1К1 Инженерный вестник Дона. №4 (2020) Н| ivdon.ru/ru/magazine/arcliive/n4y2020/6416
Разработка метода аутентификации для обеспечения информационной скрытности низкоорбитальной группировки космических аппаратов
И.А. Калмыков, Н.К. Чистоусов, А.Ф. Чипига, М.И. Калмыков,
Д.Н. Павлюк
«Северо-Кавказский федеральный университет», Ставрополь, Россия
Аннотация: Применение систем опознавания космического аппарата позволяет повысить информационную скрытность низкоорбитальных группировок космических аппаратов (НГКА). Однако существующие методы опознавания «свой-чужой» не обеспечивают высокую криптостойкость, а протоколы аутентификации с нулевым разглашением требуют больших временных затрат. Устранить данный недостаток можно за счет использования кодов полиномиальной системы классов вычетов (ПСКВ), которые позволяют осуществлять параллельные вычисления в протоколе. Поэтому разработка высокоскоростного протокола аутентификации с нулем разглашением является актуальной задачей. Цель работы - снижение временных затрат необходимых на вычисление статуса спутника за счет применения кодов ПСКВ.
Ключевые слова: метод аутентификации, протокол аутентификации космического аппарата, код полиномиальной системы классов вычетов.
Введение
Повышенный интерес к низкоорбитальным группировкам космических аппаратов (далее НГКА) возник в результате разработки и внедрения глобальных проектов по освоению Крайнего Севера и Арктики. В первую очередь это обусловлено техническими характеристиками НГКА, которые способны предоставить обмен контента между абонентами, располагающимися в северных широтах. При реализации российского проекта «Сфера» будет разработана глобальная многофункциональная инфокоммуникационная спутниковая система, в которой, используя 640 низкоорбитальных спутников, пользователям, находящимся в районах Крайнего Севера и Арктики, будет предоставлен широкополосный доступ в интернет [1].
По мере увеличения низкоорбитальных группировок космических аппаратов будет возрастать вероятность возникновения возможности навязывания неавторизованного контента абонентам. Для предотвращения
данной угрозы предлагается использовать методы аутентификации на основе протоколов с нулевым разглашением для повышения информационной скрытности НГКА. Применение системы опознавания статуса спутника позволит предотвратить возможность навязывания ретрансляционных помех. Однако существующие методы аутентификации с нулевым разглашением требуют больших временных затрат. Устранить данный недостаток можно за счет использования кодов полиномиальной системы классов вычетов (далее ПСКВ), которые позволяют осуществлять параллельные вычисления [2,3]. Поэтому разработка высокоскоростного метода аутентификации с нулевым разглашением на базе кодов ПСКВ является актуальной задачей.
Цель исследования
Для снижения вероятности пропуска неавторизованного претендента в протоколах с нулевым разглашением процесс аутентификации выполняется многократно [4]. Устранить данный недостаток способен метод аутентификации, приведенный в работе [5], в котором процесс опознавания состоит из двух этапов. Повысить эффективность данного метода аутентификации, используемого в НГКА, можно за счет использования кодов ПСКВ. Характерной чертой кодов ПСКВ является параллельное выполнение модульных операций, что позволяет повысить скорость вычислений. Цель работы - снижение временных затрат на вычисление статуса спутника за счет применения кодов ПСКВ.
Материалы и методы
Одним из способов, позволяющим обеспечить информационную скрытность НГКА, является применение системы опознавания «свой-чужой». Проведенные исследования [6-8] показали, что известные такие системы нецелесообразно променять в НГКА. Для решения данной проблемы был проведен сравнительный анализ методов аутентификации. К первой группе,
:
согласно работе [4], относят методы аутентификации на основе паролей с использованием хеш-функции h(pass P) и шифрованием Ек (pass P) Р ^ V : (ind P, h(pass P)), Р ^ V: (ind P, Ek (pass P)) , где ind P, pass P - идентификатор и пароль претендента Р; V -проверяющая сторона.
Недостатком данных методов является низкая криптостойкость. Ко второй группе относятся методы аутентификации на основе «запрос-ответ» [4], использующие шифрование
1. V ^ P: bv;
2. P ^ V : Е (ind P, bV);
где kPV - общий секретный ключ Р и V ; bV - случайное число.
