Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы



Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы
Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы
Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы

 


Владельцы патента RU 2412548:

Молдовян Николай Андреевич (RU)

Изобретение относится к области электросвязи, а именно к способу защиты информации, передаваемой по открытым каналам. Техническим результатом является повышение производительности генерации общего секретного ключа удаленных абонентов. Технический результат достигается тем, что у первого абонента формируют открытый ключ Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 группы Г, генерации дополнительного личного секретного ключа первого абонента в виде многоразрядного двоичного числа s1, формирования элемента V1 группы Г по формуле , где знак обозначает групповую операцию, и последующего выполнения групповой операции над элементами V1 и W1, а у второго абонента формируют открытый ключ Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 группы Г, генерации дополнительного личного секретного ключа второго абонента в виде многоразрядного двоичного числа s2, формирования элемента V2 группы Г по формуле и последующего выполнения групповой операции над элементами V2 и W2, причем выполняются условия X1 Z≠ZX1, X1 X2=X2 X1, X2 Z≠ZX2, и , а в качестве группы Г используют некоммутативную конечную группу. 1 з.п. ф-лы, 3 табл.

 

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области информационной безопасности телекоммуникационных систем, и, в частности, может быть использовано в криптографических системах с открытым распределением ключей для формирования общего ключа шифрования и аутентификации удаленных абонентов.

Известен способ формирования ключа шифрования у абонентов конфиденциального сеанса связи, включающий преобразование случайного многоразрядного двоичного числа, называемого временной отметкой и определяемого по моменту времени, например по моменту времени начала сеанса связи, по заранее оговоренному криптографическому алгоритму под управлением секретного ключа, которым абоненты обмениваются предварительно по защищенному каналу связи [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001, - с.197-198]. Недостатком этого способа формирования ключа шифрования является необходимость передачи секретного ключа по защищенному каналу связи, который является дорогостоящим элементом систем секретной связи.

Также известен способ формирования ключей шифрования путем многократного последовательного модифицирования секретного ключа в соответствии с алгоритмом одностороннего преобразования [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001, - с.205]. Недостатком известного способа формирования ключа шифрования является то, что при компрометации текущего ключа компрометируются все последующие ключи шифрования.

Также известен способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004, - 436 с. - см. с.408 и с.412-413]. Способ-аналог заключается в выполнении следующей последовательности действий:

1. У первого абонента формируют открытый ключ (ОК) в виде двух многоразрядных двоичных чисел (МДЧ) первого n и второго α (здесь и далее по тексту описания под МДЧ следует понимать электромагнитный сигнал в двоичной цифровой форме, в котором общее число битов и порядок их следования отражает некоторое двоичное число1) (1 Толкование терминов, используемых в описании, приведено в Приложении 1), для чего

генерируют первый m и второй q вспомогательные простые множители в виде МДЧ, а первое МДЧ n ОК вычисляют как произведение n=mq;

вычисляют функцию Эйлера φ(n) от первого МДЧ n ОК по формуле φ(n)=(m-1)(q-1);

генерируют второе МДЧ α ОК, являющееся взаимно простым со значением функции Эйлера φ(n) (пара МДЧ n и α образует ОК);

вычисляют секретное МДЧ γ=α-1modφ(n), при котором выполняется условие γα mod φ(n)=1.

2. Передают ОК, т.е. пару МДЧ р и α, второму абоненту, например, по телекоммуникационным сетям.

3. У второго абонента генерируют секретный ключ К и формируют образ секретного ключа в виде МДЧ r, путем его вычисления по формуле r=Kαmodn.

4. Передают получателю информации образ ключа r.

5. У получателя информации вычисляют ключ шифрования Т по формуле K=rγmodn.

При таком способе оказывается возможным открытое распределение ключей, т.е. без использования защищенных каналов связи, что снижает затраты на обеспечении информационной безопасности.

Однако известный способ имеет недостаток - относительно большое время, необходимое для формирования общего секретного ключа шифрования, что связано с необходимостью выполнения большого объема вычислений у получателя информации, обусловленного большой разрядностью МДЧ γ, примерно равной разрядности первого МДЧ n ОК, которую для достижения требуемой криптостойкости выбирают в пределах 1024-2048 бит.

Также известен способ формирования ключа шифрования, предложенный в патенте Российской Федерации №2286022 и заключающийся в следующей последовательности действий:

у получателя информации (первого абонента) формируют ОК в виде первого р и второго α МДЧ, разрядность каждого из которых выбирается равной не менее 1024 бит,

передают ОК отправителю информации (второму абоненту),

у отправителя информации формируют образ ключа шифрования в виде МДЧ r и передают его получателю информации;

у получателя информации по образу ключа шифрования r вычисляют ключ шифрования в виде МДЧ K.

Недостатком известного способа является относительно большой размер ОК, который равен суммарной разрядности чисел α и р.

Наиболее близким по своей технической сущности к заявленному является известный способ формирования общего секретного ключа шифрования двух абонентов с использованием открытых каналов связи, описанный в книге [Молдовян Н.А., Молдовян А.А. Введение в криптосистемы с открытым ключом. - СПб, БХВ-Петербург, 2005, - 286 с. - см. с.408 и с.104-105]. Ближайший способ-аналог (прототип) включает следующие действия:

1. Генерируют конечную группу Г, включающую множество целых чисел {1, 2, …, p-1}, над которыми в качестве групповой операции задана операция умножения по модулю р, где р - простое МДЧ, имеющее разрядность не менее 1024 бит. Для этого генерируют простое МДЧр требуемой разрядности.

2. Формируют общий для обоих абонентов элемент Z конечной группы Г, представляющий собой МДЧ Z∈{1, 2, …, p-1}, относящееся к показателю р-1 по модулю р.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего генерируют его личный секретный ключ в виде случайно сгенерированного МДЧ х1 и вычисляют Y1 по формуле .

4. Открытый ключ Y1 передают по открытому каналу второму абоненту.

5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего генерируют его личный секретный ключ в виде МДЧ х2 и вычисляют Y2 по формуле .

6. Открытый ключ Y2 передают по открытому каналу первому абоненту.

7. У первого абонента формируют общий секретный ключ в виде элемента К конечной группы Г путем его вычисления по формуле .

8. У второго абонента формируют общий секретный ключ в виде элемента К конечной группы Г путем его вычисления по формуле .

