Изобретение относится к области защищенных информационных сетей с квантовым распределением криптографических ключей.
Известен аналог способа – способ управления ресурсами в сетях квантового распределения ключей – RU 2621605, 02.10.2015, в котором синхронизация ключей между клиентами включает процесс квантового распределения общего секретного ключа между первым клиентом и первым сервером, которые расположены в первой локальной сети с формированием общего ключа K1, процесс квантового распределения общего секретного ключа между вторым клиентом и вторым сервером с формированием общего ключа K3, которые расположены во второй локальной сети, процесс квантового распределения общего секретного ключа между первым сервером и вспомогательным клиентом второго сервера с формированием K2, просмотр первым сервером позиций ключей и отправка первому клиенту номера позиций в ключе K1, значения которых не совпали со значениями в ключе K2.
Недостатком аналога является то, что при распределении ключей возникает необходимость многократной обработки одной и той же последовательности бит, которая определяет квантовый ключ на всех доверенных промежуточных узлах сети, что делает возможным проведение атак, которые основаны включении злоумышленника посередине.
Известен наиболее близкий аналог – способ снижения потребления ресурсов в сетях квантового распределения ключей – CN108173649, 10.01.2018, принятый в качестве прототипа, включающий управление ресурсами аутентификации, в котором применяют станции обслуживания квантовой сети, сконфигурированной на стороне сети, и два клиента, сконфигурированные на стороне пользователя и участвующие в аутентификации сообщения, причем каждый клиент настроен с картой квантового ключа, и когда два клиента выполняют аутентификацию сообщения, начальные значения общего ключа прямо или косвенно получают через станцию обслуживания квантовой сети на стороне сети; два клиента соответственно генерируют коды аутентификации сообщений в соответствующих квантовых брелоках, используя принадлежащие им общие начальные числа ключей, и соответственно реализуют аутентификацию сообщений на стороне пользователя. Когда два клиента выполняют аутентификацию сообщения, общие начальные ключи получают через станцию обслуживания квантовой сети на стороне сети, а генерацию и сравнительную аутентификацию кодов аутентификации сообщений выполняют на стороне пользователя.
Недостатком прототипа является невозможность управления объёмом используемых для аутентификации ресурсов для обеспечения заданного уровня стойкости сетевой инфраструктуры.
Технический результат предлагаемого изобретения заключается в обеспечении возможности управления объёмом используемых для аутентификации ресурсов под обеспечение использования минимального возможного объема ресурсов, требуемого для заданного уровня стойкости сетевой инфраструктуры.
Технический результат достигается в способе управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций, в котором осуществляют управление ресурсами аутентификации, применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются узлов и кратчайший маршрут проходит через узлов, где - округление вниз, а все узлы участвующие в сеансе с первого до N-c включительно имеют одинаковое количество исходящих связей c, все узлы начиная с N-c+a, где 1 ≤ a ≤ с, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-ые узлы, где 1 ≤ a ≤ с, имеют a-1 входящие связи; шифрование по указанному протоколу осуществляют следующим образом: каждому маршруту присваивают битовую строку Kb и от узла i к узлу j, где i – номер первого узла пары, j – номер второго узла пары, передают конкатенацию тех Kb битовых строк, маршрут которых проходит между этими узлами и шифруют с помощью kij ключей, полученных с помощью систем квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк Kb; вероятность успешного проведения атаки определяют по формуле:
где, - округление вниз, – биномиальный коэффициент, - вероятность успешной атаки на протокол аутентификации системы типа точка-точка, функционально зависящий от количества бит , определяющего выход хэш-функции, используемой для аутентификации каждого узла, m –все узлы между двумя рассматриваемыми, причем при используют приближенное значение, описываемое наибольшим слагаемым: , если вероятность успешного проведения атаки больше необходимого значения стойкости ключевого транспорта, то увеличивают число бит так, чтобы стало меньше, чем необходимое значение стойкости ключевого транспорта, если значительно меньше необходимого значения стойкости ключевого транспорта, уменьшают число бит , оставляя меньшим, чем необходимое значение стойкости ключевого транспорта.
На фиг. 1 изображена схема маршрутизации протокола ключевого транспорта сегмента квантовой сети с N = 6 и c = 2.
На фиг. 2 изображены конфигурации сегмента сети с m скомпрометированными, обозначенными закрашенными кружками, узлами. В качестве примера рассмотрен случай с общим числом узлов N = 6, и параметром дополнительных связей с = 2. Пунктирными линиями обведены конфигурации, в которых нет пути от первого узла к последнему через нескомпрометированные узлы.
