Forbidden

You don't have permission to access /zzz_siteguard.php on this server.

МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ - Патент РФ 2154856
Главная страница  |  Описание сайта  |  Контакты
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ

МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ РЕАЛЬНОГО ВРЕМЕНИ

Патент Российской Федерации
Суть изобретения: Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Технический результат заключается в повышении крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи. Технический результат достигается за счет введения в терминальный модуль аутентификации (ТМА) блока дешифрования, таймера и второго блока сравнения, а в центральный модуль аутентификации (ЦМА) блока шифрования, таймера и второго блока сравнения. 1 ил.
Поиск по сайту

1. С помощью поисковых систем

   С помощью Google:    

2. Экспресс-поиск по номеру патента


введите номер патента (7 цифр)

3. По номеру патента и году публикации

2000000 ... 2099999   (1994-1997 гг.)

2100000 ... 2199999   (1997-2003 гг.)
Номер патента: 2154856
Класс(ы) патента: G06F12/14, H04L9/32
Номер заявки: 99119011/09
Дата подачи заявки: 02.09.1999
Дата публикации: 20.08.2000
Заявитель(и): Государственное унитарное предприятие Центральный научно- исследовательский институт "Курс"
Автор(ы): Борисов И.Б.; Бородин Ю.И.; Воронин Г.П.; Гоманюк В.Т.; Клячко Л.М.; Хетагуров Я.А.
Патентообладатель(и): Государственное унитарное предприятие Центральный научно- исследовательский институт "Курс"
Описание изобретения: Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.
Одной из особенностей РИУС является сложность структуры коммуникаций, обусловленная рассредоточенностью периферийных технических средств (Периферии). Подключение Периферии к центру обработки данных (Центру) осуществляется с помощью сети связи, включающей линии связи и узлы коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного перехвата информации обмена, а также нарушения физического и (или) логического интерфейса между Центром и Периферией с целью организации связей, которые отвечали бы замыслам Злоумышленника. Например, возможно подключение ложного периферийного терминала для получения конфиденциальной информации из вычислительных средств Центра или организация ложного Центра для введения в заблуждение Периферии и получения от нее нужной Злоумышленнику информации. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду с традиционной процедурой установления Центром подлинности периферийных терминалов применяется аналогичная процедура установления терминалом подлинности Центра. Совмещенные по времени обе эти процедуры образуют единый процесс взаимного установления подлинности - процесс взаимоаутентификации.
В качестве примера реализации процесса взаимоаутентификации в РИУС реального времени рассмотрено техническое решение, описанное в статье Ж.С.Контура и Л.Летама "Защита компьютеров и информации от несанкционированного доступа", журнал "Электроника", Москва, 1985, N4, стр.77-83.
В состав "рядового" терминального модуля аутентификации (ТМА) и "центрального" модуля аутентификации (ЦМА) входят генератор случайных чисел, блок шифрования, блок хранения ключа (ключей) и компаратор. В отличие от ТМА, в котором хранится один ключ соответствующего терминала, в ЦМА кроме ключа Центра хранится до 1024 ключей, соответствующих различным терминалам. Процесс взаимоаутентификации осуществляется за два аналогичных сеанса связи: аутентификация терминалом Центра, затем аутентификация Центром терминала. В каждом сеансе инициатор сеанса посылает ответчику случайное число, которое на приемной стороне шифруется общим для обеих сторон ключом и возвращается инициатору. Инициатор шифрует исходное случайное число тем же ключом и сравнивает полученную криптограмму с криптограммой, принятой от ответчика. При совпадении указанных чисел подлинность ответчика считается установленной.
Одним из недостатков описанного технического решения является то, что по сети связи передается как исходное случайное число, так и соответствующая ему криптограмма. Путем перехвата идентифицирующей информации в сети связи может быть собран достаточно большой набор пар из исходных случайных чисел и соответствующих им криптограмм, что существенно облегчит раскрытие ключа методами криптоанализа. Для получения приемлемой криптостойкости необходимо использовать ключ достаточной длины (порядка нескольких сотен бит), что, в свою очередь, приводит к увеличению затрат времени на передачу идентифицирующей информации.
Имитостойкость в описанном техническом решении обеспечивается использованием в процессе взаимоаутентификации случайных чисел, которые не должны повторяться в течение одного периода действия ключа шифрования. Это обстоятельство не позволяет имитировать ответ путем выбора криптограммы из ранее собранных пар исходных случайных чисел и соответствующих им криптограмм.
Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в патенте РФ N 2126170 "Механизм взаимоаутентификации в распределенных информационно-управляющих системах".