Недостатком ближайшего аналога является относительно высокая сложность процедуры формирования общего секретного ключа шифрования K, связанная с тем, что общий секретный ключа шифрования K вычисляют путем возведения по модулю МДЧ р ОК одного абонента в большую целочисленную степень, равную личному секретному ключу другого абонента.

Целью изобретения является разработка способа формирования ключа шифрования, обеспечивающего уменьшение времени, необходимого для формирования ключа шифрования за счет снижения объема вычислений по формированию ключа шифрования при сохранении требуемой его криптостойкости.

Кроме того, заявленное техническое решение расширяет арсенал средств данного назначения.

Поставленная цель достигается тем, что в известном способе формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы, заключающемся в том, что генерируют конечную группу Г, формируют общий элемент Z конечной группы Г, у первого абонента генерируют его личный секретный ключ и его ОК в виде элемента Y1 конечной группы Г, передают ОК первого абонента Y1 второму абоненту, у второго абонента генерируют его личный секретный ключ и его ОК в виде элемента Y2 конечной группы Г, передают ОК второго абонента Y2 первому абоненту, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента Y2 и личного секретного ключа первого абонента, а у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента Y1 и личного секретного ключа второго абонента, новым в заявленном изобретении является то, что у первого абонента формируют OK Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, формирования элемента V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, у второго абонента формируют OK Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, формирования элемента V2 конечной группы Г в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, причем в качестве конечной группы Г используют некоммутативную конечную группу.

Некоммутативную конечную группу Г можно задать, расширяя способ задания коммутативных мультипликативных групп векторов, предложенный в работе [Молдовяну П.А., Дернова Е.С., Молдовян Д.Н. Синтез конечных расширенных полей для криптографических приложений // Вопросы защиты информации. 2008. №3 (82). С.2-7]. Примеры задания некоммутативных групп векторов с операцией умножения векторов, обладающей относительно низкой сложностью, приведены ниже. Благодаря сравнительно низкой сложности операции векторного умножения и возможности ее эффективного распараллеливания обеспечивается существенное уменьшение времени формирования общего секретного ключа двух абонентов.

Новым является также и то, что у первого абонента формируют OK Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, таких, что выполняются условия X1 Z≠ZX1 и W1 Z≠ZW1, где знак обозначает групповую операцию, формирования элемента V1 конечной группы Г путем выполнения групповой операции над элементами Х1 и Z конечной группы Г и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, у второго абонента формируют OK Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, таких, что выполняются условия Х2 Z≠ZХ2 и W2 Z≠ZW2, формирования элемента V2 конечной группы Г путем выполнения групповой операции над элементами Х2 и Z конечной группы Г и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем формирования элемента R1 конечной группы Г, заключающегося в выполнении групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента Z, т.е. по формуле R1=X1 Y2, и последующего выполнения групповой операции над элементами R1 и W1 конечной группы Г, т.е. по формуле К=R1 W1, a у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г путем формирования элемента R2 конечной группы Г, заключающегося в выполнении групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. по формуле R22 Y1, и последующего выполнения групповой операции над элементами R2 и W2 конечной группы Г, т.е. по формуле K=R2 W2.

Благодаря использованию только двух групповых операций при формировании общего секретного ключа K обеспечивается дальнейшее уменьшение времени, затрачиваемого на эту процедуру.

Новым является также и то, что формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие DZ≠ZD, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 конечной группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 конечной группы Г по формулам и и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 конечной группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 конечной группы Г по формулам и .

Вычисление секретного ключа путем возведения дополнительного общего элемента D в степень, равную случайно выбираемым числам, упрощает процедуру формирования личных секретных ключей абонентов.

Новым является также и то, что генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 конечной группы Г, таких что выполняются условия Х1 Z≠ZХ1 и , и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 конечной группы Г, таких что выполняются условия Х1 Х22 Х1, Х2 Z≠ZХ2 и .

Использование в качестве личного секретного ключа каждого из пользователей пары взаимно обратных элементов группы Г унифицирует процедуру формирования личных секретных ключей абонентов и позволяет дополнительно повысить криптостойкость заявленного способа, применяя дополнительный личный секретный ключ пользователя в виде случайно выбираемого числа и выполняя дополнительную операцию возведения общего элемента Z конечной группы Г в степень, равную дополнительному личному секретному ключу пользователя.

Новым является также и то, что у первого абонента формируют ОК Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 конечной группы Г, таких что выполняются условия Х1 Z≠ZX1 и генерации дополнительного личного секретного ключа первого абонента в виде МДЧ s1, формирования элемента V1 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, а у второго абонента формируют ОК Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 конечной группы Г, таких что выполняются условия Х1 Х22 Х1, Х2 Z≠ZХ2 и генерации дополнительного личного секретного ключа второго абонента в виде МДЧ s2, формирования элемента V2 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г.

Благодаря выполнению дополнительной операции возведения общего элемента Z конечной группы Г в степень, равную дополнительному личному секретному ключу, обеспечивается существенное повышение криптостойкости заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы при сохранении относительно малого времени формирования общего секретного ключа.

Новым является также и то, что формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1 и D2 Z=ZD2, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 по формулам и и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 по формулам и .

Вычисление секретного ключа путем возведения дополнительных общих элементов D1 и D2 конечной группы Г в степени, равные случайно выбираемым числам, расширяет варианты упрощения процедуры формирования личных секретных ключей абонентов.

Новым является также и то, что формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1, D2 D1≠D1 D2 и D2 Z≠ZD2, генерируют личный секретный ключ первого абонента в виде двух элементов Х1 и W1 группы Г путем генерации случайных МДЧ а1 и b1 и последующей генерации элементов Х1 и W1 по формулам и и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных МДЧ а2 и b2 и последующей генерации элементов Х2 и W2 по формулам и .

Благодаря генерации дополнительных общих элементов D1 и D2 конечной группы Г, удовлетворяющих условиям D1 Z≠ZD1 и D2 Z≠ZZD2, а также дополнительному условию D2 D1≠D1 D2, и вычислению личных секретных ключей абонентов путем возведения общих элементов D1 и D2 конечной группы Г в степени, равные случайно выбираемым числам, расширяются варианты унификации процедуры формирования личных секретных ключей абонентов и одновременно обеспечивается дополнительное повышение криптостойкости.

Изобретательский замысел заявленного нового технического решения состоит в применении некоммутативных конечных групп, в которых в общем случае результат выполнения групповой операции зависит от порядка расположения элементов группы, над которыми выполняется групповая операция. Благодаря этому уравнения вида Y=XZX-1 с неизвестным значением X являются трудно решаемыми при соответствующем выборе некоммутативной конечной группы Г и значений Y и Z. Это позволяет выполнить вычисление ОК Y абонента в зависимости от его секретного ключа X по формуле Y=XZX-1, в которой элементы X и Z некоммутативной конечной группы Г выбираются так, что выполняется условие ZX≠XZ. При этом в некоммутативных группах всегда существуют коммутативные подгруппы Гк', которые легко могут быть установлены. Если выбирать личные секретные ключи абонентов из таких коммутативных подгрупп, то возникает возможность формирования общего секретного ключа по ОК первого абонента и личному секретному ключу второго абонента, а также по ОК второго абонента и личному секретному ключу первого абонента. Действительно, пусть Z - общий элемент, Х1∈Гк' и Х2∈Гк' - личные секретные ключи первого и второго абонентов соответственно, причем выполняются условия некоммутативности ZX1≠X1 Z и ZХ2≠Х2 Z, а также условие коммутативности Х1 Х22 Х1 (из последнего условия вытекает выполнимость условия ). Тогда ОК первого (Y1) и второго (F2) абонентов формируются путем их вычисления по формулам и . Первый абонент вычисляет общий секретный ключ по формуле , а второй - по формуле , где при преобразовании последнего выражения использованы условия коммутативности личных секретных ключей Х1 и Х2 и их обратных значений и . Таким образом, описанная процедура формирования общего секретного ключа действительно обеспечивает формирование одинаковых значений у первого и второго абонентов.

Для произвольных элементов V, X и Z некоммутативной группы Г выполняется соотношение (XZX-1)(XVX-1)=X(ZV)X-1, из которого легко установить справедливость формулы

(XZX-1)s=XZs Х-1.

Выполнимость последнего соотношения обусловливается тем фактом, что групповая операция обладает свойством ассоциативности в группах любого типа (см. с.28-43 в книге [Б.Л. ван дер Варден «Алгебра». Изд-во «Лань». 2004, - 623 с.]). Данное соотношение может быть применено для построения варианта заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной системы, обеспечивающего повышение криптостойкости за счет использования дополнительного личного секретного ключа первого (второго) абонента в виде МДЧ s1 (МДЧ s2) и формирования ОК Y1 и Y2 по формулам и соответственно. Криптостойкость повышается за счет того, что при таком формировании ОК значительно повышается вычислительная сложность нахождения секретного ключа по ОК. При таком варианте генерации ОК в заявленном способе формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы у первого абонента общий секретный ключ вычисляют по формуле

а у второго абонента - по формуле

Легко видеть, что значения секретного ключа, формируемого у первого и второго пользователей, совпадают.

Возможен также вариант формирования ОК по личному секретному ключу, представляющему собой пару независимых элементов Х1 и W1 некоммутативной конечной группы Г для первого абонента и элементов Х2 и W2 некоммутативной конечной группы Г для второго абонента. Если для элементов Х1, W1, Х2 и W2 некоммутативной конечной группы Г выполняются условия коммутативности Х1 Х22 Х1 и W1 W2=W2 W1, то первый абонент может вычислить общий секретный ключ по ОК Y22 ZW2 второго абонента, осуществляя вычисления по формуле K=X1 Y2 W1=X1 Х2 ZW2 W1, а второй абонент может вычислить общий секретный ключ по формуле K=Х2 Y1 W22 X1 ZW1 W2=X1 Х2 ZW2 W1. Сравнение правых частей последних двух выражений показывает, что первый и второй абоненты формируют одно и то же секретное значение K.

Рассмотрим примеры генерации некоммутативных конечных групп и конкретные примеры реализации заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной системы.

Пример 1: Генерация некоммутативных конечных групп векторов.

Рассмотрим упорядоченные наборы МДЧ (a1, а2, …, am), каждое из которых не превосходит некоторого выбранного простого МДЧ р. Такой набор называется вектором, а МДЧ a1, а2, …, am - координатами вектора, значение m≥2 - это размерность вектора, равная числу координат в векторе. Координаты представляют собой МДЧ, принадлежащие множеству МДЧ {1, 2, …, p-1}, где р - заданное простое МДЧ, над которыми определены операции сложения и умножения по модулю р. Другой формой записи векторов является его запись в виде суммы одномерных векторов, называемых компонентами вектора, каждый из которых представляет собой координату вектора с приписанным к ней формальным базисным вектором. Обозначим формальные базисные вектора строчными латинскими буквами е, i, j и т.д. В последней записи очередность записи компонентов вектора не имеет значения, например вектора Z1=523425е+3676785i+53453453j и Z2=3676785i+523425е+53453453j, где е, i, j - формальные базисные вектора, в которых координатами являются МДЧ, рассматриваются как равные, т.е. Z1=Z2. Операция умножения векторов определяется как перемножение всех компонентов векторов-сомножителей, с учетом того, что возникающие при этом произведения формальных базисных векторов заменяются по некоторой специфицированной таблице одним базисным вектором или однокомпонентным вектором, после чего все координаты, приписанные одному и тому же базисному вектору, складываются по модулю р. Указанная таблица умножения базисных векторов (ТУБВ) для случая векторов размерности m=3 имеет, например, вид таблицы 1, которая определяет следующее правило подстановки базисных векторов:

ее→е, ei→i, ej→j, iе→е, ii→j, ij→µe,

je→j, ji→µe, jj→µi,

где µ - заданное МДЧ, принадлежащее множеству МДЧ {1, 2, …, р-1}.

Например, пусть Z1=a1e+b1i+c1i и Z2=a2e+b2i+c2j, тогда операция умножения векторов Z1 и Z2 (обозначим ее знаком «») выполняется следующим образом:

Z1 Z2=(a1e+b1i+c1j)(a2e+b2i+c2j)=а1а2ее+a1b2ei+a1c2ej+b1a2ie+b1b2ii+b1c2ij+c1a2je+c1b2ji+c1c2jj=(a1a2+µb1c2+µc1b2)e+(a1b2+b1a2+µc1c2)i+(a1c2+c1a2+b1b2)j.

