[go: up one dir, main page]

RU2570700C1 - Method of designing system for "own-alien" recognition based on zero-knowledge protocol - Google Patents

Method of designing system for "own-alien" recognition based on zero-knowledge protocol Download PDF

Info

Publication number
RU2570700C1
RU2570700C1 RU2014128068/07A RU2014128068A RU2570700C1 RU 2570700 C1 RU2570700 C1 RU 2570700C1 RU 2014128068/07 A RU2014128068/07 A RU 2014128068/07A RU 2014128068 A RU2014128068 A RU 2014128068A RU 2570700 C1 RU2570700 C1 RU 2570700C1
Authority
RU
Russia
Prior art keywords
input
output
interrogator
register
computing device
Prior art date
Application number
RU2014128068/07A
Other languages
Russian (ru)
Inventor
Игорь Анатольевич Калмыков
Артем Брониславович Саркисов
Максим Игоревич Калмыков
Даниил Олегович Науменко
Екатерина Викторовна Петрова
Елена Павловна Степанова
Original Assignee
Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Северо-Кавказский федеральный университет"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Северо-Кавказский федеральный университет" filed Critical Федеральное государственное автономное образовательное учреждение высшего профессионального образования "Северо-Кавказский федеральный университет"
Priority to RU2014128068/07A priority Critical patent/RU2570700C1/en
Application granted granted Critical
Publication of RU2570700C1 publication Critical patent/RU2570700C1/en

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: disclosed method for "own-alien" recognition employs a protocol wherein a respondent first calculates its true and noisy status and then, after receiving from an interrogator question in the form of a random number, determines three answers to said question, and then transmits all calculated values to the interrogator which then verifies the legitimacy of the respondent by performing corresponding calculations and comparing results thereof with the noisy status of the respondent.
EFFECT: high mimic resistance owing to use of an authentication protocol based on zero-knowledge proof.
2 cl, 2 dwg

Description

Изобретение относится к радиотехнике и может быть использовано для определения государственной принадлежности подвижных объектов и их опознавание.The invention relates to radio engineering and can be used to determine the nationality of mobile objects and their identification.

Традиционно задача опознавания «свой-чужой» состоит из двух подзадач. Первая задача связана с выбором объекта и отправкой ему «пароля». В основу второй задачи положены операции, связанные с получением «отзыва» от выбранного объекта. Для одиночных объектов первая подзадача решается достаточно тривиально, посредством радиозапроса, лазерного указания и т.п. Вторая - обычно решается с применением радиосвязи и шифрокодов.Traditionally, the task of identifying "friend or foe" consists of two subtasks. The first task is to select an object and send it a “password”. The second task is based on operations related to obtaining “feedback” from the selected object. For single objects, the first subtask is solved quite trivially, by means of a radio query, laser guidance, etc. The second one is usually solved using radio communications and cipher codes.

В источнике [1] (Патент РФ №2386144 Способ опознавания «свой-чужой»; МПК G01S 13/78; Варин Александр Петрович (RU), Григорьев Сергей Иванович (RU), Калинин Николай Васильевич (RU), Панов Владимир Николаевич (RU), Радько Николай Михайлович (RU). Дата публикации: 10.04.2010 г, бюл. №10.) в качестве способа защиты передаваемых данных от несанкционированного доступа (НСД) и обеспечения имитозащиты используется специальным образом закодированный сигнал-запроса и сигнал-ответа. Принцип радиосвязи обеспечивает взаимодействие средств опознающего и опознаваемого объектов с использованием шифрующих и дешифрующих устройств. Тем самым достигается имитостойкость системы.In the source [1] (RF Patent No. 2386144 “Friend or Foe” recognition method; IPC G01S 13/78; Alexander Petrovich Varin (RU), Sergey Ivanovich Grigoryev (RU), Nikolai Vasilievich Kalinin (RU), Vladimir Nikolaevich Panov (RU ), Radko Nikolai Mikhailovich (RU). Publication date: 04/10/2010, bull. No. 10.) As a way to protect the transmitted data from unauthorized access (unauthorized access) and provide imitation protection, a specially encoded request signal and response signal are used. The principle of radio communication provides the interaction of means of identifying and identifiable objects using encryption and decryption devices. Thus, the imitability of the system is achieved.

Известен способ опознавания «свой-чужой», реализованный в системе опознавания [2] (МПК G01S13. Патент РФ №2189610. Моисеев В. Ф., Сивов В.А.; Дата публикации 20.09.2002 г. ). Данная система характеризуется недостаточной имитоустойчивостью. Для обеспечения этого свойства используется шифровальная колодка, имеющая m входов и m выходов. Она представляет собой коммутирующее устройство m входов на m выходов. Шифровательная колодка выполняет операцию перестановки битов входного блока.There is a known method of recognition "friend or foe", implemented in the recognition system [2] (IPC G01S13. RF Patent No. 2189610. Moiseev V.F., Sivov V.A .; Publication date 09/20/2002). This system is characterized by insufficient imitation resistance. To ensure this property, an encryption block is used that has m inputs and m outputs. It is a switching device of m inputs to m outputs. The encryption block performs the operation of the permutation of the bits of the input block.

При этом значение битов не меняется, а меняется только порядок их следования в выходном векторе.In this case, the value of the bits does not change, but only the order of their sequence in the output vector changes.

Повысить имитостойкость системы определения «свой-чужой» можно за счет способа построения системы на основе протокола с нулевым разглашением, которые используются в протоколах аутентификации. Протокол аутентификации - криптографический протокол, в ходе которого одна сторона удостоверяется в идентичности другой стороны, вовлеченной в протокол.The imitostability of the friend-or-foe definition system can be enhanced by the method of constructing a system based on a protocol with zero disclosure, which are used in authentication protocols. Authentication Protocol - a cryptographic protocol during which one party verifies the identity of the other party involved in the protocol.