Рассмотрим пример реализации способа управления ресурсами аутентификации в сетях квантового распределения ключей с произвольной конфигурацией, описываемых связными графами произвольных конфигураций. Реализацию способа рассмотрим на протоколе однонаправленного ключевого транспорта для сети с N = 6 узлами и одним дополнительным соединением, то есть при c = 2, изображенном на фиг.1. Однонаправленный ключевой транспорт – это способ передачи ключа от первого узла к последнему в одном направлении через сеть доверенных узлов. Задача состоит в том, чтобы безопасно передать сообщение M от первого доверенного узла к последнему, между которыми отсутствует прямое соединение посредством квантового канала, по описанному ниже алгоритму.
1. Каждый доверенный узел проходит аутентификацию в сети.
2. Между каждой парой соединенных доверенных узлов выполняют квантовое распределение ключей, ключ является общим между первым и вторым узлами, ключ является общим между первым и третьим узлами и так далее. Таким образом ключ является общим между i-м и j-м узлами, если между ними имеется квантовый канал.
3. В Сети определяют общее количество маршрутов для ключевого транспорта F(c); в нашем случае это F(2) = 8, как показано на фиг. 1.
4. Для каждого маршрута в первом узле генерируют случайные битовые строки с 1 ≤ b ≤ 8. Затем в первом узле разрабатывают схему маршрутизации R, как показано на фиг. 2, и от первого узла рассылают ее другим узлам. Схема маршрутизации может быть разработана в сети по принципам SDN.
5. Из первого узлу передают зашифрованные сообщения и второму и третьему узлам в соответствии со схемой маршрутизации R по любому каналу связи, где записанные подряд являются конкатенированными битовыми строками, а — побитовое исключающее ИЛИ.
6. Во втором узле расшифровывают полученное сообщение, применяя известный квантовый ключ вида , и разбивают его по схеме маршрутизации R на и .
7. Из второго узла отправляют и в третий и четвертый узлы соответственно посредством каналов связи.
8. Следующие девять сообщений отправляют по каналам связи во время сеанса: , , , , , , , , .
9. Последний узел получает все битовые строки , а первый и последний узлы получают известный только им ключ шифрования
10. В Первом узле шифруют сообщение M как и передают его по каналу связи в последний узел, где сообщение расшифровывает по формуле .
В формуле вычисления ps вероятности успешного проведения атаки суммирование осуществляют по m, то есть рассматривают все возможные значения m от 0 до N-2.
Итоговый ключ, получаемый последним узлом, образуется путем побитовой операции исключающего ИЛИ битовых строк одинаковой длины Kb, на месте каждого набора (пары, тройки, четверки и так далее) соответствующих битов (первый из первой строки + первый из второй строки + первый из третьей строки + первый из четвертой строки и так далее) записывают результат операции исключающего ИЛИ.
Kb - битовая строка, проходящая через b-маршрут. Через каждую конкретную грань, связывающую два узла, проходит несколько маршрутов. Выражение, описывающее число маршрутов, проходящих через конкретную грань, невозможно составить в явном виде. Но это число рассчитывают для каждой конкретной реализации по известному алгоритму. Каждая грань, связывающая два узла, передает конкатенацию всех Kb, которые через нее проходят.
Поэтому на фиг.1 через грань, соединяющую узлы 3-5, проходят маршруты 3 и 8, и соответственно через эту грань передают конкатенацию К3 и К8. А через грань, соединяющую узлы 4-6, проходят три маршрута: 2, 5 и 6, и соответственно от 4-го узла к 6-ому передают конкатенацию К2К5К6.
Длина Кb заранее известна, все длины Кb одинаковы и равны К. Количество Кb, которое пройдет через заданную грань, то есть, которое будет конкатенировано в одну общую длину битовой строки, определяется заранее исходя из протокола ключевого транспорта. Длина конкатенированных битовых строк Кb, а также битов, затрачиваемых на их дальнейшую маршрутизацию, должна соответствовать длине .
Технический результат в предлагаемом способе достигается благодаря тому, что способ позволяет оценить общую вероятность проведения успешной атаки на протокол аутентификации произвольного числа доверенных узлов в зависимости от общего числа доверенных узлов и конфигурации связей между доверенными узлами сети квантового распределения ключей. Для этого определяют общее количество вариантов атаки на протокол аутентификации доверенных узлов, а также количество узлов, на которые может быть проведена атака. Под успешной атакой на квантовую сеть подразумевается совокупность успешных атак на доверенные узлы, включающих в себя нужный конфигурационный паттерн, заключающийся в том, что от первого до последнего узла невозможно проложить маршрут не через атакованные узлы. Пример для сети с числом узлов N = 6 и параметром дополнительных связей c = 2 представлен на фиг.2.
Пунктирными линиями на фиг.2 обведены конфигурации, в которых нет пути от первого узла к последнему через нескомпрометированные узлы. Обведенные узлы, соответствующие успешной атаке, конфигурации содержат как минимум два узла подряд (по порядку узлов). Количество обведенных конфигураций для фиксированного m вычисляют по формуле .
