплуатацию комплекса за счет уменьшения числа классических линий связи;
4) повышение стойкости квантовых ключей, вырабатываемых системой КРК, за счет аутентификации служебных данных системы КРК на ключах аутентификации, сформированных из квантовых ключей, и аутентификации служебных данных системы КРК целиком, до разбиения на блоки, используемые при передаче по цифровой линии связи, и последующего шифрования служебных данных системы КРК.
Для этого предлагается комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей, имеющий в составе
• передающий узел системы квантового распределения ключей (КРК), включающий
Figure 00000001
передающий модуль выработки квантовых ключей, о модуль согласования ключей передающего узла;
Figure 00000001
приемный узел системы КРК, включающий
• приемный модуль выработки квантовых ключей, о модуль согласования ключей приемного узла;
• 1-й шифратор, связанный с модулем согласования ключей передающего узла;
• 2-й шифратор, связанный с модулем согласования ключей приемного узла;
причем
• передающий модуль выработки квантовых ключей связан с приемным модулем выработки квантовых ключей квантовой линией связи, выполненной в виде оптоволоконной линии;
• 1-й шифратор связан со 2-м шифратором транспортной линией связи, выполненной в виде цифровой сети передачи данных;
• 1-й шифратор связан с модулем согласования ключей передающего узла посредством 1-й локальной линии связи (1-я ЛС);
• 2-й шифратор связан с модулем согласования ключей приемного узла посредством 2-й локальной линии связи (2-я ЛС);
• 1-й шифратор связан с внешней цифровой сетью передачи данных;
• 2-й шифратор связан с внешней цифровой сетью передачи данных; при этом
• передающий модуль выработки квантовых ключей выполнен с возможностью
Figure 00000001
генерировать случайные числа,
Figure 00000001
формировать квантовые информационные состояния,
Figure 00000001
отправлять квантовые информационные состояния по квантовой линии связи в приемный модуль выработки квантовых ключей,
Figure 00000001
вырабатывать квантовые ключи совместно с приемным модулем выработки квантовых ключей путем обработки информации, полученной из квантовых информационных состояний;
• модуль согласования ключей передающего узла выполнен с возможностью
Figure 00000001
формировать ключи аутентификации и ключи шифрования на основе квантовых ключей,
Figure 00000001
согласовывать ключи аутентификации и ключи шифрования с ключами аутентификации и ключами шифрования, сформированными модулем согласования ключей приемного узла,
Figure 00000001
принимать данные из 1-го шифратора по 1-й ЛС,
Figure 00000001
передавать данные в 1-й шифратор по 1-й ЛС;
• приемный модуль выработки квантовых ключей выполнен с возможностью
Figure 00000001
генерировать случайные числа,
Figure 00000001
принимать квантовые информационные состояния по квантовой линии связи из передающего модуля выработки квантовых ключей,
Figure 00000001
обрабатывать квантовые информационные состояния,
Figure 00000001
вырабатывать квантовые ключи совместно с передающим модулем выработки квантовых ключей путем обработки информации, полученной из квантовых информационных состояний;
• модуль согласования ключей приемного узла выполнен с возможностью
Figure 00000001
формировать ключи аутентификации и ключи шифрования на основе квантовых ключей,
Figure 00000001
согласовывать ключи аутентификации и ключи шифрования с ключами аутентификации и ключами шифрования, сформированными модулем согласования ключей передающего узла,
Figure 00000001
принимать данные из 2-го шифратора по 2-й ЛС,
Figure 00000001
передавать данные во 2-й шифратор по 2-й ЛС;
• 1-й шифратор выполнен с возможностью
Figure 00000001
принимать ключи шифрования и служебные данные из модуля согласования ключей передающего узла по 1-й ЛС,
Figure 00000001
передавать служебные данные в модуль согласования ключей передающего узла по 1-й ЛС,
Figure 00000001
принимать данные из внешней цифровой сети передачи данных,
Figure 00000001
зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 1-й ЛС, с использованием ключей шифрования,
Figure 00000001
передавать данные, зашифрованные с использованием ключей шифрования, по транспортной линии связи,
Figure 00000001
расшифровывать данные, поступившие из транспортной линии связи, с использованием ключей шифрования,
Figure 00000001
передавать данные во внешнюю цифровую сеть передачи данных;
• 2-й шифратор выполнен с возможностью
Figure 00000001
принимать ключи шифрования и служебные данные из модуля согласования ключей приемного узла по 2-й ЛС,
Figure 00000001
передавать служебные данные в модуль согласования ключей приемного узла по 2-й ЛС,
Figure 00000001
принимать данные из внешней цифровой сети передачи данных,
Figure 00000001
зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 2-й ЛС, с использованием ключей шифрования,
Figure 00000001
передавать данные, зашифрованные с использованием ключей шифрования, по транспортной линии связи,
Figure 00000001
расшифровывать данные, поступившие из транспортной линии связи, с использованием ключей шифрования,
Figure 00000001
передавать данные во внешнюю цифровую сеть передачи данных.
Предлагается также способ согласования ключей при работе комплекса, заключающийся в том, что
• выбирают квантовый протокол;
• выбирают размер блока равным b, где b кратно степени целого числа 2;
• выбирают размер ключа шифрования равным n блоков;
• выбирают размер ключа аутентификации равным m блоков;
• выбирают минимальный объем накопленного квантового ключа равным Key=m+n блоков;
• устанавливают значение счетчика ключей аутентификации в модуле согласования ключей передающего узла M1=1;
• устанавливают значение счетчика ключей аутентификации в модуле согласования ключей приемного узла М2=2;
• устанавливают значение счетчика ключей шифрования в модуле согласования ключей передающего узла N1=1;
• устанавливают значение счетчика ключей шифрования в модуле согласования ключей приемного узла N2=2;
• формируют текущий ключ аутентификации размером m блоков, выполняя следующие действия:
Figure 00000001
добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика M1 и значение признака ключа аутентификации;
Figure 00000001
увеличивают значение счетчика M1 на 1;
• формируют текущий ключ шифрования размером n блоков, выполняя следующие действия:
Figure 00000001
добавляют к ключу шифрования идентификатор в виде блока данных, содержащий значение счетчика N1 и значение признака ключа шифрования;
Figure 00000001
увеличивают значение счетчика N1 на 1;
• загружают текущий ключ аутентификации в модули согласования ключей приемного и передающего узла;
• загружают текущий ключ шифрования в 1-й и 2-й шифраторы;
• (А) накапливают квантовые ключи в модулях согласования ключей передающего и приемного узлов системы КРК, выполняя следующие действия:
Figure 00000001
(Б) вырабатывают квантовый ключ в передающем и приемном модулях выработки квантовых ключей согласно выбранному квантовому протоколу, причем в ходе выполнения квантового протокола в части передачи служебных данных от передающего к приемному модулю выработки квантового ключа выполняют следующие действия:
Figure 00000002
формируют служебное сообщение из служебных данных в передающем модуле выработки квантовых ключей;
Figure 00000002
передают служебные данные из передающего модуля выработки квантовых ключей в модуль согласования ключей передающего узла;
Figure 00000002
осуществляют аутентификацию служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей передающего узла;
Figure 00000002
передают аутентифицированное служебное сообщение по 1-й ЛС в 1-й шифратор;
Figure 00000002
зашифровывают аутентифицированное служебное сообщение с помощью текущего ключа шифрования в 1-м шифраторе;
Figure 00000002
передают зашифрованное аутентифицированное служебное сообщение во 2-й шифратор через транспортную линию связи;
Figure 00000002
расшифровывают зашифрованное аутентифицированное служебное сообщение во 2-м шифраторе с помощью текущего ключа шифрования;
Figure 00000002
передают аутентифицированное служебное сообщение из 2-го шифратора в модуль согласования ключей приемного узла по 2-й ЛС;
Figure 00000002
проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей приемного узла, причем если проверка аутентичности успешна, то
Figure 00000003
передают служебное сообщение из модуля согласования ключей приемного узла в приемный модуль выработки квантовых ключей;
иначе
Figure 00000003
сигнализируют о неуспешной аутентификации;
Figure 00000003
переходят к этапу Б;
Figure 00000001
в ходе выполнения квантового протокола в части передачи служебных данных от приемного к передающему модулю выработки квантового ключа выполняют следующие действия:
Figure 00000002
формируют служебное сообщение из служебных данных в приемном модуле выработки квантовых ключей;
Figure 00000002
передают служебные данные из приемного модуля выработки квантовых ключей в модуль согласования ключей приемного узла;
Figure 00000002
осуществляют аутентификацию служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей приемного узла;
Figure 00000002
передают аутентифицированное служебное сообщение по 2-й ЛС во 2-й шифратор;
Figure 00000002
зашифровывают аутентифицированное служебное сообщение с помощью текущего ключа шифрования во 2-м шифраторе;
Figure 00000002
передают зашифрованное аутентифицированное служебное сообщение в 1-й шифратор через транспортную линию связи;
Figure 00000002
расшифровывают зашифрованное аутентифицированное служебное сообщение в 1-м шифраторе с помощью текущего ключа шифрования;
Figure 00000002
передают аутентифицированное служебное сообщение из 1-го шифратора в модуль согласования ключей передающего узла по 1-й ЛС;
Figure 00000002
проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей передающего узла, причем если проверка аутентичности успешна, то
Figure 00000003
передают служебное сообщение из модуля согласования ключей передающего узла в передающий модуль выработки квантовых ключей;
иначе
Figure 00000003
сигнализируют о неуспешной аутентификации;
Figure 00000003
переходят к этапу Б;
Figure 00000001
после выработки квантового ключа в приемном и передающем модулях выработки квантовых ключей передают полученный квантовый ключ из приемного модуля выработки квантовых ключей в модуль согласования ключей приемного узла и из передающего модуля выработки квантовых ключей в модуль согласования ключей передающего узла;
Figure 00000001
сохраняют полученный квантовый ключ в модулях согласования ключей приемного и передающего узла;
Figure 00000001
проверяют суммарный размер сохраненных квантовых ключей в модулях согласования квантовых ключей приемного и передающего узлов, причем если суммарный размер сохраненных квантовых ключей меньше Key блоков, то переходят к этапу Б;
• формируют новый ключ аутентификации и новый ключ шифрования из Key блоков сохраненного квантового ключа в модулях согласования квантовых ключей приемного и передающего узлов, выполняя следующие действия:
Figure 00000001
формируют новый ключ аутентификации в модуле согласования квантовых ключей передающего узла путем конкатенации первых m блоков накопленного квантового ключа;
Figure 00000001
добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации M1 и значение признака ключа аутентификации;
Figure 00000001
увеличивают значение M1 счетчика ключей аутентификации на единицу;
Figure 00000001
формируют новый ключ шифрования в модуле согласования квантовых ключей передающего узла путем конкатенации последующих n блоков накопленного квантового ключа;
Figure 00000001
добавляют к ключу шифрования идентификатор в виде блока данных, содержащий значение счетчика ключей шифрования N1 и значение признака ключа шифрования;
Figure 00000001
увеличивают значение N1 счетчика ключей шифрования на единицу;
Figure 00000001
формируют новый ключ аутентификации в модуле согласования квантовых ключей приемного узла путем конкатенации первых m блоков накопленного квантового ключа;
Figure 00000001
добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации М2 и значение признака ключа аутентификации;
Figure 00000001
увеличивают значение М2 счетчика ключей аутентификации на единицу;
Figure 00000001
формируют новый ключ шифрования в модуле согласования квантовых ключей приемного узла путем конкатенации последующих n блоков накопленного квантового ключа;
Figure 00000001
добавляют к ключу шифрования идентификатор в виде блока данных, содержащий значение счетчика ключей шифрования N2 и значение признака ключа шифрования;
Figure 00000001
увеличивают значение N2 счетчика ключей шифрования на единицу;
• сравнивают идентификаторы полученного нового ключа аутентификации и полученного нового ключа шифрования из модуля согласования ключей приемного узла с идентификаторами нового ключа аутентификации и нового ключа шифрования в модуле согласования ключей передающего узла, причем
Figure 00000001
если идентификаторы ключей аутентификации совпали, то
Figure 00000002
передают сообщение об успешной проверке идентификаторов ключей аутентификации из модуля согласования ключей передающего узла в модуль согласования ключей приемного узла как служебное зашифрованное аутентифицированное сообщение, зашифрованное на текущем ключе шифрования и аутентифицированное на текущем ключе аутентификации,
Figure 00000002
получают в модуле согласования ключей передающего узла служебное сообщение об успешной проверке идентификаторов ключей аутентификации,
Figure 00000002
заменяют текущий ключ аутентификации новым ключом аутентификации в модулях согласования ключей приемного и передающего узла;
иначе
Figure 00000002
переходят к этапу А;
Figure 00000001
если идентификаторы ключей шифрования совпали, то
Figure 00000002
передают сообщение об успешной проверке идентификаторов ключей шифрования из модуля согласования ключей передающего узла в модуль согласования ключей приемного узла как служебное зашифрованное аутентифицированное сообщение, зашифрованное на текущем ключе шифрования и аутентифицированное на текущем ключе аутентификации,
Figure 00000002
