UA155408U - Спосіб захисту інформації при передачі даних - Google Patents

Спосіб захисту інформації при передачі даних Download PDF

Info

Publication number
UA155408U
UA155408U UAU202302058U UAU202302058U UA155408U UA 155408 U UA155408 U UA 155408U UA U202302058 U UAU202302058 U UA U202302058U UA U202302058 U UAU202302058 U UA U202302058U UA 155408 U UA155408 U UA 155408U
Authority
UA
Ukraine
Prior art keywords
key
user
data transmission
way
generated
Prior art date
Application number
UAU202302058U
Other languages
English (en)
Inventor
Юрій Валентинович Мелащенко
Original Assignee
Юрій Валентинович Мелащенко
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Юрій Валентинович Мелащенко filed Critical Юрій Валентинович Мелащенко
Priority to UAU202302058U priority Critical patent/UA155408U/uk
Publication of UA155408U publication Critical patent/UA155408U/uk

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Спосіб захисту інформації в системі передачі даних включає розміщування у криптографічно захищеній частині пам'яті пристрою, що закодована ключем, сформованим з використанням приватної інформації користувача щодо реєстрації, ключів та протоколів передачі інформації. Для доступу до обмежених даних формують блок випадкових даних, одночасно формують електронний ключ на основі паролю користувача і на основі ключа, який є результатом виконання псевдовипадкової функції двох аргументів від електронного ключа і блока з випадковими даними, створюють випадковий локальний ключ шифрування, єдиний для кожного акаунта. Кожний локальний ключ шифрування задають псевдовипадковим ключем - функцією трьох аргументів: ідентифікатора користувача, ключа від паролю користувача і реєстраційного ідентифікатора користувача, та записують до блока постійної пам'яті.

