×
12.04.2019
219.017.0bce

Результат интеллектуальной деятельности: Система защищённой передачи данных

Вид РИД

Изобретение

Аннотация: Изобретение относится к системам подвижной связи, а именно к аутентификации абонентского терминала и шифрования передаваемой информации. Технический результат – повышение криптостойкости передачи данных. Система защищённой передачи данных включает совокупность абонентских терминалов и по меньшей мере один центр коммутации, данные аутентификации и шифрования передаваемой информации задействуются при установлении каждого соединения и передаче данных и организованы в памяти каждого составляющего систему устройства как матрица ключей аутентификации, матрица порядков смены позиций ключей аутентификации в матрице ключей аутентификации, матрица алгоритмов аутентификации, матрица порядков смены позиций алгоритмов аутентификации в матрице, матрица алгоритмов шифрования, матрица порядков смены позиций, алгоритмов шифрования в матрице алгоритмов шифрования. 2 з.п. ф-лы, 3 ил.

Изобретение относится к системам подвижной (мобильной) связи и системам персональной спутниковой связи, а именно к средствам аутентификации абонентского терминала и шифрования передаваемой информации.

Применение существующих в настоящее время систем защищённой передачи данных можно проиллюстрировать на примере сетей подвижной связи стандарта GSM (см. «Защита информации в сетях подвижной связи»: Учебное пособие для ВУЗов/ А.А. Чекалин, А.В. Зарев, С.В. Скрыль, В.А. Вохминцев, А.Н. Обухов, Н.С. Хохлов,, А.Д.Немцев, В.Б. Щербаков, В.Е. Потанин. – 2-е изд. Испр. и доп. – М.: Горячая линия – Телеком, 2005.– 171 с.).

Для аутентификации информации абонента в сетях подвижной связи стандарта GSM каждый абонентский терминал (АТ) содержит, записанные в SIM-карте, свои индивидуальный ключ аутентификации и алгоритм аутентификации . Базовая станция (БС) сети подвижной связи передаёт на АТ случайное число RAND, а АТ на основании числа RAND, ключа аутентификации и алгоритма аутентификации вычисляет значение ответа SRES: . Далее, АТ отправляет ответ SRES на базовую станцию, которая использует ключ и алгоритм аутентификации вызываемого абонента, хранящиеся в базах данных зарегистрированных абонентов мобильного центра коммутации, вычисляет число SRES и сравнивает вычисленное число SRES с – полученным от абонентского терминала. Если, вычисленное и полученное от АТ число SRES совпадают, то БС вступает в связь с АТ.

То есть, используют аутентификацию с открытым ключом, характеризующуюся следующими недостатками:

- ключ Ki и алгоритм аутентификации Аi постоянные, следствием чего является низкая криптостойкость;

- случайное число RAND передаётся по открытому каналу связи и при компрометации ключа и алгоритма аутентификации злоумышленник может осуществить ложное подключение к базовой станции (т.е. создать ложный АТ осуществив подлог), пока на АТ, ключи и алгоритмы аутентификации которого скомпрометированы, не будет сменена SIM-карта;

- отсутствует возможность увеличения криптостойкости аутентификации для отдельных категорий АТ без применения дополнительных программных средств.

Для шифрования информации абонентской радиолинии в сети подвижной связи стандарта GSM БС передаёт на АТ случайное число RAND. Абонентский терминал на основании числа RAND, ключа и алгоритма шифрования вычисляет ключ шифрования на сеанс связи :
. Передаваемая в абонентской радиолинии (от базовой станции и от абонентского терминала) информация зашифровывается с применением ключа шифрования на сеанс связи и алгоритма шифрования: , где – открытая информация в сеансе связи.

