Механизм взаимоаутентификации в распределенных информационно-управляющих системах

 

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера. Механизм взаимоаутентификации в РИУС содержит два функционально и конструктивно законченных модуля аутентификации - терминального (ТМА) и центрального (ЦМА), которыми оснащены удаленные терминалы и ЭВМ соответственно, причем в состав ТМА входят арифметико-логический узел, блок хранения ключа (Кт), блок цифрования и компаратор, а в составе ЦМА входят арифметико-логический узел, блок дешифрования, блок хранения ключей (Кц), компаратор и блок разрешения выдачи аутентификатора Центра (АЦ). Технический результат, достигаемый при реализации заявленного изобретения, состоит в уменьшении времени занятия канала связи в процессе взаимоаутентификации. 2 ил.

Изобретение относится к распределенным информационно-управляющим системам (РИУС), преимущественно к РИУС, функционирующим в реальном масштабе времени, и может быть использовано в системах различного назначения, оперирующих информацией конфиденциального характера.

Сложность структуры коммуникаций РИУС, обусловленная рассредоточенностью технических средств и удаленностью их от центра обработки данных системы - Центра, не позволяет подключать объекты управления системы - Периферию непосредственно к вычислительным средствам Центра. Их подключение осуществляется с использованием специальной аппаратуры коммутации. Это обстоятельство таит в себе потенциальную опасность преднамеренного нарушения физического/логического интерфейса с целью установления между Центром и Периферией таких связей, которые отвечали бы замыслу Злоумышленника. Таким образом, в случае "удачной" перекоммутации регламентированных связей Периферия и Центр будут взаимодействовать с теми вычислительными и иными техническими средствами, которые "назначит" им Злоумышленник. Поэтому в системах, оперирующих информацией конфиденциального характера, наряду со ставшей уже традиционной процедурой установления Центром подлинности Периферии применяется аналогичная процедура установления Периферией подлинности Центра. Совмещенные по времени выполнения, обе эти процедуры образуют единый процесс взаимного установления подлинности - процесс взаимоаутентификации.

В качестве примера реализации процесса взаимоаутентификации рассмотрено техническое решение, разработанное в экспериментальной системе Исследовательского центра фирмы IBM, которое описано в статье Хорста Фейстеля, Вильяма А.Нотца и Дж.Л.Смита "Криптографические методы в межмашинном обмене информацией", ТИИЭР, 1975, т.63, 11, с.1545-1555.

Существенный недостаток этого технического решения заключается в том, что повышение его криптостойкости достигается за счет многократного обмена партнерами диалога - удаленным терминалом и центральной ЭВМ - аутентифицирующей информацией, что сопряжено с увеличением затрат системных ресурсов: процессорного времени, памяти, времени занятия канала связи и др. Поэтому его реализация возможна лишь в РИУС широкого назначения, в которых процесс взаимоаутентификации составляет ничтожную долю от общего процесса функционирования системы.

Проблема непроизводительных затрат системных ресурсов актуальна для РИУС, в которых между Центром и Периферией осуществляется интенсивный взаимообмен информацией. При этом наиболее важным параметром для систем такого класса является пропускная способность канала связи. И наиболее критичен этот параметр для РИУС, функционирующих в реальном масштабе времени. Поэтому для осуществления процесса взаимоаутентификации в таких системах требуются технические решения, реализующие этот процесс за минимально возможное количество сеансов связи.

Наиболее близким по технической сущности к предлагаемому изобретению является техническое решение, описанное в статье Контура Ж.С. и Летама Л. Защита компьютеров и информации от несанкционированного доступа, журнал "Электроника", Москва, 1985, 4, с.77-83, рис.1-4.

Механизм взаимоаутентификации реализован посредством электрически программируемых ПЗУ с доступом по ключам (КЭППЗУ), разработанных на базе серийно выпускаемого фирмой Jntel прибора ЭППЗУ-27128. КЭППЗУ выпускаются в двух модификациях: с функциями "рядового" устройства, которыми оснащаются удаленные терминалы и с функциями "центрального", которым оснащается центральная ЭВМ системы.