Недостатком этих методов является использование шифрования, требующее периодической замены секретных ключей, что обеспечить в НГКА достаточно сложно. Третью группу составляют методы, построенные на основе нулевого разглашения знаний [4]. Данные методы имеют высокую криптографическую сложность, но требуют многократного повторения раунда аутентификации. Устранить данный недостаток позволяет метод аутентификации, который показан в работе [5].
Входные данные: М - большое простое число, g - порождающий элемент, К - секретный ключ спутника, S, T - числа, используемые для получения сеансового ключа S(j) и T(j) для определения повторного применения S( j).
Предварительные вычисления: Используя функции F1 , F2 претендент вычисляет S (j) и T (j), а также истинный С( j) и зашумленный С *( j) статусы.
IH Инженерный вестник Дона. №4 (2020) Н| ivdon.ru/ru/magazine/arcliive/n4y2020/6416
1. Р: S(j) = F (K, S), T (j) = F2 (K, S, T), {K, S(j), T (j)} < M;
2. Р: С(j) = gКgS(j)gT(j) modМ;
3. P : {AK (j), AS (j), AT (j )}< <p(M);
4. p: К*(j) = К + AK(j)|P(м). S*(j) = lS + AS(j)P(м), T *( j) = T+AT (j )lp( м );
+
P( М)'
г> x^* у К S (j) T (j) , , ,
5. Р: С (j) = g g u;g modМ
Тело протокола. Претендент Р готовит три ответа на полученный вопрос-число d(j), а после их передает запросчику вместе с истинным C(j) и зашумленным С*(j) статусами.
6. V ^ P : d(j) < p(M) - 2;
7. P : r (j) = |K *(j) - d(j)K^ ^ r (j) = |S *(j) - d(j)S(j) ^ r3(j) = It *( j ) - d (j )T ( j)|+(М);
I \p( М)
8. P ^ V: {(j), C * (j), r (j) r*2 (j) Гз С/)}
Проверяющая сторона V выполняет проверку ответов и сравнивает со статусом С *(j). После генерирует сигнал «свой» или «чужой».
9. V: Y (j) = (С (j))d (j) gri( j) gr2( j) gr3( j) mod М;
' свой ", если Y(j) = C*(j); I" чужой ", если Y(j) Ф C*(j).
Недостаток данного метода - низкая скорость выполнения мультипликативных операций из-за большой разрядности числа М . Устранить данный недостаток возможно за счет применения в данном протоколе аутентификации кодов ПСКВ.
Для получения кодов ПСКВ выбираются неприводимые многочлены конечных полей pi (x), где, произведение которых определяет разрядность диапазона кода [9,10]
k
deg р(х) = deg П Р,(х).
10. V:
i=1
J
Тогда код ПСКВ для полинома М(x), где deg M (x) < deg Р(х), имеет
вид
М (x) = (Mi( x), М2( x),..., Mk (x)), где М (x) = М(x)modpt (x), i = 1,2,..., к.
Коды ПСКВ позволяют эффективно выполнять модульные операции,
+
Мк (х) + С (х)
Pi(x)
+
Pi(x)'
М к (х) • Ск (х)
Pk(x)'
+
Pk(x )'
М(х) + С(х) = М (х) + С (х) М (х) • С (х) = |М1( х) • С1( х)
где deg С(х) < deg Р(х); Сг (х) = С(х)тоёрг (х); г = 1,2,..., к.
Рассмотрим разработанный метод аутентификации с использованием протокола с нулевым разглашением знаний, реализованный в ПСКВ. Входные данные: набор оснований кода ПСКВ р1(х),..., рк(х), разрядность диапазона кода deg Р(х), К - секретный ключ спутника, Т - числа, используемые для получения сеансового ключа 5(у) и параметра Т(у) для определения повторного применения 5 (у), удовлетворяющие {к, S(j), Т(])}< degP(x). Выходные данные: сигнал «свой», сигнал «чужой». Предварительные вычисления: Используя псевдослучайные функции ^ и ^ , претендент Р вычисляет 5(у) и Т(у), которые разбиваются на блоки по deg рл (х) бит для вычисления истинного С(у) и зашумленного С*(у)
статусов.
