WO2021133204A1 - Комплекс для защищенной передачи данных в цифровой сети - Google Patents

Комплекс для защищенной передачи данных в цифровой сети Download PDF

Info

Publication number
WO2021133204A1
WO2021133204A1 PCT/RU2020/000018 RU2020000018W WO2021133204A1 WO 2021133204 A1 WO2021133204 A1 WO 2021133204A1 RU 2020000018 W RU2020000018 W RU 2020000018W WO 2021133204 A1 WO2021133204 A1 WO 2021133204A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
keys
quantum
module
encryption
Prior art date
Application number
PCT/RU2020/000018
Other languages
English (en)
French (fr)
Inventor
Анна Георгиевна ВТЮРИНА
Андрей Евгеньевич ЖИЛЯЕВ
Original Assignee
Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное Общество "Информационные Технологии И Коммуникационные Системы" filed Critical Акционерное Общество "Информационные Технологии И Коммуникационные Системы"
Priority to US17/297,945 priority Critical patent/US11728980B2/en
Priority to EP20875642.9A priority patent/EP3934158A4/en
Publication of WO2021133204A1 publication Critical patent/WO2021133204A1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the proposed invention relates to the field of cryptographic protection of information and data transmission, and more specifically, to systems of cryptographic protection of information, using keys obtained from quantum keys from an associated quantum key distribution system to increase the security of transmitted information.
  • QKD quantum key distribution systems
  • the communication device consists of a download module, a flow control module and a cryptographic processing module, and the method provides for the transfer and use of keys in the device.
  • the download module provides cryptographic keys obtained using QKD technology. If a cryptographic key is missing when the communication device receives data, the flow control module performs one of three actions: discards (deletes data), saves the data to a buffer, or adds a label to the data that the cryptographic key was not provided, followed by - giving data to the cryptographic processing module.
  • the cryptographic processing module Upon receiving data from the flow control module, the cryptographic processing module performs cryptographic processing (encryption) of the data using a cryptographic key.
  • cryptographic processing encryption
  • an information transmission system is realized, consisting of generation devices that produce cryptographic keys using QKD technology, and the communication devices described above.
  • the secure data transmission is interrupted.
  • discarding data may be unacceptable due to the nature of the transmitted data, and the buffer size for data waiting for a key may be limited, that is, the execution of the first action by the flow control module may be prohibited, and the execution of the second is impossible due to a full data buffer.
  • the identity of the loaded keys is not checked, as well as the control of the use of the same key for encryption and decryption of data, which can lead to the impossibility of decryption in one communication device of data encrypted on another key in another communication device. Thus, it becomes impossible for the device to fulfill its functional purpose for transmitting information.
  • This method has the following drawback: the devices of quantum cryptography are authenticated directly, but not the data transmitted in the process of generating the quantum key, namely: service messages for agreeing measurement bases, error correction, and the stage of enhancing secrecy. Thus, the integrity and authenticity of these service data is not guaranteed, and an intruder can carry out a man-in-the-middle attack by embedded in the quantum and classical channel of the QKD system and imposing service traffic. Also known is a method and a device for encryption using QKD technology (US application N ° 20050063547, priority from 05/03/2004), in which the device consists
  • the first and second QKD stations connected respectively to the first and second encryption / decryption processors and adapted to exchange quantum keys and transfer them to the first and second encryption / decryption processors;
  • Encryption / decryption processors are adapted to receive signals from one receiving / transmitting station; encrypting signals using a session key obtained in an encryption / decryption processor by XORing the quantum and classical keys; transmitting the encrypted signal to another receiving / transmitting station.
  • the device implements a method for transmitting encrypted signals between the first and second receiving / transmitting stations, including:
  • the known device and method are selected as prototypes.
  • the control of the identity of the keys used (quantum and classical) in the encryption / decryption processors is performed by transmitting key identifiers in clear form over the communication line between the processors, which can cause the imposition of the use of various session keys for encryption and decryption of the signal in the processor.
  • the disadvantage of the invention is also the presence of separate channels of interaction for the QKD system and the classical key exchange system, which increases the cost of creating and deploying the device.
  • a transmitting node of a quantum key distribution system including a transmitting module for generating quantum keys, a module for matching keys of a transmitting node;
  • a receiving node of the QKD system including a receiving module for generating quantum keys, a module for matching keys of the receiving node;
  • the transmitting module for generating quantum keys is connected to the receiving module for generating quantum keys by a quantum communication line, made noah in the form of a fiber-optic line;
  • the 1st encoder is connected with the 2nd encoder by a transport communication line made in the form of a digital data transmission network;
  • the 1st encoder is connected with the key agreement module of the transmitting node through the 1st local communication line (1st LAN);
  • the 2nd encoder is connected to the key agreement module of the receiving node via the 2nd local communication line (2nd LAN);
  • the transmitting module for generating quantum keys is made with the ability to o generate random numbers, o generate quantum information states, o send quantum information states via a quantum communication line to the receiving module for generating quantum keys, o generate quantum keys together with the receiving module for generating quantum keys by processing information obtained from quantum information states;
  • the key agreement module of the transmitting node is made with the ability to generate authentication keys and encryption keys on the basis of quantum keys, or to coordinate the authentication keys and encryption keys with the authentication keys and encryption keys generated by the key agreement module of the receiving node, o receive data from the 1st encoder via the 1st LAN, o transmit data to the 1st encoder via the 1st LAN;
  • the receiving module for generating quantum keys is made with the ability to generate random numbers, and to receive quantum information states over a quantum line. communication from the transmitting module for generating quantum keys, o process quantum information states, o generate quantum keys together with the transmitting module for generating quantum keys by processing information obtained from quantum information states;
  • the key agreement module of the receiving node is made with the ability to generate authentication keys and encryption keys on the basis of quantum keys, o to coordinate the authentication keys and encryption keys with the authentication keys and encryption keys generated by the key agreement module of the transmitting node, o receive data from the 2nd encoder via the 2nd LAN, o transmit data to the 2nd encoder via the 2nd LAN;
  • the 1st encoder is capable of receiving encryption keys and service data from the key matching module of the transmitting node via the 1st LAN, o transmitting service data to the key matching module of the transmitting node via the 1st LAN, o receiving data from an external digital data transmission network, o encrypt the data that entered it via an external digital data transmission network or via the 1st LAN, using encryption keys, o transmit data encrypted using encryption keys through a transport communication line, o decrypt data received from the transport communication line using encryption keys, and transfer data to an external digital data transmission network;
  • the 2nd encryptor is capable of receiving encryption keys and service data from the key matching module of the receiving node via the 2nd LAN, o transmitting the service data to the key matching module of the receiving node via the 2nd LAN, o receive data from an external digital data transmission network, o encrypt data received via an external digital data transmission network or via the 2nd LAN using encryption keys, o transmit data encrypted using encryption keys over a transport line communication, o decrypt data received from the transport communication line using encryption keys, o transmit data to an external digital data transmission network.
  • a method of key agreement during the operation of the complex is also proposed, which consists in the fact that
  • ⁇ (A) accumulate quantum keys in the key agreement modules of the transmitting and receiving nodes of the QKD system, performing the following actions: o (B) generate a quantum key in the transmitting and receiving modules for generating quantum keys according to the selected quantum protocol, and during the execution of the quantum protocol regarding the transfer of service data from the transmitting to the receiving module for generating a quantum key, the following actions are performed:
  • the authenticity of the received service message is checked using the current authentication key in the key agreement module of the transmitting node, and if the authentication is successful, then the service message is transmitted from the key agreement module of the transmitting node to the transmitting module for generating quantum keys; otherwise signal about unsuccessful authentication; go to stage B; o after generating the quantum key in the receiving and transmitting quantum key generation modules, the received quantum key is transmitted from the receiving quantum key generation module to the key agreement module of the receiving node and from the transmitting quantum key generation module to the key agreement module of the transmitting node; o store the obtained quantum key in the key agreement modules of the receiving and transmitting nodes; o check the total size of the stored quantum keys in the modules for matching quantum keys of the receiving and transmitting nodes, and if the total size of the stored quantum keys is less than Key blocks, then go to step B;
  • Transmit a message on successful verification of authentication identifiers from the key agreement module of the transmitting node to the key agreement module of the receiving node as a service encrypted authenticated message encrypted with the current encryption key and authenticated with the current authentication key
  • Transmit a message on successful verification of encryption key identifiers from the key agreement module of the transmitting node to the key agreement module of the receiving node as a service encrypted authenticated message encrypted with the current encryption key and authenticated with the current authentication key
  • the generated new encryption keys are transferred from the key matching module of the transmitting node to the 1st encryptor via the 1st LAN and from the key matching module of the receiving node to the 2nd encryptor via the 2nd LAN;
  • the purpose of the complex is to organize an encrypted communication channel between two nodes of a trusted communication network (for example, in local networks of government agencies and departments, corporations).
  • the complex receives data that must be securely delivered to its destination (for example, user data) to the 1st encoder.
  • the data obtained by the 1st cipher is encrypted using the current keys created using the agreed keys obtained using the quantum keys from the QKD system.
  • the strength of the current encryption keys is due to the strength of the quantum keys from which the current encryption keys are obtained, which leads to an increase in the security of user data transmitted with protection on such keys.
  • the 1st cipher transmits the encrypted data via the transport line to the 2nd cipher, which decrypts the information using the current encryption keys created using agreed keys obtained using quantum keys from the QKD system, and transmits by appointment.
  • encryptors need identical encryption keys.
  • the use of the proposed method of key agreement guarantees the use of identical keys both for encrypting data and for decrypting them, which achieves an advantage in the security of transmitted user data in comparison with the selected prototype, in which it is possible to impose the use of different session keys for encryption and decryption.
  • quantum keys are used not only to create encryption keys, but also to create authentication keys.
  • the identity of the encryption keys and the identity of the authentication keys in paired encryptors on different sides of the transport line are necessary for the correct performance of the corresponding operations, namely, encryption and decryption, as well as data authentication and data authentication.
