RU2570700C1 - Method of designing system for "own-alien" recognition based on zero-knowledge protocol - Google Patents
Method of designing system for "own-alien" recognition based on zero-knowledge protocol Download PDFInfo
- Publication number
- RU2570700C1 RU2570700C1 RU2014128068/07A RU2014128068A RU2570700C1 RU 2570700 C1 RU2570700 C1 RU 2570700C1 RU 2014128068/07 A RU2014128068/07 A RU 2014128068/07A RU 2014128068 A RU2014128068 A RU 2014128068A RU 2570700 C1 RU2570700 C1 RU 2570700C1
- Authority
- RU
- Russia
- Prior art keywords
- input
- output
- interrogator
- register
- computing device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 8
- 238000004364 calculation method Methods 0.000 claims abstract description 7
- 230000014509 gene expression Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 4
- 230000007774 longterm Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 2
- 230000003278 mimic effect Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000009471 action Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 244000309464 bull Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Изобретение относится к радиотехнике и может быть использовано для определения государственной принадлежности подвижных объектов и их опознавание.The invention relates to radio engineering and can be used to determine the nationality of mobile objects and their identification.
Традиционно задача опознавания «свой-чужой» состоит из двух подзадач. Первая задача связана с выбором объекта и отправкой ему «пароля». В основу второй задачи положены операции, связанные с получением «отзыва» от выбранного объекта. Для одиночных объектов первая подзадача решается достаточно тривиально, посредством радиозапроса, лазерного указания и т.п. Вторая - обычно решается с применением радиосвязи и шифрокодов.Traditionally, the task of identifying "friend or foe" consists of two subtasks. The first task is to select an object and send it a “password”. The second task is based on operations related to obtaining “feedback” from the selected object. For single objects, the first subtask is solved quite trivially, by means of a radio query, laser guidance, etc. The second one is usually solved using radio communications and cipher codes.
В источнике [1] (Патент РФ №2386144 Способ опознавания «свой-чужой»; МПК G01S 13/78; Варин Александр Петрович (RU), Григорьев Сергей Иванович (RU), Калинин Николай Васильевич (RU), Панов Владимир Николаевич (RU), Радько Николай Михайлович (RU). Дата публикации: 10.04.2010 г, бюл. №10.) в качестве способа защиты передаваемых данных от несанкционированного доступа (НСД) и обеспечения имитозащиты используется специальным образом закодированный сигнал-запроса и сигнал-ответа. Принцип радиосвязи обеспечивает взаимодействие средств опознающего и опознаваемого объектов с использованием шифрующих и дешифрующих устройств. Тем самым достигается имитостойкость системы.In the source [1] (RF Patent No. 2386144 “Friend or Foe” recognition method; IPC
Известен способ опознавания «свой-чужой», реализованный в системе опознавания [2] (МПК G01S13. Патент РФ №2189610. Моисеев В. Ф., Сивов В.А.; Дата публикации 20.09.2002 г. ). Данная система характеризуется недостаточной имитоустойчивостью. Для обеспечения этого свойства используется шифровальная колодка, имеющая m входов и m выходов. Она представляет собой коммутирующее устройство m входов на m выходов. Шифровательная колодка выполняет операцию перестановки битов входного блока.There is a known method of recognition "friend or foe", implemented in the recognition system [2] (IPC G01S13. RF Patent No. 2189610. Moiseev V.F., Sivov V.A .; Publication date 09/20/2002). This system is characterized by insufficient imitation resistance. To ensure this property, an encryption block is used that has m inputs and m outputs. It is a switching device of m inputs to m outputs. The encryption block performs the operation of the permutation of the bits of the input block.
При этом значение битов не меняется, а меняется только порядок их следования в выходном векторе.In this case, the value of the bits does not change, but only the order of their sequence in the output vector changes.
Повысить имитостойкость системы определения «свой-чужой» можно за счет способа построения системы на основе протокола с нулевым разглашением, которые используются в протоколах аутентификации. Протокол аутентификации - криптографический протокол, в ходе которого одна сторона удостоверяется в идентичности другой стороны, вовлеченной в протокол.The imitostability of the friend-or-foe definition system can be enhanced by the method of constructing a system based on a protocol with zero disclosure, which are used in authentication protocols. Authentication Protocol - a cryptographic protocol during which one party verifies the identity of the other party involved in the protocol.
