RU2809313C1 - Способ аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами - Google Patents

Способ аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами Download PDF

Info

Publication number
RU2809313C1
RU2809313C1 RU2023117861A RU2023117861A RU2809313C1 RU 2809313 C1 RU2809313 C1 RU 2809313C1 RU 2023117861 A RU2023117861 A RU 2023117861A RU 2023117861 A RU2023117861 A RU 2023117861A RU 2809313 C1 RU2809313 C1 RU 2809313C1
Authority
RU
Russia
Prior art keywords
key
generated
packet
receiving side
insert
Prior art date
Application number
RU2023117861A
Other languages
English (en)
Inventor
Антон Олегович Лях
Олег Анатольевич Финько
Николай Николаевич Крамской
Алексей Анатольевич Балюк
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации
Application granted granted Critical
Publication of RU2809313C1 publication Critical patent/RU2809313C1/ru

Links

Images

Abstract

Изобретение относится к области криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации. Техническим результатом является обеспечение защиты каждого пакета информации на своем разовом ключе с возможностью устранения задержки аутентификации принятых пакетов. Способ содержит этапы, на которых передающая сторона с помощью хэш-функции формирует две цепочки ключей, используемых в обратном порядке, последний сформированный ключ, называемый корневым, доставляется по защищенному каналу связи приемной стороне; к блоку командно-программной информации добавляется метка времени и идентификатор приемной стороны, от сформированного блока вырабатывается имитовставка, которая конкатенируется с защищаемой информацией и ключом, на котором она выработана, от полученных данных вырабатывается имитовставка, которая конкатенируется с указанными выше полученными данными и ключом, на котором выработана имитовставка предыдущего сообщения. Сформированный пакет передается приемной стороне. На этапе аутентификации принятого пакета данных происходит его деконкатенация, в ходе которой принятая метка времени сравнивается с бортовым временем приемной стороны. Если метка времени достоверна, то аутентификация блока командно-программной информации происходит после проверки ключа из второй цепочки и имитовставки, выработанной с помощью данного ключа, а если метка времени не достоверна, то после получения следующего пакета данных и проверки в нем ключа из первой цепочки и имитовставки, выработанной с помощью данного ключа. 4 ил.

