Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CLXV Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 25 мая 2023 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Кацапов М.Е. РАЗРАБОТКА АЛГОРИТМА ПОВЫШЕНИЯ ПОМЕХОУСТОЙЧИВОСТИ ПРОТОКОЛА АУТЕНТИФИКАЦИИ ФЕЙГЕ-ФИАТА-ШАМИРА // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CLXV междунар. студ. науч.-практ. конф. № 10(164). URL: https://sibac.info/archive/meghdis/10(164).pdf (дата обращения: 30.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

РАЗРАБОТКА АЛГОРИТМА ПОВЫШЕНИЯ ПОМЕХОУСТОЙЧИВОСТИ ПРОТОКОЛА АУТЕНТИФИКАЦИИ ФЕЙГЕ-ФИАТА-ШАМИРА

Кацапов Максим Евгеньевич

студент, кафедра информационной безопасности автоматизированных систем, Северо-Кавказский федеральный университет,

РФ, г. Ставрополь

Калмыков Игорь Анатольевич

научный руководитель,

д-р техн. наук, проф., кафедра информационной безопасности автоматизированных систем, Северо-Кавказский федеральный университет,

РФ, г. Ставрополь

АННОТАЦИЯ

Аутентификация по-прежнему является одной из проблем информационной безопасности в беспроводных устройствах. Из всего множества способов и методов аутентификации необходимо выбрать такой, который возможно реализовать даже на устройствах с невысокими вычислительными мощностями, а также защитить ключ аутентификации от перехвата. Модернизация доказательства с нулевым разглашением с использованием протокола схемы идентификации Фейге-Фиата-Шамира посредством реализации на основе корректирующего кода системы остаточных классов может быть использована в качестве решения проблем несанкционированного подключения беспроводных устройств.

 

Ключевые слова: аутентификация, доказательство с нулевым разглашением, схема идентификации Фейге-Фиата-Шамира, система остаточных классов, корректирующие коды.

 

В современных реалиях необходимость в быстром и защищенном обмене информацией стремительно возрастает. И все чаще для этого процесса используются беспроводные сети.

Однако в беспроводных сетях намного проще завладеть передаваемой информацией, а также повлиять на канал ее передачи. Вмешательство между клиентом и точкой доступа неизвестного третьего лица позволяет различным образом воздействовать на передаваемую информацию: удалять, искажать, навязывать ложную информацию. Поэтому проблема несанкционированного подключения к беспроводным каналам связи является очень актуальной.

Обозначенную проблему возможно решить с помощью процедуры проверки подлинности – аутентификации. Из всего множества способов и методов аутентификации необходимо выбрать такой, который возможно реализовать даже на устройствах с невысокими вычислительными мощностями, а также защитить ключ аутентификации от перехвата.

Одним из наиболее подходящих способов реализации описанной аутентификации является использование протоколов с нулевым разглашением знания. Доказательство с нулевым разглашением (знанием) представляет собой криптографический протокол, позволяющий одной из сторон (проверяющему) убедиться в том, что вторая сторона (доказывающая) знает какое-либо утверждение, при этом проверяющий не получает никакой другой информации о самом утверждении [1].

Одним из распространённых протоколов аутентификации с нулевым разглашением является протокол Фейге-Фиата-Шамира, который основывается на сложности извлечения квадратного корня по модулю достаточно большого составного числа . Протокол Фейге-Фиата-Шамира предназначен для реализации на встроенных устройствах с невысокими вычислительными мощностями, где с оптимальным выбором параметров схема идентификации Фейге-Фиата-Шамира может выполняться быстро и требует лишь небольшого количества операций модульного умножения.

Однако и в этом случае возникает проблема, которая заключается в том, что процесс аутентификации подвержен атаке man-in-the-middle (атака посредника), в рамках которой нарушитель создает копию удостоверения личности, предоставленного легитимным (подлинным) пользователем, чтобы ввести в заблуждение проверяющую сторону. Контратакой для такого типа атаки может быть устойчивое соединение. Необходимо установить ограничение по времени для легитимного пользователя таким образом, чтобы не хватало времени для ретрансляции обмена данными между подлинным пользователем и сервером аутентификации [2].

