М Инженерный вестник Дона, №4 (2021) ivdon.ru/ru/magazine/arcliive/n4y2021/6912
Разработка протоколов аутентификации низкоорбитальных
космических аппаратов на основе параллельных кодов систем
остаточных классов
И.А. Калмыков, Н.К. Чистоусов, Н.И. Калмыкова, А.Ф. Чипига Северо-Кавказский федеральный университет, Ставрополь, Россия
Аннотация: Низкоорбитальные системы спутниковой связи (НССС) достаточно успешно применяются для организации устойчивой связи в Северных широтах. С помощью НССС обеспечивается эффективное управление и мониторинг процесса добычи и транспортировки углеводородного сырья. Такой подход позволяет обеспечить минимальные затраты на извлечение и доставку нефти и газа из месторождений, расположенных на шельфе Северного Ледовитого океана. По мере расширения числа стран, занимающихся освоением месторождений Северного Ледовитого океана, растет и число группировок НССС. Чтобы предотвратить возможность перехвата и навязывания задержанной команды управления спутником-нарушителем, необходимо повышать информационную скрытность НССС с помощью систем опознавания «свой-чужой» для космического аппарата. При этом для обеспечения высокой имитостойкости в таких системах предлагается использовать протоколы аутентификации с нулевым разглашением знаний. Чтобы повысить их эффективность, в статье предлагается использовать коды системы остаточных классов (СОК). Новизна данной идеи состоит в том, что использование параллельных кодов СОК позволит уменьшить временные затраты на выполнение арифметических операций, реализуемых в протоколах аутентификации, а это в свою очередь приведет к повышению информационной скрытности НССС, так уменьшается вероятность подбора правильного ответного сигнала спутником-нарушителем. Поэтому целью статьи является разработка протоколов аутентификации низкоорбитальных космических аппаратов на основе параллельных кодов систем остаточных классов, применение которых позволит сократить время на опознавание спутника.
Ключевые слова: система опознавания спутника, протоколы аутентификации с нулевым разглашением знаний, коды системы остаточных классов.
Введение
В настоящее время невозможно представить реализацию глобальных проектов освоения и защиты территорий нашей страны, расположенных на побережье Северного Ледовитого океана, без использования низкоорбитальных систем спутниковой связи (далее НССС) [1]. Только с помощью низкоорбитальной группировки космических аппаратов (далее КА) возможно организовать эффективное управление процессом добычи и транспортировки углеводородного сырья с использованием
необслуживаемых объектов. Однако увеличение числа стран, занимающихся освоением месторождений Северного Ледовитого океана, влечет за собой рост числа группировок НССС. Чтобы предотвратить возможность перехвата и навязывания задержанной команды управления спутником-нарушителем необходимо повышать информационную скрытность НССС. Поэтому разработка системы опознавания «свой-чужой» для КА является актуальной задачей.
Цель исследования
Известно, что повысить имитостойкость системы опознавания спутника без использования секретных ключей позволяют протоколы аутентификации с нулевым разглашением знаний [2,3]. Однако данные протоколы имеют итерационный характер выполнения. Чтобы уменьшить временные затраты на определение статуса космического аппарата, необходимо использовать параллельные вычисления. Одним из наиболее перспективных подходов, позволяющих решить данную задачу, является применение кодов системы остаточных классов (далее СОК). Новизна данной идеи состоит в том, что использование параллельных кодов СОК позволит уменьшить временные затраты на выполнение арифметических операций, реализуемых в протоколах аутентификации, а это в свою очередь приведет к повышению информационной скрытности НССС, так уменьшается вероятность подбора правильного ответного сигнала спутником-нарушителем. Поэтому целью статьи является разработка протоколов аутентификации низкоорбитальных космических аппаратов на основе параллельных кодов систем остаточных классов, применение которых позволит сократить время на опознавание спутника.