Description

Область техники, к которой относится изобретение
Предлагаемое изобретение относится к области электросвязи, а именно к области способов криптографической защиты информации, передаваемой по открытым каналам связи либо хранящейся на носителях информации.
Уровень техники
При аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами, возникают следующие задачи:
обеспечение контроля целостности (защита от изменений);
установление подлинности командно-программной информации;
установление подлинности источника данных (авторство);
идентификация командно-программной информации и источника данных;
функционирование подсистемы управления робототехнических комплексов с беспилотными летательными аппаратами в условиях имитирующих воздействий противника и помех.
а) Описание аналогов
Известен способ с применением хэш-функции (функция, отображающая строки бит исходных данных в строки бит фиксированной длины - хэш-код) [ГОСТ Р 34.11-2018. Информационная технология. Криптографическая защита информации. Функция хэширования], который обеспечивает контроль целостности информации.
Недостатками данного способа является:
отсутствие возможности установления подлинности командно-программной информации;
отсутствие возможности установления подлинности источника данных (авторство);
отсутствие возможности функционирования в условиях имитирующих воздействий противника и помех.
Известен способ обеспечения имитоустойчивой передачи информации, основанный на блочных шифрах, функционирующих в режиме выработки имитовставки (Кузнечик, Магма) (ГОСТ Р 34.12-2018. Информационная технология. Криптографическая защита информации. Блочные шифры; ГОСТ Р 34.13-2018. Информационная технология. Криптографическая защита информации. Режимы работы блочных шифров), включающий в себя следующие этапы:
зашифрование передаваемой информации М, представленной в виде блоков фиксированной длины М=М1||М2||…||Mq по следующему правилу:
где i=1, 2,…, q-1, «||» - операция конкатенации, q - количество блоков передаваемой информации М, ek - процедура шифрования по ключу k, Ω0=ek(IV), IV - блок, состоящий из нулей;
определение размера имитовставки следующим образом:
MAC=Tsq),
где Ts - отображение, ставящее в соответствие строке ωm-1||…||ω1||ω0, m≥s, строку ωm-1||…||ωm-s+1||ωm-s, ωi∈{0,1};
передачу по каналам связи информации М вместе с вычисленным значением имитовставки MAC;
сравнение на приемной стороне полученного по каналам связи значения MAC и вычисленного на приемной стороне на основе полученной информации.
Таким образом, обеспечивается защита передаваемой информации от преднамеренных имитирующих действий злоумышленника.
Недостатками данного способа являются:
при компрометации одного ключа компрометируется вся ключевая система;
отсутствие возможности функционирования в условиях имитирующих воздействий противника и помех.
б) Описание ближайшего аналога (прототипа)
Наиболее близким к заявленному способу является протокол широковещательной аутентификации Timed Efficient Stream Loss-Tolerant Authentication (аутентификация с устойчивостью к потерям потока по времени), описанный в работе [Adrian Perrig, Ran Canetti, J.D. Tygar, and Dawn Song. The TESLA Broadcast Authentication Protocol // RSA Laboratories. Volume 5, No.2, Summer/Fall 2002]. Он способен работать с большим числом получателей, допускает потерю пакетов и основан на отложенном раскрытии ключей отправителем. Способ-прототип заключается в том, что передающая и приемные стороны синхронизируют часы. Сформированная односторонняя цепочка ключей используется в обратном порядке. Это дает возможность использовать любое принятое значение ключа для вычисления значения ключа любого предыдущего интервала. Последний ключ в сформированной цепочке является корневым. Он помещается в память приемной стороны. Передающая сторона прикрепляет к каждому пакету метку времени и вычисленное от содержания пакета значение имитовставки с помощью ключа, известного только ей. Приемная сторона обрабатывает полученный пакет, не имея возможности его аутентифицировать. Через некоторое время передающая сторона отправляет следующий пакет, в котором раскрывается значение ключа для проверки значения вычисленной имитовставки предыдущего пакета. При приеме следующего пакета, получатель проверяет правильность раскрытого ключа путем хэширования определенное количество раз до ключа, хранимого в памяти устройства или до последнего достоверного ключа. В случае правильности ключа, получатель проверяет имитовставку обработанного пакета во временном интервале раскрытого ключа. Если имитовставка правильная, получатель считает пакет аутентичным. Если промежуточные пакеты были потеряны, цепочку значения ключей можно пересчитать, используя более поздние пакеты.
При этом, ближайший аналог (прототип) имеет следующие недостатки:
всегда присутствует задержка аутентификации принятых пакетов;
