Настоящее изобретение относится к способу и устройству для взаимной аутентификации двух блоков обработки данных по процедуре запроса-ответа.
Аутентификация блоков обработки данных приобрела большое экономическое значение в связи с применением электронной передачи данных, электронной подписи, чип-карт, таких как телефонные карты и платежные карты. Аутентификация блоков обработки данных имеет большое значение в тех случаях, когда только правомочным пользователям или блокам обработки данных разрешено считывать данные или модифицировать их.
Известные способы для аутентификации блоков обработки данных основываются на процедурах запроса-ответа, базирующихся на криптографических процедурах, таких как DES (Стандарт шифрования данных), RSA (алгоритм цифровой подписи Райвеста-Шамира-Адлемана) или так называемые методы с нулевым знанием Fiat Schamir, Guillou Quisquater или Schnorr.
Общим для процедур запроса-ответа является то, что вырабатывается случайное число (запрос), которое пересылается на проверяемый блок обработки данных. Проверяемый блок обработки данных вырабатывает из него с помощью соответствующего криптографического способа ответное число (ответ), которое пересылается обратно в проверяющий блок обработки данных. С помощью запроса и ответа проверяющий блок обработки данных проверяет аутентичность проверяемого блока обработки данных.
При взаимной аутентификации процедура запроса-ответа проводится дважды, причем при втором ее проведении проверяющий и проверяемый блоки обработки данных меняются ролями, так что каждый блок обработки данных проверяет другой блок.
Задачей настоящего изобретения является создание упрощенного способа взаимной аутентификации двух блоков обработки данных. Кроме того, задачей изобретения является создание устройства, посредством которого может быть осуществлен вышеупомянутый способ.
В соответствии с изобретением поставленная задача решается в способе взаимной аутентификации первого блока обработки данных и второго блока обработки данных, включающем следующие этапы: выработка первой битовой последовательности в первом блоке обработки данных, передача первой битовой последовательности во второй блок обработки данных; выработка второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных посредством первого алгоритма во втором блоке обработки данных; передача второй битовой последовательности в первый блок обработки данных; выработка первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных посредством второго алгоритма в первом блоке обработки данных; выработка пятой битовой последовательности из четвертой битовой последовательности и третьих данных посредством третьего алгоритма в первом блоке обработки данных; передача пятой битовой последовательности к второму блоку обработки данных; выработка второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных посредством четвертого алгоритма во втором блоке обработки данных.
Преимущество соответствующего изобретению способа состоит в том, что первая битовая последовательность применяется для аутентификации второго устройства обработки данных первым устройством обработки данных и для вычисления третьей и четвертой битовых последовательностей. Посредством заявленного способа становится возможным предусмотреть второй блок обработки данных без генератора случайных чисел. За счет экономии затрат на генератор случайных чисел второй блок обработки данных выполняется существенно более компактно, проще и, следовательно, экономичнее. Это является, например, решающим, когда при применении в условиях массового рынка карт с микросхемами необходимо использовать надежный способ аутентификации. Экономия на одном генераторе случайных чисел означает огромное упрощение блока обработки данных, так как к генератору случайных чисел предъявляются очень высокие требования, связанные со случайностью генерируемых чисел и нечувствительностью по отношению к внешним манипуляциям. Несмотря на это весьма значительное упрощение, могут применяться криптографические способы, зарекомендовавшие себя как надежные, такие как DES, RSA или методы с нулевым знанием, причем эти способы сохраняют свою надежность. Тем самым соответствующий изобретению способ достигает уровня тех же стандартов защищенности, которые обеспечиваются способами, известными из предшествующего уровня техники.
Предпочтительный вариант осуществления соответствующего изобретению способа предусматривает, что третья битовая последовательность передается от второго блока обработки данных к первому блоку обработки данных и используется во втором алгоритме, чтобы выработать первый результат аутентификации и/или четвертую битовую последовательность. За счет такого выполнения может использоваться более широкое разнообразие способов вычислений во втором алгоритме, что может упростить второй алгоритм.
Кроме того, является предпочтительным, что третья битовая последовательность является промежуточным результатом расчета второй битовой последовательности. За счет такого выполнения в первом алгоритме можно избежать дополнительных вычислительных затрат, так что выполнение первого алгоритма может быть реализовано с большей скоростью.
Еще один предпочтительный вариант выполнения способа предусматривает, что первая битовая последовательность вырабатывается случайным образом. Выработка случайной первой битовой последовательности повышает надежность способа.
Предпочтительным является то, что первая битовая последовательность выбирается таким образом, что она отличается от всех ранее применявшихся первых битовых последовательностей. Тем самым гарантируется, что потенциальный взломщик не сможет спрогнозировать ни первую битовую последовательность, ни вычисленную из нее вторую битовую последовательность. Благодаря этому повышается надежность способа.