Поскольку каждая координата вектора принимает р различных значений, то множество векторов для конечного значения размерности является конечным. При соответствующем задании ТУБВ операция умножения векторов будет обладать свойством ассоциативности. Тогда все обратимые вектора, т.е. вектора, для которых существуют обратные значения, будут образовывать конечную группу. При этом, если ассоциативная операция умножения векторов будет некоммутативной, то сгенерированная группа векторов будет некоммутативной.

Некоммутативная конечная группа четырехмерных векторов вида Z=ае+bi+cj+dk может быть сгенерирована путем выбора простого МДЧ р и выбора ТУБВ, представленной таблицей 2. Единичным элементом данной некоммутативной конечной группы является вектор Е=1е+0i+0j+0k=(1, 0, 0, 0). Генерация различных вариантов некоммутативных конечных групп четырехмерных векторов осуществляется генерацией различных значений простого МДЧ р и различных конкретных значений коэффициентов µ и ε.

Некоммутативная конечная группа шестимерных векторов вида Z=ае+bi+cj+dk+gu+hv может быть сгенерирована путем выбора простого МДЧ р и выбора ТУБВ, представленной таблицей 3. Единичным элементом данной некоммутативной конечной группы является вектор Е=1е+0i+0j+0k+0u+0v=(1, 0, 0, 0, 0, 0). Генерация различных вариантов некоммутативных конечных групп шестимерных векторов осуществляется генерацией различных значений простого МДЧ р и различных конкретных значений коэффициентов µ и ε.

В рассматриваемых ниже конкретных вариантах реализации заявленного способа генерируется некоммутативная конечная группа четырехмерных векторов, а элементами конечной группы Г являются вектора. При этом использовано простое МДЧ р с искусственно уменьшенной разрядностью для более компактной записи примеров. В реальных применениях разрядность МДЧ р следует выбирать равной 80 бит и более для обеспечения достаточной криптостойкости заявленного способа формирования общего секретного ключа двух абонентов телекоммуникационной сети.

По аналогии с приводимыми ниже примерами могут быть реализованы различные варианты заявленного способа, в котором используются некоммутативные конечные группы шестимерных векторов, некоммутативные конечные группы векторов других размерностей, а также некоммутативные конечные группы другой природы, например некоммутативные конечные группы невырожденных матриц с групповой операцией матричного умножения (о формировании конечных групп матриц см., например, статью [Дернова Е.С., Костина А.А., Молдовяну П.А. Конечные группы матриц как примитив алгоритмов цифровой подписи // Вопросы защиты информации. 2008. №3 (82). С.8-12]).

Пример 2: Реализация заявленного способа по пп.1 и 2 формулы изобретения (ФИ).

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего

1.1) генерируют простое МДЧр=751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.

2. Формируют общий элемент Z конечной группы Г в виде вектора

Z=(225775009, 612940870, 565904108, 399985219).

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего

3.1) генерируют личный секретный ключ первого абонента в виде векторов

Х1=(412485650, 354714868, 11415120, 374981699) и

W1=(218734814, 538682836, 87527669, 422047718),

таких что выполняются условия X1 Z≠ZX1 и W1 Z≠ZW1;

3.2) формируют вектор V1 в зависимости от элемента (вектора) Х1 конечной группы Г и общего элемента Z конечной группы Г:

V1=X1 Z=(728320531, 654181207, 65070899, 577618629);

3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1.

Y1=V1 W1=(425148910, 246457671, 747646831, 410216744).

4. Передают ОК первого абонента второму абоненту, например, по открытому телекоммуникационному каналу.

5. У второго абонента генерируют ОК в виде элемента (вектора) Y2 конечной группы Г, для чего

5.1) генерируют личный секретный ключ второго абонента в виде векторов

Х2=(370670118, 625081252, 441595984, 439787129)и

W2=(260962717, 154659585, 690010063, 41501431);

проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;

5.2) формируют вектор V2 в зависимости от элемента (вектора) Х2 конечной группы Г и общего элемента Z конечной группы Г:

V22 Z=(479451174, 559227309, 256367878, 729027484);

5.3) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:

Y2=V2 W2=(469173303, 40216341, 439013336, 697933857).

6. Передают ОК второго абонента первому абоненту, например, по открытому телекоммуникационному каналу.

7. У первого абонента формируют общий секретный ключ в виде элемента (вектора) K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего

7.1) формируют элемент (вектор) R1 конечной группы Г путем выполнения групповой операции над элементом (вектором) Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:

R11 Y2=(661128145, 71383748, 132286367, 491638663);

7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. в данном примере умножают вектор R1 на вектор W1:

K=R1 W1=(56050234, 472712410, 528948385, 229431566).

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего

8.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и OK Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:

R22 Y1=(482946163, 375061607, 517975082, 716663007);

8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:

K=R2 W2=(56050234, 472712410, 528948385, 229431566).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по ОК. Для постороннего субъекта, перехватывающего сообщения, передаваемые по каналу связи абонентов вычисление секретного ключа K вычислительно неосуществимо на практике при выборе размера МДЧ р, равного 80 бит и более, Данный вариант реализации заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает уменьшение времени формирования общего секретного ключа по сравнению с ближайшим способом аналогом даже при выборе размера МДЧ р, равного 2048 бит, что позволяет существенно повышать криптостойкость, сохраняя относительно малое время формирования общего секретного ключа.

Пример 3: Реализация заявленного способа по п.3 ФИ.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего

1.1) генерируют простое МДЧр=751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.

2. Формируют общий элемент Z конечной группы Г в виде вектора

Z=(225775009, 612940870, 565904108, 399985219).

3. Формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие DZ≠ZD, в виде следующего вектора:

D=(534608750, 512739492, 524918926, 447002300).

4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего

4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;

4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам и :

Х1=(33699142, 27614207, 589607720, 562339745) и

W1=(156041335, 433249021, 449252506, 154059360).

4.3) формируют вектор V1 в зависимости от элемента X1 конечной группы Г и общего элемента Z конечной группы Г:

V1=X1 Z=(501417156, 131388964, 621523999, 283611901);

4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:

Y1=V1 W1=(717857199, 69545294, 183473883, 632506213).

5. Передают ОК первого абонента второму абоненту.