не проводится процедура идентификации командно-программной информации и источника данных, так как для защиты разных пакетов, переданных в один промежуток времени, используется один криптографический ключ (каждому ключу соответствует определенный промежуток времени, то есть при передаче одновременно двух команд они будут защищены одним ключом).
Раскрытие сущности изобретения
а) Технический результат, на достижение которого направлено изобретение
Целью заявляемого изобретения является разработка способа аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами, позволяющего защитить каждый пакет с командно-программной информацией на своем разовом ключе, с возможностью устранения задержки аутентификации принятых пакетов.
б) Совокупность существенных признаков
Поставленная цель достигается тем, что в известном техническом решении, заключающийся в том, что на подготовительном этапе предвычислений передающая сторона выполняет синхронизацию часов и договаривается с приемной стороной о допустимой задержке Δt отправляемого блока Ci командно-программной информации, формирует вторую цепочку ключей путем предварительного задания первого ключа и n - глубины ключевой цепочки, рекурсивным способом вычисляет значения хэш-функции , последний сформированный ключ , называемый корневым, доставляется по защищенному каналу связи приемной стороне, далее на этапе формирования i-го пакета Mi на передающей стороне от блока Ci командно-программной информации вырабатывается имитовставка на ключе , которая затем конкатенируется с данным блоком Ci, а также с ключом , на котором была выработана имитовставка предыдущего (i-1)-го пакета Mi-1, таким образом сформированный пакет передается приемной стороне по открытому каналу связи, далее выполняется этап аутентификации принятого пакета на приемной стороне, для этого выполняется процедура деконкатенации принятого пакета , далее при приеме очередного (i+1)-го пакета с помощью процедуры деконкатенации раскрывается значение принятого ключа , подлинность которого проверяется с помощью выполнения процедуры восстановления фрагмента второй цепочки ключей путем рекурсивного вычисления i-тое количество раз хэш-функции от принятого ключа , вычисленный таким образом ключ сравнивается с хранимым на приемной стороне корневым ключом , если ключи не равны, то делают вывод о ложности принятого пакета , а если равны, то делают вывод о подлинности принятого ключа , в представленном способе:
1. На подготовительном этапе предвычислений передающая сторона перед созданием второй цепочки ключей дополнительно формирует первую цепочку ключей путем предварительного задания первого ключа и n - глубины ключевой цепочки, рекурсивным способом вычисляет значения хэш-функции , последний сформированный ключ , называемый корневым, доставляется по защищенному каналу связи приемной стороне, присваивает приемной стороне идентификатор dBLA.
2. На этапе формирования i-го пакета Mi на передающей стороне блок Ci командно-программной информации конкатенируется с меткой времени ti, а так же идентификатором приемной стороны di, таким образом формируется защищаемая информация Ai=Ci||ti||di, от которой вырабатывается имитовставка на ключе , которая затем конкатенируется с данной защищаемой информацией Ai, а также с ключом , таким образом формируется информация , от которой вырабатывается имитовставка на ключе , которая затем конкатенируется с данной сформированной информацией Bi, а также с ключом , на котором была выработана имитовставка предыдущего (i-1)-го пакета Mi-1, таким образом сформированный пакет передается приемной стороне по открытому каналу связи.
3. На этапе аутентификации принятого пакета на приемной стороне выполняется процедура деконкатенации принятого пакета , результатом которой являются: имитовставка , сформированная информация , ключ , на котором была выработана имитовставка предыдущего (i-1)-го пакета , и, не дожидаясь поступления очередного (i+1)-го пакета , выполняется процедура деконкатенации сформированной информации , результатом которой являются: имитовставка , защищаемая информация , ключ , на котором была выработана имитовставка , далее проверяется подлинность принятого ключа с помощью выполнения процедуры восстановления фрагмента первой цепочки ключей путем рекурсивного вычисления i-тое количество раз хэш-функции от принятого ключа , вычисленный таким образом ключ сравнивается с хранимым на приемной стороне корневым ключом , если ключи и не равны, то делают вывод о ложности принятого пакета , а если равны, то делают вывод о подлинности принятого ключа , далее, вырабатывается имитовставка от защищаемой информации командно-программной информации на верифицированном ключе , выработанная имитовставка сравнивается с принятой имитовставкой , если имитовставки не равны, то делают вывод о ложности пакета , а если равны, то делают вывод о подлинности принятой имитовставки , выполняется процедура деконкатенации защищаемой информации , результатом которой являются: блок командно-программной информации, метка времени , идентификатор приемной