×
12.04.2019
219.017.0bce

Результат интеллектуальной деятельности: Система защищённой передачи данных

Вид РИД

Изобретение

Аннотация: Изобретение относится к системам подвижной связи, а именно к аутентификации абонентского терминала и шифрования передаваемой информации. Технический результат – повышение криптостойкости передачи данных. Система защищённой передачи данных включает совокупность абонентских терминалов и по меньшей мере один центр коммутации, данные аутентификации и шифрования передаваемой информации задействуются при установлении каждого соединения и передаче данных и организованы в памяти каждого составляющего систему устройства как матрица ключей аутентификации, матрица порядков смены позиций ключей аутентификации в матрице ключей аутентификации, матрица алгоритмов аутентификации, матрица порядков смены позиций алгоритмов аутентификации в матрице, матрица алгоритмов шифрования, матрица порядков смены позиций, алгоритмов шифрования в матрице алгоритмов шифрования. 2 з.п. ф-лы, 3 ил.

Изобретение относится к системам подвижной (мобильной) связи и системам персональной спутниковой связи, а именно к средствам аутентификации абонентского терминала и шифрования передаваемой информации.

Применение существующих в настоящее время систем защищённой передачи данных можно проиллюстрировать на примере сетей подвижной связи стандарта GSM (см. «Защита информации в сетях подвижной связи»: Учебное пособие для ВУЗов/ А.А. Чекалин, А.В. Зарев, С.В. Скрыль, В.А. Вохминцев, А.Н. Обухов, Н.С. Хохлов,, А.Д.Немцев, В.Б. Щербаков, В.Е. Потанин. – 2-е изд. Испр. и доп. – М.: Горячая линия – Телеком, 2005.– 171 с.).

Для аутентификации информации абонента в сетях подвижной связи стандарта GSM каждый абонентский терминал (АТ) содержит, записанные в SIM-карте, свои индивидуальный ключ аутентификации и алгоритм аутентификации . Базовая станция (БС) сети подвижной связи передаёт на АТ случайное число RAND, а АТ на основании числа RAND, ключа аутентификации и алгоритма аутентификации вычисляет значение ответа SRES: . Далее, АТ отправляет ответ SRES на базовую станцию, которая использует ключ и алгоритм аутентификации вызываемого абонента, хранящиеся в базах данных зарегистрированных абонентов мобильного центра коммутации, вычисляет число SRES и сравнивает вычисленное число SRES с – полученным от абонентского терминала. Если, вычисленное и полученное от АТ число SRES совпадают, то БС вступает в связь с АТ.

То есть, используют аутентификацию с открытым ключом, характеризующуюся следующими недостатками:

- ключ Ki и алгоритм аутентификации Аi постоянные, следствием чего является низкая криптостойкость;

- случайное число RAND передаётся по открытому каналу связи и при компрометации ключа и алгоритма аутентификации злоумышленник может осуществить ложное подключение к базовой станции (т.е. создать ложный АТ осуществив подлог), пока на АТ, ключи и алгоритмы аутентификации которого скомпрометированы, не будет сменена SIM-карта;

- отсутствует возможность увеличения криптостойкости аутентификации для отдельных категорий АТ без применения дополнительных программных средств.

Для шифрования информации абонентской радиолинии в сети подвижной связи стандарта GSM БС передаёт на АТ случайное число RAND. Абонентский терминал на основании числа RAND, ключа и алгоритма шифрования вычисляет ключ шифрования на сеанс связи :
. Передаваемая в абонентской радиолинии (от базовой станции и от абонентского терминала) информация зашифровывается с применением ключа шифрования на сеанс связи и алгоритма шифрования: , где – открытая информация в сеансе связи.

