RU2845169C1 - Method for mutual authentication of equipment within the framework of building a secure telecommunication network - Google Patents
Method for mutual authentication of equipment within the framework of building a secure telecommunication networkInfo
- Publication number
- RU2845169C1 RU2845169C1 RU2025104675A RU2025104675A RU2845169C1 RU 2845169 C1 RU2845169 C1 RU 2845169C1 RU 2025104675 A RU2025104675 A RU 2025104675A RU 2025104675 A RU2025104675 A RU 2025104675A RU 2845169 C1 RU2845169 C1 RU 2845169C1
- Authority
- RU
- Russia
- Prior art keywords
- vauth
- authentication
- mac
- kserv
- authentication vector
- Prior art date
Links
Abstract
Description
Область техникиField of technology
Изобретение относится к области техники защищенной телекоммуникационной сети для выполнения процедур взаимной аутентификации оборудования.The invention relates to the field of secure telecommunications network technology for performing mutual authentication procedures of equipment.
Уровень техникиState of the art
В телекоммуникационных сети необходимо гарантировать, что данные передаются достоверно, то есть на стороне отправителя должен гарантироваться прием данных корректным получателем, а на стороне получателя должна гарантироваться отправка данных корректным отправителем. Для этого используют различные возможности аутентификации. Процесс аутентификации в общем случае является процессом подтверждения идентичности. Во время этого процесса в типовом случае производится обмен сообщениями между проверяющей стороной и стороной, которая должна быть аутентифицирована.In telecommunications networks, it is necessary to ensure that data is transmitted reliably, i.e. the sender must ensure that the data is received by the correct recipient, and the recipient must ensure that the data is sent by the correct sender. Various authentication options are used for this purpose. The authentication process is generally a process of confirming identity. During this process, messages are typically exchanged between the verifying party and the party that must be authenticated.
В обычных способах аутентификация часто осуществляется посредством способа «запрос-ответ», где передается сообщение запроса, которое, например, формируется в зависимости от случайного числа. Затем такая сторона вычисляет посредством секретного криптографического ключа второе значение, которое также обозначается как сообщение ответа. Это сообщение ответа отправляется назад к инициатору запроса, который затем проверяет ответ на его корректность.In conventional methods, authentication is often performed via a challenge-response method, where a challenge message is transmitted, which is, for example, generated based on a random number. The party then calculates a second value, also referred to as a response message, using a secret cryptographic key. This response message is sent back to the initiator of the challenge, who then checks the response for its correctness.
Известен протокол рукопожатия (СНАР [RFC-1994] August 1996 https://www.ietf.org/rfc/rfc1994.txt), который используется для первоначальной аутентификации субъекта после установления соединения, но может быть использован для периодического подтверждения аутентифицированности субъекта во время работы в рамках установленного соединения. Аутентификация происходит за три итерации. В поле Протокол РРР-кадра указывается значение 0хС223, поле Данные преобразуется в четыре поля. Код = 1: Запрос на предоставление данных для аутентификации. Код = 2: Ответ на запрос с аутентификационными данными. Код = 3: Подтверждение аутентификации. Код = 4: Отказ в аутентификации. Реализация протокола СНАР требует, чтобы обе стороны имели в распоряжении заранее согласованные секретные данные, которые не высылаются по сети, но чаще всего присутствуют у объекта в открытом виде. При этом объём секретных данных должен быть не меньше 1 байта, и в принципе его размер должен соответствовать требованиям хэш-алгоритма, выбранного для реализации. Собственно процедура аутентификации происходит следующим образом 1) устанавливается РРР-соединение; 2) объект посылает субъекту запрос на предоставление данных для аутентификации; 3) субъект отвечает необходимыми данными, часть из которых взята из содержимого запроса; 4) объект анализирует полученные данные и отвечает подтверждением или отказом.There is a handshake protocol (CHAP [RFC-1994] August 1996 https://www.ietf.org/rfc/rfc1994.txt) that is used for initial authentication of the subject after establishing a connection, but can be used for periodic confirmation of the subject's authenticity during operation within the established connection. Authentication occurs in three iterations. The Protocol field of the PPP frame is specified as 0xC223, the Data field is converted into four fields. Code = 1: Request for provision of data for authentication. Code = 2: Response to the request with authentication data. Code = 3: Authentication confirmation. Code = 4: Authentication refusal. Implementation of the CHAP protocol requires that both parties have pre-agreed secret data that is not sent over the network, but is most often present in the open form to the object. In this case, the volume of secret data must be no less than 1 byte, and in principle its size must correspond to the requirements of the hash algorithm selected for implementation. The authentication procedure itself occurs as follows: 1) a PPP connection is established; 2) the object sends a request to the subject to provide data for authentication; 3) the subject responds with the necessary data, some of which is taken from the content of the request; 4) the object analyzes the received data and responds with confirmation or refusal.
