RU2812343C1 - Способ управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций - Google Patents

Способ управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций Download PDF

Info

Publication number
RU2812343C1
RU2812343C1 RU2023115861A RU2023115861A RU2812343C1 RU 2812343 C1 RU2812343 C1 RU 2812343C1 RU 2023115861 A RU2023115861 A RU 2023115861A RU 2023115861 A RU2023115861 A RU 2023115861A RU 2812343 C1 RU2812343 C1 RU 2812343C1
Authority
RU
Russia
Prior art keywords
nodes
node
key
connections
authentication
Prior art date
Application number
RU2023115861A
Other languages
English (en)
Inventor
Андрей Алексеевич Гайдаш
Антон Владимирович Козубов
Георгий Петрович Мирошниченко
Original Assignee
ООО "СМАРТС-Кванттелеком"
Filing date
Publication date
Application filed by ООО "СМАРТС-Кванттелеком" filed Critical ООО "СМАРТС-Кванттелеком"
Application granted granted Critical
Publication of RU2812343C1 publication Critical patent/RU2812343C1/ru

Links

Abstract

Изобретение относится к способу управления ресурсами аутентификации в сетях квантового распределения ключей с произвольной конфигурацией. Технический результат - обеспечение возможности управления объёмом используемых для аутентификации ресурсов. Применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются узлов и кратчайший маршрут проходит через узлов, где - округление вниз, а все узлы, участвующие в сеансе с первого до N-c включительно, имеют одинаковое количество исходящих связей c, все узлы, начиная с N-c+a, где 1 ≤ aс, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-е узлы, где 1 ≤ aс, имеют a-1 входящие связи. Шифрование по указанному протоколу осуществляют следующим образом: каждому маршруту присваивают битовую строку K b и от узла i к узлу j, где i – номер первого узла пары, j – номер второго узла пары, передают конкатенацию тех K b битовых строк, маршрут которых проходит между этими узлами, и шифруют с помощью k ij ключей, полученных с помощью систем квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк K b . 2 ил.

