Система робастного управления ключами и способ ее функционирования

Изобретение относится к области телекоммуникаций. Технический результат заключается в обеспечении высокого уровня секретности и отказоустойчивости, а также гарантированной защищенности при межкластерном и внутрикластерном взаимодействии узлов без участия доверенного центра и распределенного центра управления ключами. Сущность изобретения заключается в том, что система робастного управления ключами для обслуживания сети с кластерной архитектурой использует доверенный центр на этапе формирования и распределения ключевых блоков и распределенный центр управления ключами для поддержания режима полноценного функционирования, обеспечивает уровень секретности и отказоустойчивости за счет согласованного применения схем EKSYD и CuBES, имеет гарантированную защищенность при межкластерном и внутрикластерном взаимодействии узлов без участия доверенного центра и распределенного центра управления ключами, в которой доверенный центр имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик; распределенный центр управления ключами имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик. 2 н. и 13 з.п. ф-лы, 3 ил.

 

Изобретение относится к области телекоммуникаций, а более конкретно к распределению и использованию секретного ключевого материала в системах передачи конфиденциальной информации по открытым каналам связи mesh-сетей.

Интенсивное развитие беспроводных технологий позволило сформулировать ряд новых концепций, в частности концепцию беспроводных mesh-сетей [1]. Предполагается, что каждый узел mesh-сети может выполнять функции маршрутизатора и адресно ретранслировать входящие пакеты в ситуации, когда узел-отправитель и узел-получатель не являются ближайшими соседями и, как следствие, не могут установить прямого соединения. Таким образом, отправитель и получатель связываются через цепочку промежуточных узлов, каждый из которых функционирует как маршрутизатор. Для обозначения такого способа взаимодействия в англоязычной литературе используется термин «multi-hop connection». Соответственно термин «single-hop connection» используется для обозначения способа взаимодействия соседних узлов, когда прямое соединение возможно.

Как правило, топология mesh-сети изначально не задана и определяется в момент ее развертывания. Более того, топология может меняться с течением времени - особенно в тех случаях, когда узлы обладают мобильностью. Mesh-сети можно отнести к категории самоорганизующихся сетей. Идеологически mesh-сети близки ad hoc-сетям. Принципиальное отличие - существование внутри mesh-сети специальной управляющей инфраструктуры, состоящей из узлов с расширенной функциональностью (например, оснащенных несколькими беспроводными интерфейсами). В англоязычной литературе для обозначения такой инфраструктуры используется термин «backbone». Узлы, образующие инфраструктуру, способны установить прямое соединение (single-hop) с произвольным узлом mesh-сети. Кроме этого такие узлы располагают вычислительным ресурсом повышенной мощности и дополнительной памятью для хранения больших объемов данных. Основное назначение инфраструктуры - управление маршрутизацией (обработка запросов, составление оптимальных маршрутов, устранение коллизий и пр.). Входящие в инфраструктуру узлы будем называть управляющими.

Обеспечение информационной безопасности, в частности предоставление таких услуг безопасности, как конфиденциальность, целостность и аутентичность передаваемых сообщений, - важное требование, без выполнения которого, круг решаемых на практике задач существенно сужается. Указанное требование приобретает особую важность при переходе на беспроводные технологии (в силу уязвимости канала передачи данных). Следовательно, перечисленные выше услуги безопасности должны быть гарантированы также и в mesh-сетях.

Основной механизм обеспечения услуг безопасности - криптографическое преобразование данных. В mesh-сетях применяется симметричная криптография (один и тот же ключ для шифрования и дешифрования). Такой выбор обусловлен высокой вычислительной трудоемкостью других известных криптосистем, например асимметричных (или двухключевых). Вычислительного ресурса, а также объема памяти, которым располагает узел mesh-сети (за исключением управляющих узлов), недостаточно для эффективного вычисления/проверки цифровой подписи, а также шифрования/дешифрования посредством, например, широко распространенного криптоалгоритма RSA [2]. Таким образом, в mesh-сетях конфиденциальность, целостность и аутентичность передаваемых сообщений обеспечивается при помощи симметричных (или одноключевых) криптосистем.

Для полноты изложения необходимо предоставить некоторые дополнительные разъяснения относительно схем предварительного распределения ключей (СПРК) [12].

В СПРК доверенный центр распределяет секретную информацию (далее ключевой пул) среди совокупности узлов U={1,..., N}. Порция информации ui (далее ключевой блок) передается узлу i по секретному каналу, например во время создания сети. Распределенный таким образом ключевой материал позволяет вычислить общий секретный ключ для пары узлов [3, 4, 5, 6, 7, 8]. Сначала пара узлов выясняет, какие ключи из их ключевых блоков совпадают, а затем вычисляет ключ при помощи специальной функции, которая применяется к совпадающему набору ключей. Применение схем предварительного распределения ключей в ad hoc-сетях, а также сенсорных сетях подробно обсуждается в работах [9, 10, 11]. После распределения ключевого материала доверенный центр прекращает свою работу.

Далее под «компрометацией» узла будем понимать захват узла злоумышленником с последующим извлечением долговременных секретных ключей из его локальной памяти.

Существуют две простейшие СПРК.

В первой схеме [12] доверенный центр выдает каждому узлу один и тот же ключ k. Поэтому фактически существует единственная разрешенная группа - вся сеть, которая включает в себя все попарные сочетания узлов, и общим ключом для каждой группы является k.

Эта схема имеет очевидный недостаток: компрометация хотя бы одного узла компрометирует всю сеть.

Во второй схеме (так называемая «тривиальная» СПРК) [12] у каждой пары узлов имеется свой уникальный ключ. Для сети из N узлов доверенный центр должен сгенерировать и распределить N(N-1)/2 : N2/2 различных ключей - по одному для каждой пары. При этом каждый узел получит N-1 ключей. С ростом N объем данных, которые необходимо хранить в каждом узле, возрастает и, начиная с некоторого значения N, становится чрезмерно большим, что требует значительного объема памяти для хранения этих данных. С другой стороны, такая схема позволяет достичь максимального уровня защищенности: для компрометации всей сети необходимо скомпрометировать не менее N-2 узлов.

Поскольку ключевые блоки каждой пары узлов имеют общие ключи, то простейшая атака на СПРК заключается в компрометации определенного количества узлов. Очевидно, что компрометация достаточного количества узлов позволяет раскрыть ключевой пул.