Известен способ и устройство для взаимной аутентификации (патент RU 2420896 C2 опуб.2011.06.10), где раскрыт способ взаимной аутентификации между первым и вторым объектом, при котором осуществляют отправку сообщения устройству защищенного съемного носителя, которое шифрует первое случайное число с помощью открытого ключа, ассоциированного с агентом цифровых прав. Агент цифровых прав расшифровывает зашифрованное первое случайное число и шифрует второе случайное число и первый хэш на основе, по меньшей мере, первого случайного числа. Устройство защищенного съемного носителя расшифровывает зашифрованные второе случайное число и первый хэш, верифицирует первый хэш, чтобы аутентифицировать агент цифровых прав, и формирует второй хэш на основе, по меньшей мере, второго случайного числа. Агент цифровых прав верифицирует второй хэш, чтобы аутентифицировать устройство защищенного съемного носителя.A method and device for mutual authentication are known (patent RU 2420896 C2 published 2011.06.10), which discloses a method for mutual authentication between a first and a second object, in which a message is sent to a secure removable media device, which encrypts a first random number using a public key associated with a digital rights agent. The digital rights agent decrypts the encrypted first random number and encrypts a second random number and a first hash based on at least the first random number. The secure removable media device decrypts the encrypted second random number and the first hash, verifies the first hash in order to authenticate the digital rights agent, and forms a second hash based on at least the second random number. The digital rights agent verifies the second hash in order to authenticate the secure removable media device.
Известен наиболее близкий аналог - распределенный способ аутентификации и система на основе идентичности в мульти-cерверной среде (патент CN 107659395 B опуб.2021-09-24), где раскрыт способ распределенной аутентификации и системе, основанной на идентичности в мультисерверной среде, который включает в себя этапы: регистрационный центр генерирует (R, s) для U и генерирует пару случайных чисел; (R<j>, s<j>) генерируется для s<j> и генерируется публичные и частные ключевые пары; Пара ключей отправляется на сторону p<1>, а другая пара ключей отправляется другой стороне P<2>; два устройства p<1> и p<2> процесса аутентификации генерируют случайные числа; P <1> вычисляет (C<1>, C, x<1>) и отправляет (c <1>, c, x <1>) на p<2>; P<2> вычисляет (C<2>, x<2>) и отправляет (c <2>, x <2>) на p <1>; P <1> расшифровывает C<2> для получения подписи Taui, и после успешного проверки подписи P<1> публикует сгенерированную подпись (x, tau); пользователь шифрует подпись для генерации C<3> и отправляет C<3> на сервер; cервер расшифровывает C<3>, проверяет точность подписи, выполняет MAC, чтобы получить C<4> и отправляет C<4> пользователю; пользователь проверяет C<4>, и если C<4> является точной, реализуется взаимная аутентификация.The closest analogue is known - a distributed authentication method and an identity-based system in a multi-server environment (patent CN 107659395 B published on 2021-09-24), which discloses a distributed authentication method and an identity-based system in a multi-server environment, which includes the following steps: the registration center generates (R, s) for U and generates a pair of random numbers; (R<j>, s<j>) is generated for s<j> and public and private key pairs are generated; The key pair is sent to the side p<1>, and the other key pair is sent to the other side P<2>; two devices p<1> and p<2> of the authentication process generate random numbers; P<1> calculates (C<1>, C, x<1>) and sends (c<1>, c, x<1>) to p<2>; P<2> computes (C<2>, x<2>) and sends (c<2>, x<2>) to p<1>; P<1> decrypts C<2> to obtain the signature Taui, and after the signature is successfully verified, P<1> publishes the generated signature (x, tau); the user encrypts the signature to generate C<3> and sends C<3> to the server; the server decrypts C<3>, checks the accuracy of the signature, performs MAC to obtain C<4>, and sends C<4> to the user; the user verifies C<4>, and if C<4> is accurate, mutual authentication is implemented.
Недостатком указанных решений является то, что оборудование в процессе аутентификации должно иметь достаточную вычислительную мощность обработки, чтобы обеспечить требуемую скорость аутентификации и надежность аутентификации.The disadvantage of these solutions is that the equipment in the authentication process must have sufficient computing processing power to ensure the required authentication speed and authentication reliability.
Следовательно, в данной области техники имеется потребность в надежной взаимной аутентификации оборудования, имеющего ограниченную мощность обработки.Therefore, there is a need in the art for reliable mutual authentication of equipment having limited processing power.
Техническим результатом предложенного изобретения является обеспечение быстрой и низкозатратной по вычислительным ресурсам взаимной аутентификации оборудования с повышением надежности и доверенной аутентификации на основе криптографических функций.The technical result of the proposed invention is to provide fast and low-cost mutual authentication of equipment in terms of computing resources with increased reliability and trusted authentication based on cryptographic functions.
Поставленный технический результат достигается тем, что предложен способ взаимной аутентификации, содержащий этапы, на которых:The technical result achieved is that a method of mutual authentication is proposed, which contains the following stages:
первый объект с помощью генератора случайного числа (ГСЧ) осуществляет формирование случайного числа Na размером 256 бит, при этом первый объект выполнен с возможностью отправки Na второму объекту, а второй объект с помощью ГСЧ осуществляет формирование своего случайного числа Nb размером 256 бит, при этом второй объект выполнен с возможностью отправки первому объекту конкатенации Na||Nb (при этом Na ≠ Nb),the first object, using a random number generator (RNG), generates a random number Na of 256 bits, wherein the first object is configured to send Na to the second object, and the second object, using a RNG, generates its own random number Nb of 256 bits, wherein the second object is configured to send the first object the concatenation Na||Nb (wherein Na ≠ Nb),
первый объект выполнен с возможностью: сравнения отправленного и полученного значения числа Na, и при несовпадении значений процедура аутентификации прерывается, а при совпадении вычисления вектора аутентификации первого объекта Vauth_A по формуле: Vauth_A = F1(Na⊕Nb, Na), где ⊕ - операция покомпонентного сложения по модулю 2, и вычисления имитовставки от вектора аутентификации первого объекта на сервисном ключе аутентификации (СКА) Kserv по формуле: MAC_A = F2(Kserv, Vauth_A), и осуществления отправки имитовставки MAC_A второму объекту,the first object is designed with the ability to: compare the sent and received values of the number Na, and if the values do not match, the authentication procedure is interrupted, and if they match, the calculation of the authentication vector of the first object Vauth_A according to the formula: Vauth_A = F1(Na⊕Nb, Na), where ⊕ is the operation of componentwise addition modulo 2, and the calculation of the impersonation insertion from the authentication vector of the first object on the service authentication key (SAK) Kserv according to the formula: MAC_A = F2(Kserv, Vauth_A), and the sending of the impersonation insertion MAC_A to the second object,
второй объект выполнен с возможностью: вычисления вектора аутентификации первого объекта Vauth_A и его имитовставки MAC_A на СКА Kserv, по формулам Vauth_A = F1(Na⊕Nb, Na) и MAC_A = F2(Kserv, Vauth_A), сравнения вычисленной и полученной от первого объекта имитовставок MAC_A, и при несовпадении значений процедура аутентификации прерывается, а при совпадении вычисления вектора аутентификации второго объекта Vauth_B по формуле: Vauth_B = F1(Na⊕Nb, Nb), и вычисления имитовставки от вектора аутентификации второго объекта на СКА Kserv по формуле: MAC_B = F2(Kserv, Vauth_B), где функции F1, F2 имеют формат F(key, data), где key - битовая строка размером 256 бит, используемая в качестве ключа, data - строка данных размером 256 бит, и осуществления отправки имитовставки MAC_B первому объекту,the second object is configured to: calculate the authentication vector of the first object Vauth_A and its MAC_A impersonation insertion on the SCA Kserv, according to the formulas Vauth_A = F1(Na⊕Nb, Na) and MAC_A = F2(Kserv, Vauth_A), compare the calculated and received from the first object MAC_A impersonation insertions, and if the values do not match, the authentication procedure is interrupted, and if they match, calculate the authentication vector of the second object Vauth_B according to the formula: Vauth_B = F1(Na⊕Nb, Nb), and calculate the impersonation insertion from the authentication vector of the second object on the SCA Kserv according to the formula: MAC_B = F2(Kserv, Vauth_B), where the functions F1, F2 have the format F(key, data), where key is a 256-bit bit string used as a key, data is a 256-bit data string, and send the MAC_B impersonation insertion to the first object,
первый объект выполнен с возможностью: вычисления вектора аутентификации второго объекта Vauth_B и его имитовставки MAC_B на СКА Kserv, по формулам Vauth_B = F1(Na⊕Nb, Nb) и MAC_B = F2(Kserv, Vauth_B), сравнения вычисленной и полученной от второго объекта имитовставок MAC_B, и при несовпадении значений процедура аутентификации прерывается, а при совпадении первый и второй объект вычисляет общий вектор аутентификации по формуле: Vauth = Vauth_A ⊕ Vauth_B, устанавливая тем самым взаимную аутентификацию.the first object is configured to: calculate the authentication vector of the second object Vauth_B and its MAC_B impersonation on the Kserv SCA, according to the formulas Vauth_B = F1(Na⊕Nb, Nb) and MAC_B = F2(Kserv, Vauth_B), compare the calculated and received from the second object MAC_B impersonation, and if the values do not match, the authentication procedure is interrupted, and if they match, the first and second objects calculate the common authentication vector according to the formula: Vauth = Vauth_A ⊕ Vauth_B, thereby establishing mutual authentication.
Дополнительная особенность заключается в том, что указанные параметры имеют значения: размер СКА Kserv - 256 бит, размер вектора аутентификации Vauth_A, Vauth_B - 256 бит, размер имитовставки MAC_A, MAC_В - 64 бит или 128 бит.An additional feature is that the specified parameters have the following values: the size of the Kserv SCA is 256 bits, the size of the Vauth_A, Vauth_B authentication vector is 256 bits, the size of the MAC_A, MAC_B impersonation insert is 64 bits or 128 bits.
Дополнительная особенность заключается в том, что первый и второй объект представляют программно-аппаратные средства, например, клиент, терминал связи и/или маршрутизатор/коммутатор и/или сервер, которые выполнены с возможностью осуществления предложенного выше способа взаимной аутентификации.An additional feature is that the first and second objects represent software and hardware, for example, a client, a communication terminal and/or a router/switch and/or a server, which are designed with the ability to implement the above-proposed method of mutual authentication.
Проведенный анализ уровня техники позволяет определить, что предложенное техническое решение, является новым, и имеет изобретательский уровень, а возможность его использования в промышленности определяет его промышленно применимым.The conducted analysis of the state of the art allows us to determine that the proposed technical solution is new and has an inventive level, and the possibility of its use in industry determines its industrial applicability.
Эти и другие аспекты станут очевидными и будут объяснены со ссылками на чертеж и вариант осуществления, описанный в дальнейшем.These and other aspects will become apparent and will be explained with reference to the drawing and the embodiment described hereinafter.
Изобретение поясняется следующими графическими материалами:The invention is explained by the following graphic materials:
Фиг.1 - схема, иллюстрирующая функциональные блоки, реализующие предложенный способ взаимной аутентификации оборудования в рамках построения защищенной телекоммуникационной сети с территориально распределенными сегментами.Fig. 1 is a diagram illustrating functional blocks implementing the proposed method of mutual authentication of equipment within the framework of constructing a secure telecommunications network with geographically distributed segments.
Осуществление изобретенияImplementation of the invention
Взаимная аутентификация используются для передачи конфиденциальных данных в защищенной телекоммуникационной сети, с целью обеспечения безопасности данных. Взаимная аутентификация может осуществляться с использованием различных типов учетных данных: имен пользователей и паролей и сертификатов открытого ключа.Mutual authentication is used to transmit confidential data in a secure telecommunications network, in order to ensure data security. Mutual authentication can be performed using different types of credentials: usernames and passwords and public key certificates.
Процедура взаимной аутентификации ключевую роль в сфере сетевой безопасности и управления доступом в защищенной телекоммуникационной сети, что позволяет внедрять новые методы аутентификации и авторизации, обеспечивая высокий уровень защиты от несанкционированного доступа.The mutual authentication procedure plays a key role in the field of network security and access control in a secure telecommunications network, which allows the implementation of new authentication and authorization methods, providing a high level of protection against unauthorized access.
Оборудование защищенной телекоммуникационной сети перед началом совместной работы выполняет процедуру взаимной аутентификации.Before starting to work together, the equipment of a secure telecommunications network performs a mutual authentication procedure.
Процедура взаимной аутентификации предназначена для подтверждения подлинности оборудования защищенной телекоммуникационной сети и проверки наличия прав (полномочий) на совместную работу. Взаимная аутентификация выполняется на основе заранее распределенного «секрета» - сервисного ключа аутентификации (СКА) между всеми устройствами (экземплярами оборудования) в защищенной телекоммуникационной сети.The mutual authentication procedure is intended to confirm the authenticity of the equipment of a secure telecommunications network and to check the availability of rights (authorities) for joint work. Mutual authentication is performed on the basis of a pre-distributed "secret" - a service authentication key (SAK) between all devices (equipment instances) in a secure telecommunications network.
Администратор «доверенный посредник» принимает информацию, которую пользователь (оборудование/устройство) сети предоставляет в процессе аутентификации, и авторизует пользователя. Он определяет, может ли пользователь получить доступ к локальной или удалённой сети, устанавливает, какие привилегии разрешены пользователю, и записывает активность пользователя во время подключения к ресурсам защищенной телекоммуникационный сети. Администратор может назначить одинаковый СКА на все устройства защищенной телекоммуникационный сети, так и индивидуальный СКА для каждой независимой пары устройств.The trusted intermediary administrator accepts the information that the network user (equipment/device) provides during the authentication process and authorizes the user. It determines whether the user can access the local or remote network, establishes what privileges the user is allowed, and records the user's activity while connected to the resources of the protected telecommunications network. The administrator can assign the same SCA to all devices in the protected telecommunications network, or an individual SCA for each independent pair of devices.
Для надежной аутентификации устройств с участием двух сторон/объектов (сторона А и сторона Б), первой (А) и/или второй (Б) стороной может являться пользователь, использующий персональный терминал и/или маршрутизатор и/или сервер, каждый из которых включает соединенные между собой посредством использования шин или иным образом, по меньшей мере, блок обработки данных аутентификации - процессор и память для хранения программного кода предложенного алгоритма аутентификации, интерфейс ввода/вывода, генератор случайных чисел, выполненный программным или аппаратно-программным, средство защищенной связи, содержащее передатчик, выполненный с возможностью отправки данных вне, и приемник, выполненный с возможностью приема данных извне. Память выполнена с возможностью хранения программного кода, а процессор выполнен с возможностью вызова и запуска программного кода, хранящегося в памяти.For reliable authentication of devices involving two parties/objects (party A and party B), the first (A) and/or second (B) party may be a user using a personal terminal and/or a router and/or a server, each of which includes, interconnected by means of buses or otherwise, at least an authentication data processing unit - a processor and memory for storing the program code of the proposed authentication algorithm, an input/output interface, a random number generator implemented as software or hardware and software, a secure communication facility containing a transmitter configured to send data outside, and a receiver configured to receive data from outside. The memory is configured to store the program code, and the processor is configured to call and launch the program code stored in the memory.
На фиг.1 показана схема, иллюстрирующая этапы способа взаимной аутентификации оборудования в рамках построения защищенной телекоммуникационной сети.Fig. 1 shows a diagram illustrating the stages of the method for mutual authentication of equipment within the framework of building a secure telecommunications network.