Особое место среди таких протоколов занимают протоколы аутентификации типа «запрос-ответ», в котором одна сторона (претендент) доказывает свою идентичность другой стороне (проверяющему) посредством демонстрации знания определенного секрета. Претендент должен ответить на запрос, меняющийся во времени, причем ответ должен зависеть и от значения его секрета и от запроса [3, с. 42-43] (Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности. - М: Горячая линия-Телеком, 2007).A special place among such protocols is occupied by authentication protocols of the "request-response" type, in which one side (applicant) proves its identity to the other side (verifier) by demonstrating knowledge of a certain secret. The applicant must respond to a request that varies in time, and the answer must depend on the value of his secret and on the request [3, p. 42-43] (Zapechnikov SV Cryptographic protocols and their application in financial and commercial activities. - M: Hot line-Telecom, 2007).
Для обеспечения высокой степени имитоустойчивости предлагается способ построения системы опознавания на основе использования протокола аутентификации, с использованием доказательства с нулевым разглашением.To ensure a high degree of imitability, a method for constructing an authentication system based on the use of an authentication protocol using evidence with zero disclosure is proposed.
В работе [3, с. 20-21] приведены наиболее известные вычислительно-сложные задачи теории чисел, на которых базируется протокол защиты данных от НСД. Предложенный алгоритм аутентификации, основанный на доказательстве с нулевым разглашением, относится к задаче распознавания Диффи-Хеллмана (DDHP). Известно, что стойкость задач Диффи-Хеллмана базируется на сложности вычисления дискретного логарифма. В настоящее время решить данную задачу дискретного логарифмирования за минимальное время можно только с помощью субэкспоненциального алгоритма, что значительно больше, чем время перебора возможных коммутаций, выполняемых шифровальной колодкой, приведенной в источнике [2].In [3, p. 20-21] the most well-known computationally complex problems of number theory, on which the protocol for protecting data against unauthorized access is based, are presented. The proposed authentication algorithm, based on a zero-knowledge proof, relates to the Diffie-Hellman Recognition Problem (DDHP). It is known that the stability of Diffie-Hellman problems is based on the complexity of computing the discrete logarithm. Currently, this discrete logarithmization problem can be solved in a minimal amount of time only with the help of a subexponential algorithm, which is much longer than the enumeration time of possible commutation performed by the encryption block given in the source [2].
Основной задачей предлагаемого изобретения является повышение имитостойкости системы определения «свой-чужой» за счет применения протокола аутентификации типа «запрос-ответ», основанного на доказательстве с нулевым разглашением.The main objective of the invention is to increase the imitability of a friend-or-foe determination system through the use of a request-response authentication protocol based on zero-knowledge proof.
Техническим результатом, достигнутым при осуществлении заявленного изобретения, является повышение имитостойкости за счет применения протокола аутентификации, основанного на доказательстве с нулевым разглашением.The technical result achieved in the implementation of the claimed invention is to increase the resistance by using an authentication protocol based on evidence with zero disclosure.
Для достижения технического результата в способе построения системы опознавания «свой-чужой» на основе протокола с нулевым разглашением предлагается выполнение следующего алгоритма обмена данными.To achieve a technical result in the method of constructing a recognition system "friend or foe" on the basis of a protocol with zero disclosure, it is proposed to perform the following data exchange algorithm.
Первый этап. В память вычислительного устройства ответчика вводятся числа U, S, Т. В этом случае число U выступает в качестве долгосрочного секретного ключа. Числа S и Т являются базовой основой, с помощью которой производится вычисление сеансовых ключей S(i) и T(i).First step. The numbers U, S, T are entered into the memory of the computing device of the responder. In this case, the number U acts as a long-term secret key. The numbers S and T are the basic basis by which the session keys S (i) and T (i) are calculated.