То есть, используют шифрование с открытым ключом, характеризующееся следующими недостатками:

- алгоритм вычисления ключа аутентификации , из которого формируется ключ шифрования информации в сеансе связи , постоянный, поэтому злоумышленник имеет возможность скомпрометировать сперва ключ аутентификации , а затем и научится формировать ключи шифрования информации в сеансе связи ;

- алгоритм шифрования , используемый для формирования ключа шифрования информации в сеансе связи из ключа аутентификации и применяемый для шифрования информации постоянный, поэтому данный способ шифрования обладают низкой криптостойкостью;

- случайное число RAND передаётся по открытому каналу связи и при компрометации ключа аутентификации , алгоритма аутентификации и алгоритма шифрования злоумышленник может прослушивать трафик АТ, пока не будет сменена SIM-карта;

- для отдельных категорий АТ отсутствует возможность увеличения криптостойкости шифрования без применения дополнительных программных средств.

Также, применение различных средств защиты передачи информации, подобных, например, устройству шифрования информации из патента
RU 2 389 141, приводят к усложнению вычислительных ресурсов АТ и, следовательно, к энергетическим затратам его блока питания. То есть, повышение защищённости передачи информации «традиционными» методами приведёт к снижению быстродействия системы передачи данных или же к необходимости использования больших вычислительных мощностей, в свою очередь приводящее к снижению время работы блока питания АТ (смартфона или мобильного телефона).

В свою очередь, предложена система защищённой передачи данных, то есть система подвижной связи и/или система персональной спутниковой связи, характеризующаяся повышенной криптостойкостью при минимальной дополнительной нагрузке на вычислительные мощности абонентского терминала. Система защищённой передачи данных состоит из множества АТ и, по меньшей мере, одного центра коммутации – наземной станции сети подвижной связи и/или спутника-ретранслятора сети персональной спутниковой связи, в памяти которых хранятся данные для аутентификации и шифрования передаваемой информации. Данные аутентификации и шифрования передаваемой информации задействуются при установлении каждого соединения и передаче данных и организованы в памяти каждого составляющего систему устройства, как матрица ключей аутентификации ; матрица порядков смены позиций ключей аутентификации в матрице ключей аутентификации ; матрица алгоритмов аутентификации ; матрица порядков смены позиций алгоритмов аутентификации в матрице ; матрица алгоритмов шифрования ; матрица порядков смены позиций алгоритмов шифрования в матрице алгоритмов шифрования. Работа АТ и центра коммутации при аутентификации показана на фиг. 1 и фиг. 2, соответственно; шифрование информации показано на фиг. 3.

При работе предложенной системы передачи данных, периодические изменения позиций ключей в матрице ключей, а также изменение алгоритмов в матрице алгоритмов являются альтернативой хранения в постоянном запоминающем устройстве большого количества ключей и алгоритмов. Работа системы основана на двух последовательных процессах: аутентификации информации абонентской радиолинии и шифрования абонентской радиолинии. Порядок смены ключей аутентификации , формулы математических операций и механизм смены алгоритмов аутентификации и алгоритмов шифрования известны каждому центру коммутации системы – наземной станции сети подвижной связи и/или спутнику-ретранслятору сети персональной спутниковой связи. Процесс аутентификации удостоверяет, что абонент имеет право доступа к услугам связи и предшествует процедуре установления соединения. После установления соединения начинает работу процедура шифрования информации в абонентской радиолинии.

Пример простейшей матрицы ключей аутентификации:

где: R – это принятое от БС число RAND.

Пример простейшей матрицы смены позиций ключей аутентификации:

Пример простейшей матрицы алгоритмов аутентификации:

Пример простейшей матрицы смены позиций алгоритмов аутентификации:

Пример простейшей матрицы алгоритмов шифрования:

Пример простейшей матрицы смены позиций алгоритмов:

Аутентификация АТ выполняется следующим образом:

Шаг 1. Матрицы ключей аутентификации, матрицы порядков смены позиций ключей аутентификации, матрицы алгоритмов аутентификации , матрицы порядков смены позиций алгоритмов аутентификации, матрицы алгоритмов шифрования и матрицы порядков смены позиций алгоритмов шифрования записываются в постоянную энергонезависимое запоминающее устройство (ПЗУ) каждого АТ (или на SIM-карту), в защищённые базы данных центров коммутации и являются уникальными для каждого АТ.