Процедура взаимной аутентификации описана ниже.The mutual authentication procedure is described below.
Сторона А осуществляет формирование с помощью ГСЧ случайного числа Na размером 256 бит и отправка его стороне Б.Party A generates a 256-bit random number Na using a RNG and sends it to party B.
Сторона Б осуществляет формирование с помощью ГСЧ случайного числа Nb размером 256 бит и отправка стороне А конкатенации Na||Nb (при этом Na ≠ Nb), где конкатенация строк Na, Nb, ∈ V*, т.е. строка из V|Na| + |Nb|, в которой подстрока с большими номерами компонент из V|Na| совпадает со строкой Na, а подстрока с меньшими номерами компонент из V|Nb| совпадает со строкой Nb, V* - множество всех двоичных строк конечной длины, включая пустую строку.Party B generates a random number Nb of 256 bits using a random number generator and sends to party A the concatenation Na||Nb (with Na ≠ Nb), where the concatenation of strings Na, Nb, ∈ V*, i.e. a string from V|Na| + |Nb|, in which the substring with larger component numbers from V|Na| coincides with the string Na, and the substring with smaller component numbers from V|Nb| coincides with the string Nb, V* is the set of all binary strings of finite length, including the empty string.
Сторона А осуществляет сравнение отправленного и полученного значения числа Na. При несовпадении значений процедура аутентификации прерывается.Party A compares the sent and received values of the number Na. If the values do not match, the authentication procedure is interrupted.
Вычисление вектора аутентификации стороны А Vauth_A по формуле: Vauth_A = F1(Na⊕Nb, Na), где ⊕ - операция покомпонентного сложения по модулю 2 двух двоичных строк одинаковой длины.Calculation of the authentication vector of party A Vauth_A using the formula: Vauth_A = F1(Na⊕Nb, Na), where ⊕ is the operation of componentwise addition modulo 2 of two binary strings of the same length.
Вычисление контрольной суммы (имитовставки) от вектора аутентификации стороны А на СКА Kserv по формуле: MAC_A = F2(Kserv, Vauth_A).Calculation of the checksum (checksum insert) from the authentication vector of party A on the MAC Kserv using the formula: MAC_A = F2(Kserv, Vauth_A).
Отправка имитовставки MAC_A стороне Б.Sending MAC_A impersonation to party B.
Сторона Б осуществляет вычисление вектора аутентификации стороны А Vauth_A и его имитовставки MAC_A на СКА Kserv (аналогично стороне А).Party B calculates the authentication vector of party A Vauth_A and its impersonation insert MAC_A on the SCA Kserv (similar to party A).
Сравнение вычисленной и полученной от стороны А имитовставок MAC_A. При несовпадении значений процедура аутентификации прерывается.Comparison of the calculated and received from party A MAC_A impersonations. If the values do not match, the authentication procedure is interrupted.
Вычисление вектора аутентификации стороны Б Vauth_B по формуле: Vauth_B = F1(Na⊕Nb, Nb).Calculation of the authentication vector of party B Vauth_B using the formula: Vauth_B = F1(Na⊕Nb, Nb).
Вычисление имитовставки от вектора аутентификации стороны Б на СКА Kserv по формуле: MAC_B = F2(Kserv, Vauth_B).Calculation of the imitative insertion from the authentication vector of party B on the SCA Kserv using the formula: MAC_B = F2(Kserv, Vauth_B).
Отправка имитовставки MAC_B стороне А.Sending MAC_B impersonation to party A.
Сторона А осуществляет вычисление вектора аутентификации стороны Б Vauth_B и его имитовставки MAC_B на СКА Kserv (аналогично стороне Б).Party A calculates the authentication vector of party B Vauth_B and its impersonation insertion MAC_B on the SCA Kserv (similar to party B).
Сравнение вычисленной и полученной от стороны Б имитовставок MAC_B. При несовпадении значений процедура аутентификации прерывается.Comparison of the calculated and received from party B MAC_B impersonations. If the values do not match, the authentication procedure is interrupted.
Сторона А осуществляет вычисление общего вектора аутентификации по формуле: Vauth = Vauth_A ⊕ Vauth_B.Party A calculates the total authentication vector using the formula: Vauth = Vauth_A ⊕ Vauth_B.
Сторона Б осуществляет вычисление общего вектора аутентификации по формуле: Vauth = Vauth_A ⊕ Vauth_B.Party B calculates the overall authentication vector using the formula: Vauth = Vauth_A ⊕ Vauth_B.
В предложенном способе взаимной аутентификации оборудования в рамках построения защищенной телекоммуникационной сети, предложены следующие значения параметров:In the proposed method of mutual authentication of equipment within the framework of building a secure telecommunications network, the following parameter values are proposed:
Размер числа Na, Nb - 256 бит.The size of the Na, Nb number is 256 bits.
Размер сервисного ключа аутентификации - 256 бит.The size of the service authentication key is 256 bits.
Размер вектора аутентификации Vauth, Vauth_A, Vauth_B - 256 бит.The size of the authentication vector Vauth, Vauth_A, Vauth_B is 256 bits.
Размер имитовставки MAC_A, MAC_В - определяется функцией F2 (для базовой функции «Магма» размер равен 64 бит, а для функции «Кузнечик» - 128 бит).The size of the MAC_A, MAC_B imitation insert is determined by the F2 function (for the basic “Magma” function the size is 64 bits, and for the “Grasshopper” function - 128 bits).
Функции F1(…), F2(…) имеют следующий формат F(key, data), где key - битовая строка размером 256 бит, используемая в качестве ключа, data - строка данных размером 256 бит, например, в качестве функций F1(…), F2(…) могут использоваться функция «Магма» или «Кузнечик», определенные в ГОСТ Р 34.12-2015.Functions F1(…), F2(…) have the following format F(key, data), where key is a 256-bit bit string used as a key, data is a 256-bit data string, for example, the functions “Magma” or “Grasshopper” defined in GOST R 34.12-2015 can be used as functions F1(…), F2(…).
Так входными данными для алгоритма «Магма» являются: блок открытого текста размером 64 бит и ключ размером 256 бит. По структуре данный шифр - сеть Фейстеля, которая совершает 32 итерации. Нелинейная функция алгоритма устроена следующим образом: 1) сложение с раундовым ключом K i по модулю 232; 2) каждый 4-битный подвектор 32-битного входного вектора проходит через S-блок S i ; 3) полученный 32-битный вектор циклически сдвигается влево на 11 бит.Thus, the input data for the Magma algorithm are: a 64-bit plaintext block and a 256-bit key. The structure of this cipher is a Feistel network that performs 32 iterations. The nonlinear function of the algorithm is structured as follows: 1) addition with the round key K i modulo 2 32 ; 2) each 4-bit subvector of the 32-bit input vector passes through the S-block S i ; 3) the resulting 32-bit vector is cyclically shifted to the left by 11 bits.
Так входными данными для данного алгоритма «Кузнечик» являются: блок открытого текста размером 128 бит и ключ размером 256 бит. По структуре шифр - подстановочно-перестановочная (SP) - сеть, (т.е. преобразование производится со всем блоком данных, а не с половиной), которая состоит из 9 одинаковых раундов и еще одного дополнительного сложения с раундовым ключом. Один раунд данной сети имеет следующую структуру: 1) побитовое сложение (XOR) с раундовым ключом Ki; 2) нелинейное преобразование блоком подстановок S; 3) линейное преобразование L.So the input data for this algorithm "Kuznechik" are: a 128-bit plaintext block and a 256-bit key. The structure of the cipher is a substitution-permutation (SP) network (i.e. the transformation is performed with the entire data block, not with half), which consists of 9 identical rounds and one additional addition with a round key. One round of this network has the following structure: 1) bitwise addition (XOR) with a round key Ki; 2) nonlinear transformation by a substitution block S; 3) linear transformation L.
Для функции F1(…) базовая функция («Магма» или «Кузнечик») используется в режиме шифрования, а для функции F2(…) - в режиме вычисления имитовставки, режимы работы базовых функций определены в ГОСТ Р 34.13-2015.For the F1(…) function, the basic function (“Magma” or “Grasshopper”) is used in encryption mode, and for the F2(…) function, in the imitation insertion calculation mode; the operating modes of the basic functions are defined in GOST R 34.13-2015.
Имитовставка - значение, рассчитанное по входным данным с помощью криптографического алгоритма с использованием секретного элемента (ключа), известного только отправителю и получателю.Imitation key is a value calculated from input data using a cryptographic algorithm with a secret element (key) known only to the sender and receiver.
Сформированный общий вектор аутентификации используется далее в процедурах (протоколах и механизмах) информационной безопасности оборудования защищенной телекоммуникационной сети в качестве уникального случайного числа, привязанного к сессии аутентификации.The generated general authentication vector is further used in the procedures (protocols and mechanisms) of information security of the equipment of the protected telecommunications network as a unique random number linked to the authentication session.
Эффективность аутентификации достигается за счет минимизации числа операций с ключом и за счет использования определенного размера имитовставки, и криптографических хэшей для того, чтобы представлять доказательство владения.Authentication efficiency is achieved by minimizing the number of key operations and by using a specific key size and cryptographic hashes to represent proof of ownership.
Описанная процедура взаимной аутентификации на основе заранее выделенного (назначенного) сервисного ключа аутентификации обеспечивает доверенную аутентификацию на основе российских стандартов криптографических функций.The described mutual authentication procedure based on a pre-allocated (assigned) service authentication key ensures trusted authentication based on Russian standards of cryptographic functions.
Предложный способ взаимной аутентификации оборудования в рамках построения защищенной телекоммуникационной сети, может быть выполнен на основе компьютерно-реализуемой системы аутентификации, которая описана ниже как один из вариантов осуществления.The proposed method for mutual authentication of equipment within the framework of building a secure telecommunications network can be implemented on the basis of a computer-implemented authentication system, which is described below as one of the implementation options.
