Научная статья на тему 'ПРОТОКОЛ ОБМЕНА КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ В МУЛЬТИМАРШРУТНОЙ СРЕДЕ ПЕРЕДАЧИ ДАННЫХ'

ПРОТОКОЛ ОБМЕНА КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ В МУЛЬТИМАРШРУТНОЙ СРЕДЕ ПЕРЕДАЧИ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
14
7
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
протокол обмена / криптографические ключи / сеть с коммутацией пакетов / защита информации / exchange protocol / cryptographic keys / packet-switched network / information security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.А. Богаченко, Н.Ф. Богаченко, Д.Д. Лаврова, Д.Н. Лавров

В статье предлагается принципиально новый протокол обмена криптографическими ключами, использующий наличие нескольких альтернативных маршрутов передачи данных в сети с коммутацией пакетов, при условии, что не все маршруты контролируются потенциальным противником.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTOCOL FOR THE EXCHANGE OF CRYPTOGRAPHIC KEYS IN A MULTIPATH DATA TRANSMISSION MEDIA

The article proposes a fundamentally new cryptographic key exchange protocol that uses the presence of several alternative data transmission routes in a packet-switched network, provided that not all routes are controlled by a potential adversary.

Текст научной работы на тему «ПРОТОКОЛ ОБМЕНА КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ В МУЛЬТИМАРШРУТНОЙ СРЕДЕ ПЕРЕДАЧИ ДАННЫХ»

Математические структуры и моделирование 2022. №4 (64). С. 112-116

УДК 004.056 DOI 10.24147/2222-8772.2022.4.112-116

ПРОТОКОЛ ОБМЕНА КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ В МУЛЬТИМАРШРУТНОЙ СРЕДЕ ПЕРЕДАЧИ ДАННЫХ

А.А. Богаченко1

студент, e-mail: bogachenko03@mail.ru Н.Ф. Богаченко2 к.ф.-м.н., доцент, e-mail: nfbogachenko@mail.ru Д.Д. Лаврова2 студент, e-mail: drlvrv@gmail.com Д.Н. Лавров2 к.т.н., доцент, e-mail: dmitry.lavrov72@gamil.com

1 Университет ИТМО, Санкт-Петербург, Россия 2Омский государственный университет им. Ф.М.Достоевского, Омск, Россия

Аннотация. В статье предлагается принципиально новый протокол обмена криптографическими ключами, использующий наличие нескольких альтернативных маршрутов передачи данных в сети с коммутацией пакетов, при условии, что не все маршруты контролируются потенциальным противником.

Ключевые слова: протокол обмена, криптографические ключи, сеть с коммутацией пакетов, защита информации.

1. Мотивация

Современные распределённые компьютерные сети представляют собой сложную систему узлов (компьютеров и активного сетевого оборудования), которая описывается семиуровневой эталонной моделью взаимодействия открытых систем [1].

Как правило сети реализуются на технологии коммутации каналов или пакетов. В обоих случаях подразумевается наличие одного установленного канала или маршрута между взаимодействующими узлами.

Тем не менее, существуют технологии, которые позволяют предавать данные по нескольким путям одновременно, например [2]. Как правило, цель этих технологий — это увеличение потока передаваемых данных и повышение отка-зоуйсточивости канала связи (с точки зрения доставки данных).

Интересным направлениям является построение собственных сетей связи поверх существующей инфраструктуры публичных сетей. Осуществляться это за счёт разных технологий, в том числе числе технологии VPN [3] (реализуемые на разных уровнях модели OSI со 2 по 4), так и сетей Dark Internet типа

Математические структуры и моделирование. 2022. №4 (64)

113

I2P [4] или TOR [5]1.

В нашей статье мы покажем что такие мультимаршрутные сети можно использовать для повышения уровня конфиденциальности передаваемых данных.

В предыдущих статьях [7-11] рассматривались вопросы передачи с защитой передаваемой информации на основе различных вариантов протокола разделения секрета. Основным недостатком использования классических вариантов разделения секрета является тот факт, что размеры теней, как правило равны размерам самого сообщения. В дальнейшем в нашей статье мы рассмотрим вариант с существенно меньшей избыточностью.

