Научный журнал
Современные наукоемкие технологии
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

СРАВНИТЕЛЬНЫЙ АНАЛИЗ МОДИФИКАЦИЙ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ ФИАТА – ШАМИРА И ГИЛЛОУ – КУИСКУОТЕРА, РЕАЛИЗОВАННЫХ В КОДАХ СИСТЕМЫ ОСТАТОЧНЫХ КЛАССОВ

Чистоусов Н.К. 1 Калмыков И.А. 1 Чипига А.Ф. 1 Калмыкова Н.И. 1 Павлюк Д.Н. 1
1 ФГАОУ ВО «Северо-Кавказский федеральный университет»
В настоящее время область применения низкоорбитальных систем спутниковой связи (ССС) постоянно расширяется. Одной из наиболее перспективных сфер применения низкоорбитальных группировок спутников являются дистанционные системы контроля и управления необслуживаемыми объектами, расположенными в районах Крайнего Севера. Так как время нахождения космического аппарата в зоне видимости приемной станции ССС составляет минуты, то группировка включает в свой состав до 70 спутников. При этом наблюдается тенденция к увеличению группировок таких спутников. Поэтому обеспечение информационной скрытности ССС становится важной задачей. Для предотвращения навязывания спутником-нарушителем ранее прихваченной и задержанной команды управления предлагается применять систему «свой – чужой» для спутников, которые используют методы аутентификации на основе протоколов с нулевым разглашением знаний. Чтобы снизить вероятность подбора ответного сигнала спутника, необходимо увеличить скорость процесса аутентификации космического аппарата. Достичь данной цели можно за счет использования модифицированных протоколов, реализованных в кодах системы остаточных классов (СОК). Данные коды, выполняя параллельно операции сложения, вычитания и умножения, позволяют повысить скорость работы системы «свой-чужой». Целью работы является снижение временных затрат на определение статуса спутника за счет применения кодов системы остаточных классов.
системы «свой – чужой» для космических аппаратов
методы аутентификации на основе доказательства с нулевым разглашением знаний
код системы остаточных классов
1. Пашинцев В.П., Калмыков М.И., Ляхов А.В. Применение помехоустойчивого протокола аутентификации космического аппарата для низкоорбитальной системы спутниковой связи // Инфокоммуникационные технологии. 2015. № 2. С. 183−190.
2. Rezenkov R.N., Pashintsev V.P., Zhuk P.A. Application of spoof resistant authentication protocol of spacecraft in low earth orbit systems of satellite communication. International Journal of Mechanical Engineering and Technology (IJMET). 2018. Vol. 9. Issue 5. May, Р. 958–965.
3. Червяков Н.И., Коляда А.А., Ляхов П.А. Модулярная арифметика и ее приложения в инфокоммуникационных технологиях. М.: Физматлит, 2017. 400 с.
4. Ananda Mohan Residue Number Systems. Theory and Applications. Springer International Publishing Switzerland. 2016. 351 р.
5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2003. 816 с.
6. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: учебное пособие для вузов. М.: Горячая линия – Телеком, 2007. 320 с.
7. Kevin Kusnardi, Dennis Gunawan Guillou-quisquater protocol for user authentication based on zero knowledge proof. TELKOMNIKA. April 2019. Vol. 17. No. 2. Р. 826–834. DOI: 10.12928/TELKOMNIKA.v17i2.11754.

В последние годы наблюдается повышенный интерес к применению низкоорбитальных систем спутниковой связи (ССС). Такие системы нашли применение при освоении Северного морского пути, развертывании Вооруженных Сил в Арктике, а также в дистанционных системах контроля и управления необслуживаемыми объектами добычи углеводородного сырья в районах Крайнего Севера. Так как наблюдается тенденция к увеличению группировок как отечественных, так и зарубежных спутников, то для предотвращения навязывания спутником-нарушителем ранее прихваченной и задержанной команды управления в работах [1, 2] предлагается применять систему «свой – чужой» для спутников. Снижение времени, необходимого на аутентификацию спутника, позволит повысить информационную скрытность низкоорбитальных ССС. Решить проблему можно за счет использования в системах «свой – чужой» методов аутентификации, реализующих параллельные вычисления с использованием кодов системы остаточных классов (СОК).