стороны , который сравнивается с хранимым на приемной стороне идентификатором dBLA, если идентификаторы и dBLA не равны, то делают вывод о ложности идентификатора принятого пакета , а если равны, то делают вывод о истинности принятого идентификатора и, далее, проверяется выполнение условия tBLA-Δt≤, где tBLA - фактическое время на приемной стороне, Δt - допустимая задержка отправляемого блока Ci командно-программной информации, - принятая метка времени, и, если условие выполняется, то делается вывод о достоверности принятого пакета , верифицированный ключ сохраняется на приемной стороне и блок командно-программной информации выдается к дальнейшему исполнению как подлинный, а если условие не выполняется, то делается вывод о недостоверности принятой метки времени , приемная сторона переходит в режим «аутентификация с задержкой», в этом режиме при приеме следующего (i+1)-го пакета , как в ограничительной части, проверяется подлинность принятого ключа и, если делают вывод о подлинности принятого ключа , вырабатывается имитовставка от принятой сформированной информации на верифицированном ключе , выработанная имитовставка сравнивается с принятой имитовставкой , если имитовставки не равны, то делают вывод о ложности пакета , а если равны, то делают вывод о его подлинности, верифицированный ключ сохраняется на приемной стороне и блок командно-программной информации выдается к дальнейшему исполнению как подлинный.
в) Причинно-следственная связь между признаками и техническим результатом
Благодаря новой совокупности существенных признаков в способе реализовано:
обеспечен контроль целостности (защита от изменений);
обеспечена подлинность (соответствие источнику);
обеспечена достоверность (соответствие текущему положению дел);
исключена вероятность компрометации ключей на приемной стороне за счет применения цепочек хэш-функций в обратном порядке;
добавлена возможность в некоторых случаях осуществлять аутентификацию принятых пакетов без задержки по времени за счет использования двух режимов работы, в одном из которых происходит раскрытие одного из двух ключей и использование синхронизированных часов;
каждый блок командно-программной информации формируется с применением своей метки времени и разового ключа;
относительно высокая скорость вычисления (по сравнению с ЭЦП) за счет применения Российских алгоритмов шифрования «Магма» (ГОСТ Р 34.12-2018, ГОСТ Р 34.13-2018) и хэширования «Стрибог» (ГОСТ Р 34.11-2018).
Доказательства соответствия заявленного изобретения условиям патентоспособности «новизна» и «изобретательский» уровень.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного способа, отсутствуют, что указывает на соответствие заявленного способа условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях техники с целью выявления признаков, совпадающих с отличительными от прототипа признаками заявленного способа, показали, что они не следуют явным образом из уровня техники. Из уровня техники также не выявлена известность отличительных существенных признаков, обуславливающих тот же технический результат, который достигнут в заявляемом способе. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показаны:
фиг. 1 - блок-схема алгоритма формирования массива ключей;
фиг. 2 - блок-схема алгоритма формирования командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами;
фиг. 3а - блок-схема алгоритма аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами;
фиг. 3б - блок-схема алгоритма аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами.
Осуществление изобретения
Рассмотрим реализацию предлагаемого способа (на передающей стороне - фиг. 1, фиг. 2, на принимающей - фиг.3).
На подготовительном этапе предвычислений передающая сторона формирует две цепочки ключей и путем предварительного задания первых ключей и n - глубины ключевой цепочки, рекурсивным способом вычисляет значения хэш-функции (например, при помощи алгоритма «Стрибог», описанного в ГОСТ 34.11-2018):
Сформированные цепочки ключей и будут использоваться в обратном порядке. Заблаговременно передающая сторона выполняет синхронизацию часов, договаривается с приемной стороной о допустимой задержке Δt отправляемого блока Ci командно-программной информации, присваивает приемной стороне идентификатор dBLA. Последние сформированные ключи в цепочках , , называемые корневыми, доставляются по защищенному каналу связи приемной стороне.
На этапе формирования i-го пакета Mi на передающей стороне блок Ci командно-программной информации конкатенируется (процедура конкатенации обозначена символом « || ») с меткой времени ti, а так же идентификатором приемной стороны di, таким образом формируется защищаемая информация Ai:
Ai=Ci||ti||di.
От полученного значения Ai вырабатывается имитовставка (например, при помощи алгоритма «Магма», описанного в ГОСТ 34.12-2018, ГОСТ 34.13-2018) на ключе :
Далее формируется информация Bi с помощью процедуры конкатенации значений выработанной имитовставки , защищаемой информации А, ключа :
