Забезпечення інфозахисту команд управління пересувним об'єктом



Розглянуто проблему управління пересувними об’єктами через незахищений канал. Запропоновано спосіб підвищення рівня захисту шляхом забезпечення аутентифікації при використання у протоколі на основі комутативного шифрування для убезпечення передачі малих за розміром команд управління пересувним об’єктом.

Information security providing incase of controlling mobile object

Danchul Volodymyr, Vadym Poltorak ACTS NTUU “KPI”

Ukraine, Kyiv

Summary

Aproblem of controlling mobile objects via the insecure channels was examined. Away to improve security while using short keys was suggested. A protocol withauthentication combined with usage of commutative encryption was developed.

Keywords

Mobile object, authentication, information security,commutative encryption

Використовувані в системах захисту інформації криптографічні схеми симетричного шифрування забезпечують гарантовану стійкість шифрування при застосуванні ключів достатнього розміру, наприклад 256 біт [1]. Але часто виникає необхідність швидкої і надійної передачі інформації при наявності у відправника і отримувача лише ключів малого розміру (32-56 біт). Використання ключів такого розміру безпосередньо в симетричному шифруванні дозволяє зловмиснику визначити ці ключі методом повного перебору за прийнятний період часу. В цьому випадку виникає необхідність забезпечення певного рівня стійкості для таких систем, наприклад, 2128 операцій.

Особливо гостро ця проблема постає при керуванні рухомими пристроями. Оскільки керування проходить в режимі реального часу, вимагається прийнятна швидкість передачі в умовах жорсткого обмеження потужності передавачів, що встановлюються на рухомий пристрій, а вимоги до захисту інформації залишаються. Команди управління, зазвичай, не великого розміру і можуть бути швидко зашифровані ключами малого розміру.

Одним зі способів вирішення задачі є використання додаткового алгоритму комутативного шифрування. Алгоритм є комутативним, якщо результат послідовного шифрування повідомлення М на ключах К1 і К2 не залежить від порядку використовуваних ключів${{E}_{K2}}\left({{E}_{K1}}\left( M \right) \right)={{E}_{K1}}\left( {{E}_{K2}}\left( M \right)\right)$ де${{E}_{K}}\left( M \right)$ – результат шифрування повідомлення М наключі К, ${{D}_{K}}\left( M \right)$– результат дешифрування повідомлення М на ключі К [1]. Недоліком цього підходу є неможливість забезпечення аутентифікації повідомлення. Для забезпечення аутентифікації можна застосувати додатковий спільний секретний ключ невеликого розміру, завдяки якому зловмисник не зможе видавати себе за відправника повідомлення. Цей ключ передається або через захищений канал, або звикористанням асиметричного шифрування і використовується протягом сеансу зв’язку.

В якості процедури комутативного шифрування пропонується застосувати трьох кроковий протокол Шаміра [3]. Це дозволить позбутися процедури розподілу ключів. Основою подібних протоколів є алгоритм комутативного шифрування, у якому відправник і отримувач мають власні секретні ключі К1 і К2 відповідно.

При застосуванні подібного протоколу передача повідомлення М по відкритому каналу відбувається за наступною процедурою [3]:

  1. Відправник шифрує М своїм ключем К1 і відправляє криптограму ${{C}_{1}}$ отримувачу:

\[{{C}_{1}}={{E}_{K1}}\left( M \right)\]

  1. Отримувач шифрує криптограму ${{C}_{1}}$ своїм ключем К2 і відправляє назад криптограму ${{C}_{2}}$:

    \[{{C}_{2}}={{E}_{K2}}\left( {{C}_{1}} \right)={{E}_{K2}}\left( {{E}_{K1}}\left( M \right) \right)\]

  2. Відправник дешифрує криптограму ${{C}_{2}}$ за своїм ключем К1 і відправляє криптограму ${{C}_{3}}$ отримувачу:

    \[{{C}_{3}}={{D}_{K1}}\left( {{C}_{2}} \right)={{D}_{K1}}\left( {{E}_{K2}}\left( {{E}_{K1}}\left( M \right) \right) \right)={{D}_{K1}}\left( {{E}_{K1}}\left( {{E}_{K2}}\left( M \right) \right) \right)={{E}_{K2}}\left( M \right)\]

Отримувач використовує процедуру дешифрування за своїм ключем ${{D}_{K2}}\left( {{E}_{K2}}\left( M \right) \right)$ і отримує вихідне повідомлення М.

Великою перевагою є те, що ключі К1 іК2 можуть обиратися довільно і для кожного нового повідомлення можливий вибірнових пар ключів. У процесі передачі повідомлення не відбувається обміну ключами і цей протокол може називатись безключовим шифруванням.

Основним недоліком є вразливістьподібних протоколів до атаки “людина по середині”, коли зловмисник видає себе за одного з учасників обміну.

