Область техники, к которой относится изобретение
Настоящее изобретение относится к управлению синхронизированными симметричными ключами и к их использованию для защиты данных, которыми обмениваются узлы связи. В частности, конкретный аспект настоящего изобретения имеет отношение к управлению синхронизированными симметричными ключами шифрования/дешифрования и к симметричному шифрованию/дешифрованию, основанному на них.
Предшествующий уровень техники
В настоящее время симметричные ключи широко используются, чтобы защищать данные, которыми обмениваются узлы связи.
Например, в криптографии алгоритмы симметричных ключей используют один и тот же криптографический ключ, называемый симметричным ключом, как для шифрования, так и дешифрования, т. е. чтобы преобразовывать нешифрованный текст в зашифрованный текст, и наоборот. Симметричный ключ должен быть известен узлам связи, обменивающимся данными, зашифрованными на основе упомянутого симметричного ключа, для того чтобы дать возможность правильного дешифрования.
Во многих современных системах связи, использующих симметричное шифрование/дешифрование, чтобы защищать связь, симметричные ключи распространяются заранее в узлы связи таким образом, чтобы минимизировать риск, что распространяемые ключи перехватятся. Тем не менее, упомянутый риск никогда полностью не исключается, и, следовательно, если распространяемые ключи перехватываются несанкционированной стороной, упомянутая несанкционированная сторона может дешифровать зашифрованные данные, которыми обмениваются санкционированные узлы связи.
Вследствие этого современные системы связи, распространяющие заранее симметричные ключи в узлы связи, никогда полностью не являются защищенными.
Задача и сущность изобретения
Задачей настоящего изобретения является предоставить методологию для управления симметричными ключами, которая может устранить по меньшей мере частично вышеупомянутые недостатки.
Эта задача решается посредством настоящего изобретения, которое относится к способу защиты/снятия защиты данных, которыми обмениваются узлы связи, к устройству связи, сконфигурированному с возможностью осуществления упомянутого способа, и к программному продукту программного обеспечения для осуществления упомянутого способа, как определено в прилагаемой формуле изобретения.
В частности, способ в соответствии с настоящим изобретением содержит:
защиту, посредством первого узла связи, данных, подлежащих отправке в один или более вторых узлов связи, на основе заданного ключа защиты; и
снятие защиты, посредством каждого из вторых узлов связи, защищенных данных, принятых из первого узла связи, на основе упомянутого заданного ключа защиты;
и отличается тем, что дополнительно содержит:
синхронизацию, посредством каждого узла связи, соответственной привязки к внутреннему времени с привязкой к глобальному времени таким образом, чтобы получить соответственную привязку к синхронному времени; и
извлечение, посредством каждого узла связи, заданного ключа защиты на основе соответственной привязки к синхронному времени из одной и той же упорядоченной последовательности ключей защиты, каждый из которых должен быть использован в соответственном интервале времени достоверности.
Краткое описание чертежей
Для лучшего понимания настоящего изобретения предпочтительные варианты осуществления, которые подразумеваются только в качестве примера, а не должны быть истолкованы как ограничивающие, будут теперь описаны со ссылкой на прилагаемые чертежи (все не в масштабе), на которых:
фиг. 1 схематически иллюстрирует первый процесс генерации ключа в соответствии с первым предпочтительным вариантом осуществления настоящего изобретения;
фиг. 2 схематически иллюстрирует второй процесс генерации ключа в соответствии со вторым предпочтительным вариантом осуществления настоящего изобретения;
фиг. 3 изображает скачки ключа в соответствии с примерным вариантом осуществления настоящего изобретения;
фиг. 4 изображает зависимость между временем такта внутреннего генератора тактовых импульсов и временем выдержки ключа в соответствии с примерным вариантом осуществления настоящего изобретения;
фиг. 5 схематически иллюстрирует пример функциональной архитектуры отправляющего узла в соответствии с конкретным предпочтительным вариантом осуществления настоящего изобретения;
фиг. 6 изображает примерную генерацию синхронизированного времени, выполняемую отправляющим узлом фиг. 5;
фиг. 7 изображает пример окна ключей, используемого при приеме, в соответствии с упомянутым конкретным предпочтительным вариантом осуществления настоящего изобретения; и
фиг. 8 схематически иллюстрирует пример функциональной архитектуры принимающего узла в соответствии с упомянутым конкретным предпочтительным вариантом осуществления настоящего изобретения.
Подробное описание предпочтительных вариантов осуществления изобретения
Последующее описание представлено, чтобы дать возможность специалисту в данной области техники реализовать и использовать изобретение. Различные модификации в вариантах осуществления будут без труда понятны специалистам в данной области техники, не выходя за рамки объема настоящего изобретения, как заявлено в формуле изобретения. Таким образом, настоящее изобретение не подразумевается как ограниченное изображенными вариантами осуществления, а должно соответствовать самым широким рамкам объема, согласующимся с принципами и признаками, раскрытыми в настоящей заявке и определенными в прилагаемой формуле изобретения.
Настоящее изобретение имеет отношение к локальной генерации синхронизированных симметричных ключей и к их использованию для защиты данных, которыми обмениваются узлы связи.
Некоторые основные концепции настоящего изобретения не зависят от разных прикладных сценариев, несмотря на то, что некоторые параметры адаптированы к конкретным прикладным сценариям. Вследствие этого в последующем будут описаны сначала общие концепции настоящего изобретения, а затем конкретные характеристики, приспособленные к разным сценариям.
Некоторые концепции настоящего изобретения являются применимыми ко всем узлам связи, участвующим в защищенной связи, т. е. к отправителю (отправителям) и приемнику (приемникам), и, следовательно, в последующем описании упомянутые концепции не будут повторяться, в то время как будут подчеркнуты конкретные функциональные возможности, осуществляемые только посредством отправителя (отправителей) или посредством приемника (приемника).
Конкретный аспект настоящего изобретения имеет отношение к локальной генерации синхронизированных симметричных ключей шифрования на обеих сторонах канала связи, а именно открытого, т. е. перехватываемого, канала связи.
В частности, в соответствии с конкретным аспектом настоящего изобретения, узлы связи шифруют и дешифруют данные, которыми они взаимно обмениваются через канал связи, посредством использования синхронизированных ключей шифрования/дешифрования, извлеченных из одной и той же последовательности ключей защиты, и посредством изменения используемого ключа шифрования/дешифрования во время передачи/приема. Изменение ключа может планироваться на основе времени или события и синхронизируется между узлами связи, для того чтобы гарантировать правильное дешифрование. Эта концепция представляет аналогию со способами связи со скачкообразной перестройкой частоты, в соответствии с которыми передатчик (передатчики) и приемник (приемники) изменяют частоту на основе времени, следуя совместно используемой последовательности частот. В частности, в способах связи со скачкообразной перестройкой частоты изменение между двумя последовательными частотами в заданной последовательности частот называется «скачок частоты» и аналогично в последующем аналогичное название, а именно «скачок ключа», будет заимствовано, чтобы идентифицировать изменение между двумя последовательными ключами в заданной последовательности ключей.