Шаг 2. Принятое АТ от центра коммутации случайное число RAND записывается в одну из позиций матрицы ключей аутентификации для проведения процедуры вычисления числа SRES. Позиция матрицы ключей аутентификации, в которую записывается принятое случайное число RAND, определяется порядком смены позиций ключа аутентификации.

Шаг 3. Значения ключей аутентификации и принятое случайное число RAND, записанных в матрице ключей аутентификации, периодически перемещаются по позициям матрицы ключей аутентификации по определённому алгоритму в соответствии с действующим на данный момент порядком смены позиций ключей аутентификации. Порядковые номера порядков смены позиций ключа аутентификации записаны в матрице порядков смены позиций ключа аутентификации и каждому номеру порядков смены позиций ключа аутентификации соответствует определенная последовательность смены позиций.

После прохождения полного цикла смены позиций ключами аутентификации и принятым случайным числом RAND, ключи аутентификации и принятое случайное число RAND возвращаются на исходные позиции и изменяется порядок смены их позиций . После прохождения полного цикла изменения порядков смены позиций ключами аутентификации, порядки смены позиций возвращаются на исходные позиции в матрице порядков смены позиций и порядок смены позиций изменяется по определённому закону.

Шаг 4. Номера алгоритмов вычисления числа SRES (алгоритмов аутентификации) записываются в матрицу аутентификации алгоритмов и каждому порядковому номеру соответствует своя математическая формула.

Шаг 5. Номера алгоритмов аутентификации , записанных в матрице алгоритмов аутентификации, перемещаются по позициям матрицы алгоритмов аутентификации по определённому правилу в соответствии с действующим на данный момент порядком смены позиций алгоритмов аутентификации. В начале, номера алгоритмов аутентификации изменяются по одному правилу , действующему в настоящий момент, затем порядок смены позиций алгоритма аутентификации изменяется. Номера порядков смены позиций алгоритма аутентификации записаны в матрице порядков смены позиций алгоритма аутентификации и каждому номеру порядков смены позиций алгоритма аутентификации соответствует определенная последовательность смены позиций.

После прохождения полного цикла смены позиций номерами алгоритмов аутентификации , номера алгоритмов аутентификации возвращаются на исходные позиции и изменяется порядок смены их позиций . После прохождения полного цикла изменения порядков смены позиций номерами алгоритмов аутентификации , порядки смены позиций возвращаются на исходные позиции в матрице порядков смены позиций и порядок смены позиций изменяется по определенному закону.

Смена позиций ключами аутентификации и номеров алгоритмов аутентификации осуществляется через строго определённые интервалы времени (от 1 суток до полугода), известные АТ и центрам коммутации. Все алгоритмы вычислений ответа SRES содержит однонаправленные функции.

Шаг 6. В АТ на основании матрицы ключей аутентификации, принятого случайного числа RAND и матрицы алгоритмов аутентификации производятся математические операции для вычисления числа SRES.

Шаг 7. Вычисленное число SRES передается в центр коммутации, где так же вычисляется число SRES. Вычисленное число SRES сравнивается с полученным от АТ числом SRES. Абонент считается прошедшим аутентификацию при совпадении числе SRES, вычисленных АТ и центром коммутации.

Криптостойкость процесса аутентификации определяется:

- длиной ключа аутентификации , для увеличения криптостойкости длина ключа шифрования должна стремится к максимально возможному значению;

- количеством применяемых ключей аутентификации и количеством перестановок ключей , для увеличения криптостойкости количество применяемых ключей аутентификации и количество перестановок ключей должны стремится к максимально возможным значениям;

- сложностью и количеством алгоритмов аутентификации , для увеличения криптостойкости сложность и количество алгоритмов аутентификации должны стремится к максимально возможным значениям;

- количеством перестановок алгоритмов аутентификации , для увеличения криптостойкости количество перестановок алгоритмов аутентификации должно стремится к максимально возможным значениям;

- периодом действия ключей аутентификации и алгоритмов аутентификации , для увеличения криптостойкости период действия ключей аутентификации и алгоритмов аутентификации должны стремится к минимально возможным значениям.