В состав "рядового" - терминального модуля аутентификации (ТМА) входят: генератор случайных чисел, блок шифрования, блок хранения ключа терминала (Кт) и компаратор.

В состав "центрального" - центрального модуля аутентификации (ЦМА) входят: генератор случайных чисел, блок шифрования, блок хранения ключа ЭВМ (Кц) и компаратор.

Ключей ЭВМ в реализуемом фирмой Jntel ЦМА 1024 - максимальное количество, на которое рассчитано подключение к центральной ЭВМ удаленных терминалов.

Блок-схема технического решения фирмы Jntel, реализующего процесс взаимоаутентификации между одним из удаленных терминалов и центральной ЭВМ системы, представлена на фиг.1.

Процесс взаимоаутентификации осуществляется за два сеанса связи: вначале терминал устанавливает подлинность ЭВМ, а затем ЭВМ - подлинность терминала.

В соответствии с "именем", поступившим из обратившегося к ЭВМ терминала, в блок хранения Кц ЦМА устанавливается ключ, идентичный ключу, который должен быть размещен в блоке хранения Кт ТМА терминала с данным "именем".

Сеанс 1. ТМА удаленного терминала инициирует обращение к ЦМА ЭВМ выдачей сформированного генератором случайных чисел 32-разрядного слова. Одновременно это же слово, зашифрованное 64-разрядным ключом (Кт), направляется в качестве эталона аутентификатора ЭВМ (Ац) в компаратор. Принятое в ЭВМ слово шифруется в ЦМА ключом. Сформированный таким образом Ац передается терминалу. Принятый терминалом Ац направляется в компаратор ТМА, где сравнивается с находящимся в нем эталоном Ац. В случае их совпадения (что означает корректность выполнения в ЦМА операции шифрования и тем самым подтверждается подлинность ЭВМ) осуществляется переход к сеансу 2, при несовпадении - сигнал "Тревога".

Сеанс 2. Сеанс 2 осуществляется аналогичным образом. ЦМА ЭВМ инициирует обращение к ТМА удаленного терминала выдачей сформированного генератором случайных чисел 32-разрядного слова. Одновременно это же слово, зашифрованное 64-разрядным ключом (Кц), направляется в качестве эталона аутентификатора терминала (Ат) в компаратор. Принятое в терминал слово шифруется в ТМА ключом Кт. Сформированный таким образом Ат направляется в компаратор ТМА, где сравнивается с находящимся в нем эталоном Ат. В случае их совпадения (что означает корректность выполнения в ТМА операции шифрования, и тем самым подтверждается подлинность терминала) ЭВМ сообщает терминалу о готовности взаимодействовать с ним, при несовпадении - сигнал "Тревога".

Задача, на решение которой направлено изобретение, - уменьшение времени занятия канала связи.

Как и в техническом решении-прототипе, механизм взаимоаутентификации реализуется посредством двух функционально и конструктивно законченных модулей аутентификации - терминального - ТМА и центрального - ЦМА, которыми оснащаются удаленные терминалы и центральная ЭВМ соответственно.

ТМА включает в себя арифметико-логический узел, блок хранения ключа терминала (Кт), блок шифрования и компаратор.

ЦМА включает в себя арифметико-логический узел, блок дешифрования, блок хранения ключей ЭВМ - Центра (Кц), компаратор и блок разрешения выдачи аутентификатора Центра (Ац).

Настройка модулей аутентификации осуществляется на специально оборудованном терминале системной службы безопасности. Заключается она в формировании ключей Кт и Кц и размещении их в соответствующих блоках хранения: в каждом из N ТМА по одному, в ЦМА - N (N - количество подключаемых к центральной ЭВМ терминалов). Причем, как и в прототипе, каждый i-й ключ Кт идентичен i-му ключу Кц (i = 1 - N).

