Научная статья на тему 'РАЗРАБОТКА ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ НИЗКООРБИТАЛЬНЫХ КОСМИЧЕСКИХ АППАРАТОВ НА ОСНОВЕ ПАРАЛЛЕЛЬНЫХ КОДОВ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВ'

РАЗРАБОТКА ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ НИЗКООРБИТАЛЬНЫХ КОСМИЧЕСКИХ АППАРАТОВ НА ОСНОВЕ ПАРАЛЛЕЛЬНЫХ КОДОВ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
67
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ОПОЗНАВАНИЯ СПУТНИКА / ПРОТОКОЛЫ АУТЕНТИФИКАЦИИ С НУЛЕВЫМ РАЗГЛАШЕНИЕМ ЗНАНИЙ / КОДЫ СИСТЕМЫ ОСТАТОЧНЫХ КЛАССОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Калмыков И. А., Чистоусов Н. К., Калмыкова Н. И., Чипига А. Ф.

Низкоорбитальные системы спутниковой связи (НССС) достаточно успешно применяются для организации устойчивой связи в Северных широтах. С помощью НССС обеспечивается эффективное управление и мониторинг процесса добычи и транспортировки углеводородного сырья. Такой подход позволяет обеспечить минимальные затраты на извлечение и доставку нефти и газа из месторождений, расположенных на шельфе Северного Ледовитого океана. По мере расширения числа стран занимающихся освоением месторождений Северного Ледовитого океана растет и число группировок НССС. Чтобы предотвратить возможность перехвата и навязывания задержанной команды управления спутником-нарушителем необходимо повышать информационную скрытность НССС с помощью систем опознавания «свой-чужой» для космического аппарата. При этом для обеспечения высокой имитостойкости в таких системах предлагается использовать протоколы аутентификации с нулевым разглашением знаний. Чтобы повысить их эффективность в статье предлагается использовать коды системы остаточных классов (СОК). Новизна данной идеи состоит в том, что использование параллельных кодов СОК позволит уменьшить временные затраты на выполнение арифметических операций, реализуемых в протоколах аутентификации. А это в свою очередь приведет к повышению информационной скрытности НССС, так уменьшается вероятность подбора правильного ответного сигнала спутником-нарушителем. Поэтому целью статьи является разработка протоколов аутентификации низкоорбитальных космических аппаратов на основе параллельных кодов систем остаточных классов, применение которых позволит сократить время на опознавание спутника.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Калмыков И. А., Чистоусов Н. К., Калмыкова Н. И., Чипига А. Ф.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF AUTHENTICATION PROTOCOLS FOR LOW-ORBIT SPACECRAFT BASED ON PARALLEL CODES OF RESIDUAL CLASS SYSTEMS

Low-orbit satellite communication systems (LowSCS) are successfully used to organize stable communication in Northern latitudes. With the help of theLowSCS, effective management and monitoring of the process of production and transportation of hydrocarbon raw materials is provided. This approach allows us to ensure minimal costs for the extraction and delivery of oil and gas from fields located on the shelf of the Arctic Ocean. As the number of countries engaged in the development of Arctic Ocean deposits increases, so does the number of LowSCS groupings. To prevent the possibility of interception and imposition of a delayed command to control the intruder satellite, it is necessary to increase the information secrecy of the LowSCS with the help of "friend-foe" identification systems for the spacecraft. At the same time, to ensure high imitability in such systems, it is proposed to use zero-knowledge authentication protocols. To increase their efficiency, the article suggests using the codes of residual number system (RNS). The novelty of this idea is that the use of parallel SOC codes will reduce the time spent on performing arithmetic operations implemented in authentication protocols. And this, in turn, will lead to an increase in the information secrecy of the NSSS, so the probability of selecting the correct response signal by the intruder satellite decreases. Therefore, the purpose of the article is to develop authentication protocols for low-orbit spacecraft based on parallel codes of residual class systems, the use of which will reduce the time for satellite identification.