  • the quantum keys used to generate encryption keys and authentication keys are identical in two components of the system. KPK (transmitting and receiving node) due to the peculiarities of the functioning of the quantum protocol. When further generating new keys from quantum keys, it is necessary to make sure that identical encryption keys (or authentication keys) will be used in two encryptors connected by a transport communication line (or in two key agreement modules of the QKD system).
  • the proposed method uses key agreement by their identifiers by comparing key identifiers. If the identifiers do not match, then the corresponding keys are discarded (deleted) so as not to disrupt the operation of the complex due to the discrepancy between the keys, which must be identical. Due to additional comparison of encryption key identifiers in encryptors (in addition to their comparison in key matching modules before transferring encryption keys to encryptors), an increase in the reliability of the complex is achieved in case of distortions (accidental or deliberate) introduced by the local communication line connecting the node QKD systems with encoder.
  • the use of a part of the quantum key to authenticate the QKD system service data, including the quantum protocol data for post-processing sequences, which are transmitted in the quantum channel, increases the security of the generated quantum keys.
  • the security of quantum keys depends on the security of the method for transmitting quantum states over a quantum channel, the method for encoding and detecting quantum states, on the algorithms for post-processing sequences obtained from quantum states, and on the method of protecting data exchanged between the components of the QKD system. when post-processing sequences obtained from a quantum channel.
  • the chosen quantum protocol determines the robustness of the method for encoding and detecting quantum states, as well as the sequence post-processing algorithm, but does not determine the method for protecting the service data in the process of sequence post-processing. In the absence of protection of these service data, man-in-the-middle attacks on QKD systems are possible. Protection of service data is achieved by their authentication and / or encryption.
  • Authentication of transmitted data can be provided either using pre-distributed symmetric keys (pre-distributed keys), or using quantum keys.
  • pre-distributed keys pre-distributed keys
  • quantum keys for authentication are not yet available, since the generation of quantum keys itself requires an authenticated channel between the receiving and transmitting nodes of the QKD system.
  • the primary authentication of all sides of the interaction in the complex is based on pre-distributed keys.
  • quantum keys are used in the future according to the proposed method.
  • each transmitted message is authenticated as a whole, which guarantees its integrity on the receiving side.
  • the message is divided into parts before transmission (for example, frames for a communication line made in the form of Ethernet, or IP packets for a communication line made in the form of WAN, LAN) with the subsequent addition of - by adding an imitation insert to each part.
  • This method guarantees the integrity of each part separately, but does not guarantee the integrity of the complete message assembled from separate parts, since, for example, the order of the parts of the message may be out of order.
  • by authenticating each message as a whole its integrity is guaranteed, which increases the strength of quantum keys.
  • Accumulation of quantum keys to the required volume with the subsequent generation of encryption keys for transmission to encryptors allows using the complex even at a low rate of generation of quantum keys and / or generation of quantum keys of length less than required by the encryptor. Placing the encryption keys passed to the encryptor in the keystore instead of using it immediately allows full use of the valid load on the current encryption key and carry out the scheduled change of the current encryption key.
  • a sufficient number of accumulated quantum keys is understood as the number of quantum keys, the total length of which is not less than the total length of at least one encryption key and one authentication key.
  • the required lengths of encryption keys and authentication keys are determined by the used encryption method and authentication method.
  • Encryption of both service data and identifiers used in the negotiation and commissioning of keys increases the security of user data and the reliability of the complex against the imposition of false key identifiers. This ensures that the device performs its main function of secure transmission of user data with subsequent guaranteed decryption.
  • the proposed complex has an advantage in data security in comparison with the known prototype, since it does not use additional The distribution of classical keys (except for the primary predistributed keys for the initialization of the complex, which are necessary for any typical QKD system), thus obtaining encryption keys resistant to attacks by a quantum computer used in encryptors.
  • the classical key exchange system used in the prototype requires the construction of its own communication line, different from the communication line between the encryption / decryption processors in the prototype.
  • the channel for transmitting service messages of the QKD system consists of the following information transfer channels:
  • the proposed technical solution does not require a separate channel for the exchange of service data of the QKD system nodes when generating quantum keys; instead, a single channel is used to transmit service messages of the QKD system and transfer encrypted user data, which allows you to reduce the cost of creating, deploying and operating the complex.
  • the transport link may be available for attacks by a potential intruder.
  • critical information containing information about the data in the transport communication line including the service data of the classical channel of the QKD system about the quantum key, is transmitted in encrypted form on the current encryption key. This the solution increases the security of the transmitted user data and the reliability of the complex.
  • the figure in the graphical representation shows a diagram of a complex for secure data transmission using the QKD system.
  • the proposed complex and method can be implemented, for example, using the well-known single-pass QKD system (RF patent N ° 2706175) and two industrial scramblers, for example, ViPNet L2 10G hardware and software systems (article at https://infotecs.ru / about / press- center / news / infoteks-i-eci-telecom-proveli-ispytaniya-na-sovmestimost-svoikh- .html).
  • the key agreement modules 6, 8 are expediently executed in the form of software modules as part of the transmitting unit 3 and the receiving unit 4 of a single-pass QKD system.
  • the ability to receive encryption keys and service data via local communication lines 11, 12 is implemented in encryptors 1, 2 also in software.
  • the corresponding programs and modules can be formed by a programming specialist (programmer) on the basis of knowledge of the functions performed.
  • a single-mode optical fiber of the SMF-28 type of admissible length is selected as the quantum communication line 9.
  • Two Ethernet patchcords are selected as two local communication lines 11, 12, which connect the 1st encoder 1 with the key agreement module of the transmitting node 6 of the KKK system and the 2nd encoder 2 with the key agreement module of the receiving node 8 of the KKK system, respectively.
  • the transport link 10 can be a standard telecommunication fiber or Ethernet line.
  • a quantum protocol is chosen, for example, a protocol on geometrically homogeneous coherent states (Molotkov S. N. On geometrically homogeneous coherent quantum states in quantum cryptography, Letters to ZhETF, vol. 95, issue 6, pp. 361-366, 2012).
  • a block size of 8 bits is selected.
  • Select the size of the encryption key equal to 32 blocks, that is, 256 bits, which corresponds, for example, to the size of the encryption key of the block cipher GOST 34.12-2018 "Grasshopper”.
  • the current authentication key is formed with a length of 32 blocks, for example, using a quantum random number generator (Balygin K.A. et al. Quantum random number generator based on Poisson statistics of photocounts, with a speed of about 100 Mbit / s, ZhETF, volume 153, issue 6, pp. 879-894, 2018).
  • the current encryption key 32 blocks long is generated, for example, using a random number generator.
  • the generated authentication key is loaded into the key agreement modules of the receiving and transmitting nodes of the QKD system, and the encryption key is loaded into encryptors.
  • the accumulation of quantum keys in the negotiation modules is started. For this, the execution of the selected quantum protocol is started to obtain the quantum key.
  • Service data generated by the modules for generating quantum keys 5, 7 of the QKD system during the execution of the quantum protocol are authenticated using the current authentication key, for example, by calculating the imitation insert from the authenticated data according to GOST R 34.13-2015 and concatenating it to the service data , in the key agreement module of the QKD system node.
  • the authenticated service data is then transmitted over the local link to the associated encryptor.
  • this data is encrypted using the current encryption key using the encryption algorithm implemented by the selected encryptor.
  • the encrypted data is transmitted via the transport line to the 2nd encryptor.
  • the received data is decrypted and transmitted via the local communication line to the conjugated key agreement module of the second node of the QKD system.
  • the key negotiation module the authenticity of the received service data is checked, for example, by calculating the imitation rate according to GOST R 34.13-2015 from the service data using the current authentication key and comparing the calculated imitation rate with the received one over the service line. If the imitations match, the service data is recognized as authentic; otherwise, a signal is given about unsuccessful authentication of the service data and the termination of the generation of the quantum key.
  • a signal about unsuccessful authentication can be generated in any convenient form, for example, in the form of a sound signal, text message, etc., and issued to the administrator or a duty specialist from the personnel serving the complex. Further actions upon receipt of a signal should be determined by the adopted regulations for responding to emergency or emergency situations during the operation of the complex.
  • the generated quantum keys of a certain length are transferred to the key agreement modules. Due to the peculiarities of quantum protocols, the length of the obtained quantum key is not fixed. Therefore, after receiving each quantum key in the key matching module, a check is made whether the total length of the accumulated quantum keys, including the length of the newly obtained key, is sufficient. Let us assume that the length of the first obtained quantum key turned out to be 120 bits. The selected minimum length of accumulated quantum keys is 64 blocks, which is 512 bits. Consequently, the obtained quantum key is not enough; it is stored in the memory of the key agreement modules for further accumulation. The generation of the next quantum key is started.
  • the second quantum key be received with a length of 270 bits.
  • the total length of the accumulated quantum keys is checked.
  • the second obtained quantum key is also stored in the memory of the key agreement modules and the generation of the third quantum key is started.
  • the third quantum key be received with a length of 150 bits.
  • a new encryption key and a new authentication key are generated simultaneously in both modules for matching keys of the QKD system nodes. For this, three quantum keys are concatenated into one bit string.
  • a new authentication key is formed from the first 32 blocks of bits from the resulting string.
  • the identifiers of the encryption key and the authentication key are transmitted as service data from the key agreement module of the receiving node of the QKD system to the transmitting node of the QKD system, where the identifiers are compared.
  • the identifiers are authenticated using the current authentication key and encrypted using the current encryption key, which protects against imposing false identifiers by an intruder.
  • a new authentication key is assigned to the current one, on which the subsequent service data will be authenticated.
  • the new encryption keys, together with their identifiers, are transferred via the service line to the corresponding encryptors. After new encryption keys arrive in the encryptors, the consistency of these keys is checked in a similar way, by comparing identifiers. If the identifiers of the new encryption keys coincide, these keys together with their identifiers are stored in the encryption key storages for further use. After that, a new generation of quantum keys is launched.
  • Keys can be used to protect user data, while users can connect to any encryptor.