Особое место среди таких протоколов занимают протоколы аутентификации типа «запрос-ответ», в котором одна сторона (претендент) доказывает свою идентичность другой стороне (проверяющему) посредством демонстрации знания определенного секрета. Претендент должен ответить на запрос, меняющийся во времени, причем ответ должен зависеть и от значения его секрета и от запроса [3, с. 42-43] (Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. - М: Горячая линия-Телеком, 2007).A special place among such protocols is occupied by authentication protocols of the "request-response" type, in which one side (applicant) proves its identity to the other side (verifier) by demonstrating knowledge of a certain secret. The applicant must respond to a request that varies in time, and the answer must depend on the value of his secret and on the request [3, p. 42-43] (Zapechnikov SV Cryptographic protocols and their application in financial and commercial activities. - M: Hot line-Telecom, 2007).

Для обеспечения высокой степени имитоустойчивости предлагается способ построения системы опознавания на основе использования протокола аутентификации, с использованием доказательства с нулевым разглашением.To ensure a high degree of imitability, a method for constructing an authentication system based on the use of an authentication protocol using evidence with zero disclosure is proposed.

В работе [3, с. 20-21] приведены наиболее известные вычислительно-сложные задачи теории чисел, на которых базируется протокол защиты данных от НСД. Предложенный алгоритм аутентификации, основанный на доказательстве с нулевым разглашением, относится к задаче распознавания Диффи-Хеллмана (DDHP). Известно, что стойкость задач Диффи-Хеллмана базируется на сложности вычисления дискретного логарифма. В настоящее время решить данную задачу дискретного логарифмирования за минимальное время можно только с помощью субэкспоненциального алгоритма, что значительно больше, чем время перебора возможных коммутаций, выполняемых шифровальной колодкой, приведенной в источнике [2].In [3, p. 20-21] the most well-known computationally complex problems of number theory, on which the protocol for protecting data against unauthorized access is based, are presented. The proposed authentication algorithm, based on a zero-knowledge proof, relates to the Diffie-Hellman Recognition Problem (DDHP). It is known that the stability of Diffie-Hellman problems is based on the complexity of computing the discrete logarithm. Currently, this discrete logarithmization problem can be solved in a minimal amount of time only with the help of a subexponential algorithm, which is much longer than the enumeration time of possible commutation performed by the encryption block given in the source [2].

Основной задачей предлагаемого изобретения является повышение имитостойкости системы определения «свой-чужой» за счет применения протокола аутентификации типа «запрос-ответ», основанного на доказательстве с нулевым разглашением.The main objective of the invention is to increase the imitability of a friend-or-foe determination system through the use of a request-response authentication protocol based on zero-knowledge proof.

Техническим результатом, достигнутым при осуществлении заявленного изобретения, является повышение имитостойкости за счет применения протокола аутентификации, основанного на доказательстве с нулевым разглашением.The technical result achieved in the implementation of the claimed invention is to increase the resistance by using an authentication protocol based on evidence with zero disclosure.

Для достижения технического результата в способе построения системы опознавания «свой-чужой» на основе протокола с нулевым разглашением предлагается выполнение следующего алгоритма обмена данными.To achieve a technical result in the method of constructing a recognition system "friend or foe" on the basis of a protocol with zero disclosure, it is proposed to perform the following data exchange algorithm.

Первый этап. В память вычислительного устройства ответчика вводятся числа U, S, Т. В этом случае число U выступает в качестве долгосрочного секретного ключа. Числа S и Т являются базовой основой, с помощью которой производится вычисление сеансовых ключей S(i) и T(i).First step. The numbers U, S, T are entered into the memory of the computing device of the responder. In this case, the number U acts as a long-term secret key. The numbers S and T are the basic basis by which the session keys S (i) and T (i) are calculated.

Для вычисления сеансовых ключей S(i) и T(i) в изобретении предлагается использовать псевдослучайную функцию (ПСФ), приведенную в работе [4] (Калмыков И.А., Дагаева О.И., Науменко Д.О., Вельц О.В. Системный подход к применению псевдослучайных функций в системах защиты информации// Известия Южного федерального университета. Технические науки, Таганрог: ТРТУ, 2013 г. №12 (149), С. 228-234). Данная ПСФ, принимающая входную последовательность (х1,…,xn) и ключ (g,s1,…,sn), обеспечивает выполнение равенстваTo calculate the session keys S (i) and T (i), the invention proposes to use the pseudo-random function (PSF) given in [4] (Kalmykov I.A., Dagaev O.I., Naumenko D.O., Weltz O .V. Systematic approach to the use of pseudorandom functions in information protection systems // Bulletin of the Southern Federal University. Technical Sciences, Taganrog: TRTU, 2013 No. 12 (149), pp. 228-234). This PSF, which takes the input sequence (x 1 , ..., x n ) and the key (g, s 1 , ..., s n ), ensures the equality

Figure 00000001
Figure 00000001

где g - первообразный элемент мультипликативной группы.where g is the primitive element of the multiplicative group.

При этом, имитостойкость данной ПСФ основывается на доказательстве о сложности решения λ-DDH проблемы. Тогда имеем At the same time, the simulated resistance of this PSF is based on the proof of the complexity of solving the λ-DDH problem. Then we have

Figure 00000002
Figure 00000002

Figure 00000003
Figure 00000003

где q - число, порождающее мультипликативную группу; g - первообразный элемент этой группы; i - номер проводимого сеанса.where q is the number generating the multiplicative group; g is the primitive element of this group; i is the number of the ongoing session.

Второй этап. Используя полученные данные U, S(i) и T(i), вычислительное устройство ответчика вычисляет истинный статус объекта согласноSecond phase. Using the obtained data U, S (i) and T (i), the computing device of the responder calculates the true status of the object according to

Figure 00000004
Figure 00000004

Вычисленное значение истинного статуса записывается в блок памяти ответчика.The calculated true status value is recorded in the memory block of the responder.