Для вычисления сеансовых ключей S(i) и T(i) в изобретении предлагается использовать псевдослучайную функцию (ПСФ), приведенную в работе [4] (Калмыков И.А., Дагаева О.И., Науменко Д.О., Вельц О.В. Системный подход к применению псевдослучайных функций в системах защиты информации// Известия Южного федерального университета. Технические науки, Таганрог: ТРТУ, 2013 г. №12 (149), С. 228-234). Данная ПСФ, принимающая входную последовательность (х1,…,xn) и ключ (g,s1,…,sn), обеспечивает выполнение равенстваTo calculate the session keys S (i) and T (i), the invention proposes to use the pseudo-random function (PSF) given in [4] (Kalmykov I.A., Dagaev O.I., Naumenko D.O., Weltz O .V. Systematic approach to the use of pseudorandom functions in information protection systems // Bulletin of the Southern Federal University. Technical Sciences, Taganrog: TRTU, 2013 No. 12 (149), pp. 228-234). This PSF, which takes the input sequence (x 1 , ..., x n ) and the key (g, s 1 , ..., s n ), ensures the equality
где g - первообразный элемент мультипликативной группы.where g is the primitive element of the multiplicative group.
При этом, имитостойкость данной ПСФ основывается на доказательстве о сложности решения λ-DDH проблемы. Тогда имеем At the same time, the simulated resistance of this PSF is based on the proof of the complexity of solving the λ-DDH problem. Then we have
где q - число, порождающее мультипликативную группу; g - первообразный элемент этой группы; i - номер проводимого сеанса.where q is the number generating the multiplicative group; g is the primitive element of this group; i is the number of the ongoing session.
Второй этап. Используя полученные данные U, S(i) и T(i), вычислительное устройство ответчика вычисляет истинный статус объекта согласноSecond phase. Using the obtained data U, S (i) and T (i), the computing device of the responder calculates the true status of the object according to
Вычисленное значение истинного статуса записывается в блок памяти ответчика.The calculated true status value is recorded in the memory block of the responder.
Третий этап. Затем в вычислительном устройстве, используя полученные данные U, S(i) и T(i), производится их зашумлениеThe third stage. Then, in the computing device, using the obtained data U, S (i) and T (i), they are noisy
где ΔU, ΔS, ΔT - величины зашумления значений U, S(i) и T(i) соответственно.where ΔU, ΔS, ΔT are the noise values of U, S (i) and T (i), respectively.
После этого вычислительное устройство ответчика вычисляет зашумленный статус согласноAfter that, the computing device of the responder calculates the noisy status according to
Вычисленное значение зашумленного статуса записывается в блок памяти ответчика.The calculated value of the noisy status is recorded in the memory unit of the responder.
Четвертый этап. При появлении объекта в зоне видимости запросчик генерирует «запросное число» d и пересылает его ответчику.The fourth stage. When an object appears in the visibility range, the interrogator generates a “query number” d and sends it to the responder.
Пятый этап. Получив «запросное число» d, ответчик производит вычисление ответов The fifth stage. Having received the "query number" d, the responder calculates the responses
где φ(q) - функция Эйлера числа q.where φ (q) is the Euler function of q.
Шестой этап. Окончив выполнение вычислений, ответчик передает запросчику сигнал, который содержит:The sixth stage. After completing the calculations, the responder transmits to the interrogator a signal that contains:
- вычисленный истинный статус C(i);- calculated true status C (i);
- вычисленный зашумленный статус C*(i);- the calculated noisy status C * (i);
- ответы на поставленный вопрос r1, r2, r3.- answers to the question posed r 1 , r 2 , r 3 .
Седьмой этап. Запросчик, получив данный сигнал, вычисляет результат согласноSeventh stage. The interrogator, having received this signal, calculates the result according to
Если вычисленное значение Y(i) совпадет со значением зашумленного статуса объекта, т.е. Y(i)=С*(i), то принимается решение, что его статус - «свой».If the calculated value Y (i) matches the value of the noisy status of the object, i.e. Y (i) = С * (i), then a decision is made that his status is “his”.
Если вычисленное значение Y(i) не совпадет со значением зашумленного статуса объета, т.е. Y(i) ≠С*(i), то принимается решение, что статус объекта - «чужой».If the calculated value of Y (i) does not match the value of the noisy status of the object, i.e. Y (i) ≠ С * (i), then a decision is made that the status of the object is “alien”.
Предлагаемый способ построения системы опознавания «свой-чужой» на основе протокола с нулевым разглашением осуществляется с помощью системы опознавания «свой-чужой».The proposed method for constructing a friend-or-foe identification system based on a protocol with zero disclosure is carried out using a friend-or-foe identification system.