С другой стороны для обеспечения конфиденциального канала передачи данных, необходим обмен криптографическими ключами между адресатом и отправителем. Для этого используют протоколы на основе асимметричной криптографии. Для взлома асимметричной системы шифрования используется знание открытого ключа, который, как правило, передаётся по открытому же каналу связи. Считается, что это сложная задача для современной вычислительной техники. В тоже время, в последние годы активно ведутся работы по достижению, так называемого «квантового превосходства», идёт гонка за первенство в построении квантового вычислителя. В связи с этим возникает угроза взлома криптосистем на основе асимметричного ключа с помощью алгоритма Шора [6]. Возникает проблема «взлома из будущего»: взлом ранее перехваченных данных обмена ключами. Под угрозой взлома вся современная криптографическая инфраструктура распределения ключей.

Мы предлагаем использовать мультимаршрутные сети для повышения защищённости процедуры передачи открытого ключа шифрования и защиты как от перехвата передачи, так и от «взлома из будущего» при соблюдении определённых условий.

2. Постановка задачи

Имеется мультимаршрутная сеть, в которой между отправителем и получателем можно построить п независимых маршрутов (т.е. не имеющих общих участков). Потенциальный противник может контролировать часть из них, но не все.

Требуется передать сообщение, содержащее информацию о ключе, получателю через мультимаршрутную сеть так, чтобы перехватив часть фрагментов сообщения потенциальный противник не был в состоянии восстановить по ним ключ.

Одним из подходов к решению данной задачи может быть использование алгоритмов разделения секрета [1]. Ранее мы уже упоминали, что основным недостатком такого подхода является избыточность: размер каждой тени (части секрета) равен размеру всего сообщения. Предлагаем иной подход.

1В момент написания статьи проект TOR заблокирован Роскомнадзором на территории РФ, URL: https://habr.com/ru/newsZt/596507/

3. Идея алгоритма

Идея алгоритма основана на результатах [8]. Суть алгоритма обмена ключами в многоканальной среде передачи данных заключается в следующем: Шаг 1. Формируем ключ истинно случайным образом (с соблюдением требований безопасности конкретной асимметричной криптосистемы). Шаг 2. Разбиваем ключ К на число фрагментов равное количеству используемых каналов Кх,..., Кп. Шаг 3. Формируем данные для передачи по г-му каналу:

А = Кг 0 К+1, г = 1,п — 1 Шаг 4. Формируем данные для передачи по последнему п-му каналу:

Вп = Кп 0 (Кг » 1). Для усиления безопасности вместо циклического сдвига можно использовать произвольную не тождественную перестановку, о которой взаимодействующие стороны должны договориться заранее.

Действия на принимающей стороне. Шаг 1. Получаем Их,..., Бп.

п

Шаг 2. Вычисляем Р =0 А = Кх 0 (Кх > 1).

г=1

Шаг 3. Полагая первый бит заданным заранее в Кх, решаем уравнение с

предыдущего шага и находим Кх. Шаг 4. Восстанавливаем оставшиеся части ключа

Кг = Бг 0 Кг-г, для г = 2, п — 1; Кп = Бп 0 (Кг > 1). В случае если злоумышленник контролирует все каналы передачи, то он способен перехватить открытый ключ и сложность взлома будет определяться сложностью вскрытия используемой открытой шифросистемы. Во всех остальных случаях информация о ключе не доступна напрямую. Рассмотрим случай, когда злоумышленник контролирует к каналов передачи информации, тогда мощность пространства перебираемых ключей сокращается с 2т до 2т^п-к+1)/п.

Поясним работу алгоритма на примере при к = 3. Пусть т = 9, договорённость о первом бите ключа — всегда единица.

Шаг 1. Сгененрирован случайный ключ К = 101110010 (за исключением первого бита) Шаг 2. Кх = 101, К2 = 110, К3 = 010.

Шаг 3. Вх = Кх 0 К2 = 101 0 110 = 011 В2 = К2 0 К3 = 110 0 010 = 100. Шаг 4. И3 = К3 0 (Кх >> 1) = 010 0 (101 >> 1) = 010 0 110 = 100.

