КРИПТОГРАФИЧЕСКИЕ МЕХАНИЗМЫ ЗАЩИЩЕННОГО ВЗАИМОДЕЙСТВИЯ КОНТРОЛЬНЫХ И ИЗМЕРИТЕЛЬНЫХ УСТРОЙСТВ

Алексей Ю. Нестеренко, Александр М. Семенов

Аннотация


В работе описываются ключевые особенности криптографического протокола, обеспечивающего защищенное взаимодействие контрольных и измерительных устройств. Описывается иерархическая структура, лежащая в основе данного протокола, и связи между транспортным и сеансовым уровнями модели ISO, к которой привязаны различные этапы обработки сообщений. Безопасность данного протокола, основана на применении стандартизированных отечественных криптографических алгоритмов и механизмов, которые позволяют обеспечить аутентификацию и целостность передаваемых данных. Протокол поддерживает различные варианты установления соединения, в зависимости от используемого метода аутентификации и технических возможностей устройств. Протокол разработан в соответствии с рекомендациями национальной системы стандартизации Российской Федерации по принципам разработки и модернизации шифровальных (криптографических) средств защиты информации, оформлен в виде рекомендаций по стандартизации в 2020 году. В работе сформулирован ряд определенных свойств безопасности, идентичных задачам, которые ставит перед собой нарушитель при попытке компрометации работы протокола и необходимых для обоснования криптографической стойкости рассматриваемых механизмов. Показана выполнимость рассмотренных свойств безопасности, основанная на различных механизмах, заложенных в структурные элементы и логику работы протокола, и на сложности компрометации стандартизированных отечественных криптографических решений.


Ключевые слова


криптографические протоколы, защищенное взаимодействие, свойства безопасности.

Полный текст:

pdf

Литература


1. Ноздрунов В., Семенов А. Подходы к криптографической защите коммуникаций в IoT и M2M. Информационная безопасность, № 5, 2019. С. 38–40. URL: https://infotecs.ru/about/press-centr/publikatsii/podkhody-k-kriptograficheskoy-zashchite-kommunikatsiy-v-iot-i-m2m.html (дата обращения: 23.07.2020).

2. Гребнев С.В., Лазарева Е.В., Лебедев П.А., Нестеренко А.Ю., Семенов А.М. Интеграция отечественных протоколов выработки общего ключа в протокол TLS 1. 3. ПДМ. Приложение, 2018, № 11. С. 62–65.
DOI: http://dx.doi.org/10.17223/2226308X/11/19.

3. Akhmetzyanova, L., Alekseev, E., Smyshlyaeva, E. et al. On post-handshake authentication and external PSKs in TLS 1.3. J Comput Virol Hack Tech (2020). DOI: http://dx.doi.org/10.1007/s11416-020-00352-0.

4. Krawczyk H. (2003) SIGMA: The «SIGn-and-MAc» Approach to Authenticated Diffie-Hellman and Its Use in the IKE Protocols. In: Boneh D. (eds) Advances in Cryptology – CRYPTO 2003. CRYPTO 2003. Lecture Notes in Computer Science, vol. 2729. Springer, Berlin, Heidelberg. DOI: http://dx.doi.org/10.1007/978-3-540-45146-4_24.

5. Krawczyk H., Paterson K.G., Wee H. (2013) On the Security of the TLS Protocol: A Systematic Analysis. In: Canetti R., Garay J.A. (eds) Advances in Cryptology – CRYPTO 2013. CRYPTO 2013. Lecture Notes in Computer Science, vol. 8042. Springer, Berlin, Heidelberg. DOI: http://dx.doi.org/10.1007/978-3-642-40041-4_24.

6. Canetti R., Krawczyk H. (2001) Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels. In: Pfitzmann B. (eds) Advances in Cryptology – EUROCRYPT 2001. EUROCRYPT 2001. Lecture Notes in Computer Science, vol. 2045. Springer, Berlin, Heidelberg. DOI: http://dx.doi.org/10.1007/3-540-44987-6_28.

7. Semenov A.M., Analysis of Russian key-agreement protocols using automated verification tools, Матем. вопр. криптогр., 2017. Т. 8, вып. 2. C. 131–142. DOI: http://dx.doi.org/10.4213/mvk229.

8. E.K. Alekseev, V.D. Nikolaev, S.V. Smyshlyaev, On the security properties of Russian standardized elliptic curves, Матем. вопр. криптогр., 2018. Т. 9, вып. 3. C. 5–32. DOI: http://dx.doi.org/10.4213/mvk260.

9. A.Yu. Nesterenko, Construction of strong elliptic curves suitable for cryptographic applications, Матем. вопр. криптогр., 2019. Т. 10, вып. 2. С. 135–144. DOI: http://dx.doi.org/10.4213/mvk291.

10. D. Dolev and A. Yao, "On the security of public key protocols," in IEEE Transactions on Information Theory, vol. 29, no. 2. P. 198–208, March 1983. DOI: http://dx.doi.org/10.1109/TIT.1983.1056650.

11. Черемушкин А.В., «Криптографические протоколы: основные свойства и уязвимости», ПДМ, 2009, приложение № 2. C. 115–150.

12. Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone. Handbook of Applied Cryptography. Boca Raton: CRC Press, 1997.

13. А.Ю. Нестеренко, Об одном подходе к построению защищенных соединений, Матем. вопр. криптогр., 2013, Т. 4, вып. 2. C. 101–111. DOI: http://dx.doi.org/10.4213/mvk86.

14. Горбатов Виктор C., Жуков Игорь Ю., Мурашов Олег Н. Криптографический протокол аутентификации и выработки общего ключа контрольных устройств автотранспорта. Безопасность информационных технологий, [S.1.]. Т. 24, № 4. С. 27–34, 2017. DOI: http://dx.doi.org/10.26583/bit.2017.4.03.

15. Нестеренко А.Ю. Новый протокол выработки общего ключа. Системы высокой доступности. № 2. 2012. C. 81–90.

16. Tristan Ninet. Formal verification of the Internet Key Exchange (IKEv2) security protocol. Cryptography and Security [cs.CR]. Université Rennes 1, 2020. HAL Id: tel-02882167.

17. Avalle, M., Pironti, A. & Sisto, R. Formal verification of security protocol implementations: a survey. Form Asp Comp 26, 99–123 (2014). DOI: http://dx.doi.org/10.1007/s00165-012-0269-9.

18. W. Diffie, M. Hellman, “New directions in cryptography,” in IEEE Transactions on Information Theory?
vol. 22, no. 6. P. 644–654. November 1976. DOI: http://dx.doi.org/10.1109/TIT.1976.1055638.

19. Алексеев Е.К., Ошкин И.Б., Попов В.О., Смышляев С.В. О криптографических свойствах алгоритмов, сопутствующих применению стандартов ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012, Матем. вопр. криптогр., 2016. Т. 7, вып.1. С. 5–38. DOI: http://dx.doi.org/10.4213/mvk172.




DOI: http://dx.doi.org/10.26583/bit.2020.4.01

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.