Abstract

Предполагаемое изобретение относится к системам криптографической защиты информации, использующим для повышения защищенности передаваемой информации ключи, получаемые из квантовых ключей от сопряженной системы квантового распределения ключей (КРК). Комплекс включает передающий и приемный узлы однопроходной системы КРК, соединенные квантовым каналом связи, и два шифратора, соединенных классическим каналом связи. Один шифратор также связан с передающим узлом системы КРК посредством 1-й локальной линии связи, а другой шифратор связан с приемным узлом системы КРК посредством 2-й локальной линии связи. Способ предусматривает выработку ключей шифрования и ключей аутентификации на основе квантовых ключей с размером не ниже заданного при работе комплекса, обмен служебными данными в ходе выполнения квантового протокола с использованием ключей шифрования и аутентификации и обеспечивает идентичность ключей шифрования и аутентификации. Техническим результатом является: 1) повышение защищенности передаваемых пользовательских данных; 2) повышение надежности комплекса; 3) снижение затрат на создание, развертывание и эксплуатацию комплекса за счет уменьшения числа классических линий связи; 4) повышение стойкости квантовых ключей.

Description

КОМПЛЕКС ДЛЯ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ В ЦИФРОВОЙ СЕТИ
Область техники, к которой относится изобретение
Предполагаемое изобретение относится к области криптографической за- щиты информации и передачи данных, а более конкретно, системам криптогра- фической защиты информации, использующим для повышения защищенности передаваемой информации ключи, получаемые из квантовых ключей от сопря- женной системы квантового распределения ключей.
Уровень техники
Для защиты передаваемой информации в цифровых сетях передачи данных перспективным является использование систем квантового распределения ключей (КРК). Использование квантово-криптографической аппаратуры защиты инфор- мации может обеспечить доставку абонентам симметричного ключа для зашиф- рования и расшифрования передаваемых пользовательских данных, а также опе- ративную замену ключа в соответствии с требованиями безопасности.
Известен способ и устройство для передачи информации с использованием технологии КРК (заявка США N° 20180054304, приоритет от 19.08.2016 г.), в ко- тором коммуникационное устройство состоит из модуля загрузки, модуля кон- троля потока и модуля криптографической обработки, а способ предусматривает передачу и использование ключей в устройстве. Модуль загрузки предоставляет криптографические ключи, полученные с помощью технологии КРК. В случае, если при получении данных коммуникационным устройством отсутствует крип- тографический ключ, модуль контроля потока выполняет одно из трех действий: отбрасывает (удаляет данные), сохраняет данные в буфер или добавляет к данным метку, что криптографический ключ не был предоставлен, с последующей пере- дачей данных в модуль криптографической обработки. При получении данных от модуля контроля потока модуль криптографической обработки производит крип- тографическую обработку (зашифрование) данных с использование криптографи- ческого ключа. С помощью данного устройства реализуется система передачи информа- ции, состоящая из устройств генерации, производящих криптографические ключи с помощью технологии КРК, и коммуникационных устройств, описанных выше.
Данное устройство и способ имеют следующие недостатки.
Если в течении продолжительного промежутка времени отсутствует крип- тографический ключ, то защищенная передача данных прерывается. При этом от- брасывание данных может быть недопустимым в силу характера передаваемых данных, а размер буфера для данных, ожидающих ключа - ограниченным, то есть выполнение первого действия модулем контроля потока может быть запрещено, а выполнение второго невозможно из-за заполненного буфера данных.
Ключи, передаваемые в два коммуникационных устройства системы, в об- щем случае могут быть различны из-за непредвиденных ошибок. Однако провер-
I ка на идентичность загружаемых ключей не производится, как и контроль исполь- зования одного и того же ключа для зашифрования и расшифрования данных, что может привести к невозможности расшифрования в одном коммуникационном устройстве данных, зашифрованных на другом ключе в другом коммуникацион- ном устройстве. Таким образом, становится невозможно выполнение устройством своего функционального предназначения по передаче информации.
Известен способ аутентификации и устройство для его осуществления для системы квантовой криптографии (заявка США JV° 20190238326, приоритет от 29.01.2018 г.); способ заключается в сравнении последовательностей, переданных по квантовому каналу передачи в позициях совпадающих базисов.
Этот способ имеет следующий недостаток: аутентифицируются непосред- ственно устройства квантовой криптографии, но не данные, передаваемые в про- цессе выработки квантового ключа, а именно: служебные сообщения по согласо- ванию базисов измерений, исправлению ошибок и этапа усиления секретности. Таким образом, не гарантируется целостность и аутентичность этих служебных данных, и нарушитель может осуществить атаку «человек посередине», встроив- шись в квантовый и классический канал системы КРК и навязывая служебный трафик. Также известен способ и устройство для шифрования с использованием технологии КРК (заявка США N° 20050063547, приоритет от 03.05.2004 г.), в ко- тором устройство состоит
• из первого и второго получающего/передающего узла, соединенных соответственно с первым и вторым зашифровывающим/расшифровывающим процессором;
• первой и второй станции КРК, соединенных соответственно с пер- вым и вторым зашифровывающим/расшифровывающим процессором и адаптиро- ванных для обмена квантовыми ключами и передачи их в первый и второй за- шифровывающий/расшифровывающий процессоры;
• первым и вторым узлами классического распределения ключей, со- единенных соответственно с первым и вторым зашифровываю- щим/расшифровывающим процессором и адаптированных к обмену классиче- скими ключами и передачи классических ключей в первый и второй зашифровы- вающий/расшифровывающий процессор.
Зашифровывающий/расшифровывающий процессоры адаптированы для получения сигналов от одной получающей/передающей станции; зашифрования сигналов с использованием сессионного ключа, полученного в зашифровываю- щем/расшифровывающем процессоре путем сложения операцией XOR квантово- го и классического ключа; передачи зашифрованного сигнала на другую получа- ющую/передающую станцию.
В устройстве реализуется способ передачи зашифрованных сигналов меж- ду первой и второй приемной/передающей станциями, включающий:
• передачу первого открытого сигнала с первой прием- ной/передающей станции на первый зашифровывающий/зашифровывающий про- цессор классической системы шифрования, содержащей также второй зашифро- вывающий/расшифровывающий процессор,
• обмен квантовыми ключами между первым и вторым узлом КРК си- стемы КРК и предоставление квантовых ключей первому и второму зашифровы- вающему/расшифровывающему процессору, • обмен классическими ключами между первой и второй классиче- скими станциями и предоставление классических ключей первому и второму за- шифровывающему/расшифровывающему процессору,
• формирование сессионного ключа путем сложения операцией XOR полученных классического и квантового ключа,
• формирование зашифрованного сигнала из первого открытого сиг- нала на первом зашифровывающем/расшифровывающем процессоре с использо- ванием сессионного ключа, сформированного на первом процессоре,
• формирование расшифрованного сигнала из зашифрованного сигна- ла, полученного от первого зашифровывающего/расшифровывающего процессора на втором зашифровывающем/расшифровывающем процессоре с использованием сессионного ключа, сформированного на втором процессоре,
• передачу второго открытого сигнала на вторую прием- ную/передающую станцию.
Известное устройство и способ выбраны в качестве прототипов.
Однако известное техническое решение имеет ряд недостатков.
Контроль идентичности используемых ключей (квантовых и классических) в зашифровывающем/расшифровывающем процессорах производится передачей идентификаторов ключей в открытом виде по линии связи между процессорами, что может вызвать навязывание использования различных сессионных ключей для зашифрования и расшифрования сигнала в процессоре.
Применение в изобретении внешнего источника классических ключей в целях частого распределения ключей требует использования технологий, осно- ванных на ассиметричной криптографии, что приводит к увеличению рисков компрометации распределяемых ключей.
Недостатком изобретения является также наличие отдельных каналов вза- имодействия для системы КРК и системы обмена классическими ключами, что повышает затраты на создание и развертывание устройства.
Раскрытие сущности изобретения
Техническим результатом является:
1) повышение защищенности передаваемых пользовательских данных; 2) повышение надежности комплекса, в том числе в случае искажений (случайных или преднамеренных), вносимых локальной линией связи; в случае непредвиденных или преднамеренных кратковременных сбоев системы КРК, вы- ражающихся во временном прекращении генерации квантовых ключей; в случае низкой скорости генерации квантовых ключей и/или генерации квантовых юпо- чей малой длины; а также в случае навязывания ложных идентификаторов клю- чей;
3) снижение затрат на создание, развертывание и эксплуатацию комплекса за счет уменьшения числа классических линий связи;
4) повышение стойкости квантовых ключей, вырабатываемых системой КРК, за счет аутентификации служебных данных системы КРК на ключах аутен- тификации, сформированных из квантовых ключей, и аутентификации служебных данных системы КРК целиком, до разбиения на блоки, используемые при переда- че по цифровой линии связи, и последующего шифрования служебных данных системы КРК.
Для этого предлагается комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы кван- тового распределения ключей, имеющий в составе
• передающий узел системы квантового распределения ключей (КРК), включающий о передающий модуль выработки квантовых ключей, о модуль согласования ключей передающего узла; приемный узел системы КРК, включающий приемный модуль выработки квантовых ключей, модуль согласования ключей приемного узла;
1-й шифратор, связанный с модулем согласования ключей переда- ющего узла;
• 2-й шифратор, связанный с модулем согласования ключей приемно- го узла; причем
• передающий модуль выработки квантовых ключей связан с прием- ным модулем выработки квантовых ключей квантовой линией связи, выполнен- ной в виде оптоволоконной линии;
• 1-й шифратор связан со 2-м шифратором транспортной линией свя- зи, выполненной в виде цифровой сети передачи данных;
• 1-й шифратор связан с модулем согласования ключей передающего узла посредством 1-й локальной линии связи (1-я ЛС);