Description

Корисна модель належить, насамперед, до галузі безпеки комунікацій та передачі даних, зокрема в протоколах передачі даних, що дозволяє здійснювати безпечну передачу повідомлень та безпечно зберігати інформацію на мобільному телефоні або ПК
Повсюдне використання на сьогоднішній день автоматизованих систем для зберігання, обробки і передачі інформації призводить до загострення проблем, пов'язаних з їх захистом.
Підтвердженням цьому служить той факт, що за останні роки як в Україні, так і в провідних зарубіжних країнах має місце тенденція збільшення числа інформаційних атак, що призводять до значних фінансових і матеріальних втрат.
До вказаних незаконних атак належать: - вхід за допомогою іншого пристрою, підглянувши пароль або отримавши СМС, або зламавши мобільну мережу для отримання СМС; - одна з найпоширеніших атак - це заволодіння пристроєм. Практично всі існуючі месенджери без проблем покажуть історію листування і список контактів; - атака за допомогою злому сервера. В більшості месенджерів публічні ключі для шифрування листування, проходять через сервер. При зломі сервера (легальному або нелегальному), публічні ключі можна підмінити і зробити атаку-посередині, читати і втручатися в переписку користувача. У багатьох месенджерів є можливість перевірити збіг публічних ключів при особистій зустрічі, але немає гарантії, що публічний ключ не буде підмінений після перевірки в будь-який момент. У всіх популярних месенджерів є можливість зайти в свій акаунт з іншого пристрою - тим самим замінити або додати публічний ключ, і якщо у вас є така можливість, вона
Ж є і у атакуючого; - вилучення словника вбудованої клавіатури. Під час введення тексту за допомогою звичайної віртуальної клавіатури дані про введені слова вносяться в базу даних клавіатури. Це робиться для того, щоб більш точно підказувати користувачу правопис. З цієї бази даних можна багато чого сказати про листування, наприклад в андроїд є можливість встановити нестандартні програми-клавіатури, які можуть просто зливати всю інформацію, що завантажується на чужий сервер;
Відомий спосіб захисту інформації від несанкціонованого доступу, який передбачає створення по ТСР-протоколу 551 -з'єднання з проксі-сервером, у якому після встановлення 551 -
Зо з'єднання надсилають проксі-серверу ОШІО - унікальний номер клієнта, перевіряють наявність такого клієнта по базі даних і у випадку позитивного результату перевірки генерують та надсилають клієнтові ключ для дешифрування мультимедійної інформації, яку передають з використанням ООР-протоколу, при цьому ключ змінюють з дискретою, що встановлюється сервером |патент України Ме58440, МПК: 50О6К19/06; 5О6Е21/00, опубл. 15.07.2003, бюл. Мо 7, 2003р.
Використання такого способу захисту вимагає надання послуг третьою стороною, що передбачає попередню реєстрацію користувачів в системі, що обслуговує проксі-сервер.
Відомий спосіб застосування криптографічних алгоритмів у засобах захисту інформації, який полягає у тому, що застосовують криптографічні алгоритми, вбудовані виробником на стадії виробництва або підготовки його до експлуатації, для реалізації криптографічних функцій, який відрізняється тим, що складається з наступних етапів: -записують спеціальне програмне забезпечення (СПЗ), у якому реалізують обробку запитів від внутрішніх програмних застосувань на виконання криптографічних перетворень відповідно до алгоритмів, закладених виробником пристроїв або створених за правилами, передбаченими виробником для інших криптографічних алгоритмів; -у засіб криптографічного захисту інформації(КЗІ) записують спеціальне програмне забезпечення, що містить реалізацію нового криптографічного алгоритму(-ів), який відмінний від реалізованого(-их) виробником засобу КЗІ і взаємодіє з СПЗ обробки запитів на виконання криптографічних перетворень від внутрішніх програмних застосувань, записаних у засіб КЗІ на попередньому етапі, завантажене на другому етапі СПЗ також взаємодіє із зовнішніми по відношенню до засобу КЗІ термінальними програмними застосуваннями, які потребують виконання криптографічних перетворень відповідно до реалізованого нового криптографічного алгоритму (патент України Мо 66790, МПК: НО4Її. 9/14, опубл. 10.01.2012, Бюл.Мо 1, 2012 рі.
Однак для реалізації даного способу необхідне додаткове устаткування та СПЗ, що здорожує вартість володіння та використання пристрою (смартфону) в обох абонентів, або у всіх учасників системи інформаційного обміну. Також, виникають питання щодо обліку та управління спеціалізованими пристроями та СПЗ.
Також відомий спосіб комплексного захисту інформації в автоматизованих системах спеціального призначення, що включає авторизацію користувача і використання криптографічного способу захисту серверної інформації, у якому в процесі аутентифікації бо користувача після кроку авторизації виконується крок встановлення правомірності режимів роботи з даними, які він хоче отримати, для чого використовуються як захищені від копіювання дані сервера про цифровий підпис, так і механізм зворотного зв'язку з користувачем за допомогою електронних повідомлень та/або повідомлень мобільного зв'язку, при цьому для встановлення права отримати високорівневий режим роботи з даними використовується голосова ідентифікація згенерованого системою повідомлення, відтвореного користувачем
Іпатент України Ме:68762, МПК: СО6К 9/00, опубл. 10.04.2012, Бюл.Мо 7, 2012 рі.
Однак такий спосіб захисту доцільний в закритих інформаційних системах корпоративного типу, де можливо описати та контролювати корпоративні права та відносини користувачів. такий метод захисту також вимагає реєстрації в корпоративній мережі і участь третьої сторони - сервера реєстрації користувачів та управління їх правами в системі.
Відомий спосіб кодування дискретної інформації із захистом, що включає зчитування інформації, перетворення на послідовний код і передавання до каналу зв'язку, який відрізняється тим, що на передавальному боці додатково формують кодові комбінації з використанням матриць Адамара, формують таблиці відповідності між інформаційними повідомленнями та кодовими комбінаціями, інформацію перетворюють на кодові комбінації, ініціалізують послідовний інтерфейс і встановлюють зв'язок між приймачем та передавачем у заданому режимі, по байтах передають кодові комбінації до каналу зв'язку, на приймальному боці по байтах приймають кодові комбінації з каналу зв'язку, пари байтів об'єднують в єдину кодову комбінацію, яку порівнюють з базовими, що зберігаються у таблиці відповідності, у випадку необхідності виправляють помилки шляхом підбирання найбільш близької кодової комбінації, перетворюють кодові комбінації на інформаційні повідомлення, формують вихідний файл і записують його на носій (патент України Моб8866, МПК: С5О6К 9/00, опубл. 16.08.2004, бюл. Мо 8, 2004 рі.
Однак у даному способі кількість кодових комбінацій (множина слів граматики для висловлення сутей та понять) обмежена для передачі інформації довільного діалогу. Цей спосіб підходить для обміну інформацією з обмеженою множиною слів.
Відомий спосіб захисту інформації, на носіях типа 5О-карти з мікроконтролером, який відрізняється тим, що носій інформації заздалегідь повністю заповнюють фальшивим набором даних, що складається з того ж типу даних, що зберігають на 50-карті, вводять символьний
Зо пароль точки входу в кодову книгу мікроконтролера, що містить порядок посилань на сегменти
ЗО-карти, причому цей пароль не зберігають ні в носії інформації, ні в мікроконтролері, та записують інформацію, що зберігають (патент України Ме97142, МПК: соб 12/14, опубл.10.01.2012, Бюл.Мо 1, 2012 рі.
Цей спосіб захисту потребує використання спеціального обладнання, побудови відповідної інфраструктури та системи управління системою кодування та передачі інформації, що значно здорожчує ціну побудови та володіння системою захисту.