Description

Изобретение относится к области защищенных информационных сетей с квантовым распределением криптографических ключей.
Известен аналог способа – способ управления ресурсами в сетях квантового распределения ключей – RU 2621605, 02.10.2015, в котором синхронизация ключей между клиентами включает процесс квантового распределения общего секретного ключа между первым клиентом и первым сервером, которые расположены в первой локальной сети с формированием общего ключа K 1 , процесс квантового распределения общего секретного ключа между вторым клиентом и вторым сервером с формированием общего ключа K 3 , которые расположены во второй локальной сети, процесс квантового распределения общего секретного ключа между первым сервером и вспомогательным клиентом второго сервера с формированием K 2 , просмотр первым сервером позиций ключей и отправка первому клиенту номера позиций в ключе K 1 , значения которых не совпали со значениями в ключе K 2 .
Недостатком аналога является то, что при распределении ключей возникает необходимость многократной обработки одной и той же последовательности бит, которая определяет квантовый ключ на всех доверенных промежуточных узлах сети, что делает возможным проведение атак, которые основаны включении злоумышленника посередине.
Известен наиболее близкий аналог – способ снижения потребления ресурсов в сетях квантового распределения ключей – CN108173649, 10.01.2018, принятый в качестве прототипа, включающий управление ресурсами аутентификации, в котором применяют станции обслуживания квантовой сети, сконфигурированной на стороне сети, и два клиента, сконфигурированные на стороне пользователя и участвующие в аутентификации сообщения, причем каждый клиент настроен с картой квантового ключа, и когда два клиента выполняют аутентификацию сообщения, начальные значения общего ключа прямо или косвенно получают через станцию обслуживания квантовой сети на стороне сети; два клиента соответственно генерируют коды аутентификации сообщений в соответствующих квантовых брелоках, используя принадлежащие им общие начальные числа ключей, и соответственно реализуют аутентификацию сообщений на стороне пользователя. Когда два клиента выполняют аутентификацию сообщения, общие начальные ключи получают через станцию обслуживания квантовой сети на стороне сети, а генерацию и сравнительную аутентификацию кодов аутентификации сообщений выполняют на стороне пользователя.
Недостатком прототипа является невозможность управления объёмом используемых для аутентификации ресурсов для обеспечения заданного уровня стойкости сетевой инфраструктуры.
Технический результат предлагаемого изобретения заключается в обеспечении возможности управления объёмом используемых для аутентификации ресурсов под обеспечение использования минимального возможного объема ресурсов, требуемого для заданного уровня стойкости сетевой инфраструктуры.
Технический результат достигается в способе управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций, в котором осуществляют управление ресурсами аутентификации, применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются узлов и кратчайший маршрут проходит через узлов, где - округление вниз, а все узлы участвующие в сеансе с первого до N-c включительно имеют одинаковое количество исходящих связей c, все узлы начиная с N-c+a, где 1 ≤ aс, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-ые узлы, где 1 ≤ aс, имеют a-1 входящие связи; шифрование по указанному протоколу осуществляют следующим образом: каждому маршруту присваивают битовую строку K b и от узла i к узлу j, где i – номер первого узла пары, j – номер второго узла пары, передают конкатенацию тех K b битовых строк, маршрут которых проходит между этими узлами и шифруют с помощью k ij ключей, полученных с помощью систем квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк K b ; вероятность успешного проведения атаки определяют по формуле:
где, - округление вниз, – биномиальный коэффициент, - вероятность успешной атаки на протокол аутентификации системы типа точка-точка, функционально зависящий от количества бит , определяющего выход хэш-функции, используемой для аутентификации каждого узла, m –все узлы между двумя рассматриваемыми, причем при используют приближенное значение, описываемое наибольшим слагаемым: , если вероятность успешного проведения атаки больше необходимого значения стойкости ключевого транспорта, то увеличивают число бит так, чтобы стало меньше, чем необходимое значение стойкости ключевого транспорта, если значительно меньше необходимого значения стойкости ключевого транспорта, уменьшают число бит , оставляя меньшим, чем необходимое значение стойкости ключевого транспорта.
На фиг. 1 изображена схема маршрутизации протокола ключевого транспорта сегмента квантовой сети с N = 6 и c = 2.
На фиг. 2 изображены конфигурации сегмента сети с m скомпрометированными, обозначенными закрашенными кружками, узлами. В качестве примера рассмотрен случай с общим числом узлов N = 6, и параметром дополнительных связей с = 2. Пунктирными линиями обведены конфигурации, в которых нет пути от первого узла к последнему через нескомпрометированные узлы.
Рассмотрим пример реализации способа управления ресурсами аутентификации в сетях квантового распределения ключей с произвольной конфигурацией, описываемых связными графами произвольных конфигураций. Реализацию способа рассмотрим на протоколе однонаправленного ключевого транспорта для сети с N = 6 узлами и одним дополнительным соединением, то есть при c = 2, изображенном на фиг.1. Однонаправленный ключевой транспорт – это способ передачи ключа от первого узла к последнему в одном направлении через сеть доверенных узлов. Задача состоит в том, чтобы безопасно передать сообщение M от первого доверенного узла к последнему, между которыми отсутствует прямое соединение посредством квантового канала, по описанному ниже алгоритму.