• 2-й шифратор связан с модулем согласования ключей приемного уз- ла посредством 2-й локальной линии связи (2-я ЛС);
• 1-й шифратор связан с внешней цифровой сетью передачи данных;
• 2-й шифратор связан с внешней цифровой сетью передачи данных; при этом
• передающий модуль выработки квантовых ключей выполнен с воз- можностью о генерировать случайные числа, о формировать квантовые информационные состояния, о отправлять квантовые информационные состояния по квантовой линии связи в приемный модуль выработки квантовых ключей, о вырабатывать квантовые ключи совместно с приемным модулем выработки квантовых ключей путем обработки информации, полученной из кван- товых информационных состояний;
• модуль согласования ключей передающего узла выполнен с воз- можностью о формировать ключи аутентификации и ключи шифрования на осно- ве квантовых ключей, о согласовывать ключи аутентификации и ключи шифрования с клю- чами аутентификации и ключами шифрования, сформированными модулем со- гласования ключей приемного узла, о принимать данные из 1-го шифратора по 1-й ЛС, о передавать данные в 1-й шифратор по 1-й ЛС;
• приемный модуль выработки квантовых ключей выполнен с воз- можностью о генерировать случайные числа, о принимать квантовые информационные состояния по квантовой ли- нии связи из передающего модуля выработки квантовых ключей, о обрабатывать квантовые информационные состояния, о вырабатывать квантовые ключи совместно с передающим модулем выработки квантовых ключей путем обработки информации, полученной из кван- товых информационных состояний;
• модуль согласования ключей приемного узла выполнен с возможно- стью о формировать ключи аутентификации и ключи шифрования на осно- ве квантовых ключей, о согласовывать ключи аутентификации и ключи шифрования с клю- чами аутентификации и ключами шифрования, сформированными модулем со- гласования ключей передающего узла, о принимать данные из 2-го шифратора по 2-й ЛС, о передавать данные во 2-й шифратор по 2-й ЛС;
• 1-й шифратор выполнен с возможностью о принимать ключи шифрования и служебные данные из модуля со- гласования ключей передающего узла по 1-й ЛС, о передавать служебные данные в модуль согласования ключей пере- дающего узла по 1-й ЛС, о принимать данные из внешней цифровой сети передачи данных, о зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 1-й ЛС, с использованием ключей шифрования, о передавать данные, зашифрованные с использованием ключей шиф- рования, по транспортной линии связи, о расшифровывать данные, поступившие из транспортной линии свя- зи, с использованием ключей шифрования, о передавать данные во внешнюю цифровую сеть передачи данных;
• 2-й шифратор выполнен с возможностью о принимать ключи шифрования и служебные данные из модуля со- гласования ключей приемного узла по 2-й ЛС, о передавать служебные данные в модуль согласования ключей при- емного узла по 2-й ЛС, о принимать данные из внешней цифровой сети передачи данных, о зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 2-й ЛС, с использованием ключей шифрования, о передавать данные, зашифрованные с использованием ключей шиф- рования, по транспортной линии связи, о расшифровывать данные, поступившие из транспортной линии свя- зи, с использованием ключей шифрования, о передавать данные во внешнюю цифровую сеть передачи данных. Предлагается также способ согласования ключей при работе комплекса, заключающийся в том, что
• выбирают квантовый протокол;
• выбирают размер блока равным Ь, где b кратно степени целого чис- ла 2;
• выбирают размер ключа шифрования равным п блоков;
• выбирают размер ключа аутентификации равным m блоков;
• выбирают минимальный объем накопленного квантового ключа равным Key = m + п блоков;
• устанавливают значение счетчика ключей аутентификации в модуле согласования ключей передающего узла Ml = 1;
• устанавливают значение счетчика ключей аутентификации в модуле согласования ключей приемного узла М2 = 2;
• устанавливают значение счетчика ключей шифрования в модуле со- гласования ключей передающего узла Nl= 1;
• устанавливают значение счетчика ключей шифрования в модуле со- гласования ключей приемного узла N2= 2;
• формируют текущий ключ аутентификации размером m блоков, вы- полняя следующие действия: о добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика Ml и значение признака ключа аутенти- фикации; о увеличивают значение счетчика Ml на 1;
• формируют текущий ключ шифрования размером п блоков, выпол- няя следующие действия: о добавляют к ключу шифрования идентификатор в виде блока дан- ных, содержащий значение счетчика N1 и значение признака ключа шифрования; о увеличивают значение счетчика N 1 на 1 ;
· загружают текущий ключ аутентификации в модули согласования ключей приемного и передающего узла;
· загружают текущий ключ шифрования в 1-й и 2-й шифраторы;
· (А) накапливают квантовые ключи в модулях согласования ключей передающего и приемного узлов системы КРК, выполняя следующие действия: о (Б) вырабатывают квантовый ключ в передающем и приемном мо- дулях выработки квантовых ключей согласно выбранному квантовому протоколу, причем в ходе выполнения квантового протокола в части передачи служебных данных от передающего к приемному модулю выработки квантового ключа вы- полняют следующие действия:
· формируют служебное сообщение из служебных данных в переда- ющем модуле выработки квантовых ключей;
· передают служебные данные из передающего модуля выработки квантовых ключей в модуль согласования ключей передающего узла;
" осуществляют аутентификацию служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей передающего уз- ла;
· передают аутентифицированное служебное сообщение по 1-й ЛС в 1-й шифратор;
· зашифровывают аутентифицированное служебное сообщение с по- мощью текущего ключа шифрования в 1-м шифраторе;
" передают зашифрованное аутентифицированное служебное сооб- щение во 2-й шифратор через транспортную линию связи;
· расшифровывают зашифрованное аутентифицированное служебное сообщение во 2-м шифраторе с помощью текущего ключа шифрования;
" передают аутентифицированное служебное сообщение из 2-го шиф- ратора в модуль согласования ключей приемного узла по 2-й ЛС;
· проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей при- емного узла, причем если проверка аутентичности успешна, то
> передают служебное сообщение из модуля согласования ключей приемного узла в приемный модуль выработки квантовых ключей; иначе сигнализируют о неуспешной аутентификации; переходят к этапу Б; о в ходе выполнения квантового протокола в части передачи служеб- ных данных от приемного к передающему модулю выработки квантового ключа выполняют следующие действия:
· формируют служебное сообщение из служебных данных в прием- ном модуле выработки квантовых ключей;
· передают служебные данные из приемного модуля выработки кван- товых ключей в модуль согласования ключей приемного узла;
· осуществляют аутентификацию служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей приемного узла;
· передают аутентифицированное служебное сообщение по 2-й ЛС во 2-й шифратор;
· зашифровывают аутентифицированное служебное сообщение с по- мощью текущего ключа шифрования во 2-м шифраторе;
· передают зашифрованное аутентифицированное служебное сооб- щение в 1-й шифратор через транспортную линию связи;
· расшифровывают зашифрованное аутентифицированное служебное сообщение в 1-м шифраторе с помощью текущего ключа шифрования;
· передают аутентифицированное служебное сообщение из 1-го шиф- ратора в модуль согласования ключей передающего узла по 1-й ЛС;
· проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей пере- дающего узла, причем если проверка аутентичности успешна, то передают служебное сообщение из модуля согласования ключей пе- редающего узла в передающий модуль выработки квантовых ключей; иначе сигнализируют о неуспешной аутентификации; переходят к этапу Б; о после выработки квантового ключа в приемном и передающем мо- дулях выработки квантовых ключей передают полученный квантовый ключ из приемного модуля выработки квантовых ключей в модуль согласования ключей приемного узла и из передающего модуля выработки квантовых ключей в модуль согласования ключей передающего узла; о сохраняют полученный квантовый ключ в модулях согласования ключей приемного и передающего узла; о проверяют суммарный размер сохраненных квантовых ключей в модулях согласования квантовых ключей приемного и передающего узлов, при- чем если суммарный размер сохраненных квантовых ключей меньше Key блоков, то переходят к этапу Б;
• формируют новый ключ аутентификации и новый ключ шифрова- ния из Key блоков сохраненного квантового ключа в модулях согласования кван- товых ключей приемного и передающего узлов, выполняя следующие действия: о формируют новый ключ аутентификации в модуле согласования квантовых ключей передающего узла путем конкатенации первых m блоков накопленного квантового ключа; о добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации Ml и значение признака ключа аутентификации; о увеличивают значение Ml счетчика ключей аутентификации на единицу; о формируют новый ключ шифрования в модуле согласования кван- товых ключей передающего узла путем конкатенации последующих п блоков накопленного квантового ключа; о добавляют к ключу шифрования идентификатор в виде блока дан- ных, содержащий значение счетчика ключей шифрования N1 и значение признака ключа шифрования; о увеличивают значение N1 счетчика ключей шифрования на едини- цу; о формируют новый ключ аутентификации в модуле согласования квантовых ключей приемного узла путем конкатенации первых m блоков накоп- ленного квантового ключа; о добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации М2 и значение признака ключа аутентификации; о увеличивают значение М2 счетчика ключей аутентификации на единицу; о формируют новый ключ шифрования в модуле согласования кван- товых ключей приемного узла путем конкатенации последующих п блоков накоп- ленного квантового ключа; о добавляют к ключу шифрования идентификатор в виде блока дан- ных, содержащий значение счетчика ключей шифрования N2 и значение признака ключа шифрования; о увеличивают значение N2 счетчика ключей шифрования на едини- цу;
· сравнивают идентификаторы полученного нового ключа аутенти- фикации и полученного нового ключа шифрования из модуля согласования клю- чей приемного узла с идентификаторами нового ключа аутентификации и нового ключа шифрования в модуле согласования ключей передающего узла, причем о если идентификаторы ключей аутентификации совпали, то
· передают сообщение об успешной проверке идентификаторов юпо- чей аутентификации из модуля согласования ключей передающего узла в модуль согласования ключей приемного узла как служебное зашифрованное аутентифи- цированное сообщение, зашифрованное на текущем ключе шифрования и аутен- тифицированное на текущем ключе аутентификации,
· получают в модуле согласования ключей передающего узла слу- жебное сообщение об успешной проверке идентификаторов ключей аутентифика- ции,