1. Р : S(j) = Fi(K, S), T(j) = F2 (K, S, T), log2 {K, S(j), T(j)} < deg P(x); Р: К = (Ki||... || Кк), S (j) = (Si (j) ||... || Sk (j)), ТJ = (Т (j) || |... || Т к (j));
g Kj gSl (j) gTl (j) mod p1 (x),
2. Р : С(j) =
(1)
(2)
g Кк gSk (j) gTk (j) mod p k (x)
к V-*/)
3. Р : { (1), Л8, (]), ЛТг (1)}< degрг (х);Ь = 2
4. Р : К*(1) = К + ЛКг (7)|Ь,5*(1) = (1) + Л, (1)
Т \ 1) = Т (]) ьЛТ (])
^ К (х)
- 1,
(3)
5. Р : С*(])
^ К 1) 7) mod р1 (х),
^ К gs;( 1) gTk*( 1 )mod рк (х),
Тело протокола. Претендент Р готовит три ответа на полученный вопрос-число й (1), а после их передает запросчику вместе с истинным С(1) и зашумленным С *( 1) статусами.
6. V ^ Р: й(1) < degР(х);й(]) = (]) || й2 (]) ||... К (1);
7. Р: ^(1) = |К( 1) - й, (1)К, [, ^(1) = |5*( 1) - й, (1)(1)
Г (1) = Т (1) -й, (1 )Т (1) ь= 1,2,3;Ь = 2
_ р,(х н.
(4)
Ь)-
8. Р ^ V: {С, (1), С,*( 1), ^(1) ^(1) ^(1)}.
Проверяющая сторона V выполняет проверку ответов и сравнивает со статусом С *(1). После генерирует сигнал «свой» или «чужой».
9. V: 7 (1) = (С, (1))*(1)(1)(1)gr; (1) рг (х);
10. V:
' свой ", если Т (1) = С*(1); I" чужой ", если Т (1) ф С* (1).
(5)
Результаты исследования и обсуждение
Пусть р1 (х) = х5 Ь х2 Ь 1, р2 (х) = х5 Ь х3 Ь х2 Ь х Ь1, р3 (х) = х5 Ь х3 Ь1
основания ПСКВ, которые задают диапазон
3
Р(х) = П рг (х) = х15 Ь х7 Ь х3 Ь х Ь 1.
,=1
1.Пусть секретный ключ К = 4236 = 0010000100 01100 2, параметры 5(у) = ^ (К,5) = 15001, Т(1) = ^(К,5,Т) = 10867, ^{К,5(у),Т(у)}< 15. По формуле (1) разобьем их на блоки по 5 бит каждый.
J
К = (К || K2 || К3) = (00100|| 001001| 01100) = (41| 41| 12), S (J) = (j )|| S2c J )Ш j)) = (011101| 101001| 11001) = (141| 201| 25), Т(J) = Т (j) || T2 (j) || Т3 (J)) = (010101| 100111| 10011) = (101| 191| 19).
2. Ответчик определяет истинный статус по выражению (2)
gК' gS'( 1)gTli 1 )mod p1(x) = x • x" • x'" 5 2 = x" g K2gS2( 1) gT2( 1) mod p2 (x) = g K'gSi( 1) gT3 (1) mod p3 (x) =
С (J) =
x • x • x
x5 + x2+1
+
x5 + x3 + x2 + x+1
x5 + x2 +1
+
4 2
— x ^h x ^h x,
x
12
x • x • x
x
25
x5 + x3 + x2 + x +1
4
= x + 1, x4 + 1.
3. Ответчик выбирает случайные числа, удовлетворяющие условию (3) ЛК(]) = (ЛК,(МЖ2(])|| ЛКз(])) = (011011| 110011| 11011) = (131| 251| 27), Ж (7) = (Ж?! (7) || Ж(7) || Ж (])) = (001101| 101001| 00001) = (61| 201| 1),
ЛТг (]) = Ж (])||Ж2(У)||Ж73(])) = (000111| 010111| 01111) = (3 || 111| 15).
4. Ответчик определяет зашумление параметров протокола
К * (]) = | К + ЛК1 (] )|;1, | К 2 ;ЛК 2 (] )|+, К3 + ЛК3 (] )|;1) = (17 11 29 11 8),
? *( ])=( (7)+ж (] )|;1, ? (])+Ж (] )Ц, ? (])+Ж (] )Ц )= (20 у 9 у 26),
Т*(7) = (( (7); лтх (7)|;1,\т2 (7); ЛТ2 (Д^ \тъ (7); ЛТ; о^ )= (13 || 30 || 3).