Процесс взаимоаутентификации в этом техническом решении также реализуется посредством терминального и центрального модулей аутентификации. Однако в отличие от вышеописанного технического решения в ТМА вместо случайного числа в качестве идентификатора используется преобразованное с помощью арифметико-логического устройства (АЛУ) имя терминала, которое шифруется затем ключом терминала. Сформированная таким образом криптограмма вместе с именем терминала передается Центру. При этом преобразованное ИТ запоминается в качестве эталона в ТМА для использования при сравнении ответа Центра. В ЦМА имя терминала преобразуется в АЛУ по тому же алгоритму, что и в АЛУ ТМА. Формируется аналогичный идентификатор, который сравнивается с идентификатором, полученным при дешифровании принятой от терминала криптограммы с помощью ключа терминала, выбранного из блока хранения ключей в соответствии с ИТ. При совпадении сравниваемых значений подлинность терминала считается установленной и ЦМА возвращает терминалу принятый от него идентификатор. Принятый от ЦМА идентификатор сравнивается в ТМА с эталоном. При совпадении значений подлинность Центра считается установленной.
Так как имя терминала является постоянным, то для повышения крипто- и имитостойкости в описанном техническом решении предусмотрено его преобразование в АЛУ с изменением от сеанса к сеансу параметров преобразования. Алгоритм этой процедуры в описании патента не приведен.
В этом техническом решении также предусмотрена передача по сети связи идентификатора - преобразованного ИТ и соответствующей ему криптограммы, что при организации перехвата идентифицирующей информации может существенно облегчить раскрытие ключа шифрования. В результате появляется возможность организации ложного Центра, в котором принятые от терминала криптограммы могут быть дешифрованы и полученное при этом преобразованное ИТ возвращено терминалу в качестве идентификатора Центра. Более сложной задачей является организация ложного терминала, так как кроме ключа шифрования для этого необходимо определить функцию преобразования ИТ.
Существенным недостатком является также и то, что не предусмотрена синхронизация по времени процедур формирования Центром и терминалами идентификаторов, что в случае недоведения сообщений, содержащих эти идентификаторы, может привести вообще к отказу механизма взаимоаутентификации. Это ограничивает область применения данного технического решения требованием гарантированного доведения всех сообщений в сети связи.
Задача, на решение которой направлено изобретение, -повышение крипто- и имитостойкости механизма взаимоаутентификации без увеличения времени занятия канала связи.
Поставленная задача решается тем, что в механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первом входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в составе ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и являются входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.
Суть предлагаемого технического решения заключается в том, что в качестве исходного слова при формировании идентификатора используется зашифрованное значение текущего времени Tтек.
При сравнении принятого идентификатора после дешифрования со значением текущего времени на приемной стороне разность между ними ΔT зависит от времени прохождения в сети сообщения, содержащего идентификатор, а также от расхождения показаний таймеров сторон, участвующих в процессе взаимоаутентификации. Разность между указанными значениями времени ΔT должна быть не больше максимальной разности, которая определяется по формуле
ΔTmax = Tcmax+2T0,
где> ΔTmax - максимальная разность (с):
Tс max - максимальное время прохождения сообщения (с);
T0 - максимальный уход таймера от истинного времени за принятый период его корректировки (с).
Чтобы указанная разность не могла принимать отрицательных значений, должно выполняться соотношение Tс min > 2T0, где Tс min - минимальное время прохождения сообщения (с). Это накладывает ограничения на точность таймеров и определяет период их корректировки.
Так как терминалы системы могут быть удалены от Центра на различные расстояния и подключаться по различным каналам связи, то значение максимальной разности ΔTmax для каждого из них должно определяться экспериментально, заранее. Если разность между принятым идентификатором после его дешифрования и текущим временем ΔT на приемной стороне не превышает ΔTmax, то подлинность стороны, передавшей идентификатор, считается установленной.
Блок-схема предлагаемого механизма взаимоаутентификации показана на чертеже.
Детальное изложение механизма взаимообмена идентифицирующей информацией потребовало бы включения в состав блок-схемы других составных частей терминала и Центра, включая ЭВМ, а также соответствующего интерфейса между ними, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому интерфейс на блок-схеме показан лишь на уровне взаимодействующих между собой модулей аутентификации - ТМА и ЦМА.
ТМА включает в себя блок шифрования - 1, блок дешифрования - 2, первый блок сравнения - 3, блок хранения - 4, таймер - 5 и второй блок сравнения - 6.
ЦМА включает в себя блок шифрования - 7, блок дешифрования - 8, первый блок сравнения - 9, блок хранения - 10, таймер - 11 и второй блок сравнения - 12.
Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной Службы безопасности. В процессе настройки осуществляется:
размещение в блоке хранения - 4 ТМА каждого терминала собственного персонального кода - ПКт (присваивается терминалу в процессе его изготовления);
формирование и размещение в блоке хранения - 4 ТМА каждого терминала ключей шифрования: данного терминала - Кт и Центра - Кц, а также значения ΔTmax;
формирование и размещение в блоке хранения - 10 ЦМА ключа шифрования Центра - Кц и N ключей шифрования периферийных терминалов - Кт (N - количество взаимодействующих с Центром терминалов Периферии), а также N значений ΔTmax.
После подключения настроенных модулей аутентификации производится начальная установка текущего времени таймеров, периодическая корректировка которых осуществляется в соответствии с сигналами точного времени.
Процесс взаимоаутентификации осуществляется за один сеанс двустороннего обмена, который проходит три фазы: начальную - в ТМА, промежуточную - в ЦМА и заключительную - вновь в ТМА.
Начальная фаза - формирование в ТМА идентификатора и передача его в ЦМА.
В блоке шифрования - 1 формируется криптограмма считываемого с таймера - 5 Tтек. Ключом шифрования служит поступающий из блока хранения - 4 ключ шифрования терминала - Кт. К криптограмме Tтек, в "хвост", добавляется из блока хранения - 4 персональный код терминала - ПКт и сформированный таким образом идентификатор терминала - Ит передается из блока шифрования - 1 в ЦМА.
Промежуточная фаза - проверка принятого в ЦМА идентификатора терминала и, в случае положительного результата, формирование и передача в ТМА идентификатора Центра.
Принятый в ЦМА идентификатор терминала Ит поступает одновременно в блок дешифрования - 8 и в блок хранения - 10. Разделение идентификатора терминала - Ит на две части осуществляется по принципу: блок дешифрования - 8 принимает только "головную" часть Ит - криптограмму Tтек, блок хранения - 10 - "хвостовую" - персональный код терминала - ПКт.
ПКт служит адресом, по которому из блока хранения - 10 выбирается и передается в блок дешифрования - 8 ключ терминала-инициатора - Кт. Результат дешифрования передается в первый блок сравнения - 9, где он сравнивается с показанием таймера - 11. Если результат сравнения - ΔT отрицательный, формируется сигнал "Тревога". Если положительный, ΔT передается во второй блок сравнения - 12, где производится сравнение с ΔTmax, выбранным из блока хранения - 10 в соответствии с ПКт терминала-инициатора. Если ΔT не превышает ΔTmax, подлинность терминала считается установленной, после чего осуществляется переход к формированию идентификатора Центра - Иц. В противном случае формируется сигнал "Тревога".
Формирование идентификатора Центра - Иц осуществляется по сигналу из второго блока сравнения - 12 в блок шифрования - 7. Ключом, используемым при шифровании считываемого с таймера - 11 Tтек, является ключ Центра - Кц, который поступает в блок шифрования - 7 из блока хранения - 10. Сформированный идентификатор Центра - криптограмма Tтек направляется в ТМА.
Заключительная фаза - проверка на соответствие идентификатора Центра.
Проверка принятого в ТМА идентификатора Центра осуществляется в порядке, изложенном в промежуточной фазе, и в зависимости от результата заканчивается либо формированием сигнала "Норма", либо - "Тревога"р
Формула изобретения: Механизм взаимоаутентификации в распределенных информационно-управляющих системах реального времени, содержащий терминальный модуль аутентификации (ТМА), в состав которого входит блок хранения, первый выход которого соединен с первым входом блока шифрования, а также первый блок сравнения, первый выход которого является выходом сигнала "Тревога" ТМА, и центральный модуль аутентификации (ЦМА), в состав которого входит блок хранения, первый выход которого через блок дешифрования соединен с первым входом первого блока сравнения, первый выход которого является выходом сигнала "Тревога" ЦМА, отличающийся тем, что в ТМА введены блок дешифрования, таймер и второй блок сравнения, при этом выход таймера соединен со вторым входом блока шифрования и с первым входом первого блока сравнения, ко второму входу которого подключен второй выход блока хранения через блок дешифрования, другой вход которого является входом ТМА, третий выход блока хранения и второй выход первого блока сравнения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым входом первого блока сравнения, второй выход второго блока сравнения является выходом сигнала "Норма" ТМА, четвертый выход блока хранения соединен с третьим входом блока шифрования, выход которого является выходом ТМА, предназначенным для передачи идентификатора терминала в ЦМА, а в состав ЦМА введены блок шифрования, таймер и второй блок сравнения, при этом выход таймера соединен с первым входом блока шифрования и со вторым входом первого блока сравнения, второй выход которого и второй выход блока хранения соединены с соответствующими входами второго блока сравнения, первый выход которого соединен с первым выходом первого блока сравнения, а второй выход второго блока сравнения соединен со вторым входом блока шифрования, третий вход которого соединен с третьим выходом блока хранения, вход которого соединен с другим входом блока дешифрования и является входом ЦМА, а выход блока шифрования является выходом ЦМА, предназначенным для передачи идентификатора центра в ТМА.