От полученного значения Bi вырабатывается имитовставка на ключе :
Далее формируется i-тый пакет Mi с помощью процедуры конкатенации значений имитовставки , сформированной информацией Bi, а также с ключом , на котором была выработана имитовставка предыдущего (i-1)-го пакета Mi-1:
.
Сформированный пакет Mi передается приемной стороне.
На этапе аутентификации принятого пакета на приемной стороне выполняется процедура деконкатенации принятого пакета :
,
где Decon - функция деконкатенации, - имитовставка, - сформированная информация, - ключ, на котором была выработана имитовставка предыдущего (i-1)-го пакета . Далее выполняется процедура деконкатенации полученного значения :
,
где - имитовставка, - защищаемая информация, - ключ, на котором была выработана имитовставка . Далее проверяется подлинность принятого ключа с помощью выполнения процедуры восстановления фрагмента первой цепочки ключей путем рекурсивного вычисления i-тое количество раз хэш-функции от принятого ключа :
for j:=0 to i do
Вычисленный таким образом ключ сравнивается с хранимым на приемной стороне корневым ключом . Если ключи не равны, то делают вывод о ложности принятого пакета , а если равны, то делают вывод о подлинности принятого ключа . Далее вырабатывается имитовставка от защищаемой информации командно-программной информации на верифицированном ключе :
Выработанная имитовставка сравнивается с принятой имитовставкой . Если имитовставки не равны, то делают вывод о ложности пакета , а если равны, то делают вывод о подлинности принятой имитовставки . Далее выполняется процедура деконкатенации защищаемой информации:
где - блок командно-программной информации, - метка времени, - идентификатор приемной стороны. Далее идентификатор приемной стороны сравнивается с хранимым на приемной стороне идентификатором dBLA. Если идентификаторы и dBLA не равны, то делают вывод о ложности идентификатора принятого пакета , а если равны, то делают вывод о истинности принятого идентификатора . Далее проверяется выполнение условия:
tBLA-Δt≤,
где tBLA - фактическое время на приемной стороне, Δt - допустимая задержка отправляемого блока Ci командно-программной информации, -принятая метка времени. Если условие выполняется, то делается вывод о достоверности принятого пакета , верифицированный ключ сохраняется на приемной стороне и блок командно-программной информации выдается к дальнейшему исполнению как подлинный. А если условие не выполняется, то делается вывод о недостоверности принятой метки времени , приемная сторона переходит в режим «аутентификация с задержкой». При этом приеме следующего (i+1)-го пакета выполняется его деконкатенация:
,
где - имитовставка, - сформированная информация, - ключ, на котором была выработана имитовставка предыдущего i-го пакета . Далее проверяется подлинность принятого ключа с помощью выполнения процедуры восстановления фрагмента второй цепочки ключей путем рекурсивного вычисления i-тое количество раз хэш-функции от принятого ключа :
for j:=0 to i do
Вычисленный таким образом ключ сравнивается с хранимым на приемной стороне корневым ключом . Если ключи не равны, то делают вывод о ложности принятого пакета , а если равны, то делают вывод о подлинности принятого ключа . Далее вырабатывается имитовставка от принятой сформированной информации на верифицированном ключе :
Выработанная имитовставка сравнивается с принятой имитовставкой . Если имитовставки не равны, то делают вывод о ложности пакета , а если равны, то делают вывод о его подлинности, верифицированный ключ сохраняется на приемной стороне и блок командно-программной информации выдается к дальнейшему исполнению как подлинный.
Режим «аутентификация с задержкой» останется работоспособным не только в случае приема следующего блока данных , но и в случае приема блока данных , где и∈{1…n}; n - глубина (длина) ключевой цепочки.
Пример практической реализации изобретения
1. Подготовительный этап предвычислений.
На передающей стороне сформируем две независимые цепочки хэш-функций путем предварительного задания первого ключа и n=5 - глубины ключевой цепочки, рекурсивным способом вычислим значения хэш-функции с размером ключей 256 бит (представлены в шестнадцатеричной системе исчисления для наглядности):
Сформированные цепочки ключей используют в обратном порядке. Последние пятые сформированные ключи в цепочках называются корневыми. Они доставляются по защищенному каналу связи приемной стороне. На четвертых ключах вырабатываются имитовставки для первой командно-программной информации, на третьих ключах вырабатываются имитовставки для второй командно-программной информации и так далее. Заблаговременно передающая сторона выполняет синхронизацию часов, договаривается с приемной стороной о допустимой задержке Δt отправляемого блока Ci командно-программной информации (в настоящем примере Δt=2 минуты), присваивает приемной стороне идентификатор dBLA.
2. Этап формирования i-го пакета Mi на передающей стороне.