Предположим, что в сети развернута СПРК и в локальную память каждого узла записан соответствующий ключевой блок, состоящий из набора долговременных секретных ключей. Будем называть СПРК w-защищенной, если для заданной пары узлов x и y, а также произвольной атакующей коалиции из w других узлов, объединяющих свои ключевые блоки с целью раскрытия парного секретного ключа Кxy, трудоемкость любого метода раскрытия Кxy не ниже трудоемкости силовой атаки - исчерпывающего перебора ключей-кандидатов и их проверки для некоторой наперед заданной пары открытый текст/шифротекст. На практике приведенное выше определение означает, что в w-защищенной СПРК для произвольной пары узлов x и y гарантируется секретность Кху при условии, что скомпрометировано не более w узлов. По сути, гарантированная секретность Кxy означает, что раскрытие долговременных секретных ключей, которые хранятся в локальной памяти w узлов, не позволяет раскрыть парный секретный ключ отправителя x и получателя y.

Робастность (устойчивость) - еще одна количественная характеристика секретности СПРК. СПРК гарантирует s-робастность, если объединение долговременных ключей из ключевых блоков узлов, входящих в произвольно выбранную атакующую коалицию мощности s, не позволяет раскрыть ключевой блок любого другого узла, не входящего в эту коалицию. Робастность - характеристика выживаемости СПРК в условиях массированной атаки, когда скомпрометировано более w узлов. Робастность определяет порог компрометации СПРК. Например, в s-робастной СПРК обновление ключей возможно, только если скомпрометировано не более s узлов. Обновление ключевых блоков осуществляется с целью изоляции (отключения) скомпрометированных узлов. Основная цель обновления ключей - замена долговременных ключей в ключевых блоках узлов. Очевидно, что если обновить ключевые блоки всех узлов, кроме некоторых, то последние утратят возможность установления защищенного режима взаимодействия с другими узлами, что, по сути, будет означать их отключение.

Каждая СПРК имеет свой порог компрометации. Если количество скомпрометированных узлов значительно превышает порог, то некоторое подмножество ключей из раскрытых ключевых блоков в совокупности образует ключевой пул СПРК. Очевидно, что раскрытие ключевого пула приводит к катастрофическим последствиям. В результате схема утрачивает работоспособность. Один из способов увеличения порога компрометации - применение схемы шифрования циркулярных сообщений (broadcast encryption scheme) [13, 14, 15].

В схеме шифрования циркулярных сообщений (СЦШ) шифротекст передается по общедоступному каналу связи (как правило, широковещательному). Каждый узел сети может получить шифротекст из этого канала связи, однако выполнить дешифрование и извлечь полезную информацию могут не все узлы, а только те, которые входят в список рассылки. Такая адресная доставка достигается при помощи шифрования полезной информации на некотором подмножестве ключей, которые входят в ключевые блоки узлов-получателей. Соответственно все остальные узлы не смогут выполнить дешифрование, так как не располагают ни одним из ключей подмножества. За формирование и передачу циркулярного сообщения, состоящего из набора шифротекстов, отвечает специальный доверенный центр. СЦШ имеет собственный ключевой пул, на основе которого формируются ключевые блоки. Однако в СЦШ, в отличие от СПРК, управляющие узлы должны хранить значительно больше ключей, чем обычные узлы сети.

Воспользуемся СЦШ для обновления ключевых блоков всех узлов, за исключением скомпрометированных. Механизм обновления прост: рассылается двоичная последовательность (в зашифрованном виде, очевидно), полученная при помощи генератора случайных (или псевдослучайных) чисел, которая затем используется для обновления ключей путем, например, вычисления значения криптографической хэш-функции от конкатенации каждого «старого» ключа из ключевого блока и этой двоичной последовательности. Полученный результат сохраняется в ключевом блоке взамен «старых» ключей. Известны и другие способы. Возможности СЦШ таковы, что в список рассылки может быть включено произвольное количество узлов-получателей. Таким образом, обновление возможно всегда в независимости от порога компрометации используемой СПРК.

Подобный подход имеет ряд преимуществ. Во-первых, СЦШ и СПРК могут использоваться по прямому назначению: первая для адресной рассылки циркулярных сообщений в конфиденциальном режиме, а вторая - для предоставления услуг безопасности в ходе взаимодействия узлов сети. Во-вторых, работоспособность СПРК всегда может быть восстановлена в условиях массированной атаки. Порог компрометации для такого гибридного решения (СЦШ + СПРК) сравним с размером сети.

За высокий порог компрометации приходится платить дополнительной памятью для хранения ключей СЦШ. Кроме этого потребуется дополнительная память для хранения исполняемого кода. Необходимо отметить, что предоставление полезных сетевых услуг приостанавливается до момента завершения полного цикла обновления. Несмотря на дополнительную память, возможен такой выбор СЦШ и СПРК, что совокупный ключевой блок узла, состоящий из ключей обеих схем, будет удовлетворять практическим требованиям. В ряде случаев возможна оптимизация: ключи одной схемы могут быть продублированы ключами из другой схемы. Следовательно, объем памяти может быть сокращен путем удаления избыточных ключей.

Таким образом, согласованный выбор СЦШ и СПРК сводится к следующему. Предположим, что СПРК имеет ограниченный порог компрометации, как правило не высокий, и способна самостоятельно выполнять обновление ключей. Например, через фиксированные промежутки времени (периодическое обновление) или по запросу. Подобная функциональность незаменима в ситуации, когда число узлов, скомпрометированных в интервале между двумя последовательными обновлениями, не превышает порога компрометации. Тогда периодическое обновление ключей позволяет воспрепятствовать последовательному накоплению ключевого материала злоумышленником. Основное назначение СЦШ - восстановление функциональности СПРК, утратившей работоспособность в результате массированной атаки, когда число скомпрометированных узлов превысило порог компрометации СПРК.

Периодическое обновление ключей, как контрмера, эффективно в рамках специальной модели угроз, которая требует дополнительных разъяснений. Данная модель опирается на предположение о наличии периметра безопасности. Например, кластер корпоративной mesh-сети может быть развернут в офисном помещении на отдельном этаже. Помещение располагает несколькими входами и выходами, каждый из которых оснащен системой контроля доступа. Тогда атака может развиваться по следующему сценарию. Вначале злоумышленник проникает внутрь периметра безопасности. Затем захватывает узел mesh-сети и покидает периметр безопасности тем же самым или иным путем. Основная цель злоумышленника - получить доступ к долговременным секретным ключам, которые хранятся в локальной памяти узла. Однако злоумышленник не способен достичь цели, находясь внутри периметра, как правило, конструкция узла не позволяет выполнить копирование ключей за короткий промежуток времени. Таким образом, для снижения риска обнаружения злоумышленник должен обеспечить оперативное внедрение, захват и выход за пределы периметра безопасности. Однако выход за пределы периметра безопасности означает выход за пределы зоны радиопокрытия mesh-сети. А это, в свою очередь, означает отключение узла от сети. Более того, невозможно получить доступ к внутренней памяти узла не отключив его от сети. Если обновление ключевых блоков происходит в тот момент, когда узел отключен от сети, то его собственный ключевой блок не обновляется. Следовательно, долговременные ключи из его ключевого блока не предоставляют злоумышленнику какой-либо информации об обновленных долговременных ключах из ключевых блоков других узлов сети.