То есть, используют шифрование с открытым ключом, характеризующееся следующими недостатками:

- алгоритм вычисления ключа аутентификации , из которого формируется ключ шифрования информации в сеансе связи , постоянный, поэтому злоумышленник имеет возможность скомпрометировать сперва ключ аутентификации , а затем и научится формировать ключи шифрования информации в сеансе связи ;

- алгоритм шифрования , используемый для формирования ключа шифрования информации в сеансе связи из ключа аутентификации и применяемый для шифрования информации постоянный, поэтому данный способ шифрования обладают низкой криптостойкостью;

- случайное число RAND передаётся по открытому каналу связи и при компрометации ключа аутентификации , алгоритма аутентификации и алгоритма шифрования злоумышленник может прослушивать трафик АТ, пока не будет сменена SIM-карта;

- для отдельных категорий АТ отсутствует возможность увеличения криптостойкости шифрования без применения дополнительных программных средств.

Также, применение различных средств защиты передачи информации, подобных, например, устройству шифрования информации из патента
RU 2 389 141, приводят к усложнению вычислительных ресурсов АТ и, следовательно, к энергетическим затратам его блока питания. То есть, повышение защищённости передачи информации «традиционными» методами приведёт к снижению быстродействия системы передачи данных или же к необходимости использования больших вычислительных мощностей, в свою очередь приводящее к снижению время работы блока питания АТ (смартфона или мобильного телефона).

В свою очередь, предложена система защищённой передачи данных, то есть система подвижной связи и/или система персональной спутниковой связи, характеризующаяся повышенной криптостойкостью при минимальной дополнительной нагрузке на вычислительные мощности абонентского терминала. Система защищённой передачи данных состоит из множества АТ и, по меньшей мере, одного центра коммутации – наземной станции сети подвижной связи и/или спутника-ретранслятора сети персональной спутниковой связи, в памяти которых хранятся данные для аутентификации и шифрования передаваемой информации. Данные аутентификации и шифрования передаваемой информации задействуются при установлении каждого соединения и передаче данных и организованы в памяти каждого составляющего систему устройства, как матрица ключей аутентификации ; матрица порядков смены позиций ключей аутентификации в матрице ключей аутентификации ; матрица алгоритмов аутентификации ; матрица порядков смены позиций алгоритмов аутентификации в матрице ; матрица алгоритмов шифрования ; матрица порядков смены позиций алгоритмов шифрования в матрице алгоритмов шифрования. Работа АТ и центра коммутации при аутентификации показана на фиг. 1 и фиг. 2, соответственно; шифрование информации показано на фиг. 3.

При работе предложенной системы передачи данных, периодические изменения позиций ключей в матрице ключей, а также изменение алгоритмов в матрице алгоритмов являются альтернативой хранения в постоянном запоминающем устройстве большого количества ключей и алгоритмов. Работа системы основана на двух последовательных процессах: аутентификации информации абонентской радиолинии и шифрования абонентской радиолинии. Порядок смены ключей аутентификации , формулы математических операций и механизм смены алгоритмов аутентификации и алгоритмов шифрования известны каждому центру коммутации системы – наземной станции сети подвижной связи и/или спутнику-ретранслятору сети персональной спутниковой связи. Процесс аутентификации удостоверяет, что абонент имеет право доступа к услугам связи и предшествует процедуре установления соединения. После установления соединения начинает работу процедура шифрования информации в абонентской радиолинии.

Пример простейшей матрицы ключей аутентификации:

где: R – это принятое от БС число RAND.

Пример простейшей матрицы смены позиций ключей аутентификации:

Пример простейшей матрицы алгоритмов аутентификации:

Пример простейшей матрицы смены позиций алгоритмов аутентификации:

Пример простейшей матрицы алгоритмов шифрования:

Пример простейшей матрицы смены позиций алгоритмов:

Аутентификация АТ выполняется следующим образом:

Шаг 1. Матрицы ключей аутентификации, матрицы порядков смены позиций ключей аутентификации, матрицы алгоритмов аутентификации , матрицы порядков смены позиций алгоритмов аутентификации, матрицы алгоритмов шифрования и матрицы порядков смены позиций алгоритмов шифрования записываются в постоянную энергонезависимое запоминающее устройство (ПЗУ) каждого АТ (или на SIM-карту), в защищённые базы данных центров коммутации и являются уникальными для каждого АТ.