6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего

6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;

6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам и :

Х2=(676077679, 640501448, 302593640, 440687969) и

W2=(585868651, 727531050, 697946319, 367672412);

проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;

6.3) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:

V22 Z=(291393458, 652305749, 344861251, 175372945);

6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:

Y2=V2 W2=(422879155, 641610894, 540116498, 145646709).

7. Передают ОК второго абонента первому абоненту.

8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего

8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:

R11 Y2=(685855902, 712172111, 595007995, 499592732);

8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:

K=R1 W1=(16329912, 348186141, 483076292, 468651775).

9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего

9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:

R22 Y1=(313099699, 536879836, 647240501, 568582030);

9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:

K=R2 W2=(16329912, 348186141, 483076292, 468651775).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ.

Пример 4: Реализация заявленного способа по п.4 ФИ.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего

1.1) генерируют простое МДЧр=751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.

2. Формируют общий элемент Z конечной группы Г в виде вектора

Z=(225775009, 612940870, 565904108, 399985219),

порядок которого равен МДЧ q=375894199.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего

3.1) генерируют личный секретный ключ первого абонента в виде векторов

Х1=(412485650, 354714868, 11415120, 374981699) и

,

таких что выполняются условия X1 Z≠ZX1 и ;

3.2) формируют вектор V1 в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:

V1=X1 Z=(728320531, 654181207, 65070899, 577618629);

3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:

Y1=V1 W1=(225775009, 81555981, 151356132, 669845920).

4. Передают ОК первого абонента второму абоненту, например, по открытому каналу связи.

5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего

5.1) генерируют личный секретный ключ второго абонента в виде векторов

Х2=(370670118, 625081252, 441595984, 439787129) и

таких, что выполняются условия Х1 Х22 Х1, Х2 Z≠ZХ2 и ;

5.2) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:

V22 Z=(479451174, 559227309, 256367878, 729027484);

5.3) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере формируют ОК в виде вектора, равного произведению векторов V2 и W2:

Y2=V2 W2=(225775009, 359096640, 159959475, 610994590).

6. Передают ОК второго абонента первому абоненту, например, по открытому каналу связи.

7. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего

7.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и OK Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:

R11 Y2=(728320531, 667645298, 157932283, 733253337);

7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:

K=R1 W1=(225775009, 365259173, 573285714, 745051492).

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего

8.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:

R22 Y1=(479451174, 91855889, 444557157, 435069688);

8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:

K=R2 W2=(225775009, 365259173, 573285714, 745051492).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу.

Пример 5: Реализация заявленного способа по п.5 ФИ.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего

1.1) генерируют простое МДЧр=751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.

2. Формируют общий элемент Z конечной группы Г в виде вектора

Z=(225775009, 612940870, 565904108, 399985219),

порядок которого равен МДЧ q=375894199.

3. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего

3.1) генерируют личный секретный ключ первого абонента в виде векторов

Х1=(412485650, 354714868, 11415120, 374981699) и

таких что выполняются условия X1 Z≠ZX1 и ;

3.2) генерируют дополнительный личный секретный ключ первого абонента в виде МДЧ s1: s1=287457372;

3.3) формируют элемент V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г путем вычисления вектора ( обозначает операцию возведения вектора Z в степень s1, т.е. (s1 раз)) и умножения вектора Х1 на вектор :

3.3) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:

Y1=V1 W1=(13407495, 117475284, 729495990, 112340265).

4. Передают ОК первого абонента второму абоненту, например, по открытому каналу связи телекоммуникационной системы.

5. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего

5.1) генерируют личный секретный ключ второго абонента в виде векторов

Х2=(370670118, 625081252, 441595984, 439787129) и

таких, что выполняются условия Х1 Х22 X1, Х2 Z≠ZХ2 и ;

5.2) генерируют дополнительный личный секретный ключ второго абонента в виде МДЧ s2: s2=302751365;

5.3) формируют вектор V2 в зависимости от элемента X2 конечной группы Г и общего элемента Z конечной группы Г путем вычисления вектора (возведение вектора Z в степень s2) и умножения вектора Х2 на вектор :

5.3) формируют OK второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:

Y2=V2 W2=(268323899, 366097580, 492488923, 372628196).

6. Передают ОК второго абонента первому абоненту, например, по открытому каналу связи телекоммуникационной системы.

7. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента, личного секретного ключа первого абонента и дополнительного личного секретного ключа первого абонента, для чего

7.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:

формируют элемент R2 конечной группы Г путем вычисления вектора и умножения вектора Х2 на вектор :

7.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:

K=R1 W1=(665169598, 698972005, 207121212, 631745661).

8. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента, личного секретного ключа второго абонента и дополнительного личного секретного ключа второго абонента, для чего

8.1) формируют элемент R2 конечной группы Г путем вычисления вектора и умножения вектора Х2 на вектор :

8.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2.

K=R2 W2=(665169598, 698972005, 207121212, 631745661).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ K, который в явном виде не передавался по открытому каналу. В данном варианте использован дополнительный личный секретный ключ, что приводит к возрастанию криптостойкости и увеличению времени формирования общего секретного ключа по сравнению с другими вариантами реализации заявленного способа. По сравнению с ближайшим способом-аналогом при одинаковой заданной криптостойкости вариант реализации заявленного способа, приведенный в этом примере, обеспечивает выполнение процедуры формирования общего секретного ключа примерно в 7,5 раз быстрее.

Пример 6: Реализация заявленного способа по п.6 ФИ.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего

1.1) генерируют простое МДЧр=751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.

2. Формируют общий элемент Z конечной группы Г в виде вектора

Z=(225775009, 612940870, 565904108, 399985219).

3. Формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1 и D2 Z=ZD2:

D1=(534608750, 512739492, 524918926, 447002300) и

D2=(723700851, 9764039, 138183077, 407816790).

4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего

4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;

4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам и :

Х1=(33699142, 27614207, 589607720, 562339745) и

W1=(106030556, 503651307, 708182581, 544725304).

4.3) формируют элемент V1 конечной группы Г в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:

V1=X1 Z=(501417156, 131388964, 621523999, 283611901);

4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:

Y1=V1 W1=(416571129, 64019502, 534537127, 433602441).

5. Передают ОК первого абонента второму абоненту.