Вычислительная среда системы аутентификации включает хранилища данных, сетевые интерфейсы, средства обработки (компьютеры, маршрутизаторы, сервера). Носители информации могут находиться во многих местах, например, локально в хранилище данных (и/или размещены в них), одни или более компьютеров, или удаленно от всех компьютеров в сети. Информация аутентификации может постоянно или локально сохраниться в хранилище данных. Хранилища данных могут содержать одно или более устройств хранения данных, например, дисковые накопители, оптические устройства хранения, полупроводниковые запоминающие устройства, а также и съемные носители информации, карты памяти. Таким же образом, файлы, и данные аутентификации необходимые для выполнения функций, характерных компьютерам, серверам или другим сетевым устройствам, могут сохраняться локально и/или, при необходимости, удаленно.The computing environment of the authentication system includes data storage, network interfaces, processing facilities (computers, routers, servers). The information carriers may be located in many places, for example, locally in the data storage (and/or located in them), one or more computers, or remotely from all computers in the network. Authentication information may be permanently or locally stored in the data storage. Data storage may contain one or more data storage devices, such as disk drives, optical storage devices, semiconductor memory devices, as well as removable information media, memory cards. Likewise, files and authentication data necessary for performing functions characteristic of computers, servers or other network devices may be stored locally and/or, if necessary, remotely.
Средства обработки, использующие этапы вычислений способа взаимной аутентификации оборудования в защищенной телекоммуникационной сети могут содержать элементы программно-аппаратного обеспечения, которые электрически соединены посредством шины. Элементы программно-аппаратного обеспечения, включают, например, по меньшей мере, один центральный процессор, устройство ввода (мышь, клавиатуру, контроллер, дисплей), устройство вывода (дисплейное устройство). Шина может быть одной или более из любого типа нескольких шинных архитектур, включающих в себя шину памяти или контроллер памяти, периферийную шину и т.п.The processing means using the computational stages of the method of mutual authentication of equipment in a secure telecommunications network may contain elements of software and hardware that are electrically connected via a bus. The elements of software and hardware include, for example, at least one central processor, an input device (mouse, keyboard, controller, display), an output device (display device). The bus may be one or more of any type of several bus architectures, including a memory bus or a memory controller, a peripheral bus, etc.
Процессор может включать в себя любой тип процессора электронной обработки данных. Память может содержать любой тип запоминающего устройства, выполненный с возможностью хранения данных, программ и другой информации и обеспечивать доступ к данным, программам и другой информации через шину. Память может содержать любой тип системной памяти, такой как статическая память с произвольным доступом (SRAM), динамическая память с произвольным доступом (DRAM), синхронная DRAM (SDRAM), память только для считывания (ROM), их комбинации. В варианте осуществления память может включать в себя ROM для использования при загрузке и DRAM для хранения программ и данных для использования при выполнении программ.The processor may include any type of electronic data processor. The memory may comprise any type of storage device configured to store data, programs, and other information and to provide access to data, programs, and other information via a bus. The memory may comprise any type of system memory, such as static random access memory (SRAM), dynamic random access memory (DRAM), synchronous DRAM (SDRAM), read-only memory (ROM), combinations thereof. In an embodiment, the memory may include ROM for use in booting and DRAM for storing programs and data for use in executing programs.
Сетевые интерфейсы могут содержать проводные соединения, такие как Ethernet-кабель или тому подобное, и/или беспроводные соединения с узлами доступа или различными сетями. Сетевой интерфейс устройства (стороны/объекта А) позволяет блоку обработки осуществлять связь с удаленными устройствами (стороны/объекта Б) через сети передачи данных. Например, сетевой интерфейс может обеспечить беспроводную связь посредством одного или более передатчиков/передающих антенн и одного или более приемников/приемных антенн. В одном варианте осуществления устройства подключены к локальной сети или сети широкого охвата для обработки данных и связи с удаленными устройствами, Интернет, удаленными хранилищами данных.Network interfaces may comprise wired connections, such as an Ethernet cable or the like, and/or wireless connections to access nodes or various networks. The network interface of the device (party/object A) allows the processing unit to communicate with remote devices (party/object B) via data transmission networks. For example, the network interface may provide wireless communication via one or more transmitters/transmitting antennas and one or more receivers/receiving antennas. In one embodiment, the devices are connected to a local area network or a wide-area network for data processing and communication with remote devices, the Internet, remote data storages.
Способ взаимной аутентификации в соответствии с настоящим изобретением может быть реализован в виде программных инструкций, которые могут исполняться посредством различных компьютерных средств и записываться в считываемый компьютером носитель. Считываемый компьютером носитель может включать в себя программные инструкции, файлы данных, структуры данных или тому подобное по отдельности или в комбинации. Программные инструкции, записанные на считываемом компьютером носителе, могут конфигурироваться для настоящего изобретения или могут быть известными и используемыми специалистом в компьютерном программном обеспечении. Примеры программных инструкций могут включать в себя коды на машинном языке, такие как коды, сформированные компилятором, а также коды на языке высокого уровня, которые могут исполняться компьютером с использованием интерпретатора и тому подобного.The mutual authentication method according to the present invention can be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer-readable medium. The computer-readable medium can include program instructions, data files, data structures or the like, individually or in combination. The program instructions recorded on the computer-readable medium can be configured for the present invention or can be known and used by a person skilled in the art in computer software. Examples of program instructions can include machine language codes, such as codes generated by a compiler, as well as codes in a high-level language that can be executed by a computer using an interpreter and the like.