1. Каждый доверенный узел проходит аутентификацию в сети.
2. Между каждой парой соединенных доверенных узлов выполняют квантовое распределение ключей, ключ является общим между первым и вторым узлами, ключ является общим между первым и третьим узлами и так далее. Таким образом ключ является общим между i-м и j-м узлами, если между ними имеется квантовый канал.
3. В Сети определяют общее количество маршрутов для ключевого транспорта F(c); в нашем случае это F(2) = 8, как показано на фиг. 1.
4. Для каждого маршрута в первом узле генерируют случайные битовые строки с 1 ≤ b ≤ 8. Затем в первом узле разрабатывают схему маршрутизации R, как показано на фиг. 2, и от первого узла рассылают ее другим узлам. Схема маршрутизации может быть разработана в сети по принципам SDN.
5. Из первого узлу передают зашифрованные сообщения и второму и третьему узлам в соответствии со схемой маршрутизации R по любому каналу связи, где записанные подряд являются конкатенированными битовыми строками, а — побитовое исключающее ИЛИ.
6. Во втором узле расшифровывают полученное сообщение, применяя известный квантовый ключ вида , и разбивают его по схеме маршрутизации R на и .
7. Из второго узла отправляют и в третий и четвертый узлы соответственно посредством каналов связи.
8. Следующие девять сообщений отправляют по каналам связи во время сеанса: , , , , , , , , .
9. Последний узел получает все битовые строки , а первый и последний узлы получают известный только им ключ шифрования
10. В Первом узле шифруют сообщение M как и передают его по каналу связи в последний узел, где сообщение расшифровывает по формуле .
В формуле вычисления p s вероятности успешного проведения атаки суммирование осуществляют по m, то есть рассматривают все возможные значения m от 0 до N-2.
Итоговый ключ, получаемый последним узлом, образуется путем побитовой операции исключающего ИЛИ битовых строк одинаковой длины K b , на месте каждого набора (пары, тройки, четверки и так далее) соответствующих битов (первый из первой строки + первый из второй строки + первый из третьей строки + первый из четвертой строки и так далее) записывают результат операции исключающего ИЛИ.
K b - битовая строка, проходящая через b-маршрут. Через каждую конкретную грань, связывающую два узла, проходит несколько маршрутов. Выражение, описывающее число маршрутов, проходящих через конкретную грань, невозможно составить в явном виде. Но это число рассчитывают для каждой конкретной реализации по известному алгоритму. Каждая грань, связывающая два узла, передает конкатенацию всех K b , которые через нее проходят.
Поэтому на фиг.1 через грань, соединяющую узлы 3-5, проходят маршруты 3 и 8, и соответственно через эту грань передают конкатенацию К 3 и К 8 . А через грань, соединяющую узлы 4-6, проходят три маршрута: 2, 5 и 6, и соответственно от 4-го узла к 6-ому передают конкатенацию К 2 К 5 К 6 .
Длина К b заранее известна, все длины К b одинаковы и равны К. Количество К b , которое пройдет через заданную грань, то есть, которое будет конкатенировано в одну общую длину битовой строки, определяется заранее исходя из протокола ключевого транспорта. Длина конкатенированных битовых строк К b , а также битов, затрачиваемых на их дальнейшую маршрутизацию, должна соответствовать длине .
Технический результат в предлагаемом способе достигается благодаря тому, что способ позволяет оценить общую вероятность проведения успешной атаки на протокол аутентификации произвольного числа доверенных узлов в зависимости от общего числа доверенных узлов и конфигурации связей между доверенными узлами сети квантового распределения ключей. Для этого определяют общее количество вариантов атаки на протокол аутентификации доверенных узлов, а также количество узлов, на которые может быть проведена атака. Под успешной атакой на квантовую сеть подразумевается совокупность успешных атак на доверенные узлы, включающих в себя нужный конфигурационный паттерн, заключающийся в том, что от первого до последнего узла невозможно проложить маршрут не через атакованные узлы. Пример для сети с числом узлов N = 6 и параметром дополнительных связей c = 2 представлен на фиг.2.
Пунктирными линиями на фиг.2 обведены конфигурации, в которых нет пути от первого узла к последнему через нескомпрометированные узлы. Обведенные узлы, соответствующие успешной атаке, конфигурации содержат как минимум два узла подряд (по порядку узлов). Количество обведенных конфигураций для фиксированного m вычисляют по формуле .
Вероятность успешной атаки на протокол аутентификации в сети определяют по формуле .
Рассмотрим пример, когда вероятность успешной атаки на протокол аутентификации системы типа точка-точка определяется вероятностью коллизии хэш-функции с выходом длиной бит. В этом случае вероятность вычисляется как . Тогда, для обеспечения уровня стойкости однонаправленного ключевого транспорта , достаточно использовать не более бит в качестве выхода хэш-функции для аутентификации каждого узла, где - округление вверх.
Аутентификация предшествует шифрованию. Затрачиваемое количество ресурсов на аутентификацию влияет на качество аутентификации, которая в свою очередь влияет на качество шифрования. Характер влияния в предложенном способе выражен приведенной формулой для вычисления p s . Таким образом предлагаемый способ позволяет при фиксированном качестве шифрования снизить качество аутентификации, изменив параметры c и N сети и тем самым снизить затрачиваемые на аутентификацию ресурсы. Настраивая сеть задавая параметры ключевого транспорта (c и N) осуществляется управление ресурсами аутентификации, сохраняя заданное качество шифрования.

Claims (3)

  1. Способ управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций, в котором осуществляют управление ресурсами аутентификации, отличающийся тем, что применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются узлов и кратчайший маршрут проходит через узлов, где - округление вниз, а все узлы, участвующие в сеансе с первого до N-c включительно, имеют одинаковое количество исходящих связей c, все узлы, начиная с N-c+a, где 1 ≤ aс, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-е узлы, где 1 ≤ aс, имеют a-1 входящие связи; шифрование по указанному протоколу осуществляют следующим образом: каждому маршруту присваивают битовую строку K b и от узла i к узлу j, где i - номер первого узла пары, j - номер второго узла пары, передают конкатенацию тех K b битовых строк, маршрут которых проходит между этими узлами, и шифруют с помощью k ij ключей, полученных с помощью систем квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк K b ; вероятность успешного проведения атаки определяют по формуле:
  2. где - округление вниз, - биномиальный коэффициент, - вероятность успешной атаки на протокол аутентификации системы типа точка-точка, функционально зависящий от количества бит , определяющего выход хэш-функции, используемой для аутентификации каждого узла, m - все узлы между двумя рассматриваемыми, причем при используют приближенное значение, описываемое наибольшим слагаемым: , если вероятность успешного проведения атаки больше необходимого значения стойкости ключевого транспорта, то увеличивают число бит так, чтобы стало меньше, чем необходимое значение стойкости ключевого транспорта, если значительно меньше необходимого значения стойкости ключевого транспорта, уменьшают число бит , оставляя меньшим, чем необходимое значение стойкости ключевого транспорта.
RU2023115861A 2023-06-16 Способ управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций RU2812343C1 (ru)

Publications (1)

Publication Number Publication Date
RU2812343C1 true RU2812343C1 (ru) 2024-01-30

Family

ID=

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110280405A1 (en) * 2010-05-17 2011-11-17 Raytheon Bbn Technologies Corp. Systems and methods for stabilization of interferometers for quantum key distribution
RU2507690C1 (ru) * 2012-11-13 2014-02-20 Федеральное государственное бюджетное учреждение науки Институт общей физики им. А.М. Прохорова Российской академии наук (ИОФ РАН) Способ квантового кодирования и передачи криптографических ключей
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей
CN108173649A (zh) * 2018-01-10 2018-06-15 如般量子科技有限公司 一种基于量子密钥卡的消息认证方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110280405A1 (en) * 2010-05-17 2011-11-17 Raytheon Bbn Technologies Corp. Systems and methods for stabilization of interferometers for quantum key distribution
RU2507690C1 (ru) * 2012-11-13 2014-02-20 Федеральное государственное бюджетное учреждение науки Институт общей физики им. А.М. Прохорова Российской академии наук (ИОФ РАН) Способ квантового кодирования и передачи криптографических ключей
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей
CN108173649A (zh) * 2018-01-10 2018-06-15 如般量子科技有限公司 一种基于量子密钥卡的消息认证方法和系统

Similar Documents

Publication Publication Date Title
CN110581763B (zh) 一种量子密钥服务区块链网络系统
Alexopoulos et al. {MCMix}: Anonymous Messaging via Secure Multiparty Computation
US6941457B1 (en) Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
CN112865964B (zh) 一种量子密钥分发方法、设备及存储介质
US7400732B2 (en) Systems and methods for non-interactive session key distribution with revocation
CA2883444C (en) System and method for quantum key distribution
Zhang Key management scheme for secure channel establishment in fog computing
CN111277404B (zh) 一种用于实现量子通信服务区块链的方法
CN101142779A (zh) 结合qkd与ipsec的方法
US20030063751A1 (en) Key agreement protocol based on network dynamics
D'Oliveira et al. Post-quantum security for ultra-reliable low-latency heterogeneous networks
Kong Challenges of routing in quantum key distribution networks with trusted nodes for key relaying
Thangavel et al. Performance of integrated quantum and classical cryptographic model for password authentication
CN114362928B (zh) 一种用于多节点间加密的量子密钥分发与重构方法
US7606369B1 (en) Process for establishing a common cryptographic key for N subscribers
RU2812343C1 (ru) Способ управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций
Arslan et al. Security issues and performance study of key management techniques over satellite links
CN114465733B (zh) 一种基于改进rsa的安全网络编码方法
RU2820558C1 (ru) Способ управления критерием стойкости квантового распределения ключей, описываемых связными графами произвольных конфигураций
RU2764458C1 (ru) Способ распределения симметричных ключей между узлами вычислительной сети с системой квантового распределения ключей
Kang Efficient data origin authentication scheme for video streaming transmitted by multiple senders
Huang et al. A novel key distribution scheme based on transmission delays
Metwaly et al. Architecture of decentralized multicast network using quantum key distribution and hybrid WDM-TDM
Li et al. A Hybrid Group Key Management Protocol for Reliable and Authenticated Rekeying.
Yao et al. Key agreement and identity authentication protocols for ad hoc networks