6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего

6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;

6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам и :

Х2=(676077679, 640501448, 302593640, 440687969) и

W2=(134525578, 32936500, 312364224, 676034188);

проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;

6.3) формируют вектор V2 в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:

V22 Z=(291393458, 652305749, 344861251, 175372945);

6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:

Y2=V2 W2=(291299135, 679249764, 201973270, 700852854).

7. Передают ОК второго абонента первому абоненту.

8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего

8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:

R11 Y2=(261999283; 6137698; 233045854; 1770367);

8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:

K=R1 W1=(727736088, 404584806, 193596713, 424443795).

9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего

9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектора Х2 на вектор Y1:

R22 Y1=(40601245, 718350287, 567209164, 241014819);

9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:

K=R2 W2=(727736088, 404584806, 193596713, 424443795).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу.

Пример 7: Реализация заявленного способа по п.7 ФИ.

1. Генерируют некоммутативную конечную группу Г в виде некоммутативной конечной группы четырехмерных векторов, для чего

1.1) генерируют простое МДЧ р=751788397;

1.2) генерируют ТУБВ в виде таблицы 2, где µ=2 и ε=3.

2. Формируют общий элемент Z конечной группы Г в виде вектора

Z=(225775009, 612940870, 565904108, 399985219).

3. Формируют два дополнительных общих элемента D1 и D2 конечной группы Г, для которых выполняются условия D1 Z≠ZD1, D2 D1≠D1 D2 и D2 Z≠ZD2:

D1=(534608750, 512739492, 524918926, 447002300) и

D2=(679666808, 377694615, 565138462, 505041338).

4. У первого абонента генерируют ОК в виде элемента Y1 конечной группы Г, для чего

4.1) генерируют случайные МДЧ а1 и b1: а1=291530213 и b1=184575638;

4.2) генерируют личный секретный ключ первого абонента в виде элементов Х1 и W1 конечной группы Г, вычисляемых по формулам и :

Х1=(33699142, 27614207, 589607720, 562339745) и

W1=(437014043, 413669527, 582430806, 419833824).

4.3) формируют вектор V1 в зависимости от элемента Х1 конечной группы Г и общего элемента Z конечной группы Г:

V1=X1 Z=(501417156; 131388964; 621523999; 283611901);

4.4) формируют ОК первого абонента Y1 путем выполнения групповой операции над элементами V1 и W1 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V1 и W1:

Y1=V1 W1=(105090004, 388090680, 664039794, 512841850).

5. Передают ОК первого абонента второму абоненту.

6. У второго абонента генерируют ОК в виде элемента Y2 конечной группы Г, для чего

6.1) генерируют случайные МДЧ а2 и b2: а2=116495327 и b2=317562913;

6.2) генерируют личный секретный ключ второго абонента в виде элементов Х2 и W2 конечной группы Г, вычисляемых по формулам и :

Х2=(676077679, 640501448, 302593640, 440687969) и

W2=(408454641, 129510874, 712799849, 107283989);

проверка показывает, что условия Х2 Z≠ZХ2 и W2 Z≠ZW2 выполняются;

6.3) формируют элемент V2 конечной группы Г в зависимости от элемента Х2 конечной группы Г и общего элемента Z конечной группы Г:

V22 Z=(291393458, 652305749, 344861251, 175372945);

6.4) формируют ОК второго абонента Y2 путем выполнения групповой операции над элементами V2 и W2 конечной группы Г, т.е. в данном примере в виде вектора, равного произведению векторов V2 и W2:

Y2=V2 W2=(228621823, 365421749, 562763903, 532545831).

7. Передают ОК второго абонента первому абоненту.

8. У первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК второго абонента и личного секретного ключа первого абонента, для чего

8.1) формируют элемент R1 конечной группы Г путем выполнения групповой операции над элементом Х1 конечной группы Г и ОК Y2 второго абонента, т.е. путем умножения вектора Х1 на вектор Y2:

R1=X1 Y2=(531923262, 696869496, 226339945, 460508234);

8.2) выполняют групповую операцию над элементами R1 и W1 конечной группы Г, т.е. умножают вектор R1 на вектор W1:

K=R1 W1=(515074148, 347934926,307920204, 133652455).

9. У второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от ОК первого абонента и личного секретного ключа второго абонента, для чего

9.1) формируют элемент R2 конечной группы Г путем выполнения групповой операции над элементом Х2 конечной группы Г и ОК Y1 первого абонента, т.е. путем умножения вектораХ2 на вектор Y1:

R22 Y1=(122092361, 587709477, 404972314, 211551832);

9.2) выполняют групповую операцию над элементами R2 и W2 конечной группы Г, т.е. умножают вектор R2 на вектор W2:

K=R2 W2=(515074148, 347934926, 307920204, 133652455).

В результате выполненных действий у первого и второго абонентов сформирован один и тот же секретный ключ, который в явном виде не передавался по открытому каналу. Данный вариант реализации заявленного способа формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает достаточную криптостойкость при выборе простого МДЧ р размером 80 бит и более, при этом он обеспечивает уменьшение времени формирования общего секретного ключа по сравнению с ближайшим способом-аналогом даже при увеличении размера простого МДЧ р до 2048 бит, что позволяет существенно повышать криптостойкость, сохраняя относительно малое время формирования общего секретного ключа.

В случае некоммутативных конечных групп четырехмерных векторов заявленный способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы обеспечивает достаточную стойкость при выборе простого МДЧ р размером 80 бит и более. Одна операция умножения векторов, являющаяся групповой операцией в рассмотренных вариантах реализации заявленного способа, требует выполнения не более 22 операций умножения по модулю р. Уменьшение времени формирования общего секретного ключа в заявленном способе по сравнению со способами-аналогами обеспечивается тем, что 1) при формировании общего секретного ключа выполняется меньшее количество групповых операций, 2) в некоммутативных группах четырехмерных векторов вычисления ведутся по простому модулю, разрядность которого примерно в 12,8 раз меньше разрядности простого модуля в способах-аналогах и 3) время выполнения операции умножения по модулю пропорционально квадрату разрядности модуля. Наибольшее время формирования общего секретного ключа K двух удаленных абонентов в заявленном способе соответствует варианту его реализации по п.6 формулы изобретения, поскольку в этом варианте реализации при формировании общего секретного ключа K выполняется дополнительная операция возведения в степень, равную значению дополнительного личного секретного ключа. Даже в этом случае время формирования общего секретного ключа K в заявленном способе примерно в 12,82/22≈7,5 раз меньше по сравнению со способами-аналогами при одинаковой криптостойкости.