Текст научной работы на тему «РАЗРАБОТКА ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ НИЗКООРБИТАЛЬНЫХ КОСМИЧЕСКИХ АППАРАТОВ НА ОСНОВЕ ПАРАЛЛЕЛЬНЫХ КОДОВ СИСТЕМ ОСТАТОЧНЫХ КЛАССОВ»

М Инженерный вестник Дона, №4 (2021) ivdon.ru/ru/magazine/arcliive/n4y2021/6912

Разработка протоколов аутентификации низкоорбитальных

космических аппаратов на основе параллельных кодов систем

остаточных классов

И.А. Калмыков, Н.К. Чистоусов, Н.И. Калмыкова, А.Ф. Чипига Северо-Кавказский федеральный университет, Ставрополь, Россия

Аннотация: Низкоорбитальные системы спутниковой связи (НССС) достаточно успешно применяются для организации устойчивой связи в Северных широтах. С помощью НССС обеспечивается эффективное управление и мониторинг процесса добычи и транспортировки углеводородного сырья. Такой подход позволяет обеспечить минимальные затраты на извлечение и доставку нефти и газа из месторождений, расположенных на шельфе Северного Ледовитого океана. По мере расширения числа стран, занимающихся освоением месторождений Северного Ледовитого океана, растет и число группировок НССС. Чтобы предотвратить возможность перехвата и навязывания задержанной команды управления спутником-нарушителем, необходимо повышать информационную скрытность НССС с помощью систем опознавания «свой-чужой» для космического аппарата. При этом для обеспечения высокой имитостойкости в таких системах предлагается использовать протоколы аутентификации с нулевым разглашением знаний. Чтобы повысить их эффективность, в статье предлагается использовать коды системы остаточных классов (СОК). Новизна данной идеи состоит в том, что использование параллельных кодов СОК позволит уменьшить временные затраты на выполнение арифметических операций, реализуемых в протоколах аутентификации, а это в свою очередь приведет к повышению информационной скрытности НССС, так уменьшается вероятность подбора правильного ответного сигнала спутником-нарушителем. Поэтому целью статьи является разработка протоколов аутентификации низкоорбитальных космических аппаратов на основе параллельных кодов систем остаточных классов, применение которых позволит сократить время на опознавание спутника.

Ключевые слова: система опознавания спутника, протоколы аутентификации с нулевым разглашением знаний, коды системы остаточных классов.

Введение

В настоящее время невозможно представить реализацию глобальных проектов освоения и защиты территорий нашей страны, расположенных на побережье Северного Ледовитого океана, без использования низкоорбитальных систем спутниковой связи (далее НССС) [1]. Только с помощью низкоорбитальной группировки космических аппаратов (далее КА) возможно организовать эффективное управление процессом добычи и транспортировки углеводородного сырья с использованием

необслуживаемых объектов. Однако увеличение числа стран, занимающихся освоением месторождений Северного Ледовитого океана, влечет за собой рост числа группировок НССС. Чтобы предотвратить возможность перехвата и навязывания задержанной команды управления спутником-нарушителем необходимо повышать информационную скрытность НССС. Поэтому разработка системы опознавания «свой-чужой» для КА является актуальной задачей.

Цель исследования

Известно, что повысить имитостойкость системы опознавания спутника без использования секретных ключей позволяют протоколы аутентификации с нулевым разглашением знаний [2,3]. Однако данные протоколы имеют итерационный характер выполнения. Чтобы уменьшить временные затраты на определение статуса космического аппарата, необходимо использовать параллельные вычисления. Одним из наиболее перспективных подходов, позволяющих решить данную задачу, является применение кодов системы остаточных классов (далее СОК). Новизна данной идеи состоит в том, что использование параллельных кодов СОК позволит уменьшить временные затраты на выполнение арифметических операций, реализуемых в протоколах аутентификации, а это в свою очередь приведет к повышению информационной скрытности НССС, так уменьшается вероятность подбора правильного ответного сигнала спутником-нарушителем. Поэтому целью статьи является разработка протоколов аутентификации низкоорбитальных космических аппаратов на основе параллельных кодов систем остаточных классов, применение которых позволит сократить время на опознавание спутника.

Материалы и методы

Коды системы остаточных классов относятся к арифметическим кодам,

которые используются при проведении вычислений с целыми числами [4,5]. Для этого выбирается кортеж оснований ml,m2,...,mk, в качестве которых выступают числа такие, что НОД (m. ,m ) = 1, i ф j при i ф j. Произведение

таких оснований дает рабочий диапазон СОК:

k

Mk = ]Jmt . (1)

i=1

Число А, если оно меньше рабочего диапазона, в коде СОК имеет вид:

А = (а1, а2,...,ак), (2)

где а = Аmodm ; i = 1,...,k.

Так как коды СОК реализуются в кольце целых числе, то справедливы выражения:

А + С = ((а + С )mod m,( а2 + с2 )mod m2,...,( а + С )mod mk), (3) А - С = ((а ~ С )mod m,( а2 - с2 )mod m2,...,( ак - ск )mod mk), (4) А • С = ((а • С )mod m,( а2 • с2 )mod m2,...,( ак • ск )mod mk), (5) где с = С modm ; i = 1,...,k.