В более общей перспективе настоящее изобретение позволяет узлам связи генерировать одинаковые последовательности ключей и извлекать синхронизированные ключи из упомянутых последовательностей. Извлеченные ключи могут преимущественно использоваться, чтобы предоставлять разные услуги защиты, как шифрование/дешифрование, проверка целостности и проверка аутентичности, или могут использоваться как индекс для поиска одного ключа в заданной последовательности ключей. В частности, ключи, извлеченные из каждой последовательности, могут использоваться, чтобы предоставлять соответственную услугу защиты.
В соответствии с настоящим изобретением, генерация ключа выполняется независимо каждым узлом связи. Узлы связи не обмениваются никакими сообщениями, для того чтобы договариваться о подлежащем использованию ключе. Единственным требованием для генерации ключа является, чтобы используемые функции генерации ключей создавали одинаковые ключи для обоих узлов связи, для того чтобы позволять принимающему узлу (узлам) правильно извлекать информацию.
Предпочтительно генерация локального ключа выполняется в два этапа:
1. Генерация или извлечение одной или более упорядоченных последовательностей чисел (OSN); и
2. Генерация ключей на основе сгенерированных/извлеченных OSN.
Упомянутый двухэтапный процесс генерации ключа позволяет независимо генерировать разные ключи для разных услуг защиты на основе одной и той же OSN. В частности, упомянутый двухэтапный процесс генерации ключа позволяет независимо генерировать разные упорядоченные последовательности ключей (OSK) на основе одной и той же OSN.
В этой связи фиг. 1 схематически иллюстрирует первый процесс генерации ключа для генерации разных OSK на основе одной OSN, в соответствии с первым предпочтительным вариантом настоящего изобретения.
В частности, фиг. 1 изображает функциональную блок-схему модуля 1 генерации ключа, сконфигурированного с возможностью:
предоставления OSN (блок 11) посредством генерации ее на основе начального числа группы услуг, предпочтительно действуя в качестве генератора псевдослучайных чисел (PRNG) (подблок 111), или в качестве альтернативы посредством извлечения ее из сохраненных OSN (подблок 112); и
применения, для каждой из N услуг защиты (где N - целое число, равное или большее единицы, т. е.
Подробно, как изображено на фиг. 1, разная OSK генерируется для каждой услуги защиты посредством применения соответственного преобразования защиты в одной сгенерированной/извлеченной OSN. Каждое преобразование защиты использует, в качестве входных данных, одну сгенерированную/извлеченную OSN и конкретное соответственное WOD услуги.
Вышеупомянутая генерация ключа дает возможность генерации OSK, которые являются одинаковыми для отправителя (отправителей) и приемника (приемников), если упомянутые узлы связи загружаются с одинаковыми OSN и WOD услуг.
Обычно используемые преобразования защиты являются такими, чтобы гарантировать хорошие статистические характеристики зашифрованного текста, даже с шаблонами нешифрованного текста, применяемыми в качестве входных данных, и чтобы допускать, что невозможно делать предсказание о входной OSN посредством изучения выходных OSK.
Фиг. 2 схематически иллюстрирует второй процесс генерации ключа на основе разных OSN в соответствии со вторым предпочтительным вариантом осуществления настоящего изобретения.
В частности, фиг. 2 схематически иллюстрирует второй процесс генерации ключа для генерации разных OSK, каждой на основе соответственной OSN.
Подробно фиг. 2 изображает функциональную блок-схему модуля 2 генерации ключа, сконфигурированного, для каждой из N последовательностей защиты (при
предоставления соответственной OSN (блок 21) посредством генерации ее на основе соответственного начального числа услуги, предпочтительно действуя в качестве PRNG (подблок 211), или, в качестве альтернативы, посредством извлечения ее из соответственных сохраненных OSN (подблоки 212); и
применения соответственного преобразования защиты, основанного на соответственном WOD услуги, к соответственной сгенерированной/извлеченной OSN, таким образом, чтобы сгенерировать соответственную OSK услуги (блоки 22).
Это второе решение для генерации OSK услуг является вычислительно более сложным, чем первое решение, ранее описанное в связи с фиг. 1, но является предпочтительным в некоторых прикладных сценариях, например, когда некоторые из OSK услуг должны быть отправлены в нешифрованном тексте через открытый канал, для того чтобы использоваться как индексы, которые идентифицируют ключи в других OSK услуг.
Промежуточное решение может быть получено посредством разделения услуг защиты на группы и посредством использования разного начального числа групп услуг для каждой группы услуг защиты.
Как ранее описано, имеются два основных варианта для локальной генерации OSN, а именно:
1. OSN генерируется посредством использования PRNG или
2. OSN извлекается из хранилища OSN, которое содержит предварительно сгенерированные последовательности чисел, и является одинаковым для отправителя (отправителей) и приемника (приемников).
С использованием первого варианта для локальной генерации OSN все элементы OSN динамически создаются посредством функции PRNG, начиная с начального числа, упомянутого как начальное число группы услуг или начальное число услуги.
Функция PRNG может быть определена как функция генерации случайных чисел, которая создает последовательность значений на основе начального числа и текущего состояния. Если задано одно и то же начальное число, функция PRNG будет всегда создавать одну и ту же последовательность значений. Эта характеристика гарантирует, что одна и та же OSN будет генерироваться на обоих концах канала связи, начиная с одного и того же начального числа. Генератор не псевдослучайных чисел, такой как генератор случайных чисел аппаратного обеспечения, является неподходящим для настоящего изобретения, так как он генерировал бы разные OSN на двух сторонах канала связи.
Когда алгоритм неполиноминального времени может различать выходные данные PRNG и истинную случайную последовательность, PRNG упоминается как «криптографически сильный». Предпочтительно, в соответствии с настоящим изобретением, используется криптографически сильный PRNG, поскольку он делает невозможным предсказание сгенерированной последовательности. Кроме того, наличие большой порции выходных данных из PRNG не помогает в предсказании прошлых или будущих значений.
Кроме того, для того чтобы гарантировать непредсказуемость выходных данных используемого криптографически сильного PRNG, упомянутый PRNG обычно запускается с непредсказуемого начального числа, например начального числа, сгенерированного с использованием нелинейной функции.
Вместо этого с использованием второго варианта для локальной генерации OSN последовательность OSN, используемая, чтобы генерировать ключи услуги, извлекается из хранилища OSN; очевидно, хранилище (хранилища) OSN является/являются одинаковыми для всех узлов связи.
Первый вариант имеет преимущество в том, что дает возможность связи потенциально неограниченной длительности, поскольку элементы OSN генерируются динамически, в то время как второй вариант ограничивается размером хранилища OSN. Это преимущество, так или иначе, ограничивается периодичностью PRNG. На самом деле, после фиксированного числа операций генерации (обычно очень высокого) PRNG опять создает одну и ту же выходную последовательность.
Шаблоны в PRNG могут вносить риски безопасности. Эти риски обычно могут быть устранены посредством использования преобразования (преобразований) защиты, гарантирующего хорошие статистические характеристики зашифрованного текста, даже с шаблонами нешифрованного текста, подаваемыми в качестве входных данных.