Відомий спосіб захисту інформації від несанкціонованого використання стандартними програмно-апаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, а як ключ використовують рухомий носій інформації, на записуюче покриття якого наносять дефекти і визначають їх координати, у якому координати дефектів записують на Ріазр- накопичувач, який використовують одночасно з носієм інформації і за допомогою якого виконують ідентифікацію ключа (патент України Ме98851, МПК: СОб6Е 12/14, опубл.12.05.2015,
Бюл.Ммо 9, 2015 рі.
Однак для широкого вжитку цей спосіб не може застосовуватися, оскільки потрібне додаткове устаткування, використання якого матиме одноразовий характер, що здорожує вартість використання пристрою (смартфону) в такій системі.
Відомий спосіб захисту інформації від несанкціонованого використання стандартними програмно-апаратними засобами комп'ютера за допомогою ідентифікуючих технічних ключів, у якому як ключ використовують координати дефектних блоків флеш- накопичувача, який використовують одночасно з носієм інформації і за допомогою якого виконують ідентифікацію ключа |(патент України Мо 100204, МПК: СО6Е 12/14, опубл. 10.07.2015, Бюл.Мо 13, 2015 рі.
Однак псування пристрою користувача не є прийнятним способом захисту інформації в публічних системах.
Відомий спосіб захисту баз даних, що зберігають біометричні та/або персональні дані від зовнішнього вторгнення по каналах зв'язку, у якому на шляху інформаційного потоку розміщують апаратно-програмний пристрій, що складається з обчислювального модуля з мережним інтерфейсом, буферного накопичувача, захищеного носія, перемикача інтерфейсів та блока живлення, в межах якого циклічний обмін даними автоматично виконують за допомогою апаратної комутації захищеного носія, який тимчасово зберігає блок даних (патент 60 України Мо 109315, МПК: СО6Е 21/60;06Е 21/00;НО41 9/32;НО41 9/00, опубл. 10.08.2015, Бюл.Мо
15, 2015 рі.
Такий спосіб захисту з застосуванням спеціалізовано обладнання не є прийнятним в публічних мережах.
Недоліками способів захисту інформації є використання додаткового обладнання (5ІММ або
ЗО-карти) для захисту інформації, як зі сторони користувача, наприклад в телефоні або персональному комп'ютері, так і на серверах. Це значно здорожчує систему захисту як таку, та збільшує вартість її обслуговування вважаючи можливі масштаби ймовірного використання.
Найбільш близький аналог до заявленої корисної моделі є спосіб захисту інформації при передачі даних, який застосовується в зідпаї Ргімаїе Меззеподег.
У даному менеджері реєстрація користувачів є важливою частиною протоколів електронного захищеного обміну повідомленнями, оскільки вона дозволяє гарантувати автентичність користувачів тобто, кожен користувач має бути впевнений у тому, з якою особою він веде електронне спілкування. зідпа! використовує для ідентифікації користувачів криптографічні ключі, прив'язані в деякий спосіб до особи а сам процес реєстрації користувача та встановлення сеансу зв'язку між користувачами є асинхронними, що дозволяє користувачам не бути одночасно онлайн для встановлення зв'язку.
Однак такий підхід в цілому створює додаткові ризики безпеки.
Далі більш детально викладено процедури реєстрації для обох менеджерів, які розглядаються і порівнюються поміж собою.
Реєстрація користувачів в 5ідпа! Ргїмаїе Меззепдег.
Початок взаємодії між користувачами у системи 5ідпа! можна умовно поділити на два етапи: первинну реєстрацію та ініціалізацію сесії між користувачами. Під час первинної реєстрації користувачі генерують власні ключові пари та публікують відповідні публічні ключі на сервері розповсюдження ключів, який виступає "буфером" для проміжного зберігання ключів. Під час ініціалізації сесії користувач завантажує собі із сервера ключі іншого користувача та генерує на їх основі сеансові ключі. Коректність генерування сеансових ключів підтверджується обом учасникам після першого взаємного обміну повідомленнями (який може бути асинхронним), але сама процедура вироблення не вимагає інтерактивності.
Зо На етапі первинної реєстрації, будь-який новий користувач 5ідпа! (позначено як О) одразу ж після встановлення програми під час її першого запуску генерує декілька ключових пар, необхідних йому для роботи. 1. Довгострокова ключова пара (англ. Іопд-їєпт Кеу раї!) «КУ, їКУ » - основний ключ користувача, який його ідентифікує для інших користувачів та прив'язаний до певного пристрою (наприклад, смартфону). Цей ключ існує весь час знищується лише із виходом користувача з системи; зокрема, це відбувається під час деінсталяції програми з телефону. 2. Середньострокова ключова пара (англ. тіа-їегт Кеу раїк) « ргеку, ргерк»У » - ключ, який діє певний (достатньо тривалий) час та використовується для вироблення сеансових ключів із багатьма користувачами. 3) Одноразові ключові пари (англ. ерпетега! Кеу раїг5) « ерієк»У, ергеркУ » - ключі, які також використовуються для вироблення сеансових ключів із іншими користувачами. Однак вони можуть використовуватись лише один раз, після чого знищуються.
Користувач генерує одразу сотню одноразових ключів.
Після генерування ключів користувач публікує на сервері розповсюдження ключів свої відкриті ключі у спеціальний структурі, яка носить назву "доключова сукупність" (англ. рге-Кеу рипаїе, РКВ). РКВ включає в себе: - відкритий довгостроковий ключ користувача ірки; - поточний відкритий середньостроковий ключ користувача ргерки; - підпис під відкритим середньостроковим ключем користувача, поставлений на довгостроковому ключі: 5-:5ідпіки (ргерку); - сукупність відкритих одноразових ключів разом з їх ідентифікаторами (ергерку), і-1,2,...; - метадані, які дозволяють прив'язати даний РКВ до особи користувача (зокрема,
З2- байтний ідентифікатор пристрою, на якому генерувались ключі).
При цьому користувач повинен періодично оновлювати свій РКВ, зокрема, коли вичерпались одноразові ключі та коли закінчився термін дії середньострокового ключа.
Протокол вироблення авансових ключів між користувачами заснований на класичному протоколі Діффі-Хеллмана, який є інтерактивним, тобто вимагає, щоб обидва користувача були онлайн та виконували певні дії синхронно. Публікація ключів на буферному сервер дозволяє виробляти сеансові ключі асинхронно: навіть якщо користувач вийшов в оф лайн, його відкриті бо ключі доступні іншим користувачам для вироблення спільних секретів. При цьому сервер розповсюдження ключів не виконує жодних криптографічних дій з ключами, а виконує виключно функції зберігання та передачі ключів за запитом.
Використання підпису, поставленого на довгостроковому ключі, дозволяє підтвердити факт наявності відповідного секретного ключа у користувача, який опублікував даний РКВ, і, таким чином, провести первинну автентифікацію його особи.
Метадані дозволяють захиститись від так званої атаки розповсюдження невідомих ключів (англ. Опкпомп Кеу Зпаге анаскК).
Метою даної атаки є підміна адресата повідомлень: зловмисник (Єві) видає ключі іншого користувача (Боба) за свої; після цього Єва встановлює сесію роботи із Алісою та Бобом та перенаправляє повідомлення Аліси Бобу. При цьому Аліса вважає, що направляє повідомлення для Єви, а Боб вважає, що дані повідомлення написані йому. Метадані, зокрема, ідентифікатор пристрою, дозволять Алісі встановити, що два користувачі нібито володіють одним пристроєм, що є порушенням політики безпеки.
На етапі ініціалізації сесії роботи для визначеності можна надалі вважати, що користувач
Аліса бажає відкрити сеанс роботи із користувачем Бобом, причому обидва користувачі пройшли етап первинної реєстрації.
Для ініціалізації сесії роботи Аліса та Боб виконують такі послідовні дії. 1. Аліса запитує у сервера розповсюдження ключів відкриті ключі Боба. 2. Сервер повертає Алісі сукупність (ірке, ргеркг8, 58, ергерКВп, теїаадаїйа) відкриті довгострокові, підписаний середньостроковий та один з одноразових ключів Боба (з ідентифікатором т), а також метадані, занесені у РКВ Боба; відповідний одноразовий ключ ергерКУп видаляється із сервера. Якщо на сервері закінчились одноразові ключі Боба та Боб ще не оновив свій РКВ,