Шаг 2. Принятое АТ от центра коммутации случайное число RAND записывается в одну из позиций матрицы ключей аутентификации для проведения процедуры вычисления числа SRES. Позиция матрицы ключей аутентификации, в которую записывается принятое случайное число RAND, определяется порядком смены позиций ключа аутентификации.

Шаг 3. Значения ключей аутентификации и принятое случайное число RAND, записанных в матрице ключей аутентификации, периодически перемещаются по позициям матрицы ключей аутентификации по определённому алгоритму в соответствии с действующим на данный момент порядком смены позиций ключей аутентификации. Порядковые номера порядков смены позиций ключа аутентификации записаны в матрице порядков смены позиций ключа аутентификации и каждому номеру порядков смены позиций ключа аутентификации соответствует определенная последовательность смены позиций.

После прохождения полного цикла смены позиций ключами аутентификации и принятым случайным числом RAND, ключи аутентификации и принятое случайное число RAND возвращаются на исходные позиции и изменяется порядок смены их позиций . После прохождения полного цикла изменения порядков смены позиций ключами аутентификации, порядки смены позиций возвращаются на исходные позиции в матрице порядков смены позиций и порядок смены позиций изменяется по определённому закону.

Шаг 4. Номера алгоритмов вычисления числа SRES (алгоритмов аутентификации) записываются в матрицу аутентификации алгоритмов и каждому порядковому номеру соответствует своя математическая формула.

Шаг 5. Номера алгоритмов аутентификации , записанных в матрице алгоритмов аутентификации, перемещаются по позициям матрицы алгоритмов аутентификации по определённому правилу в соответствии с действующим на данный момент порядком смены позиций алгоритмов аутентификации. В начале, номера алгоритмов аутентификации изменяются по одному правилу , действующему в настоящий момент, затем порядок смены позиций алгоритма аутентификации изменяется. Номера порядков смены позиций алгоритма аутентификации записаны в матрице порядков смены позиций алгоритма аутентификации и каждому номеру порядков смены позиций алгоритма аутентификации соответствует определенная последовательность смены позиций.

После прохождения полного цикла смены позиций номерами алгоритмов аутентификации , номера алгоритмов аутентификации возвращаются на исходные позиции и изменяется порядок смены их позиций . После прохождения полного цикла изменения порядков смены позиций номерами алгоритмов аутентификации , порядки смены позиций возвращаются на исходные позиции в матрице порядков смены позиций и порядок смены позиций изменяется по определенному закону.

Смена позиций ключами аутентификации и номеров алгоритмов аутентификации осуществляется через строго определённые интервалы времени (от 1 суток до полугода), известные АТ и центрам коммутации. Все алгоритмы вычислений ответа SRES содержит однонаправленные функции.

Шаг 6. В АТ на основании матрицы ключей аутентификации, принятого случайного числа RAND и матрицы алгоритмов аутентификации производятся математические операции для вычисления числа SRES.

Шаг 7. Вычисленное число SRES передается в центр коммутации, где так же вычисляется число SRES. Вычисленное число SRES сравнивается с полученным от АТ числом SRES. Абонент считается прошедшим аутентификацию при совпадении числе SRES, вычисленных АТ и центром коммутации.

Криптостойкость процесса аутентификации определяется:

- длиной ключа аутентификации , для увеличения криптостойкости длина ключа шифрования должна стремится к максимально возможному значению;

- количеством применяемых ключей аутентификации и количеством перестановок ключей , для увеличения криптостойкости количество применяемых ключей аутентификации и количество перестановок ключей должны стремится к максимально возможным значениям;

- сложностью и количеством алгоритмов аутентификации , для увеличения криптостойкости сложность и количество алгоритмов аутентификации должны стремится к максимально возможным значениям;

- количеством перестановок алгоритмов аутентификации , для увеличения криптостойкости количество перестановок алгоритмов аутентификации должно стремится к максимально возможным значениям;

- периодом действия ключей аутентификации и алгоритмов аутентификации , для увеличения криптостойкости период действия ключей аутентификации и алгоритмов аутентификации должны стремится к минимально возможным значениям.