Кроме того, предпочтительно цикл PRNG длиннее, чем необходимая длина OSK. Фактически, если преобразование защиты с блочным шифром, действующее в режиме электронной кодовой книги (EBC), используется, чтобы генерировать OSK из OSN, сгенерированная OSK имеет одну и ту же длину цикла PRNG. Эта проблема может быть обычно устранена посредством использования, как упомянуто ранее, преобразования (преобразований) защиты, гарантирующего хорошие статистические характеристики зашифрованного текста, даже с шаблонами нешифрованного текста, подаваемыми в качестве входных данных. Например, преимущественно могут использоваться преобразования защиты с блочным шифром, действующие в режиме цепочки цифровых блоков (СВС), поскольку они имеют характеристику, скрывать шаблоны данных.
В последующем работа узлов связи при функционировании в качестве отправляющих и принимающих узлов будет описана, ради простоты описания, в связи с одной услугой защиты, применяемой к данным, которыми обмениваются упомянутые узлы связи, хотя понятно, что концепции настоящего изобретения, описанные в последующем относительно одной услуги защиты, очевидно, являются также применимыми, чтобы предоставлять множество услуг защиты.
Что касается работы отправителей, отправляющий узел выбирает ключ услуги из сгенерированной OSK услуги с использованием своего локального времени, синхронизированного с общим глобальным эталонным временем посредством внешней привязки к локальному точному и стабильному времени (LASTER). LASTER может обычно получаться из внешнего источника или из внутреннего источника, используемого отправляющим узлом, чтобы помечать передаваемые пакеты данных.
Каждый ключ услуги в OSK услуги имеет ограниченное время достоверности, в дальнейшем упоминаемое как время действия ключа Т.
В частности, время действия ключа Т является временем, проведенным с использованием каждого ключа услуги, извлеченного из OSK услуги между двумя последовательными скачками ключей.
Подробно время действия ключа Т связано с единицами внутреннего времени, обычно характеризующими источник внутреннего времени, такой как внутренний генератор тактовых импульсов, узлов связи, причем внутренний генератор тактовых импульсов обычно ограничивает временное разрешение посредством своей частоты. Таким образом, время действия ключа Т обычно может быть вычислено как кратное времени в тактах внутреннего генератора тактовых импульсов, где время в тактах является обратным частоте внутреннего генератора тактовых импульсов.
Иначе говоря, используя математический формализм, в результате получается, что:
где
Индекс n=0, 1, 2, … может использоваться, чтобы идентифицировать последовательные интервалы достоверности ключа. В частности, типовой интервал достоверности ключа n соответствует времени действия ключа Т, начинающемуся в
Начальное время
Все кадры данных, которые должны передаваться в интервале достоверности ключа n, защищаются посредством ключа услуги K[n], который извлекается из OSK услуги, сгенерированной для рассматриваемой услуги защиты, и который математически может быть выражен как
где
извлекает ключ услуги K[n] из сгенерированной OSK услуги на основе индекса интервала достоверности ключа n (который можно понимать также как индекс этапа генерации ключа).
Фиг. 3 изображает, как связаны начальное время (услуги защиты)
Фиг. 4 изображает пример зависимостей между временем в тактах, временем действия ключа Т и индексом интервала достоверности ключа n согласно гипотезе, что
Функция генерации ключа GenK обычно может генерировать OSK услуги на основе фиксированных значений WOD услуги и начального числа услуги (группы услуг) и извлекать из сгенерированной OSK услуги, когда внутреннее время идет дальше, текущий ключ услуги K[n] на основе текущего индекса интервала достоверности ключа n.
Обычно узлы связи могут обмениваться начальным числом услуги (группы услуг), временем действия ключа Т и начальным временем (услуги защиты) в нешифрованном тексте до начала обмена данными защиты, они могут быть фиксированными значениями или могут держаться в секрете, но могут быть известными двум узлам связи, например, могут быть предварительно совместно используемыми секретными значениями, или узлы связи могут обмениваться ими через канал связи защищенным способом. При сохранении в секрете начального числа услуги (группы услуг), времени действия ключа T и начального времени (услуги защиты)
Фиг. 5 схематически иллюстрирует пример функциональной архитектуры передающего узла, сконструированного с возможностью предоставления заданной услуги защиты, например шифрования, в соответствии с конкретным предпочтительным вариантом осуществления настоящего изобретения.
В частности, фиг. 5 изображает функциональную блок-схему отправляющего узла 5, который содержит:
источник 51 LASTER, сконфигурированный с возможностью предоставления текущей LASTER;
источник 52 локального времени, сконфигурированный с возможностью предоставления текущего локального времени;
модуль 53 синхронизации, который связан с источником 51 LASTER и источником 52 локального времени, чтобы получать из них, соответственно, текущую LASTER и текущее локальное время, и который сконфигурирован с возможностью синхронизации текущего локального времени с текущей LASTER таким образом, чтобы предоставлять текущее время синхронизации;
модуль 54 очереди полезной нагрузки, сконфигурированный с возможностью приема данных полезной нагрузки, подлежащих защите в соответствии с заданной услугой защиты (например, подлежащих шифрованию), и предоставления сигнала запуска, связанного с упомянутыми данными полезной нагрузки;
модуль 55 вычисления индекса, который связан с источником 52 локального времени, модулем 53 синхронизации и модулем 54 очереди полезной нагрузки, чтобы получать из них соответственно текущее локальное время, текущее время синхронизации и сигнал запуска, и который сконфигурирован с возможностью вычисления текущего индекса интервала достоверности ключа n на основе текущего локального времени, текущего времени синхронизации, сигнала запуска, предварительно определенного времени действия ключа Т и начального времени
модуль 56 генерации ключа, который связан с модулем 55 вычисления индекса, чтобы получать из него текущий индекс интервала достоверности ключа n, и который сконфигурирован с возможностью генерации OSK услуги на основе WOD услуги и начального числа услуги (группы услуг), ассоциированных с заданной услугой защиты, и извлечения текущего ключа услуги K[n] из сгенерированной OSK услуги на основе текущего индекса интервала достоверности ключа n; и
модуль 57 преобразования защиты полезной нагрузки, который связан с модулем 54 очереди полезной нагрузки и модулем 56 генерации ключа, чтобы получать из них соответственно текущие данные полезной нагрузки, подлежащие защите в соответствии с заданной услугой защиты, и текущий ключ услуги K[n], и который сконфигурирован с возможностью применения к упомянутым текущим данным полезной нагрузки преобразования защиты полезной нагрузки, основанного на текущем ключе услуги K[n] и связанного с заданной услугой защиты таким образом, чтобы создавать защищенные данные полезной нагрузки (например, зашифрованные данные полезной нагрузки).
Подробно источник 51 LASTER обычно может быть:
глобальной спутниковой системой навигации (GNSS), такой как глобальная система позиционирования (GPS), или терминалом Galileo или GLONASS, который связан с отправляющим узлом 5 и из которого упомянутый отправляющий узел 5 получает текущее время GNSS; или
приемником, сконфигурированным с возможностью приема радиосигналов, связанных со временем, из радиостанции, основанной на атомных часах, и извлечения из принятых радиосигналов, связанных со временем, текущего точного времени, таким как приемник DCF77, или приемник HBG, или приемник WWVB; или
клиентом протокола сетевого времени (NTP); или
другим источником глобального времени, из которого отправляющий узел 5 может получать текущую LASTER, например отправляющий узел 5 мог бы использовать в качестве LASTER привязку ко времени, которую он использует, чтобы синхронизировать кадры.