· заменяют текущий ключ аутентификации новым ключом аутенти- фикации в модулях согласования ключей приемного и передающего узла; иначе · переходят к этапу А; о если идентификаторы ключей шифрования совпали, то
· передают сообщение об успешной проверке идентификаторов клю- чей шифрования из модуля согласования ключей передающего узла в модуль со- гласования ключей приемного узла как служебное зашифрованное аутентифици- рованное сообщение, зашифрованное на текущем ключе шифрования и аутенти- фицированное на текущем ключе аутентификации,
· получают в модуле согласования ключей передающего узла слу- жебное сообщение об успешной проверке идентификаторов ключей шифрования, иначе
· переходят к этапу А;
· передают сформированные новые ключи шифрования из модуля со- гласования ключей передающего узла в 1-й шифратор по 1-й ЛС и из модуля со- гласования ключей приемного узла в 2-й шифратор по 2-й ЛС;
· сравнивают идентификатор полученного нового ключа шифрования во 2-м шифраторе с идентификаторами нового ключа шифрования, выполняя сле- дующие действия: о передают идентификатор нового ключа шифрования из 1-го шифра- тора во 2-й шифратор как служебное зашифрованное сообщение, зашифрованное на текущем ключе шифрования; о получают во 2-м шифратор служебное сообщение с идентификато- ром нового ключа шифрования; о проводят во 2-м шифраторе сравнение идентификаторов новых ключей шифрования; о если идентификаторы ключей шифрования не совпали, то
· сигнализируют о неуспешном приеме ключей шифрования шифра- торами;
· переходят к этапу А; иначе
· сохраняют полученные ключи шифрования в шифраторах для даль- нейшего использования. Назначение комплекса - организация шифрованного канала связи между двумя узлами доверенной сети связи (например, в локальных сетях государствен- ных учреждений и ведомств, корпораций).
Комплекс получает данные, которые необходимо защищенным образом доставить по назначению (например, пользовательские данные), в 1-й шифратор. Полученные 1-м шифратором данные зашифровываются с помощью текущих ключей, созданных с использованием согласованных ключей, полученных с ис- пользованием квантовых ключей из системы КРК. Стойкость текущих ключей шифрования обусловлена стойкостью квантовых ключей, из которых получены текущие ключи шифрования, что приводит к повышению защищенности пользо- вательских данных, передаваемых с защитой на таких ключах.
Затем 1-й шифратор передает зашифрованные данные по транспортной ли- нии связи во 2-й шифратор, который расшифровывает информацию с помощью текущих ключей шифрования, созданных с использованием согласованных клю- чей, полученных с использованием квантовых ключей из системы КРК, и переда- ет по назначению.
Для обеспечения защищенной передачи информации шифраторам необхо- димы идентичные ключи шифрования. Применение предлагаемого способа согла- сования ключей гарантирует использование идентичных ключей как для зашиф- рования данных, так и для их расшифрования, чем достигается преимущество в защищенности передаваемых пользовательских данных по сравнению с выбран- ным прототипом, в котором возможно навязывание использования различных сессионных ключей для зашифрования и расшифрования.
В предлагаемом способе квантовые ключи используются не только для со- здания ключей шифрования, но и для создания ключей аутентификации. Иден- тичность ключей шифрования и идентичность ключей аутентификации в сопря- женных шифраторах по разные стороны транспортной линии связи необходима для корректного выполнения соответствующих операций, а именно, шифрования и расшифрования, а также аутентификации данных и проверки аутентичности данных.
Квантовые ключи, с использованием которых формируются ключи шифро- вания и ключи аутентификации, идентичны в двух составных частях системы KPK (передающем и приемном узле) в силу особенностей функционирования квантового протокола. При дальнейшем формировании новых ключей из кванто- вых ключей необходимо убедиться, что в двух шифраторах, соединенных транс- портной линией связи (или в двух модулях согласования ключей системы КРК), будут применяться идентичные ключи шифрования (или ключи аутентификации).
Для этого в предлагаемом способе применяется согласование ключей по их идентификаторам путем сравнения идентификаторов ключей. Если идентифика- торы не совпадают, то соответствующие им ключи отбрасываются (удаляются), чтобы не нарушать работоспособность комплекса из-за расхождения ключей, ко- торые должны быть идентичными. За счет дополнительного сравнения идентифи- каторов ключей шифрования в шифраторах (помимо их сравнения в модулях со- гласования ключей перед передачей ключей шифрования в шифраторы) достига- ется повышение надежности комплекса в случае искажений (случайных или преднамеренных), вносимых локальной линией связи, связывающей узел системы КРК с шифратором.
Использование части квантового ключа для аутентификации служебных данных системы КРК, в том числе данных квантового протокола по постобработ- ке последовательностей, которые передаются в квантовом канале, повышает стойкость вырабатываемых квантовых ключей. Как известно, стойкость кванто- вых ключей зависит от стойкости способа передачи квантовых состояний по квантовому каналу, способа кодирования и детектирования квантовых состояний, от алгоритмов постобработки последовательностей, полученных из квантовых состояний, и от способа защиты данных, которыми обмениваются составные ча- сти системы КРК при постобработке последовательностей, полученных из кван- тового канала. Выбранный квантовый протокол определяет стойкость способа ко- дирования и детектирования квантовых состояний, а также алгоритма постобра- ботки последовательностей, но не определяет способ защиты служебных данных в процессе постобработки последовательностей. В отсутствии защиты этих слу- жебных данных возможны атаки типа “человек посередине” на системы КРК. За- щита служебных данных достигается их аутентификацией и/или шифрованием.
Аутентификацию передаваемых данных можно обеспечить либо с помо- щью предварительно распределенных симметричных ключей (предраспределен- ных ключей), либо с помощью квантовых ключей. В начальный момент функцио- нирования комплекса квантовые ключи для аутентификации еще недоступны, по- скольку сама выработка квантовых ключей требует аутентифицированного канала между приемным и передающем узлами системы КРК. Таким образом, первичная аутентификация всех сторон взаимодействия в комплексе основывается на пред- распределенных ключах. Для обеспечения аутентификации в дальнейшем исполь- зуются квантовые ключи согласно предлагаемому способу.
В предлагаемом способе согласования ключей производится аутентифика- ция каждого передаваемого сообщения целиком, что гарантирует его целостность на принимающей стороне. Обычно при аутентификации сообщений, передавае- мых по классическим линиям связи, сообщение перед передачей разбивается на части (например, кадры для линии связи, выполненной в виде Ethernet, или IP- пакеты для линии связи, выполненной в виде WAN, LAN) с последующим добав- лением имитовставки к каждой части. Такой способ гарантирует целостность каждой части в отдельности, но не гарантирует целостность полного сообщения, собранного из отдельных частей, так как, например, может быть нарушен порядок частей сообщения. В предлагаемом способе за счет аутентификации целиком каждого сообщения гарантирована его целостность, что повышает стойкость квантовых ключей.
При высоких скоростях шифрования требуется часто заменять текущий ключ шифрования на новый в связи с израсходованием допустимой нагрузки на ключ шифрования. Для этих целей применяется однопроходная система КРК из состава комплекса. С помощью данной системы КРК вырабатываются квантовые ключи, которые затем накапливаются в модулях согласования ключей системы КРК.
Накопление квантовых ключей до требуемого объема с последующим формированием ключей шифрования для передачи в шифраторы позволяет при- менять комплекс даже при низкой скорости генерации квантовых ключей и/или генерации квантовых ключей длины, меньше требуемой шифратором. Помещение ключей шифрования, переданных в шифратор, в хранилище ключей вместо неза- медлительного использования, позволяет полностью использовать допустимую нагрузку на текущий ключ шифрования и осуществлять запланированную смену текущего ключа шифрования.
После накопления достаточного количества квантовых ключей из них формируются ключи шифрования для шифраторов и ключи аутентификации для аутентификации служебных данных системы КРК, передающихся между прием- ным и передающим узлами системы КРК в процессе выполнения квантового про- токола. Под достаточным количеством накопленных квантовых ключей понима- ется число квантовых ключей, суммарная длина которых не меньше суммарной длины хотя бы одного ключа шифрования и одного ключа аутентификации. Не- обходимые длины ключей шифрования и ключей аутентификации определяются применяемыми способом шифрования и способом аутентификации.
За счет накопления квантовых ключей перед дальнейшим формированием ключей шифрования и ключей аутентификации достигается повышение надежно- сти комплекса в случае непредвиденных кратковременных сбоев однопроходной системы КРК, выражающихся во временном прекращении генерации квантовых ключей или вызванных, например, атаками нарушителя на квантовый канал связи. В таком случае уже выработанные квантовые ключи сохраняются, и после вос- становления работоспособности системы КРК продолжается накопление кванто- вых ключей к уже имеющимся накопленным ранее квантовым ключам. Также ра- ботоспособность комплекса сохраняется в случае выработки системой КРК кван- товых ключей, длина которых недостаточна для формирования новых ключей шифрования и ключей аутентификации. В этом случае происходит накопление квантовых ключей для формирования требуемых ключей шифрования и ключей аутентификации уже из совокупности накопленных квантовых ключей.
Шифрование как служебных данных, так и идентификаторов, используе- мых при согласовании и вводе в эксплуатацию ключей, повышает защищенность пользовательских данных и надежность комплекса от навязывания ложных иден- тификаторов ключей. За счет этого гарантируется выполнение устройством своей основной функции по защищенной передаче пользовательских данных с после- дующим гарантированным расшифрованием.
Также предлагаемый комплекс имеет преимущество по защищенности данных по сравнению с известным прототипом, поскольку не использует допол- нительное распределение классических ключей (кроме первично предраспреде- ленных ключей для инициализации комплекса, которые необходимы для любой типовой системы КРК), получая таким образом стойкие к атакам квантовым ком- пьютером ключи шифрования, используемые в шифраторах. Используемая в про- тотипе система обмена классическими ключами требует построения собственной линии связи, отличной от линии связи между зашифровывающи- ми/расшифровывающими процессорами в прототипе.
