Научная статья на тему 'МЕТОД ОТКРЫТОГО ФОРМИРОВАНИЯ КЛЮЧА СЕТИ СВЯЗИ'

МЕТОД ОТКРЫТОГО ФОРМИРОВАНИЯ КЛЮЧА СЕТИ СВЯЗИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
15
6
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.Д. Синюк

Предлагается описание метода формирования сетевого ключа по открытым каналам связи. Произведена постановка задачи и определены условия открытого сетевого ключевого согласования корреспондентов сетей связи. Прикладные вопросы реализации способа отражены с учетом решения ряда сложных задач управления процессом формирования сетевого ключа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — А.Д. Синюк

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МЕТОД ОТКРЫТОГО ФОРМИРОВАНИЯ КЛЮЧА СЕТИ СВЯЗИ»

А.Д. Синюк

кандидат технических наук, доцент

Военная академия связи

МЕТОД ОТКРЫТОГО ФОРМИРОВАНИЯ КЛЮЧА СЕТИ СВЯЗИ

Предлагается описание метода формирования сетевого ключа по открытым каналам связи. Произведена постановка задачи и определены условия открытого сетевого ключевого согласования корреспондентов сетей связи. Прикладные вопросы реализации способа отражены с учетом решения ряда сложных задач управления процессом формирования сетевого ключа.

Введение

В статье [1] предложен протокол формирования сетевого ключа по открытым каналам связи с ошибками, который обладает преимуществами: ориентирован на использование первичных каналов; стойкость сетевого ключа (СК) обеспечивается возможностью формирования СК без центра распределения ключей и случайностью ошибок каналов связи. Однако он не лишен и недостатков связанных со сложностью управления процессом формирования СК. Данная работа продолжает исследования в [1] с учетом процедур управления.

Основная часть

Предлагается следующая постановка задачи. Все корреспонденты (Кор) сети имеют возможность связаться между собой по открытой сети и используют единый алгоритм шифрования. Функции управления формированием СК возлагаются на главную станцию сети (ГС), а остальные - подчиненные станции (ПС). Предварительно между Кор распределены открытые исходные данные. Предполагается, что факт компрометации СК нарушителем у одного из Кор или у нескольких Кор известен на ГС сети связи (СС). Необходимо сформировать СК между нескомпрометированными Кор (НКор).

Порядок формирования СК. Оператор ГС отмечает номера скомпрометированных Кор.

Затем с ГС передается информация для оповещения Кор сети о компрометации, запрете обмена информацией по закрытой сети, перехода на открытую сеть связи и запуска процедуры формирования нового СКс НКор. Данная процедура основана на методе формирования СК по открытым каналам связи. Алгоритмическое описание метода для радиосети связи показано на рисунке. После формирования ключа по сигналу с ГС все НКор СС сети переводятся в закрытый режим работы на новом СК.

Предполагается, что групповые ключи (ГК) первой и второй фаз предлагаемого метода формирования СК по открытым каналам связи с ошибками реализуются посредством предложенного в [1] протокола формирования ГК для сети с минимальным числом Кор (ПМЧК).

Предварительно распределенные открытые исходные данные метода формирования сетевого СК: номера всех Кор сети, общее число Кор — N ; номера запасных частот (ЗПЧ) соответствующие выбранным номиналам частот в том числе общей частоты и частот для выполнения ПМЧК первой и второй фаз метода формирования сетевого СК (СФСК);

— N открытых ключей электронной цифровой подписи каждого Кор СС;

— алгоритмы обработки информации.

Примечание: известны номера скомпрометированных Кор (СКор) сети.