Для обеспечения высокой имитостойкости к подбору сигнала ответчика без использования криптографических шифров применяются методы аутентификации на основе протоколов с нулевым разглашением знаний. При этом наибольший интерес представляют протоколы, имеющие один раунд аутентификации. Повысить информационную скрытность ССС возможно за счет повышения скорости процесса аутентификации космического аппарата. Достичь данной цели можно за счет использования модифицированных протоколов, реализованных в модулярных кодах (МК). Данные коды, выполняя параллельно операции сложения, вычитания и умножения, позволяют повысить скорость работы системы «свой – чужой». Целью работы является снижение временных затрат на определение статуса спутника за счет применения кодов системы остаточных классов.

Материалы и методы исследования

Коды системы остаточных классов являются арифметическими непозиционными кодами [3, 4]. Для вычислений целое число X однозначно задается кортежем остатков

missing image file, (1)

где missing image file, mi – основания кода СОК; НОД missing image file; missing image file.

Так как основаниями СОК выступали попарно простые числа mi, где missing image file, то их произведение задает размер рабочего диапазона

missing image file. (2)

Так как коды выполняют параллельно операции сложения, вычитания и умножения

missing image file, (3)

missing image file, (4)

то их целесообразно использовать для повышения скорости выполняемых вычислений.

Анализ выражений (3) и (4) показал, что коды СОК можно использовать в протоколах аутентификации, в которых используются аддитивные и мультипликативные операции по модулю. Особое место среди последних занимают протоколы, основанные на доказательстве с нулевым разглашением знаний. В работе [5] представлен протокол аутентификации Фиата – Шамира. Рассмотрим модификацию данного протокола в МК.

1. Определяем два больших простых числа m1 и m2 в качестве оснований МК. Тогда согласно (2) их произведение дает диапазон М2, который является частью открытого ключа.

2. Ответчик выбирает случайное число Q, которое является секретным ключом, из условия НОД missing image file, missing image file. Число переводится в МК Q = (Q1, Q2).

3. Ответчик вычисляет квадратичный вычет L по модулю М2 в модулярном коде. Это вторая часть открытого ключа

missing image file. (5)

При этом должно выполняться условие

missing image file. (6)

Процесс аутентификации включает в себя следующие этапы.

4. Ответчик выбирает случайное число R и представляет его в модулярном коде. Затем проводится вычисление числа W и его передача запросчику

missing image file. (7)

5. Запросчик, получив W = (W1, W2), выбирает случайное число missing image file и передает ответчику.

6. Ответчик вычисляет ответ на поставленный вопрос С:

Уi = missing image file. (8)

Ответ передается запросчику.

7. Запросчик проверяет истинность ответа при условии:

- если вопрос С = 0, то получаем выражение

missing image file, (9)

- если вопрос С = 1, то получаем выражение

missing image file. (10)

Проверяемый объект получит статус «свой» если будет справедливым условие

missing image file. (11)

При невыполнении условия (11) проверяемый объект получает статус «чужой».

В работах [6, 7] представлен протокол аутентификации Гиллоу – Куискуотера, который также относится к протоколам с нулевым разглашением знаний. Проведем его модификацию в модулярном коде СОК.

Для выполнения данного протокола претендент Р должен обладать определенной идентификационной информацией IP. В состав этих данных может входить тип спутника, его личный идентификатор, срок выхода на орбиту, и т.д. На этапе получения открытого и секретного выполняется алгоритм, который состоит из следующих шагов.

1. Выбираются два больших простых числа m1 и m2 , которые являются основаниями МК. Затем находится их произведение missing image file.

2. Ответчик вычисляет хеш-функцию строки идентификации IP , используя выра- жение

missing image file, (12)

где f – функция, реализующая процедуры свертки.

3. Ответчик выбирает секретный ключ В = (В1, В2) из условия

missing image file, (13)

где i = 1, 2.

Открытым ключом данного протокола являются (M, X, J). Секретным ключом – В.

На этапе проведения аутентификации выполняются следующие этапы.