получают в модуле согласования ключей передающего узла служебное сообщение об успешной проверке идентификаторов ключей шифрования,
иначе
Figure 00000002
переходят к этапу А;
• передают сформированные новые ключи шифрования из модуля согласования ключей передающего узла в 1-й шифратор по 1-й ЛС и из модуля согласования ключей приемного узла в 2-й шифратор по 2-й ЛС;
• сравнивают идентификатор полученного нового ключа шифрования во 2-м шифраторе с идентификаторами нового ключа шифрования, выполняя следующие действия:
Figure 00000001
передают идентификатор нового ключа шифрования из 1-го шифратора во 2-й шифратор как служебное зашифрованное сообщение, зашифрованное на текущем ключе шифрования;
Figure 00000001
получают во 2-м шифратор служебное сообщение с идентификатором нового ключа шифрования;
Figure 00000001
проводят во 2-м шифраторе сравнение идентификаторов новых ключей шифрования;
Figure 00000001
если идентификаторы ключей шифрования не совпали, то
Figure 00000002
сигнализируют о неуспешном приеме ключей шифрования шифраторами;
Figure 00000002
переходят к этапу А;
иначе
Figure 00000002
сохраняют полученные ключи шифрования в шифраторах для дальнейшего использования.
Назначение комплекса - организация шифрованного канала связи между двумя узлами доверенной сети связи (например, в локальных сетях государственных учреждений и ведомств, корпораций).
Комплекс получает данные, которые необходимо защищенным образом доставить по назначению (например, пользовательские данные), в 1-й шифратор. Полученные 1-м шифратором данные зашифровываются с помощью текущих ключей, созданных с использованием согласованных ключей, полученных с использованием квантовых ключей из системы КРК. Стойкость текущих ключей шифрования обусловлена стойкостью квантовых ключей, из которых получены текущие ключи шифрования, что приводит к повышению защищенности пользовательских данных, передаваемых с защитой на таких ключах.
Затем 1-й шифратор передает зашифрованные данные по транспортной линии связи во 2-й шифратор, который расшифровывает информацию с помощью текущих ключей шифрования, созданных с использованием согласованных ключей, полученных с использованием квантовых ключей из системы КРК, и передает по назначению.
Для обеспечения защищенной передачи информации шифраторам необходимы идентичные ключи шифрования. Применение предлагаемого способа согласования ключей гарантирует использование идентичных ключей как для зашифрования данных, так и для их расшифрования, чем достигается преимущество в защищенности передаваемых пользовательских данных по сравнению с выбранным прототипом, в котором возможно навязывание использования различных сессионных ключей для зашифрования и расшифрования.
В предлагаемом способе квантовые ключи используются не только для создания ключей шифрования, но и для создания ключей аутентификации. Идентичность ключей шифрования и идентичность ключей аутентификации в сопряженных шифраторах по разные стороны транспортной линии связи необходима для корректного выполнения соответствующих операций, а именно, шифрования и расшифрования, а также аутентификации данных и проверки аутентичности данных.
Квантовые ключи, с использованием которых формируются ключи шифрования и ключи аутентификации, идентичны в двух составных частях системы КРК (передающем и приемном узле) в силу особенностей функционирования квантового протокола. При дальнейшем формировании новых ключей из квантовых ключей необходимо убедиться, что в двух шифраторах, соединенных транспортной линией связи (или в двух модулях согласования ключей системы КРК), будут применяться идентичные ключи шифрования (или ключи аутентификации).
Для этого в предлагаемом способе применяется согласование ключей по их идентификаторам путем сравнения идентификаторов ключей. Если идентификаторы не совпадают, то соответствующие им ключи отбрасываются (удаляются), чтобы не нарушать работоспособность комплекса из-за расхождения ключей, которые должны быть идентичными. За счет дополнительного сравнения идентификаторов ключей шифрования в шифраторах (помимо их сравнения в модулях согласования ключей перед передачей ключей шифрования в шифраторы) достигается повышение надежности комплекса в случае искажений (случайных или преднамеренных), вносимых локальной линией связи, связывающей узел системы КРК с шифратором.
Использование части квантового ключа для аутентификации служебных данных системы КРК, в том числе данных квантового протокола по постобработке последовательностей, которые передаются в квантовом канале, повышает стойкость вырабатываемых квантовых ключей. Как известно, стойкость квантовых ключей зависит от стойкости способа передачи квантовых состояний по квантовому каналу, способа кодирования и детектирования квантовых состояний, от алгоритмов постобработки последовательностей, полученных из квантовых состояний, и от способа защиты данных, которыми обмениваются составные части системы КРК при постобработке последовательностей, полученных из квантового канала. Выбранный квантовый протокол определяет стойкость способа кодирования и детектирования квантовых состояний, а также алгоритма постобработки последовательностей, но не определяет способ защиты служебных данных в процессе постобработки последовательностей. В отсутствии защиты этих служебных данных возможны атаки типа "человек посередине" на системы, КРК. Защита служебных данных достигается их аутентификацией и/или шифрованием.
Аутентификацию передаваемых данных можно обеспечить либо с помощью предварительно распределенных симметричных ключей (предраспределенных ключей), либо с помощью квантовых ключей. В начальный момент функционирования комплекса квантовые ключи для аутентификации еще недоступны, поскольку сама выработка квантовых ключей требует аутентифицированного канала между приемным и передающем узлами системы КРК. Таким образом, первичная аутентификация всех сторон взаимодействия в комплексе основывается на предраспределенных ключах. Для обеспечения аутентификации в дальнейшем используются квантовые ключи согласно предлагаемому способу.
В предлагаемом способе согласования ключей производится аутентификация каждого передаваемого сообщения целиком, что гарантирует его целостность на принимающей стороне. Обычно при аутентификации сообщений, передаваемых по классическим линиям связи, сообщение перед передачей разбивается на части (например, кадры для линии связи, выполненной в виде Ethernet, или IP-пакеты для линии связи, выполненной в виде WAN, LAN) с последующим добавлением ими-товставки к каждой части. Такой способ гарантирует целостность каждой части в отдельности, но не гарантирует целостность полного сообщения, собранного из отдельных частей, так как, например, может быть нарушен порядок частей сообщения. В предлагаемом способе за счет аутентификации целиком каждого сообщения гарантирована его целостность, что повышает стойкость квантовых ключей.