Шифрование информации выполняется следующим образом.

Шаг 1. Ключ шифрования на сеанс связи вычисляется из вычисленного на этапе аутентификации ключа аутентификации c применением действующего в настоящий момент алгоритмом шифрования .

Шаг 2. Номера алгоритмов шифрования записываются в матрицу алгоритмов шифрования . Каждому порядковому номеру соответствует заданная математическая формула. Номера алгоритмов шифрования записанных в матрице алгоритмов шифрования , перемещаются по позициям данной матрицы по определённому правилу в соответствии с действующим на данный момент порядком смены позиций алгоритмов шифрования.

В начале, номера алгоритмов шифрования А8 изменяются по одному правилу , действующему в настоящий момент, затем порядок смены позиций алгоритма шифрования изменяется. Номера порядков смены позиций алгоритма шифрования записаны в матрице порядков смены позиций алгоритма шифрования и каждому номеру порядков смены позиций алгоритма шифрования соответствует определенная последовательность смены позиций. После прохождения полного цикла смены позиций номерами алгоритмов шифрования , номера алгоритмов шифрования возвращаются на исходные позиции и изменяется порядок смены их позиций .

После прохождения полного цикла изменения порядков смены позиций номерами алгоритмов шифрования , порядки смены позиций возвращаются на исходные позиции в матрице порядков смены позиций и порядок смены позиций изменяется по определённому закону.

Смена позиций номеров алгоритмов шифрования осуществляется через строго определённые интервалы времени (от 1 суток до полугода), известные АТ и центрам коммутации. Все алгоритмы вычислений ключа шифрования содержит однонаправленные функции.

Шаг 3. Информация зашифровывается с помощью ключа шифрования на сеанс связи и алгоритма шифрования .

Криптостойкость процесса шифрования информации определяется:

- длиной ключа аутентификации , для увеличения криптостойкости длина ключа шифрования должна стремится к максимально возможному значению;

- количеством применяемых ключей аутентификации и количеством перестановок ключей , для увеличения криптостойкости количество применяемых ключей аутентификации и количество перестановок ключей должны стремится к максимально возможным значениям;

- сложностью и количеством алгоритмов аутентификации и алгоритмов шифрования , для увеличения криптостойкости сложность и количество алгоритмов аутентификации и алгоритмов шифрования должны стремится к максимально возможным значениям;

- количеством перестановок алгоритмов аутентификации и алгоритмов шифрования , для увеличения криптостойкости количество перестановок алгоритмов аутентификации должно стремится к максимально возможным значениям;

- периодом действия ключей аутентификации , алгоритмов аутентификации и алгоритмов шифрования , для увеличения криптостойкости период действия ключей аутентификации, алгоритмов аутентификации и алгоритмов шифрования должны стремится к минимально возможным значениям.

Дешифрование информации выполняется следующим образом.

Шаг 1. В центре коммутации, так же как и в АТ, на основании вычисленного на этапе аутентификации, ключа аутентификации , матрицы алгоритмов шифрования , производятся математические операции для вычисления ключа шифрования на сеанс связи .

Шаг 2. Затем, в центре коммутации на основании вычисленного ключа шифрования на сеанс связи и действующего в настоящий момент алгоритма шифрования , выполняется дешифрование информации (функция обратная шифрованию).