Обычно источник LASTER, такой как приемник GPS, имеет два выходных сигнала, а именно:
выходной сигнал данных, передающий значения глобального времени в виде данных UTC и значений времени (т. е. ГГГГ/MM/ДД ЧЧ/мм/сс); и
сигнал запуска, который сигнализирует, когда последнее значение глобального времени, записанное на выходном сигнале данных, становится действительным.
При использовании источник LASTER обычно записывает значения глобального времени на выходном сигнале данных до сигнализации начального времени их действительности посредством сигнала запуска.
Предпочтительно источник 52 локального времени является внутренним генератором тактовых импульсов отправляющего узла 5, причем внутренний генератор тактовых импульсов сконфигурирован с возможностью обеспечения счетчика локального времени в тактах.
Как описано ранее, модуль 53 синхронизации синхронизирует текущее локальное время с текущей LASTER, для того чтобы гарантировать минимальное влияние дрейфов локального времени.
Время синхронизации, выведенное модулем 53 синхронизации, является эталонным временем, выраженным в единицах внутреннего времени, синхронизированными/связанными с глобальным и точным временем, подаваемым источником 51 LASTER.
Предпочтительно время синхронизации содержит два поля:
счетчик локального времени в тактах, фиксируемый при запуске LASTER (в дальнейшем обозначенный как SyncTime.c); и
значение глобального времени LASTER при запуске LASTER (в дальнейшем обозначенное как SyncTime.GlobalTime).
Фиг. 6 изображает примерную генерацию времени синхронизации, выполняемую модулем 53 синхронизации.
Модуль 55 вычисления индекса вычисляет текущий индекс интервала достоверности ключа n на основе:
последнего принятого времени синхронизации;
текущего счетчика локального такта;
начального времени
предварительно определенного времени действия ключа T; и
сигнала запуска из модуля 54 очереди полезной нагрузки.
В асинхронном сценарии модуль 54 очереди полезной нагрузки предпочтительно предоставляет сигнал запуска, когда новая полезная нагрузка готова к передаче.
Предпочтительно модуль 55 вычисления индекса 55 фиксирует текущий счетчик локального такта в момент времени приема сигнала запуска, сигнализирующего, что подлежащие защите текущие данные полезной нагрузки являются доступными (в дальнейшем обозначенный как current_c), и вычисляет текущий индекс интервала достоверности ключа n в соответствии со следующим математическим выражением:
Обычно модуль 56 генерации ключа сконфигурирован с возможностью генерации OSK обслуживания в соответствии с первым процессом генерации ключа, ранее описанным в связи с фиг. 1, или в соответствии со вторым процессом генерации ключа, ранее описанным в связи с фиг. 2, или в соответствии с процессом генерации ключа, промежуточным между первым и вторым процессами генерации ключа.
Важно подчеркнуть тот факт, что ранее описанный конкретный предпочтительный вариант осуществления настоящего изобретения может быть осуществлен посредством архитектуры, отличной от архитектуры отправляющего узла 5, ранее описанной и изображенной на фиг. 5, при условии, что упомянутая отличная архитектура сконфигурирована с возможностью выполнения ранее упомянутой синхронизации текущего локального времени с текущей LASTER, ранее описанного вычисления текущего индекса интервала достоверности ключа и ранее описанного извлечения текущего ключа услуги из OSK обслуживания.
Иначе говоря, отправляющий узел 5 может быть любым устройством/аппаратом связи, сконфигурированным с возможностью выполнения ранее упомянутой синхронизации текущего локального времени с текущей LASTER, ранее описанного вычисления текущего индекса интервала достоверности ключа и ранее описанного извлечения текущего ключа услуги из OSK обслуживания.
В частности, отправляющий узел 5 обычно может быть компьютером, переносным портативным компьютером, планшетом, рабочей станцией, смартфоном, устройством спутниковой связи или сетевым устройством, таким как маршуртизатор или базовая приемопередающая станция (BTS), соответственно сконфигурированными с возможностью выполнения ранее упомянутой синхронизации текущего локального времени с текущей LASTER, ранее описанного вычисления текущего индекса интервала достоверности ключа и ранее описанного извлечения текущего ключа услуги из OSK обслуживания.
Кроме того, функции, осуществляемые отправляющим узлом 5, могут преимущественно использоваться, чтобы защищать данные, связанные с любым уровнем модели взаимодействия открытых систем (OSI).
Наконец, функции, осуществляемые отправляющим узлом 5, могут преимущественно использоваться, чтобы предоставлять одну или более услуг защиты, такие как услуга (услуги) шифрования, и/или аутентификации, и/или целостности.
Что касается работы приемников, принимающие узлы также используют свое локальное время, синхронизированное с LASTER.
В отличие от отправителей, которые используют один ключ для преобразования защиты полезной нагрузки при каждом скачке ключа, приемники предпочтительно используют окно ключей таким образом, чтобы компенсировать дрейфы генератора тактовых импульсов и задержки распространения.
Окно ключей предпочтительно содержит, по меньшей мере, три ключа, извлекаемых из сгенерированной OSK услуги. В частности, окно ключей сдвигается на одну позицию в OSK услуги каждое время действия ключа Т.
В некоторых сценариях, когда информация о времени непосредственно доставляется в потоке данных, приемник может восстановить время отправителя из данных, таким образом исключая необходимость в окне ключей.
Очевидно, что отправители и приемники должны использовать одну и ту же OSK услуги, для того чтобы позволить приемникам извлекать данные полезной нагрузки из принятых защищенных данных полезной нагрузки.
Это получается посредством использования одной и той же функции (функций) генерации ключа GenK и одних и тех же значений для WOD (множества WOD) услуг и для начального числа (чисел) услуги (группы услуг) при передаче и приеме. Также время действия ключа Т и начальное время (услуги защиты) t_0 обычно совместно используются узлами связи для правильной синхронизации.
Допуская, что k - значение, связанное с размером окна ключей, для индекса интервала достоверности ключа n окно ключей KW[n] предпочтительно содержит:
некоторые предыдущие ключи услуги
K[n-1]=GenK((n-1), WOD, начальное число),
где i - содержится в диапазоне [1,k];
текущий ключ услуги
K[n]=GenK((n), WOD, начальное число); и
некоторые будущие ключи услуги
K[n+1]=GenK((n+1), WOD, начальное число),
где i - всегда содержится в диапазоне [1,k].
Следовательно, полное окно ключей для интервала достоверности ключа n, KW[n], содержит 2k+1 ключей услуги. Каждый ключ услуги в общем KW обычно может быть идентифицирован посредством использования следующей нотации: kw[n;i], с i в [-k,k].
Кроме того, ради простоты описания окно ключей KW[n] обычно может быть выражено через следующую формулу:
kw[n;i]=GenK((n+1), WOD, начальное число),
где i содержится в диапазоне [-k,k].