При высоких скоростях шифрования требуется часто заменять текущий ключ шифрования на новый в связи с израсходованием допустимой нагрузки на ключ шифрования. Для этих целей применяется однопроходная система КРК из состава комплекса. С помощью данной системы КРК вырабатываются квантовые ключи, которые затем накапливаются в модулях согласования ключей системы КРК.
Накопление квантовых ключей до требуемого объема с последующим формированием ключей шифрования для передачи в шифраторы позволяет применять комплекс даже при низкой скорости генерации квантовых ключей и/или генерации квантовых ключей длины, меньше требуемой шифратором. Помещение ключей шифрования, переданных в шифратор, в хранилище ключей вместо незамедлительного использования, позволяет полностью использовать допустимую нагрузку на текущий ключ шифрования и осуществлять запланированную смену текущего ключа шифрования.
После накопления достаточного количества квантовых ключей из них формируются ключи шифрования для шифраторов и ключи аутентификации для аутентификации служебных данных системы КРК, передающихся между приемным и передающим узлами системы КРК в процессе выполнения квантового протокола. Под достаточным количеством накопленных квантовых ключей понимается число квантовых ключей, суммарная длина которых не меньше суммарной длины хотя бы одного ключа шифрования и одного ключа аутентификации. Необходимые длины ключей шифрования и ключей аутентификации определяются применяемыми способом шифрования и способом аутентификации.
За счет накопления квантовых ключей перед дальнейшим формированием ключей шифрования и ключей аутентификации достигается повышение надежности комплекса в случае непредвиденных кратковременных сбоев однопроходной системы КРК, выражающихся во временном прекращении генерации квантовых ключей или вызванных, например, атаками нарушителя на квантовый канал связи. В таком случае уже выработанные квантовые ключи сохраняются, и после восстановления работоспособности системы КРК продолжается накопление квантовых ключей к уже имеющимся накопленным ранее квантовым ключам. Также работоспособность комплекса сохраняется в случае выработки системой КРК квантовых ключей, длина которых недостаточна для формирования новых ключей шифрования и ключей аутентификации. В этом случае происходит накопление квантовых ключей для формирования требуемых ключей шифрования и ключей аутентификации уже из совокупности накопленных квантовых ключей.
Шифрование как служебных данных, так и идентификаторов, используемых при согласовании и вводе в эксплуатацию ключей, повышает защищенность пользовательских данных и надежность комплекса от навязывания ложных идентификаторов ключей. За счет этого гарантируется выполнение устройством своей основной функции по защищенной передаче пользовательских данных с последующим гарантированным расшифрованием.
Также предлагаемый комплекс имеет преимущество по защищенности данных по сравнению с известным прототипом, поскольку не использует дополнительное распределение классических ключей (кроме первично предраспределенных ключей для инициализации комплекса, которые необходимы для любой типовой системы КРК), получая таким образом стойкие к атакам квантовым компьютером ключи шифрования, используемые в шифраторах. Используемая в прототипе система обмена классическими ключами требует построения собственной линии связи, отличной от линии связи между зашифровывающими/расшифровывающими процессорами в прототипе.
В предлагаемом комплексе используется только одна классическая линия связи (транспортная линия связи), соединяющая как два шифратора, так и два узла системы КРК.
Канал передачи служебных сообщений системы КРК состоит из перечисленных ниже каналов передачи информации:
- аутентифицированный с использованием квантовых ключей канал передачи служебной информации и квантовых ключей из приемного узла системы КРК в сопряженный шифратор и обратно,
- аутентифицированный с использованием квантовых ключей канал передачи пользовательских данных между шифраторами,
- аутентифицированный с использованием квантовых ключей канал передачи служебной информации и квантовых ключей из передающего узла системы КРК в сопряженный шифратор и обратно.
Таким образом, по сравнению с прототипом, в предлагаемом техническом решении не требуется отдельный канал для обмена служебными данными узлов системы КРК при выработке квантовых ключей, вместо этого используется единый канал для передачи служебных сообщений системы КРК и передачи зашифрованных пользовательских данных, что позволяет снизить затраты на создание, развертывание и эксплуатацию комплекса.
Транспортная линия связи может быть доступной для атак возможного нарушителя. При использовании предлагаемого устройства и способа критически важная информация, содержащая сведения о данных в транспортной линии связи, включая служебные данные классического канала системы КРК о квантовом ключе, передается в зашифрованном виде на текущем ключе шифрования. Данное решение повышает защищенность передаваемых пользовательских данных и надежность комплекса.
Краткое описание чертежей
На чертеже показана схема комплекса для защищенной передачи данных с использованием системы КРК.
На чертеже обозначены:
1 - 1-й шифратор,
2 - 2-й шифратор,
3 - передающий узел системы КРК,
4 - приемный узел системы КРК,
5 - модуль выработки квантовых ключей передающего узла системы КРК,
6 - модуль согласования ключей передающего узла системы КРК,
7 - модуль выработки квантовых ключей приемного узла системы КРК,
8 - модуль согласования ключей приемного узла системы КРК,
9 - квантовая линия связи,
10 - транспортная линия связи,
11 - 1-я локальная линия связи,
12 - 2-я локальная линия связи.
Осуществление изобретения
Предлагаемые комплекс и способ могут быть реализованы, например, с использованием известной однопроходной системы КРК (патент РФ №2706175) и двух промышленных шифраторов, например, программно-аппаратных комплексов ViPNet L2 10G (статья по адресу https://infotecs.ru/about/press-centr/news/infoteks-i-eci-telecom-proveli-ispytaniya-na-sovmestimost-svoikh-produktov.html).
Модули согласования ключей 6,8 (на фигуре графического изображения) целесообразно выполнить в виде программных модулей в составе передающего узла 3 и приемного узла 4 однопроходной системы КРК. Возможность принимать ключи шифрования и служебные данные по локальным линиям связи 11, 12 реализуется в шифраторах 1, 2 также программно. Соответствующие программы и модули могут быть сформированы специалистом по программированию (программистом) на основе знания выполняемых функций.
В качестве квантовой линии связи 9 выбирается одномодовое оптоволокно типа SMF-28 допустимой длины. В качестве двух локальных линий связи 11, 12 выбирается два Ethernet патчкорда, которыми соединяются 1-й шифратор 1 с модулем согласования ключей передающего узла 6 системы КРК и 2-й шифратор 2 с модулем согласования ключей приемного узла 8 системы КРК соответственно. В качестве транспортной линии связи 10 может быть выбрано стандартное телекоммуникационное оптоволокно или линия Ethernet.
Для осуществления способа выполняют следующие действия:
Выбирают квантовый протокол, например, протокол на геометрически однородных когерентных состояниях (Молотков С.Н. О геометрически однородных когерентных квантовых состояниях в квантовой криптографии, Письма в ЖЭТФ, том 95, вып. 6, с. 361-366, 2012).
Выбирают размер блока равным 8 бит.
Выбирают размер ключа шифрования равным 32 блокам, то есть 256 бит, что соответствует, например, размеру ключа шифрования блочного шифра ГОСТ 34.12-2018 "Кузнечик".
Выбирают размер ключа аутентификации равным 32 блокам.
Выбирают минимальный объем накопленного квантового ключа равным Key=32+32=64 блока.
Устанавливают программное значение счетчиков ключей аутентификации и ключей шифрования соответственно M1=1, М2=2, N1=1, N2=2.
Формируют текущий ключ аутентификации длиной 32 блока, например, с помощью квантового генератора случайных чисел (Балыгин К.А. др. Квантовый генератор случайных чисел, основанный на пуассоновской статистике фотоотсчетов, со скоростью около 100 Мбит/с, ЖЭТФ, том 153, вып. 6, с. 879-894, 2018). Присваивают идентификатор ключа аутентификации равным ID=(1, auth).
Формируют текущий ключ шифрования длиной 32 блока, например, с помощью генератора случайных чисел. Присваивают идентификатор ключа шифрования равным ID=(1, cipher).
Увеличивают значение счетчиков M1 и N1 на 1. Новые значения счетчиков M1=2 и N1=2 соответственно.
Загружают сформированный ключ аутентификации в модули согласования ключей приемного и передающего узлов системы КРК, а ключ шифрования - в шифраторы.
Запускают накопление квантовых ключей в модулях согласования. Для этого запускают выполнение выбранного квантового протокола для получения квантового ключа. Служебные данные, генерируемые модулями выработки квантовых ключей 5, 7 системы КРК в процессе выполнения квантового протокола, аутентифицируются с помощью текущего ключа аутентификации, например, путем вычисления имитовставки от аутентифицируемых данных по ГОСТ Р 34.13-2015 и конкатенации ее к служебным данным, в модуле согласования ключей узла системы КРК.
Затем аутентифицированные служебные данные передаются по локальной линии связи в сопряженный шифратор. В шифраторе эти данные зашифровываются с помощью текущего ключа шифрования с помощью алгоритмом шифрования, реализуемого выбранным шифратором. Зашифрованные данные передаются по транспортной линии связи во 2-й шифратор. Во 2-м шифраторе полученные данные расшифровываются и передаются по локальной линии связи в сопряженный модуль согласования ключей второго узла системы КРК. В модуле согласования ключей проверяется аутентичность полученных служебных данных, например, путем вычисления имитовставки по ГОСТ Р 34.13-2015 от служебных данных с помощью текущего ключа аутентификации и сравнения вычисленной имитовставки с полученной по служебной линии связи. В случае совпадения имитовставок служебные данные признаются аутентичными, в противном случае подается сигнал о неуспешной аутентификации служебных данных и прекращение выработки квантового ключа.
Сигнал о неуспешной аутентификации может быть выработан в каком-либо удобном виде, например, в виде звукового сигнала, текстового сообщения и т.п., и выдан администратору или дежурному специалисту из состава персонала, обслуживающего комплекс. Дальнейшие действия при получении сигнала должны определяться принятым регламентом реагирования на аварийные или нештатные ситуации при эксплуатации комплекса.
После завершения выполнения квантового протокола в модули согласования ключей передаются выработанные квантовые ключи некоторой длины. В силу особенностей квантовых протоколов длина полученного квантового ключа не фиксирована. Поэтому после получения каждого квантового ключа в модуле согласования ключей производят проверку, достаточна ли суммарная длина накопленных квантовых ключей, включая длину только что полученного ключа. Допустим, длина первого полученного квантового ключа оказалась 120 бит. Выбранная минимальная длина накопленных квантовых ключей 64 блока, что составляет 512 бит. Следовательно, полученного квантового ключа недостаточно, его сохраняют в памяти модулей согласования ключей для дальнейшего накопления. Запускают выработку следующего квантового ключа.
Пусть второй квантовый ключ получен длиной 270 бит. Проверяют суммарную длину накопленных квантовых ключей. В данном случае суммарная длина накопленных квантовых ключей, включая полученный, составляет 120+270=390 бит, что снова меньше выбранной минимальной длины. Второй полученный квантовый ключ также сохраняют в памяти модулей согласования ключей и запускают выработку третьего квантового ключа.
Пусть третий квантовый ключ получен длиной 150 бит. Суммарная длина накопленных квантовых ключей после получения третьего квантового ключа 120+270+150=540 бит, что больше выбранного порога в 512 бит. Поэтому сохраняют третий квантовый ключ в памяти модулей согласования ключей и переходят к следующему шагу способа.
Из сохраненных квантовых ключей формируют новый ключ шифрования и новый ключ аутентификации одновременно в обоих модулях согласования ключей узлов системы КРК. Для этого выполняют конкатенацию трех квантовых ключей в одну строку бит. Из первых 32 блоков бит из полученной строки формируют новый ключ аутентификации. К ключу аутентификации добавляют его идентификатор, полученный из значения счетчика и признака использования ключа, то есть ID=(2, auth). Счетчики ключей аутентификации увеличиваются на 1, то есть M1=3, М2=3. Из следующих 32 бит формируют новый ключ шифрования, к которому аналогично добавляют идентификатор ID=(2, cipher), а значения счетчиков ключей шифрования увеличивают N1=3, N2=3.
После формирования новых ключей шифрования и ключей аутентификации проверяют, что полученные ключи согласованы. Для этого производят сравнение их идентификаторов. В частности, идентификаторы ключа шифрования и ключа аутентификации передают как служебные данные из модуля согласования ключей приемного узла системы КРК в передающий узел системы КРК, где производят сравнение идентификаторов. При этом в процессе передачи идентификаторов по транспортной линии связи между шифраторами, идентификаторы аутентифицированы на текущем ключе аутентификации и зашифрованы на текущем ключе шифрования, что защищает от навязывания ложных идентификаторов нарушителем.
При совпадении идентификаторов назначают новый ключ аутентификации текущим, на котором будет производиться аутентификация последующих служебных данных. Новые ключи шифрования вместе с их идентификаторами передают по служебной линии связи в соответствующие шифраторы.
После поступления новых ключей шифрования в шифраторы проверяется согласованность этих ключей аналогичным образом, путем сравнения идентификаторов. При совпадении идентификаторов новых ключей шифрования, данные ключи вместе с их идентификаторами сохраняют в хранилищах ключей шифраторов для дальнейшего использования.
После этого запускают новую выработку квантовых ключей.
Использование ключей может осуществляться для защиты данных пользователей, при этом пользователи могут подключаться к любому шифратору.

Claims (126)

1. Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей, имеющий в составе
передающий узел системы квантового распределения ключей (КРК), включающий
передающий модуль выработки квантовых ключей,
модуль согласования ключей передающего узла;
приемный узел системы КРК, включающий
приемный модуль выработки квантовых ключей,
модуль согласования ключей приемного узла;
1-й шифратор, связанный с модулем согласования ключей передающего узла;
2-й шифратор, связанный с модулем согласования ключей приемного узла;
причем передающий модуль выработки квантовых ключей связан с приемным модулем выработки квантовых ключей квантовой линией связи, выполненной в виде оптоволоконной линии;
1-й шифратор связан со 2-м шифратором транспортной линией связи, выполненной в виде цифровой сети передачи данных;
1-й шифратор связан с модулем согласования ключей передающего узла посредством 1-й локальной линии связи (1-я ЛС);
2-й шифратор связан с модулем согласования ключей приемного узла посредством 2-й локальной линии связи (2-я ЛС);
1-й шифратор связан с внешней цифровой сетью передачи данных;
2-й шифратор связан с внешней цифровой сетью передачи данных;
при этом передающий модуль выработки квантовых ключей выполнен с возможностью
генерировать случайные числа,
формировать квантовые информационные состояния,
отправлять квантовые информационные состояния по квантовой линии связи в приемный модуль выработки квантовых ключей,
вырабатывать квантовые ключи совместно с приемным модулем выработки квантовых ключей путем обработки информации, полученной из квантовых информационных состояний;
модуль согласования ключей передающего узла выполнен с возможностью
формировать ключи аутентификации и ключи шифрования на основе квантовых ключей,
согласовывать ключи аутентификации и ключи шифрования с ключами аутентификации и ключами шифрования, сформированными модулем согласования ключей приемного узла,
принимать данные из 1-го шифратора по 1-й ЛС,
передавать данные в 1-й шифратор по 1-й ЛС;
приемный модуль выработки квантовых ключей выполнен с возможностью
генерировать случайные числа,
принимать квантовые информационные состояния по квантовой линии связи из передающего модуля выработки квантовых ключей,
обрабатывать квантовые информационные состояния,
вырабатывать квантовые ключи совместно с передающим модулем выработки квантовых ключей путем обработки информации, полученной из квантовых информационных состояний;
модуль согласования ключей приемного узла выполнен с возможностью формировать ключи аутентификации и ключи шифрования на основе квантовых ключей,
согласовывать ключи аутентификации и ключи шифрования с ключами аутентификации и ключами шифрования, сформированными модулем согласования ключей передающего узла,
принимать данные из 2-го шифратора по 2-й ЛС,
передавать данные во 2-й шифратор по 2-й ЛС;
1-й шифратор выполнен с возможностью
принимать ключи шифрования и служебные данные из модуля согласования ключей передающего узла по 1-й ЛС,
передавать служебные данные в модуль согласования ключей передающего узла по 1-й ЛС,
принимать данные из внешней цифровой сети передачи данных,
зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 1-й ЛС, с использованием ключей шифрования,
передавать данные, зашифрованные с использованием ключей шифрования, по транспортной линии связи,
расшифровывать данные, поступившие из транспортной линии связи, с использованием ключей шифрования,
передавать данные во внешнюю цифровую сеть передачи данных;
2-й шифратор выполнен с возможностью
принимать ключи шифрования и служебные данные из модуля согласования ключей приемного узла по 2-й ЛС,
передавать служебные данные в модуль согласования ключей приемного узла по 2-й ЛС,
принимать данные из внешней цифровой сети передачи данных,
зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 2-й ЛС, с использованием ключей шифрования,
передавать данные, зашифрованные с использованием ключей шифрования, по транспортной линии связи,
расшифровывать данные, поступившие из транспортной линии связи, с использованием ключей шифрования,
передавать данные во внешнюю цифровую сеть передачи данных.
2. Способ согласования ключей при работе комплекса, заключающийся в том, что
выбирают квантовый протокол;
выбирают размер блока равным b, где b кратно степени целого числа 2;
выбирают размер ключа шифрования равным n блоков;
выбирают размер ключа аутентификации равным m блоков;
выбирают минимальный объем накопленного квантового ключа равным Key=m+n блоков;
устанавливают значение счетчика ключей аутентификации в модуле согласования ключей передающего узла M1=1;
устанавливают значение счетчика ключей аутентификации в модуле согласования ключей приемного узла М2=2;
устанавливают значение счетчика ключей шифрования в модуле согласования ключей передающего узла N1=1;
устанавливают значение счетчика ключей шифрования в модуле согласования ключей приемного узла N2=2;
формируют текущий ключ аутентификации размером m блоков, выполняя следующие действия:
добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика M1 и значение признака ключа аутентификации;
увеличивают значение счетчика M1 на 1;
формируют текущий ключ шифрования размером n блоков, выполняя следующие действия:
добавляют к ключу шифрования идентификатор в виде блока данных, содержащий значение счетчика N1 и значение признака ключа шифрования;
увеличивают значение счетчика N1 на 1;
загружают текущий ключ аутентификации в модули согласования ключей приемного и передающего узла;
загружают текущий ключ шифрования в 1-й и 2-й шифраторы;
(А) накапливают квантовые ключи в модулях согласования ключей передающего и приемного узлов системы КРК, выполняя следующие действия:
(Б) вырабатывают квантовый ключ в передающем и приемном модулях выработки квантовых ключей согласно выбранному квантовому протоколу, причем в ходе выполнения квантового протокола в части передачи служебных данных от передающего к приемному модулю выработки квантового ключа выполняют следующие действия:
формируют служебное сообщение из служебных данных в передающем модуле выработки квантовых ключей;
передают служебные данные из передающего модуля выработки квантовых ключей в модуль согласования ключей передающего узла;
осуществляют аутентификацию служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей передающего узла;
передают аутентифицированное служебное сообщение по 1-й ЛС в 1-й шифратор;
зашифровывают аутентифицированное служебное сообщение с помощью текущего ключа шифрования в 1-м шифраторе;
передают зашифрованное аутентифицированное служебное сообщение во 2-й шифратор через транспортную линию связи;