На принимающей стороне Шаг 1. Получены Ох = 011, Б2 = 100, Б3 = 100. Шаг 2. Вх 0 В2 0 И3 = 011 0 100 0 100 = 011.

Шаг 3. Решаем уравнение для бит Кх — Хх Х2%3 110 = ххх2х3 0 х3ххх2. Считая хх = 1, получаем

1 0 Х3 = 0 Х2 0 1 = 1 Х3 0 Х2 =1

Математические структуры и моделирование. 2022. №4 (64)

115

Следовательно, х2 = 0 и х3 = 1, а Ki = 101. Шаг 4. Восстанавливаем оставшиеся части ключа. К2 = Di ф Ki = 011 ф 101 = = 110; К3 = D2 ф К2 = 100 ф 110 = 010.

Заключение

Надёжность данного протокола в случае отсутствия контроля злоумышленником всех каналов передачи данных обусловлена фундаментальным результатом К. Шеннона об совершенной криптостойкости шифра Вернама в режиме работы одноразового блокнота. Действительно, основной операцией вычисления фрагментов секрета является операция исключающего ИЛИ, а гамма, накладываемая на фрагмент сообщения, — истинно случайна и повторно никогда не используется.

Литература

1. ГОСТ Р ИСО/МЭК 7498-1-99. ВОС. Базовая эталонная модель. Часть 1. Базовая модель.

2. Балансировка нагрузки между каналами связи используя протокол EIGRP на маршрутизаторах CISCO. URL: https://nettips.ru/article/cisco_ eigrp_balans.html (дата обращения: 26.11.2022).

3. Куртуков Е. IPSec всемогущий // Хабр. URL: https://habr.com/ru/post/ 504484/

4. I2P. Проект The Invisible Internet. URL: https://geti2p.net/ru/

5. TOR Project. URL: https://www.torproject.org/ (дата обращения: 26.11.2022).

6. Shor P.W. Polynomial-Time Algorithms for Prime Factorization and Discrete Logarithms on a Quantum Computer // Foundations of Computer Science : Conference Publications. 1997. P. 1484-1509.

7. Ефимов В.И., Файзуллин Р.Т. Система мультиплексирования разнесенного TCP/IP трафика // Математические структуры и моделирование. 2002. № 10. С. 170-171.

8. Лавров Д.Н. Схема разделения секрета для потоков данных маршрутизируемой сети // Математические структуры и моделирование. 2002. № 10. С. 192-197.

9. Лавров Д.Н., Дулькейт В.И., Михайлов П.И., Свенч А.А. Анализ надёжности алгоритма разделения секрета в сетевых потоках // Математические структуры и моделирование. 2003. № 12. С. 146-154.

10. Гусс С.В., Лавров Д.Н. Подходы к реализации сетевого протокола обеспечения гарантированной доставки при мультимаршрутной передаче данных // Математические структуры и моделирование. 2018. № 2(46). С. 95-101.

11. Лавров Д.Н. Принципы построения протокола гарантированной доставки сообщений // Математические структуры и моделирование. 2018. № 4(48). С. 139-146.

12. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М : ТРИУМФ, 2002. 816 с.

PROTOCOL FOR THE EXCHANGE OF CRYPTOGRAPHIC KEYS IN A MULTIPATH DATA TRANSMISSION MEDIA

Bogachenko A.A.1

Student, e-mail: bogachenko03@mail.ru Bogachenko N.F.2 Ph.D. (Phys.-Math.), Associate Professor, e-mail: nfbogachenko@mail.ru

Lavrova D.D.2 Student, e-mail: drlvrv@gmail.com Lavrov D.N.2

Ph.D.(Eng.), Associate Professor, e-mail: dmitry.lavrov72@gamil.com

'ITMO University, St. Petersburg, Russia 2Dostoevsky Omsk State University, Omsk, Russia

Abstract. The article proposes a fundamentally new cryptographic key exchange protocol that uses the presence of several alternative data transmission routes in a packet-switched network, provided that not all routes are controlled by a potential adversary.

Keywords: exchange protocol, cryptographic keys, packet-switched network, information security.

Дата поступления в редакцию: 27.11.2022

i Надоели баннеры? Вы всегда можете отключить рекламу.