Третий этап. Затем в вычислительном устройстве, используя полученные данные U, S(i) и T(i), производится их зашумлениеThe third stage. Then, in the computing device, using the obtained data U, S (i) and T (i), they are noisy

Figure 00000005
Figure 00000005

Figure 00000006
Figure 00000006

Figure 00000007
Figure 00000007

где ΔU, ΔS, ΔT - величины зашумления значений U, S(i) и T(i) соответственно.where ΔU, ΔS, ΔT are the noise values of U, S (i) and T (i), respectively.

После этого вычислительное устройство ответчика вычисляет зашумленный статус согласноAfter that, the computing device of the responder calculates the noisy status according to

Figure 00000008
Figure 00000008

Вычисленное значение зашумленного статуса записывается в блок памяти ответчика.The calculated value of the noisy status is recorded in the memory unit of the responder.

Четвертый этап. При появлении объекта в зоне видимости запросчик генерирует «запросное число» d и пересылает его ответчику.The fourth stage. When an object appears in the visibility range, the interrogator generates a “query number” d and sends it to the responder.

Пятый этап. Получив «запросное число» d, ответчик производит вычисление ответов The fifth stage. Having received the "query number" d, the responder calculates the responses

Figure 00000009
Figure 00000009

Figure 00000010
Figure 00000010

Figure 00000011
Figure 00000011

где φ(q) - функция Эйлера числа q.where φ (q) is the Euler function of q.

Шестой этап. Окончив выполнение вычислений, ответчик передает запросчику сигнал, который содержит:The sixth stage. After completing the calculations, the responder transmits to the interrogator a signal that contains:

- вычисленный истинный статус C(i);- calculated true status C (i);

- вычисленный зашумленный статус C*(i);- the calculated noisy status C * (i);

- ответы на поставленный вопрос r1, r2, r3.- answers to the question posed r 1 , r 2 , r 3 .

Седьмой этап. Запросчик, получив данный сигнал, вычисляет результат согласноSeventh stage. The interrogator, having received this signal, calculates the result according to

Figure 00000012
Figure 00000012

Если вычисленное значение Y(i) совпадет со значением зашумленного статуса объекта, т.е. Y(i)=С*(i), то принимается решение, что его статус - «свой».If the calculated value Y (i) matches the value of the noisy status of the object, i.e. Y (i) = С * (i), then a decision is made that his status is “his”.

Если вычисленное значение Y(i) не совпадет со значением зашумленного статуса объета, т.е. Y(i) ≠С*(i), то принимается решение, что статус объекта - «чужой».If the calculated value of Y (i) does not match the value of the noisy status of the object, i.e. Y (i) ≠ С * (i), then a decision is made that the status of the object is “alien”.

Предлагаемый способ построения системы опознавания «свой-чужой» на основе протокола с нулевым разглашением осуществляется с помощью системы опознавания «свой-чужой».The proposed method for constructing a friend-or-foe identification system based on a protocol with zero disclosure is carried out using a friend-or-foe identification system.

Структура системы опознавания «свой-чужой» показана на фиг. 1. и фиг. 2. На фиг. 1 представлена часть системы опознавания, которая располагается на ответчике. В состав системы входят первый блок памяти 1, первый блок коммутации 2, второй блок памяти 3, третий блок памяти 4, четвертый блок памяти 5, первый сумматор 6 по модулю q, второй сумматор 7 по модулю q, третий сумматор 8 по модулю q, первое вычислительное устройство 9, второй блок коммутации 10, вход ответчика 11, первый регистр 12, второе вычислительное устройство 13, третье вычислительное устройство 14, третье вычислительное устройство 15, второй регистр 16, третий регистр 17, четвертый регистр 18, пятый регистр 19, шестой регистр 20, управляющий вход 21.The structure of the friend or foe identification system is shown in FIG. 1. and FIG. 2. In FIG. 1 shows a part of an identification system that is located on a transponder. The system includes the first memory unit 1, the first switching unit 2, the second memory unit 3, the third memory unit 4, the fourth memory unit 5, the first adder 6 modulo q, the second adder 7 modulo q, the third adder 8 modulo q, first computing device 9, second switching unit 10, transponder input 11, first register 12, second computing device 13, third computing device 14, third computing device 15, second register 16, third register 17, fourth register 18, fifth register 19, sixth register 20, control input 21.