На основе анализа равенств (3) -(5) можно сделать вывод о том, что применение кодов СОК позволяет уменьшать временные затраты на выполнение модульных операций сложения, вычитания и умножения. Это определяется малоразрядностью остатков СОК, а также параллельностью выполнения этих модульных операций по основаниям кода.

Так как базовыми операциями в большинстве протоколов аутентификации с нулевым разглашением знаний являются операции, которые можно отнести к модульным, то использование свойства изоморфизма, порожденного Китайской теоремой об остатках, позволит уменьшить время, необходимое на определение статуса претендента. Значит, разработка протоколов аутентификации с использованием параллельных кодов СОК и их сравнительный анализ позволит

обоснованно выбрать протокол, характеризующийся минимальными временными затратами на определение статуса космического аппарата.

Рассмотрим реализацию протокола аутентификации Fiat-Shamir, алгоритм которого приведен в [6], с использованием параллельных кодов СОК. В данном протоколе есть предварительный этап.

1. Претендент использует в качестве модулей кода СОК большие простые числа m1 и m2. В этом случае рабочий диапазон кода М2 определяется выражением (1). Данный диапазон М2 используется в качестве открытого ключа.

2. Претендент определяет свой секретный ключ - число S, которое меньше диапазона М2 и взаимно простое с ним. Секретный ключ представляется в коде СОК S = (S1, S2).

3. Претендент находит квадратичный вычет G по модулю М2. Данное число представляется в коде СОК G = (G1, G2). При этом должны быть справедливыми условия:

G = Sг2 mod m . (6)

G GгГх = lmod m . (7)

Рассмотрим второй этап протокола - аутентификацию претендента.

1. Претендент выбирает случайное число Н, а затем преобразует его в код СОК Н = (Н1, Н2). Используя данные числа, выполняется:

Q = И mod m . (8)

Полученный в СОК результат Q = (Q,Q) передается запросчику.

2. Запросчик, после получения кодограммы СОК Q = (Q,Q), выбирает случайное число L е {0, l}, которое передается претенденту.

3. Претендент, получив вопрос L е {0, l}, определяет «ответ» в СОК:

V = И SL modm . (9)

Ответ в виде кода поступает запросчику.

4. Получив ответ V = (V ,V2 ), запросчик приступает к его проверке. При этом используются два выражения:

B = V2 modm . (10)

B. = (V2Gi)modmi . (11)

Выражение (10) используется, если был задан вопрос L = 0, а выражение (11) - если был задан вопрос L = 1. Претенденту будет присвоен статус «свой» только при выполнении сравнения:

B = Qimodmi . (12)

В качестве недостатка протокола аутентификации Fiat-Shamir можно выделить значительные временные затраты на опознавание претендента. Это связано с тем, что для обеспечения требуемой имитостойкости протокола необходимо выполнить от 30 до 40 раундов. Поэтому данный протокол нецелесообразно применять в системах аутентификации космического аппарата. Рассмотрим протоколы, которые позволяют определить статус спутника за один раунд.

В работах [7,8] рассмотрен протокол аутентификации Guillou-Quisquater. Данный протокол базируется на доказательстве с нулевым разглашением. Проведем его модификацию с использованием параллельного кода системы остаточных классов.

Перед началом функционирования каждый из претендентов получает личный идентификатор IP. Можно предположить, что значение данного идентификатора будет определяться номером космического аппарата. Кроме того, в состав IP можно включить и другие сведения, например, тип космического аппарата, дату начала работы на орбите. На предварительном этапе претендент реализует процедуру вычисления открытого и секретного ключей.

и

1. В качестве оснований кода СОК претенденту необходимо выбрать большие простых числа т] и т2. Их произведение дает диапазон кода СОК

м, = тт.

к 12

2. Претендент определяет значение хеш-функции ¥„ где в качестве аргумента используется идентификатор 1Р:

Н = ¥(!р). (13)

Вычисленное значение представляется в СОК Н = (Н , Н ).

3. Претендент вычисляет значение секретного ключа Ь = (Ц,Ц), представленного в СОК. Для этого используется сравнение:

Н,Ц = 1твйт1 . (14)

Наряду с секретным ключом в протоколе используется открытый ключ \т2\ \У1 | \У2\ |Н1 | \Н2).

Процедура аутентификации претендента состоит из этапов.

1. Претендент осуществляет выбор случайного числа Р, где Р < Мк -1. Это число представляется в коде СОК Р = (Р1 ,Р2). Затем претендент производит вычисление:

К = Р. тоёт . (15)

Вычисленное значение параметра К = (К \ \К) пересылается проверяющему.

2. Проверяющий после получения К = (К \ \К) производит выбор случайного числа В, где в < у -1. Данное число выступает в качестве запроса. Оно передается претенденту.

3. Претендент после получения запроса В приступает к вычислению ответа:

Ц = Р Ц тоё т . (16)

Ответы, представленные в коде СОК \ \В2), передаются

проверяющему.

4. Проверяющий после получения ответов \ \02) выполняет проверку претендента. Для этого вычисляется:

Если выполняется равенство K* = K. , то претенденту присваивается

статус «свой». В противном случае - у претендента получается статус «чужой».

Характерной чертой рассмотренного протокола аутентификации Guillou-Quisquater являются меньшие временные затраты по сравнению с протоколом Fiat-Shamir. Следовательно, данный протокол обладает большим потенциалом для реализации в системах опознавания «свой-чужой» для низкоорбитальных систем спутниковой связи.

Проведем модификацию протокола аутентификации с нулевым разглашением знаний Schnorr [8,9]. Данный протокол также состоит из предварительного этапа и этапа аутентификации претендента.

1. Претендент производит выбор простых чисел ml,m2,...,mk, которые станут основаниями кода СОК. Затем для каждого основания вычисляется функция Эйлера <p(m1 ),<(m2),...,<(mk)и определяется ее делитель Р, где

2. Претендент для каждого основания кода СОК вычисляет число А, которое справедливо:

K* = DYHB mod ж .

(17)

i = l,...,k.

АР = Imodm .

(18)

3. Претендент определяет диапазон секретного ключа:

k

Р=П Р .

(19)

i=\

Тогда секретный ключ D должен удовлетворять условию:

D < Р. (20)

Затем секретный ключ представляется в виде D = (D1 ,D2,...,Dk). 3. Претендент вычисляет открытый ключ S = (Sx, S2,...,Sk), используя выражение:

S = Л-Di modm . (21)

Этап аутентификации претендента включает в себя следующие операции.

1. Претендент производит выбор чисел (X1, X2,...,Xk), из условия X < m -1, где i = 1,...,k. Это число используется для вычисления:

W = AXi modm . (22)

Полученный результат W = (Wx ,W2 ,...,Wk ) передается проверяющему.

2. Проверяющий производит выбор «вопроса», в качестве которого выступает случайное число:

R = (R ,R,...,Як)е{1,2,..,2И}, (23)

где Н - заданный ранее параметр.

Выбранное значение передается претенденту.

3. Претендент, получив R = (R,R,...,Rk), определяет ответ по поставленный вопрос:

V = (X + R D )modP . (24)

Ответы V = (V ,V2,...,Vk ) передаются проверяющему.

4. Проверяющий, получив ответы V = (V ,V2 ,...,Vk ) на поставленный вопрос R = (R , R,...,R), осуществляет их проверку:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

С = AVi SRi modm . (25)

Если будет выполнено равенство:

(Ci ,C2,...,CJ = (Wi ,W2 ,...,Wk), (26)

то претенденту присвоят статус «свой». Если условие (26) не выполняется, то претендент считается «чужим».

Анализ модифицированных протоколов Schnorr и Guillou-Quisquater показал, что этап аутентификации включает в себя четыре шага, необходимые для определения статуса претендента. Сократить число таких шагов позволяет протокол аутентификации, приведенный в работах [10,11]. В данном протоколе процедура опознавания сокращена до трех шагов -вопрос проверяющего, вычисление ответа претендентом и проверка правильности ответа. Однако данный протокол для выполнения аутентификации использует большое простое число, по модулю которого и выполняются все вычисления. Произведем разработку данного протокола в коде СОК.

Предварительный этап протокола.

1. Претендент имеет секретный ключ W, начальный параметр С для вычисления n-го сеансового ключа С(п), где n = 1,2,..., число В, с помощью которого итерационно вычисляют аргумент B(n), позволяющий определить факт двойного использования сеансового ключа. Данные параметры представляются в коде СОК (W (n), W2 (n),...,Wk (n)), (Q (n), C2 (n),...,Ck(n)), (В (n), В (n),...,В (n)). При этом основания кода СОК выбираются такими, чтобы они имели одинаковый порождающий элемент а = a2 =...,= ак.

2. Претендент перед началом n-го сеанса обмена данными вычисляет исходный статус КА:

U (n) = (aW1 (n)aQ(naB1 (n))modm ,

\ (27)

Uk (n) = (aWkk (n) aQ (n) aBkk (n))mod mk.

3. Претендент выбирает случайные числа ЛШ(п), ЛС(п), ЛВ(п), где

к

1 < ЛШ(п), ЛС(п), ЛВ(п) < Пф(т )_ 1. Представляет их в параллельном коде

I=1

СОК, а затем изменяет параметры Ш, С(п), В(п) с помощью выражения:

Ш*(п) = (Ш +ЛШ (п))шоёф(т ),

С* (п) = (С (п) + ЛС (п))шоёф(т), (28)

В*(п) = (Б1 (п) + ЛВ (п))шоёф(т )•

4. Претендент вычисляет измененный статус космического аппарата

и*(п) = (<1*(п)а?(п)а?(п))шоёт , ; (29)

и*(п) = (аЩ*( п) аСС*( п) аВк( п))шоё т •

Этап аутентификации претендента

1. Проверяющая сторона выбирает «вопрос» в виде случайного числа,

k

удовлетворяющего условию Н(n) <Пф(т)- 1, и представляет его в коде

i=i

СОК Н = (Н (n),Н2(n),...,Нк (n)). Данный «вопрос» передается претенденту.

2. Претендент, получив вопрос, осуществляет вычисление ответов:

Iß» = (W» - Hi Wi (n))modф(тД ; (30)

ßl(n) = (W*(n) - HkWk (n))modф(шк).

ßi2(n) = (C*(n) - Hi Ci (n))modф(^1), ; (31)

Qt(n) = (C*(n) - HkCk(n))modф(тк).

ßi3(n) = (B» - Hi Bi (n))modф(т), ; (32)

ßk3(n) = (B*(n) - HkBk (n))mod ф(шк).

Претендент пересылает проверяющему представленные в коде СОК U (n), U», Q\n), Q 2(n), Q 3(n).

3. Проверяющий осуществляет проверку ответов:

и

R (n) = (UHl(n)aQi(n)af(n)af(n))modm1

(33)

R (n) = (UH(n) aQk (n) aQk (n) aQk (n))mod mk.

Если после проверки получается:

(R (n),R*(n),...,Rk(n)) = (U*(n), U*(n),..,U*(n)), (34)

то проверяющий присваивает претенденту статус «свой».

Проведем сравнительный анализ рассмотренных протоколов аутентификации, реализованных в коде СОК.

Результаты исследования и их обсуждение

Рассмотрим выполнение разработанного протокола аутентификации Guillou-Quisquater, реализованного в параллельном коде СОК.

1. В качестве оснований кода СОК претендент выбрал простые числа m = 1, m2 = 13. Их произведение дает диапазон М^ = 91.

2. Пусть хеш-функция, идентификатора претендента IP равна Н = 5. Вычисленное значение представляем в СОК Н = (5,5).

3. Претендент вычисляет значение секретного ключа, представленного в СОК. Для этого используется сравнение (14).

5 • L = lmod тг 5 • L = lmodm2

Получили, что (L , L) = (3,8). Получаем, что секретный ключ равен L = (L, L2 ) = (3,5). При этом показатели степени Y = ( Y ,У2) = (0,1) .

Тогда открытый ключ (m1 \ \m2\ \Y \ \Y2 \ \H1 \ \H ) = (1\ 1131 101 \1\ 151 | 5).

Процедура аутентификации претендента.

1. Претендент выбирает случайного числа Р = 8, и представляет в коде СОК P = (1,8). Затем претендент производит вычисление согласно (15):

K = PY1 mod m = 10mod1 = 1 K2 = PYY2 modm2 = 87 mod13 = 5

Это значение K = (K || K2) = (11| 5) пересылается проверяющему.

2. Проверяющий производит выбор случайного числа B = 5 = (51| 5), которое передается претенденту.

3. Претендент, получив B = 5 = (51| 5), вычисляет ответ согласно (16) :

D = P LB1 modm = (1 • 35)mod7 = 5, D = PLB2 modm = (8• 55)mod13 = 1.

Ответы (D || D ) = (51| 1) передаются проверяющему.

4. Проверяющий после получения ответов выполняет проверку претендента согласно (17):

K* = DY1 HB1 modm = (50 • 55)mod7 = 1, K* = Dy22 HB2 modm = (17 • 51 )mod13 = 5.

Так как выполнялось равенство K* = K = (11| 5), то претенденту присваивается статус «свой».

Рассмотрим выполнение разработанного протокола аутентификации Schnorr, реализованного в коде СОК. Предварительный этап протокола.

1. Претендент выбирает основаниями СОК ml = 23, m2 = 47, m3 = 83.

Вычислены функции Эйлера <p(ml) = 22, <p(m2) = 46, <p(m3) = 82, делителями которых являются р = 11, Р2 = 23, Р3 = 41.

2. Претендент для каждого основания кода СОК вычисляет число Аь которое справедливо (18). Были получены А = 3, А2 = 3, А = 3

3. Претендент определяет диапазон секретного ключа согласно (19).

k

Получаем Р = П Р = 10373. Выберем секретный ключ из условия (20). Пусть

i=1

он имеет вид D = (Dy,D2,D3) = (7,2,35).

3. Претендент вычисляет открытый ключ, используя выражение (21). ^ = А"D1 mod m = 3~7 mod 23 = 3117 mod 23 = 34 mod 23 = 12.

S2 = АD modm2 = У2 mod47 = 32^2 mod47 = 321 mod47 = 21.

S = AD3 modm = 3~35 mod83 = 341~35 mod83 = 36 mod83 = 65. Этап аутентификации претендента включает в себя. 1. Претендент выбирает X = (Хг, X2, X3) = (7, 3,11) и вычисляет:

Wi =

3'

23

= 2, W

AX2

33

47

27, W

A3

X,

11

25.

83

Полученный результат передается проверяющему.

2. Проверяющий производит выбор «вопроса» R = (8,4,4), который

передается претенденту.

3. Претендент определяет ответ на вопрос согласно (24):

V = X + RD + = |7 + 8 • 7|+ = 8 .V = |3 + 4 • 2\+ = 11, V = \11 + 4 • 35|+ = 28.

1 111 р I 111 2 | 123 3 I |41

Ответы V = (8,11,28) передаются проверяющему.

4. Проверяющий осуществляет их проверку согласно (25):

С =

AV SR1

С

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

38 • 128

A S

= 2, С2 =

V2? R2 2

A2 s:

3 ^R3

3

328 • 654

83

" = I311 • 214

m2

25.

= 27,

Так как (С,С,С) = (Щ ,Ш2,ШЪ ) = (2,27,25) то претендент «свой». Рассмотрим выполнение разработанного протокола аутентификации в модулярном коде.

Предварительный этап протокола

1. Претендент выбирает основания СОК т1 = 19, т2 = 29, т3 = 39, так как они имеют порождающий элемент а = а = а = 2. Учитывая диапазон

3

кода М3 =Пт = 21489, выбираем секретный ключ Щ = 10102 = (13,10,1),

сеансовый ключ С(1) = 365 = (2,17,32) и число 5(1) = 452 = (15,17,8).

+

+

+

+

+

+

m

m

m

+

+

47

m

+

+

m

i=1

2. Претендент перед началом первого сеанса обмена данными вычисляет исходный статус КА согласно (27):

и (1) = «1(п)«Г1(п)ав:(п))шоёщ = и 2(1) = (а|2( п) аГ2( п) ав/ п))шоё щ =

и (1) = (а|3 (п)аГз(п)аъъ(п))шоёщ =

213 • 22 • 215

210 • 217 • 217 21 • 2 32 • 28

+ = И+ = 11,

19 I 119

29

|216

25,

29

= 2ч = 32.

37 37

3. Претендент выбирает случайные числа А3(п) = 221 = (5,25,5), АС(п) = 101 = (11,17,29), АВ(п) = 58 = (4,2,22). Изменяем параметры 3, Г(п), В(п) согласно (28):

Ш\п) = (13 + 51^,110 + 251;, 1+ С) = (0,7,6),

г »=(И;11Г8,117;17; 8^32;2(о=(15,6,25),

в\п)=((15;41;8,17;2:8,18;22;б)=(1,19,30).

4. Претендент вычисляет измененный статус КА согласно (29):

и*(1) = (а3 (п)а^ (п)а^ (п))шоёщ

и*(1) = (а|(п)а2Г2(п)а2в2(п))шоёщ = |27 • 26 • 2

20 • 215 • 21

7 ^6 ^19

*2 2 2 Ж(пГ; (пЛ 2*(п)-

+ 216

19

+ 24

29

37

2

25

= 5, = 16, 20.

37

и*(1) = (а3"3(п)аГ'3(п)а^^шоёщ = |26 • 2 25 • 23

Этап аутентификации претендента.

1. Проверяющий выбирает «вопрос» Н = 367 = (6,19,34), который

передает претенденту.

2. Претендент, получив вопрос, вычисляет ответы согласно (30) -(32):

йа)=37(1) - н! з; (1); 62(1) = |з2*(1) - н 2з2(1)[ 03(1) = 33* (1) - н 3з;(1)"

= 0 - 6 • 13 = 12,

ф( щ ) I И8

; = |7 -19 • 10|; = 13,

ф(щ) I 128

; = |6 - 34 • 1|; = 8.

ф(щ ) 36

02(1) = с;(1) - н 1С1 (1)

02(1) = |С*(1) - Н 2 С2(1)

03(1) = с;(1) - н 3 С3 (1)

ф(щ1)

+

15 - 6 • 4| = 9,

= 6 -19 • 17 = 19,

ф(щ ) 28

"2)

+

ф(щ3)

25 - 34 • 32 = 17.

I 136

+

+

+

29

+

-X

М Инженерный вестник Дона, №4 (2021) ivdon.ru/ru/magazine/arcliive/n4y2021/6912

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Qi¡(1) = В*(1) - Hг В,(1)

Q31 = \в;(\) - h 2 в2(\)

Q¡(\) = в*(1) - H 3 Въ(\)

= 11 - 6 • 15 = 1,

ф(m ) i ив

+ = \19 -19 • 17\+ = 4,

ф(m2) ' '28

Ф( mз)

30 - 34 • 8 = 10.

I 136

Претендент пересылает проверяющему представленные в коде СОК

и и\1), 0X1), 0 XI), 0X1).

3. Проверяющий осуществляет проверку ответов согласно (33):

R(1) =

R2O-) =

т)=

U^ n) aQ¡(") aQ2( n) aQ3( n)

TjH2( n ) Ql( n) QÍ( n ) Q3( n) U2 a2 a2 a2

UH3(n)aQ3(n)af n)aQ3

116 • 212 • 29 • 21

5,

19

2519 • 212 • 219 • 24

3234 • 28 • 217 • 210

16,

29

= 20.

Так как в результате проверки получено равенство:

(R (1), R (1), R3 (1))=(и; (1), U; (1), и; (1))=(5,16,20), то проверяющий присваивает претенденту статус «свой».

С целью проведения сравнительного анализа разработанных протоколов аутентификации, реализованных в кодах СОК, был создан с использованием ПЛИС FPGA Xilinx Virtex-7 аппаратный дизайн структурной модели системы аутентификации. Разрядность основания кода СОК была выбрана равной 32. При реализации аппаратного дизайна системы применялась среда разработки Vivado HLS 2019.2. Тактовая частота ПЛИС равнялась 250 МГц. Сравнительный анализ показал, что для выполнения одного раунда этапа аутентификации при использовании протокола Guillou-Quisquater требуется 3,7 ms, для протокола Schnorr - 3,1 ms, для разработанного протокола - 1,2 ms. Наибольшие временные затраты для протокола Guillou-Quisquater связаны с тем, что на этапе аутентификации в нем необходимо выполнить две операции возведения в степень по модулю. В протоколе аутентификации Schnorr на данном этапе выполняется одна операция возведения в степень по модулю, а в разработанном протоколе -

-X

+

+

+

m

+

+

m

+

+

37

m

такая операция отсутствует. На основе полученных данных можно сделать вывод, что применение разработанного протокола аутентификации, реализованного в кодах СОК, позволяет повысить информационную скрытность НССС в 2,58 раза по сравнению с протоколом Schnorr и в 3,08 раза по сравнению протоколом Guillou-Quisquater.

Выводы

Для обеспечения информационной скрытности НССС и предотвращения возможности навязывания перехваченной и задержанной команды управления в работе предлагается использовать систему опознавания «свой-чужой» для спутников. Для уменьшения вероятности подбора правильного ответного сигнала спутником-нарушителем, то есть дальнейшего повышения информационной скрытности, в работе предлагается реализовать протоколы аутентификации в кодах СОК. Новизна данной идеи состоит в том, что использование параллельных кодов СОК позволит уменьшить временные затраты на выполнение арифметических операций, реализуемых в протоколах аутентификации. С целью проведения сравнительного анализа разработанных протоколов аутентификации, реализованных в кодах СОК, был разработан аппаратный дизайн структурной модели системы аутентификации с разрядностью основания равной 32 бит. Полученные результаты показали, что применение разработанного протокола аутентификации, реализованного в кодах СОК, позволяет повысить информационную скрытность НССС в 2,58 раза по сравнению с протоколом Schnorr и в 3,08 раза по сравнению протоколом Guillou-Quisquater.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-90009

Литература

1. Комаров Н.И. РКС провел презентацию новой системы глобальной спутниковой связи.ЦКЬ: rlocman.ru/news/new.html?di=503441

2. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. - М.: Издательство ТРИУМФ, 2003. - 816 с.

3. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. - М.: Горячая линия-Телеком, 2011. - 256 с.

4. Червяков Н.И., Коляда А.А., Ляхов П.А. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях / М.: ФИЗМАТЛИТ, 2017. - 400 с

5. Ananda Mohan Residue Number Systems. Theory and Applications. Springer International Publishing Switzerland. рр.2016 - 351

6. Dagdelen, O., Fischlin, M., Gagliardoni, T.: The Fiat-Shamir transformation in a quantum world. In: Sako, K., Sarkar, P. (eds.) ASIACRYPT 2013. LNCS, vol. 8270, pp. 62-81. Springer, Heidelberg .

7. Kusnardi Kevin, Gunawan Dennis Guillou-quisquater protocol for user authentication based on zero knowledge proof // Telkomnika, Vol.17, No.2, April 2019, pp.826-834. DOI: 10.12928/ Telkomnika v17i2.1175

8. Bellare, M., & Palacio, A. (2002, August). GQ and Schnorr identification schemes: Proofs of security against impersonation under active and concurrent attacks. In Annual International Cryptology Conference (pp. 162-177). Springer, Berlin, Heidelberg.

9. Черемушкин, А.В. Криптографические протоколы. Основные свойства и уязвимости. - М. : Издательский центр «Академия», 2009. - 272 с.

10. Пашинцев В.П., Калмыков М.И., Ляхов А.В. Применение помехоустойчивого протокола аутентификации космического аппарата для

низкоорбитальной системы спутниковой связи// Инфокоммуникационные технологии. 2015. - № 2. - С. 183-190

11. Калмыков И.А., Чистоусов Н.К., Чипига А.Ф., Калмыков М.И., Павлюк Д.Н. Разработка метода аутентификации для обеспечения информационной скрытности низкоорбитальной группировки космических аппаратов // Инженерный вестник Дона, 2020, №4. URL: ivdon.ru/ru/magazine/archive/n4y2020/6416

References

1. Komarov N.I. RKS provel prezentaciyu novoj sistemy global'noj sputnikovoj svyazi [Russian space systems held a presentation of a new global satellite communication system] URL:rlocman.ru/news/new.html?di=503441

2. Shnayyer, B. Prikladnaya kriptografiya. Protokoly, algoritmy, iskhodnyye teksty na yazyke Si [Applied cryptography. Protocols, algorithms, and source texts in C], M.: Izdatelstvo TRIUMF, 2003, 816 p.

3. Zapechnikov S.V. Kriptograficheskiye protokoly i ikh primeneniye v finansovoy i kommercheskoy deyatelnosti [Cryptographic protocols and their application in financial and commercial activities], M.: Goryachaya liniya-Telekom, 2011, 256 p.

4. Chervyakov N. I., Kolyada A. A., Lyakhov P. A. Modulyarnaya arifmetika i ee prilozheniya v infokommunikacionnyh tekhnologiyah [Modular arithmetic and its applications in infocommunication technologies]. M.: FIZMATLIT, 2017, 400 p

5. Ananda Mohan Residue Number Systems. Residue Number Systems. Theory and Applications, 2016, 353 p.

6. Dagdelen, O, Fischlin, M., Gagliardoni, T.: The Fiat-Shamir transformation in a quantum world. In: Sako, K., Sarkar, P. (eds.) ASIACRYPT 2013. LNCS, vol. 8270, Springer, Heidelberg, pp. 62-81.

7. Kusnardi Kevin, Gunawan Dennis Telkomnika, Vol.17, No.2, April 2019, pp.826-834. DOI: 10.12928/ Telkomnika.v17i2.1175

8. Bellare, M., & Palacio, A. (2002, August). GQ and Schnorr identification schemes: Proofs of security against impersonation under active and concurrent attacks. In Annual International Cryptology Conference. Springer, Berlin, Heidelberg, pp. 162-177.

9. Cheremushkin, A.V. Kriptograficheskiye protokoly. Osnovnyye svoystva i uyazvimosti [Cryptographic protocol. Key features and vulnerabilities]. M.: Izdatelskiy tsentr «Akademiya», 2009, 272 p.

10. Pashintsev V. P., Kalmykov M. I., Lyakhov A.V. Infokommunikacionnye tekhnologii, 2015, № 2, pp. 183-190.

11. Kalmykov I.A., Chistousov N.K., Chipiga A.F., Kalmykov M.I., Pavlyuk D.N. Inzhenernyj vestnik Dona, 2020, №4. URL: ivdon.ru/ru/magazine/archive/n4y2020/6416

i Надоели баннеры? Вы всегда можете отключить рекламу.