Структура системы опознавания «свой-чужой» показана на фиг. 1. и фиг. 2. На фиг. 1 представлена часть системы опознавания, которая располагается на ответчике. В состав системы входят первый блок памяти 1, первый блок коммутации 2, второй блок памяти 3, третий блок памяти 4, четвертый блок памяти 5, первый сумматор 6 по модулю q, второй сумматор 7 по модулю q, третий сумматор 8 по модулю q, первое вычислительное устройство 9, второй блок коммутации 10, вход ответчика 11, первый регистр 12, второе вычислительное устройство 13, третье вычислительное устройство 14, третье вычислительное устройство 15, второй регистр 16, третий регистр 17, четвертый регистр 18, пятый регистр 19, шестой регистр 20, управляющий вход 21.The structure of the friend or foe identification system is shown in FIG. 1. and FIG. 2. In FIG. 1 shows a part of an identification system that is located on a transponder. The system includes the first memory unit 1, the
Выход первого блока памяти 1 соединен со входом первого блока коммутации 2. Первый, второй и третий выходы первого блока коммутации 2 подключены, соответственно, к первому, второму и третьему входам первого вычислительного устройства 9. Четвертый выход первого блока коммутации 2 соединен с первым входом первого сумматора 6 по модулю q, ко второму входу которого подключен выход второго блока памяти 3. Пятый выход первого блока коммутации 2 соединен с первым входом второго сумматора 7 по модулю q, второй вход которого соединен с выходом третьего блока памяти 4. Шестой выход первого блока коммутации 2 соединен с первым входом третьего сумматора 8 по модулю q, второй вход которого подключен к выходу четвертого блока памяти 5. Выход первого сумматора 6 по модулю q подключен к первому входу первого вычислительного устройства 9, а также ко второму входу второго вычислительного устройства 13, первый вход которого подключен к выходу первого регистра 12. Выход второго сумматора 7 по модулю q подключен ко второму входу первого вычислительного устройства 9, а также ко второму входу третьего вычислительного устройства 14, первый вход которого соединен с выходом первого регистра 12. Выход третьего сумматора 8 по модулю q подключен к третьему входу первого вычислительного устройства 9, а также ко второму входу четвертого вычислительного устройства 15, первый вход которого соединен с выходом первого регистра 12. Выход первого вычислительного устройства 9 подключен ко входу второго блока коммутации 10, первый выход которого соединен со входом второго регистра 16, второй выход подключен ко входу третьего регистра 17.The output of the first memory unit 1 is connected to the input of the
Вход первого регистра 12 соединен с входом ответчика 11, на который поступает «вопрос d» от запросчика. Выход второго вычислительного устройства 13 подключен ко входу четвертого регистра 18. Выход третьего вычислительного устройства 14 соединен со входом пятого регистра 19. Выход четвертого вычислительного устройства 15 соединен со входом шестого регистра 20. Управляющие входы первого и второго блоков коммутации 2 и 10 подключены к управляющему входу 21. Выходы регистров 16-20 являются выходом системы опознавания «свой-чужой», располагаемой на ответчике. С выходов регистров 16-20 вычисленные значения истинного статуса C(i), зашумленного статуса C*(i), ответов на поставленный вопрос r1, r2, r3 поступают на вход передатчика, который передает их на приемник запросчика.The input of the
На фиг. 2 представлена часть системы опознавания, которая располагается на запросчике. В состав этой части системы входят пятый блок памяти 22, выход запросчика 23, вход запросчика 24, седьмой регистр 25, пятое вычислительное устройство 26, выход системы опознавания 27.In FIG. 2 shows a part of the identification system, which is located on the interrogator. The structure of this part of the system includes the
Пятый блок памяти 22, предназначенный для хранения вопросов d, подсоединен к выходу запросчика 23. С данного выхода 23 вопрос d с помощью передатчика, расположенного на запросчике, передается на приемник ответчика, с выхода которого поступает на вход 11 системы опознания, расположенного на ответчике.The
Вход запросчика 24, по которому передаются вычисленные значения истинного статуса C(i), зашумленного статуса С*(i), ответов на поставленный вопрос r1 и r2, r3, принятые с ответчика, подключен к входу седьмого регистра 25, выход которого подсоединен ко входу пятого вычислительного устройства 26, выход которого подключен к выходу системы опознавания 27.The input of the
Система опознавания «свой-чужой» работает следующим образом. В первый блок памяти 1 записывается значение U, S и Т. На управляющие входы первого и второго блоков коммутации 2 и 10 с управляющего входа 21 поступает сигнал у=1. В результате этого значения U, S и Т подаются соответственно на первый, второй и третий выходы первого блока коммутации 2, а затем на первый, второй и третий входы первого вычислительного устройства 9, которое реализует вычисление истинного статуса C(i) согласно выражению (4). Вычисленное значение истинного статуса C(i) подается на вход второго блока коммутации 10, которое под действием управляющего у=1 передает его для записи во второй регистр 16. Чтобы вычислить зашумленное значение C*(i), на управляющие входы первого и второго блоков коммутации 2 и 10 со входа 21 поступает управляющий сигнал у=0. В результате этого значения U, S и Т подаются на четвертый, пятый и шестой выходы первого блока коммутации 2, а затем на первые входы первого, второго и третьего сумматоров 6-8 по модулю q соответственно. На вторые входы этих сумматоров по модулю q с выходов второго, третьего, четвертого блоков памяти 3, 4, 5 поступают значения ΔU, ΔS и ΔT соответственно. Сумматоры 6-8 по модулю q реализуют вычисления зашумленных значений U*, S* и Т* согласно выражениям (5-7). Зашумленные значения U*, S* и Т* поступают на первый, второй и третий входы первого вычислительного устройства 9 соответственно, которое реализует выражение (8). Вычисленное значение зашумленного статуса C*(i) подается на вход второго блока коммутации 10, которое под действием управляющего сигнала у=0 передает это значение на второй выход блока, а затем на вход третьего регистра 17.The recognition system "friend or foe" works as follows. The value of U, S, and T is written to the first memory block 1. The signal y = 1 is received at the control inputs of the first and second switching blocks 2 and 10 from the
При появлении объекта в зоне видимости запросчик выбирает «запросное число» d, используя пятый блок памяти 22. Затем это число поступает на выход запросчика 23, а затем с помощью передатчика, расположенного на запросчике, передается на приемник ответчика, с выхода которого поступает на вход 11 системы опознания, расположенного на ответчике.When an object appears in the visibility range, the interrogator selects the “query number” d using the
При поступлении на вход ответчика 11 системы вопроса d, данное число записывается в первый регистр 12, а с его выхода на первые входы второго, третьего и четвертого вычислительных устройств 13, 14, 15. На вторые входы этих устройств поступает зашумленное значение U*, S* и Т* с выходов первого, второго и третьего сумматоров 6, 7, 8 по модулю q соответственно. Данные вычислительные устройства реализуют выражения (9-11). Вычисленные значение r1, r2, r3 с выходов второго, третьего и четвертого вычислительных устройств 13, 14, 15 подаются на входы четвертого, пятого и шестого регистров 18, 19, 20 соответственно.When the question d is received at the input of the
С выходов регистров 16-20 вычисленные значения истинного статуса C(i), зашумленного статуса C*(i), ответов на поставленный вопрос r1, r2, r3 поступают на вход передатчика, который их передает на приемник запросчика.From the outputs of the registers 16-20, the calculated values of the true status C (i), the noisy status C * (i), the answers to the question posed r 1 , r 2 , r 3 are received at the input of the transmitter, which transmits them to the receiver of the interrogator.