Аліса одержує відповідне повідомлення. 3. Аліса перевіряє метадані, одержані з сервера, та підпис 58 під середньостроковим ключем
Боба ргеркв. У разі невідповідності або помилки ініціалізація сеансу завершується. 4. Аліса генерує нову одноразову ключову пару (екА, ерк") та ключову пару (гспкК", гспркУ) для запуску "храповика" (англ. гаїспеї) та вироблює сеансові ключі за протоколом потрійного Діффі-
Хеллмана (ХЗОН) (див Фіг. 1). 5. Аліса надсилає Бобу (разом з першим зашифрованим повідомленням) сукупність (ірк», ргеркге, тспрк", ергеркз) свій відкритий одноразовий ключ, ідентифікатори використаних відкритого середньострокового та одноразового ключів Боба та відкритий ключ для запуску храповика. (Зауваження: Аліса продовжує надсилати ключі разом із своїми повідомленнями доти, доки не одержить відповідь від Боба). 6.Боб, одержавши повідомлення від Аліси, одержує з сервера розповсюдження ключів відкриті ключі Аліси, фіксує використання вказаного одноразового ключа та генерує сеансові ключі за протоколом потрійного Діффі-Хеллмана. 7. Наступне повідомлення від Боба до Аліси підтверджує вироблення спільних сеансових ключів обома сторонами.
Перевірка довгострокових відкритих ключів (ірк"» та ірке), які ідентифікують особу користувачів, винесена за межі протоколу бБідпаІ Програмне забезпечення дозволяє користувачу переглянути власний довгостроковий відкритий ключ та передати його іншому користувачеві для перевірки довільним доступним каналом. При цьому треба зауважити, що передача відкритого ключа відкритими каналами зв'язку не несе в собі криптографічних загроз, однак відповідальність за перевірку валідності переданого ключа покладається на користувачів.
Протокол потрійного Діффі-Хеллмана використовує для вироблення авансових ключів комбінації з довгострокового ключа Аліси, одноразового ключа Аліси, довгострокового ключа
Боба, середньострокового ключа Боба, а також одноразового ключа Боба, якщо він є у наявності. Якщо ж на сервері розповсюдження ключів не залишилось одноразових ключів Боба, то до оновлення РКВ Боба використовуються тільки його довгостроковий та середньостроковий ключі. Обмежений термін дії середньострокового ключа дозволяє зберегти надійність такої конструкції.
Після того, як Аліса одержала відкриті ключі Боба, сервер розповсюдження ключів повинен видалити виданий одноразовий ключ Боба ергеркВ». Однак, якщо він цього не зробить, або станеться якась інша спроба використати той самий ключ повторно, Боб (як законослухняний користувач) виявить це, побачивши у надісланому йому повідомленні ідентифікатор одноразового ключа, який вже був ним використаний. У такому випадку Боб просто проігнорує усі повідомлення, які надійшли йому в такий спосіб.
Ініціалізація сесії роботи є асинхронним протоколом: дії Аліси та Боба рознесені у часі. Це зроблено за рахунок використання транзитного сервера, на якому зберігаються відкриті ключі (а 60 також повідомлення, які було надіслано, але ще не одержано).
Через описану асинхронність може виникнути ситуація, коли Аліса та Боб одночасно виступають ініціаторами відкриття спільної сесії роботи. бідпаї має реалізований механізм розв'язання конфліктів такого роду: при виникненні такої ситуації між двома користувачами детермінованим чином, на основі значень їх відкритих ключів, вибирається один, який буде виступати ініціатором (Алісою), а інший автоматично стає реципієнтом (Бобом).
Включення в процес формування ключа автентифікації користувача, складової частини випадкових значень, що зберігаються на сервері з однієї сторони, дозволяє прив'язати пристрій користувача до системи, не дозволяючи доступ стороннім до послуг системи, з іншої сторони, зберігання частини ключа в публічному місці(на сервері) теоретично має ризик зменшення стійкості цього ключа в разі злому сервера.
В основу корисної моделі поставлена задача створити надійний менеджер, який дозволив би досягти повної анонімності, і тому використовуватиме для ідентифікації користувачів випадкові ідентифікатори, прив'язка яких до особи відбувається на основі ключа, що виробляється з використанням однонаправленої функції на основі паролів. При цьому встановлення сеансу зв'язку вимагає синхронних дій користувачів, отже, вони повинні бути онлайн. Разом з тим, реалізований механізм реєстрації користувачів обмежує доступ до послуг системи Криптос лише користувачам, що мають особисте запрошення від інших учасників системи.
Поставлена задача вирішується тим, що в способі захисту інформації при передачі даних включає розміщування у базовому пристрої інформаційних електронних даних з обмеженим доступом, згідно з корисною моделлю для доступу до обмежених даних формують блок випадкових даних, одночасно формують електронний ключ на основі паролю користувача і на основі ключа, який є результатом виконання псевдовипадкової функції двох аргументів від електронного ключа і блока з випадковими даними, створюють випадковий локальний ключ шифрування, єдиний для кожного акаунта, причому кожний локальний ключ шифрування задають псевдовипадковим ключем - функцією трьох аргументів: ідентифікатора користувача, ключа від паролю користувача і реєстраційного ідентифікатора користувача, та записують до блока постійної пам'яті.
Суть корисної моделі пояснюють креслення.
Зо На фіг. 1 представлена схема вироблення сеансових ключів за протоколом потрійного Діффі-
Хеллмана.
На фіг. 2 представлена схема процесу автентифікації.
На фіг. З представлена схема передачі повідомлення від Аліси до Боба.
На фіг. 4 представлена схема створення контакту в адресній книзі.
На фіг. 5 представлена схема виконання запрошення до контакту.
На фіг. 6 представлена схема розподілу ключів при створенні контакту Боб.
На фіг. 7 представлена схема алгоритму автентифікації.
Для роботи з криптографічними ключами система використовує захищений блок даних - рядок байтів в пам'яті, що містить криптографічні функції та приватний блок пам'яті з обмеженим доступом.
Таким чином, головний криптографічний ключ Користувача формується за одночасною участю випадкового ідентифікатора пристрою (смартфона), криптографічного ключа, побудованого на основі паролю користувача та випадкового значення реєстраційного ідентифікатора користувача в системі, що зберігається на сервері.
Головний ключ зберігається в зашифрованому вигляді в постійній пам'яті пристрою.
Зберігання ключів, шифрування та розшифрування даних здійснюється в спеціальному приватному блоці пам'яті з обмеженим доступом.
Розшифрування криптографічних ключів відбувається в момент безпосереднього їх використання. Після використання блок пам'яті з розшифрованим ключем очищується.
Розшифрування головного ключа можливе лише за наявності динамічного значення, формованого на основі ідентифікатора клієнта та паролю користувача.
Реєстрація клієнта
Процедура реєстрації виконується одноразово при інсталюванні програмного забезпечення.
В процесі первинної реєстрації створюються низка логічно пов'язаних об'єктів даних, що забезпечують захищене зберігання налаштувань та даних користувача: а) створюється блок значень псевдовипадкових даних. Розмір блока - 16 рядків; р) з пулу беруться випадкові значення, розраховується значення ідентифікатора клієнта, як геш випадкового значення та паролю. Одержане значення геш разом з випадковим значенням як реєстраційного ідентифікатора передаються на сервер, де зберігаються в БД. В подальшому бо значення а буде використовуватись в процесі автентифікації користувача в системі.
Реєстраційний ідентифікатор залишається постійним до завершення життєвого циклу облікового запису користувача; с) на основі одержаних випадкових даних ідентифікатора клієнта, геш паролю та реєстраційного ідентифікатора клієнта створюється симетричний ключ шифрування - Майстер