Для управления степенью защищённости (криптостойкостью) передаваемой информации и, соответственно, отказу от усложнения системы в ряде случаев абонентов классифицируют по восьми категориям от 0-й до 7-й:

1) абоненты с минимальными требованиями к криптостойкости – 0-й, 1-й, 2-ой категорий – «массовый» пользователь (потенциальный нарушитель – хакер, работающий единолично на обычных бытовых компьютерах);

2) абоненты с повышенными требованиями к криптостойкости –3-й, 4-й категорий – высокопоставленные представители бизнеса и госслужащие (потенциальный нарушитель – организованная группа хакеров, работающая в интересах преступных организаций или конкурентной разведки на небольших центрах обработки данных);

3) абоненты с высокими требованиями к криптостойкости –5-й, 6-й, 7-й категорий – высокопоставленные госслужащие и представители силовых структур и ведомств (потенциальный нарушитель – инженеры, имеющие в распоряжении крупные центры обработки данных).

В зависимости от категории абонентов применяют:

- разные по размеру матрицы ключей аутентификации, матрицы порядков смены позиций ключей аутентификации, матрицы алгоритмов аутентификации и матрицы порядков смены позиций алгоритмов аутентификации;

- разные по размеру матрицы алгоритмов шифрования и матрицы порядков смены позиций алгоритмов шифрования;

- разные временные сроки действия определенной комбинации ключей аутентификации;

- разные временные сроки действия определенного алгоритма аутентификации и определенного алгоритма алгоритмов шифрования;

- разные по сложности алгоритмы аутентификации и алгоритмы шифрования;

- разную длительность интервала времени действия определенной комбинации ключей аутентификации, алгоритмов аутентификации и алгоритмов шифрования должна быть меньше периода необходимого для компрометации ключей и алгоритмов.

Например, для категории абонентов с максимальными требованиями к криптостойкости информации ключи можно записывать не в одну матрицу, а – в две матрицы и производить операцию умножения одной матрицы на другую.

Таким образом, за счёт одновременного обеспечения на всех устройствах системы большого количества вариантов числа аутентификации и ключа шифрования информации абонентского канала связи обеспечивают повышенную криптостойкость системы передачи данных с минимальной дополнительной нагрузкой на вычислительные мощности АТ.

Алгоритм работы АТ при выполнении процедуры аутентификации изображен на фигуре 1. Алгоритм работы центра коммутации сети подвижной связи или спутника-ретранслятора сети подвижной персональной спутниковой связи при выполнении процедуры аутентификации изображен на фигуре 2. Алгоритм процедуры шифрования в сети подвижной связи или спутника-ретранслятора сети подвижной персональной спутниковой связи изображен на фигуре 3.


Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Система защищённой передачи данных
Источник поступления информации: Роспатент

Показаны записи 71-80 из 99.
26.06.2019
№219.017.92c4

Способ получения диэлектрического слоя на основе полимерного покрытия в изделиях микроэлектроники

Заявленное изобретение относится к области микроэлектроники, а именно к способам получения диэлектрического слоя межслойной изоляции определенной толщины в изделиях микроэлектроники на основе полимерного покрытия. Способ получения диэлектрического слоя на основе полимерного покрытия в изделиях...
Тип: Изобретение
Номер охранного документа: 0002692373
Дата охранного документа: 24.06.2019
27.06.2019
№219.017.98ae

Система сбора и передачи телеметрической информации

Заявленное изобретение относится к области передачи телеметрической информации. Технический результат заключается в увеличении потока информации от датчиков с возросшей динамикой. Система сбора и передачи телеметрической информации состоит из подсистемы сбора сообщений от бортовых локальных...
Тип: Изобретение
Номер охранного документа: 0002692574
Дата охранного документа: 25.06.2019
02.07.2019
№219.017.a34b

Аналоговый предыскажающий линеаризатор для усилителя мощности

Изобретение относится к области линеаризующих устройств и может быть использовано в составе усилителей мощности бортовой и наземной аппаратуры. Технический результат заключается в повышении линейности усилителя мощности, улучшающем качество передачи информации в рабочей полосе частот и...
Тип: Изобретение
Номер охранного документа: 0002692966
Дата охранного документа: 28.06.2019
10.07.2019
№219.017.a9d9

Способ идентификации растительных объектов по космическим снимкам дистанционного зондирования