В варианте осуществления изобретения для реализации предложенного способа взаимной аутентификации оборудования в рамках построения защищенной телекоммуникационной сети могут использоваться программно-логические модули для записи и обработки данных, генерирования случайного числа, например, на базе перепрограммируемой логической интегральной схемы или сверхбольшой интегральной схемы. Специалисту очевидно, что вышеуказанные логические модули могут быть выполнены с помощью элемента памяти, который записывает обрабатываемые данные и процессора обработки, в качестве которых могут применяться процессор общего назначения, конечный автомат или другое аппаратно-программируемое логическое устройство, дискретный логический элемент или транзисторная логика или любого их сочетания, чтобы выполнять описанные выше инструкции, и, когда инструкция выполняется процессором, осуществляется способ взаимной аутентификации оборудования в рамках построения защищенной телекоммуникационной сети.In an embodiment of the invention, for implementing the proposed method of mutual authentication of equipment within the framework of building a secure telecommunications network, software and logic modules for recording and processing data, generating a random number, for example, based on a reprogrammable logic integrated circuit or a very large integrated circuit, can be used. It is obvious to a specialist that the above-mentioned logical modules can be implemented using a memory element that records the processed data and a processing processor, which can be a general-purpose processor, a finite-state machine or another hardware-programmable logic device, a discrete logic element or transistor logic or any combination thereof, in order to execute the instructions described above, and when the instruction is executed by the processor, the method of mutual authentication of equipment within the framework of building a secure telecommunications network is implemented.
Специалист в данной области должен понимать, что варианты осуществления настоящего изобретения могут быть обеспечены как способ, система или компьютерный программный носитель. Следовательно, изобретение может использовать форму вариантов осуществления только аппаратных средств, вариантов осуществления только программных средств или вариантов осуществления с комбинацией программных и аппаратных средств.A person skilled in the art should understand that embodiments of the present invention can be provided as a method, a system, or a computer program medium. Accordingly, the invention can take the form of hardware-only embodiments, software-only embodiments, or embodiments with a combination of software and hardware.
Варианты осуществления изобретения не являются исчерпывающими и приведены только с целью пояснения и подтверждения промышленной применимости, и специалисты в данной области техники способны создавать альтернативные варианты его осуществления без отрыва от объема формулы, но в пределах сущности изобретения, отраженной в описании.The embodiments of the invention are not exhaustive and are given only for the purpose of explanation and confirmation of industrial applicability, and specialists in this field of technology are able to create alternative embodiments of its implementation without departing from the scope of the formula, but within the scope of the essence of the invention reflected in the description.
Claims (7)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2845169C1 true RU2845169C1 (en) | 2025-08-14 |
Family
ID=
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
WO2005091551A1 (en) * | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
RU2420896C2 (en) * | 2006-10-10 | 2011-06-10 | Квэлкомм Инкорпорейтед | Method and device for mutual authentication |
CN107659395B (en) * | 2017-10-30 | 2021-09-24 | 武汉大学 | An identity-based distributed authentication method and system in a multi-server environment |
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
WO2005091551A1 (en) * | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
RU2420896C2 (en) * | 2006-10-10 | 2011-06-10 | Квэлкомм Инкорпорейтед | Method and device for mutual authentication |
CN107659395B (en) * | 2017-10-30 | 2021-09-24 | 武汉大学 | An identity-based distributed authentication method and system in a multi-server environment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | A secure authentication scheme for internet of things | |
Li et al. | Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards | |
Duong et al. | Cryptography in the web: The case of cryptographic design flaws in asp. net | |
US20020073322A1 (en) | Countermeasure against denial-of-service attack on authentication protocols using public key encryption | |
US20120023336A1 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
JP2022537733A (en) | Authenticated key agreement | |
US8422670B2 (en) | Password authentication method | |
KR20070050504A (en) | One-time password | |
US12034840B2 (en) | Computer implemented system and method for sharing a common secret preliminary class | |
Jain | Security in computer networks | |
Lee et al. | Secure and anonymous authentication scheme for mobile edge computing environments | |
Das et al. | A decentralized open web cryptographic standard | |
Kollipara et al. | Timestamp based OTP and enhanced RSA key exchange scheme with SIT encryption to secure IoT devices | |
CN115242392B (en) | Method and system for realizing industrial information safety transmission based on safety transmission protocol | |
Ashraf et al. | Lightweight and authentic symmetric session key cryptosystem for client–server mobile communication. | |
Braeken | PUF‐Based Authentication and Key Exchange for Internet of Things | |
CN115632797A (en) | A secure authentication method based on zero-knowledge proof | |
Saleem et al. | Provably Secure Authenticated Key-Management Mechanism for e-Healthcare Environment | |
Ruan et al. | Provably leakage-resilient password-based authenticated key exchange in the standard model | |
US20250086321A1 (en) | Certificate-based encryption implemented with multiple encryption schemes | |
Dikii | Authentication algorithm for internet of things networks based on MQTT protocol | |
Harkins | Secure password ciphersuites for transport layer security (TLS) | |
Zhang et al. | STCA: Stacked token-based continuous authentication protocol for Zero Trust IoT | |
RU2845169C1 (en) | Method for mutual authentication of equipment within the framework of building a secure telecommunication network | |
JP5099771B2 (en) | Two-factor authentication system |