Ключ. Цей ключ використовується для шифрування/розшифрування локальних даних, що належать основному обліковому запису. Це БасКир, список контактів, поштовий ящик; а) на основі значення геш від сполучення значень ідентифікаторів клієнта та геш паролю виконує шифрування ключа Майстер Ключ та запис його до контейнера захищеної пам'яті пристрою; е) створюються структури профілю користувача та списку контактів, що містять криптографічні ключі для забезпечення функціонування системи.
Для кожного контакту створюється захищений блок даних, який містить такі поля: - приватний ключ Діффі-Хеллмана для обміну даними; - приватний ключ підпису; - випадкове значення, що використовується як "сіль" для створення ключа в записі контакту в адресній книзі (фіг. б); - публічний ключ Клієнта; - допоміжний ключ шифрування даних; - МАС-ключ записів в історії контакту; - початковий ключ захисту історії контакту - кінцевий ключ захисту історії контакту.
Ключі поштової скриньки Контакту В, які дозволяють згодом проводити обмін повідомленнями: - ідентифікатор одержувача - випадкове 32-байтове значення; - ідентифікатор автора - геш ідентифікатор одержувача- 32-байтове значення; - публічний ключ Діффі-Хеллмана - випадкове значення публічного ключа; - особистий ключ Діффі-Хеллмана - випадкове значення особистого ключа; - додатковий ключ шифрування - випадкове значення ключа; - додатковий МАС ключ - випадкове значення ключа;
Зо Її) створюються та ініціалізуються об'єкти та структури для формування повідомлення про активацію клієнтського ПЗ; 9) після завершення реєстрації користувач має можливість виконати процедуру ідентифікації та розпочати сеанс роботи.
Автентифікація
Автентифікація базується на залученні даних, значення яких однозначно визначають особистість Користувача. Ці дані створюються в процесі реєстрації в системі, а саме: - особистий пароль користувача, відомий тільки йому; - ідентифікатор клієнта - псевдовипадковий рядок, що ідентифікує клієнтське АРІ; - реєстраційний ідентифікатор клієнта - псевдовипадковий рядок, що зберігається на сервері.
На основі ідентифікатора клієнта, що зберігається на пристрої та введеного паролю формується запит до сервера для одержання значення реєстраційного запису клієнта (Фіг.2).
Процес автентифікації наступний: - завантаження конфігурації поточного екземпляру АРІ клієнта; - зчитування значення ідентифікатора пристрою; - формування ідентифікатора користувача за значенням ідентифікатора пристрою та ідентифікатора користувача; - запит реєстраційного ідентифікатора, що зберігається на сервері; - завантаження шифрованого значення Майстер Ключа та значень ідентифікатора пристрою, реєстраційного ідентифікатора та паролю користувача до контейнера криптографічної обробки інформації; - розшифрування головного ключа з використанням алгоритмів криптографічної обробки інформації.
Для доступу до ключа використовується введений пароль.
Далі завантажується ідентифікатор пристрою та розраховується ідентифікатор клієнта на основі значення цього значення та паролю.
Значення ідентифікатора клієнта є вхідним параметром для пошуку відповідного реєстраційного ідентифікатора в БД сервера та повернення його значення на запит клієнта.
Розшифрування значення відбувається з використанням значення геш від суміщення бо реєстраційного ідентифікатора, ідентифікатора клієнта та геш паролю.
Результатом процесу автентифікації є одержання доступу до головного ключа Майстер
Ключ (англ. МазхіегКеу). Значення реєстраційного ідентифікатора неявно використовується в якості солі, що домішується до даних при формуванні ключа для розшифрування МабвіегКеу.
Передача повідомлення.
Обмін повідомленнями між користувачами системи здійснюють за участю сервера.
Сервер виконує функції прийому, проміжного накопичення та передачі повідомлень.
Сервер не виконує ніякої криптографічної обробки даних, що зберігаються.
Клієнти використовують адресне шифрування повідомлень для кожного 3 своїх кореспондентів, базуючись на локальному переліку своїх контактів.
Наприклад, Клієнт Аліса формує повідомлення до Боба, вказуючи його ідентифікатор сіепна з запису в контакті Боба та шифруючи повідомлення на відкритому ключі Боба.
Боб, переглядаючи перелік повідомлень на сервері, вибирає адресовані йому по власному ідентифікатору сіїепца, завантажує їх до локального поштового ящика та розшифровує дані за допомогою власного приватного ключа (фіг.3).
За аналогічною схемою Боб може відповісти Алісі, маючи запис про неї в своєму списку контактів.
Сервер забезпечує синхронізацію часу повідомлень клієнтів.
Управління контактами
Список контактів є базовим елементом, за інформацією з котрого клієнт може спілкуватися з абонентами системи. Запис в списку контактів є єдиним джерелом інформації, що містить параметри комунікації - адресу, аліас, аватар, параметри захисту комунікації тощо.
Список контактів зберігається в захищеному стані в локальному сховищі Клієнта (зашифрований файл в файловій системі пристрою).
Клієнту надається можливість виконувати дії щодо управління локальним списком контактів (адресною книгою) - додавання контакту, редагування контакту (наприклад, зміна аватару чи псевдоніму), блокування контакту, видалення контакту, формування та редагування груп контактів тощо.
Для створення контакту використовується технологія обміну авторизованими захищеними повідомленнями.
Зо Клієнт формує повідомлення (запрошення) з інформацією про власний профайл, до якого також включається службова інформація та власні публічні ключі для обробки адресатом.
Запрошення шифрується, кодується ОК-кодом та зображення ОК-коду надсилається виключно відомим абонентам системи альтернативним шляхом (наприклад, Е-таї, Мірег,
ТеІєдгат тощо).
Якщо адресат не має змоги отримати запрошення публічними засобами, прийом запрошення можливий лише при особистому контакті шляхом сканування ОК-коду з екрана телефона клієнта за допомогою телефона Адресата з встановленим ПЗ системи.
Розшифрувати запрошення можливо лише з використанням встановленого ПЗ
Клієнта системи.
Контакт з іншим Клієнтом (Реципієнтом) створюється лише за запрошенням, направленим користувачу альтернативним каналом зв'язку (Е-таї, Мірег, Теієдгат тощо).
АРІ Клієнта генерує низку криптографічних ключів та інших параметрів, які будуть включені до токена запрошення (Фіг.4).
Структура контакту
Запис контакту є двійковим рядком, що містить зокрема інформацію про: рій 77777771 17111111 ідентифікаторреспондента(одержувача).д//:/
Створення контакту - це процес формування запрошення відомому Абоненту системи, доставка запрошення абоненту, прийом запрошення абонентом та одержання відповіді про згоду (або незгоду) до спілкування.
Запрошення (іпийе) це є шифрований токен, що містить дані запрошуючого Абонента які записуються до депозиторію контактів Адресата,
Запрошення також може бути сформовано адміністратором Менеджер на основі даних списку користувачів системи та надіслано клієнту для реєстрації в системі (фіг. 5).
Для запрошення Аліса виконує пошук інформації про Боба на сервері.
Аліса формує запрошення іпміеТокКеп, де міститься інформація з особистого профілю Аліси.
ІпийеТоКеп шифрується ключем ід(В), що є індексом реєстраційного ідентифікатора запису Боб в базі даних сервера.
Одержане значення іпміеТоКеп розміщується в хмарі, та доступно для завантаження Бобу.
Створення контакту та включення до адресної книги базується на виконанні наступних операцій (фіг 4): - створення власного токена Клієнта; - пакування токена в формат ОМК-содв.