Материалы и методы
Коды системы остаточных классов относятся к арифметическим кодам,
которые используются при проведении вычислений с целыми числами [4,5]. Для этого выбирается кортеж оснований ml,m2,...,mk, в качестве которых выступают числа такие, что НОД (m. ,m ) = 1, i ф j при i ф j. Произведение
таких оснований дает рабочий диапазон СОК:
k
Mk = ]Jmt . (1)
i=1
Число А, если оно меньше рабочего диапазона, в коде СОК имеет вид:
А = (а1, а2,...,ак), (2)
где а = Аmodm ; i = 1,...,k.
Так как коды СОК реализуются в кольце целых числе, то справедливы выражения:
А + С = ((а + С )mod m,( а2 + с2 )mod m2,...,( а + С )mod mk), (3) А - С = ((а ~ С )mod m,( а2 - с2 )mod m2,...,( ак - ск )mod mk), (4) А • С = ((а • С )mod m,( а2 • с2 )mod m2,...,( ак • ск )mod mk), (5) где с = С modm ; i = 1,...,k.
На основе анализа равенств (3) -(5) можно сделать вывод о том, что применение кодов СОК позволяет уменьшать временные затраты на выполнение модульных операций сложения, вычитания и умножения. Это определяется малоразрядностью остатков СОК, а также параллельностью выполнения этих модульных операций по основаниям кода.
Так как базовыми операциями в большинстве протоколов аутентификации с нулевым разглашением знаний являются операции, которые можно отнести к модульным, то использование свойства изоморфизма, порожденного Китайской теоремой об остатках, позволит уменьшить время, необходимое на определение статуса претендента. Значит, разработка протоколов аутентификации с использованием параллельных кодов СОК и их сравнительный анализ позволит
обоснованно выбрать протокол, характеризующийся минимальными временными затратами на определение статуса космического аппарата.
Рассмотрим реализацию протокола аутентификации Fiat-Shamir, алгоритм которого приведен в [6], с использованием параллельных кодов СОК. В данном протоколе есть предварительный этап.
1. Претендент использует в качестве модулей кода СОК большие простые числа m1 и m2. В этом случае рабочий диапазон кода М2 определяется выражением (1). Данный диапазон М2 используется в качестве открытого ключа.
2. Претендент определяет свой секретный ключ - число S, которое меньше диапазона М2 и взаимно простое с ним. Секретный ключ представляется в коде СОК S = (S1, S2).
3. Претендент находит квадратичный вычет G по модулю М2. Данное число представляется в коде СОК G = (G1, G2). При этом должны быть справедливыми условия:
G = Sг2 mod m . (6)
G GгГх = lmod m . (7)
Рассмотрим второй этап протокола - аутентификацию претендента.
1. Претендент выбирает случайное число Н, а затем преобразует его в код СОК Н = (Н1, Н2). Используя данные числа, выполняется:
Q = И mod m . (8)
Полученный в СОК результат Q = (Q,Q) передается запросчику.
2. Запросчик, после получения кодограммы СОК Q = (Q,Q), выбирает случайное число L е {0, l}, которое передается претенденту.
3. Претендент, получив вопрос L е {0, l}, определяет «ответ» в СОК:
V = И SL modm . (9)
Ответ в виде кода поступает запросчику.
4. Получив ответ V = (V ,V2 ), запросчик приступает к его проверке. При этом используются два выражения:
B = V2 modm . (10)
B. = (V2Gi)modmi . (11)
Выражение (10) используется, если был задан вопрос L = 0, а выражение (11) - если был задан вопрос L = 1. Претенденту будет присвоен статус «свой» только при выполнении сравнения:
B = Qimodmi . (12)
В качестве недостатка протокола аутентификации Fiat-Shamir можно выделить значительные временные затраты на опознавание претендента. Это связано с тем, что для обеспечения требуемой имитостойкости протокола необходимо выполнить от 30 до 40 раундов. Поэтому данный протокол нецелесообразно применять в системах аутентификации космического аппарата. Рассмотрим протоколы, которые позволяют определить статус спутника за один раунд.
В работах [7,8] рассмотрен протокол аутентификации Guillou-Quisquater. Данный протокол базируется на доказательстве с нулевым разглашением. Проведем его модификацию с использованием параллельного кода системы остаточных классов.