Таким образом, показано, что заявляемый способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы технически реализуем и позволяет достичь сформулированного технического результата.

Приложение 1

Толкование терминов, используемых в описании заявки

1. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.

2. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.

3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например число 10011 является 5-разрядным.

4. Битовая строка - двоичный цифровой электромагнитный сигнал, представляемый в виде конечной последовательности цифр «0» и «1».

5. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».

6. Открытый ключ - битовая строка, параметры которой зависят от секретного ключа. Открытый ключ вычисляется по секретному как значение функции, вычислимой в одну сторону, которая делает практически неосуществимым вычисление секретного ключа по открытому ключу.

7. Многоразрядное двоичное число (МДЧ) - двоичный цифровой электромагнитный сигнал, интерпретируемый как двоичное число и представляемый в виде последовательности цифр «0» и «1».

8. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1, 2, …, n-1}, включающим n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972, - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю.

9. Показатель q по модулю n числа а, являющегося взаимно простым с n - это минимальное из чисел γ, для которых выполняется условие aγmod n=1, т.е. q=min {γ1, γ2, …} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972, - 167 с.].

10. Порядок числа q по модулю n числа а - это показатель q по модулю n числа а.

11. Алгебраическая структура - это множество математических элементов, некоторой природы. В качестве математических элементов могут выступать, например многочлены, МДЧ, пары МДЧ, пары многочленов, тройки МДЧ, тройки многочленов, матрицы МДЧ, матрицы многочленов и т.д., над которыми заданы математические действия (операции). Математически алгебраическая структура определяется путем задания конкретного множества математических элементов и одной или нескольких операций, выполняемых над элементами.

12. Элемент алгебраической структуры - это одна битовая строка или набор из нескольких битовых строк, над которыми определена алгебраическая операция. При определении конкретного типа алгебраической структуры определяются операции над элементами алгебраической структуры, которые указывают однозначно правила интерпретации и преобразования битовых строк, представляющих эти элементы. Реализуемые в вычислительных устройствах преобразования битовых строк соответствуют операциям, выполняемым над элементами заданной алгебраической структуры.

13. Группа - это алгебраическая структура (т.е. множество элементов различной природы), над элементами которой определена одна операция, которая при заданной операции обладает следующим набором свойств: операция ассоциативна, результатом выполнения операции над двумя элементами является также элемент этой же структуры, существует единичный элемент, такой, что при выполнении операции над ним и другим некоторым элементом а группы результатом является элемент а. Детальное описание групп дано в книгах [А.Г.Курош. Теория групп. - М.: изд-во «Наука», 1967, - 648 с.] и [М.И.Каргаполов, Ю.И.Мерзляков. Основы теории групп. - М.: изд-во «Наука. Физматлит», 1996, - 287 с.].

14. Групповая операция - это операция, определенная над элементами группы. Обычно в группе определяют операцию возведения в степень, которая является производной от групповой операции. Возведение в степень в группе - это многократное выполнение групповой операции над одним и тем же элементом. Например, для элемента группы а и натурального числа n по определению имеем anааа (n раз), где «» обозначает групповую операцию.

15. Единичный элемент группы Г - это такой элемент, что при выполнении операции над ним и другим произвольным элементом Z группы Г результатом является элемент Z, т.е. для любого Z∈Г имеем EZ=ZE=Z, где Е - единичный элемент группы.

16. Порядком элемента Z группы Г называется наименьшее натуральное число q, такое что Zq=Е, где Е - единичный элемент группы Г.

17. Обратный элемент по отношению к заданному элементу Z группы Г - некоторый элемент группы Г, обозначаемый как Z-1, такой что Z-1 Z=ZZ-1=Е, где Е - единичный элемент группы Г.

18. Некоммутативная группа - это группа с некоммутативной групповой операцией, т.е. с групповой операцией, для которой в общем случае результат ее действия над двумя элементами группы зависит от их расстановки относительно знака групповой операции, например, для двух элементов Z1∈Г и Z2∈Г в общем случае имеет место следующее неравенство Z1 Z2≠Z2 Z1.

19. Вектор - это набор из двух или более МДЧ, называемых координатами вектора. Число координат вектора называется размерностью вектора.

20. Операция векторного умножения - это операция умножения двух векторов, являющаяся групповой операцией в конечной группе векторов.

21. Конечная группа - это группа, содержащая конечное число элементов.

22. Знак принадлежности «∈» используется для обозначения принадлежности, например, элемента а группе Г следующим образом: а∈Г.

23. Функция Эйлера от некоторого заданного натурального числа - это число чисел, являющихся взаимно простыми с заданным натуральным числом.

1. Способ формирования общего секретного ключа двух удаленных абонентов телекоммуникационной системы, заключающийся в том, что генерируют конечную группу Г, формируют общий элемент Z конечной группы Г, у первого абонента генерируют его личный секретный ключ и его открытый ключ в виде элемента Y1 конечной группы Г, передают открытый ключ Y1 первого абонента второму абоненту, у второго абонента генерируют его личный секретный ключ и его открытый ключ в виде элемента Y2 конечной группы Г, передают открытый ключ Y2 второго абонента первому абоненту, у первого абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от открытого ключа Y2 второго абонента и личного секретного ключа первого абонента, а у второго абонента формируют общий секретный ключ в виде элемента K конечной группы Г в зависимости от открытого ключа Y1 первого абонента и личного секретного ключа второго абонента, отличающийся тем, что у первого абонента формируют открытый ключ Y1 путем генерации его личного секретного ключа в виде двух элементов Х1 и W1 группы Г, таких, что выполняются условия
где знак обозначает групповую операцию, и , генерации дополнительного личного секретного ключа первого абонента в виде многоразрядного двоичного числа s1, формирования элемента V1 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V1 и W1 конечной группы Г, а у второго абонента формируют открытый ключ Y2 путем генерации его личного секретного ключа в виде двух элементов Х2 и W2 группы Г, таких что выполняются условия и , генерации дополнительного личного секретного ключа второго абонента в виде многоразрядного двоичного числа s2, формирования элемента V2 конечной группы Г по формуле и последующего выполнения групповой операции над элементами V2 и W2 конечной группы Г, причем в качестве конечной группы Г используют некоммутативную конечную группу.