Выход первого блока памяти 1 соединен со входом первого блока коммутации 2. Первый, второй и третий выходы первого блока коммутации 2 подключены, соответственно, к первому, второму и третьему входам первого вычислительного устройства 9. Четвертый выход первого блока коммутации 2 соединен с первым входом первого сумматора 6 по модулю q, ко второму входу которого подключен выход второго блока памяти 3. Пятый выход первого блока коммутации 2 соединен с первым входом второго сумматора 7 по модулю q, второй вход которого соединен с выходом третьего блока памяти 4. Шестой выход первого блока коммутации 2 соединен с первым входом третьего сумматора 8 по модулю q, второй вход которого подключен к выходу четвертого блока памяти 5. Выход первого сумматора 6 по модулю q подключен к первому входу первого вычислительного устройства 9, а также ко второму входу второго вычислительного устройства 13, первый вход которого подключен к выходу первого регистра 12. Выход второго сумматора 7 по модулю q подключен ко второму входу первого вычислительного устройства 9, а также ко второму входу третьего вычислительного устройства 14, первый вход которого соединен с выходом первого регистра 12. Выход третьего сумматора 8 по модулю q подключен к третьему входу первого вычислительного устройства 9, а также ко второму входу четвертого вычислительного устройства 15, первый вход которого соединен с выходом первого регистра 12. Выход первого вычислительного устройства 9 подключен ко входу второго блока коммутации 10, первый выход которого соединен со входом второго регистра 16, второй выход подключен ко входу третьего регистра 17.The output of the first memory unit 1 is connected to the input of the first switching unit 2. The first, second, and third outputs of the first switching unit 2 are connected, respectively, to the first, second, and third inputs of the first computing device 9. The fourth output of the first switching unit 2 is connected to the first input of the first the adder 6 modulo q, to the second input of which the output of the second memory unit 3 is connected. The fifth output of the first switching unit 2 is connected to the first input of the second adder 7 modulo q, the second input of which is connected to the output of the third memory lock 4. The sixth output of the first switching unit 2 is connected to the first input of the third adder 8 modulo q, the second input of which is connected to the output of the fourth memory unit 5. The output of the first adder 6 modulo q is connected to the first input of the first computing device 9, and to the second input of the second computing device 13, the first input of which is connected to the output of the first register 12. The output of the second adder 7 modulo q is connected to the second input of the first computing device 9, as well as to the second input of the third calculation device 14, the first input of which is connected to the output of the first register 12. The output of the third adder 8 modulo q is connected to the third input of the first computing device 9, as well as to the second input of the fourth computing device 15, the first input of which is connected to the output of the first register 12. The output of the first computing device 9 is connected to the input of the second switching unit 10, the first output of which is connected to the input of the second register 16, the second output is connected to the input of the third register 17.

Вход первого регистра 12 соединен с входом ответчика 11, на который поступает «вопрос d» от запросчика. Выход второго вычислительного устройства 13 подключен ко входу четвертого регистра 18. Выход третьего вычислительного устройства 14 соединен со входом пятого регистра 19. Выход четвертого вычислительного устройства 15 соединен со входом шестого регистра 20. Управляющие входы первого и второго блоков коммутации 2 и 10 подключены к управляющему входу 21. Выходы регистров 16-20 являются выходом системы опознавания «свой-чужой», располагаемой на ответчике. С выходов регистров 16-20 вычисленные значения истинного статуса C(i), зашумленного статуса C*(i), ответов на поставленный вопрос r1, r2, r3 поступают на вход передатчика, который передает их на приемник запросчика.The input of the first register 12 is connected to the input of the responder 11, which receives the "question d" from the interrogator. The output of the second computing device 13 is connected to the input of the fourth register 18. The output of the third computing device 14 is connected to the input of the fifth register 19. The output of the fourth computing device 15 is connected to the input of the sixth register 20. The control inputs of the first and second switching units 2 and 10 are connected to the control input 21. The outputs of the registers 16-20 are the output of the identification system "friend or foe", located on the defendant. From the outputs of the registers 16-20, the calculated values of the true status C (i), the noisy status C * (i), the answers to the question posed r 1 , r 2 , r 3 are received at the input of the transmitter, which transmits them to the receiver of the interrogator.

На фиг. 2 представлена часть системы опознавания, которая располагается на запросчике. В состав этой части системы входят пятый блок памяти 22, выход запросчика 23, вход запросчика 24, седьмой регистр 25, пятое вычислительное устройство 26, выход системы опознавания 27.In FIG. 2 shows a part of the identification system, which is located on the interrogator. The structure of this part of the system includes the fifth memory block 22, the output of the interrogator 23, the input of the interrogator 24, the seventh register 25, the fifth computing device 26, the output of the identification system 27.

Пятый блок памяти 22, предназначенный для хранения вопросов d, подсоединен к выходу запросчика 23. С данного выхода 23 вопрос d с помощью передатчика, расположенного на запросчике, передается на приемник ответчика, с выхода которого поступает на вход 11 системы опознания, расположенного на ответчике.The fifth memory block 22, designed to store questions d, is connected to the output of the interrogator 23. From this output 23, question d is transmitted to the receiver of the transponder via the transmitter located on the interrogator, the output of which goes to the input 11 of the identification system located on the transponder.

Вход запросчика 24, по которому передаются вычисленные значения истинного статуса C(i), зашумленного статуса С*(i), ответов на поставленный вопрос r1 и r2, r3, принятые с ответчика, подключен к входу седьмого регистра 25, выход которого подсоединен ко входу пятого вычислительного устройства 26, выход которого подключен к выходу системы опознавания 27.The input of the interrogator 24, through which the calculated values of the true status C (i), the noisy status C * (i), the answers to the question r 1 and r 2 , r 3 received from the responder are transmitted, is connected to the input of the seventh register 25, the output of which connected to the input of the fifth computing device 26, the output of which is connected to the output of the identification system 27.