Перед началом функционирования каждый из претендентов получает личный идентификатор IP. Можно предположить, что значение данного идентификатора будет определяться номером космического аппарата. Кроме того, в состав IP можно включить и другие сведения, например, тип космического аппарата, дату начала работы на орбите. На предварительном этапе претендент реализует процедуру вычисления открытого и секретного ключей.
и
1. В качестве оснований кода СОК претенденту необходимо выбрать большие простых числа т] и т2. Их произведение дает диапазон кода СОК
м, = тт.
к 12
2. Претендент определяет значение хеш-функции ¥„ где в качестве аргумента используется идентификатор 1Р:
Н = ¥(!р). (13)
Вычисленное значение представляется в СОК Н = (Н , Н ).
3. Претендент вычисляет значение секретного ключа Ь = (Ц,Ц), представленного в СОК. Для этого используется сравнение:
Н,Ц = 1твйт1 . (14)
Наряду с секретным ключом в протоколе используется открытый ключ \т2\ \У1 | \У2\ |Н1 | \Н2).
Процедура аутентификации претендента состоит из этапов.
1. Претендент осуществляет выбор случайного числа Р, где Р < Мк -1. Это число представляется в коде СОК Р = (Р1 ,Р2). Затем претендент производит вычисление:
К = Р. тоёт . (15)
Вычисленное значение параметра К = (К \ \К) пересылается проверяющему.
2. Проверяющий после получения К = (К \ \К) производит выбор случайного числа В, где в < у -1. Данное число выступает в качестве запроса. Оно передается претенденту.
3. Претендент после получения запроса В приступает к вычислению ответа:
Ц = Р Ц тоё т . (16)
Ответы, представленные в коде СОК \ \В2), передаются
проверяющему.
4. Проверяющий после получения ответов \ \02) выполняет проверку претендента. Для этого вычисляется:
Если выполняется равенство K* = K. , то претенденту присваивается
статус «свой». В противном случае - у претендента получается статус «чужой».
Характерной чертой рассмотренного протокола аутентификации Guillou-Quisquater являются меньшие временные затраты по сравнению с протоколом Fiat-Shamir. Следовательно, данный протокол обладает большим потенциалом для реализации в системах опознавания «свой-чужой» для низкоорбитальных систем спутниковой связи.
Проведем модификацию протокола аутентификации с нулевым разглашением знаний Schnorr [8,9]. Данный протокол также состоит из предварительного этапа и этапа аутентификации претендента.
1. Претендент производит выбор простых чисел ml,m2,...,mk, которые станут основаниями кода СОК. Затем для каждого основания вычисляется функция Эйлера <p(m1 ),<(m2),...,<(mk)и определяется ее делитель Р, где
2. Претендент для каждого основания кода СОК вычисляет число А, которое справедливо:
K* = DYHB mod ж .
(17)
i = l,...,k.
АР = Imodm .
(18)
3. Претендент определяет диапазон секретного ключа:
k
Р=П Р .
(19)
i=\
Тогда секретный ключ D должен удовлетворять условию:
D < Р. (20)
Затем секретный ключ представляется в виде D = (D1 ,D2,...,Dk). 3. Претендент вычисляет открытый ключ S = (Sx, S2,...,Sk), используя выражение:
S = Л-Di modm . (21)
Этап аутентификации претендента включает в себя следующие операции.
1. Претендент производит выбор чисел (X1, X2,...,Xk), из условия X < m -1, где i = 1,...,k. Это число используется для вычисления:
W = AXi modm . (22)
Полученный результат W = (Wx ,W2 ,...,Wk ) передается проверяющему.
2. Проверяющий производит выбор «вопроса», в качестве которого выступает случайное число:
R = (R ,R,...,Як)е{1,2,..,2И}, (23)
где Н - заданный ранее параметр.
Выбранное значение передается претенденту.
3. Претендент, получив R = (R,R,...,Rk), определяет ответ по поставленный вопрос:
V = (X + R D )modP . (24)
Ответы V = (V ,V2,...,Vk ) передаются проверяющему.
4. Проверяющий, получив ответы V = (V ,V2 ,...,Vk ) на поставленный вопрос R = (R , R,...,R), осуществляет их проверку:
С = AVi SRi modm . (25)
Если будет выполнено равенство:
(Ci ,C2,...,CJ = (Wi ,W2 ,...,Wk), (26)
то претенденту присвоят статус «свой». Если условие (26) не выполняется, то претендент считается «чужим».
Анализ модифицированных протоколов Schnorr и Guillou-Quisquater показал, что этап аутентификации включает в себя четыре шага, необходимые для определения статуса претендента. Сократить число таких шагов позволяет протокол аутентификации, приведенный в работах [10,11]. В данном протоколе процедура опознавания сокращена до трех шагов -вопрос проверяющего, вычисление ответа претендентом и проверка правильности ответа. Однако данный протокол для выполнения аутентификации использует большое простое число, по модулю которого и выполняются все вычисления. Произведем разработку данного протокола в коде СОК.
Предварительный этап протокола.
1. Претендент имеет секретный ключ W, начальный параметр С для вычисления n-го сеансового ключа С(п), где n = 1,2,..., число В, с помощью которого итерационно вычисляют аргумент B(n), позволяющий определить факт двойного использования сеансового ключа. Данные параметры представляются в коде СОК (W (n), W2 (n),...,Wk (n)), (Q (n), C2 (n),...,Ck(n)), (В (n), В (n),...,В (n)). При этом основания кода СОК выбираются такими, чтобы они имели одинаковый порождающий элемент а = a2 =...,= ак.
2. Претендент перед началом n-го сеанса обмена данными вычисляет исходный статус КА:
U (n) = (aW1 (n)aQ(naB1 (n))modm ,
\ (27)
Uk (n) = (aWkk (n) aQ (n) aBkk (n))mod mk.
3. Претендент выбирает случайные числа ЛШ(п), ЛС(п), ЛВ(п), где
к
1 < ЛШ(п), ЛС(п), ЛВ(п) < Пф(т )_ 1. Представляет их в параллельном коде
I=1
СОК, а затем изменяет параметры Ш, С(п), В(п) с помощью выражения:
Ш*(п) = (Ш +ЛШ (п))шоёф(т ),
С* (п) = (С (п) + ЛС (п))шоёф(т), (28)
В*(п) = (Б1 (п) + ЛВ (п))шоёф(т )•
4. Претендент вычисляет измененный статус космического аппарата
и*(п) = (<1*(п)а?(п)а?(п))шоёт , ; (29)
и*(п) = (аЩ*( п) аСС*( п) аВк( п))шоё т •
Этап аутентификации претендента
1. Проверяющая сторона выбирает «вопрос» в виде случайного числа,
k
удовлетворяющего условию Н(n) <Пф(т)- 1, и представляет его в коде
i=i
СОК Н = (Н (n),Н2(n),...,Нк (n)). Данный «вопрос» передается претенденту.
2. Претендент, получив вопрос, осуществляет вычисление ответов:
Iß» = (W» - Hi Wi (n))modф(тД ; (30)
ßl(n) = (W*(n) - HkWk (n))modф(шк).
ßi2(n) = (C*(n) - Hi Ci (n))modф(^1), ; (31)
Qt(n) = (C*(n) - HkCk(n))modф(тк).
ßi3(n) = (B» - Hi Bi (n))modф(т), ; (32)
ßk3(n) = (B*(n) - HkBk (n))mod ф(шк).
Претендент пересылает проверяющему представленные в коде СОК U (n), U», Q\n), Q 2(n), Q 3(n).
3. Проверяющий осуществляет проверку ответов:
и
R (n) = (UHl(n)aQi(n)af(n)af(n))modm1
(33)
R (n) = (UH(n) aQk (n) aQk (n) aQk (n))mod mk.
Если после проверки получается:
(R (n),R*(n),...,Rk(n)) = (U*(n), U*(n),..,U*(n)), (34)
то проверяющий присваивает претенденту статус «свой».
Проведем сравнительный анализ рассмотренных протоколов аутентификации, реализованных в коде СОК.
Результаты исследования и их обсуждение
Рассмотрим выполнение разработанного протокола аутентификации Guillou-Quisquater, реализованного в параллельном коде СОК.
1. В качестве оснований кода СОК претендент выбрал простые числа m = 1, m2 = 13. Их произведение дает диапазон М^ = 91.
2. Пусть хеш-функция, идентификатора претендента IP равна Н = 5. Вычисленное значение представляем в СОК Н = (5,5).
3. Претендент вычисляет значение секретного ключа, представленного в СОК. Для этого используется сравнение (14).
5 • L = lmod тг 5 • L = lmodm2
Получили, что (L , L) = (3,8). Получаем, что секретный ключ равен L = (L, L2 ) = (3,5). При этом показатели степени Y = ( Y ,У2) = (0,1) .
Тогда открытый ключ (m1 \ \m2\ \Y \ \Y2 \ \H1 \ \H ) = (1\ 1131 101 \1\ 151 | 5).
Процедура аутентификации претендента.
1. Претендент выбирает случайного числа Р = 8, и представляет в коде СОК P = (1,8). Затем претендент производит вычисление согласно (15):
K = PY1 mod m = 10mod1 = 1 K2 = PYY2 modm2 = 87 mod13 = 5
Это значение K = (K || K2) = (11| 5) пересылается проверяющему.
2. Проверяющий производит выбор случайного числа B = 5 = (51| 5), которое передается претенденту.
3. Претендент, получив B = 5 = (51| 5), вычисляет ответ согласно (16) :
D = P LB1 modm = (1 • 35)mod7 = 5, D = PLB2 modm = (8• 55)mod13 = 1.
Ответы (D || D ) = (51| 1) передаются проверяющему.
4. Проверяющий после получения ответов выполняет проверку претендента согласно (17):
K* = DY1 HB1 modm = (50 • 55)mod7 = 1, K* = Dy22 HB2 modm = (17 • 51 )mod13 = 5.
Так как выполнялось равенство K* = K = (11| 5), то претенденту присваивается статус «свой».
Рассмотрим выполнение разработанного протокола аутентификации Schnorr, реализованного в коде СОК. Предварительный этап протокола.
1. Претендент выбирает основаниями СОК ml = 23, m2 = 47, m3 = 83.
Вычислены функции Эйлера <p(ml) = 22, <p(m2) = 46, <p(m3) = 82, делителями которых являются р = 11, Р2 = 23, Р3 = 41.
2. Претендент для каждого основания кода СОК вычисляет число Аь которое справедливо (18). Были получены А = 3, А2 = 3, А = 3
3. Претендент определяет диапазон секретного ключа согласно (19).
k
Получаем Р = П Р = 10373. Выберем секретный ключ из условия (20). Пусть
i=1
он имеет вид D = (Dy,D2,D3) = (7,2,35).
3. Претендент вычисляет открытый ключ, используя выражение (21). ^ = А"D1 mod m = 3~7 mod 23 = 3117 mod 23 = 34 mod 23 = 12.
S2 = АD modm2 = У2 mod47 = 32^2 mod47 = 321 mod47 = 21.
S = AD3 modm = 3~35 mod83 = 341~35 mod83 = 36 mod83 = 65. Этап аутентификации претендента включает в себя. 1. Претендент выбирает X = (Хг, X2, X3) = (7, 3,11) и вычисляет:
Wi =
3'
23
= 2, W
AX2
33
47
27, W
A3
X,
11
25.
83
Полученный результат передается проверяющему.
2. Проверяющий производит выбор «вопроса» R = (8,4,4), который
передается претенденту.
3. Претендент определяет ответ на вопрос согласно (24):
V = X + RD + = |7 + 8 • 7|+ = 8 .V = |3 + 4 • 2\+ = 11, V = \11 + 4 • 35|+ = 28.
1 111 р I 111 2 | 123 3 I |41
Ответы V = (8,11,28) передаются проверяющему.
4. Проверяющий осуществляет их проверку согласно (25):
С =
AV SR1
С
38 • 128
A S
= 2, С2 =
V2? R2 2
A2 s:
3 ^R3
3
328 • 654
83
" = I311 • 214
m2
25.
= 27,
Так как (С,С,С) = (Щ ,Ш2,ШЪ ) = (2,27,25) то претендент «свой». Рассмотрим выполнение разработанного протокола аутентификации в модулярном коде.
Предварительный этап протокола
1. Претендент выбирает основания СОК т1 = 19, т2 = 29, т3 = 39, так как они имеют порождающий элемент а = а = а = 2. Учитывая диапазон
3
кода М3 =Пт = 21489, выбираем секретный ключ Щ = 10102 = (13,10,1),
сеансовый ключ С(1) = 365 = (2,17,32) и число 5(1) = 452 = (15,17,8).
+
+
+
+
+
+
m
m
m
+
+
47
m
+
+
m
i=1
2. Претендент перед началом первого сеанса обмена данными вычисляет исходный статус КА согласно (27):
и (1) = «1(п)«Г1(п)ав:(п))шоёщ = и 2(1) = (а|2( п) аГ2( п) ав/ п))шоё щ =
и (1) = (а|3 (п)аГз(п)аъъ(п))шоёщ =
213 • 22 • 215
210 • 217 • 217 21 • 2 32 • 28
+ = И+ = 11,
19 I 119
29
|216
25,
29
= 2ч = 32.
37 37
3. Претендент выбирает случайные числа А3(п) = 221 = (5,25,5), АС(п) = 101 = (11,17,29), АВ(п) = 58 = (4,2,22). Изменяем параметры 3, Г(п), В(п) согласно (28):
Ш\п) = (13 + 51^,110 + 251;, 1+ С) = (0,7,6),
г »=(И;11Г8,117;17; 8^32;2(о=(15,6,25),
в\п)=((15;41;8,17;2:8,18;22;б)=(1,19,30).
4. Претендент вычисляет измененный статус КА согласно (29):
и*(1) = (а3 (п)а^ (п)а^ (п))шоёщ
и*(1) = (а|(п)а2Г2(п)а2в2(п))шоёщ = |27 • 26 • 2
20 • 215 • 21
7 ^6 ^19
*2 2 2 Ж(пГ; (пЛ 2*(п)-
+ 216
19
+ 24
29
37
2
25
= 5, = 16, 20.
37
и*(1) = (а3"3(п)аГ'3(п)а^^шоёщ = |26 • 2 25 • 23
Этап аутентификации претендента.
1. Проверяющий выбирает «вопрос» Н = 367 = (6,19,34), который
передает претенденту.
2. Претендент, получив вопрос, вычисляет ответы согласно (30) -(32):
йа)=37(1) - н! з; (1); 62(1) = |з2*(1) - н 2з2(1)[ 03(1) = 33* (1) - н 3з;(1)"
= 0 - 6 • 13 = 12,
ф( щ ) I И8
; = |7 -19 • 10|; = 13,
ф(щ) I 128
; = |6 - 34 • 1|; = 8.
ф(щ ) 36
02(1) = с;(1) - н 1С1 (1)
02(1) = |С*(1) - Н 2 С2(1)
03(1) = с;(1) - н 3 С3 (1)
ф(щ1)
+
15 - 6 • 4| = 9,
= 6 -19 • 17 = 19,
ф(щ ) 28
"2)
+
ф(щ3)
25 - 34 • 32 = 17.
I 136
+
+
+
29
+
-X
М Инженерный вестник Дона, №4 (2021) ivdon.ru/ru/magazine/arcliive/n4y2021/6912
Qi¡(1) = В*(1) - Hг В,(1)
Q31 = \в;(\) - h 2 в2(\)
Q¡(\) = в*(1) - H 3 Въ(\)
= 11 - 6 • 15 = 1,
ф(m ) i ив
+ = \19 -19 • 17\+ = 4,
ф(m2) ' '28
Ф( mз)
30 - 34 • 8 = 10.
I 136
Претендент пересылает проверяющему представленные в коде СОК
и и\1), 0X1), 0 XI), 0X1).
3. Проверяющий осуществляет проверку ответов согласно (33):
R(1) =
R2O-) =
т)=
U^ n) aQ¡(") aQ2( n) aQ3( n)
TjH2( n ) Ql( n) QÍ( n ) Q3( n) U2 a2 a2 a2
UH3(n)aQ3(n)af n)aQ3
116 • 212 • 29 • 21
5,
19
2519 • 212 • 219 • 24
3234 • 28 • 217 • 210
16,
29
= 20.
Так как в результате проверки получено равенство:
(R (1), R (1), R3 (1))=(и; (1), U; (1), и; (1))=(5,16,20), то проверяющий присваивает претенденту статус «свой».
С целью проведения сравнительного анализа разработанных протоколов аутентификации, реализованных в кодах СОК, был создан с использованием ПЛИС FPGA Xilinx Virtex-7 аппаратный дизайн структурной модели системы аутентификации. Разрядность основания кода СОК была выбрана равной 32. При реализации аппаратного дизайна системы применялась среда разработки Vivado HLS 2019.2. Тактовая частота ПЛИС равнялась 250 МГц. Сравнительный анализ показал, что для выполнения одного раунда этапа аутентификации при использовании протокола Guillou-Quisquater требуется 3,7 ms, для протокола Schnorr - 3,1 ms, для разработанного протокола - 1,2 ms. Наибольшие временные затраты для протокола Guillou-Quisquater связаны с тем, что на этапе аутентификации в нем необходимо выполнить две операции возведения в степень по модулю. В протоколе аутентификации Schnorr на данном этапе выполняется одна операция возведения в степень по модулю, а в разработанном протоколе -
-X
+
+
+
m
+
+
m
+
+
37
m
такая операция отсутствует. На основе полученных данных можно сделать вывод, что применение разработанного протокола аутентификации, реализованного в кодах СОК, позволяет повысить информационную скрытность НССС в 2,58 раза по сравнению с протоколом Schnorr и в 3,08 раза по сравнению протоколом Guillou-Quisquater.
Выводы
Для обеспечения информационной скрытности НССС и предотвращения возможности навязывания перехваченной и задержанной команды управления в работе предлагается использовать систему опознавания «свой-чужой» для спутников. Для уменьшения вероятности подбора правильного ответного сигнала спутником-нарушителем, то есть дальнейшего повышения информационной скрытности, в работе предлагается реализовать протоколы аутентификации в кодах СОК. Новизна данной идеи состоит в том, что использование параллельных кодов СОК позволит уменьшить временные затраты на выполнение арифметических операций, реализуемых в протоколах аутентификации. С целью проведения сравнительного анализа разработанных протоколов аутентификации, реализованных в кодах СОК, был разработан аппаратный дизайн структурной модели системы аутентификации с разрядностью основания равной 32 бит. Полученные результаты показали, что применение разработанного протокола аутентификации, реализованного в кодах СОК, позволяет повысить информационную скрытность НССС в 2,58 раза по сравнению с протоколом Schnorr и в 3,08 раза по сравнению протоколом Guillou-Quisquater.
Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-90009
Литература
1. Комаров Н.И. РКС провел презентацию новой системы глобальной спутниковой связи.ЦКЬ: rlocman.ru/news/new.html?di=503441
2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2003. - 816 с.
3. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2011. - 256 с.
4. Червяков Н.И., Коляда А.А., Ляхов П.А. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях / М.: ФИЗМАТЛИТ, 2017. - 400 с
5. Ananda Mohan Residue Number Systems. Theory and Applications. Springer International Publishing Switzerland. рр.2016 - 351
6. Dagdelen, O., Fischlin, M., Gagliardoni, T.: The Fiat-Shamir transformation in a quantum world. In: Sako, K., Sarkar, P. (eds.) ASIACRYPT 2013. LNCS, vol. 8270, pp. 62-81. Springer, Heidelberg .
7. Kusnardi Kevin, Gunawan Dennis Guillou-quisquater protocol for user authentication based on zero knowledge proof // Telkomnika, Vol.17, No.2, April 2019, pp.826-834. DOI: 10.12928/ Telkomnika v17i2.1175
8. Bellare, M., & Palacio, A. (2002, August). GQ and Schnorr identification schemes: Proofs of security against impersonation under active and concurrent attacks. In Annual International Cryptology Conference (pp. 162-177). Springer, Berlin, Heidelberg.
9. Черемушкин, А.В. Криптографические протоколы. Основные свойства и уязвимости. - М. : Издательский центр «Академия», 2009. - 272 с.
10. Пашинцев В.П., Калмыков М.И., Ляхов А.В. Применение помехоустойчивого протокола аутентификации космического аппарата для
низкоорбитальной системы спутниковой связи// Инфокоммуникационные технологии. 2015. - № 2. - С. 183-190
11. Калмыков И.А., Чистоусов Н.К., Чипига А.Ф., Калмыков М.И., Павлюк Д.Н. Разработка метода аутентификации для обеспечения информационной скрытности низкоорбитальной группировки космических аппаратов // Инженерный вестник Дона, 2020, №4. URL: ivdon.ru/ru/magazine/archive/n4y2020/6416
References
1. Komarov N.I. RKS provel prezentaciyu novoj sistemy global'noj sputnikovoj svyazi [Russian space systems held a presentation of a new global satellite communication system] URL:rlocman.ru/news/new.html?di=503441
2. Shnayyer, B. Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnyye teksty na yazyke Si [Applied cryptography. Protocols, algorithms, and source texts in C], M.: Izdatelstvo TRIUMF, 2003, 816 p.
3. Zapechnikov S.V. Kriptograficheskiye protokoly i ikh primeneniye v finansovoy i kommercheskoy deyatelnosti [Cryptographic protocols and their application in financial and commercial activities], M.: Goryachaya liniya-Telekom, 2011, 256 p.
4. Chervyakov N. I., Kolyada A. A., Lyakhov P. A. Modulyarnaya arifmetika i ee prilozheniya v infokommunikacionnyh tekhnologiyah [Modular arithmetic and its applications in infocommunication technologies]. M.: FIZMATLIT, 2017, 400 p
5. Ananda Mohan Residue Number Systems. Residue Number Systems. Theory and Applications, 2016, 353 p.
6. Dagdelen, O, Fischlin, M., Gagliardoni, T.: The Fiat-Shamir transformation in a quantum world. In: Sako, K., Sarkar, P. (eds.) ASIACRYPT 2013. LNCS, vol. 8270, Springer, Heidelberg, pp. 62-81.
7. Kusnardi Kevin, Gunawan Dennis Telkomnika, Vol.17, No.2, April 2019, pp.826-834. DOI: 10.12928/ Telkomnika.v17i2.1175
8. Bellare, M., & Palacio, A. (2002, August). GQ and Schnorr identification schemes: Proofs of security against impersonation under active and concurrent attacks. In Annual International Cryptology Conference. Springer, Berlin, Heidelberg, pp. 162-177.
9. Cheremushkin, A.V. Kriptograficheskiye protokoly. Osnovnyye svoystva i uyazvimosti [Cryptographic protocol. Key features and vulnerabilities]. M.: Izdatelskiy tsentr «Akademiya», 2009, 272 p.
10. Pashintsev V. P., Kalmykov M. I., Lyakhov A.V. Infokommunikacionnye tekhnologii, 2015, № 2, pp. 183-190.
11. Kalmykov I.A., Chistousov N.K., Chipiga A.F., Kalmykov M.I., Pavlyuk D.N. Inzhenernyj vestnik Dona, 2020, №4. URL: ivdon.ru/ru/magazine/archive/n4y2020/6416