Изобретение относится к области дистанционного зондирования Земли и касается способа идентификации растительных объектов по космическим снимкам дистанционного зондирования. Способ включает в себя наземные измерения на тестовых полигонах, одновременную космическую съемку тестовых полигонов и...
Тип: Изобретение
Номер охранного документа: 0002693880
Дата охранного документа: 05.07.2019
10.07.2019
№219.017.aa0e

Делитель мощности 3х3 для бортовой аппаратуры космических аппаратов

Изобретение относится к СВЧ радиотехнике, используемой, в частности, для применения в бортовой аппаратуре командно-измерительной системы (БА КИС) космических аппаратов. Задачей данного технического решения является увеличение коэффициента передачи, по крайней мере, на 1,25 дБ, разнесение входов...
Тип: Изобретение
Номер охранного документа: 0002693877
Дата охранного документа: 05.07.2019
03.08.2019
№219.017.bbde

Коммутационная плата на нитриде алюминия для силовых и мощных свч полупроводниковых устройств, монтируемая на основании корпуса прибора

Использование: для высокомощных силовых и СВЧ полупроводниковых устройств. Сущность изобретения заключается в том, что коммутационная плата содержит пластину из нитрида алюминия со сквозными отверстиями, сформированными лазерной микрообработкой, металлизированные отверстия и металлический...
Тип: Изобретение
Номер охранного документа: 0002696369
Дата охранного документа: 01.08.2019
03.08.2019
№219.017.bc47

Способ оценки параметров движения подвижных объектов по результатам космической зональной съемки и аппаратура космической зональной съемки космического комплекса дистанционного зондирования земли для осуществления способа

Изобретение относится к способу определения скорости и ускорения подвижных объектов (транспортных средств и т.п.) по измерениям взаимного положения зональных изображений на комплексированных материалах панхроматической и многоспектральной съемки с учетом расположения оптико-электронных...
Тип: Изобретение
Номер охранного документа: 0002696368
Дата охранного документа: 01.08.2019
24.08.2019
№219.017.c377

Система оценки устойчивости спутниковой системы позиционирования, например системы глонасс, к неблагоприятным внешним воздействиям

Изобретение относится к области спутниковых систем позиционирования. Технический результат заключается в эффективности и надежности управления работой системы оценки устойчивости спутниковой системы позиционирования к неблагоприятным внешним воздействиям. Технический результат достигается за...
Тип: Изобретение
Номер охранного документа: 0002698159
Дата охранного документа: 22.08.2019
27.08.2019
№219.017.c3e8

Многоуровневая система навигационно-информационного обеспечения органов исполнительной власти и способ её формирования и/или применения

Изобретение относится к системе навигационно-информационного обеспечения. Технический результат заключается в автоматизации навигационно-информационного обеспечения. Система содержит типовые центры мониторинга на трёх иерархических уровнях управления, каждый уровень включает типовой центр...
Тип: Изобретение
Номер охранного документа: 0002698246
Дата охранного документа: 23.08.2019
15.10.2019
№219.017.d591

Объектив съемочной системы дистанционного зондирования земли высокого разрешения видимого и ближнего ик диапазонов для космических аппаратов микро-класса

Объектив состоит из главного вогнутого зеркала, вторичного выпуклого зеркала, трехлинзового предфокального корректора полевых аберраций, на котором установлена бленда конической формы, плиты-основания, на которой с одной стороны установлено цилиндрическое основание-тубус с линзовым корректором...
Тип: Изобретение
Номер охранного документа: 0002702842
Дата охранного документа: 11.10.2019
Показаны записи 11-11 из 11.
16.05.2023
№223.018.60d6

Система и способ автоматизированного учета производственных операций работников

Изобретение относится к системам обработки данных. Технический результат заключается в автоматизированном учете производственных операций работников. Система автоматизированного учета производственных операций работников содержит автоматизированное рабочее место (АРМ) диспетчера, АРМ...
Тип: Изобретение
Номер охранного документа: 0002743136
Дата охранного документа: 15.02.2021
+ добавить свой РИД