В предлагаемом комплексе используется только одна классическая линия связи (транспортная линия связи), соединяющая как два шифратора, так и два уз- ла системы КРК.
Канал передачи служебных сообщений системы КРК состоит из перечис- ленных ниже каналов передачи информации:
- аутентифицированный с использованием квантовых ключей канал пере- дачи служебной информации и квантовых ключей из приемного узла системы КРК в сопряженный шифратор и обратно,
- аутентифицированный с использованием квантовых ключей канал пере- дачи пользовательских данных между шифраторами,
- аутентифицированный с использованием квантовых ключей канал пере- дачи служебной информации и квантовых ключей из передающего узла системы КРК в сопряженный шифратор и обратно.
Таким образом, по сравнению с прототипом, в предлагаемом техническом решении не требуется отдельный канал для обмена служебными данными узлов системы КРК при выработке квантовых ключей, вместо этого используется еди- ный канал для передачи служебных сообщений системы КРК и передачи зашиф- рованных пользовательских данных, что позволяет снизить затраты на создание, развертывание и эксплуатацию комплекса.
Транспортная линия связи может быть доступной для атак возможного нарушителя. При использовании предлагаемого устройства и способа критически важная информация, содержащая сведения о данных в транспортной линии связи, включая служебные данные классического канала системы КРК о квантовом ключе, передается в зашифрованном виде на текущем ключе шифрования. Данное решение повышает защищенность передаваемых пользовательских данных и надежность комплекса.
Краткое описание чертежей
На фигуре графического изображения показана схема комплекса для за- щищенной передачи данных с использованием системы КРК.
На фигуре графического изображения обозначены:
1 - 1-й шифратор,
2 - 2-й шифратор,
3 - передающий узел системы КРК,
4 - приемный узел системы КРК,
5 - модуль выработки квантовых ключей передающего узла системы КРК,
6 - модуль согласования ключей передающего узла системы КРК,
7 - модуль выработки квантовых ключей приемного узла системы КРК,
8 - модуль согласования ключей приемного узла системы КРК,
9 - квантовая линия связи,
10 - транспортная линия связи,
11 - 1-я локальная линия связи,
12 - 2-я локальная линия связи.
Осуществление изобретения
Предлагаемые комплекс и способ могут быть реализованы, например, с использованием известной однопроходной системы КРК (патент РФ N° 2706175) и двух промышленных шифраторов, например, программно-аппаратных комплек- сов ViPNet L2 10G (статья по адресу https://infotecs.ru/about/press- centr/news/infoteks-i-eci-telecom-proveli-ispytaniya-na-sovmestimost-svoikh- produktov.html).
Модули согласовани ключей 6, 8 (на фигуре графического изображения) целесообразно выполнить в виде программных модулей в составе передающего узла 3 и приемного узла 4 однопроходной системы КРК. Возможность принимать ключи шифрования и служебные данные по локальным линиям связи 11, 12 реа- лизуется в шифраторах 1, 2 также программно. Соответствующие программы и модули могут быть сформированы специалистом по программированию (про- граммистом) на основе знания выполняемых функций. В качестве квантовой линии связи 9 выбирается одномодовое оптоволокно типа SMF-28 допустимой длины. В качестве двух локальных линий связи 11, 12 выбирается два Ethernet патчкорда, которыми соединяются 1-й шифратор 1 с мо- дулем согласования ключей передающего узла 6 системы КРК и 2-й шифратор 2 с модулем согласования ключей приемного узла 8 системы КРК соответственно. В качестве транспортной линии связи 10 может быть выбрано стандартное теле- коммуникационное оптоволокно или линия Ethernet.
Для осуществления способа выполняют следующие действия:
Выбирают квантовый протокол, например, протокол на геометрически од- нородных когерентных состояниях (Молотков С. Н. О геометрически однородных когерентных квантовых состояниях в квантовой криптографии, Письма в ЖЭТФ, том 95, вып. 6, с. 361-366, 2012).
Выбирают размер блока равным 8 бит.
Выбирают размер ключа шифрования равным 32 блокам, то есть 256 бит, что соответствует, например, размеру ключа шифрования блочного шифра ГОСТ 34.12-2018 “Кузнечик”.
Выбирают размер ключа аутентификации равным 32 блокам.
Выбирают минимальный объем накопленного квантового ключа равным Key = 32 + 32 = 64 блока.
Устанавливают программное значение счетчиков ключей аутентификации и ключей шифрования соответственно Ml = 1, М2 = 2, N1 = 1, N2 = 2.
Формируют текущий ключ аутентификации длиной 32 блока, например, с помощью квантового генератора случайных чисел (Балыгин К.А. др. Квантовый генератор случайных чисел, основанный на пуассоновской статистике фотоотсче- тов, со скоростью около 100 Мбит/с, ЖЭТФ, том 153, вып. 6, с. 879-894, 2018). Присваивают идентификатор ключа аутентификации равным ID = (1, auth).
Формируют текущий ключ шифрования длиной 32 блока, например, с по- мощью генератора случайных чисел. Присваивают идентификатор ключа шифро- вания равным ID = (1, cipher).
Увеличивают значение счетчиков Ml и N1 на 1. Новые значения счетчиков Ml = 2 H N1 = 2 соответственно. Загружают сформированный ключ аутентификации в модули согласования ключей приемного и передающего узлов системы КРК, а ключ шифрования - в шифраторы.
Запускают накопление квантовых ключей в модулях согласования. Для этого запускают выполнение выбранного квантового протокола для получения квантового ключа. Служебные данные, генерируемые модулями выработки кван- товых ключей 5, 7 системы КРК в процессе выполнения квантового протокола, аутентифицируются с помощью текущего ключа аутентификации, например, пу- тем вычисления имитовставки от аутентифицируемых данных по ГОСТ Р 34.13- 2015 и конкатенации ее к служебным данным, в модуле согласования ключей узла системы КРК.
Затем аутентифицированные служебные данные передаются по локальной линии связи в сопряженный шифратор. В шифраторе эти данные зашифровыва- ются с помощью текущего ключа шифрования с помощью алгоритмом шифрова- ния, реализуемого выбранным шифратором. Зашифрованные данные передаются по транспортной линии связи во 2-й шифратор. Во 2-м шифраторе полученные данные расшифровываются и передаются по локальной линии связи в сопряжен- ный модуль согласования ключей второго узла системы КРК. В модуле согласо- вания ключей проверяется аутентичность полученных служебных данных, например, путем вычисления имитовставки по ГОСТ Р 34.13-2015 от служебных данных с помощью текущего ключа аутентификации и сравнения вычисленной имитовставки с полученной по служебной линии связи. В случае совпадения ими- товставок служебные данные признаются аутентичными, в противном случае по- дается сигнал о неуспешной аутентификации служебных данных и прекращение выработки квантового ключа.
Сигнал о неуспешной аутентификации может быть выработан в каком- либо удобном виде, например, в виде звукового сигнала, текстового сообщения и т. п., и выдан администратору или дежурному специалисту из состава персонала, обслуживающего комплекс. Дальнейшие действия при получении сигнала долж- ны определяться принятым регламентом реагирования на аварийные или нештат- ные ситуации при эксплуатации комплекса. После завершения выполнения квантового протокола в модули согласова- ния ключей передаются выработанные квантовые ключи некоторой длины. В си- лу особенностей квантовых протоколов длина полученного квантового ключа не фиксирована. Поэтому после получения каждого квантового ключа в модуле со- гласования ключей производят проверку, достаточна ли суммарная длина накоп- ленных квантовых ключей, включая длину только что полученного ключа. Допу- стим, длина первого полученного квантового ключа оказалась 120 бит. Выбран- ная минимальная длина накопленных квантовых ключей 64 блока, что составляет 512 бит. Следовательно, полученного квантового ключа недостаточно, его сохра- няют в памяти модулей согласования ключей для дальнейшего накопления. За- пускают выработку следующего квантового ключа.
Пусть второй квантовый ключ получен длиной 270 бит. Проверяют сум- марную длину накопленных квантовых ключей. В данном случае суммарная дли- на накопленных квантовых ключей, включая полученный, составляет 120 + 270 = 390 бит, что снова меньше выбранной минимальной длины. Второй полученный квантовый ключ также сохраняют в памяти модулей согласования ключей и за- пускают выработку третьего квантового ключа.
Пусть третий квантовый ключ получен длиной 150 бит. Суммарная длина накопленных квантовых ключей после получения третьего квантового ключа 120 + 270 + 150 = 540 бит, что больше выбранного порога в 512 бит. Поэтому сохра- няют третий квантовый ключ в памяти модулей согласования ключей и переходят к следующему шагу способа.
Из сохраненных квантовых ключей формируют новый ключ шифрования и новый ключ аутентификации одновременно в обоих модулях согласования клю- чей узлов системы КРК. Для этого выполняют конкатенацию трех квантовых ключей в одну строку бит. Из первых 32 блоков бит из полученной строки фор- мируют новый ключ аутентификации. К ключу аутентификации добавляют его идентификатор, полученный из значения счетчика и признака использования ключа, то есть ID = (2, auth). Счетчики ключей аутентификации увеличиваются на 1, то есть Ml = 3, М2 = 3. Из следующих 32 бит формируют новый ключ шифро- вания, к которому аналогично добавляют идентификатор ID = (2, cipher), а значе- ния счетчиков ключей шифрования увеличивают N1 = 3, N2 = 3. После формирования новых ключей шифрования и ключей аутентифика- ции проверяют, что полученные ключи согласованы. Для этого производят срав- нение их идентификаторов. В частности, идентификаторы ключа шифрования и ключа аутентификации передают как служебные данные из модуля согласования ключей приемного узла системы КРК в передающий узел системы КРК, где про- изводят сравнение идентификаторов. При этом в процессе передачи идентифика- торов по транспортной линии связи между шифраторами, идентификаторы аутен- тифицированы на текущем ключе аутентификации и зашифрованы на текущем ключе шифрования, что защищает от навязывания ложных идентификаторов нарушителем.
При совпадении идентификаторов назначают новый ключ аутентификации текущим, на котором будет производиться аутентификация последующих слу- жебных данных. Новые ключи шифрования вместе с их идентификаторами пере- дают по служебной линии связи в соответствующие шифраторы. После поступления новых ключей шифрования в шифраторы проверяется согласованность этих ключей аналогичным образом, путем сравнения идентифи- каторов. При совпадении идентификаторов новых ключей шифрования, данные ключи вместе с их идентификаторами сохраняют в хранилищах ключей шифрато- ров для дальнейшего использования. После этого запускают новую выработку квантовых ключей.
Использование ключей может осуществляться для защиты данных пользо- вателей, при этом пользователи могут подключаться к любому шифратору.