Фиг. 7 изображает пример окна ключей, сдвигающегося в OSK услуги. В частности, в примере, изображенном на фиг. 7, окно ключей KW включает в себя три ключа услуги, а именно предыдущий ключ услуги, текущий ключ услуги и следующий ключ услуги, таким образом получается, что значение, связанное с размером окна ключей k, равно единице, т. е. k=1, и индекс i содержится в диапазоне [-1,1].
Подробно, как изображено на фиг. 7, в интервале достоверности ключа n=1 окно ключей включает в себя
ключ услуги kw[1,-1]=K[0],
ключ услуги kw[1,0]=K[1] и
ключ услуги kw[1,1]=K[2];
в интервале достоверности ключа n=2 окно ключей включает в себя
ключ услуги kw[2,-1]=K[0],
ключ услуги kw[2,0]=K[2] и
Ключ услуги kw[2,1]=K[3];
в интервале достоверности ключа n=3 окно ключей включает в себя
ключ услуги kw[3,-1]=K[2],
ключ услуги kw[3,0]=K[3] и
ключ услуги kw[3,1]=K[4];
и т. д.
Принимающее окно ключа обновляется на основе локального времени принимающего узла, синхронизированного с LASTER. Это синхронизированное время используется, чтобы извлекать индекс интервала достоверности ключа, как ранее описано для отправителя.
Фиг. 8 схематически иллюстрирует пример функциональной архитектуры принимающего узла, сконструированного с возможностью применения соответствующего обратного преобразования защиты нагрузки к защищаемым данным полезной нагрузки, принимаемым из отправляющего узла 5, ранее описанного и изображенного на фиг. 5, например, чтобы дешифровать данные полезной нагрузки, зашифрованные и переданные отправляющим узлом 5.
В частности, фиг. 8 изображает функциональную блок-схему принимающего узла 8 в соответствии с конкретным предпочтительным вариантом осуществления настоящего изобретения, причем принимающий узел 8 содержит:
источник 81 LASTER, сконфигурированный с возможностью предоставления текущей LASTER;
источник 82 локального времени, сконфигурированный с возможностью предоставления текущего локального времени;
модуль 83 синхронизации, который связан с источником 81 LASTER и источником 82 локального времени, чтобы получать из них соответственно текущую LASTER и текущее локальное время, и который сконфигурирован с возможностью синхронизации текущего локального времени с текущей LASTER таким образом, чтобы предоставлять текущее время синхронизации;
модуль 84 очереди полезной нагрузки, который связан с источником 82 локального времени, чтобы получать из него текущее локальное время, и который сконфигурирован с возможностью приема защищенных (например, зашифрованных) данных полезной нагрузки, поступающих из отправляющего узла 5, и предоставления привязки ко времени поступления на основе текущего локального времени и момента времени, в который защищенные данные полезной нагрузки принимаются из отправляющего узла 5;
модуль 85 вычисления индекса, который связан с модулем 83 синхронизации и модулем 84 очереди полезной нагрузки, чтобы получать из них соответственно текущее время синхронизации и привязку ко времени поступления, и который сконфигурирован с возможностью вычисления текущего индекса интервала достоверности ключа n на основе текущего времени синхронизации, привязки ко времени поступления, предварительно определенного времени действия ключа Т (совместно используемого приемником 8 и отправителем 5) и начального времени
модуль 86 генерации окна ключей, который связан с модулем 85 вычисления индекса, чтобы получать из него текущий индекс интервала достоверности ключа n, и который сконфигурирован с возможностью генерации OSK услуги на основе WOD услуги и начального числа услуги (группы услуг) (совместно используемого приемником 8 и отправителем 5), и предоставления текущего окна ключей KW[n] на основе сгенерированной OSK услуги, текущего индекса интервала достоверности ключа n и предварительно определенного значения, связанного с размером окна, k; и
модуль 87 обратного преобразования защиты полезной нагрузки, который связан с модулем 84 очереди полезной нагрузки и модулем 86 генерации окна ключей, чтобы получать из них соответственно защищенные данные полезной нагрузки, текущее окно ключей KW[n], и который сконфигурирован с возможностью применения к упомянутым защищенным данным полезной нагрузки обратного преобразования защиты полезной нагрузки на основе текущего окна ключей KW[n] и предварительно определенного значения, связанного с размером окна, k, таким образом, чтобы извлекать и выводить первоначальные данные полезной нагрузки (например, таким образом, чтобы дешифровать зашифрованные данные полезной нагрузки, принятые из отправителя 5).
Подробно некоторые из функциональных блоков приемника 8 являются такими же, что и функциональные блоки отправителя 5.
А именно модуль 83 синхронизации работает, как модуль 53 синхронизации отправляющего узла 5.
Источник 81 LASTER принимающего узла 8, как источник 51 LASTER отправляющего узла 5, обычно может быть:
терминалом GNSS или
приемником, сконфигурированным с возможностью приема радиосигналов, связанных со временем, из радиостанции, основанной на атомных часах; или
клиентом протокола сетевого времени (NTP); или
другим источником глобального времени, из которого принимающий узел 8 может получать текущую LASTER, например принимающий узел 5 мог бы использовать в качестве LASTER привязку ко времени, которую он использует, чтобы синхронизировать кадры.
Обычно источники 51 и 81 LASTER могут быть одного и того же типа источника LASTER или источник 81 LASTE может отличаться от источника 51 LASTER.
Предпочтительно источник 82 локального времени является внутренним генератором тактовых импульсов принимающего узла 8, причем внутренний генератор тактовых импульсов сконфигурирован с возможностью обеспечения счетчика локального времени в тактах.
Одно из различий между отправителем 5 и приемником 8 заключается в модуле 84 очереди полезной нагрузки, который сконфигурирован с возможностью сохранения привязки ко внутреннему времени момента времени, в который принимаются защищенные пакеты полезной нагрузки. Эта привязка ко внутреннему времени, которая называется, как упомянуто ранее, привязкой ко времени поступления, предоставляется в модуль 85 вычисления индекса, для того чтобы позволить этому модулю 85 вычисления индекса вычислить соответственный индекс интервала достоверности ключа n для принятых защищенных пакетов полезной нагрузки. Привязка ко времени поступления получается модулем 84 очереди полезной нагрузки посредством фиксации счетчика локального времени в тактах в момент времени, в который принимаются защищенные пакеты полезной нагрузки.
Кроме того, другое различие между отправителем 5 и приемником 8 заключается в генерации ключа. На самом деле, модуль 86 генерации окна ключей не генерирует один ключ для индекса интервала достоверности ключа n, как модуль 56 генерации ключа, а вместо этого генерирует, для каждого индекса интервала достоверности ключа n, соответственное окно всех ключей, содержащее 2k+1 соответственных ключей услуги.
Как описано ранее, модуль 87 обратного преобразования защиты полезной нагрузки применяет к поступающим кадрам данных обратное преобразование защиты полезной нагрузки, основанное на ключах услуги, содержащихся в текущем окне ключей KW[n], таким образом, чтобы получать первоначальные кадры данных полезной нагрузки и выборочно проверять целостность данных. Поступающие кадры данных, которые не могут быть правильно дешифрованы, отбрасываются.