Полученные данные поступают на вход запросчика 24, а затем записываются в седьмой регистр 25. С выхода седьмого регистра значения истинного статуса C(i), зашумленного статуса C*(i), ответов на поставленный вопрос r1, r2, r3 подаются на вход пятого вычислительного устройства 26, которое реализует вычисление равенства (12). Если вычисленное значение Y(i) совпадет со значением зашумленного статуса объекта, т.е. Y(i)=С*(i), то на выход системы опознавания 27 поступает сигнал «1», что соответствует статусу «свой».The received data is fed to the input of the
Если вычисленное значение Y(i) не совпадет со значением зашумленного статуса объекта, т.е. Y(i)≠С*(i), то на выход системы опознавания 27 поступает сигнал «0», что соответствует статусу «чужой».If the calculated value of Y (i) does not match the value of the noisy status of the object, i.e. Y (i) ≠ С * (i), then the output of the
Рассмотрим пример реализации протокола. Пусть в качестве числа q=11. Для данной мультипликативной группы выбираем g=2. В качестве элементов секрета выбираем U=3, S=4, Т=6. Тогда согласно (4) получаем, что значение истинного статусаConsider an example protocol implementation. Let q = 11 as the number. For this multiplicative group, choose g = 2. As elements of the secret, choose U = 3, S = 4, T = 6. Then according to (4) we obtain that the value of the true status
С=q3q4q6modq=213mod11=23mod11=8C = q 3 q 4 q 6 modq = 2 13 mod11 = 2 3 mod11 = 8
Данное значение записывается в первый регистр 16. При приходе управляющего сигнала у=0 осуществляется «зашумление значений U, S, Т». Пусть с выходов блоков памяти 3-6 снимаются значения ΔU=2, ΔS=5, ΔТ=4. Тогда с выходов сумматоров 6-8 по модулю q снимают значенияThis value is recorded in the
Полученные зашумленные U*, S* и T* подаются на входы первого вычислительного устройства 9, которое реализует (8). ТогдаThe resulting noisy U *, S * and T * are fed to the inputs of the
Данное значение С* поступает через второй блок коммутации 10, а затем записывается во второй регистр 17.This value C * comes through the
Пусть из пятого блока памяти 22 системы опознавания, которая располагается на запросчике, снимается вопрос d=6. Данное число с выхода запросчика 23 подается на передатчик запросчика и передается объекту. Данное числа принимается приемником ответчика и подается на вход 11 и записывается в первый регистр 12. Вычислительные устройства 13, 14, 15 определяют «ответ» на поставленные вопрос d=6Let the question d = 6 be removed from the
Вычисленные значения записываются соответственно в регистры 18-20. Затем вычисленные значения (С, С*, r1, r2, r3,) с регистров 16-20 поступают на передатчик ответчика и передаются запросчику.The calculated values are recorded respectively in registers 18-20. Then, the calculated values (C, C *, r 1 , r 2 , r 3 ,) from the registers 16-20 arrive at the transmitter of the responder and are transmitted to the interrogator.
Приемник запросчика принимает эти значения и передает их на вход 24. Затем эти значения записываются в регистр 25 и поступают на вход пятого вычислительного устройства 26. Последнее реализует выражение (12). Тогда получается значение The interrogator receiver receives these values and transfers them to input 24. Then these values are recorded in
Так как зашумленное значение С* совпало с вычисленным значением Y, на выход системы опознавания 27 поступает сигнал «1», что соответствует статусу «свой».Since the noisy value C * coincided with the calculated value Y, the output of the
Claims (2)
C(i)=gUgS(i)gT(i)modq,
где U - долгосрочный секретный ключ;
S и Т - основа сеансовых ключей и
q - число, порождающее мультипликативную группу;
g - первообразный элемент этой группы;
i - номер проводимого сеанса вычисленный, а также значение зашумленного статуса
где U*(i)=U+ΔUmodq;
S*(i)=S(i)+ΔSmodq;
T*(1)=T(i)+ΔTmodq;
ΔU, ΔS, ΔT - величины зашумления значений U, S(i) и T(i) соответственно при этом, получив «запросное число» d от запросчика, в протоколе ответчик производит вычисление ответов на поставленный вопрос d
r1=U*-dUmodφ(q),
r2=S(i)*-dS(i)modφ(q),
r3=T(i)*-dT(i)modφ(q),
где φ(q) - функция Эйлера числа q, согласно протоколу ответчик передает запросчику вычисленные значения истинного статуса C(i), зашумленного статуса C*(i), ответы r1, r2, r3, после чего запросчик, используя эти значения, проверяет их правильность, применяя выражение
при этом если вычисленное значение Y(i) совпадет со значением зашумленного статуса объекта, т.е. Y(i)=С*(i), то запросчиком принимается решение, что статус ответчика - «свой», в противном случае - принимается решение, что статус - «чужой».1. A method of constructing a friend-or-foe identification system based on a zero-disclosure protocol, characterized in that the authentication protocol, based on a zero-disclosure proof, uses the true status values C (i) calculated by the respondent
