[go: up one dir, main page]

RU2330382C1 - Preliminary key distribution circuit for cluster networks and its functioning method - Google Patents

Preliminary key distribution circuit for cluster networks and its functioning method Download PDF

Info

Publication number
RU2330382C1
RU2330382C1 RU2006142090/09A RU2006142090A RU2330382C1 RU 2330382 C1 RU2330382 C1 RU 2330382C1 RU 2006142090/09 A RU2006142090/09 A RU 2006142090/09A RU 2006142090 A RU2006142090 A RU 2006142090A RU 2330382 C1 RU2330382 C1 RU 2330382C1
Authority
RU
Russia
Prior art keywords
key
node
processor
nodes
trusted center
Prior art date
Application number
RU2006142090/09A
Other languages
Russian (ru)
Inventor
Андрей Львович Чмора (RU)
Андрей Львович Чмора
Алексей Владимирович Уривский (RU)
Алексей Владимирович Уривский
Ким ЕУНАХ (KR)
Ким ЕУНАХ
Original Assignee
Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд."
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд." filed Critical Корпорация "САМСУНГ ЭЛЕКТРОНИКС Ко., Лтд."
Priority to RU2006142090/09A priority Critical patent/RU2330382C1/en
Priority to KR1020070054484A priority patent/KR20080048905A/en
Application granted granted Critical
Publication of RU2330382C1 publication Critical patent/RU2330382C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: EKSYD key distribution circuit for cluster networks includes the confidence centre comprising the processor and the memory and functioning at the stage of key blocks shaping and distribution. Each module of the cluster network also includes a processor, a memory and a receiver-transmitter. Also, according to the suggested key distribution circuit functioning method there is a number of operations including formation of the carrier incidence array of a predefined size, the incidence array of a predefined size, the EKSYD circuit incidence array as well as the key pool of the network and the key pool of each cluster.
EFFECT: enhancing the network security.
8 cl, 5 dwg

Description

Изобретение относится к устройствам для секретной или скрытной передачи информации в современных сетях связи, а более конкретно к системе распределения ключей для секретной связи.The invention relates to devices for secret or secretive information transmission in modern communication networks, and more particularly to a key distribution system for secret communication.

Задача распределения ключей является важнейшей при решении ряда вопросов сетевой безопасности, а именно для обеспечения таких услуг, безопасности как конфиденциальность, подлинность и целостность информации при ее передаче между узлами сети. Основным механизмом обеспечения перечисленных услуг безопасности является криптографическое преобразование данных, которое осуществляется при помощи секретных ключей.The task of key distribution is the most important when solving a number of network security issues, namely, to ensure such services, security as confidentiality, authenticity and integrity of information during its transmission between network nodes. The main mechanism for providing the listed security services is cryptographic data conversion, which is carried out using secret keys.

В симметричном криптографическом преобразовании один и тот же ключ используется в прямом (например, шифровании) и обратном преобразовании (например, дешифровании). При этом криптографические ключи распределяются исполнительной схемой процессора таким образом, что каждая пара узлов сети имеет общий секретный ключ (см., например, патент США №5150411 [1]).In a symmetric cryptographic transformation, the same key is used in direct (for example, encryption) and inverse transformation (for example, decryption). In this case, cryptographic keys are distributed by the processor's executive circuit in such a way that each pair of network nodes has a common secret key (see, for example, US patent No. 5150411 [1]).

В другом решении (например, по патенту США №4876716 [2]) приведено описание способа распределения ключей, формируемых при помощи генератора случайных чисел, между двумя системами по незащищенному каналу связи и вычисления общего секретного ключа исполнительной схемой процессора для передачи информации между этими системами.In another solution (for example, according to US patent No. 4876716 [2]), a description is given of a method for distributing keys generated by a random number generator between two systems over an insecure communication channel and calculating a common secret key by an executive processor circuit for transmitting information between these systems.

Существует иной подход к решению задачи распределения ключей, который заключается в создании специализированной инфраструктуры, например инфраструктуры открытых ключей (см. А.П. Алферов, А.Ю. Зубков, А.С. Кузьмин, А.В. Черемушкин. Основы криптографии. М.: "Гелиос Ассоциация Российских вузов", 2002 [3]). Однако высокая стоимость развертывания такой инфраструктуры и последующего обслуживания ограничивает ее применение в современных ad hoc и mesh-сетях.There is another approach to solving the key distribution problem, which consists in creating a specialized infrastructure, for example, public key infrastructure (see A.P. Alferov, A.Yu. Zubkov, A.S. Kuzmin, A.V. Cheremushkin. Fundamentals of cryptography. M .: "Helios Association of Russian Universities", 2002 [3]). However, the high cost of deploying such infrastructure and subsequent maintenance limits its use in modern ad hoc and mesh networks.

Задача, на решение которой направлено заявляемое изобретение, состоит в повышении сетевой безопасности за счет применения схемы предварительного распределения ключей с гарантированно высоким уровнем защищенности при межкластерном взаимодействии и допустимым уровнем защищенности при внутрикластерном взаимодействии, а также за счет разработки способа эффективного функционирования такой схемы.The problem to which the claimed invention is directed is to increase network security by applying a key pre-distribution scheme with a guaranteed high level of security during intercluster communication and an acceptable level of security during intra-cluster communication, as well as by developing a method for the effective functioning of such a scheme.