Задача, которую необходимо решить при объединении двух схем, - минимизация числа ключей в совокупном ключевом блоке. Если подходить к решению задачи при заданных ограничениях на размер ключевого блока СПРК, то приемлемым можно полагать результат, когда наблюдается линейный рост ключей в совокупном ключевом блоке. Например, когда число ключей в ключевых блоках СПРК и СЦШ сравнимо. Очевидно, что наиболее эффективное решение - это такая комбинация схем, при которой число ключей в ключевом блоке СЦШ существенно меньше, чем в СПРК. Это объясняется тем, что ключи СПРК активно используются в ходе предоставления основных услуг безопасности (конфиденциальность, аутентификация, целостность), а ключи СЦШ используются существенно реже - только в чрезвычайных ситуациях.

Как правило, в ключевом пуле СЦШ ключей значительно больше, чем в ключевом пуле СПРК. Это связано с тем обстоятельством, что СЦШ по построению гарантирует обслуживание всевозможных комбинаций узлов произвольной мощности. В традиционных для СЦШ приложениях формирование широковещательных сообщений и их рассылку осуществляет специальный централизованный ресурс. С другой стороны, необоснованно было бы предполагать доступность подобного ресурса в mesh-сетях, в которых большинство существующих решений опирается на принцип распределенного управления.

Рассмотрим две СПРК - KEDYS (см. опубликованную заявку РФ № 2004103558 от 9 февраля 2004 «Система распределения ключей и способ ее функционирования» [16], а также выложенную патентную заявку США № 20050177751 от 11 августа 2005 «Light-weight key distribution scheme in wireless network» [17]). Кроме того, имеет смысл упомянуть о несколько ином подходе к решению задачи, который состоит в применении так называемой схемы EKSYD распределения ключей для обслуживания сети с кластерной организацией. В схеме EKSYD используется доверенный центр на этапе формирования и распределения ключевых блоков, что обеспечивает гарантированную защищенность при межкластерном взаимодействии и допустимый уровень защищенности при внутрикластерном взаимодействии узлов без участия доверенного центра, причем доверенный центр имеет исполнительную схему процессора и память, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:

доверенный центр выполнен с возможностью формирования посредством исполнительной схемы процессора несущей матрицы инцидентности заданного размера с целью построения результирующей матрицы инцидентности;

доверенный центр выполнен с возможностью формирования посредством исполнительной схемы процессора вложенных матриц инцидентности заданного размера с целью построения результирующей матрицы инцидентности;

доверенный центр выполнен с возможностью формирования посредством исполнительной схемы процессора результирующей матрицы инцидентности путем объединения упомянутых несущей и вложенных матриц в соответствии с «гнездовым» принципом;

доверенный центр выполнен с возможностью формирования ключевого пула сети при помощи генератора псевдослучайных чисел;

доверенный центр выполнен с возможностью выделения посредством исполнительной схемы процессора ключевого пула каждого кластера из упомянутого ключевого пула сети; доверенный центр выполнен с возможностью выделения посредством исполнительной схемы процессора ключевого блока отдельного узла из упомянутого ключевого пула кластера, в который входит этот узел;

доверенный центр выполнен с возможностью вычисления посредством исполнительной схемы процессора и генератора псевдослучайных чисел уникального идентификатора узла каждого кластера; доверенный центр выполнен с возможностью секретной передачи посредством каналов связи сформированных упомянутых ключевых блоков и их идентификаторов узлам каждого кластера, участвующих в межкластерном и внутрикластерном взаимодействии, которое заключается в обмене данными по открытым (незащищенным) каналам связи, причем каждому узлу передается один ключевой блок и идентификатор; узлы выполнены с возможностью вычисления посредством исполнительной схемы процессора столбца результирующей матрицы инцидентности произвольного узла по его идентификатору; узлы выполнены с возможностью формирования посредством исполнительной схемы процессора парного секретного ключа на основе упомянутого вычисленного столбца результирующей матрицы инцидентности узла-получателя и собственного ключевого блока; узлы выполнены с возможностью шифрования/дешифрования, а также проверки подлинности и целостности полезной информации при помощи упомянутого парного секретного ключа посредством исполнительной схемы процессора; узлы выполнены с возможностью передачи/приема сформированного сообщения посредством приемопередатчика.

Другая проблема- распределение ключевого пула СЦШ между узлами управляющей инфраструктуры. Возможно тривиальное решение, когда пул разбивается на равные части и каждая часть хранится в памяти отдельного управляющего узла. Однако такой подход уязвим. Если хотя бы один узел управляющей инфраструктуры перейдет в неработоспособное состояние, то соответствующая часть пула будет утрачена, что повлечет за собой нарушение функциональности СЦШ. Для повышения отказоустойчивости можно воспользоваться репликацией пула. При этом каждый ключ из пула хранится в памяти не одного, а нескольких различных узлов инфраструктуры. Тогда любой узел из данного подмножества сможет предоставить этот ключ. Смысл другого способа заключается в том, что для каждого ключа существует группа из р узлов такая, что всевозможные коалиции из q≤p узлов способны восстановить этот ключ. Конкретный способ распределения ключевого пула зависит от СЦШ и СПРК. Однако справедлива следующая закономерность: чем выше отказоустойчивость способа, тем больше памяти потребуется для хранения ключевого материала.

Основное назначение СПРК - обеспечение пары узлов, например А и В, парным секретным ключом kAB. Общий метод вычисления kAB сводится к извлечению каждым узлом некоторых долговременных ключей (общих для заданной пары узлов) из своих ключевых блоков с последующим их преобразованием при помощи специализированной функции, например криптографической хэш-функции. Однако в случае интегрированного решения на основе СЦШ и СПРК ключевой блок узла состоит из ключей обоих схем. По построению различные ключевые блоки СЦШ имеют пересечение. Таким образом, идея заключается в использовании долговременных ключей обоих схем для вычисления парного секретного ключа.

Для более точного объяснения необходимо воспользоваться математической нотацией. Пусть узел А располагает ключевым блоком а узел B ключевым блоком Оба блока относятся к одной СПРК. Тогда парный ключ kAB вычисляется как , где через H(·) обозначена криптографическая хэш-функция. Если, помимо этого, узлы дополнительно располагают ключевыми блоками некоторой СЦШ, то тогда парный ключ вычисляется как

Описанный выше способ, как правило, увеличивает криптостойкость парного ключа. В худшем случае, например, когда ключи СЦШ частично или полностью скомпрометированы, криптостойкость определяется параметрами выбранной СПРК. Предположим, что логическая структура ключевого пула СЦШ описывается в виде дерева (примером может служить схема по [16]). Тогда если узлы А и В находятся в одном поддереве, то никакие узлы из других поддеревьев не смогут скомпрометировать их долговременные ключи путем объединения своих ключевых блоков. Таким образом, для некоторых узлов гарантируется высокая криптостойкость парного ключа, эквивалентная криптостойкости тривиальной СПРК [12], в которой каждая пара узлов располагает уникальным ключом.

Будем исходить из предположения, что работоспособность выбранной СПРК поддерживается при помощи процедуры периодического обновления ключевых блоков. Также предположим, что данная процедура имеет приемлемую вычислительную трудоемкость, а интервалы выбраны таким образом, что периодическое обновление не препятствует нормальной работе сети. Однако, как было указано выше, работоспособность СПРК может быть восстановлена при помощи периодического обновления, только если не превышен порог компрометации данной СПРК.

С другой стороны, обновление посредством СЦШ может потребовать привлечения значительных вычислительных ресурсов. Очевидно, что в процессе обновления работа сети будет заблокирована. Однако в условиях массированной атаки такой подход представляется обоснованным. Ранее мы предположили, что основная нагрузка в ходе обновления приходится на узлы управляющей инфраструктуры.

Задача, на решение которой направлено заявляемое изобретение, состоит в том, чтобы без привлечения необоснованно больших вычислительных ресурсов обеспечить высокую сопротивляемость системы к взлому.

Эта задача решена за счет разработки усовершенствованного способа робастного управления ключами и системы, реализующей такой способ. При этом заявляется способ, состоящий из следующих операций:

- формируют посредством исполнительной схемы процессора доверенного центра ключевой пул и ключевые блоки схемы EKSYD;

- формируют посредством исполнительной схемы процессора доверенного центра ключевой пул и ключевые блоки схемы CuBES;

- секретно передают посредством каналов связи доверенного центра совокупные ключевые блоки, состоящие из ключевых блоков схем EKSYD и CuBES, узлам каждого кластера;

- формируют посредством исполнительной схемы процессора доверенного центра совокупный ключевой блок управляющих узлов распределенного центра управления;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления периодическое обновление совокупных ключевых блоков узлов, включая управляющие узлы, при помощи схемы EKSYD;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных управляющих узлов, при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;

- формируют посредством упомянутой исполнительной схемы процессора узла общий секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;

- шифруют/дешифруют полезную информацию на общем секретном ключе посредством упомянутой исполнительной схемы процессора узла;

- передают/принимают сообщения посредством упомянутого приемопередатчика узла;

- принимают посредством упомянутого приемопередатчика узла широковещательные сообщения от управляющих узлов распределенного центра управления;

- проверяют подлинность принятых широковещательных сообщений от управляющих узлов распределенного центра управления и дешифруют эти сообщения посредством упомянутой исполнительной схемы процессора узла;

- формируют обновленный совокупный ключевой блок на основе принятой от управляющих узлов распределенного центра управления информации посредством упомянутой исполнительной схемы процессора узла.

Система, в которой реализуется заявляемый способ, состоит из доверенного центра, имеющего исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик; распределенного центра управления ключами, имеющего исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик, а также из узлов сети, каждый из которых имеет исполнительную схему процессора, память и приемопередатчик, при этом:

- доверенный центр выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы EKSYD;

- доверенный центр выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы CuBES;

- доверенный центр выполнен с возможностью секретной передачи посредством каналов связи сформированных упомянутых совокупных ключевых блоков, состоящих из ключевых блоков схем EKSYD и CuBES, узлам каждого кластера, участвующих в межкластерном и внутрикластерном взаимодействии, а также управляющим узлам;

- управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры периодического обновления совокупных ключевых блоков узлов, включая управляющие узлы, при помощи схемы EKSYD;

- управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;

- управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих узлов, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;

- управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных управляющих узлов, при условии, что число этих узлов не превышает порог компрометации схемы EKSYD, при помощи схемы EKSYD;

- узлы mesh-сети выполнены с возможностью формирования посредством упомянутой исполнительной схемы процессора общего секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;

- узлы mesh-сети выполнены с возможностью шифрования/дешифрования полезной информации на общем секретном ключе посредством упомянутой исполнительной схемы процессора;

- узлы mesh-сети выполнены с возможностью передачи/приема сформированного сообщения посредством упомянутого приемопередатчика;

- узлы mesh-сети выполнены с возможностью приема посредством упомянутого приемопередатчика широковещательных сообщений от управляющих узлов;

- узлы mesh-сети выполнены с возможностью проверки подлинности принятых широковещательных сообщений от управляющих узлов и их последующего дешифрования посредством упомянутой исполнительной схемы процессора;

- узлы mesh-сети выполнены с возможностью формирования обновленного ключевого блока на основе принятой от управляющих узлов информации посредством упомянутой исполнительной схемы процессора.

В заявляемом изобретении предполагается, что в mesh-сети одновременно и согласованно действуют две схемы СПРК и СЦШ.

Технический результат достигается за счет применения нового подхода к робастному управлению ключами. Такой подход позволяет повысить живучесть mesh-сети и обеспечивает гарантированное предоставление услуг в случае захвата или выведения из строя отдельных узлов, включая также и управляющие.

Основная идея заявляемого изобретения сводится к следующему. Предлагается методология построения высоконадежного интегрированного решения СЦШ + СПРК, такого, что при соблюдении практически обоснованных условий и ограничений обе упомянутые схемы, СЦШ и СПРК, будут эффективно осуществлять обновление ключевых блоков узлов на взаимной основе. Рассмотрим возможные прикладные сценарии.

Сценарий 1. Скомпрометировано малое число узлов (узлы управляющей инфраструктуры не входят в их число), не превышающее порога компрометации СПРК. Такая ситуация представляется типичной и наблюдается на практике чаще, чем остальные. Тогда обновление ключевых блоков всех остальных узлов (за исключением скомпрометированных) может быть осуществлено средствами СПРК.

Сценарий 2. Скомпрометировано значительное число узлов (узлы управляющей инфраструктуры не входят в их число), превышающее порог компрометации СПРК. Разумно предположить, что такая ситуация возникает достаточно редко, так как в основном скомпрометированные имеют более высокую степень защиты по сравнению с остальными узлами сети. Тогда обновление ключевых блоков всех остальных узлов (за исключением скомпрометированных) может быть осуществлено средствами СПРК. Таким образом, работоспособность СЦШ восстанавливается средствами СПРК.

Продемонстрируем синергетический эффект от объединения СЦШ и СПРК на примере двух конкретных схем: CuBES - [18] и EKSYD. Выбор данных схем существенен, так как их уникальные свойства позволяют эффективно реализовать метод робастного управления ключами. Однако необходимо подчеркнуть, что вместо схем EKSYD и CuBES могут быть выбраны любые другие схемы с аналогичными свойствами.

Пусть задана сеть, состоящая из N узлов. Сеть разбита на С равномощных кластеров. Каждый кластер состоит из n0=N/C узлов. В сети действует схема EKSYD. В каждом кластере имеется управляющая инфраструктура. Каждый узел располагает достаточной памятью для хранения ключевого блока схемы EKSYD из KEKSYD ключей.

Кроме этого в сети действует схема CuBES. Ключевой пул схемы CuBES логически представим в виде древовидной структуры с l уровнями иерархии (см. [16]). В основе схемы CuBES лежит понятие n-мерного двоичного куба. Рассмотрим двоичный вектор х=(x1, х2,..., хn) длины n. Всего существует в точности 2n таких векторов. Объединение всех таких векторов называется n-мерным двоичным кубом или гиперкубом. Для уровня i, i=1,..., l, ключевой блок сформирован в соответствии с матрицей инцидентности, которая есть гиперкуб равномощных кластеров. Каждый кластер состоит из n0=N/C узлов. В сети действует схема EKSYD. В каждом кластере имеется управляющая инфраструктура. Каждый узел располагает достаточной памятью для хранения ключевого блока схемы EKSYD из КEKSYD ключей. Кроме этого в сети действует схема CuBES. Ключевой пул схемы CuBES логически представим в виде древовидной структуры с l уровнями иерархии (см. [16]). В основе схемы CuBES лежит понятие n-мерного двоичного куба. Рассмотрим двоичный вектор х=(х1, х2,..., xn) длины n. Всего существует в точности 2n таких векторов. Объединение всех таких векторов называется n-мерным двоичным кубом или гиперкубом. Для уровня i, i=1,..., l, ключевой блок сформирован в соответствии с матрицей инцидентности, которая есть гиперкуб размерности ni. В ключевом блоке схемы CuBES

ключей. В ключевом пуле схемы CuBES ключей.

Дадим описание системы робастного управления ключами на основе СПРК и СЦШ.

На этапе развертывания сети задействован доверенный центр (ДЦ), который имеет исполнительную схему процессора, память, генератор случайных (псевдослучайных) чисел. ДЦ отвечает за формирование и распределение ключевых блоков на этапе развертывания сети. Взаимодействие узлов осуществляется без участия ДЦ.

Предварительно выполняется

- выбор параметров схемы EKSYD с учетом количества узлов в сети, количества кластеров, мощности каждого кластера, заданного порога компрометации для каждого кластера, а также наличия управляющей структуры внутри кластера;

- выбор параметров схемы CuBES с учетом количества узлов в сети, количества кластеров, мощности каждого кластера, заданного порога компрометации для каждого кластера, а также наличия управляющей структуры внутри кластера;

- выбор параметров РЦУК с учетом количества узлов в сети, количества кластеров, мощности каждого кластера, заданного порога компрометации для каждого кластера;

- оценка объема локальной памяти узла для хранения совокупного ключевого блока;

- оценка объема локальной памяти управляющего узла для хранения совокупного ключевого блока;

- оценка объема памяти ДЦ для хранения совокупного ключевого пула;

- выбор периода обновления ключевых блоков узлов, включая управляющие узлы. При этом:

- ДЦ выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы EKSYD;

- ДЦ выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы CuBES;

- ДЦ выполнен с возможностью секретной передачи посредством каналов связи упомянутых совокупных ключевых блоков узлам каждого кластера, участвующих в межкластерном и внутрикластерном взаимодействии, которое заключается в обмене данными по открытым (незащищенным) каналам связи, причем каждому узлу передается один совокупный ключевой блок.

Предполагается, что в mesh-сети развернут распределенный центр управления ключами (РЦУК), состоящий из множества управляющих узлов. Управляющие узлы РЦУК располагают возможностью рассылки сообщений, адресованных узлам mesh-сети, посредством передачи упомянутых сообщений по широковещательному каналу связи по принципу «одно сообщение для всех». Управляющие узлы РЦУК способны установить прямое соединение с произвольным узлом mesh-сети. Узлы mesh-сети располагают возможностью приема сообщений, переданных по широковещательному каналу связи, а также возможностью приема/передачи сообщений в результате установления прямого соединения с ближайшими узлами-соседями.

Управляющие узлы РЦУК имеют исполнительную схему процессора, память и приемопередатчик, генератор случайных (псевдослучайных) чисел, при этом:

- управляющие узлы РЦУК выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры периодического обновления совокупных ключевых блоков узлов, включая управляющие, при помощи схемы EKSYD;

- управляющие узлы РЦУК выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;

- управляющие узлы РЦУК выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;

- управляющие узлы РЦУК выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, при условии, что число этих узлов не превышает порога компрометации, при помощи схемы EKSYD.

Каждый узел mesh-сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:

- узлы mesh-сети выполнены с возможностью формирования посредством упомянутой исполнительной схемы процессора общего секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;

- узлы mesh-сети выполнены с возможностью шифрования/дешифрования полезной информации на общем секретном ключе посредством упомянутой исполнительной схемы процессора;

- узлы mesh-сети выполнены с возможностью передачи/приема сформированного сообщения посредством упомянутого приемопередатчика;

- узлы mesh-сети выполнены с возможностью приема посредством упомянутого приемопередатчика широковещательных сообщений от управляющих узлов РЦУК;

- узлы mesh-сети выполнены с возможностью проверки подлинности принятых широковещательных сообщений от управляющих узлов РЦУК и их последующего дешифрования посредством упомянутой исполнительной схемы процессора;

- узлы mesh-сети выполнены с возможностью формирования обновленного ключевого блока на основе принятой от узлов РЦУК информации посредством упомянутой исполнительной схемы процессора.

Для функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью формирования ключевых блоков и ключевого пула схемы EKSYD.

Для функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью формирования ключевых блоков и ключевого пула схемы CuBES.

Для функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью секретной передачи ключевых блоков узлам каждого кластера на этапе развертывания сети.

Для функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью периодического обновления совокупных ключевых блоков узлов при помощи схемы EKSYD.

Для функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы EKSYD.

Для функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы CuBES.

Для функционирования системы робастного управления ключами существенно, чтобы узлы были выполнены с возможностью формирования парного секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя.