C (i) = g U g S (i) g T (i) modq,
where U is the long-term secret key;
S and T - the basis of session keys and
q is the number generating the multiplicative group;
g is the primitive element of this group;
i - number of the ongoing session calculated, as well as the value of the noisy status
where U * (i) = U + ΔUmodq;
S * (i) = S (i) + ΔSmodq;
T * (1) = T (i) + ΔTmodq;
ΔU, ΔS, ΔT are the noisy values of the values of U, S (i) and T (i), respectively, while receiving the "request number" d from the interrogator, in the protocol the responder calculates the answers to the question d
r 1 = U * -dUmodφ (q),
r 2 = S (i) * - dS (i) modφ (q),
r 3 = T (i) * - dT (i) modφ (q),
where φ (q) is the Euler function of q, according to the protocol, the responder transmits to the interrogator the calculated values of the true status C (i), the noisy status C * (i), the responses r 1 , r 2 , r 3 , after which the interrogator uses these values verifies their correctness by applying the expression
if the calculated value Y (i) coincides with the value of the noisy status of the object, i.e. Y (i) = С * (i), then the interrogator makes a decision that the status of the defendant is “his”, otherwise, a decision is made that the status is “alien”.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014128068/07A RU2570700C1 (en) | 2014-07-08 | 2014-07-08 | Method of designing system for "own-alien" recognition based on zero-knowledge protocol |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014128068/07A RU2570700C1 (en) | 2014-07-08 | 2014-07-08 | Method of designing system for "own-alien" recognition based on zero-knowledge protocol |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2570700C1 true RU2570700C1 (en) | 2015-12-10 |
Family
ID=54846711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014128068/07A RU2570700C1 (en) | 2014-07-08 | 2014-07-08 | Method of designing system for "own-alien" recognition based on zero-knowledge protocol |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2570700C1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2713511C1 (en) * | 2018-12-10 | 2020-02-05 | федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" | Method of constructing friend or foe identification system based on zero-disclosure protocol implemented in modular code |
RU2769955C1 (en) * | 2021-06-22 | 2022-04-11 | федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" | ”friend-foe” identification system based on a zero-disclosure authentication protocol |
RU211322U1 (en) * | 2022-03-14 | 2022-05-31 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации | INTEGRATED DEVICE FOR IDENTIFYING AERIAL OBJECTS (TARGETS) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5500650A (en) * | 1992-12-15 | 1996-03-19 | Micron Technology, Inc. | Data communication method using identification protocol |
US5841770A (en) * | 1992-12-15 | 1998-11-24 | Micron Technology, Inc. | Data communication system using indentification protocol |
WO2000041153A1 (en) * | 1998-12-31 | 2000-07-13 | Honeywell Inc. | Airborne alerting system |
RU2189610C1 (en) * | 2000-12-22 | 2002-09-20 | Военная академия Ракетных войск стратегического назначения им. Петра Великого | "friend-or-foe" identification system |
RU2191403C1 (en) * | 2001-12-11 | 2002-10-20 | Военная академия Ракетных войск стратегического назначения им. Петра Великого | Friend-or-foe identification system |
RU2242020C2 (en) * | 2002-12-10 | 2004-12-10 | Федеральное государственное унитарное предприятие "Казанский научно-исследовательский институт радиоэлектроники" | Method for radar identification with provision of determination of authenticity of interrogation signal |
RU84135U1 (en) * | 2008-12-24 | 2009-06-27 | Государственное образовательное учреждение высшего профессионального образования "Иркутское высшее военное авиационное инженерное училище (военный институт)" Министерства обороны Российской Федерации | IDENTIFICATION SYSTEM USING THE FREQUENCY SIGN OF A RADAR STATION |
RU121375U1 (en) * | 2011-11-07 | 2012-10-20 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации | RADAR STATION IDENTIFICATION SYSTEM ACCOUNTING THE CARRIER FREQUENCY AND DIRECTION |
-
2014
- 2014-07-08 RU RU2014128068/07A patent/RU2570700C1/en not_active IP Right Cessation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5500650A (en) * | 1992-12-15 | 1996-03-19 | Micron Technology, Inc. | Data communication method using identification protocol |
US5841770A (en) * | 1992-12-15 | 1998-11-24 | Micron Technology, Inc. | Data communication system using indentification protocol |