Claims

ФОРМУЛА ИЗОБРЕТЕНИЯ
1. Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей, имеющий в составе передающий узел системы квантового распределения ключей (КРК), вклю- чающий передающий модуль выработки квантовых ключей, модуль согласования ключей передающего узла; приемный узел системы КРК, включающий приемный модуль выработки квантовых ключей, модуль согласования ключей приемного узла;
1-й шифратор, связанный с модулем согласования ключей передающего узла;
2-й шифратор, связанный с модулем согласования ключей приемного узла; причем передающий модуль выработки квантовых ключей связан с приемным мо- дулем выработки квантовых ключей квантовой линией связи, выполненной в виде оптоволоконной линии;
1-й шифратор связан со 2-м шифратором транспортной линией связи, вы- полненной в виде цифровой сети передачи данных;
1-й шифратор связан с модулем согласования ключей передающего узла посредством 1-й локальной линии связи (1-я ЛС);
2-й шифратор связан с модулем согласования ключей приемного узла по- средством 2-й локальной линии связи (2-я ЛС);
1-й шифратор связан с внешней цифровой сетью передачи данных;
2-й шифратор связан с внешней цифровой сетью передачи данных; при этом передающий модуль выработки квантовых ключей выполнен с возможно- стью генерировать случайные числа, формировать квантовые информационные состояния, отправлять квантовые информационные состояния по квантовой линии связи в приемный модуль выработки квантовых ключей, вырабатывать квантовые ключи совместно с приемным модулем выработ- ки квантовых ключей путем обработки информации, полученной из квантовых информационных состояний; модуль согласования ключей передающего узла выполнен с возможностью формировать ключи аутентификации и ключи шифрования на основе кван- товых ключей, согласовывать ключи аутентификации и ключи шифрования с ключами аутентификации и ключами шифрования, сформированными модулем согласова- ния ключей приемного узла, принимать данные из 1-го шифратора по 1-й ЛС, передавать данные в 1-й шифратор по 1-й ЛС; приемный модуль выработки квантовых ключей выполнен с возможностью генерировать случайные числа, принимать квантовые информационные состояния по квантовой линии связи из передающего модуля выработки квантовых ключей, обрабатывать квантовые информационные состояния, вырабатывать квантовые ключи совместно с передающим модулем выра- ботки квантовых ключей путем обработки информации, полученной из квантовых информационных состояний; модуль согласования ключей приемного узла выполнен с возможностью формировать ключи аутентификации и ключи шифрования на основе кван- товых ключей, согласовывать ключи аутентификации и ключи шифрования с ключами аутентификации и ключами шифрования, сформированными модулем согласова- ния ключей передающего узла, принимать данные из 2-го шифратора по 2-й ЛС, передавать данные во 2-й шифратор по 2-й ЛС;
1-й шифратор выполнен с возможностью принимать ключи шифрования и служебные данные из модуля согласова- ния ключей передающего узла по 1-й ЛС, передавать служебные данные в модуль согласования ключей передающе- го узла по 1-й ЛС, принимать данные из внешней цифровой сети передачи данных, зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 1-й ЛС, с использованием ключей шифрования, передавать данные, зашифрованные с использованием ключей шифрова- ния, по транспортной линии связи, расшифровывать данные, поступившие из транспортной линии связи, с ис- пользованием ключей шифрования, передавать данные во внешнюю цифровую сеть передачи данных;
2-й шифратор выполнен с возможностью принимать ключи шифрования и служебные данные из модуля согласова- ния ключей приемного узла по 2-й ЛС, передавать служебные данные в модуль согласования ключей приемного узла по 2-й ЛС, принимать данные из внешней цифровой сети передачи данных, зашифровывать данные, поступившие в него по внешней цифровой сети передачи данных или по 2-й ЛС, с использованием ключей шифрования, передавать данные, зашифрованные с использованием ключей шифрова- ния, по транспортной линии связи, расшифровывать данные, поступившие из транспортной линии связи, с ис- пользованием ключей шифрования, передавать данные во внешнюю цифровую сеть передачи данных.
2. Способ согласования ключей при работе комплекса, заключающийся в том, что выбирают квантовый протокол; выбирают размер блока равным Ь, где b кратно степени целого числа 2; выбирают размер ключа шифрования равным п блоков; выбирают размер ключа аутентификации равным m блоков; выбирают минимальный объем накопленного квантового ключа равным Key = m + п блоков; устанавливают значение счетчика ключей аутентификации в модуле согла- сования ключей передающего узла Ml = 1 ; устанавливают значение счетчика ключей аутентификации в модуле согла- сования ключей приемного узла М2 = 2; устанавливают значение счетчика ключей шифрования в модуле согласо- вания ключей передающего узлаШ= 1; устанавливают значение счетчика ключей шифрования в модуле согласо- вания ключей приемного узла N2= 2; формируют текущий ключ аутентификации размером m блоков, выполняя следующие действия: добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика Ml и значение признака ключа аутентификации; увеличивают значение счетчика Ml на 1; формируют текущий ключ шифрования размером п блоков, выполняя сле- дующие действия: добавляют к ключу шифрования идентификатор в виде блока данных, со- держащий значение счетчика N1 и значение признака ключа шифрования; увеличивают значение счетчика N1 на 1; загружают текущий ключ аутентификации в модули согласования ключей приемного и передающего узла; загружают текущий ключ шифрования в 1-й и 2-й шифраторы;
(А) накапливают квантовые ключи в модулях согласования ключей пере- дающего и приемного узлов системы КРК, выполняя следующие действия:
(Б) вырабатывают квантовый ключ в передающем и приемном модулях выработки квантовых ключей согласно выбранному квантовому протоколу, при- чем в ходе выполнения квантового протокола в части передачи служебных дан- ных от передающего к приемному модулю выработки квантового ключа выпол- няют следующие действия: формируют служебное сообщение из служебных данных в передающем модуле выработки квантовых ключей; передают служебные данные из передающего модуля выработки кванто- вых ключей в модуль согласования ключей передающего узла; осуществляют аутентификацию служебного сообщения с помощью теку- щего ключа аутентификации в модуле согласования ключей передающего узла; передают аутентифицированное служебное сообщение по 1-й ЛС в 1-й шифратор; зашифровывают аутентифицированное служебное сообщение с помощью текущего ключа шифрования в 1-м шифраторе; передают зашифрованное аутентифицированное служебное сообщение во 2-й шифратор через транспортную линию связи; расшифровывают зашифрованное аутентифицированное служебное сооб- щение во 2-м шифраторе с помощью текущего ключа шифрования; передают аутентифицированное служебное сообщение из 2-го шифратора в модуль согласования ключей приемного узла по 2-й ЛС; проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей приемного узла, причем если проверка аутентичности успешна, то передают служебное сообщение из модуля согласования ключей приемно- го узла в приемный модуль выработки квантовых ключей; иначе сигнализируют о неуспешной аутентификации; переходят к этапу Б; в ходе выполнения квантового протокола в части передачи служебных данных от приемного к передающему модулю выработки квантового ключа вы- полняют следующие действия: формируют служебное сообщение из служебных данных в приемном мо- дуле выработки квантовых ключей; передают служебные данные из приемного модуля выработки квантовых ключей в модуль согласования ключей приемного узла; осуществляют аутентификацию служебного сообщения с помощью теку- щего ключа аутентификации в модуле согласования ключей приемного узла; передают аутентифицированное служебное сообщение по 2-й ЛС во 2-й шифратор; зашифровывают аутентифицированное служебное сообщение с помощью текущего ключа шифрования во 2-м шифраторе; передают зашифрованное аутентифицированное служебное сообщение в 1- й шифратор через транспортную линию связи; расшифровывают зашифрованное аутентифицированное служебное сооб- щение в 1-м шифраторе с помощью текущего ключа шифрования; передают аутентифицированное служебное сообщение из 1-го шифратора в модуль согласования ключей передающего узла по 1-й ЛС; проверяют аутентичность полученного служебного сообщения с помощью текущего ключа аутентификации в модуле согласования ключей передающего уз- ла, причем если проверка аутентичности успешна, то передают служебное сообщение из модуля согласования ключей передаю- щего узла в передающий модуль выработки квантовых ключей; иначе сигнализируют о неуспешной аутентификации; переходят к этапу Б; после выработки квантового ключа в приемном и передающем модулях выработки квантовых ключей передают полученный квантовый ключ из приемно- го модуля выработки квантовых ключей в модуль согласования ключей приемно- го узла и из передающего модуля выработки квантовых ключей в модуль согласо- вания ключей передающего узла; сохраняют полученный квантовый ключ в модулях согласования ключей приемного и передающего узла; проверяют суммарный размер сохраненных квантовых ключей в модулях согласования квантовых ключей приемного и передающего узлов, причем если суммарный размер сохраненных квантовых ключей меньше Key блоков, то пере- ходят к этапу Б; формируют новый ключ аутентификации и новый ключ шифрования из Key блоков сохраненного квантового ключа в модулях согласования квантовых ключей приемного и передающего узлов, выполняя следующие действия: формируют новый ключ аутентификации в модуле согласования кванто- вых ключей передающего узла путем конкатенации первых m блоков накоплен- ного квантового ключа; добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации Ml и значение признака ключа аутентификации; увеличивают значение Ml счетчика ключей аутентификации на единицу; формируют новый ключ шифрования в модуле согласования квантовых ключей передающего узла путем конкатенации последующих п блоков накоплен- ного квантового ключа; добавляют к ключу шифрования идентификатор в виде блока данных, со- держащий значение счетчика ключей шифрования N1 и значение признака ключа шифрования; увеличивают значение N1 счетчика ключей шифрования на единицу; формируют новый ключ аутентификации в модуле согласования кванто- вых ключей приемного узла путем конкатенации первых m блоков накопленного квантового ключа; добавляют к ключу аутентификации идентификатор в виде блока данных, содержащий значение счетчика ключей аутентификации М2 и значение признака ключа аутентификации; увеличивают значение М2 счетчика ключей аутентификации на единицу; формируют новый ключ шифрования в модуле согласования квантовых ключей приемного узла путем конкатенации последующих п блоков накопленно- го квантового ключа; добавляют к ключу шифрования идентификатор в виде блока данных, со- держащий значение счетчика ключей шифрования N2 и значение признака ключа шифрования; увеличивают значение N2 счетчика ключей шифрования на единицу; сравнивают идентификаторы полученного нового ключа аутентификации и полученного нового ключа шифрования из модуля согласования ключей прием- ного узла с идентификаторами нового ключа аутентификации и нового ключа шифрования в модуле согласования ключей передающего узла, причем если идентификаторы ключей аутентификации совпали, то передают сообщение об успешной проверке идентификаторов ключей аутентификации из модуля согласования ключей передающего узла в модуль со- гласования ключей приемного узла как служебное зашифрованное аутентифици- рованное сообщение, зашифрованное на текущем ключе шифрования и аутенти- фицированное на текущем ключе аутентификации, получают в модуле согласования ключей передающего узла служебное со- общение об успешной проверке идентификаторов ключей аутентификации, заменяют текущий ключ аутентификации новым ключом аутентификации в модулях согласования ключей приемного и передающего узла; иначе переходят к этапу А; если идентификаторы ключей шифрования совпали, то передают сообщение об успешной проверке идентификаторов ключей шифрования из модуля согласования ключей передающего узла в модуль согла- сования ключей приемного узла как служебное зашифрованное аутентифициро- ванное сообщение, зашифрованное на текущем ключе шифрования и аутентифи- цированное на текущем ключе аутентификации, получают в модуле согласования ключей передающего узла служебное со- общение об успешной проверке идентификаторов ключей шифрования, иначе переходят к этапу А; передают сформированные новые ключи шифрования из модуля согласо- вания ключей передающего узла в 1-й шифратор по 1-й ЛС и из модуля согласо- вания ключей приемного узла в 2-й шифратор по 2-й ЛС; сравнивают идентификатор полученного нового ключа шифрования во 2-м шифраторе с идентификаторами нового ключа шифрования, выполняя следующие действия: передают идентификатор нового ключа шифрования из 1-го шифратора во 2-й шифратор как служебное зашифрованное сообщение, зашифрованное на те- кущем ключе шифрования; получают во 2-м шифратор служебное сообщение с идентификатором но- вого ключа шифрования; проводят во 2-м шифраторе сравнение идентификаторов новых ключей шифрования; если идентификаторы ключей шифрования не совпали, тогда сигнализируют о неуспешном приеме ключей шифрования шифраторами; переходят к этапу А; иначе сохраняют полученные ключи шифрования в шифраторах для дальнейшего использования.
PCT/RU2020/000018 2019-12-27 2020-01-16 Комплекс для защищенной передачи данных в цифровой сети WO2021133204A1 (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/297,945 US11728980B2 (en) 2019-12-27 2020-01-16 System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system
EP20875642.9A EP3934158A4 (en) 2019-12-27 2020-01-16 SYSTEM FOR SECURE DATA TRANSMISSION IN A DIGITAL NETWORK