После настройки модули аутентификации ТМА и ЦМА подключаются к специально предусмотренным в терминалах и ЭВМ разъемам (в случае реализации терминалов и ЭВМ на базе персональных компьютеров модули аутентификации вставляются в слоты расширения).

Блок-схема предлагаемого изобретения, реализующего процесс взаимоаутентификации между одним из удаленных терминалов и центральной ЭВМ, представлена на фиг.2.

Детальное изложение механизма взаимообмена аутенифицирующей информацией потребовало бы включения в состав блок-схемы как терминала с ЭВМ, так и соответствующего интерфейса, что усложнило бы рассмотрение собственно процесса взаимоаутентификации. Поэтому на блок-схеме интерфейс показан на уровне модулей аутентификации ТМА и ЦМА.

Процесс взаимоаутентификации осуществляется за один сеанс связи и проходит три фазы: начальную в ТМА, промежуточную в ЦМА и заключительную вновь в ТМА.

Начальная фаза. Принципиальным отличием предлагаемого изобретения от прототипа является способ получения исходного слова для формирования аутентификатора терминала (Ат). Это слово - не случайно сгенерированное, как в прототипе, а результат математического преобразования "Имени" терминала (Ит), его персонального номера.

Сформированное в АЛУ слово поступает в блок шифрования и одновременно - в качестве эталона аутентификатора Центра (Ац) - в компаратор. Далее результат шифрования Ат вместе с Ит поступает в ЦМА.

Промежуточная фаза. Поступившие в ЦМА Ит и Ат направляются соответственно в АЛУ и в блок дешифрования.

Ит служит для настройки параметров алгоритма математического преобразования (что необходимо для получения точно такого же слова, как и в АЛУ ТМА), а также для выработки команды блоку хранения ключей Кц установить ключ, идентичный ключу, размещенному в блоке хранения Кт ТМА (который должен быть подключен к терминалу с данным Ит).

Сформированное в АЛУ слово и результат дешифрования Ат направляются в компаратор для сравнения. (Одновременно результат дешифрования Ат "подпирает" блок разрешения выдачи Ац). В случае их совпадения (что означает корректность выполнения в ТМА операции формирования Ат и, следовательно, подтверждает подлинность терминала) блок разрешения выдачи Ац "пропускает" результат дешифрования Ат, который в качестве Ац поступает в компаратор ТМА; при несовпадении формируется сигнал "Тревога".

Заключительная фаза. Поступивший из ЦМА Ац сравнивается в компараторе ТМА с его эталоном. В случае их совпадения (что означает корректность выполнения операций в АЛУ и в блоке дешифрования ЦМА и, следовательно, подтверждает подлинность ЭВМ) формируется сигнал "Готовность", при несовпадении - сигнал "Тревога".

Как следует из описания работы предлагаемого изобретения, передача Ац в канал связи осуществляется в незашифрованном виде, что позволило бы Злоумышленнику, используя методы криптоанализа "перехваченной" им аутентифицирующей информации Ат, Ац (при известном Ит), восстановить не только Кт и Кц, но также и алгоритм преобразования Ит. Это позволило бы Злоумышленнику осуществить подмену штатного, зарегистрированного в составе системы терминала (или ЭВМ) со всеми вытекающими из этого последствиями. Поэтому в предлагаемом изобретении предусматривается использование алгоритма преобразования Ит с изменяемыми в каждом последующем сеансе взаимоаутентификации параметрами преобразования. Таким образом, Ац (результат преобразования Ит) в каждом последующем сеансе взаимоаутентификации будет отличаться от предыдущего, что существенно затруднит возможность несанкционированного восстановления ключевой информации и, следовательно, повысится криптостойкость процесса взаимоаутентификации в целом.