В частности, модуль 87 обратного преобразования защиты полезной нагрузки предпочтительно сконфигурирован с возможностью выполнения обратного преобразования защиты полезной нагрузки в переменном числе этапов, где максимальное число этапов равно числу ключей услуги в окне ключей KW, т. е. равно 2k+1.
При поступлении кадра данных вычисляется значение индекса интервала достоверности ключа n на основе текущего времени синхронизации, привязки ко времени поступления, предварительно определенного времени действия ключа Т и начального времени t_0. Затем создается текущее окно ключей KW[n] для упомянутого кадра данных, выбирающее ключи услуги из OSK.
Подробно текущее окно ключей KW[n] включает в себя 2k+1 ключей услуги K[n+i], где i содержится в диапазоне [-k,k].
На каждом этапе j обратного преобразования защиты полезной нагрузки текущей защищенной полезной нагрузки, предоставленной модулем 84 очереди полезной нагрузки, модуль 87 обратного преобразования защиты полезной нагрузки применяет соответственный ключ услуги kw[n;j]=K[n+j] из текущего окна ключей KW[n] к упомянутой текущей защищенной полезной нагрузке следующим образом:
текущая защищенная полезная нагрузка преобразуется посредством использования обратного алгоритма отправителя 5 и соответственного ключа услуги kw[n;j], таким образом генерируя соответственного кандидата для допустимой полезной нагрузки; и
упомянутый соответственный кандидат проверяется посредством использования одного из критериев, описанных подробно в дальнейшем, и, если процесс проверки имеет успех, упомянутый соответственный кандидат выбирается в качестве допустимой полезной нагрузки и выводится вместе с индексом j успешного этапа (на фиг. 8 упомянутый индекс успешного этапа представлен выходным значением m модуля 87 обратного преобразования защиты полезной нагрузки).
При использовании модуль 87 обратного преобразования защиты полезной нагрузки применяет к текущей защищенной полезной нагрузке разные ключи услуги, содержащиеся в текущем окне ключей KW[n], до тех пор, пока текущая защищенная нагрузка не будет правильно обратно преобразована или не применены все ключи услуги текущего окна ключей KW[n].
Когда окно ключей KW заканчивается, текущая защищенная полезная нагрузка отбрасывается, иначе идентифицируется индекс m успешного этапа.
Важно подчеркнуть тот факт, что модуль 57 обратного преобразования защиты полезной нагрузки отправителя 5 и модуль 87 обратного преобразования защиты полезной нагрузки приемника 8 имеют дело соответственно с преобразованием защиты полезной нагрузки и обратным преобразованием защиты полезной нагрузки, связанными с предоставляемой заданной услугой защиты, например, шифрованием/дешифрованием данных полезной нагрузки. В этой связи важно заметить, что модуль 57 обратного преобразования защиты полезной нагрузки отправителя 5 и модуль 87 обратного преобразования защиты полезной нагрузки приемника 8 могут работать по-разному для разных прикладных сценариев, т. е. преобразование защиты полезной нагрузки и обратное преобразование защиты полезной нагрузки могут быть разными в зависимости от предоставляемой заданной услуги защиты.
Что касается проверки кандидата допустимой полезной нагрузки, для того чтобы правильно применять преобразование защиты полезной нагрузки на стороне отправителя и соответствующее обратное преобразование защиты полезной нагрузки на стороне приемника, некоторая информация обычно может быть внесена в обмениваемые полезные нагрузки таким образом, чтобы позволить приемнику 8 понимать, дает ли примененное обратное преобразование защиты полезной нагрузки, основанное на одном из ключей услуги в текущем окне ключей KW[n], правильный результат, т. е. правильно ли обратно преобразована текущая защищенная полезная нагрузка на основе одного из ключей услуги в текущем окне KW[n] ключей.
В частности, информация, внесенная в обмениваемые полезные нагрузки, позволяет модулю 87 обратного преобразования защиты полезной нагрузки правильно понимать, какой из ключей услуги в текущем окне ключей KW[n] дает возможность правильного извлечения первоначальной полезной нагрузки после применения обратного преобразования защиты полезной нагрузки, т. е. позволяет модулю 87 обратного преобразования защиты полезной нагрузки проверять и обнаруживать, какой из кандидатов допустимой полезной нагрузки (каждый из которых, как ранее описано, получается посредством применения к текущей защищенной полезной нагрузке обратного преобразования защиты полезной нагрузки, основанного на соответственном ключе услуги в текущем окне услуг KW[n]), является действительной допустимой полезной нагрузкой.
Использование информации, внесенной в обмениваемые полезные нагрузки, по существу, обусловлено тем фактом, что между отправителем 5 и приемником 8 нет обмена ключей.
Решение о правильном ключе, т. е. о действительной незащищенной допустимой полезной нагрузке, на стороне приемника принимается, только когда данные принимаются из отправителя 5. На самом деле, приемник 8 не может понимать, какой ключ услуги из OSK услуги используется отправителем 5, когда никакие данные не принимаются приемником 8 из отправителя 5.
Подробно информация для предоставления возможности модулю 87 обратного преобразования защиты полезной нагрузки обнаруживать действительную допустимую полезную нагрузку в обмениваемых полезных нагрузках может переноситься в обмениваемых полезных нагрузках посредством использования разных подходов:
когда полезные нагрузки уже имеют известный заголовок, этот заголовок может быть проверен на стороне приемника как известная информация;
когда полезные нагрузки уже имеют шаблон упорядочивания, этот шаблон мог бы использоваться, чтобы непосредственно извлекать ключ услуги, используемый отправителем 5; и
новая информация может быть добавлена на стороне отправителя, причем упомянутая новая информация разделяется на два подкласса, а именно
новая информация используется, чтобы поставлять некоторые другие услуги защиты, такие как услуги аутентификации, или
новая информация содержит переменный шаблон, который позволяет приемнику 8 непосредственно извлечь ключ услуги, используемый отправителем 5.
Предпочтительно окно ключей KW используется последовательным способом. В частности, текущее окно ключей KW[n] предпочтительно используется посредством применения на каждом этапе j обратного преобразования защиты полезной нагрузки соответственного ключа услуги kw[n;j]=K[n+j] из упомянутого текущего окна ключей KW[n] и посредством изменения значения индекса j следующим образом:
j=0, +1, -1, +2, -2, …, +(k-1), -(k-1), +k, -k.
Когда обратное преобразование защиты полезной нагрузки является успешным, начальное значение индекса j, используемое для обратных преобразований защиты полезной нагрузки последующих пакетов полезной нагрузки, принятых из одного и того же источника, обычно может быть модифицировано таким образом, чтобы компенсировать смещение задержки распространения. Например, начальное значение индекса j, используемого для обратных преобразований защиты полезной нагрузки последующих пакетов полезной нагрузки, принятых из одного и того же источника, обычно может быть модифицировано на основе значения индекса j, соответствующего последнему успешному этапу обратного преобразования защиты полезной нагрузки. Это улучшение обычно может применяться для того, чтобы уменьшать необходимые этапы обратного преобразования защиты полезной нагрузки для данных, принятых из одного и того же отправляющего источника.