4. Ответчик выбирает случайное число С, из условия missing image file, и преобразует его в модулярный код. После этого он вычисляет число в МК

missing image file, (14)

где i = 1, 2.

Данное число Т = (Т1, Т2) передается на проверяющую сторону запросчику.

5. Запросчик, получив число D, выбирает случайное число из условия missing image file. Выбранное число пересылается ответчику на борт спутника.

6. Ответчик, получив вопрос D, отвечает на поставленный вопрос

missing image file. (15)

Вычисленный ответ Y = (Y1, Y2) пересылается запросчику.

7. Запросчик, получив число Y = (Y1, Y2), проверяет правильность ответа

missing image file. (16)

Если вычисленное значение совпадет с числом Т, то запросчик принимает решение, что спутник имеет статус «свой». В противном случае – спутник получает статус «чужой».

Результаты исследования и их обсуждение

Рассмотрим выполнение протокола аутентификации Фиата – Шамира. Рассмотрим модификацию данного протокола в МК.

1. Пусть выбраны основания кода m1 = 5 и m2 = 7. Тогда согласно (2) их произведение дает диапазон М2 = 35, который является частью открытого ключа.

2. Ответчик вычисляет квадратичные вычеты L по модулю М2 = 35, которые удовлетворяют условию (5). Тогда получаем числа missing image file. Из них условию (6) удовлетворяют missing image file.

Например, если выбрать число L = = 16 = (1, 2), то мультипликативная инверсия по модулю 35 будет равна missing image file, так как имеем missing image file.

3. Ответчик выбирает случайное число Q, которое является секретным ключом, из условия НОД missing image file, missing image file. При этом число Q должно удовлетворять выражению (5). Пусть ответчик выбрал число Q = 9 = (4, 2). Возведем его в квадрат

missing image file.

В модулярном коде получаем

missing image file.

Тогда открытым ключом является кортеж (М2, L) = (35, (1, 4)).

Процесс аутентификации включает в себя следующие этапы.

4. Ответчик выбирает случайное число R. Пусть R = 8 = (3, 1). Затем проводится вычисление числа W на основе (6) и его передача запросчику

missing image file

Вычисленное число в модулярном коде W = (4, 1) передается запросчику.

Рассмотрим оба случая проверки статуса объекта, то есть при С = 0 и С = 1.

5.1. Запросчик, получив W = (4, 1), выбирает число С = 0 и передает ответчику.

6.1. Ответчик вычисляет ответ на вопрос С = 0, используя выражение (8):

missing image file

Ответ Y = (Y1, Y2) = (3, 1) передается запросчику.

7.1. Так как запросчик передал С = 0, то для проверки используется (9). Тогда

missing image file

Так как выполняется равенство (11), то объект имеет статус «свой».

5.2. Запросчик, получив W = (4, 1), выбирает число С = 1 и передает ответчику.

6.2. Ответчик вычисляет ответ на вопрос С = 1, используя выражение (8)

missing image file

Ответ Y = (Y1, Y2) = (2, 2) передается запросчику.

7.1. Так как запросчик передал С = 1, то для проверки используется (10). Тогда

missing image file

Так как выполняется равенство (11), то объект имеет статус «свой»

Рассмотрим модификацию протокола аутентификации Гиллоу – Куискуотера.

1. Пусть ответчиком выбираются два простых числа m1 = 5 и m2 = 11. Тогда диапазон модулярного кода missing image file.

2. Положим, что идентификатор ответчика равен IP = 14367. Затем он вычисляет хеш-функцию согласно (12) в модулярном коде

missing image file

3. Ответчик выбирает секретный ключ В из условия (13), используя МК

missing image file

Преобразуем данные равенства и получаем, что

missing image file

Тогда в качестве секретного ключа В можно взять число В = 3 (3, 3), а показатель степени Х = 5.

Открытым ключом данного протокола являются (M, X, J) = ((5, 11), 5, (1, 2)).

Рассмотрим аутентификацию ответчика. Для этого необходимо выполнить

4. Ответчик выбирает случайное число С = 17 = (2, 6) из условия missing image file, а затем вычисляет число

missing image file.

Данное число Т = (2, 10) передается запросчику.