Устройство для осуществления соответствующего изобретению способа содержит первый блок обработки данных и второй блок обработки данных, причем в первом блоке обработки данных размещен формирователь битовой последовательности для выработки первой битовой последовательности, а во втором блоке обработки данных размещен первый блок обработки битовой последовательности, предназначенный для выработки второй битовой последовательности и третьей битовой последовательности из первой битовой последовательности и первых данных, при этом в первом блоке обработки данных предусмотрен второй блок обработки битовой последовательности для выработки первого результата аутентификации и четвертой битовой последовательности из первой битовой последовательности, второй битовой последовательности и вторых данных; кроме того, в первом блоке обработки данных размещен третий блок обработки битовой последовательности для выработки пятой битовой последовательности, при этом во втором блоке обработки данных размещен четвертый блок обработки битовой последовательности для выработки второго результата аутентификации из третьей битовой последовательности, пятой битовой последовательности и четвертых данных.
Блоки обработки данных могут быть выполнены, например, в виде компьютера, компактного портативного компьютера, миниатюрного портативного компьютера, карманного компьютера, ручного компьютера, чип-карты, телефонной карты, карты медицинского страхования и т.д., которые могут прямо или косвенно осуществлять связь с другим блоком обработки данных.
В предпочтительном варианте осуществления соответствующего изобретению устройства по меньшей мере один из блоков обработки данных выполнен в виде интегральной схемы. Тем самым может быть реализован блок обработки данных, характеризуемый высокой компактностью, малыми габаритами и хорошей воспроизводимостью.
В еще одном варианте осуществления один из блоков обработки данных выполнен мобильным. Тем самым обеспечивается простая транспортировка блока обработки данных.
Кроме того, предпочтительным является то, что один из блоков обработки данных содержит сдвиговый регистр, который связан обратной связью по меньшей мере с одной логической схемой ИСКЛЮЧАЮЩЕЕ ИЛИ. Логическая схема ИСКЛЮЧАЮЩЕЕ ИЛИ выполнена в виде одного конструктивного элемента, называемого вентилем. Благодаря такому выполнению обеспечивается создание очень малогабаритного криптографически защищенного блока обработки данных. Сдвиговый регистр при этом представляет собой часть блока, в которой реализуется один из четырех алгоритмов.
В еще одном варианте осуществления предусматривается, что один блок обработки данных выполнен в виде чип-карты, а другой блок обработки данных представляет собой терминал для чип-карт.
Другие варианты осуществления настоящего изобретения охарактеризованы в зависимых пунктах.
Примеры осуществления настоящего изобретения представлены на чертежах и рассматриваются ниже более подробно.
На чертежах представлено следующее:
Фиг.1 - первый соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных;
Фиг.2 - другой соответствующий изобретению способ взаимной аутентификации двух блоков обработки данных.
На фиг.1 представлена система, содержащая первый блок 1 обработки данных и второй блок 2 обработки данных. Кроме того, показана диаграмма потока, в соответствии с которой некоторые этапы способа выполняются в первом блоке 1 обработки данных, а другие этапы обработки данных - в блоке 2 обработки данных. Способ начинается с выработки первой битовой последовательности В1, которая в первом блоке 1 обработки данных в данном варианте осуществления вырабатывается с помощью генератора ZG случайных чисел. Первая битовая последовательность В1 передается от первого блока 1 обработки данных к второму блоку 2 обработки данных, и во втором блоке 2 обработки данных с помощью алгоритма А1 вырабатываются вторая битовая последовательность В2 и третья битовая последовательность В3 из первой битовой последовательности В1 и первых данных D1.
В случае алгоритма речь может идти об одном из известных из предшествующего уровня техники алгоритмов, таких как DES, RSA. В случае данных D1 речь идет, например, о секретном ключе и/или о других данных, необходимых для вычисления второй битовой последовательности В2 и/или третьей битовой последовательности В3.
Затем вторая битовая последовательность В2 передается от второго блока 2 обработки данных к первому блоку 1 обработки данных. В первом блоке 1 обработки данных вырабатываются первый результат аутентификации R1 как результат аутентификации второго блока 2 обработки данных первым блоком 1 обработки данных и четвертая битовая последовательность с помощью второго алгоритма А2 из первой битовой последовательности В1, второй битовой последовательности и вторых данных D2. Второй алгоритм А2 выбирается в соответствии с применяемым алгоритмом шифрования (DES, RSA и т.д.), причем он согласован с первым алгоритмом А1. При этом данные D2 включают в себя, например, секретный ключ или секретный первичный ключ, из которого может рассчитываться секретный ключ. В случае RSA речь идет, например, о ключе индивидуального пользования и/или о ключе открытого пользования.
В первом блоке 1 обработки данных вырабатывается пятая битовая последовательность В5 с использованием третьего алгоритма A3 из четвертой битовой последовательности В4 и третьих данных D3.
Пятая битовая последовательность В5 передается от первого блока 1 обработки данных ко второму блоку 2 обработки данных.
Во втором блоке 2 обработки данных вырабатывается второй результат аутентификации R2 как результат аутентификации первого блока 1 обработки данных посредством второго блока 2 обработки данных с использованием четвертого алгоритма из третьей битовой последовательности В3, пятой битовой последовательности В5 и четвертых данных D4.