WO2000041153A1 (en) * | 1998-12-31 | 2000-07-13 | Honeywell Inc. | Airborne alerting system |
RU2189610C1 (en) * | 2000-12-22 | 2002-09-20 | Военная академия Ракетных войск стратегического назначения им. Петра Великого | "friend-or-foe" identification system |
RU2191403C1 (en) * | 2001-12-11 | 2002-10-20 | Военная академия Ракетных войск стратегического назначения им. Петра Великого | Friend-or-foe identification system |
RU2242020C2 (en) * | 2002-12-10 | 2004-12-10 | Федеральное государственное унитарное предприятие "Казанский научно-исследовательский институт радиоэлектроники" | Method for radar identification with provision of determination of authenticity of interrogation signal |
RU84135U1 (en) * | 2008-12-24 | 2009-06-27 | Государственное образовательное учреждение высшего профессионального образования "Иркутское высшее военное авиационное инженерное училище (военный институт)" Министерства обороны Российской Федерации | IDENTIFICATION SYSTEM USING THE FREQUENCY SIGN OF A RADAR STATION |
RU121375U1 (en) * | 2011-11-07 | 2012-10-20 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г. Воронеж) Министерства обороны Российской Федерации | RADAR STATION IDENTIFICATION SYSTEM ACCOUNTING THE CARRIER FREQUENCY AND DIRECTION |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2713511C1 (en) * | 2018-12-10 | 2020-02-05 | федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" | Method of constructing friend or foe identification system based on zero-disclosure protocol implemented in modular code |
RU2769955C1 (en) * | 2021-06-22 | 2022-04-11 | федеральное государственное автономное образовательное учреждение высшего образования "Северо-Кавказский федеральный университет" | ”friend-foe” identification system based on a zero-disclosure authentication protocol |
RU211322U1 (en) * | 2022-03-14 | 2022-05-31 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации | INTEGRATED DEVICE FOR IDENTIFYING AERIAL OBJECTS (TARGETS) |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Son et al. | On the design of a privacy-preserving communication scheme for cloud-based digital twin environments using blockchain | |
He et al. | Secure and efficient two-party signing protocol for the identity-based signature scheme in the IEEE P1363 standard for public key cryptography | |
RU2708344C1 (en) | Protection of these block chains using homomorphic encryption | |
US11645658B2 (en) | Method, system, and computer program product for determining solvency of a digital asset exchange | |
Akgün et al. | Providing destructive privacy and scalability in RFID systems using PUFs | |
JP6016948B2 (en) | Secret calculation system, arithmetic device, secret calculation method, and program | |
Li et al. | A novel three-party password-based authenticated key exchange protocol with user anonymity based on chaotic maps | |
Odelu et al. | An efficient ECC-based privacy-preserving client authentication protocol with key agreement using smart card | |
Dharminder et al. | A construction of a conformal Chebyshev chaotic map based authentication protocol for healthcare telemedicine services | |
US20180083780A1 (en) | Method for verifying information | |
KR20150048827A (en) | Input consistency verification for two-party secure function evaluation | |
Singh et al. | A novel credential protocol for protecting personal attributes in blockchain | |
CN114175028B (en) | Cryptographic pseudonym mapping method, computer system, computer program and computer-readable medium | |
CN109921905B (en) | Anti-quantum computation key negotiation method and system based on private key pool | |
CN117454431B (en) | Verifiable data privacy protection system and method for computing service outsourcing | |
Wang et al. | Privacy-preserving indoor localization based on inner product encryption in a cloud environment | |
Munilla et al. | Attacks on ownership transfer scheme for multi-tag multi-owner passive RFID environments | |
Ali et al. | RFID authentication scheme based on hyperelliptic curve signcryption | |
US20160352689A1 (en) | Key agreement protocol | |
Hamian et al. | Blockchain-based user re-enrollment for biometric authentication systems | |
Wang et al. | Blockchain-based multi-party proof of assets with privacy preservation | |
Zahan et al. | Smart home IoT use case with elliptic curve based digital signature: an evaluation on security and performance analysis | |
CN113569263A (en) | Secure processing method and device for cross-private-domain data and electronic equipment | |
RU2570700C1 (en) | Method of designing system for "own-alien" recognition based on zero-knowledge protocol | |
Abidin et al. | Collaborative authentication using threshold cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20170709 |