Поставленная задача решена также путем создания способа функционирования системы робастного управления ключами, состоящего из следующих операций:

- формируют посредством исполнительной схемы процессора ДЦ ключевого пула и ключевых блоков схемы EKSYD;

- формируют посредством исполнительной схемы процессора ДЦ ключевого пула и ключевых блоков схемы CuBES;

- секретно передают посредством каналов связи ДЦ совокупные ключевые блоки, состоящие из ключевых блоков схем EKSYD и CuBES, узлам каждого кластера;

- формируют посредством исполнительной схемы процессора совокупный ключевой блок управляющих узлов РЦУК;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика периодическое обновление совокупных ключевых блоков узлов, включая управляющие, при помощи схемы EKSYD;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика изоляцию (далее называемую «отключение») скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, при условии, что число этих узлов не превышает порога компрометации, при помощи схемы EKSYD;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;

- осуществляют посредством исполнительной схемы процессора и приемопередатчика отключение скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, при условии, что число этих узлов не превышает порога компрометации, при помощи схемы EKSYD;

- формируют посредством упомянутой исполнительной схемы процессора общий секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;

- шифруют/дешифруют полезную информацию на общем секретном ключе посредством упомянутой исполнительной схемы процессора;

- передают/принимают сообщения посредством упомянутого приемопередатчика;

- принимают посредством упомянутого приемопередатчика широковещательные сообщения от управляющих узлов РЦУК;

- проверяют подлинность принятых широковещательных сообщений от управляющих узлов РЦУК и дешифруют эти сообщения посредством упомянутой исполнительной схемы процессора;

- формируют обновленный совокупный ключевой блок на основе принятой от узлов РЦУК информации посредством упомянутой исполнительной схемы процессора.

Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы ключевой пул и ключевые блоки формировались исполнительной схемой процессора ДЦ в соответствии с конструкцией схемы EKSYD.

Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы ключевой пул и ключевые блоки формировались исполнительной схемой процессора ДЦ в соответствии с конструкцией схемы CuBES.

Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы ДЦ был выполнен с возможностью секретной передачи совокупных ключевых блоков узлам каждого кластера на этапе развертывания сети.

Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью периодического обновления совокупных ключевых блоков узлов при помощи схемы EKSYD.

Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы EKSYD.

Для реализации способа функционирования системы робастного управления ключами необходимо, чтобы РЦУК был выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы CuBES.

Для реализации способа функционирования системы робастного управления ключами существенно, чтобы узлы были выполнены с возможностью формирования парного секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя.

Таким образом, техническим результатом заявленного изобретения является создание системы робастного управления ключами, которая гарантирует выживаемость сети в условиях массированной атаки, целью которой является компрометация значительного числа узлов.

Для обеспечения более глубокого понимания функционирования системы робастного управления ключами далее приводится подробное описание ее работы и чертежи.

Фиг.1 - блок-схема системы робастного управления ключами согласно изобретению.

Фиг.2 - схема последовательных операций для способа формирования системы робастного управления ключами согласно изобретению.

Фиг.3 - схема последовательных операций для способа взаимодействия узлов в системе робастного управления ключами согласно изобретению.

Система робастного управления ключами предназначена для развертывания в сети с кластерной структурой и состоит из доверенного центра 2, каналов связи 3. При этом доверенный центр 2 содержит исполнительную схему 4 процессора, память 5 и генератор 6 псевдослучайных (или случайных) чисел, а каждый узел сети 7 содержит исполнительную схему 8 процессора, память 9 и приемопередатчик 10, а также управляющие узлы РЦУК 11, которые содержат исполнительную схему 12 процессора, каналы 13 связи, приемопередатчик 14, память 15 и генератор 16 псевдослучайных (или случайных) чисел (см. Фиг.1).

На этапе развертывания сети (см. Фиг.2) посредством исполнительной схемы 4 процессора доверенного центра 2 формируют ключевой пул и ключевые блоки схемы EKSYD (шаг 1), затем посредством исполнительной схемы 4 процессора доверенного центра 2 формируют ключевой пул и ключевые блоки схемы CuBES (шаг 2). Также посредством исполнительной схемы 4 процессора доверенного центра 2 формируют совокупные ключевые блоки узлов РЦУК (шаг 3). Секретно передают узлам каждого кластера, а также управляющим узлам посредством каналов 3 связи доверенного центра 2 совокупные ключевые блоки, состоящие из ключевых блоков схем CuBES и EKSYD (шаг 4).

Для обеспечения надежного функционирования mesh-сети (см. Фиг.3) осуществляют посредством исполнительной схемы 12 процессора, приемопередатчика 14 и каналов 13 связи периодическое обновление ключевых блоков узлов 7, включая управляющие узлы 11, при помощи схемы EKSYD (шаг 1). Осуществляют при помощи схемы EKSYD посредством исполнительной схемы 12 процессора, приемопередатчика 14 и каналов 13 связи отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов 7, при условии, что число скомпрометированных узлов не превышает порога компрометации схемы EKSYD (шаг 2).

Осуществляют при помощи схемы CuBES посредством исполнительной схемы 12 процессора, приемопередатчика 14 и каналов 13 связи отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов 7, при условии, что число скомпрометированных узлов превышает порог компрометации схемы EKSYD (шаг 3).

Осуществляют при помощи схемы EKSYD посредством исполнительной схемы 12 процессора, приемопередатчика 14 и каналов 13 связи отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов 11, при условии, что число скомпрометированных узлов превышает порог компрометации схемы EKSYD (шаг 4).

В ходе межкластерного и внутрикластерного взаимодействия формируют посредством исполнительной схемы 8 процессора узла 7 общий секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя (шаг 5). Посредством исполнительной схемы 8 процессора узла 7 шифруют/дешифруют полезную информацию на общем секретном ключе (шаг 8). Передают/принимают посредством приемопередатчика 10 узла 7 сообщения (шаг 9). Принимают посредством приемопередатчика 10 узла 7 широковещательные сообщения от узлов 11 (шаг 10). Проверяют посредством исполнительной схемы 8 процессора узла 7 подлинность принятых широковещательных сообщений от узлов 11 и дешифруют эти сообщения (шаг 11). Формируют посредством исполнительной схемы 8 процессора узла 7 обновленный совокупный ключевой блок на основе информации, принятой от узлов 11 (шаг 12).

Рассмотрим следующий пример. Сеть состоит из N=214=16384 узлов и разбита на С=32 кластеров. В каждом кластере n0=512 узлов. Логическая структура ключевого пула схемы CuBES есть бинарное дерево с l=5 уровнями иерархии. Ключевые блоки по уровням сформированы в соответствии с матрицами инцидентности для следующего набора гиперкубов размерности n1=...=n4=8 и n5=4.

В ключевом блоке и пуле схемы EKSYD КEKSYD=34+31·41=1305 и КCuBES=4(128-1)+(8-1)+1=516 ключей соответственно. В ключевом пуле схемы CuBES VCuBES=1+127·(211+28+25+22)+(8-1)=297188 ключей.

Выясним, какие ключи из ключевых блоков схемы CuBES могут быть использованы при вычислении парного секретного ключа. Если узлы относятся к одному и тому же гиперкубу на i-м уровне иерархии, то тогда они располагают общими ключами.