Отриманий ОК-соде має бути доставлено Адресату одним з доступних шляхів: а) безпосередній контакт - зображення токена (ОК-ітаде) відображається на екрані телефона клієнта, а адресат за допомогою ОМК-5саппег ПЗ Месенджер в своєму телефоні сканує зображення та завантажує токен. б) використання інтернету - клієнт записує ОК-соде до хмарного сховища і формує пигі- посилання на цей запис та направляє це посилання на адресу Адресата. в) використання електронної пошти - ОН-соде поміщається до листа та відправляється адресату електронною поштою.
Адресат, отримавши ОК-соде, виконує розшифрування токена, перевіряє його цілісність та відображає зміст на екрані телефону. Адресат в діалозі Месенджер має прийняти рішення щодо згоди на створення контакту чи відхилення запрошення.
В разі створення контакту, токен Клієнта вноситься до переліку контактів адресата. Адресат також створює власний токен у відповідь та посилає його до сервера Месенджер. Клієнт в наступному сеансі підключення до сервера одержить відповідь Адресата зі згодою на контакт та включить токен Адресата до свого списку Контактів.
Наприклад, Боб завантажує іпмисеТоКеп до АРІ Месенджер і розшифровує з використанням свого ключа та підтверджує (або відхиляє) запрошення.
Після підтвердження запрошення інформація про Алісу вноситься до списку контактів Боба.
Зо Контакт Аліса набуває статусу "Іоіпіпд". Одночасно формується повідомлення іпміеТоКепвВ. іпикеТоКепВ надсилається до Аліси, яке є підтвердженням прийняття запрошення.
Аліса вносить інформацію про Боба до свого локального списку контактів. Контакт Боб набуває статусу "|оіпіпд"
На цьому процес обміну контактами завершено (фіг. б).
Приклад використання.
Кгуріох5: реєстрація користувачів.
Для створення нового акаунта в Кгуріо5 достатньо ввести своє ім'я та пароль ("раззмжога!1").
За умови використання додаткового акаунта необхідно також ввести другий пароль ("раззуогаг"), який не має збігатися з першим паролем. 1. Створення конфігурації користувача.
Першим кроком йде створення відповідної конфігурації для користувача, яка зберігається в файлі "сопіїд.чаг. 2. Створення випадкових значень для криптографічних операцій.
Далі створюються випадкові значення, які використовуються як "зерно" (зеейа) для крипто- графічних операцій. На стороні клієнта ці значення зберігаються у файлі "зеей.даї".
В процесі створення значень зерна впродовж 500мс очікується, що користувач буде виконувати певні дії, що призведуть до збільшення ентропії. З цією метою використовується певна кількість викликів функції 559сгуріо. сгеагекапаотВийегТпеп для отримання 32-байтових буферів, до яких спочатку застосовується операція конкатенації, а потім функція гешування (5з59Стуріо.пазі) до всього створеного рядка. Першим значенням зерна ("сієпіЗеєй") є отримане геш-значення.
Якщо другий акаунт не використовується, то другим значенням зерна ("аррепабеей") є випадковий 32-байтовий рядок (отриманий за допомогою функції 5зодСтуріо.сгеаїдекапаотВийег еп). Інакше, друге випадкове значення генерується випадковим чином яко 32-байтовий рядок (отриманий за допомогою функції /55дсСгурію, сгеаїеКапдотВийетгТпеп) циклічно до тих пір, поки збігаються останні біти геш-значень конкатенації рядків зі значеннями зерна та значенням різних паролей:
Назн(сіїєпізеєд||аррепазевєді||раззуога|||сіепізеєд||аррепазееа |о!-
Назн(сіїєпізеєд|Іаррепазевді||раззмогаг ||сієпізеєд||(аррепазевєад|о. бо Значення ("зеглегб5еєа") є випадковим і отримується з сервера, яке можна згодом також отримати за ідентифікатором зегмегзеваа-Навзн(сієпізееа|ЦШразвуога!)О Це значення зберігається в таблиці Т зеєй на сервері.
З.Створення Майстер Ключа. Далі створюється випадковий ключ симетричного шифрування (за допомогою функції з5дСтгуріою, стеаїеНапдоткКеу), який виконує роль Майстер Ключа, і який зберігається на стороні клієнта в файлі "тавієг.даї" в зашифрованому вигляді. Для шифрування використовується ключ Пав (зегмег 5ееа||сіепізеед||раззмогаї). Якщо використовується другий акаунт, то другий Майстер Ключ також створюється і зберігається в тому ж самому файлі (залежно від значення останнього біту цей рядок на початку файла або в кінці), а для його шифрування використовується ключ Пазп(зегуегоееа||сіепізеєд||развмогаг). 4. Створення профайлу користувача.
Створюється зашифрований файл "ргойе.да?", який буде містити такі поля: - БбасКир.рибріїсКеу; - раскир.тасКеу; - БбасКир.епсгурііопКеу; - асіїмайоп.апРИиБКеу; - асіїмайоп.епсгуріопзаїйКеу; - асіїмайоп.тасзайКеу. 5. Створення репозиторію з даними контактів.
Для кожного контакту буде створюватися відповідний файл "с" ж іпдех я ".даї", який буде містити такі поля: - дрР'мКеу; - відпКеу; - веєдКеу; - стеаюгРибріїсКеу; - пізіогуЕпсгтуріопзайКеу; - НізіотуМасзайКеу; - півіогуРітвІОКеу; - півіогуї азіШКеу; - теїавіа!е. 6. Створення таїрох даних.
Створюються таїйрох об'єкти, які дозволяють згодом проводити обмін повідомленнями. - соппесііопідНесеєїмег-соппесійопій -- випадкове З32-байтове значення у форматі разебаі; - соппесіопідбепаеєг пазн(соппесійопід) З32-байтове значення у форматі разеба; - диРиЬКеу -- випадкове значення публічного ключа; - диРіїмКеу -- випадкове значення особистого ключа; - епстуріопзайКеу -- випадкове значення ключа (отримане за допомогою функції з59Стуріо.стеаїеНапдоткКеу ТНеп); - тасзайКеу -- випадкове значення ключа (отримане за допомогою функції з5аСтуріо.стеаїеНапдотКеу ТНеп).
Зауваження щодо реалізації 1. Для використання значення паролю має використовуватися одна з надійних КОЕ-функцій (англ.Кеу аегімайоп їипсіоп), бажано така, яка призначена для хешування паролів, -- наприклад, Агдоп2 або іншого достатньо стійкого учасника конкурсу Раззуюга Набвпіпа
Сотрейшіоп. 2. Для створення унікальних значень, наприклад 5егмегзееа|а:пазп(сієпізеєеа||раззугога|), не варто використовувати приватну інформацію.
З. Для створення ключів є спеціальний стандартизований набір добре досліджених КОЕ- функцій. Створення будь-якого ключа має відбуватися з використанням такої функції. 4.Правила використання криптографічних примітивів вимагають розділеного використання різних значень та ключів: кожне значення відповідає одному використанню, для якого воно призначене. Не можна використовувати ключі, одноразові та особливо довгострокові, у задачах, для яких дані ключі не призначені, і бажано виключити по можливості будь-яке повторне використання. 5. Відсутня реакція сервера на однакові значення соппесійопій та/або гедівзігайопід. За великої кількості користувачів така ситуація є можливою і повинна розв'язуватись штатними засобами протоколу. 6. У цілому процедура реєстрації користувача Кгуріо5, у порівнянні з процедурою реєстрації
Зідпаї, відрізняється, в першу чергу, спробою уникнути необхідності у довгострокових ключах користувача, за допомогою яких сервер може його ідентифікувати; але це призводить до того, бо що певна частина інформації стає доступною для інших учасників.
Переваги заявленої корисної моделі у порівнянні із аналогами та прототипом: 1. При використанні протоколу неможливо відновити переписки з мобільного телефону учасника; 2. Сервер не виконує ніяких криптографічних функцій, тому, у разі злому сервера, неможливо отримати доступ до ключів шифрування клієнтів;
З.Аналізуючи трафік, неможливо встановити, який користувач з яким має сеанс зв'язку;.
У цілому процедура реєстрації користувача за технічним рішення, згідно з запропонованою корисною моделлю, у порівнянні з процедурою реєстрації 5ідпаї!, відрізняється, в першу чергу, уникненням необхідності у довгострокових ключах користувача, за допомогою яких сервер може його ідентифікувати; але це призводить до того, що певна частина інформації стає доступною для інших учасників.
Результати пошуку відомих рішень в даній і суміжних галузях техніки з метою виявлення ознак, співпадаючих з ознаками, що відрізняють спосіб, що заявляється, показали, що відмітні істотні ознаки технічного рішення, що заявляється, не випливають явним чином із рівня техніки, що дає підставу рахувати пропонований спосіб запобігання несанкціонованому доступу до інформації, вважати відповідним критерієм "новизна"