Система опознавания «свой-чужой» работает следующим образом. В первый блок памяти 1 записывается значение U, S и Т. На управляющие входы первого и второго блоков коммутации 2 и 10 с управляющего входа 21 поступает сигнал у=1. В результате этого значения U, S и Т подаются соответственно на первый, второй и третий выходы первого блока коммутации 2, а затем на первый, второй и третий входы первого вычислительного устройства 9, которое реализует вычисление истинного статуса C(i) согласно выражению (4). Вычисленное значение истинного статуса C(i) подается на вход второго блока коммутации 10, которое под действием управляющего у=1 передает его для записи во второй регистр 16. Чтобы вычислить зашумленное значение C*(i), на управляющие входы первого и второго блоков коммутации 2 и 10 со входа 21 поступает управляющий сигнал у=0. В результате этого значения U, S и Т подаются на четвертый, пятый и шестой выходы первого блока коммутации 2, а затем на первые входы первого, второго и третьего сумматоров 6-8 по модулю q соответственно. На вторые входы этих сумматоров по модулю q с выходов второго, третьего, четвертого блоков памяти 3, 4, 5 поступают значения ΔU, ΔS и ΔT соответственно. Сумматоры 6-8 по модулю q реализуют вычисления зашумленных значений U*, S* и Т* согласно выражениям (5-7). Зашумленные значения U*, S* и Т* поступают на первый, второй и третий входы первого вычислительного устройства 9 соответственно, которое реализует выражение (8). Вычисленное значение зашумленного статуса C*(i) подается на вход второго блока коммутации 10, которое под действием управляющего сигнала у=0 передает это значение на второй выход блока, а затем на вход третьего регистра 17.The recognition system "friend or foe" works as follows. The value of U, S, and T is written to the first memory block 1. The signal y = 1 is received at the control inputs of the first and second switching blocks 2 and 10 from the control input 21. As a result of this, the values of U, S, and T are supplied respectively to the first, second, and third outputs of the first switching unit 2, and then to the first, second, and third inputs of the first computing device 9, which implements the calculation of the true status C (i) according to expression (4 ) The calculated value of the true status C (i) is fed to the input of the second switching unit 10, which, under the action of the control unit y = 1, transfers it to the second register 16. To calculate the noisy value C * (i), to the control inputs of the first and second switching units 2 and 10 from input 21 receives a control signal y = 0. As a result of this, the values of U, S, and T are supplied to the fourth, fifth, and sixth outputs of the first switching unit 2, and then to the first inputs of the first, second, and third adders 6-8 modulo q, respectively. The second inputs of these adders modulo q from the outputs of the second, third, fourth memory blocks 3, 4, 5 receive the values ΔU, ΔS and ΔT, respectively. Adders 6-8 modulo q implement the calculation of the noisy values of U *, S * and T * according to the expressions (5-7). The noisy values of U *, S *, and T * arrive at the first, second, and third inputs of the first computing device 9, respectively, which implements expression (8). The calculated value of the noisy status C * (i) is fed to the input of the second switching unit 10, which, under the action of the control signal y = 0, transfers this value to the second output of the block, and then to the input of the third register 17.

При появлении объекта в зоне видимости запросчик выбирает «запросное число» d, используя пятый блок памяти 22. Затем это число поступает на выход запросчика 23, а затем с помощью передатчика, расположенного на запросчике, передается на приемник ответчика, с выхода которого поступает на вход 11 системы опознания, расположенного на ответчике.When an object appears in the visibility range, the interrogator selects the “query number” d using the fifth memory block 22. Then this number is output to the interrogator 23, and then, using the transmitter located on the interrogator, it is transmitted to the responder’s receiver, the output of which is input 11 identification systems located on the defendant.

При поступлении на вход ответчика 11 системы вопроса d, данное число записывается в первый регистр 12, а с его выхода на первые входы второго, третьего и четвертого вычислительных устройств 13, 14, 15. На вторые входы этих устройств поступает зашумленное значение U*, S* и Т* с выходов первого, второго и третьего сумматоров 6, 7, 8 по модулю q соответственно. Данные вычислительные устройства реализуют выражения (9-11). Вычисленные значение r1, r2, r3 с выходов второго, третьего и четвертого вычислительных устройств 13, 14, 15 подаются на входы четвертого, пятого и шестого регистров 18, 19, 20 соответственно.When the question d is received at the input of the transponder 11 of the system, this number is written into the first register 12, and from its output to the first inputs of the second, third and fourth computing devices 13, 14, 15. A noisy value U *, S is received at the second inputs of these devices * and T * from the outputs of the first, second and third adders 6, 7, 8 modulo q, respectively. These computing devices implement expressions (9-11). The calculated values of r 1 , r 2 , r 3 from the outputs of the second, third and fourth computing devices 13, 14, 15 are fed to the inputs of the fourth, fifth and sixth registers 18, 19, 20, respectively.

С выходов регистров 16-20 вычисленные значения истинного статуса C(i), зашумленного статуса C*(i), ответов на поставленный вопрос r1, r2, r3 поступают на вход передатчика, который их передает на приемник запросчика.From the outputs of the registers 16-20, the calculated values of the true status C (i), the noisy status C * (i), the answers to the question posed r 1 , r 2 , r 3 are received at the input of the transmitter, which transmits them to the receiver of the interrogator.

Полученные данные поступают на вход запросчика 24, а затем записываются в седьмой регистр 25. С выхода седьмого регистра значения истинного статуса C(i), зашумленного статуса C*(i), ответов на поставленный вопрос r1, r2, r3 подаются на вход пятого вычислительного устройства 26, которое реализует вычисление равенства (12). Если вычисленное значение Y(i) совпадет со значением зашумленного статуса объекта, т.е. Y(i)=С*(i), то на выход системы опознавания 27 поступает сигнал «1», что соответствует статусу «свой».The received data is fed to the input of the interrogator 24, and then recorded in the seventh register 25. From the output of the seventh register, the values of the true status C (i), the noisy status C * (i), the answers to the question r 1 , r 2 , r 3 are submitted to the input of the fifth computing device 26, which implements the calculation of equality (12). If the calculated value Y (i) matches the value of the noisy status of the object, i.e. Y (i) = С * (i), then the output of the identification system 27 receives a signal “1”, which corresponds to the status “own”.

Если вычисленное значение Y(i) не совпадет со значением зашумленного статуса объекта, т.е. Y(i)≠С*(i), то на выход системы опознавания 27 поступает сигнал «0», что соответствует статусу «чужой».If the calculated value of Y (i) does not match the value of the noisy status of the object, i.e. Y (i) ≠ С * (i), then the output of the identification system 27 receives a signal “0”, which corresponds to the status of “alien”.