МБЛН 01? СОММиШСЛТКЖ Б((ШРМБШ: Iss. 1 (141). 2018

с

3

Ввод исходны* данных

Ввод на главной станции (ГС) номеров кор-тов (Кор) которые скомпрометированы

Передача ГС опознавательного сигнала о компрометации и номеров Кор которые скомпрометированы на общей частоте

Прием каждым нескомпрометированным Кор {НКор ) информации о компрометации, переданной ГС

Определение каждым НКор новых номеров НКор. групп НКор, старших групп, номеров ЗПЧ для формирования группового ШК(ГК} на каждом этапе формир-я (ЭФ) сетевого ШК (СК>

"Т"

Перестройка каждым НКор передатчиков и приемников на свою ЗПЧ для формирования ГК на первом ЭФ СК

Выполнение каждой группой НКор ПМЧК и формирование ГК первого ЭФ СК

8

Формирование старшим каждой группы НКор ПМЧК первого ЭФ СК случайного числа (СЧ), суммирование СЧ и числа проверки связи (ЧПС) и формирование числа проверки группы 1-го ЭФ С К (ЧП1). шифрование ЧП1 сформированом ГК 1 ЭФ СК, передача зашифрованного ЧП1(ЗЧП1) подчиненным НКор своей группы

I

Прием подчиненным каждой группы НКор ПМЧК 1 ЭФ СК 34Л1 от старшего НКор своей группы, дешифрование

ЗЧП1 на сформированном ГК, получение ЧП1, вычитание из ЧП1 ЧПС и получение СЧ. шифрование СЧ на ГК, получение зашифрованного СЧ(ЗСЧ), передача ЗСЧ старшему и другому подчиненному НКор своей группы поочередно (первый с большим номером НКор)

т

ю

Прием старшим каждой группы НКор ПМЧК 1 ЭФ С К ЗСЧ от каждого подчиненного НКор своей группы, дешифрование ЗСЧ на сформированном ГК, получение СЧ, определение криптосвязности с каждым из подчиненных в группе НКор

11

Прием каждым подчиненным каждой группы НКор ПМЧК 1 ЭФ С К ЗСЧ от каждого подчиненного НКор своей группы, дешифрование ЗСЧ на сформированном ГК, получение СЧ, определение криптосвязности с другим подчиненным в группе НКор

12

Перестройка каждым НКор передатчиков и приемников на новую ЗПЧ для формирования ГК на втором ЭФ С К

Передача калздь*« старшим НКор групп формирования ГК на 2 ЭФ СК запроса подчиненным на готовность к выполнению ПМЧК 2 ЭФ СК. счетчик запросов г=0

«0

14

Прием каждым подчиненным НКор групп запроса на готовность к выполнению ПМЧК 2 ЭФ СК от старшего. Передача ответа о готовности к выполнению старшему группы 2 ЭФ СК

Рис. Метод формирования СК (начало)

Алгоритмы обработки информации включают: выбора резервной ГС в случае компрометации основной ГС сети; переприсваивания (обновления) номеров НКор исходя из числа Кор после компрометации; формирования групповой связности на каждой фазе СФСК в зависимости от результатов переприсваивания номеров НКор; выбора каждым НКор номиналов ЗПЧ из общего числа ЗПЧ в зависимости от его номера и фазы СФСК; определения старшей станции группы НКор формирующих ГК на 1 и 2 фазах формирования СК СФСК; выбора параметров ПМЧК (протоколов формирования СК двух Кор); передачи команд в группе НКор при формировании ГК фазы СФСК для проверки полученной криптосвязности в группе НКор; формирования матрицы криптосвязности НКор; возвращения на общую ЗПЧ после выполнения фаз СФСК и формирования матрицы криптосвязности всех НКор; выбора СК из полученной матрицы криптосвязности всех НКор; последовательной передачи СКдля всех НКор; вхождения в закрытую связь после формирования СК.

Заключение

Разработанный метод формирования СКпо открытым каналам связи развивает результаты ранних исследований с учетом прикладных аспектов формирования СК Кор СС. Полученная совокупность результатов позволит эффективно внедрять метод в системы защиты информации, использующие криптографические преобразования.

Рис. Метод формирования СК (окончание)

СПИСОК ЛИТЕРАТУРЫ

1. Синюк А.Д., Саенко И.Б. Протокол формиро- ошибками // Труды СПИИРАН, Выпуск 3(14), 2010. вания сетевого ключа по открытым каналам связи с СПб.: Издательство <Анатолия», 2010 г. С. 29—49.

i Надоели баннеры? Вы всегда можете отключить рекламу.