5. Ответчик определяет зашумленный статус на основе кодов ПСКВ
С *( j)
g K'gSl( J) gTl( J)
g ^g^ (1 )gT2 (1 )
g K3 gS3( 1) gT3( 1)
17 x 20 13 19
= J\> ' J\> ' J\> = x x5 h x2
P1(x) p1 ( x )
P2( x )
x 29 • x 9 • x30 JV JY JV
p2 ( x)
x
p2 ( x )
— x ^h x,
4 3 2
X ^h X ^h X ^h x,
8 26 3 6
= J\> ' J\> ' J\> = x
p3 ( x ) p3 ( x )
x5 h x3
x ^h X.
6. Запросчик передает d(}) = 9561 = (}) || d2 (}) || d3 (})) = (91|10 || 25)
7. Ответчик спутника готовит три ответа на полученный вопрос d(j)
:
Г
.3,
¿и) = (17 - 9 • 4|;1? |29 -10 • 4|;, |8 - 25 • 12[1 )= (12 || 20 || 18), 2(у) = (20 - 9 • 14|;, |9 -10 • 20|;, |26 - 25 • 25|;)= (18 || 26 || 21), г3(у) = (13 - 9 • 10|;, |30 -10 • 19|;, |3 - 25 • 19^1 )= (16 || 26 || 24).
8. Ответчик передает истинный, зашумленный статусы и ответы по (4).
9. Запросчик осуществляет проверку статуса спутника согласно (5)
Г1 (у) = (х4 + х2 + х)4 • х12 • х18 • х1
5 2 — х + х.
х5 + х2+1
Y2 (j) — (х +1)10 • х20 • х26 • х
Y3 (j) — (х4 + х)25 • х21 • х18 • х
т 4 3 2
5 3 2 - х х х х .
х + х3 + х2+х+1
4
5 3 - х + х .
х5 + х3 +1
Так как Y (j) — C* (j), Y2 (j) — C2(j), Y3 (j) — C3(j), то выходной сигнал системы опознавания «свой». Спутник может установить связь с абонентом.
Программная реализация предложенного метода аутентификации была выполнена с использованием технологии Compute Unified Device Architecture (далее CUDA) в среде Matlab 2018. В результате этого были использованы графические процессоры на видеокарте NVidia GeForce 1050Ti с тактовой частотой 1290 МГц, что позволило осуществить параллельную обработку данных. Разрядность обрабатываемых данных в одномодульном протоколе составила 128 бит. В разработанном протоколе было выбрано восемь 16-разрядных неприводимых полинома. При использовании одномильного метода аутентификации временные затраты на определение статуса претендента составили 0,819 мкс. Реализация разработанного метода аутентификации времени потребовала 0,202 мкс. Таким образом, применение разработанного метода аутентификации, реализованного в ПСКВ, позволило сократить временные затраты в 4,05 раза по сравнению с одномодульным протоколом.
Выводы
В статье рассмотрены вопросы реализации протоколов аутентификации с нулевым разглашением знаний с использованием кодов полиномиальной системы классов вычетов. Показано, что за счет распараллеливания арифметических операций коды ПСКВ позволяют повысить скорость вычислений. На основе кодов ПСКВ был разработан метод аутентификации космического аппарата, позволяющий обеспечить информационную скрытность низкоорбитальной группировки космических аппаратов. Была разработана программная реализация метода аутентификации в ПСКВ с использованием технологии CUDA в среде Matlab 2018. В результате этого были использованы графические процессоры на видеокарте NVidia GeForce 1050Ti с тактовой частотой 1290 МГц. Проведенные исследования показали, что при использовании восьми 16-разрядных неприводимых полиномов реализация разработанного метода аутентификации времени потребовала 0,202 мкс, что в 4,05 раза по сравнению с одномодульным протоколом.
Литература
1. Спутниковая система глобальной связи или Глобальная многофункциональная информационная спутниковая система. // URL: tadviser.ru/index.php/ (дата обращения: 20.04.2020).
2. Ananda Mohan Residue Number Systems. Theory and Applications. Bangalore: Springer International Publishing Switzerland, 2016. 353 с.
3. Черняков Н.И., Коляда А.А., Ляхов П.А. и др. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях. Москва: ФИЗМАТЛИТ, 2017. 400 с.
4. Запечников С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности . Москва: Горячая линия-Телеком, 2011. 256 с.