Сформируем значения блока командно-программной информации Ci, метки времени ti и адресной части di в двоичном виде под индексом 2 (i=2). Время на передающей стороне в момент формирования блока командно-программной информации - 22 часа 49 минут:
Сформируем защищаемую информацию А2 с помощью процедуры конкатенации полученных ранее значений С2, t2, d2:
.
От полученного значения А2 на третьем ключе из первой цепочки выработаем имитовставку (32 бита):
.
Далее выполним процедуру конкатенации значений выработанной имитовставки , защищаемой информации А2, ключа , с помощью которого была выработана имитовставка:
От полученного значения В2 на третьем ключе из второй цепочки выработаем имитовставку :
.
Далее выполним процедуру конкатенации значений имитовставки , В2, ключа (предыдущий), с помощью которого была выработана имитовставка предыдущего пакета М1:
Рассмотрим сформированный пакет M2 более наглядно:
Сформированный пакет М2 подлежит передаче приемной стороне. По такому же принципу формируются следующие пакеты М3…n. Количество отправляемых пакетов с одинаковой командно-программной информацией Ci определяется специалистами исходя из требований, предъявляемых к приемнику.
3. Этап аутентификации принятого пакета на приемной стороне.
После приема пакета на приемной стороне выполним процедуру деконкатенации на принятые значения имитовставки , блока данных , четвертого ключа из второй цепочки :
где Decon - это функция деконкатенации. Сразу выполним процедуру деконкатенации полученного значения на принятые значения имитовставки , защищаемого блока данных и третьего ключа из первой цепочки :
Далее проверим подлинность принятого ключа . Для этого восстановим фрагмент первой цепочки ключей путем рекурсивного вычисления i-тое количество раз хэш-функции от принятого ключа . Значения ключей представлены в шестнадцатеричной системе счисления для наглядности:
, где h - функция хэширования.
Вычисленный таким образом ключ сравним с хранимым на приемной стороне корневым ключом . В случае несовпадения делаем вывод о ложности принятого пакета . Если значения равны, то делаем вывод о подлинности принятого ключа . Далее проверяем принятую имитовставку . Для этого от принятого значения на верифицированном ключе вырабатывается имитовставка :
.
Вычисленную имитовставку сравним с принятым значением имитовставки . В случае несовпадения делаем вывод о ложности принятого пакета . Если значения равны, то делаем вывод о подлинности принятой имитовставки и выполняем процедуру деконкатенации защищаемой информацией , результатом которой являются блок командно-программной информации, метка времени , идентификатор приемной стороны :
.
Принятое значение идентификатора приемной стороны сравним с хранимым на приемной стороне идентификатором dBLA:
=1110101
dBLA=1110101
Если идентификаторы и dBLA не равны, то делаем вывод о ложности идентификатора принятого пакета . Если значения равны, то делаем вывод об истинности принятого идентификатора и проверяем выполнение условия tBLA-Δt≤, где tBLA=100011001001 - фактическое время на приемной стороне, Δt - допустимая задержка отправляемого блока Ci командно-программной информации, =100011001001 - принятая метка времени:
tBLA (22:50)-Δt(2 минуты)≤ (22:49).
Если условие выполняется, то делаем вывод о достоверности принятого пакета , сохраняем верифицированный ключ на приемной стороне и блок командно-программной информации выдаем к дальнейшему исполнению как подлинный.
Если условие tBLA-Δt≤ не выполняется, то делаем вывод о недостоверности принятой метки времени , приемная сторона переходит в режим «аутентификация с задержкой». В этом режиме при приеме следующего пакета выполним процедуру деконкатенация, результатом которой являются: имитовставка , блока данных , третьего ключа из второй цепочки :
Далее проверим подлинность принятого ключа . Для этого восстановим фрагмент второй цепочки ключей путем рекурсивного вычисления i-тое количество раз хэш-функции от принятого ключа . Значения ключей представлены в шестнадцатеричной системе счисления для наглядности:
, где h - функция хэширования.
Вычисленный таким образом ключ сравним с хранимым на приемной стороне корневым ключом . В случае несовпадения делаем вывод о ложности принятого пакета . Если значения равны, то делаем вывод о подлинности принятого ключа . Далее проверяем принятую имитовставку . Для этого от принятого значения на верифицированном ключе выработаем имитовставку :
Вычисленную имитовставку сравним с принятым значением имитовставки . В случае несовпадения делаем вывод о ложности принятого пакета . Если условие выполняется, то делаем вывод о достоверности принятого пакета , сохраняем верифицированный ключ на приемной стороне и блок командно-программной информации выдаем к дальнейшему исполнению как подлинный.
Таким образом, приведенный пример показал, что заявленный способ функционирует корректно, технически реализуем и позволяет решить поставленную задачу.