В качестве алгоритмов A3 и А4 могут использоваться, например, известные из уровня техники алгоритмы (DES, RSA и т.д.). В качестве данных D3, D4 могут использоваться, например, секретные ключи. Алгоритм А1 может, например, совпадать с алгоритмом A3.
Если оба результата аутентификации положительны, то это означает, что первый блок 1 обработки данных и второй блок 2 обработки данных аутентифицировали друг друга. В качестве алгоритмов А1, А2, A3 и А4 могут использоваться, например, криптографические способы. В качестве данных D1, D2, D3 и D4 могут использоваться, например, ключи индивидуального или открытого использования, с помощью которых модифицируются битовые последовательности B1, B2, В3 и В4. Преимущество этого способа состоит в том, что во втором блоке 2 обработки данных нет необходимости использовать генератор случайных чисел. Дополнительное преимущество данного способа заключается в том, что между первым блоком 1 обработки данных и вторым блоком 2 обработки данных требуется только три передачи данных. В известных способах требовалось четыре передачи данных.
На фиг.2 представлен другой вариант осуществления соответствующего изобретению способа взаимной аутентификации двух блоков обработки данных. Способ аутентификации, иллюстрируемый на фиг.2, отличается от показанного на фиг.1 способа аутентификации передачей третьей битовой последовательности В3 от второго блока 2 обработки данных к первому блоку 1 обработки данных. Еще одно различие по отношению к способу, представленному на фиг.1, состоит в том, что третья битовая последовательность В3 применяется во втором алгоритме А2, чтобы выработать четвертую битовую последовательность и/или первый результат аутентификации R1. Остальные этапы способа выполняются аналогично тому, как описано выше со ссылками на фиг.1.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ АУТЕНТИФИКАЦИИ ОБЪЕКТА | 2009 |
|
RU2416169C1 |
КРИПТОГРАФИЧЕСКИЙ СПОСОБ АУТЕНТИФИКАЦИИ И ИДЕНТИФИКАЦИИ С ШИФРОВАНИЕМ В РЕАЛЬНОМ ВРЕМЕНИ | 2013 |
|
RU2584500C2 |
ЦИФРОВОЙ ИЗМЕРИТЕЛЬ ТЕМПЕРАТУРЫ | 2014 |
|
RU2549255C1 |
СПОСОБ ЗАЩИЩЕННОЙ ПЕРЕДАЧИ ДАННЫХ | 2005 |
|
RU2309548C2 |
СПОСОБ УЛУЧШЕНИЯ КЛЮЧА СИСТЕМЫ GPRS, УСТРОЙСТВО SGSN, ПОЛЬЗОВАТЕЛЬСКОЕ УСТРОЙСТВО, HLR/HSS И СИСТЕМА GPRS | 2015 |
|
RU2683853C1 |
Транслятор импульсно-кодовой модуляции | 1984 |
|
SU1702879A3 |
СПОСОБ АУТЕНТИФИКАЦИИ ПО МЕНЬШЕЙ МЕРЕ ОДНОГО ПОЛЬЗОВАТЕЛЯ ПРИ ОБМЕНЕ ДАННЫМИ | 1999 |
|
RU2211547C2 |
ЗАЩИТА ОТ ПАССИВНОГО СНИФФИНГА | 2011 |
|
RU2579990C2 |
ЗАЩИЩЕННАЯ САМОНАСТРОЙКА ДЛЯ БЕСПРОВОДНОЙ СВЯЗИ | 2006 |
|
RU2374778C2 |
Устройство для защиты комплектного токопровода от коротких замыканий | 2022 |
|
RU2785756C1 |
Изобретение относится к устройствам для взаимной аутентификации двух блоков обработки данных. Техническим результатом является упрощение взаимной аутентификации двух блоков обработки данных. Для этого первый запрос от первого блока обработки данных пересылается ко второму блоку обработки данных, который передает назад ответ, при этом второй ответ вырабатывается первым блоком обработки данных и пересылается ко второму блоку обработки данных. 2 с. и 7 з.п. ф-лы, 2 ил.
Способ изготовления проволочных коронирующих электродов электрофильтров | 1972 |
|
SU440158A1 |
ФРАГМЕНТ ДНК rhtB, КОДИРУЮЩИЙ СИНТЕЗ БЕЛКА RhtB, ПРИДАЮЩЕГО УСТОЙЧИВОСТЬ К L-ГОМОСЕРИНУ БАКТЕРИЯМ ESCHERICHIA COLI, И СПОСОБ ПОЛУЧЕНИЯ L-АМИНОКИСЛОТ | 1998 |
|
RU2144564C1 |
СПОСОБ ПЕРЕДАЧИ И ПРИЕМА С ОБЕСПЕЧЕНИЕМ ПОДЛИННОСТИ И КОНФИДЕНЦИАЛЬНОСТИ СООБЩЕНИЯ | 1992 |
|
RU2040117C1 |
МЕХАНИЗМ ВЗАИМОАУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ | 1998 |
|
RU2126170C1 |
Устройство для регулирования частоты скольжения асинхронного электродвигателя | 1978 |
|
SU782115A1 |
Авторы
Даты
2004-09-20—Публикация
2001-01-26—Подача