2. Способ по п.1, отличающийся тем, что формируют дополнительный общий элемент D конечной группы Г, для которого выполняется условие где знак обозначает групповую операцию, генерируют личный секретный ключ первого абонента в виде двух элементов X1 и W1 группы Г путем генерации случайных многоразрядных двоичных чисел а1 и b1 и последующей генерации элементов X1 и W1 конечной группы Г по формулам и и генерируют личный секретный ключ второго абонента в виде двух элементов Х2 и W2 группы Г путем генерации случайных многоразрядных двоичных чисел а2 и b2 и последующей генерации элементов Х2 и W2 конечной группы Г по формулам и .



 

Похожие патенты:

Изобретение относится к скремблеру, к способу обработки скремблирования, к устройству и способу генерирования сигнала основной полосы. .

Изобретение относится к области защиты хранения и передачи информации и может быть использовано как на программном, так и на аппаратном уровне реализации в системах связи, вычислительных и информационных системах для криптографического закрытия текстовой, речевой, аудио- и видеоинформации в цифровой форме, а также для защиты товаров от подделки.

Изобретение относится к области электросвязи, а именно к области криптографических способов и устройств для защиты информации, передаваемой по телекоммуникационным сетям.

Изобретение относится к области обеспечения защиты информации, передаваемой по сетям связи, в частности обеспечения имитозащищенности передаваемой информации в системах цифровой радиосвязи, спутниковой связи, сотовой связи и вычислительных сетях.

Изобретение относится к области радиосвязи и, более конкретно, к способам и устройству для обеспечения защищенных передач в системе радиосвязи. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области способов криптографического преобразования данных. .

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к способам криптографического преобразования данных. .

Изобретение относится к технике электрической связи, а именно к защите информации от несанкционированного доступа в системах связи

Изобретение относится к способам передачи информации и может быть использовано в волоконно-оптических системах передачи данных в защищенном исполнении

Изобретение относится к мультимедийному широковещанию, а именно к системам и способам передачи шифрованной управляющей информации на базе техники мобильного мультимедийного широковещания

Изобретение относится к способу обработки скремблирования и способу генерирования сигнала основной полосы

Изобретение относится к средствам обеспечения возможности прямого доступа и совместного использования оценки безопасности. Технический результат заключается в повышении защищенности сети предприятия. Компонент трансляции IPv4 в IPv6 обеспечивает трансляцию IPv4 в IPv6 для трафика данных, который является входящим в сетевую интерфейсную плату. Компонент IPsec выполнен с возможностью завершения соединения IPsec. Компонент совместного использования оценки безопасности предприятия выполнен с возможностью реализации модели опубликования и подписки на оценку безопасности в аппаратных средствах для совместного использования оценок безопасности среди конечных точек сети, оценка безопасности предназначена для придания контекстного значения инциденту безопасности, который происходит в пределах сетевой среды предприятия. 2 н. и 13 з.п. ф-лы, 11 ил.

Изобретение относится к технике цифровой связи и может быть использовано в сетях синхронной цифровой иерархии/синхронных оптических сетях. Скремблирующее устройство для параллельной кадровой синхронизации включает блок управления, используемый, для последовательного считывания псевдослучайной последовательности из устройства хранения данных и получения контента, соответствующего параллельным данным в этой псевдослучайной последовательности, устройство хранения данных, сконфигурированное для хранения псевдослучайной последовательности, которая является заранее заданной, и введения контента, соответствующего параллельным данным в псевдослучайной последовательности, в блок XOR, который выполняет обработку XOR поочередно для параллельных данных, которые вводятся последовательно, с контентом, соответствующим параллельным данным в псевдослучайной последовательности, и затем выводит скремблированные данные. В случае, когда битовая разрядность параллельных данных равна Q, контент, соответствующий параллельным данным в псевдослучайной последовательности, представляет собой Q битов контента, а длина псевдослучайной последовательности равна T×Q, и она состоит из Q М-последовательностей псевдослучайного кода, где Т является периодом цикла повторения М-последовательностей. Технический результат - уменьшение сложности вычислений. 2 н. и 6 з.п. ф-лы, 3 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении безопасности шифрования данных. Способ для обновления кода алгоритма содержит: прием случайно извлеченного начального числа, размер которого исходя из количества бит, по меньшей мере, в четыре раза меньше, чем количество бит, необходимое для кодирования N числовых постоянных криптографического алгоритма; детерминированное расширение начального числа для получения последовательности чисел, размер которой в количестве бит, по меньшей мере, равен количеству бит, необходимых для кодирования N числовых постоянных криптографического алгоритма; генерация N новых числовых постоянных из полученной последовательности чисел, и замена N постоянных кода криптографического алгоритма на новые N постоянных, сгенерированных для получения кода обновленного криптографического алгоритма. 6 н. и 9 з.п. ф-лы, 10 ил.

Изобретение относится к вычислительной технике, в частности к генераторам псевдослучайных функций (ПСФ), и может быть использовано в цифровых вычислительных устройствах, а также в системах защиты информации. Техническим результатом является повышение скорости вычисления псевдослучайной функции. Устройство содержит два входа для секретного ключа и входных данных, три регистра, сумматор по модулю p, блок вычисления обратного элемента по модулю p, умножитель по модулю p, блок возведения в степень по модулю p. 1 ил., 1 табл.

Изобретение относится к шифрованию информации. Технический результат - повышение криптозащиты информации. Способ адаптивного поточного шифрования с управляемой криптостойкостью заключается в том, что в зависимости от требуемой степени криптозащиты открытую информацию зашифровывают на передающей стороне путем поразрядного суммирования по модулю 2 с гаммой шифра и расшифровывают данные на приемной стороне, при этом на передающей и приемной сторонах соответственно вырабатывают и вводят в соответствии с ключом сменные неприводимые полиномы степени n, которые выбираются из примитивных полиномов и соответствующих им расширений поля Галуа GF(2q)n и на основе которых осуществляют перепрограммирование линейного рекуррентного регистра сдвига (ЛРРС), вырабатывающего гамму шифра. 2 н.п. ф-лы, 1 ил.
Наверх