Scientific journal
Modern high technologies
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

COMPARATIVE ANALYSIS OF MODIFICATIONS OF THE FIAT – SHAMIR AND GUILLOU – QUISQUATER AUTHENTICATION PROTOCOLS IMPLEMENTED IN THE CODES OF THE RESIDUE NUMBER SYSTEM

Chistousov N.K. 1 Kalmykov I.A. 1 Chipiga A.F. 1 Kalmykova N.I. 1 Pavlyuk D.N. 1
1 North-Caucasian Federal University
Currently, the scope of application of low-orbit satellite communication systems (SCS) is constantly expanding. One of the most promising areas of application of low-orbit satellite groupings is remote monitoring and control systems for unattended objects located in the Far North. Since the time spent by the spacecraft in the field of view of the SCS receiving station is minutes, the grouping includes up to 70 satellites. At the same time, there is a tendency to increase the groupings of such satellites. Therefore, ensuring the information secrecy of the SCS becomes an important task. To prevent the intruder satellite from imposing a previously intercepted and delayed control command, it is proposed to use the «friend-foe» system for satellites that use authentication methods based on zero-knowledge protocols. To reduce the probability of picking up a satellite response signal, it is necessary to increase the speed of the spacecraft authentication process. This goal can be achieved by using modified protocols implemented in the codes of the Residual number system (RNS). These codes, performing parallel operations of addition, subtraction and multiplication, allow you to increase the speed of the system «friend-foe». The aim of the work is to reduce the time spent on determining the satellite status by using the codes of the residual number system.
«Friend-or-foe» systems for spacecraft
proof-based authentication methods with zero knowledge disclosure
residue number system

В последние годы наблюдается повышенный интерес к применению низкоорбитальных систем спутниковой связи (ССС). Такие системы нашли применение при освоении Северного морского пути, развертывании Вооруженных Сил в Арктике, а также в дистанционных системах контроля и управления необслуживаемыми объектами добычи углеводородного сырья в районах Крайнего Севера. Так как наблюдается тенденция к увеличению группировок как отечественных, так и зарубежных спутников, то для предотвращения навязывания спутником-нарушителем ранее прихваченной и задержанной команды управления в работах [1, 2] предлагается применять систему «свой – чужой» для спутников. Снижение времени, необходимого на аутентификацию спутника, позволит повысить информационную скрытность низкоорбитальных ССС. Решить проблему можно за счет использования в системах «свой – чужой» методов аутентификации, реализующих параллельные вычисления с использованием кодов системы остаточных классов (СОК).

Для обеспечения высокой имитостойкости к подбору сигнала ответчика без использования криптографических шифров применяются методы аутентификации на основе протоколов с нулевым разглашением знаний. При этом наибольший интерес представляют протоколы, имеющие один раунд аутентификации. Повысить информационную скрытность ССС возможно за счет повышения скорости процесса аутентификации космического аппарата. Достичь данной цели можно за счет использования модифицированных протоколов, реализованных в модулярных кодах (МК). Данные коды, выполняя параллельно операции сложения, вычитания и умножения, позволяют повысить скорость работы системы «свой – чужой». Целью работы является снижение временных затрат на определение статуса спутника за счет применения кодов системы остаточных классов.

Материалы и методы исследования

Коды системы остаточных классов являются арифметическими непозиционными кодами [3, 4]. Для вычислений целое число X однозначно задается кортежем остатков

missing image file, (1)

где missing image file, mi – основания кода СОК; НОД missing image file; missing image file.

Так как основаниями СОК выступали попарно простые числа mi, где missing image file, то их произведение задает размер рабочего диапазона

missing image file. (2)

Так как коды выполняют параллельно операции сложения, вычитания и умножения

missing image file, (3)

missing image file, (4)

то их целесообразно использовать для повышения скорости выполняемых вычислений.

Анализ выражений (3) и (4) показал, что коды СОК можно использовать в протоколах аутентификации, в которых используются аддитивные и мультипликативные операции по модулю. Особое место среди последних занимают протоколы, основанные на доказательстве с нулевым разглашением знаний. В работе [5] представлен протокол аутентификации Фиата – Шамира. Рассмотрим модификацию данного протокола в МК.

1. Определяем два больших простых числа m1 и m2 в качестве оснований МК. Тогда согласно (2) их произведение дает диапазон М2, который является частью открытого ключа.

2. Ответчик выбирает случайное число Q, которое является секретным ключом, из условия НОД missing image file, missing image file. Число переводится в МК Q = (Q1, Q2).

3. Ответчик вычисляет квадратичный вычет L по модулю М2 в модулярном коде. Это вторая часть открытого ключа

missing image file. (5)

При этом должно выполняться условие

missing image file. (6)

Процесс аутентификации включает в себя следующие этапы.