Кроме того, приемник обычно может создавать контекст приема для каждого отправителя, содержащий соответственную информацию, связанную с соответственной оцененной задержкой между узлами связи, соответственным размером окна ключей KW и, например, также с соответственным состоянием контекста. Контекст может использоваться, чтобы ускорить процесс обратного преобразования защиты полезной нагрузки.
В частности, обычно можно предвидеть два разных состояния для контекста приема, а именно:
состояние поиска и
состояние отслеживания.
В состоянии отслеживания приемник использует широкое окно ключей (посредством выбора большого значения для k) для того, чтобы компенсировать и оценивать большие задержки распространения. Когда соответствие найдено, т. е. когда обратное преобразование защиты полезной нагрузки принятого пакета полезной нагрузки является успешным, система переходит в состояние отслеживания, где размер окна уменьшается до трех элементов (т. е. k=1) для того, чтобы компенсировать только дрейфы генератора таковых импульсов передатчика/приемника.
Контекст приема может безопасно возвращаться в состояние поиска, когда никакие данные не принимаются из отправителя в течение длительного времени, или может использовать промежуточные состояния между состояниями поиска и отслеживания посредством уменьшения размера окна ключей, когда получена правильная оценка для задержки и дрожания.
Кроме того, принимающие узлы, которые не имеет LASTER, могут использовать индекс успешного этапа m, чтобы компенсировать дрейфы своих генераторов тактовых импульсов при допущении, что отправитель имеет хорошую привязку ко времени, и известна задержка распространения между отправителем и приемником.
Важно подчеркнуть тот факт, что ранее описанный конкретный предпочтительный вариант осуществления настоящего изобретения может быть осуществлен посредством архитектуры, отличной от архитектуры принимающего узла 8, ранее описанной и изображенной на фиг. 8, при условии, что упомянутая отличная архитектура сконфигурирована с возможностью выполнения ранее упомянутой синхронизации текущего локального времени с текущей LASTER, ранее описанного вычисления текущего индекса интервала достоверности ключа и ранее описанной генерации текущего окна ключей и использования их для того, чтобы обратно преобразовывать защищенные данных.
Иначе говоря, принимающий узел 8 может быть любым узлом/устройством связи, сконфигурированным с возможностью выполнения ранее описанной синхронизации текущего локального времени с текущей LASTER, ранее описанного вычисления текущего индекса интервала достоверности ключа и ранее описанной генерации текущего окна ключей и использования их, чтобы обратно преобразовывать защищенные данные.
В частности, принимающий узел 5 обычно может быть компьютером, переносным портативным компьютером, планшетом, рабочей станцией, смартфоном, устройством спутниковой связи или сетевым устройством, таким как маршрутизатор или базовая приемопередающая станция (BTS), соответственно сконфигурированными, с возможностью выполнения ранее описанной синхронизации текущего локального времени с текущей LASTER, ранее описанного вычисления текущего индекса интервала достоверности ключа и ранее описанной генерации текущего окна ключей и использования их, чтобы обратно преобразовывать защищенные данные.
Кроме того, функции, осуществляемые принимающим узлом 8, могут преимущественно использоваться на любом уровне модели OSI.
Наконец, функции, осуществляемые принимающим узлом 8, могут преимущественно использоваться, чтобы предоставлять одну или более услуг защиты, такие как услуга (услуги) шифрования, и/или дешифрования, и/или целостности.
Из вышеописанного можно непосредственно понять, что настоящее изобретение позволяет избежать риска того, что симметричные ключи будут перехвачены, поскольку, в соответствии с настоящим изобретением, узлы связи не обмениваются никакими сообщениями для того, чтобы договариваться об используемом ключе.
Кроме того, настоящее изобретение обычно может использоваться одним или более отправителями и одним или более приемниками и, следовательно, может преимущественно использоваться как в одноадресных, так и многоадресных сценариях, как объяснено ранее, на любом уровне модели OSI и/или для разных услуг защиты.
Кроме того, настоящее изобретение, посредством использования окна ключей при приеме позволяет компенсировать дрожание (дрожания) сети и задержку (задержки) распространения, которые в определенных сценариях, таких как спутниковая связь, могут быть очень большими.
Наконец, следует понимать, что многочисленные модификации и варианты могут быть сделаны в настоящее изобретение, причем все они находятся в рамках объема изобретения, который определен в прилагаемой формуле изобретения.
название | год | авторы | номер документа |
---|---|---|---|
Повышение неоднозначности | 2016 |
|
RU2737917C1 |
СПОСОБ И УСТРОЙСТВО ДЛЯ ОБЕСПЕЧЕНИЯ ЗАЩИТЫ В СИСТЕМЕ ОБРАБОТКИ ДАННЫХ | 2002 |
|
RU2333608C2 |
СПОСОБ АСИММЕТРИЧНОЙ КОРРЕКЦИИ ОШИБОК ПРИ ГЕНЕРИРОВАНИИ КЛЮЧА В СИСТЕМЕ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧА | 2021 |
|
RU2813006C2 |
ЗАЩИТА ПРИ ОБЕСПЕЧЕНИИ МОБИЛЬНОСТИ МЕЖДУ СЕРВЕРАМИ MBMS | 2013 |
|
RU2614369C2 |
ПРЕДОТВРАЩЕНИЕ ВРАЖДЕБНЫХ АТАК В СЕТИ | 2012 |
|
RU2617931C2 |
СПОСОБ БЕЗОПАСНОГО ХРАНЕНИЯ И ОБНОВЛЕНИЯ ДАННЫХ В РАСПРЕДЕЛЕННОМ РЕЕСТРЕ С ПОМОЩЬЮ СЕТЕЙ КВАНТОВЫХ КОММУНИКАЦИЙ | 2021 |
|
RU2755672C1 |
СПОСОБ ИЗОЛЯЦИИ ПАКЕТОВ ДАННЫХ, ПЕРЕДАВАЕМЫХ ПО СЕТЯМ ОБЩЕГО ПОЛЬЗОВАНИЯ В ФОРМАТЕ ПРОТОКОЛОВ СЕМЕЙСТВА TCP/IP, С ПОМОЩЬЮ КОМБИНАЦИИ СПОСОБОВ МАСКИРОВАНИЯ, ШИФРОВАНИЯ И КОНТРОЛЯ ПОЛУЧАЕМЫХ ДАННЫХ | 2021 |
|
RU2762157C1 |
СВЯЗЬ ПО ВЫБРАННОМУ УЧАСТКУ | 2002 |
|
RU2308812C2 |
СПОСОБ И УСТРОЙСТВО ДЛЯ САМОКОНФИГУРИРОВАНИЯ БАЗОВОЙ СТАНЦИИ | 2007 |
|
RU2424634C2 |
ДИНАМИЧЕСКАЯ ЗАЩИЩЕННАЯ КОММУНИКАЦИОННАЯ СЕТЬ И ПРОТОКОЛ | 2016 |
|
RU2707715C2 |
Изобретение относится к защите данных, которыми обмениваются узлы связи. Технический результат - защита данных, которыми обмениваются узлы связи. Способ использования ключей защиты для защиты/снятия защиты данных, которыми обмениваются узлы связи, содержит: защиту посредством первого узла связи данных, подлежащих отправке в один или более вторых узлов связи, на основе заданного ключа защиты и снятие защиты посредством каждого из вторых узлов связи защищенных данных, принятых из первого узла связи, на основе упомянутого заданного ключа защиты, синхронизацию посредством каждого узла связи соответственной привязки к внутреннему времени с привязкой к глобальному времени таким образом, чтобы получить соответственную привязку к синхронному времени, и извлечение посредством каждого узла связи, заданного ключа защиты на основе соответственной привязки к синхронному времени из одной и той же упорядоченной последовательности ключей защиты, каждый из которых должен быть использован в соответственном интервале времени достоверности. 3 н. и 11 з.п. ф-лы, 8 ил.