Вероятность успешной атаки на протокол аутентификации в сети определяют по формуле .
Рассмотрим пример, когда вероятность успешной атаки на протокол аутентификации системы типа точка-точка определяется вероятностью коллизии хэш-функции с выходом длиной бит. В этом случае вероятность вычисляется как . Тогда, для обеспечения уровня стойкости однонаправленного ключевого транспорта , достаточно использовать не более бит в качестве выхода хэш-функции для аутентификации каждого узла, где - округление вверх.
Аутентификация предшествует шифрованию. Затрачиваемое количество ресурсов на аутентификацию влияет на качество аутентификации, которая в свою очередь влияет на качество шифрования. Характер влияния в предложенном способе выражен приведенной формулой для вычисления ps. Таким образом предлагаемый способ позволяет при фиксированном качестве шифрования снизить качество аутентификации, изменив параметры c и N сети и тем самым снизить затрачиваемые на аутентификацию ресурсы. Настраивая сеть задавая параметры ключевого транспорта (c и N) осуществляется управление ресурсами аутентификации, сохраняя заданное качество шифрования.
Изобретение относится к способу управления ресурсами аутентификации в сетях квантового распределения ключей с произвольной конфигурацией. Технический результат - обеспечение возможности управления объёмом используемых для аутентификации ресурсов. Применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются узлов и кратчайший маршрут проходит через узлов, где - округление вниз, а все узлы, участвующие в сеансе с первого до N-c включительно, имеют одинаковое количество исходящих связей c, все узлы, начиная с N-c+a, где 1 ≤ a ≤ с, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-е узлы, где 1 ≤ a ≤ с, имеют a-1 входящие связи. Шифрование по указанному протоколу осуществляют следующим образом: каждому маршруту присваивают битовую строку Kb и от узла i к узлу j, где i – номер первого узла пары, j – номер второго узла пары, передают конкатенацию тех Kb битовых строк, маршрут которых проходит между этими узлами, и шифруют с помощью kij ключей, полученных с помощью систем квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк Kb. 2 ил.
Способ управления ресурсами аутентификации в сетях квантового распределения ключей, описываемых связными графами произвольных конфигураций, в котором осуществляют управление ресурсами аутентификации, отличающийся тем, что применяют однонаправленный ключевой транспорт с общим количеством N узлов в сети, где каждый узел имеет с связей, причем протокол однонаправленного ключевого транспорта связывает два узла, между которыми располагаются узлов и кратчайший маршрут проходит через узлов, где - округление вниз, а все узлы, участвующие в сеансе с первого до N-c включительно, имеют одинаковое количество исходящих связей c, все узлы, начиная с N-c+a, где 1 ≤ a ≤ с, имеют c-a исходящих связей, все узлы с c+1 до N узла включительно, участвующие в сеансе, имеют одинаковое количество входящих связей c, а все a-е узлы, где 1 ≤ a ≤ с, имеют a-1 входящие связи; шифрование по указанному протоколу осуществляют следующим образом: каждому маршруту присваивают битовую строку Kb и от узла i к узлу j, где i - номер первого узла пары, j - номер второго узла пары, передают конкатенацию тех Kb битовых строк, маршрут которых проходит между этими узлами, и шифруют с помощью kij ключей, полученных с помощью систем квантового распределения ключей между узлами i и j; итоговый ключ, получаемый последним узлом, получают путем побитовой операции исключающего ИЛИ битовых строк Kb; вероятность успешного проведения атаки определяют по формуле:
где - округление вниз, - биномиальный коэффициент, - вероятность успешной атаки на протокол аутентификации системы типа точка-точка, функционально зависящий от количества бит , определяющего выход хэш-функции, используемой для аутентификации каждого узла, m - все узлы между двумя рассматриваемыми, причем при используют приближенное значение, описываемое наибольшим слагаемым: , если вероятность успешного проведения атаки больше необходимого значения стойкости ключевого транспорта, то увеличивают число бит так, чтобы стало меньше, чем необходимое значение стойкости ключевого транспорта, если значительно меньше необходимого значения стойкости ключевого транспорта, уменьшают число бит , оставляя меньшим, чем необходимое значение стойкости ключевого транспорта.
CN 108173649 A, 15.06.2018 | |||
СЕТЬ КВАНТОВОГО РАСПРЕДЕЛЕНИЯ КЛЮЧЕЙ | 2015 |
|
RU2621605C2 |
Способ приготовления лака | 1924 |
|
SU2011A1 |
СПОСОБ КВАНТОВОГО КОДИРОВАНИЯ И ПЕРЕДАЧИ КРИПТОГРАФИЧЕСКИХ КЛЮЧЕЙ | 2012 |
|
RU2507690C1 |
Авторы
Даты
2024-01-30—Публикация
2023-06-16—Подача