5. Пашинцев В.П., Ляхов А.В. Применение помехоустойчивого протокола аутентификации космического аппарата для низкоорбитальной системы спутниковой связи// Инфокоммуникационные технологии. 2015. № 2. С. 183190.
6. Ivtsenkov G. Simplifying and cost-effective IR-RF combat identification friend-or-foe (IFF) system for ground targets // Protective Arms Systems Inc. (Burlington, Ontario, CA) //Patent 8.184.195, Document Identifier US 20100289691 A1, Nov 18, 2010
7. Roes John, Varshneya Deepak Secure covert combat identification friend-or-foe (IFF) system for the dismounted soldier// Cubic Defense Systems, Inc. (San Diego, CA) //Patent 8.184.195, Document Identifier US 20090058712 A1, Mar 5, 2009.
8. Kymissis; Ioannis (New York, NY) Friend or foe detection // The Trustees of Columbia University in the City of New York (New York, NY) // Patent 8,750,517, Document Identifier US 20100266126 A1, Jun 10, 2014
9. Горденко Д. В., Резеньков Д. Н., Саркисов А. Б. Методы и алгоритмы реконфигурации непозиционных вычислительных структур для обеспечения отказоустойчивости спецпроцессоров. Ставрополь: Издательство Фабула, 2014. 180 с.
10. Калмыков И.А. Емарлукова Я.В. Математические модели и схемные решения отказоустойчивых непозиционных вычислительных систем: Монография. Ставрополь: Изд-во СКФУ, 2016. 216 с.
References
1. Sputnikovaya sistema global'noy svyazi ili Global'naya mnogofunktsional'naya informatsionnaya sputnikovaya sistema. [Global Satellite System or Global Multifunctional Satellite Information System]. URL: tadviser.ru/index.php/
2. Ananda Mohan Residue Number Systems. Theory and Applications. Bangalore: Springer International Publishing Switzerland, 2016. 353 c.
3. Chervjakov N.I., Koljada A.A., Ljahov P.A. i dr. Modulyarnaya arifmetika i eye prilozheniya v infokommunikatsionnykh tekhnologiyakh. [Modular arithmetic and its applications in infocommunication technologies] Moskva: FIZMATLIT, 2017. 400 p.
4. Zapechnikov S. V. Kriptograficheskie protokoly i ih primenenie v finansovoj i kommercheskoj dejatel'nosti. [Cryptographic protocols and their application in the financial and commercial activities]. Moskva: Gorjachaja linija-Telekom, 2011. 256 p.
5. Pashincev V.P., Ljahov A.V. Primenenie pomehoustojchivogo protokola autentifikacii kosmicheskogo apparata dlja nizkoorbital'noj sistemy sputnikovoj svjazi.[ Application of a noise-free spacecraft authentication protocol for a low-orbit satellite communications system]. Infocommunication Technologies. 2015. № 2. P. 183-190
6. Ivtsenkov G. Simplifying and cost-effective IR-RF combat identification friend-or-foe (IFF) system for ground targets. Protective Arms Systems Inc. (Burlington, Ontario, CA). Patent 8.184.195, Document Identifier US 20100289691 A1, Nov 18, 2010
7. Roes John, Varshneya Deepak Secure covert combat identification friend-or-foe (IFF) system for the dismounted soldier. Cubic Defense Systems, Inc. (San Diego, CA). Patent 8.184.195, Document Identifier US 20090058712 A1, Mar 5, 2009.
8. Kymissis; Ioannis (New York, NY) Friend or foe detection. The Trustees of Columbia University in the City of New York (New York, NY). Patent 8,750,517, Document Identifier US 20100266126 A1, Jun 10, 2014
9. Gordenko D. V., Rezen'kov D. N., Sarkisov A. B. Metody i algoritmy rekonfiguracii nepozicionnyh vychislitel'nyh struktur dlja obespechenija
otkazoustojchivosti specprocessorov. [Methods and algorithms for reconfiguring non-positional computing structures to ensure fault tolerance of special processors] Stavropol: Publisher Fabula, 2014. 180 p.
10. Kalmykov I.A. Emarlukova Ja.V. Matematicheskie modeli i shemnye reshenija otkazoustojchivyh nepozicionnyh vychislitel'nyh system [Mathematical models and circuit solutions of fault-tolerant non-positional computing systems]: Monograph, Stavropol: Publishing house NCFU, 2016. 216 p.