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
RU2019144324 2019-12-27
RU2019144324A RU2736870C1 (ru) 2019-12-27 2019-12-27 Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса

Publications (1)

Publication Number Publication Date
WO2021133204A1 true WO2021133204A1 (ru) 2021-07-01

Family

ID=73543497

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/RU2020/000018 WO2021133204A1 (ru) 2019-12-27 2020-01-16 Комплекс для защищенной передачи данных в цифровой сети

Country Status (4)

Country Link
US (1) US11728980B2 (ru)
EP (1) EP3934158A4 (ru)
RU (1) RU2736870C1 (ru)
WO (1) WO2021133204A1 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113645038A (zh) * 2021-07-30 2021-11-12 矩阵时光数字科技有限公司 一种测量设备无关的量子数字签名系统及方法
CN114079563A (zh) * 2022-01-06 2022-02-22 天津市城市规划设计研究总院有限公司 基于量子密钥分发的数据安全灾备方法及系统
CN115225376A (zh) * 2022-07-06 2022-10-21 北京邮电大学 一种双向时间传递系统中的身份认证方法
US11728980B2 (en) 2019-12-27 2023-08-15 Joint Stock Company “Info TeCS” System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2752844C1 (ru) * 2020-12-10 2021-08-11 Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Система выработки и распределения ключей и способ распределенной выработки ключей с использованием квантового распределения ключей (варианты)
RU209337U1 (ru) * 2021-10-07 2022-03-15 федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет ИТМО» (Университет ИТМО Сетевой узел системы защищённых квантовых соединений
JP2024017185A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Qkd装置、qkdシステム、qkd開始制御方法及びプログラム
JP2024017184A (ja) * 2022-07-27 2024-02-08 株式会社東芝 Km装置、qkdシステム、鍵管理開始制御方法及びプログラム
CN116094714B (zh) * 2023-02-24 2023-06-20 浙江大华技术股份有限公司 一种码流加密、解密方法、装置、设备及介质
CN116155621B (zh) * 2023-04-14 2023-07-11 中国科学技术大学 基于IPSec动态融合量子密钥的数据保护方法及系统
CN117318943B (zh) * 2023-11-29 2024-03-08 江苏微知量子科技有限公司 一种量子分布式数据存储及恢复方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050063547A1 (en) 2003-09-19 2005-03-24 Audrius Berzanskis Standards-compliant encryption with QKD
US20060062392A1 (en) * 2004-07-08 2006-03-23 Magiq Technologies, Inc. Key manager for QKD networks
RU2295199C1 (ru) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Способ формирования ключа шифрования/дешифрования
WO2010030161A2 (en) * 2008-09-10 2010-03-18 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
US20180054304A1 (en) 2016-08-19 2018-02-22 Kabushiki Kaisha Toshiba Communication device, communication method, and communication system
US20190238326A1 (en) 2018-01-29 2019-08-01 Electronics And Telecommunications Research Institute Authentication apparatus and method for quantum cryptography communication
RU2706175C1 (ru) 2018-12-27 2019-11-14 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ квантового распределения ключей в однопроходной системе квантового распределения ключей

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1914851A (zh) * 2004-02-10 2007-02-14 三菱电机株式会社 量子密钥分发方法以及通信装置
RU2454810C1 (ru) * 2010-11-24 2012-06-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики" ("НИУ ИТМО") Устройство квантовой рассылки криптографического ключа на поднесущей частоте модулированного излучения
GB201020424D0 (en) * 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
KZ27358A4 (ru) * 2012-11-12 2013-09-16
RU2621605C2 (ru) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Сеть квантового распределения ключей
RU2671620C1 (ru) * 2016-12-29 2018-11-02 Общество с ограниченной ответственностью "Международный центр квантовой оптики и квантовых технологий" (ООО "МЦКТ") Высокоскоростная автокомпенсационная схема квантового распределения ключа
CN109412794B (zh) * 2018-08-22 2021-10-22 南京南瑞国盾量子技术有限公司 一种适应电力业务的量子密钥自动充注方法及系统
RU2708511C1 (ru) * 2019-02-04 2019-12-09 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ формирования ключа между узлами вычислительной сети с использованием системы квантового распределения ключей
CN110289952B (zh) * 2019-06-25 2021-12-28 湖北凯乐量子通信光电科技有限公司 一种量子数据链保密终端及保密通信网络
US20210083865A1 (en) * 2019-09-16 2021-03-18 Quantum Technologies Laboratories, Inc. Quantum Communication System
RU2736870C1 (ru) 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050063547A1 (en) 2003-09-19 2005-03-24 Audrius Berzanskis Standards-compliant encryption with QKD
US20060062392A1 (en) * 2004-07-08 2006-03-23 Magiq Technologies, Inc. Key manager for QKD networks
RU2295199C1 (ru) * 2005-08-23 2007-03-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ им. С.М. Буденого Способ формирования ключа шифрования/дешифрования
WO2010030161A2 (en) * 2008-09-10 2010-03-18 Mimos Berhad Method of integrating quantum key distribution with internet key exchange protocol
US20180054304A1 (en) 2016-08-19 2018-02-22 Kabushiki Kaisha Toshiba Communication device, communication method, and communication system
US20190238326A1 (en) 2018-01-29 2019-08-01 Electronics And Telecommunications Research Institute Authentication apparatus and method for quantum cryptography communication
RU2706175C1 (ru) 2018-12-27 2019-11-14 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Способ квантового распределения ключей в однопроходной системе квантового распределения ключей

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BALYGIN K.A. ET AL.: "Quantum random number generator based on Poisson photocount statistics, with speed of about 100 Mbit/s", ZHETF, vol. 153, no. 6, 2018, pages 879 - 894
MOLOTKOV S.N.: "On geometrically homogeneous coherent quantum states in quantum cryptography", LETTERS TO ZHETF, vol. 95, 2012, pages 361 - 366

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11728980B2 (en) 2019-12-27 2023-08-15 Joint Stock Company “Info TeCS” System for secure data transmission in digital data transmission network using single-pass quantum key distribution system and method of key negotiation during operation of the system
CN113645038A (zh) * 2021-07-30 2021-11-12 矩阵时光数字科技有限公司 一种测量设备无关的量子数字签名系统及方法
CN113645038B (zh) * 2021-07-30 2023-07-11 矩阵时光数字科技有限公司 一种测量设备无关的量子数字签名系统及方法
CN114079563A (zh) * 2022-01-06 2022-02-22 天津市城市规划设计研究总院有限公司 基于量子密钥分发的数据安全灾备方法及系统
CN114079563B (zh) * 2022-01-06 2022-04-12 天津市城市规划设计研究总院有限公司 基于量子密钥分发的数据安全灾备方法及系统
CN115225376A (zh) * 2022-07-06 2022-10-21 北京邮电大学 一种双向时间传递系统中的身份认证方法
CN115225376B (zh) * 2022-07-06 2023-12-29 北京邮电大学 一种双向时间传递系统中的身份认证方法

Also Published As

Publication number Publication date
US11728980B2 (en) 2023-08-15
US20220417013A1 (en) 2022-12-29
EP3934158A1 (en) 2022-01-05
EP3934158A4 (en) 2022-12-07
RU2736870C1 (ru) 2020-11-23

Similar Documents

Publication Publication Date Title
RU2736870C1 (ru) Комплекс для защищенной передачи данных в цифровой сети передачи данных с использованием однопроходной системы квантового распределения ключей и способ согласования ключей при работе комплекса
JP5492095B2 (ja) 量子鍵配送を有するネットワーク
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
KR102619383B1 (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
Bersani et al. The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method
Blanchet Symbolic and computational mechanized verification of the ARINC823 avionic protocols
CN101478548B (zh) 数据传输的加密和完整性校验方法
US20050172129A1 (en) Random number generating and sharing system, encrypted communication apparatus, and random number generating and sharing method for use therein
CN102037663A (zh) 用于无源光网络中数据保密的方法和装置
CN105409157A (zh) 用于光网络的自适应业务加密
CN112187450B (zh) 密钥管理通信的方法、装置、设备及存储介质
CN110855438B (zh) 一种基于环形qkd网络的量子密钥分发方法及系统
US20220191040A1 (en) Devices and methods for the generating and authentication of at least one data packet to be transmitted in a bus system (bu), in particular of a motor vehicle
US8447033B2 (en) Method for protecting broadcast frame
Thangavel et al. Performance of integrated quantum and classical cryptographic model for password authentication
CN109792380B (zh) 一种传递密钥的方法、终端及系统
CN107534552A (zh) 交易完整性密钥的分发和验证
JP2023157174A (ja) 暗号通信システム、暗号通信装置および暗号通信方法
Amerimehr et al. Impersonation attack on a quantum secure direct communication and authentication protocol with improvement
EP4236194A1 (en) Authentication method and system, a quantum communication network, and a node for quantum communication
EP2304895B1 (en) Secure communication method
Boudguiga et al. Server assisted key establishment for WSN: A MIKEY-Ticket approach
EP2854328A1 (en) Method for providing safe communication optical burst switching network
Marchsreiter et al. A PQC and QKD Hybridization for Quantum-Secure Communications
Lin et al. Composable Security of Distributed Symmetric Key Exchange Protocol

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20875642

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020875642

Country of ref document: EP

Effective date: 20211001

NENP Non-entry into the national phase

Ref country code: DE