4. Ответчик выбирает случайное число R и представляет его в модулярном коде. Затем проводится вычисление числа W и его передача запросчику

missing image file. (7)

5. Запросчик, получив W = (W1, W2), выбирает случайное число missing image file и передает ответчику.

6. Ответчик вычисляет ответ на поставленный вопрос С:

Уi = missing image file. (8)

Ответ передается запросчику.

7. Запросчик проверяет истинность ответа при условии:

- если вопрос С = 0, то получаем выражение

missing image file, (9)

- если вопрос С = 1, то получаем выражение

missing image file. (10)

Проверяемый объект получит статус «свой» если будет справедливым условие

missing image file. (11)

При невыполнении условия (11) проверяемый объект получает статус «чужой».

В работах [6, 7] представлен протокол аутентификации Гиллоу – Куискуотера, который также относится к протоколам с нулевым разглашением знаний. Проведем его модификацию в модулярном коде СОК.

Для выполнения данного протокола претендент Р должен обладать определенной идентификационной информацией IP. В состав этих данных может входить тип спутника, его личный идентификатор, срок выхода на орбиту, и т.д. На этапе получения открытого и секретного выполняется алгоритм, который состоит из следующих шагов.

1. Выбираются два больших простых числа m1 и m2 , которые являются основаниями МК. Затем находится их произведение missing image file.

2. Ответчик вычисляет хеш-функцию строки идентификации IP , используя выра- жение

missing image file, (12)

где f – функция, реализующая процедуры свертки.

3. Ответчик выбирает секретный ключ В = (В1, В2) из условия

missing image file, (13)

где i = 1, 2.

Открытым ключом данного протокола являются (M, X, J). Секретным ключом – В.

На этапе проведения аутентификации выполняются следующие этапы.

4. Ответчик выбирает случайное число С, из условия missing image file, и преобразует его в модулярный код. После этого он вычисляет число в МК

missing image file, (14)

где i = 1, 2.

Данное число Т = (Т1, Т2) передается на проверяющую сторону запросчику.

5. Запросчик, получив число D, выбирает случайное число из условия missing image file. Выбранное число пересылается ответчику на борт спутника.

6. Ответчик, получив вопрос D, отвечает на поставленный вопрос

missing image file. (15)

Вычисленный ответ Y = (Y1, Y2) пересылается запросчику.

7. Запросчик, получив число Y = (Y1, Y2), проверяет правильность ответа

missing image file. (16)

Если вычисленное значение совпадет с числом Т, то запросчик принимает решение, что спутник имеет статус «свой». В противном случае – спутник получает статус «чужой».

Результаты исследования и их обсуждение

Рассмотрим выполнение протокола аутентификации Фиата – Шамира. Рассмотрим модификацию данного протокола в МК.

1. Пусть выбраны основания кода m1 = 5 и m2 = 7. Тогда согласно (2) их произведение дает диапазон М2 = 35, который является частью открытого ключа.

2. Ответчик вычисляет квадратичные вычеты L по модулю М2 = 35, которые удовлетворяют условию (5). Тогда получаем числа missing image file. Из них условию (6) удовлетворяют missing image file.

Например, если выбрать число L = = 16 = (1, 2), то мультипликативная инверсия по модулю 35 будет равна missing image file, так как имеем missing image file.

3. Ответчик выбирает случайное число Q, которое является секретным ключом, из условия НОД missing image file, missing image file. При этом число Q должно удовлетворять выражению (5). Пусть ответчик выбрал число Q = 9 = (4, 2). Возведем его в квадрат

missing image file.

В модулярном коде получаем

missing image file.

Тогда открытым ключом является кортеж (М2, L) = (35, (1, 4)).

Процесс аутентификации включает в себя следующие этапы.

4. Ответчик выбирает случайное число R. Пусть R = 8 = (3, 1). Затем проводится вычисление числа W на основе (6) и его передача запросчику

missing image file

Вычисленное число в модулярном коде W = (4, 1) передается запросчику.

Рассмотрим оба случая проверки статуса объекта, то есть при С = 0 и С = 1.

5.1. Запросчик, получив W = (4, 1), выбирает число С = 0 и передает ответчику.

6.1. Ответчик вычисляет ответ на вопрос С = 0, используя выражение (8):

missing image file

Ответ Y = (Y1, Y2) = (3, 1) передается запросчику.

7.1. Так как запросчик передал С = 0, то для проверки используется (9). Тогда

missing image file

Так как выполняется равенство (11), то объект имеет статус «свой».