В протоколах с нулевым разглашением знания проводятся математические действия с большими числами, а также выполняется большое количество операций передачи данных, поэтому для ускорения аутентификации и повышения помехоустойчивости будет целесообразно провести модификацию протокола Фейге-Фиата-Шамира на основе корректирующих кодов класса вычетов и выполнять все вычисления в системе остаточных классов [3].

Развитие высокопроизводительных и надежных вычислительных систем, обладающих свойством отказоустойчивости, базируется на идеях создания вычислительных средств с параллельной структурой, использующих параллельное представление и обработку данных. К их числу относятся непозиционные коды – коды, основанные на модулярной арифметике, то есть коды, в которых данные представляются в системе остаточных классов (СОК) [4].

Основным достоинством СОК является то, что арифметические операции, такие как сложение, вычитание и умножение, производятся в ней независимо по каждому из оснований, следовательно, они могут выполняться параллельно по  вычислительным каналам (рисунок 1).

 

Рисунок 1. Представление параллельного вычисления в СОК

 

К достоинствам также относится малоразрядность операндов, что позволяет выполнить табличную реализацию ПЗУ, из которого берется результат.

Система счисления в остаточных классах позволяют не только повысить скорость вычисления, но и открывает возможность использования единого помехоустойчивого кода для борьбы с ошибками, возникающими при передаче информации по каналам связи и при её обработке в цифровых информационных системах. Данное свойство обусловлено тем, что в процессе вычисления остатки (вычеты) обрабатываются только по своему модулю, поэтому при искажении одного остатка он не будет оказывать воздействие на другие остатки [2].

Построение такого кода достигается ценой введения избыточности. То есть, применяя для передачи информации код, у которого используются не все возможные комбинации, а только некоторые из них, можно повысить помехоустойчивость приема. Такие коды называют избыточными или корректирующими. Введение 2 контрольных (избыточных) оснований позволяет получить корректирующий код, который способен обнаруживать и исправлять однократную ошибку. Под однократной ошибкой понимается искажение в пределах одного остатка кодовой комбинации.

Для реализации протокола Фейге-Фиата-Шамира на основе корректирующего кода системы остаточных классов необходимо выполнить следующие задачи:

  • определить информационные и контрольные (избыточные) основания кода системы остаточных классов;
  • разработать алгоритм преобразования позиционных значений секретного и открытого ключей в код системы остаточных классов в соответствии с выбранными основаниями;
  • модифицировать арифметические действия протокола Фейге-Фиата-Шамира согласно системе остаточных классов;
  • разработать алгоритм обнаружения и коррекции ошибок, возникающих при передаче данных в процессе аутентификации.

Алгоритм обнаружения и коррекции ошибок в коде СОК протокола Фейге-Фиата-Шамира

В качестве доказывающей стороны (претендента) выступает беспроводное устройство, а в качестве проверяющей стороны (верификатора) беспроводная точка доступа.

На предварительном этапе выполняются следующие действия:

  1. Определение информационных и избыточных оснований для кода СОК:

                                  (1)

.                                                                               (2)

  1. Определение рабочего, контрольного и полного диапазона. Рабочий диапазон  является общедоступным значением, а информационные основания – секретны.

(3)

(4)

(5)

                                                                                            (6)

  1. В качестве секретного ключа доказывающая сторона определяет  последовательных значений , удовлетворяющему условию

                                                                       (7)

  1. Далее последовательность  необходимо представить в виде набора остатков каждого числа по основания СОК.

                                                                     (8)

Таким образом закрытый ключ имеет вид:

                                                            (9)

  1. В качестве открытого ключа вычисляется последовательность  блоков по  чисел:

                                                    (10)

где  

Непосредственная реализация протокола Фейге-Фиата-Шамира в коде СОК включает следующие шаги:

  1. Доказывающий выбирает случайное число , такое, что .
  2. Число  представляется в виде набора остатков по основаниям СОК в виде
  3. Вычисляется значение  ,называемое фиксатором, и посылает его проверяющему в виде квадратичных вычетов:

                                                                                     11)

где  

  1. Проверяющий вычисляет ранг  и интервальный номер  числа .