Если пара узлов относится к одному и тому же гиперкубу на первом уровне, тогда их парный секретный ключ не может быть получен в результате компрометации других узлов, так как этот ключ никогда не встречается в ключевых блоках скомпрометированных узлов. Ясно, что с точки зрения криптостойкости, отдельный кластер должен включать полное бинарное поддерево. Следовательно, существенно следующее условие

для некоторого I<1. Тогда пара узлов из одного и того же кластера располагает как минимум уникальными ключами. Причем эти ключи не встречаются в ключевых блоках узлов из других кластеров. Так обеспечивается дополнительная криптостойкость в ходе межкластерного и внутрикластерного взаимодействия.

В нашем примере 512=n0=8·8·8=n1·n2·n3 и условие (1) выполняется: произвольная пара узлов в кластере располагает как минимум 28-2 -1=63 общими ключами, которые не встречаются в ключевых блоках других узлов.

Таким образом, если условие (1) удовлетворяется, то криптостойкость внутрикластерного взаимодействия определяется

- долговременными ключами из ключевых блоков схемы EKSYD,

- долговременными ключами из ключевых блоков схемы CuBES,

Простейший способ распределения ключей из ключевого пула схемы CuBES среди узлов управляющей инфраструктуры схемы EKSYD - передать каждому узлу на хранение равное количество ключей. Тогда каждый управляющий узел получит

ключей.

Для управляющего узла объем памяти для хранения ключей обратно пропорционален числу узлов управляющей инфраструктуры. Коэффициент пропорциональности определяется древовидной структурой CuBES. Предположим, что совокупное число узлов в управляющей инфраструктуре В=320. Тогда управляющий узел хранит KCuBES,backbone=929 ключей, что только на 929-516=413 ключей больше того, что хранит обычный узел сети. Однако если воспользоваться репликацией с целью повышения отказоустойчивости, то тогда каждый управляющий узел будет хранить КCuBES,backbone=2·929=1858 ключей.

Оптимальным представляется подход, когда управляющие узлы хранят только те ключи из ключевого пула CuBES, которые располагаются в отдельном поддереве и каждое такое поддерево ассоциировано с отдельным кластером. Тогда отказ отдельного управляющего узла сказывается на работоспособности конкретного кластера, а не всей сети. Кроме этого, широковещательное сообщение может быть разбито на части в соответствии с разбиением сети на кластеры. При рассылке учитывается, какому кластеру должна быть адресована соответствующая часть сообщения.

Хотя указанные выше варианты выполнения изобретения были изложены для целей иллюстраций, специалистам ясно, что возможны разные модификации, добавления и замены, не выходящие из объема и смысла настоящего изобретения, раскрытого в описании, чертежах и формуле изобретения.

Список литературы

[1] I.F.Akyildiz, X.Wang, W.Wang. Wireless mesh networks: a survey.

http://www.sciencedirect.com/.

[2] Ronald L. Rivest, Adi Shamir and Leonard Adieman. A method for obtaining digital signature and public-key cryptosystems. Communication of the ACM, 21(2): 120-126, 1978. (см. также US Patent 4, 405, 829).

[3] R.Blom. An Optimal Class of Symmetric Key Generation Systems. - In: Advances in Cryptology - EUROCRYPT'84, LNCS 209, 1985, 335-338.

[4] С.J.Mitchell, F.C.Piper. Key Storage in Secure Networks. Discrete Applied Mathematics, vol. 21(3), 1988, 215-228.

[5] L.Gong, D.J.Wheeler. A Matrix Key Distribution Scheme. - Journal of Cryptology, vol.2(2), 1990, 51-59.

[6] M.Dyer, T.Fenner, A.Frieze and A.Thomason. On Key Storage in Secure Networks. - Journal of Cryptology, vol.8(4), 1995, 189-199.

[7] С.Blundo, A. De Santis, A.Herzberg, S.Kutten, U.Vaccaro and M. Yung. Perfectly Secure Key Distribution for Dynamic Conferences. - In: Advances in Cryptology - CRYPTO'92, LNCS 740, 1993, 471-486.

[8] К.А.S.Quinn. Bounds for Key Distribution Patterns. - Journal of Cryptology, vol.12(4), 1999, 227-240.

[9] D.R.Stinson. On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption. - Designs, Codes and Cryptography, vol.12(3), 1997, 215-243.

[10] L.Eschenauer, V.Gligor. A Key Management Scheme for Distributed Sensor Networks. - Proceedings of the 9-th ACM conference CCS2002, 2002, 41-47.

[11] J.Lee, D.Stinson. On the Construction of Practical Key Predistribution Schemes for Distributed Sensor Networks using Combinatorial Designs. - Technical rep. CACR 2005-40, Centre for Applied Cryptographic Research, University of Waterloo, 2005.

http://www.cacr.math.uwaterloo.ca/techreports/2005/tech_reports2005.html.

[12] А.П.Алферов, А.Ю.Зубков, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии. М.: "Гелиос Ассоциация Российских вузов", 2002.

[13] D.Naor, М.Naor and J.Lotspiech, "Revocation and Tracing Schemes for Stateless Receivers", CRYPTO 2001, Lecture Notes in Computer Science, vol. 2139, pp.41-62, 2001.

[14] D.Halevy and A.Shamir, "The LSD Broadcast Encryption Scheme", CRYPTO 2002, Lecture Notes in Computer Science, vol. 2442, pp.47-60, 2002.

[15] Т.Asano, "A Revocation Scheme with Minimal Storage at Receivers", ASIACRYPT 2002, Lecture Notes in Computer Science, vol.2501, pp.433-450, 2002.

[16] Опубликованная заявка на патент РФ №2004138815.

[17]) Выложенная патентная заявка США №20050177751 от 11 августа 2005 «Light-weight key distribution scheme in wireless network».

[18] Выложенная патентная заявка США № 20060159270 от 20 июля 2006 «User key management method for broadcast encryption (BE)».

1. Система робастного управления ключами для обслуживания сети с кластерной архитектурой, использующая доверенный центр на этапе формирования и распределения ключевых блоков и распределенный центр управления ключами для поддержания режима полноценного функционирования, обеспечивающая высокий уровень секретности и отказоустойчивости за счет согласованного применения схем EKSYD и CuBES, имеющая гарантированную защищенность при межкластерном и внутрикластерном взаимодействии узлов без участия доверенного центра и распределенного центра управления ключами, в которой доверенный центр имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик; распределенный центр управления ключами имеет исполнительную схему процессора, генератор псевдослучайных чисел, память и приемопередатчик, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:

доверенный центр выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы EKSYD;

доверенный центр выполнен с возможностью исполнения всех необходимых подготовительных вычислений с последующим формированием посредством исполнительной схемы процессора ключевого пула и ключевых блоков схемы CuBES;

доверенный центр выполнен с возможностью секретной передачи посредством каналов связи сформированных упомянутых совокупных ключевых блоков, состоящих из ключевых блоков схем EKSYD и CuBES, узлам каждого кластера, участвующих в межкластерном и внутрикластерном взаимодействии, а также управляющим узлам;

управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры периодического обновления совокупных ключевых блоков узлов, включая управляющие узлы, при помощи схемы EKSYD;

управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;

управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих узлов, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;

управляющие узлы выполнены с возможностью осуществления посредством исполнительной схемы процессора и приемопередатчика процедуры отключения скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных управляющих узлов при условии, что число этих узлов не превышает порог компрометации схемы EKSYD, при помощи схемы EKSYD;

узлы mesh-сети выполнены с возможностью формирования посредством упомянутой исполнительной схемы процессора общего секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;

узлы mesh-сети выполнены с возможностью шифрования/дешифрования полезной информации на общем секретном ключе посредством упомянутой исполнительной схемы процессора;

узлы mesh-сети выполнены с возможностью передачи/приема сформированного сообщения посредством упомянутого приемопередатчика;

узлы mesh-сети выполнены с возможностью приема посредством упомянутого приемопередатчика широковещательных сообщений от управляющих узлов;

узлы mesh-сети выполнены с возможностью проверки подлинности принятых широковещательных сообщений от управляющих узлов и их последующего дешифрования посредством упомянутой исполнительной схемы процессора;

узлы mesh-сети выполнены с возможностью формирования обновленного ключевого блока на основе принятой от управляющих узлов информации посредством упомянутой исполнительной схемы процессора.

2. Система робастного управления ключами по п.1, отличающаяся тем, что доверенный центр выполнен с возможностью формирования ключевых пула и блоков схемы CuBES.

3. Система робастного управления ключами по п.1, отличающаяся тем, что доверенный центр выполнен с возможностью секретной передачи совокупных ключевых блоков узлам каждого кластера на этапе развертывания сети.

4. Система робастного управления ключами по п.1, отличающаяся тем, что распределенный центр управления выполнен с возможностью периодического обновления совокупных ключевых блоков узлов при помощи схемы EKSYD.

5. Система робастного управления ключами по п.1, отличающаяся тем, что распределенный центр управления выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы EKSYD.

6. Система робастного управления ключами по п.1, отличающаяся тем, что распределенный центр управления выполнен с возможностью изолирования скомпрометированных узлов при помощи схемы CuBES.

7. Система робастного управления ключами по п.1, отличающаяся тем, что узлы выполнены с возможностью формирования парного секретного ключа на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя.

8. Способ функционирования системы робастного управления ключами, состоящий из следующих операций:

формируют посредством исполнительной схемы процессора доверенного центра ключевой пул и ключевые блоки схемы EKSYD;

формируют посредством исполнительной схемы процессора доверенного центра ключевой пул и ключевые блоки схемы CuBES;

секретно передают посредством каналов связи доверенного центра совокупные ключевые блоки, состоящие из ключевых блоков схем EKSYD и CuBES, узлам каждого кластера;

формируют посредством исполнительной схемы процессора доверенного центра совокупный ключевой блок управляющих узлов распределенного центра управления;

осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления периодическое обновление совокупных ключевых блоков узлов, включая управляющие узлы, при помощи схемы EKSYD;

осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;

осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных узлов через обновление совокупных ключевых блоков нескомпрометированных узлов, за исключением управляющих, при условии, что число этих узлов превышает порог компрометации схемы EKSYD, при помощи схемы CuBES;

осуществляют посредством исполнительной схемы процессора и приемопередатчика управляющих узлов распределенного центра управления отключение скомпрометированных управляющих узлов через обновление совокупных ключевых блоков нескомпрометированных управляющих узлов при условии, что число этих узлов не превышает порога компрометации схемы EKSYD, при помощи схемы EKSYD;

формируют посредством упомянутой исполнительной схемы процессора узла общий секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя;

шифруют/дешифруют полезную информацию на общем секретном ключе посредством упомянутой исполнительной схемы процессора узла;

передают/принимают сообщения посредством упомянутого приемопередатчика узла;

принимают посредством упомянутого приемопередатчика узла широковещательные сообщения от управляющих узлов распределенного центра управления;

проверяют подлинность принятых широковещательных сообщений от управляющих узлов распределенного центра управления и дешифруют эти сообщения посредством упомянутой исполнительной схемы процессора узла;

формируют обновленный совокупный ключевой блок на основе принятой от управляющих узлов распределенного центра управления информации посредством упомянутой исполнительной схемы процессора узла.

9. Способ по п.8, отличающийся тем, что формируют ключевой пул и блоки в соответствии с конструкцией схемы EKSYD.

10. Способ по п.8, отличающийся тем, что формируют ключевой пул и блоки в соответствии с конструкцией схемы CuBES.

11. Способ по п.8, отличающийся тем, что секретно передают совокупные ключевые блоки узлам каждого кластера.

12. Способ по п.8, отличающийся тем, что выполняют периодическое обновление совокупных ключевых блоков при помощи схемы EKSYD.

13. Способ по п.8, отличающийся тем, что выполняют отключение скомпрометированных узлов при помощи схемы EKSYD.

14. Способ по п.8, отличающийся тем, что выполняют отключение скомпрометированных узлов при помощи схемы CuBES.

15. Способ по п.8, отличающийся тем, что формируют парный секретный ключ на основе ключей из совокупного ключевого блока узла-отправителя и информации о ключах из совокупного ключевого блока узла-получателя.



 

Похожие патенты:

Изобретение относится к области телекоммуникации. .

Изобретение относится к передаче данных в системе мобильной связи. .

Изобретение относится к области информационных технологий, в частности к способу управления услугами сервисного центра в системе связи и устройству для его осуществления, и предназначено для расширенного поиска информации, управления услугами сервисного центра и доставкой информации и мультимедийных данных пользователям беспроводных сетей связи.

Изобретение относится к средствам обмена сообщениями электронной почты. .

Изобретение относится к протоколу обмена цифровыми сигналами и процессу обмена или передачи сигналов между устройством-хостом и клиентским устройством с высокими скоростями передачи данных.

Изобретение относится к технике связи. .

Изобретение относится к способу и устройству для конфигурации данных. .

Изобретение относится к методике испытаний в сетевой связи

Изобретение относится к беспроводным сетям

Изобретение относится к технике связи и может использоваться для обеспечения сообщения с параметрами широковещательной службы в беспроводной системе связи, поддерживающей широковещательную службу

Изобретение относится к беспроводным системам связи

Изобретение относится к обмену данными между клиентскими и серверными приложениями в компьютерных сетях, в частности, приложениями, обеспечивающими передачу электронной почты

Изобретение относится к устройствам обработки сетевой статистики

Изобретение относится к последовательной шине данных, содержащей линию передачи электрических сигналов, и может быть использовано в подвижных системах для осуществления обмена сообщениями между ведущими абонентами

Изобретение относится к системам беспроводной связи
Наверх