Шифрование информации выполняется следующим образом.

Шаг 1. Ключ шифрования на сеанс связи вычисляется из вычисленного на этапе аутентификации ключа аутентификации c применением действующего в настоящий момент алгоритмом шифрования .

Шаг 2. Номера алгоритмов шифрования записываются в матрицу алгоритмов шифрования . Каждому порядковому номеру соответствует заданная математическая формула. Номера алгоритмов шифрования записанных в матрице алгоритмов шифрования , перемещаются по позициям данной матрицы по определённому правилу в соответствии с действующим на данный момент порядком смены позиций алгоритмов шифрования.

В начале, номера алгоритмов шифрования А8 изменяются по одному правилу , действующему в настоящий момент, затем порядок смены позиций алгоритма шифрования изменяется. Номера порядков смены позиций алгоритма шифрования записаны в матрице порядков смены позиций алгоритма шифрования и каждому номеру порядков смены позиций алгоритма шифрования соответствует определенная последовательность смены позиций. После прохождения полного цикла смены позиций номерами алгоритмов шифрования , номера алгоритмов шифрования возвращаются на исходные позиции и изменяется порядок смены их позиций .

После прохождения полного цикла изменения порядков смены позиций номерами алгоритмов шифрования , порядки смены позиций возвращаются на исходные позиции в матрице порядков смены позиций и порядок смены позиций изменяется по определённому закону.

Смена позиций номеров алгоритмов шифрования осуществляется через строго определённые интервалы времени (от 1 суток до полугода), известные АТ и центрам коммутации. Все алгоритмы вычислений ключа шифрования содержит однонаправленные функции.

Шаг 3. Информация зашифровывается с помощью ключа шифрования на сеанс связи и алгоритма шифрования .

Криптостойкость процесса шифрования информации определяется:

- длиной ключа аутентификации , для увеличения криптостойкости длина ключа шифрования должна стремится к максимально возможному значению;

- количеством применяемых ключей аутентификации и количеством перестановок ключей , для увеличения криптостойкости количество применяемых ключей аутентификации и количество перестановок ключей должны стремится к максимально возможным значениям;

- сложностью и количеством алгоритмов аутентификации и алгоритмов шифрования , для увеличения криптостойкости сложность и количество алгоритмов аутентификации и алгоритмов шифрования должны стремится к максимально возможным значениям;

- количеством перестановок алгоритмов аутентификации и алгоритмов шифрования , для увеличения криптостойкости количество перестановок алгоритмов аутентификации должно стремится к максимально возможным значениям;

- периодом действия ключей аутентификации , алгоритмов аутентификации и алгоритмов шифрования , для увеличения криптостойкости период действия ключей аутентификации, алгоритмов аутентификации и алгоритмов шифрования должны стремится к минимально возможным значениям.

Дешифрование информации выполняется следующим образом.

Шаг 1. В центре коммутации, так же как и в АТ, на основании вычисленного на этапе аутентификации, ключа аутентификации , матрицы алгоритмов шифрования , производятся математические операции для вычисления ключа шифрования на сеанс связи .

Шаг 2. Затем, в центре коммутации на основании вычисленного ключа шифрования на сеанс связи и действующего в настоящий момент алгоритма шифрования , выполняется дешифрование информации (функция обратная шифрованию).