Claims (1)

  1. Способ аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами, заключающийся в том, что на подготовительном этапе предвычислений передающая сторона выполняет синхронизацию часов и договаривается с приемной стороной о допустимой задержке Δt отправляемого блока Ci командно-программной информации, формирует вторую цепочку ключей путем предварительного задания первого ключа и n - глубины ключевой цепочки, рекурсивным способом вычисляет значения хэш-функции , последний сформированный ключ , называемый корневым, доставляется по защищенному каналу связи приемной стороне, далее на этапе формирования i-го пакета Mi на передающей стороне от блока Ci командно-программной информации вырабатывается имитовставка на ключе , которая затем конкатенируется с данным блоком Ci, а также с ключом , на котором была выработана имитовставка предыдущего (i-1)-го пакета Mi-1, таким образом сформированный пакет передается приемной стороне по открытому каналу связи, далее выполняется этап аутентификации принятого пакета на приемной стороне, для этого выполняется процедура деконкатенации принятого пакета , далее при приеме очередного (i+1)-го пакета с помощью процедуры деконкатенации раскрывается значение принятого ключа , подлинность которого проверяется с помощью выполнения процедуры восстановления фрагмента второй цепочки ключей путем рекурсивного вычисления i-е количество раз хэш-функции от принятого ключа , вычисленный таким образом ключ сравнивается с хранимым на приемной стороне корневым ключом , если ключи и не равны, то делают вывод о ложности принятого пакета , а если равны, то делают вывод о подлинности принятого ключа , отличающийся тем, что на подготовительном этапе предвычислений передающая сторона перед созданием второй цепочки ключей дополнительно формирует первую цепочку ключей путем предварительного задания первого ключа и n - глубины ключевой цепочки, рекурсивным способом вычисляет значения хэш-функции , последний сформированный ключ , называемый корневым, доставляется по защищенному каналу связи приемной стороне, присваивает приемной стороне идентификатор dBLA, на этапе формирования i-го пакета Mi на передающей стороне блок Ci командно-программной информации конкатенируется с меткой времени ti, а также идентификатором приемной стороны di, таким образом формируется защищаемая информация Ai=Ci||ti||di, от которой вырабатывается имитовставка на ключе , которая затем конкатенируется с данной защищаемой информацией Ai, а также с ключом , таким образом формируется информация , от которой вырабатывается имитовставка на ключе , которая затем конкатенируется с данной сформированной информацией Bi, а также с ключом , на котором была выработана имитовставка предыдущего (i-1)-го пакета Mi-1, таким образом сформированный пакет передается приемной стороне по открытому каналу связи, на этапе аутентификации принятого пакета на приемной стороне выполняется процедура деконкатенации принятого пакета , результатом которой являются: имитовставка , сформированная информация , ключ, на котором была выработана имитовставка предыдущего (i-1)-го пакета , и, не дожидаясь поступления очередного (i+1)-го пакета , выполняется процедура деконкатенации сформированной информации , результатом которой являются: имитовставка , защищаемая информация , ключ , на котором была выработана имитовставка , далее проверяется подлинность принятого ключа с помощью выполнения процедуры восстановления фрагмента первой цепочки ключей путем рекурсивного вычисления i-е количество раз хэш-функции от принятого ключа , вычисленный таким образом ключ сравнивается с хранимым на приемной стороне корневым ключом , если ключи и не равны, то делают вывод о ложности принятого пакета , а если равны, то делают вывод о подлинности принятого ключа , далее вырабатывается имитовставка от защищаемой информации командно-программной информации на верифицированном ключе , выработанная имитовставка сравнивается с принятой имитовставкой , если имитовставки и не равны, то делают вывод о ложности пакета , а если равны, то делают вывод о подлинности принятой имитовставки , выполняется процедура деконкатенации защищаемой информации , результатом которой являются: блок командно-программной информации, метка времени , идентификатор приемной стороны , который сравнивается с хранимым на приемной стороне идентификатором dBLA, если идентификаторы и dBLA не равны, то делают вывод о ложности идентификатора принятого пакета , а если равны, то делают вывод об истинности принятого идентификатора , и далее проверяется выполнение условия tBLA-Δt≤, где tBLA - фактическое время на приемной стороне, Δt - допустимая задержка отправляемого блока Ci командно-программной информации, - принятая метка времени, и если условие выполняется, то делается вывод о достоверности принятого пакета , верифицированный ключ сохраняется на приемной стороне и блок командно-программной информации выдается к дальнейшему исполнению как подлинный, а если условие не выполняется, то делается вывод о недостоверности принятой метки времени , приемная сторона переходит в режим «аутентификация с задержкой», в этом режиме при приеме следующего (i+1)-го пакета , после его деконкатенации, как в ограничительной части, проверяется подлинность принятого ключа , и, если делают вывод о подлинности принятого ключа , вырабатывается имитовставка от принятой сформированной информации на верифицированном ключе , выработанная имитовставка сравнивается с принятой имитовставкой , если имитовставки и не равны, то делают вывод о ложности пакета , а если равны, то делают вывод о его подлинности, верифицированный ключ сохраняется на приемной стороне и блок командно-программной информации выдается к дальнейшему исполнению как подлинный.
RU2023117861A 2023-07-05 Способ аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами RU2809313C1 (ru)

Publications (1)

Publication Number Publication Date
RU2809313C1 true RU2809313C1 (ru) 2023-12-11

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120177198A1 (en) * 2010-04-12 2012-07-12 Flight Focus Pte. Ltd Secure aircraft data channel communication for aircraft operations
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи
RU2704268C1 (ru) * 2018-05-18 2019-10-25 Общество с ограниченной ответственностью Фирма "Анкад" Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов
US20220006644A1 (en) * 2018-11-13 2022-01-06 Koninklijke Philips N.V. Methods and devices for providing message authentication code suitable for short messages
RU2764960C1 (ru) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи
RU2780401C1 (ru) * 2021-06-21 2022-09-22 федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" Устройство имитозащищенного обмена данными с сокрытием содержания передаваемых данных

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120177198A1 (en) * 2010-04-12 2012-07-12 Flight Focus Pte. Ltd Secure aircraft data channel communication for aircraft operations
RU2669144C1 (ru) * 2017-11-28 2018-10-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство имитоустойчивой передачи информации по каналам связи
RU2704268C1 (ru) * 2018-05-18 2019-10-25 Общество с ограниченной ответственностью Фирма "Анкад" Способ, система и устройство криптографической защиты каналов связи беспилотных авиационных комплексов
US20220006644A1 (en) * 2018-11-13 2022-01-06 Koninklijke Philips N.V. Methods and devices for providing message authentication code suitable for short messages
RU2764960C1 (ru) * 2021-01-28 2022-01-24 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ и устройство формирования криптокодовых конструкций для имитоустойчивой передачи данных по каналам связи
RU2780401C1 (ru) * 2021-06-21 2022-09-22 федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" Устройство имитозащищенного обмена данными с сокрытием содержания передаваемых данных

Similar Documents

Publication Publication Date Title
AU2018322689B2 (en) Terminal identity protection method in a communication system
US10972284B2 (en) Method of providing a hash value for a piece of data, electronic device and computer program
US5757913A (en) Method and apparatus for data authentication in a data communication environment
CN110555933B (zh) 电子投票方法、装置、设备及计算机存储介质
US8746363B2 (en) System for conducting remote biometric operations
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
Blanchet Symbolic and computational mechanized verification of the ARINC823 avionic protocols
CN109257346B (zh) 基于区块链的隐蔽传输系统
CN103765809A (zh) 隐式认证的公钥
US20190052470A1 (en) Group signatures with probabilistic revocation
US11310039B2 (en) Lightweight distributed signature protocol for mobile computing and IoT devices
CN108768927A (zh) 保密通信方法和装置
CN112383522B (zh) 函数参数数据传输加密方法、系统、装置及可读存储介质
Shih et al. Traceability for Vehicular Network Real-Time Messaging Based on Blockchain Technology.
CN111211905A (zh) 一种基于无证书认证的Fabric联盟链成员身份管理方法
CN111106928A (zh) 一种基于国密算法的ntp协议增强信息处理系统及方法
CN115208615A (zh) 一种数控系统数据加密传输方法
CN116707908B (zh) 一种消息的智能加密方法及系统
RU2809313C1 (ru) Способ аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами
US10200356B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
CN109981294A (zh) 电子通信方法和系统
EP3661243A1 (en) Secure beacons
RU2183348C2 (ru) Способ аутентификации объектов
CN113508407A (zh) 用于运行分布式数据库系统的方法、分布式数据库系统和工业自动化系统
RU2686005C1 (ru) Способ обеспечения передачи зашифрованных данных в цифровой системе передачи данных (варианты)