Рассмотрим пример реализации протокола. Пусть в качестве числа q=11. Для данной мультипликативной группы выбираем g=2. В качестве элементов секрета выбираем U=3, S=4, Т=6. Тогда согласно (4) получаем, что значение истинного статусаConsider an example protocol implementation. Let q = 11 as the number. For this multiplicative group, choose g = 2. As elements of the secret, choose U = 3, S = 4, T = 6. Then according to (4) we obtain that the value of the true status

С=q3q4q6modq=213mod11=23mod11=8C = q 3 q 4 q 6 modq = 2 13 mod11 = 2 3 mod11 = 8

Данное значение записывается в первый регистр 16. При приходе управляющего сигнала у=0 осуществляется «зашумление значений U, S, Т». Пусть с выходов блоков памяти 3-6 снимаются значения ΔU=2, ΔS=5, ΔТ=4. Тогда с выходов сумматоров 6-8 по модулю q снимают значенияThis value is recorded in the first register 16. When the control signal y = 0 arrives, “U, S, T values are noisy”. Let ΔU = 2, ΔS = 5, ΔТ = 4 be taken from the outputs of memory blocks 3-6. Then the outputs of the adders 6-8 modulo q remove the values

Figure 00000013
Figure 00000013

Полученные зашумленные U*, S* и T* подаются на входы первого вычислительного устройства 9, которое реализует (8). ТогдаThe resulting noisy U *, S * and T * are fed to the inputs of the first computing device 9, which implements (8). Then

Figure 00000014
Figure 00000014

Данное значение С* поступает через второй блок коммутации 10, а затем записывается во второй регистр 17.This value C * comes through the second switching unit 10, and then is recorded in the second register 17.

Пусть из пятого блока памяти 22 системы опознавания, которая располагается на запросчике, снимается вопрос d=6. Данное число с выхода запросчика 23 подается на передатчик запросчика и передается объекту. Данное числа принимается приемником ответчика и подается на вход 11 и записывается в первый регистр 12. Вычислительные устройства 13, 14, 15 определяют «ответ» на поставленные вопрос d=6Let the question d = 6 be removed from the fifth memory block 22 of the identification system, which is located on the interrogator. This number from the output of the interrogator 23 is supplied to the transmitter of the interrogator and transmitted to the object. This number is received by the receiver of the responder and fed to input 11 and recorded in the first register 12. Computing devices 13, 14, 15 determine the "answer" to the question d = 6

Figure 00000015
Figure 00000015

Вычисленные значения записываются соответственно в регистры 18-20. Затем вычисленные значения (С, С*, r1, r2, r3,) с регистров 16-20 поступают на передатчик ответчика и передаются запросчику.The calculated values are recorded respectively in registers 18-20. Then, the calculated values (C, C *, r 1 , r 2 , r 3 ,) from the registers 16-20 arrive at the transmitter of the responder and are transmitted to the interrogator.

Приемник запросчика принимает эти значения и передает их на вход 24. Затем эти значения записываются в регистр 25 и поступают на вход пятого вычислительного устройства 26. Последнее реализует выражение (12). Тогда получается значение The interrogator receiver receives these values and transfers them to input 24. Then these values are recorded in register 25 and fed to the input of the fifth computing device 26. The latter implements expression (12). Then the value is obtained

Figure 00000016
Figure 00000016

Так как зашумленное значение С* совпало с вычисленным значением Y, на выход системы опознавания 27 поступает сигнал «1», что соответствует статусу «свой».Since the noisy value C * coincided with the calculated value Y, the output of the identification system 27 receives a signal “1”, which corresponds to the status “own”.

Claims (2)

1. Способ построения системы опознавания «свой-чужой» на основе протокола с нулевым разглашением, отличающийся тем, что протокол аутентификации, основанный на доказательстве с нулевым разглашением, использует вычисленные ответчиком значения истинного статуса C(i)
C(i)=gUgS(i)gT(i)modq,
где U - долгосрочный секретный ключ;
S и Т - основа сеансовых ключей
Figure 00000017
и
Figure 00000018

q - число, порождающее мультипликативную группу;
g - первообразный элемент этой группы;
i - номер проводимого сеанса вычисленный, а также значение зашумленного статуса
Figure 00000019

где U*(i)=U+ΔUmodq;
S*(i)=S(i)+ΔSmodq;
T*(1)=T(i)+ΔTmodq;
ΔU, ΔS, ΔT - величины зашумления значений U, S(i) и T(i) соответственно при этом, получив «запросное число» d от запросчика, в протоколе ответчик производит вычисление ответов на поставленный вопрос d
r1=U*-dUmodφ(q),
r2=S(i)*-dS(i)modφ(q),
r3=T(i)*-dT(i)modφ(q),
где φ(q) - функция Эйлера числа q, согласно протоколу ответчик передает запросчику вычисленные значения истинного статуса C(i), зашумленного статуса C*(i), ответы r1, r2, r3, после чего запросчик, используя эти значения, проверяет их правильность, применяя выражение
Figure 00000020

при этом если вычисленное значение Y(i) совпадет со значением зашумленного статуса объекта, т.е. Y(i)=С*(i), то запросчиком принимается решение, что статус ответчика - «свой», в противном случае - принимается решение, что статус - «чужой».
1. A method of constructing a friend-or-foe identification system based on a zero-disclosure protocol, characterized in that the authentication protocol, based on a zero-disclosure proof, uses the true status values C (i) calculated by the respondent
C (i) = g U g S (i) g T (i) modq,
where U is the long-term secret key;
S and T - the basis of session keys
Figure 00000017
and
Figure 00000018

q is the number generating the multiplicative group;
g is the primitive element of this group;
i - number of the ongoing session calculated, as well as the value of the noisy status
Figure 00000019