Для управления степенью защищённости (криптостойкостью) передаваемой информации и, соответственно, отказу от усложнения системы в ряде случаев абонентов классифицируют по восьми категориям от 0-й до 7-й:

1) абоненты с минимальными требованиями к криптостойкости – 0-й, 1-й, 2-ой категорий – «массовый» пользователь (потенциальный нарушитель – хакер, работающий единолично на обычных бытовых компьютерах);

2) абоненты с повышенными требованиями к криптостойкости –3-й, 4-й категорий – высокопоставленные представители бизнеса и госслужащие (потенциальный нарушитель – организованная группа хакеров, работающая в интересах преступных организаций или конкурентной разведки на небольших центрах обработки данных);

3) абоненты с высокими требованиями к криптостойкости –5-й, 6-й, 7-й категорий – высокопоставленные госслужащие и представители силовых структур и ведомств (потенциальный нарушитель – инженеры, имеющие в распоряжении крупные центры обработки данных).

В зависимости от категории абонентов применяют:

- разные по размеру матрицы ключей аутентификации, матрицы порядков смены позиций ключей аутентификации, матрицы алгоритмов аутентификации и матрицы порядков смены позиций алгоритмов аутентификации;

- разные по размеру матрицы алгоритмов шифрования и матрицы порядков смены позиций алгоритмов шифрования;

- разные временные сроки действия определенной комбинации ключей аутентификации;

- разные временные сроки действия определенного алгоритма аутентификации и определенного алгоритма алгоритмов шифрования;

- разные по сложности алгоритмы аутентификации и алгоритмы шифрования;

- разную длительность интервала времени действия определенной комбинации ключей аутентификации, алгоритмов аутентификации и алгоритмов шифрования должна быть меньше периода необходимого для компрометации ключей и алгоритмов.

Например, для категории абонентов с максимальными требованиями к криптостойкости информации ключи можно записывать не в одну матрицу, а – в две матрицы и производить операцию умножения одной матрицы на другую.

Таким образом, за счёт одновременного обеспечения на всех устройствах системы большого количества вариантов числа аутентификации и ключа шифрования информации абонентского канала связи обеспечивают повышенную криптостойкость системы передачи данных с минимальной дополнительной нагрузкой на вычислительные мощности АТ.

Алгоритм работы АТ при выполнении процедуры аутентификации изображен на фигуре 1. Алгоритм работы центра коммутации сети подвижной связи или спутника-ретранслятора сети подвижной персональной спутниковой связи при выполнении процедуры аутентификации изображен на фигуре 2. Алгоритм процедуры шифрования в сети подвижной связи или спутника-ретранслятора сети подвижной персональной спутниковой связи изображен на фигуре 3.


Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Источник поступления информации: Роспатент

Показаны записи 51-60 из 99.
11.10.2018
№218.016.902e

Способ оценки и максимизации предельного инструментального разрешения космического аппарата дистанционного зондирования земли на местности

Изобретение относится к области оптического приборостроения и касается способа оценки и максимизации предельного инструментального разрешения аппарата дистанционного зондирования земли (КА ДЗЗ) на местности. Способ включает в себя определение по паспортным данным аппаратуры КА ДЗЗ периода...
Тип: Изобретение
Номер охранного документа: 0002669262
Дата охранного документа: 09.10.2018
17.10.2018
№218.016.92d8

Способ подавления канала передачи непрерывной информации путем воздействия на него организованной импульсной помехой

Изобретение относится к области радиоэлектронной борьбы, а именно к станциям радиоэлектронного подавления сигналов в радиолиниях передачи непрерывной информации. Способ подавления информации в радиолинии передачи непрерывной информации заключается в использовании подавляющей помехи в импульсном...
Тип: Изобретение
Номер охранного документа: 0002669775
Дата охранного документа: 16.10.2018
29.12.2018
№218.016.ac76

Способ формирования плат микроструктурных устройств со сквозными металлизированными отверстиями на монокристаллических кремниевых подложках

Изобретение относится к области технологии микроэлектроники, а именно к способам, специально предназначенным для изготовления или обработки плат микроструктурных устройств или систем на монокристаллических кремниевых подложках. Изобретение может быть использовано при изготовлении...
Тип: Изобретение
Номер охранного документа: 0002676240
Дата охранного документа: 26.12.2018
29.12.2018
№218.016.aca6

Способ краткосрочного прогноза землетрясений по данным вертикального зондирования ионосферы с ионозонда

Изобретение относится к области сейсмологии и может быть использовано для краткосрочного прогноза землетрясений. Сущность: осуществляя вертикальное зондирование ионосферы с ионозонда, непрерывно наблюдают критическую частоту отражения. Вычисляют разницу между средним распределением...
Тип: Изобретение
Номер охранного документа: 0002676235
Дата охранного документа: 26.12.2018
02.02.2019
№219.016.b633

Датчик определения заданного порога тока потребления

Изобретение относится к датчику определения заданного порога тока потребления. Технический результат заключается в расширении функциональных возможностей датчика тока за счет регулирования верхнего порога срабатывания. Датчик состоит из датчика тока, двух N-канальных MOSFET транзисторов,...
Тип: Изобретение
Номер охранного документа: 0002678718
Дата охранного документа: 31.01.2019
07.02.2019
№219.016.b7b6

Криогенно-вакуумная установка

Изобретение относится к оптико-электронной, оптико-механической и криогенно-вакуумной технике и предназначено для точной радиометрической калибровки, исследований и испытаний оптико-электронных и оптико-механических устройств (аппаратуры), а также систем радиационного захолаживания в условиях...
Тип: Изобретение
Номер охранного документа: 0002678923
Дата охранного документа: 04.02.2019
13.02.2019
№219.016.b964

Интеллектуальная космическая система для управления проектами

Изобретение относится к интеллектуальной космической системе для управления проектами. Технический результат заключается в автоматизации управления проектами. Система содержит совокупность космических аппаратов дистанционного зондирования Земли, связанных с экспертной системой облачной...
Тип: Изобретение
Номер охранного документа: 0002679541
Дата охранного документа: 11.02.2019
14.02.2019
№219.016.b9e5

Наземный автоматизированный комплекс управления космическими аппаратами на базе нейросетевых технологий и элементов искусственного интеллекта с использованием базы знаний на основе технологии блокчейн и способ управления его реконфигурацией

Группа изобретений относится к управлению реконфигурацией наземного автоматизированного комплекса управления космическими аппаратами (НАКУ КА). НАКУ КА и способ управления его реконфигурацией на базе нейросетевых технологий и элементов искусственного интеллекта с использованием базы знаний на...
Тип: Изобретение
Номер охранного документа: 0002679742
Дата охранного документа: 12.02.2019
16.02.2019
№219.016.bb85

Способ назначения ip-адресов в сети персональной спутниковой связи на низкоорбитальных спутниках ретрансляторах с зональной регистрацией абонентских терминалов

Изобретение относится к технологии передачи данных в сети персональной спутниковой связи. Технический результат изобретения заключается в упрощении механизма динамического автоматического присвоения номера подсети в зависимости от местоположения низкоорбитального спутника и абонентского...
Тип: Изобретение
Номер охранного документа: 0002679962
Дата охранного документа: 14.02.2019
02.03.2019
№219.016.d1fd

Герметичный сборочный модуль для монтажа микрорадиоэлектронной аппаратуры, выполненный групповым методом с последующей резкой на модули

Использование: для поверхностного монтажа. Сущность изобретения заключается в том, что герметичный сборочный модуль для монтажа микрорадиоэлектронной аппаратуры, выполненный групповым методом с последующей резкой на модули, содержит герметично соединенные при помощи стеклокерамического припоя...
Тип: Изобретение
Номер охранного документа: 0002680868
Дата охранного документа: 28.02.2019
Показаны записи 11-11 из 11.
16.05.2023
№223.018.60d6

Система и способ автоматизированного учета производственных операций работников

Изобретение относится к системам обработки данных. Технический результат заключается в автоматизированном учете производственных операций работников. Система автоматизированного учета производственных операций работников содержит автоматизированное рабочее место (АРМ) диспетчера, АРМ...
Тип: Изобретение
Номер охранного документа: 0002743136
Дата охранного документа: 15.02.2021
+ добавить свой РИД