Claims (2)

  1. ФОРМУЛА КОРИСНОЇ МОДЕЛІ 20 Спосіб захисту інформації в системі передачі даних, який включає розміщування у криптографічно захищеній частині пам'яті пристрою, що закодована ключем, сформованим з використанням приватної інформації користувача щодо реєстрації, ключів та протоколів передачі інформації, який відрізняється тим, що для доступу до обмежених даних формують блок випадкових даних, одночасно формують електронний ключ на основі паролю користувача і 25 на основі ключа, який є результатом виконання псевдовипадкової функції двох аргументів від електронного ключа і блока з випадковими даними, створюють випадковий локальний ключ шифрування, єдиний для кожного акаунта, причому кожний локальний ключ шифрування задають псевдовипадковим ключем - функцією трьох аргументів: ідентифікатора користувача, ключа від паролю користувача і реєстраційного ідентифікатора користувача, та записують до Зо блока постійної пам'яті. ідевігу Кеу Ргехеу Еріептегві Кеу Каспег кеуд Айге їх Ї я - ке ї ей - як і певрку шт, 3 вед се соц й до тин - Вов Ів леж | сертекй / еруерк? Мевзаре Кеу тлі що й Че
    Фіг.1
    А г Го 4-х й мо х - й | І дор У ИН - Це сте Тл Те си ДИ З От ДВ --- у ! дня то пер «ер ! Семак чиниидинттт
    Фіг.
  2. 2 Пн рон че - С й кит й ОТ с нн
    Фіг.3
    2 дв і Ж : і | ве й і «х ЖХантакти о І З ше ' ке З ; - і І ршате ВА Мо ї і ! прут ення | не ни НОВІ я і і т і і МДЖ ВН НК п і і : / нн т : р ак І і ВИ із КО т піт ща жк з КЕ і ен В г Ше -Н- у ГО нд | ве ! у | ди шо і і ' М Нмоововон 0 і спи шля ж ТПовідовлоВня нн ення ення Повідомлення ! Фіг т ше | діа | | Боб | щ Кпіснт вдіса тк, нов Профіль Аліси. | Боб Її й ше хж, шк плн а, . Пон формування кгюча - х ФЕН ОН о НН 5 У м : : ї : ст
    Фіг.5 и Б кантаку Ва і і КУБОЧЕВБОВ: ; і ситі х МОНО НОНОН ОН ше фу п : ет й ЕК ин ПК їж 7 ОО ОККО а ЗИ 0000 ВВ еНННа КН КЕН и ЕКС КК с і ОО. 5 ОО ОО В ВХ ЕН і КЕКВ КВОТ ТВ ВН В КМ Кум кн АЛАНА МОН ВА ВОВК в НЕК : Кн МИ : НВ ння ПКНИНКНИНННН нен : НИ КИПОМНМКК КВ : Зоо Ол : КИ я м нн о. і с ПК нн : ДЖ КК У : КК ОКХА нн нн кн ни нн М ОО і .- р с ДН Кк ВИК НЕК М, и а КОДОМ вв М Кк и ни КЕКВ ОВО кап он ОХ НВК ЗИМА МО я Кай КПУ ПИ ЕОНО ОКО ОК КК нн : них є ПИКА 0 -У в р шт КК ПЕЖО У кит дит МНН ви п - у: оураии с ШИПИ І КМ я ЗИ МІК хх ди Й МАК Ї длвакраатю яра Т С ж ще З зЗСс і ї іх Х ну ППП МЕ ПЕК я Ми ПЕЕЕО А АК ЕЕ і ПМЖ КВУ МОЖ я : ех СИХІХІХТ І КК ЕК ЕЕ Ек ко ооо ооо ооо ВК я я ГУК К Ки В КО їж і КМУ ї с 1 На кох ОЗОУНУ У ЕІ КК КІ КК ПП М Кбвхов вдові іт у Я НО ВАНН Ж 0 доль в кА А Ат вт Кт Кг шо ' і її і і ООН МОЮ і : і ! і і Н М ооо нн
    Фіг.б били | СМ Мутні випав ація празну т інадяівхяця зухіву ши 7 4 І Е Заклики Чина ни тнтнн ніяк ти няття юн тятиняюни яти формування какуча ях основі парочка ключа каста ї ха й беталин зму , запит ключа сервера за ключем клієнта. І апмт куюча сероаня за ключем. Клієнта ї г: «и, ТИ Кия имя с ОО ! й т удачу АХА АЖАУ АНА ЖАВ ТА Я тити феормуязину яжочу позшифрування кх кпк ссивера; КЛіяТа та рултнтнетттиттнттттттуттттяти пиляти ляти тт ферм; Х я ї парелку 1 формування ключа для позфрування Головою ключа і і І розшифрування поневного клямй У роминтрузання Головного клема ! а «Фе пер 1 ча а и С В І веапиз лову профею неристувачі : М а Іонжтяхтттятякян ялинки няття киянин аснавний Фолкавни замівриаг няні вохіовй запис не
    Фіг.7
UAU202302058U 2023-05-01 2023-05-01 Спосіб захисту інформації при передачі даних UA155408U (uk)