where U * (i) = U + ΔUmodq;
S * (i) = S (i) + ΔSmodq;
T * (1) = T (i) + ΔTmodq;
ΔU, ΔS, ΔT are the noisy values of the values of U, S (i) and T (i), respectively, while receiving the "request number" d from the interrogator, in the protocol the responder calculates the answers to the question d
r 1 = U * -dUmodφ (q),
r 2 = S (i) * - dS (i) modφ (q),
r 3 = T (i) * - dT (i) modφ (q),
where φ (q) is the Euler function of q, according to the protocol, the responder transmits to the interrogator the calculated values of the true status C (i), the noisy status C * (i), the responses r 1 , r 2 , r 3 , after which the interrogator uses these values verifies their correctness by applying the expression
Figure 00000020

if the calculated value Y (i) coincides with the value of the noisy status of the object, i.e. Y (i) = С * (i), then the interrogator makes a decision that the status of the defendant is “his”, otherwise, a decision is made that the status is “alien”.
2. Система опознавания «свой-чужой», построенная на основе протокола с нулевым разглашением, состоит из двух частей, размещенных на ответчике и запросчике, при этом в части, размещенной на ответчике, выход первого блока памяти соединен с входом первого блока коммутации, первый, второй и третий выходы которого подключены, соответственно, к первому, второму и третьему входам первого вычислительного устройства, четвертый выход первого блока коммутации соединен с первым входом первого сумматора по модулю q, где q - число, порождающее мультипликативную группу, ко второму входу которого подключен выход второго блока памяти, пятый выход первого блока коммутации соединен с первым входом второго сумматора по модулю q, второй вход которого соединен с выходом третьего блока памяти, шестой выход первого блока коммутации соединен с первым входом третьего сумматора по модулю q, второй вход которого подключен к выходу четвертого блока памяти, при этом выход первого сумматора по модулю q подключен к первому входу первого вычислительного устройства, а также ко второму входу второго вычислительного устройства, первый вход которого подключен к выходу первого регистра, выход второго сумматора по модулю q подключен ко второму входу первого вычислительного устройства, а также ко второму входу третьего вычислительного устройства, первый вход которого соединен с выходом первого регистра, выход третьего сумматора по модулю q подключен к третьему входу первого вычислительного устройства, а так же ко второму входу четвертого вычислительного устройства, первый вход которого соединен с выходом первого регистра, выход первого вычислительного устройства подключен к входу второго блока коммутации, первый выход которого соединен со входом второго регистра, а второй выход подключен ко входу третьего регистра, вход первого регистра соединен с входом ответчика, выход второго вычислительного устройства подключен ко входу четвертого регистра, выход третьего вычислительного устройства соединен с входом пятого регистра, выход четвертого вычислительного устройства соединен со входом шестого регистра, управляющие входы первого и второго блоков коммутации подключены у управляющему входу, выходы второго, третьего, четвертого, пятого и шестого регистров являются выходом системы опознавания «свой-чужой», располагаемой на ответчике, при этом в части, размещенной на запросчике, пятый блок памяти подсоединен к выходу запросчика, вход запросчика подключен к входу седьмого регистра, выход которого подсоединен к входу пятого вычислительного устройства, выход которого подключен к выходу системы опознавания, расположенной на запросчике, при этом при появлении объекта в зоне видимости запросчик выбирает «запросное число» d, используя пятый блок памяти, затем это число поступает на выход запросчика и пересылается на вход ответчика. 2. The friend-or-foe recognition system, built on the basis of a zero-disclosure protocol, consists of two parts located on the responder and the interrogator, while in the part located on the responder, the output of the first memory unit is connected to the input of the first switching unit, the first , the second and third outputs of which are connected, respectively, to the first, second and third inputs of the first computing device, the fourth output of the first switching unit is connected to the first input of the first adder modulo q, where q is the number generating the multiplier a positive group, to the second input of which the output of the second memory unit is connected, the fifth output of the first switching unit is connected to the first input of the second adder modulo q, the second input of which is connected to the output of the third memory unit, the sixth output of the first switching unit is connected to the first input of the third adder module q, the second input of which is connected to the output of the fourth memory block, while the output of the first adder modulo q is connected to the first input of the first computing device, and also to the second input of the second a device, the first input of which is connected to the output of the first register, the output of the second adder modulo q is connected to the second input of the first computing device, as well as to the second input of the third computing device, the first input of which is connected to the output of the first register, the output of the third adder modulo q connected to the third input of the first computing device, as well as to the second input of the fourth computing device, the first input of which is connected to the output of the first register, the output of the first calculation The device is connected to the input of the second switching unit, the first output of which is connected to the input of the second register, and the second output is connected to the input of the third register, the input of the first register is connected to the input of the transponder, the output of the second computing device is connected to the input of the fourth register, the output of the third computing device is connected with the input of the fifth register, the output of the fourth computing device is connected to the input of the sixth register, the control inputs of the first and second switching units are connected to the control to the main input, the outputs of the second, third, fourth, fifth and sixth registers are the output of the friend-or-foe identification system located on the transponder, while in the part located on the interrogator, the fifth memory unit is connected to the interrogator output, the interrogator input is connected to the input the seventh register, the output of which is connected to the input of the fifth computing device, the output of which is connected to the output of the identification system located on the interrogator, and when the object appears in the visibility range, the interrogator selects “interrogator number "d, using the fifth memory block, then this number goes to the requestor's output and is sent to the input of the responder.
RU2014128068/07A 2014-07-08 2014-07-08 Method of designing system for "own-alien" recognition based on zero-knowledge protocol RU2570700C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014128068/07A RU2570700C1 (en) 2014-07-08 2014-07-08 Method of designing system for "own-alien" recognition based on zero-knowledge protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014128068/07A RU2570700C1 (en) 2014-07-08 2014-07-08 Method of designing system for "own-alien" recognition based on zero-knowledge protocol

Publications (1)

Publication Number Publication Date
RU2570700C1 true RU2570700C1 (en) 2015-12-10

Family

ID=54846711

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014128068/07A RU2570700C1 (en) 2014-07-08 2014-07-08 Method of designing system for "own-alien" recognition based on zero-knowledge protocol

Country Status (1)

Country Link
RU (1) RU2570700C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2713511C1 (en) * 2018-12-10 2020-02-05 федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" Method of constructing friend or foe identification system based on zero-disclosure protocol implemented in modular code
RU2769955C1 (en) * 2021-06-22 2022-04-11 федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" ”friend-foe” identification system based on a zero-disclosure authentication protocol
RU211322U1 (en) * 2022-03-14 2022-05-31 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации INTEGRATED DEVICE FOR IDENTIFYING AERIAL OBJECTS (TARGETS)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
US5841770A (en) * 1992-12-15 1998-11-24 Micron Technology, Inc. Data communication system using indentification protocol
WO2000041153A1 (en) * 1998-12-31 2000-07-13 Honeywell Inc. Airborne alerting system
RU2189610C1 (en) * 2000-12-22 2002-09-20 Военная академия Ракетных войск стратегического назначения им. Петра Великого "friend-or-foe" identification system
RU2191403C1 (en) * 2001-12-11 2002-10-20 Военная академия Ракетных войск стратегического назначения им. Петра Великого Friend-or-foe identification system
RU2242020C2 (en) * 2002-12-10 2004-12-10 Федеральное государственное унитарное предприятие "Казанский научно-исследовательский институт радиоэлектроники" Method for radar identification with provision of determination of authenticity of interrogation signal
RU84135U1 (en) * 2008-12-24 2009-06-27 Государственное образовательное учреждение высшего профессионального образования "Иркутское высшее военное авиационное инженерное училище (военный институт)" Министерства обороны Российской Федерации IDENTIFICATION SYSTEM USING THE FREQUENCY SIGN OF A RADAR STATION
RU121375U1 (en) * 2011-11-07 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации RADAR STATION IDENTIFICATION SYSTEM ACCOUNTING THE CARRIER FREQUENCY AND DIRECTION

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
US5841770A (en) * 1992-12-15 1998-11-24 Micron Technology, Inc. Data communication system using indentification protocol
WO2000041153A1 (en) * 1998-12-31 2000-07-13 Honeywell Inc. Airborne alerting system
RU2189610C1 (en) * 2000-12-22 2002-09-20 Военная академия Ракетных войск стратегического назначения им. Петра Великого "friend-or-foe" identification system
RU2191403C1 (en) * 2001-12-11 2002-10-20 Военная академия Ракетных войск стратегического назначения им. Петра Великого Friend-or-foe identification system
RU2242020C2 (en) * 2002-12-10 2004-12-10 Федеральное государственное унитарное предприятие "Казанский научно-исследовательский институт радиоэлектроники" Method for radar identification with provision of determination of authenticity of interrogation signal
RU84135U1 (en) * 2008-12-24 2009-06-27 Государственное образовательное учреждение высшего профессионального образования "Иркутское высшее военное авиационное инженерное училище (военный институт)" Министерства обороны Российской Федерации IDENTIFICATION SYSTEM USING THE FREQUENCY SIGN OF A RADAR STATION
RU121375U1 (en) * 2011-11-07 2012-10-20 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации RADAR STATION IDENTIFICATION SYSTEM ACCOUNTING THE CARRIER FREQUENCY AND DIRECTION

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2713511C1 (en) * 2018-12-10 2020-02-05 федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" Method of constructing friend or foe identification system based on zero-disclosure protocol implemented in modular code
RU2769955C1 (en) * 2021-06-22 2022-04-11 федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" ”friend-foe” identification system based on a zero-disclosure authentication protocol
RU211322U1 (en) * 2022-03-14 2022-05-31 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации INTEGRATED DEVICE FOR IDENTIFYING AERIAL OBJECTS (TARGETS)

Similar Documents

Publication Publication Date Title
Son et al. On the design of a privacy-preserving communication scheme for cloud-based digital twin environments using blockchain
He et al. Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography
RU2708344C1 (en) Protection of these block chains using homomorphic encryption
US11645658B2 (en) Method, system, and computer program product for determining solvency of a digital asset exchange
Akgün et al. Providing destructive privacy and scalability in RFID systems using PUFs
JP6016948B2 (en) Secret calculation system, arithmetic device, secret calculation method, and program
Li et al. A novel three-party password-based authenticated key exchange protocol with user anonymity based on chaotic maps
Odelu et al. An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card
Dharminder et al. A construction of a conformal Chebyshev chaotic map based authentication protocol for healthcare telemedicine services
US20180083780A1 (en) Method for verifying information
KR20150048827A (en) Input consistency verification for two-party secure function evaluation
Singh et al. A novel credential protocol for protecting personal attributes in blockchain
CN114175028B (en) Cryptographic pseudonym mapping method, computer system, computer program and computer-readable medium
CN109921905B (en) Anti-quantum computation key negotiation method and system based on private key pool
CN117454431B (en) Verifiable data privacy protection system and method for computing service outsourcing
Wang et al. Privacy-preserving indoor localization based on inner product encryption in a cloud environment
Munilla et al. Attacks on ownership transfer scheme for multi-tag multi-owner passive RFID environments
Ali et al. RFID authentication scheme based on hyperelliptic curve signcryption
US20160352689A1 (en) Key agreement protocol
Hamian et al. Blockchain-based user re-enrollment for biometric authentication systems
Wang et al. Blockchain-based multi-party proof of assets with privacy preservation
Zahan et al. Smart home IoT use case with elliptic curve based digital signature: an evaluation on security and performance analysis
CN113569263A (en) Secure processing method and device for cross-private-domain data and electronic equipment
RU2570700C1 (en) Method of designing system for "own-alien" recognition based on zero-knowledge protocol
Abidin et al. Collaborative authentication using threshold cryptography

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20170709