Шифрування повідомлень спільним ключем малого розміру не є безпечним, оскільки після перехоплення криптограми є можливим повний перебір простору ключів. Для забезпечення належного рівня надійності доцільним є використання безключового шифрування у парі з аутентифікацію повідомлень по спільному ключу малого розміру. Таке застосування спільного ключа принципово відрізняється від його застосування у схемах симетричного шифрування, оскільки у зловмисника буде лише одна спроба вгадати ключ і передати власне хибне повідомлення, в той час як при шифруванні існує можливість багатократного підбору значень ключа. При використанні для аутентифікації ключа довжиною всього лише 32 біти вірогідність обману складає усього лише ${{2}^{-32}}$, що є прийнятною вірогідністю. Для практичного застосування методу необхідно забезпечити поєднання процедур аутентифікації і шифрування у єдиному протоколі.

Задача аутентифікації. Значення криптограм ${{C}_{1}},{{C}_{2}},{{C}_{3}}$ отримувані в ході виконання протоколу обчислювально не відрізняються від випадкових значень. Шифрування криптограм за спільним коротким ключем з використанням симетричного алгоритму ${{G}_{K}}\left( C \right)$, де ${{G}_{K}}$ – алгоритм симетричного шифрування за ключем К, недозволяє потенційному зловмиснику знайти значення короткого спільного ключа за прийнятний період часу, а легальному отримувачу повідомлення дозволяє вчасно ідентифікувати відправника. При використанні цього підходу пропонована процедура обміну повідомленнями набуває наступного вигляду :

  1. Відправник шифрує повідомлення своїм секретним ключем К1: ${{C}_{1}}={{E}_{K1}}\left( M \right)$, отримана криптограма ${{C}_{1}}$ шифрується спільним ключем К: ${{S}_{1}}={{G}_{K}}\left( {{C}_{1}} \right)$, криптограма ${{S}_{1}}$ надсилається отримувачу.

  2. Отримувач розшифровує криптограму ${{S}_{1}}$ використовуючи спільний ключ К: ${{C}_{1}}=G_{K}^{-}\left({{S}_{1}} \right)$, отримана криптограма ${{C}_{1}}$ шифрується секретним ключем отримувача К2: ${{C}_{2}}={{E}_{K2}}\left( {{C}_{1}} \right)$, післячого криптограма ${{C}_{2}}$ шифрується спільним ключем К: ${{S}_{2}}={{G}_{K}}\left({{C}_{2}} \right)$, і ${{S}_{2}}$ відправляється відправнику.

  3. Відправник розшифровує шифрограму ${{S}_{2}}$ використовуючи спільний ключ К: ${{C}_{2}}=G_{K}^{-}\left( {{S}_{2}} \right)$. Після цьогодо ${{C}_{2}}$ застосовується процедура дешифрування за секретним ключем К1: \[{{C}_{3}}={{D}_{K1}}\left( {{C}_{2}} \right)={{E}_{K2}}\left( M \right)\] і результат пересилається отримувачу. Отримувач розшифровує повідомлення М: $M={{D}_{K2}}\left( {{E}_{K2}}\left( M \right)\right)$. Використання в перших двох кроках протоколу додаткового симетричного шифрування за спільним ключем виконує взаємну аутентифікацію повідомлення відправником і отримувачем.

В якості функції ${{E}_{K}}\left( M\right)$, що забезпечує властивість комутативності можна використовувати алгоритм шифрування Поліга-Хеллмана [2], що базується на обчислювальній складності задачі дискретного логарифмування за модулем простого числа.

Результатом аутентифікації є відносне убезпечення від атак типу«людина посередині». Значення криптограм, що отримуються в процесі роботи протоколу обчислювально не відрізняються від випадкових значень, їх шифрування на спільному ключі виключає можливість визначення короткого ключа методом повного перебору усіх можливих комбінацій спільного ключа. Це позбавляє зловмисника ефективного засобу відбракування невірних значень ключа методом тестування розшифрованих ним значень на читабельність.

В статті розглянуті можливості побудови протоколів шифрування з спільним секретним ключем малого розміру. В основі ідеї лежить використання безключового шифрування в комбінації з аутентифікацією повідомлень. В якості механізму аутентифікації використовується алгоритм симетричного шифрування частини власних криптограм, що використовуються в процесі комутативного шифрування, на короткому спільному ключі. Запропоновано конкретне протокольне рішення.

  1. Брюс Шнаер. Прикладная криптография [Текст] / Шнаер Б. – Новгород: Триумф, 2012. – 784с. – ISBN 978-5-89392-527-2

  2. Patent 4424414, US. - Exponentiation cryptographic apparatus and Method / Martin E. Hellman, Stephen C. Pohlig.

  3. Молдовян Н.А. Введение в криптосистемы с открытым ключом [Текст] / Молдовян Н.А. – СПб :БХВ, 2007. – 286с.
May 25, 2016