Формула изобретения

Механизм взаимоаутентификации в распределенных информационно-управляющих системах, содержащий терминальный модуль аутентификации (ТМА), в состав которого входят последовательно соединенные блок хранения ключа терминала и блок шифрования, а также компаратор, и центральный модуль аутентификации (ЦМА), в состав которого входят блок хранения ключей Центра, а также компаратор, отличающийся тем, что в состав ТМА введен арифметико-логический узел (АЛУ), выход которого соединен с другим входом блока шифрования и с первым входом компаратора, один из выходов которого является выходом сигнала "Готовность", а другой выход - выходом сигнала "Тревога", а в состав ЦМА введены АЛУ и последовательно соединенные блок дешифрования и блок разрешения выдачи аутентификатора Центра (Ац), при этом один из выходов АЛУ соединен с входом блока хранения ключей Центра, а другой выход АЛУ соединен с первым входом компаратора, к второму входу которого подключен выход блока дешифрования, к одному из входов которого подключен выход блока хранения ключей Центра, один из выходов компаратора соединен с другим входом блока разрешения выдачи Ац, а другой выход компаратора является выходом сигнала "Тревога", причем вход блока дешифрования и выход блока разрешения выдачи Ац ЦМА соединены соответственно с выходом блока шифрования и с вторым входом компаратора ТМА, входы АЛУ ТМА и ЦМА соединены между собой и являются входом сигнала "Имя" терминала.

РИСУНКИ

Рисунок 1, Рисунок 2



 

Похожие патенты:

Изобретение относится к криптографии и может использоваться при построении устройств коммерческой закрытой связи для обеспечения безопасности информации в компьютерных коммерческих сетях связи, а также для защиты информации в ЭВМ от несанкционированного доступа

Изобретение относится к вычислительной технике, в частности к защите данных от несанкционированного доступа в запоминающих устройствах

Изобретение относится к вычислительной технике и может быть использовано для защиты ячеек памяти при пропадании питания

Изобретение относится к вычислительной технике и может быть использовано при создании многопроцессорных вычислительных систем

Изобретение относится к вычислительной технике, в частности к устройствам управления оперативными запоминающими устройствами динамического типа

Изобретение относится к вычислительной технике и может быть использовано при создании многопроцессорных вычислительных машин

Изобретение относится к вычислительной технике и может использоваться для управления динамической памятью

Изобретение относится к вычислительной технике и может быть использовано для сопряжения видеоконтроллера и процессора через общую память в системах обработки данных, управляемых микропроцессором , в частности в видеотерминалах, дисплеях, персональных ЭВМ

Изобретение относится к вычислительной технике и может быть использовано в устройствах управления памятью ЭВМ, в частности полупроводниковой динамической памятью, выполненной на БИС

Изобретение относится к области вычислительной техники

Изобретение относится к вычислительной технике
Изобретение относится к вычислительной технике и может использоваться разработчиками программно-информационного обеспечения (ПИО) для защиты их продуктов от несанкционированного использования

Изобретение относится к устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей, располагающих средствами незаконного извлечения этой информации путем нарушения целостности защитного корпуса и непосредственного подключения к компонентам ЭВМ, заключенным внутри корпуса

Изобретение относится к способам и устройствам защиты конфиденциальной информации, введенной в память ЭВМ, от посторонних пользователей

Изобретение относится к области защиты информации

Изобретение относится к электронной технике и может быть использовано для защиты информации в микропроцессорных системах от несанкционированного к ней доступа, например, фискальной памяти электронных контрольно-кассовых машин

Изобретение относится к вычислительной технике и может найти применение при организации доступа к ресурсам вычислительной системы

Изобретение относится к средствам защиты информации и содержит внешний носитель информации, выполненный в виде энергонезависимой памяти, в которую записана персональная информация о пользователе и хэш-функция всех защищаемых файлов данного пользователя

Изобретение относится к области вычислительной техники
Наверх