Priority Applications (1)

Application Number Priority Date Filing Date Title
UAU202302058U UA155408U (uk) 2023-05-01 2023-05-01 Спосіб захисту інформації при передачі даних

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
UAU202302058U UA155408U (uk) 2023-05-01 2023-05-01 Спосіб захисту інформації при передачі даних

Publications (1)

Publication Number Publication Date
UA155408U true UA155408U (uk) 2024-02-28

Family

ID=90001451

Family Applications (1)

Application Number Title Priority Date Filing Date
UAU202302058U UA155408U (uk) 2023-05-01 2023-05-01 Спосіб захисту інформації при передачі даних

Country Status (1)

Country Link
UA (1) UA155408U (uk)

Similar Documents

Publication Publication Date Title
CN100499452C (zh) 一种用于安全发送授权数据的装置和方法
CN101262599B (zh) 一种数据处理的方法和系统
JP3747520B2 (ja) 情報処理装置及び情報処理方法
US6266416B1 (en) Protection of software against use without permit
CN100452075C (zh) 软件保护装置数据传输过程的安全控制方法及其设备
CN1871568B (zh) 程序执行设备
WO2003054662A3 (en) A system and method for preventing unauthorized use of protected software utilizing a portable security device
HK1058270A1 (en) Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
SG143962A1 (en) Validating an authentication chip using a secret key
WO2004034184A3 (en) Encrypting operating system
HK1055486A1 (en) A method of protecting the integrity of a computer program
DE60120117D1 (de) Vorrichtung und protokoll zum authentifizieren eines verbrauchsgegenstandes
HK1060436A1 (en) Method and system for providing bus encryption based on cryptographic key exchange
MXPA02002302A (es) Metodo y aparato para evitar pirateria de contenido digital.
GB9422389D0 (en) Authenticating access control for sensitive functions
CN101908113B (zh) 一种认证方法及认证系统
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
TW200622623A (en) Memory information protection system, semiconductor memory and method of protecting memory information
KR20010048160A (ko) Pc 기반의 유.에스.비. 보안 모듈과 암호칩을 사용한정보 보호 장치
CN202110552U (zh) 一种基于多体交叉存储技术的软件保护装置
UA155408U (uk) Спосіб захисту інформації при передачі даних
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
CN2886687Y (zh) 具有数据传输过程安全控制的软件保护装置
JP2002232410A (ja) 暗号化データの通信装置および通信方法
JPH0375983A (ja) カード利用システム