5.2. Запросчик, получив W = (4, 1), выбирает число С = 1 и передает ответчику.

6.2. Ответчик вычисляет ответ на вопрос С = 1, используя выражение (8)

missing image file

Ответ Y = (Y1, Y2) = (2, 2) передается запросчику.

7.1. Так как запросчик передал С = 1, то для проверки используется (10). Тогда

missing image file

Так как выполняется равенство (11), то объект имеет статус «свой»

Рассмотрим модификацию протокола аутентификации Гиллоу – Куискуотера.

1. Пусть ответчиком выбираются два простых числа m1 = 5 и m2 = 11. Тогда диапазон модулярного кода missing image file.

2. Положим, что идентификатор ответчика равен IP = 14367. Затем он вычисляет хеш-функцию согласно (12) в модулярном коде

missing image file

3. Ответчик выбирает секретный ключ В из условия (13), используя МК

missing image file

Преобразуем данные равенства и получаем, что

missing image file

Тогда в качестве секретного ключа В можно взять число В = 3 (3, 3), а показатель степени Х = 5.

Открытым ключом данного протокола являются (M, X, J) = ((5, 11), 5, (1, 2)).

Рассмотрим аутентификацию ответчика. Для этого необходимо выполнить

4. Ответчик выбирает случайное число С = 17 = (2, 6) из условия missing image file, а затем вычисляет число

missing image file.

Данное число Т = (2, 10) передается запросчику.

5. Запросчик, получив число Т = (2, 10), выбирает случайное число D = 4, из условия missing image file. Число D = 4 пересылается ответчику.

3. Ответчик, получив вопрос D = 4, отвечает на поставленный вопрос

missing image file

Вычисленный в модулярном коде ответ пересылается запросчику.

4. Запросчик, получив число Y = (2, 2), проверяет правильность ответа

missing image file

Так как вычисленное значение совпадет с числом Т, то есть Т* = Т = (2, 10), то запросчик принимает решение, что проверяемый спутник «свой».

Рассмотренные модификации протоколов аутентификации, построенные на основе доказательства с нулевым разглашением знаний, можно отнести к многошаговым. При этом для обеспечения высокого уровня криптостойкости протокола аутентификации Фиата – Шамира требуется выполнения от 20 до 40 раундов. Это связано с тем, что вероятность подбора правильного ответа на одном раунде составляет 0,5. Поэтому для снижения такой вероятности необходимо многократное повторение раундов аутентификации.

Для оценки реализации данных модификаций протоколов в модулярных кодах был разработан аппаратный дизайн структурной модели системы опознавания, реализованной на основе 32-разрядного модуля. Построение выполнено на основе ПЛИС FPGA Xilinx Virtex-7 с использованием инструментария Vivado HLS 2019.2. Максимальная тактовая частота устройства составила 250 МГц. Для выполнения мультипликативных и аддитивных операций использовались LUT-таблицы. Сравнительный анализ одного раунда аутентификации, реализованный в модулярных кодах, показал, что для реализации протокола Фиата – Шамира требуется 2,42 ms. При этом временные затраты на один раунд выполнения протокола Гиллоу – Куискуотера составят 3,7 ms. В результате получаем, что реализация одного раунда протокола Фиата – Шамира требует в 1,53 раза меньше временных затрат по сравнению с протоколом Гиллоу – Куискуотера. Однако для достижения требуемой криптографической стойкости к подбору сигнала ответчика для выполнения протокола аутентификации Фиата – Шамира требуется несколько раундов реализации. В этом случае при выполнении 20 раундов опознавания спутника временные затраты составят 48,4 ms. Поэтому модификацию протокола аутентификации Гиллоу – Куискуотера, реализованного в МК, можно считать более эффективной по сравнению с многораундовым проколом Фиата – Шамира.

Заключение

Для повышения эффективности систем аутентификации низкоорбитальных спутников необходимо уменьшать время на процедуру вычисления статуса спутника, так как это позволяет снизить вероятность подбора сигнала ответчика. Для достижения поставленной цели в статье рассмотрены модификации протоколов аутентификации Фиата – Шамира и Гиллоу – Куискуотера, реализованные в МК. Проведенный сравнительный анализ показал, что, несмотря на то, что временные затраты на выполнение одного раунда аутентификации протоколом Фиата – Шамира в 1,53 раза меньше временных затрат по сравнению с протоколом Гиллоу – Куискуотера, на полную аутентификацию спутника потребуется 48,4 ms. На основе полученных результатов исследования можно сделать вывод о том, что модификация протокола аутентификации Гиллоу – Куискуотера, реализованная в МК, можно быть использована для построения систем опознавания спутника.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-90009.