5. Запросчик, получив число Т = (2, 10), выбирает случайное число D = 4, из условия missing image file. Число D = 4 пересылается ответчику.

3. Ответчик, получив вопрос D = 4, отвечает на поставленный вопрос

missing image file

Вычисленный в модулярном коде ответ пересылается запросчику.

4. Запросчик, получив число Y = (2, 2), проверяет правильность ответа

missing image file

Так как вычисленное значение совпадет с числом Т, то есть Т* = Т = (2, 10), то запросчик принимает решение, что проверяемый спутник «свой».

Рассмотренные модификации протоколов аутентификации, построенные на основе доказательства с нулевым разглашением знаний, можно отнести к многошаговым. При этом для обеспечения высокого уровня криптостойкости протокола аутентификации Фиата – Шамира требуется выполнения от 20 до 40 раундов. Это связано с тем, что вероятность подбора правильного ответа на одном раунде составляет 0,5. Поэтому для снижения такой вероятности необходимо многократное повторение раундов аутентификации.

Для оценки реализации данных модификаций протоколов в модулярных кодах был разработан аппаратный дизайн структурной модели системы опознавания, реализованной на основе 32-разрядного модуля. Построение выполнено на основе ПЛИС FPGA Xilinx Virtex-7 с использованием инструментария Vivado HLS 2019.2. Максимальная тактовая частота устройства составила 250 МГц. Для выполнения мультипликативных и аддитивных операций использовались LUT-таблицы. Сравнительный анализ одного раунда аутентификации, реализованный в модулярных кодах, показал, что для реализации протокола Фиата – Шамира требуется 2,42 ms. При этом временные затраты на один раунд выполнения протокола Гиллоу – Куискуотера составят 3,7 ms. В результате получаем, что реализация одного раунда протокола Фиата – Шамира требует в 1,53 раза меньше временных затрат по сравнению с протоколом Гиллоу – Куискуотера. Однако для достижения требуемой криптографической стойкости к подбору сигнала ответчика для выполнения протокола аутентификации Фиата – Шамира требуется несколько раундов реализации. В этом случае при выполнении 20 раундов опознавания спутника временные затраты составят 48,4 ms. Поэтому модификацию протокола аутентификации Гиллоу – Куискуотера, реализованного в МК, можно считать более эффективной по сравнению с многораундовым проколом Фиата – Шамира.

Заключение

Для повышения эффективности систем аутентификации низкоорбитальных спутников необходимо уменьшать время на процедуру вычисления статуса спутника, так как это позволяет снизить вероятность подбора сигнала ответчика. Для достижения поставленной цели в статье рассмотрены модификации протоколов аутентификации Фиата – Шамира и Гиллоу – Куискуотера, реализованные в МК. Проведенный сравнительный анализ показал, что, несмотря на то, что временные затраты на выполнение одного раунда аутентификации протоколом Фиата – Шамира в 1,53 раза меньше временных затрат по сравнению с протоколом Гиллоу – Куискуотера, на полную аутентификацию спутника потребуется 48,4 ms. На основе полученных результатов исследования можно сделать вывод о том, что модификация протокола аутентификации Гиллоу – Куискуотера, реализованная в МК, можно быть использована для построения систем опознавания спутника.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-90009.


Библиографическая ссылка

Чистоусов Н.К., Калмыков И.А., Чипига А.Ф., Калмыкова Н.И., Павлюк Д.Н. СРАВНИТЕЛЬНЫЙ АНАЛИЗ МОДИФИКАЦИЙ ПРОТОКОЛОВ АУТЕНТИФИКАЦИИ ФИАТА – ШАМИРА И ГИЛЛОУ – КУИСКУОТЕРА, РЕАЛИЗОВАННЫХ В КОДАХ СИСТЕМЫ ОСТАТОЧНЫХ КЛАССОВ // Современные наукоемкие технологии. – 2021. – № 3. – С. 96-100;
URL: https://top-technologies.ru/ru/article/view?id=38537 (дата обращения: 19.04.2024).

Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»
(Высокий импакт-фактор РИНЦ, тематика журналов охватывает все научные направления)

«Фундаментальные исследования» список ВАК ИФ РИНЦ = 1,674