(12)

где – остаток от деления , – ортогональный базис.

(13)

Если , то комбинация  разрешенная и не содержит ошибок.

Если , то комбинация  содержит ошибку и необходима ее коррекция. Для ее коррекции необходимо из ошибочной комбинации вычесть вектор ошибки , который сопоставлен найденному интервалу в таблице распределение однократных ошибок кода СОК:

.                                                                                            (14)

  1. Проверяющий отправляет доказывающему случайную равновероятную битовую строку  в качестве своего запроса, в которой каждый бит  с вероятностью 0.5 равен 1 и с вероятностью 0.5 равен 0.
  2. Доказывающий вычисляет значение

                                               (15)

Если бит , то число  используются для нахождения произведения, иначе если бит , то нет.

Значение отправляется проверяющей стороне.

  1. Проверяющий вычисляет ранг  по формуле (12) и интервальный номер  числа  по формуле (13).

Если , то комбинация  разрешенная и не содержит ошибок.

Если , то комбинация  содержит ошибку и необходима ее коррекция с использованием описанного в пункте 4 метода.

  1. Проверяющий считает ответ верным, если выполняется соотношение:

 ,                     (16)

Если бит , то число  используются для нахождения произведения, иначе если бит , то нет.

Если соотношение (16) выполняется, то тогда проверяющий выносит вердикт о положительном результате аутентификации. В противном случае результат аутентификации отрицательный.

Визуализация разработанного алгоритма представлена на рисунке 2.

 

Рисунок 2. Раунд протокола Фейге-Фиата-Шамира, реализованного в коде СОК

 

Таким образом, применение протокола схемы идентификации Фейге - Фиата-Шамира, реализованного на основе корректирующего кода СОК позволяет повысить безопасность беспроводной сети. Использование корректирующего кода СОК и оптимальных параметров для схемы идентификации Фейге-Фиата-Шамира позволяет и внести высокий уровень информационной защиты в процесс аутентификации устройств, и быстро выполнять этот процесс даже на устройствах с невысокими вычислительными мощностями. Более того, временные затраты на выполнение арифметических операций, реализуемых в протоколе аутентификации, будут снижены, а соответственно и временной интервал для подбора нарушителем правильного ответа будет также сокращен, следовательно, имитостойкость протокола аутентификации будет повышена, что позволит противодействовать атаке man-in-the-middle (атака посредника).

 

Список литературы:

  1. Запечников С.В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: Учебное пособие для вузов. – М.: Горячая линия-Телеком, 2007. – 320 с.
  2. Кацапов М.Е., Назаренко Е.Е. Применение протокола аутентификации Фейге-Фиата-Шамира на устройствах Интернета вещей // Вопросы обеспечения безопасности в киберпространстве: сб. науч. тр. по материалам Всероссийской научно-технической конференции. (г. Махачкала, 16 декабря 2022 г.). – Махачкала, 2022. – С.23–26.
  3. К.С. Исупов, “Высокопроизводительные вычисления с использованием системы остаточных классов”, Программные системы: теория и приложения, 12:2 (2021), 137–192
  4. А.В. Лавриненко, Метод преобразования кода системы остаточных классов в позиционный с коррекцией ошибок на основе искусственных нейронных сетей. Наука. Инновации. Технологии. 2015;(3):7-36.
  5. Молдовян А.А., Молдовян Д.Н., Левина А.Б. Протоколы аутентификации с нулевым разглашением секрета. М.: Университет ИТМО, 2016. – 55 с.
  6. Рацеев С.М., Ростов М.А. О протоколах аутентификации с нулевым разглашением знания // Изв. Сарат. ун-та. Нов. сер. Сер. Математика. Механика. Информатика. – 2019. – Т. 19, вып. 1. – с. 114–121.
  7. Feige, U. Zero knowledge proofs of identity / U. Feige, A. Fiat, A. Shamir // Department of Applied Mathematics The Weizmann Institute of Science. – 1987.
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий