Scientific journal
Modern high technologies
ISSN 1812-7320
"Перечень" ВАК
ИФ РИНЦ = 0,940

MODIFICATION OF THE AUTHENTICATION METHOD FOR LOW-ORBIT SATELLITES BASED ON THE CODES OF THE POLYNOMIAL RESIDUE NUMBER SYSTEM

Chistousov N.K. 1 Kalmykov I.A. 1 Dukhovnyy D.V. 1 Kalmykova N.I. 1 Emelyanov E.A. 1
1 North-Caucasian Federal University
Modern global projects for the development of the territories of the Russian Federation located beyond the Arctic Circle have led to a new round of development of low-orbit satellite communication systems (LowSCS). Since the altitude of the LowSCS orbit does not exceed 1500 km, the satellite is in the range of visibility of the receiver from 10 to 20 minutes. Therefore, in order to ensure constant and reliable communication with subscribers, the LowSCS grouping should contain from 40 to 66 spacecraft. Increased interest in mineral deposits located on the shelf of the Arctic Ocean will lead to an increase in the number of groups of LowSCS. As a result, the intruder satellite will have the opportunity to impose a relay interference, which is a previously intercepted and delayed control command. It is possible to prevent such a destructive impact by increasing the imitability of the LowSCS through the use of a satellite identification system. At the heart of the work of this system, it is proposed to use authentication protocols with zero knowledge disclosure. However, they have a disadvantage – significant time spent on identification due to the fact that large prime numbers are used in calculations. Reducing the time of satellite identification will reduce the time that an attacker uses to pick up the correct responder signal. To solve this problem, the article proposes to use the codes of the polynomial residue number system (PRNS). The purpose of the article is to reduce the time of satellite identification through the use of PRNS, in which calculations are performed in parallel and independently on the basis of the code.
satellite identification system
protocol with authentication zero-knowledge proof knowledge
polynomial residue number system codes

Повышенный интерес компаний к освоению месторождений полезных ископаемых, находящихся за полярным кругом, связан с тем, что, по прогнозам ученых, на шельфе Северного Ледовитого океана сосредоточено более 20 % мировых запасов нефти и газа [1]. Для организации эффективной добычи и транспортировки углеводородов компании используют автоматизированные системы дистанционного мониторинга, контроля и управления (АСДМКУ). При этом для организации постоянного и достоверного обмена данными между оперативным центром и необслуживаемыми объектами управления (НОУ) используются низкоорбитальные системы спутниковой связи (НССС), имеющие в своем составе не менее 40 космических аппаратов (КА). По мере освоения месторождений будет увеличиваться число группировок НССС. В результате этого в зону видимости приемника, расположенного на НОУ, могут попасть сразу несколько КА. В этом случае спутник-нарушитель получит возможность навязать ретрансляционную помеху, которая представляет собой переданную ранее команду управления. Предотвратить такое деструктивное воздействие возможно путем повышения имитостойкости НССС за счет использования системы опознавания КА.

В основе работы систем опознавания КА предлагается использовать протоколы аутентификации с нулевым разглашением знаний [2]. Так как данные методы аутентификации используют большие простые числа, то они имеют недостаток – значительные временные затраты на опознавание. При этом чем больше времени на опознавание КА, тем больше вероятность того, что нарушитель сможет подобрать правильный сигнал ответчика. Сократить время вычисления за счет уменьшения разрядности простых чисел нельзя, так как это снижает стойкость протокола аутентификации. Решить эту проблему можно за счет применения кодов полиномиальной системы классов вычетов (ПСКВ). Цель статьи – сократить время опознавания КА за счет ПСКВ, так как в этих кодах вычисления осуществляются с остатками и производятся параллельно и независимо по основаниям.

Материалы и методы исследования

При построении системы опознавания, которая состоит из запросчика и ответчика, часто применяются методы аутентификации, использующие системы шифрования. Данные системы позволяют обеспечить высокую криптостойкость запросно-ответной системы к подбору правильного сигнала ответчика. При этом, как правило, используются симметричные системы шифрования. В этом случае сигнал запросчика (З) MЗ представляет собой зашифрованное с помощью секретного ключа К случайное число RЗ. Ответчик расшифровывает сигнал запросчика и получает число RЗ. Затем он, используя секретный ключ К, генерирует зашифрованный сигнал ответчика (О) МО, который поступает запросчику. Последний расшифровывает его и получает RЗ – 1. Данный процесс опознавания можно представить в виде

missing image file (1)

Выбор симметричных систем шифрования для выполнения протокола (1) определяется тем, что они обеспечивают минимальные временные затраты на аутентификацию. В работе [3] показано, что максимальная скорость симметричного шифрования в системе на кристалле ATL186 достигает значения 400 Мбит/с. Однако при использовании симметричных шифров в системах опознавания возникает проблема, связанная с доставкой секретных ключей запросчику и ответчику. Особенно она актуальна для систем опознавания космических аппаратов, которые несколько лет находятся на орбите. Если в процессе передачи запросчику или ответчику злоумышленник сможет перехватить секретный ключ, то он легко подделает сигнал ответчика. В результате этого снизится имитостойкость НССС и спутник-нарушитель получит доступ к каналу связи.

Обеспечить высокую имитостойкость НССС позволяют методы аутентификации, которые используют протоколы с нулевым разглашением знаний. Данные протоколы имеют высокую вычислительную сложность, благодаря которой обеспечивается низкая вероятность подбора правильного ответа без использования шифрования [4]. Первыми протоколами аутентификации были протоколы Фиат – Шамира и Фейге – Фиат – Шамира. Для обеспечения высокой криптостойкости для протокола Фиат – Шамира надо было реализовать от 20 до 40 раундов вычислений, а для протокола Фейге – Фиат – Шамира – от 4 до 8 раундов. Для снижения временных затрат на аутентификацию были разработаны протоколы Шнорра, Гиллу – Кискатра. Дальнейшее снижение времени на аутентификацию обеспечил протокол, приведенный в работе [5]. Данный результат был достигнут за счет уменьшения числа операций на этапе аутентификации претендента.

Несмотря на то, что данные протоколы имеют только один раунд аутентификации, она не обеспечивают максимальную скорость аутентификации, так как все вычисления производятся по большому модулю. Для снижения временных затрат на выполнение аутентификации в работе [6] предложено использовать коды системы остаточных классов вычетов (СОК). В данных кодах вычисления производятся по основаниям, в качестве которых использовались простые числа.

Дальнейшее повышение имитостойкости НССС возможно за счет применения кодов ПСКВ, которые, обладая скоростью проводимых вычислений, сравнимой с кодами СОК, способны генерировать большее количества ответных сигналов благодаря использованию многочленов, имеющих одинаковую степень. В этих кодах ПСКВ целые числа представляются в полиномиальной форме. Затем полученные полиномы делятся на неприводимые многочлены mi (x), где i = 1, 2, … n, которые являются основаниями ПСКВ. В результате получается кортеж остатков missing image file, где i = 1, 2, … n

missing image file,

Принципы построения и выполнение модульных операций в кодах ПСКВ приведены в работе [7]. Для модульных операций справедливо

missing image file, (2)

missing image file, (3)

где missing image file; i = 1, 2, … n.

Количество разрешенных комбинаций кода ПСКВ задается рабочим диапазоном

missing image file. (4)

Проведем модификацию метода аутентификации КА, представленного в [4]. Набор оснований осуществляется так, чтобы выполнялось условие

missing image file, (5)

где W – секретный ключ КА; Q – случайное число; Е – случайное число.

Число Q позволяет генерировать сеансовый ключ Q(j), где j – номер сеанса. Так как в процессе генерации Q(j) может произойти сбой, то операционный центр должен определить повторное использование Q(j). Для этого используется случайное число Е, используемое для генерации параметра Е(j), с помощью которого можно проверить повторное применение Q(j). В качестве порождающего элемента выбираем е(х) = х.

Предварительный этап протокола аутентификации в ПСКВ.

1. Ответчик вычисляет секретные параметры для j-го сеанса, где j = 1, 2, ….

missing image file, (6)

где S – большое простое число;

missing image file.

missing image file. (7)

2. Ответчик представляет секретные параметры в виде кода ПСКВ

missing image file(8)

где missing image file; missing image file;missing image file.

3. Ответчик вычисляет «истинный» статус КА для j-го сеанса

missing image file.(9)

4. Ответчик искажает секретные параметры с помощью случайных чисел таких, что

missing image file. (10)

Тогда «искаженные» параметры спутника имеют вид

missing image file (11)

5. Ответчик вычисляет «искаженный» статус КА для j-го сеанса:

missing image file(12)

Процесс аутентификации космического аппарата.

1. Запросчик передает случайное число В < S, представив его в коде ПСКВ

missing image file(13)

2. Ответчик, получив сигнал запросчика, выполняет выражения

missing image file(14)

3. Ответчик передает свой сигнал запросчику

missing image file. (15)

4. Запросчик получает сигнал ответчика и проверяет его

missing image file (16)

6. Запросчик принимает решение «спутник свой», если выполняется

missing image file. (17)

Спутнику присвоят статус «свой», если справедливо

missing image file. (18)

Результаты исследования и их обсуждение

Выбираем секретные параметры из условия missing image file бит. Тогда ПСКВ содержит missing image file, missing image file, missing image file Рабочий диапазон missing image file. Ответчик получил секретные параметры в ПСКВ:

missing image file.

missing image file.

missing image file.

Ответчик вычисляет «истинный» статус КА для j-го сеанса

missing image file

Ответчик искажает секретные параметры с помощью случайных чисел таких, что

missing image file.

Тогда «искаженные» параметры спутник имеют вид

missing image file

Ответчик вычисляет «искаженный» статус КА для j-го сеанса

missing image file

Процесс аутентификации КА. Запросчик передает ответчику случайное число

З → О: B(j) = B1(j) || B2(j) || B3(j) = 00101 || 01010 || 00111 = 5 || 10 || 7.

Ответчик, получив сигнал запросчика, выполняет выражения

missing image file

Ответчик передает сигнал О → З: {(15, 7, 3)(4, 7, 26)(26, 25, 4)(2, 1, 6)(6, 21, 5)}.

Запросчик, получает сигнал ответчика и проверяет его

missing image file

Запросчик принимает решение «спутник свой» и предоставляет сеанс связи.

На основе модифицированного метода аутентификации была разработана структурная модель системы опознавания КА, которая была реализована на FPGA Xilinx Artix-7 (xc7s6ftgb196-1). Тестирование велось на платформе Vivado HLS 2019.1. Для одномодульного метода аутентификации выбрано S = 11337409. В модифицированном методе были использованы пять полиномов пятой степени. Операции возведения в степень по модулю были выполнены с помощью алгоритма Монтгомери. Исследования показали, что при использовании одномодульного протокола аутентификации для опознавания спутника необходимо To = 5936 нс. В данном показателе представлено время на получение истинного и «искаженного» статуса КА, вычисление ответов на вопрос запросчика и проведение проверки этих ответов. Временные затраты на получение параметров Q(j), E(j) и вопроса запросчика B(j) не учитывались. Исследование модифицированного метода аутентификации на основе ПСКВ показало, что временные затраты на опознавание равны TПСКВ = 3238 нс. Таким образом, использование кодов ПСКВ позволило сократить время опознавания спутника в 1,83 раза за счет выполнения параллельных вычислений с малоразрядными операндами. Таким образом, сокращение времени опознавания КА повысит имитостойкость НССС за счет уменьшения вероятности подбора злоумышленником правильного сигнала ответчика.

Заключение

В статье проведена модификация метода аутентификации для низкоорбитальных спутников на основе кодов ПСКВ. Использование данных кодов сокращает временные затраты на опознавание КА за счет параллельного выполнения вычислений с малоразрядными остатками. Для оценки эффективности модифицированного метода аутентификации была разработана структурная модель системы опознавания КА, которая была реализована на FPGA Xilinx Artix-7. Исследования показали, что при использовании одномодульного метода аутентификации для опознавания КА потребуется To = 5936 нс, а при использовании модифицированного метода – TПСКВ = 3238 нс. Таким образом, использование кодов ПСКВ позволило сократить время опознавания спутника в 1,83 раза за счет выполнения параллельных вычислений с малоразрядными операндами.

Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 20-37-90009.