расшифровывают зашифрованное аутентифицированное служебное сообщение во 2-м шифраторе с помощью текущего ключа шифрования;
передают аутентифицированное служебное сообщение из 2-го шифратора в модуль согласования ключей приемного узла по 2-й ЛС;
проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей приемного узла, причем если проверка аутентичности успешна, то
передают служебное сообщение из модуля согласования ключей приемного узла в приемный модуль выработки квантовых ключей;
иначе сигнализируют о неуспешной аутентификации;
переходят к этапу Б;
в ходе выполнения квантового протокола в части передачи служебных данных от приемного к передающему модулю выработки квантового ключа выполняют следующие действия:
формируют служебное сообщение из служебных данных в приемном модуле выработки квантовых ключей;
передают служебные данные из приемного модуля выработки квантовых ключей в модуль согласования ключей приемного узла;
осуществляют аутентификацию служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей приемного узла;
передают аутентифицированное служебное сообщение по 2-й ЛС во 2-й шифратор;
зашифровывают аутентифицированное служебное сообщение с помощью текущего ключа шифрования во 2-м шифраторе;
передают зашифрованное аутентифицированное служебное сообщение в 1-й шифратор через транспортную линию связи;
расшифровывают зашифрованное аутентифицированное служебное сообщение в 1-м шифраторе с помощью текущего ключа шифрования;
передают аутентифицированное служебное сообщение из 1-го шифратора в модуль согласования ключей передающего узла по 1-й ЛС;
проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей передающего узла, причем если проверка аутентичности успешна, то
передают служебное сообщение из модуля согласования ключей передающего узла в передающий модуль выработки квантовых ключей;
иначе сигнализируют о неуспешной аутентификации;
переходят к этапу Б;
после выработки квантового ключа в приемном и передающем модулях выработки квантовых ключей передают полученный квантовый ключ из приемного модуля выработки квантовых ключей в модуль согласования ключей приемного узла и из передающего модуля выработки квантовых ключей в модуль согласования ключей передающего узла;
сохраняют полученный квантовый ключ в модулях согласования ключей приемного и передающего узла;
проверяют суммарный размер сохраненных квантовых ключей в модулях согласования квантовых ключей приемного и передающего узлов, причем если суммарный размер сохраненных квантовых ключей меньше Key блоков, то переходят к этапу Б;
формируют новый ключ аутентификации и новый ключ шифрования из Key блоков сохраненного квантового ключа в модулях согласования квантовых ключей приемного и передающего узлов, выполняя следующие действия:
формируют новый ключ аутентификации в модуле согласования квантовых ключей передающего узла путем конкатенации первых m блоков накопленного квантового ключа;
добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации M1 и значение признака ключа аутентификации;
увеличивают значение M1 счетчика ключей аутентификации на единицу;
формируют новый ключ шифрования в модуле согласования квантовых ключей передающего узла путем конкатенации последующих n блоков накопленного квантового ключа;
добавляют к ключу шифрования идентификатор в виде блока данных, содержащий значение счетчика ключей шифрования N1 и значение признака ключа шифрования;
увеличивают значение N1 счетчика ключей шифрования на единицу; формируют новый ключ аутентификации в модуле согласования квантовых ключей приемного узла путем конкатенации первых m блоков накопленного квантового ключа;
добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации М2 и значение признака ключа аутентификации;
увеличивают значение М2 счетчика ключей аутентификации на единицу;
формируют новый ключ шифрования в модуле согласования квантовых ключей приемного узла путем конкатенации последующих n блоков накопленного квантового ключа;
добавляют к ключу шифрования идентификатор в виде блока данных, содержащий значение счетчика ключей шифрования N2 и значение признака ключа шифрования;
увеличивают значение N2 счетчика ключей шифрования на единицу; сравнивают идентификаторы полученного нового ключа аутентификации и полученного нового ключа шифрования из модуля согласования ключей приемного узла с идентификаторами нового ключа аутентификации и нового ключа шифрования в модуле согласования ключей передающего узла, причем
если идентификаторы ключей аутентификации совпали, то
передают сообщение об успешной проверке идентификаторов ключей аутентификации из модуля согласования ключей передающего узла в модуль согласования ключей приемного узла как служебное зашифрованное аутентифицированное сообщение, зашифрованное на текущем ключе шифрования и аутентифицированное на текущем ключе аутентификации,
получают в модуле согласования ключей передающего узла служебное сообщение об успешной проверке идентификаторов ключей аутентификации, заменяют текущий ключ аутентификации новым ключом аутентификации в модулях согласования ключей приемного и передающего узла;
иначе переходят к этапу А;
если идентификаторы ключей шифрования совпали, то
передают сообщение об успешной проверке идентификаторов ключей шифрования из модуля согласования ключей передающего узла в модуль согласования ключей приемного узла как служебное зашифрованное аутентифицированное сообщение, зашифрованное на текущем ключе шифрования и аутентифицированное на текущем ключе аутентификации,
получают в модуле согласования ключей передающего узла служебное сообщение об успешной проверке идентификаторов ключей шифрования,
иначе переходят к этапу А;
передают сформированные новые ключи шифрования из модуля согласования ключей передающего узла в 1-й шифратор по 1-й ЛС и из модуля согласования ключей приемного узла в 2-й шифратор по 2-й ЛС;
сравнивают идентификатор полученного нового ключа шифрования во 2-м шифраторе с идентификаторами нового ключа шифрования, выполняя следующие действия:
передают идентификатор нового ключа шифрования из 1-го шифратора во 2-й шифратор как служебное зашифрованное сообщение, зашифрованное на текущем ключе шифрования;
получают во 2-м шифраторе служебное сообщение с идентификатором нового ключа шифрования;
проводят во 2-м шифраторе сравнение идентификаторов новых ключей шифрования;
если идентификаторы ключей шифрования не совпали, тогда сигнализируют о неуспешном приеме ключей шифрования шифраторами;
переходят к этапу А;
иначе сохраняют полученные ключи шифрования в шифраторах для дальнейшего использования.
RU2019144324A 2019-12-27 2019-12-27 Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса RU2736870C1 (ru)