1. Способ использования ключей защиты для защиты/снятия защиты данных, которыми обмениваются узлы связи, причем способ содержит этапы, на которых:
генерируют, посредством первого узла (5) связи и посредством одного или более вторых узлов (8) связи, одну и ту же упорядоченную последовательность ключей защиты, каждый из которых должен быть использован в соответственном интервале времени достоверности;
синхронизируют, посредством каждого из первого и второго узлов (5, 8) связи, соответственную привязку к внутреннему времени с привязкой к глобальному времени таким образом, чтобы получить соответственную привязку к синхронному времени;
извлекают, посредством первого узла связи (5), ключ защиты из упомянутой одной и той же упорядоченной последовательности ключей защиты на основе соответственной привязки к синхронному времени;
защищают, посредством первого узла (5) связи, данные, подлежащие отправке во второй узел/узлы (8) связи, на основе извлеченного ключа защиты;
извлекают, посредством каждого из вторых узлов (8) связи, соответственную упорядоченную группу ключей защиты из упомянутой одной и той же упорядоченной последовательности ключей защиты на основе соответственной привязки к синхронному времени; и
снимают защиту, посредством каждого из вторых узлов (8) связи, защищенных данных, принятых из первого узла (5) связи, на основе соответственной упорядоченной группы извлеченных ключей защиты;
способ отличается тем, что каждый из вторых узлов (8) связи:
пытается снять защиту защищенных данных, принятых из первого узла (5) связи посредством
- следования соответственной заданной последовательности попыток снятия защиты, каждая из которых основана на соответствующем ключе защиты, включенном в соответствующую упорядоченную группу извлеченных ключей защиты, и
- начинания с попытки снятия защиты на основе ключа защиты, который находится в соответственной начальной позиции в соответственной упорядоченной группе извлеченных ключей защиты;
модифицирует соответственную начальную позицию таким образом, чтобы компенсировать соответственную задержку распространения, оцененную для предыдущих защищенных данных, отправленных первым узлом (5) связи и принятых упомянутым вторым узлом (8) связи; и
определяет на основе упомянутой соответственной задержки распространения соответственное число ключей защиты, подлежащих включению в соответственную упорядоченную группу извлеченных ключей защиты.
2. Способ по п. 1, в котором:
первый узел связи извлекает ключ защиты из упомянутой одной и той же упорядоченной последовательности ключей защиты также на основе заданного начального времени и заданной длительности интервалов времени достоверности; и
каждый из вторых узлов (8) связи извлекает соответственную упорядоченную группу ключей защиты из упомянутой одной и той же упорядоченной последовательности ключей защиты также на основе упомянутого заданного начального времени и упомянутой заданной длительности интервалов времени достоверности.
3. Способ по п. 2, дополнительно содержащий этап, на котором обмениваются, между первым узлом (5) связи и каждым из вторых узлов (8) связи, упомянутым заданным начальным временем и упомянутой заданной длительностью интервалов времени достоверности.
4. Способ по п. 1, в котором первый узел (5) связи извлекает заданный ключ защиты из упомянутой одной и той же упорядоченной последовательности ключей защиты на основе соответственной привязки к внутреннему времени, зафиксированной в момент времени, в который данные, подлежащие отправке во второй узел/узлы (8) связи, являются доступными.
5. Способ по п. 1, в котором каждый из вторых узлов (8) связи извлекает соответственную упорядоченную группу ключей защиты из упомянутой одной и той же упорядоченной последовательности ключей защиты на основе соответственной привязки к внутреннему времени, зафиксированной в соответствующий момент времени, в который защищенные данные принимают из первого узла (5) связи.
6. Способ по п. 5, в котором каждый из вторых узлов (8) связи определяет соответственную начальную позицию на основе позиции заданного ключа защиты, который:
был включен в соответственную упорядоченную группу ключей защиты ранее извлеченных из упомянутой одной и той же упорядоченной последовательности ключей защиты; и
предписывал успешно снять защиту защищенных данных, принятых из первого узла (5) связи.
7. Способ по п. 1, дополнительно содержащий посредством каждого из первых в вторых узлов (5, 8) связи привязку к глобальному времени из соответственного источника глобального времени, который содержится в наборе, состоящем из: терминала глобальной спутниковой системы навигации, приемника, выполненного с возможностью приема радиосигналов, связанных со временем, из радиостанции, основанной на атомных часах, и клиента протокола сетевого времени (NTP).
8. Способ по п. 1, в котором упомянутую одну и ту же упорядоченную последовательность ключей защиты генерируют посредством первого и второго узлов (5, 8) связи на основе одного и того же заданного слова дня и одного и того же заданного начального числа.
9. Способ по п. 8, дополнительно содержащий этап, на котором обмениваются между первым узлом (5) связи и каждым из вторых узлов (8) связи упомянутым одним и тем же заданным словом дня и/или упомянутым одним и тем же заданным начальным числом.
10. Способ по п. 8, в котором упомянутую одну и ту же упорядоченную последовательность ключей защиты генерируют посредством первого и второго узлов (5, 8) связи посредством применения к одной и той же упорядоченной последовательности случайных чисел одного и того же преобразования защиты на основе одного и того же заданного слова дня.
11. Способ по п. 10, в котором упомянутое одно и то же преобразование защиты осуществляют посредством первого и второго узлов (5, 8) связи в режиме цепочки цифровых блоков.
12. Способ по п. 10 или 11, в котором первый и второй узлы (5, 8) связи или генерируют упомянутую одну и ту же упорядоченную последовательность случайных чисел, функционируя в качестве генераторов псевдослучайных чисел на основе одного и того же заданного начального числа, или извлекают упомянутую одну и ту же упорядоченную последовательность случайных чисел из сохраненных упорядоченных последовательностей случайных чисел.
13. Устройство (5, 8) связи, выполненное с возможностью выполнения способа по любому из предыдущих пунктов.
14. Запоминающее устройство, содержащее загружаемые части кода программного обеспечения, выполняемые посредством устройства связи, причем части кода программного обеспечения предписывают при выполнении упомянутому устройству связи становиться сконфигурированным с возможностью осуществления способа, изложенного в п. 1.
Печь для непрерывного получения сернистого натрия | 1921 |
|
SU1A1 |
Печь для непрерывного получения сернистого натрия | 1921 |
|
SU1A1 |
Колосоуборка | 1923 |
|
SU2009A1 |
Пломбировальные щипцы | 1923 |
|
SU2006A1 |
Авторы
Даты
2016-05-20—Публикация
2011-09-19—Подача