Priority Applications (4)

Application Number Priority Date Filing Date Title
RU2019144324A RU2736870C1 (ru) 2019-12-27 2019-12-27 Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
EP20875642.9A EP3934158A4 (en) 2019-12-27 2020-01-16 SYSTEM FOR SECURE DATA TRANSMISSION IN A DIGITAL NETWORK
PCT/RU2020/000018 WO2021133204A1 (ru) 2019-12-27 2020-01-16 Комплекс для защищенной передачи данных в цифровой сети
US17/297,945 US11728980B2 (en) 2019-12-27 2020-01-16 System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2019144324A RU2736870C1 (ru) 2019-12-27 2019-12-27 Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса

Publications (1)

Publication Number Publication Date
RU2736870C1 true RU2736870C1 (ru) 2020-11-23

Family

ID=73543497

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019144324A RU2736870C1 (ru) 2019-12-27 2019-12-27 Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса

Country Status (4)

Country Link
US (1) US11728980B2 (ru)
EP (1) EP3934158A4 (ru)
RU (1) RU2736870C1 (ru)
WO (1) WO2021133204A1 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2752844C1 (ru) * 2020-12-10 2021-08-11 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Система выработки и распределения ключей и способ распределенной выработки ключей с использованием квантового распределения ключей (варианты)
RU209337U1 (ru) * 2021-10-07 2022-03-15 федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет ИТМО» (Университет ИТМО Сетевой узел системы защищённых квантовых соединений
RU2771775C1 (ru) * 2021-05-21 2022-05-12 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт") Способ и устройство для квантового распределения ключа по подвесному волокну
US11728980B2 (en) 2019-12-27 2023-08-15 Joint Stock Company “Info TeCS” System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645038B (zh) * 2021-07-30 2023-07-11 矩阵时光数字科技有限公司 一种测量设备无关的量子数字签名系统及方法
CN114079563B (zh) * 2022-01-06 2022-04-12 天津市城市规划设计研究总院有限公司 基于量子密钥分发的数据安全灾备方法及系统
CN115225376B (zh) * 2022-07-06 2023-12-29 北京邮电大学 一种双向时间传递系统中的身份认证方法
JP2024017185A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Qkd装置、qkdシステム、qkd開始制御方法及びプログラム
JP2024017184A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Km装置、qkdシステム、鍵管理開始制御方法及びプログラム
CN116094714B (zh) * 2023-02-24 2023-06-20 浙江大华技术股份有限公司 一种码流加密、解密方法、装置、设备及介质
CN116155621B (zh) * 2023-04-14 2023-07-11 中国科学技术大学 基于IPSec动态融合量子密钥的数据保护方法及系统
CN117318943B (zh) * 2023-11-29 2024-03-08 江苏微知量子科技有限公司 一种量子分布式数据存储及恢复方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2454810C1 (ru) * 2010-11-24 2012-06-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") Устройство квантовой рассылки криптографического ключа на поднесущей частоте модулированного излучения
KZ27358A4 (ru) * 2012-11-12 2013-09-16
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей
US20180191496A1 (en) * 2016-12-29 2018-07-05 International Center for Quantum Optics & Quantum Technologies LLC High-speed autocompensation scheme of quantum key distribution
RU2708511C1 (ru) * 2019-02-04 2019-12-09 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050063547A1 (en) 2003-09-19 2005-03-24 Audrius Berzanskis Standards-compliant encryption with QKD
CN1914851A (zh) * 2004-02-10 2007-02-14 三菱电机株式会社 量子密钥分发方法以及通信装置
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
RU2295199C1 (ru) 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Способ формирования ключа шифрования/дешифрования
MY147120A (en) 2008-09-10 2012-10-31 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
JP2018029302A (ja) 2016-08-19 2018-02-22 株式会社東芝 通信装置、通信方法および通信システム
KR102028098B1 (ko) 2018-01-29 2019-10-02 한국전자통신연구원 양자암호통신 인증 장치 및 방법
CN109412794B (zh) * 2018-08-22 2021-10-22 南京南瑞国盾量子技术有限公司 一种适应电力业务的量子密钥自动充注方法及系统
RU2706175C1 (ru) 2018-12-27 2019-11-14 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ квантового распределения ключей в однопроходной системе квантового распределения ключей
CN110289952B (zh) * 2019-06-25 2021-12-28 湖北凯乐量子通信光电科技有限公司 一种量子数据链保密终端及保密通信网络
US11985235B2 (en) * 2019-09-16 2024-05-14 Quantum Technologies Laboratories, Inc. Quantum communication system
RU2736870C1 (ru) 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2454810C1 (ru) * 2010-11-24 2012-06-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") Устройство квантовой рассылки криптографического ключа на поднесущей частоте модулированного излучения
KZ27358A4 (ru) * 2012-11-12 2013-09-16
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей
US20180191496A1 (en) * 2016-12-29 2018-07-05 International Center for Quantum Optics & Quantum Technologies LLC High-speed autocompensation scheme of quantum key distribution
RU2708511C1 (ru) * 2019-02-04 2019-12-09 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11728980B2 (en) 2019-12-27 2023-08-15 Joint Stock Company “Info TeCS” System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system
RU2752844C1 (ru) * 2020-12-10 2021-08-11 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Система выработки и распределения ключей и способ распределенной выработки ключей с использованием квантового распределения ключей (варианты)
RU2771775C1 (ru) * 2021-05-21 2022-05-12 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт") Способ и устройство для квантового распределения ключа по подвесному волокну
RU209337U1 (ru) * 2021-10-07 2022-03-15 федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет ИТМО» (Университет ИТМО Сетевой узел системы защищённых квантовых соединений

Also Published As

Publication number Publication date
EP3934158A1 (en) 2022-01-05
EP3934158A4 (en) 2022-12-07
US20220417013A1 (en) 2022-12-29
US11728980B2 (en) 2023-08-15
WO2021133204A1 (ru) 2021-07-01

Similar Documents

Publication Publication Date Title
RU2736870C1 (ru) Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
KR102619383B1 (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
JP5492095B2 (ja) 量子鍵配送を有するネットワーク
US9698979B2 (en) QKD key management system
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
US7899183B2 (en) Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein
US20110107086A1 (en) Secure authentication and privacy of data communication links via dynamic key synchronization
CN105409157A (zh) 用于光网络的自适应业务加密
CN113765664B (zh) 基于量子密钥的区块链网络安全通信方法
JP2013544479A (ja) 量子鍵配送
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN113630248A (zh) 一种会话密钥协商方法
CN111385090B (zh) 基于多密钥组合量子密钥中继的密钥分发方法及其系统
Thangavel et al. Performance of integrated quantum and classical cryptographic model for password authentication
JP2023157174A (ja) 暗号通信システム、暗号通信装置および暗号通信方法
Amerimehr et al. Impersonation attack on a quantum secure direct communication and authentication protocol with improvement
EP4236194A1 (en) Authentication method and system, a quantum communication network, and a node for quantum communication
EP2304895B1 (en) Secure communication method
CN114553420B (zh) 基于量子密钥的数字信封封装方法及数据保密通信网络
EP2854328A1 (en) Method for providing safe communication optical burst switching network
Lin et al. Composable Security of Distributed Symmetric Key Exchange Protocol
WO2007072183A1 (en) Sharing a secret element
Tsouloupas Breaking Cryptography in the Wild: The Loose Ends of the Wire
Marchsreiter et al. A PQC and QKD Hybridization for Quantum-Secure Communications
CN117061108A (zh) 一种任意距离安全传输的量子密钥分配方法及系统