Поставленная задача решена за счет разработки схемы распределения ключей EKSYD для обслуживания сети с кластерной организацией, при этом в такой схеме используется доверенный центр на этапе формирования и распределения ключевых блоков, что обеспечивает гарантированную защищенность при межкластерном взаимодействии и допустимый уровень защищенности при внутрикластерном взаимодействии узлов без участия доверенного центра, причем доверенный центр имеет исполнительную схему процессора и память, а каждый узел сети имеет исполнительную схему процессора, память и приемопередатчик, при этом:The problem was solved by developing an EKSYD key distribution scheme for servicing a network with a cluster organization, and this scheme uses a trusted center at the stage of formation and distribution of key blocks, which ensures guaranteed security during intercluster interaction and an acceptable level of security during intercluster interaction of nodes without participation a trusted center, and the trusted center has an executive processor circuit and memory, and each network node has an executive circuit him processor, memory and transceiver, while:

- доверенный центр выполнен с возможностью формирования посредством исполнительной схемы процессора несущей матрицы инцидентности заданного размера с целью построения результирующей матрицы инцидентности;- the trusted center is configured to generate, by means of an executive circuit of the processor, a carrier incidence matrix of a given size in order to construct a resulting incidence matrix;

- доверенный центр выполнен с возможностью формирования посредством исполнительной схемы процессора вложенных матриц инцидентности заданного размера с целью построения результирующей матрицы инцидентности;- the trusted center is configured to generate, by means of an executive circuit of the processor, nested incidence matrices of a given size in order to construct a resulting incidence matrix;

- доверенный центр выполнен с возможностью формирования посредством исполнительной схемы процессора результирующей матрицы инцидентности путем объединения упомянутых несущей и вложенных матриц в соответствии с «гнездовым» принципом;- the trusted center is configured to generate, by means of the processor executive circuit, the resulting incidence matrix by combining the aforementioned carrier and embedded matrices in accordance with the “nested” principle;

- доверенный центр выполнен с возможностью формирования ключевого пула сети при помощи генератора псевдослучайных чисел;- the trusted center is configured to generate a key network pool using a pseudo-random number generator;

- доверенный центр выполнен с возможностью выделения посредством исполнительной схемы процессора ключевого пула каждого кластера из упомянутого ключевого пула сети;- the trusted center is configured to extract, through an executive circuit of the processor, the key pool of each cluster from said network key pool;

- доверенный центр выполнен с возможностью выделения посредством исполнительной схемы процессора ключевого блока отдельного узла из упомянутого ключевого пула кластера, в который входит этот узел;- the trusted center is configured to extract, by means of the processor circuit, the key block of a separate node from said key pool of the cluster into which this node is a member;

- доверенный центр выполнен с возможностью вычисления посредством исполнительной схемы процессора и генератора псевдослучайных чисел уникального идентификатора узла каждого кластера;- the trusted center is configured to calculate, by means of an executive circuit of the processor and the pseudo-random number generator, a unique node identifier for each cluster;

- доверенный центр выполнен с возможностью секретной передачи посредством каналов связи сформированных упомянутых ключевых блоков и их идентификаторов узлам каждого кластера, участвующим в межкластерном и внутрикластерном взаимодействии, которое заключается в обмене данными по открытым (незащищенным) каналам связи, причем каждому узлу передается один ключевой блок и идентификатор;- the trusted center is made with the possibility of secret transmission through the communication channels of the generated mentioned key blocks and their identifiers to the nodes of each cluster participating in intercluster and intracluster communication, which consists in exchanging data via open (insecure) communication channels, with one key block being transmitted to each node and identifier;

- узлы выполнены с возможностью вычисления посредством исполнительной схемы процессора столбца результирующей матрицы инцидентности произвольного узла по его идентификатору;- the nodes are configured to calculate, by means of the processor circuit, a column of the resulting incidence matrix of an arbitrary node by its identifier;

- узлы выполнены с возможностью формирования посредством исполнительной схемы процессора парного секретного ключа на основе упомянутого вычисленного столбца результирующей матрицы инцидентности узла-получателя и собственного ключевого блока;- the nodes are configured to generate, by means of the processor circuit, a paired secret key based on the calculated column of the resulting incidence matrix of the receiver node and its own key block;

- узлы выполнены с возможностью шифрования/дешифрования, а также проверки подлинности и целостности полезной информации при помощи упомянутого парного секретного ключа посредством исполнительной схемы процессора;- the nodes are configured to encrypt / decrypt, as well as verifying the authenticity and integrity of the useful information using the aforementioned paired secret key by means of an executive circuit of the processor;

- узлы выполнены с возможностью передачи/приема сформированного сообщения посредством приемопередатчика.- nodes are configured to transmit / receive the generated message through a transceiver.

Предполагается, что основной областью применения схемы распределения ключей, изложенной в настоящей патентной заявке, являются беспроводные mesh-сети (см. I.F. Akyildiz, X. Wang, W. Wang. Wireless mesh networks: a survey. http://www.sciencedirect.com/ [4]). Каждый узел в mesh-сети функционирует как маршрутизатор и способен адресно ретранслировать входящие пакеты в ситуации, когда узел-отправитель и узел-получатель не являются ближайшими соседями и, как следствие, не могут установить прямого соединения. Таким образом, отправитель и получатель связываются через цепочку промежуточных узлов. Для обозначения такого способа взаимодействия в англоязычной литературе используется термин «multi-hop connection». Соответственно термин «single-hop connection» используется для обозначения способа взаимодействия соседних узлов, когда прямое соединение возможно.It is assumed that the main scope of the key distribution scheme described in this patent application is wireless mesh networks (see IF Akyildiz, X. Wang, W. Wang. Wireless mesh networks: a survey. Http: //www.sciencedirect. com / [4]). Each node in the mesh network functions as a router and is able to address relay incoming packets in a situation where the sending and receiving nodes are not nearest neighbors and, as a result, cannot establish a direct connection. Thus, the sender and receiver are connected through a chain of intermediate nodes. The term “multi-hop connection” is used in English literature to denote this type of interaction. Accordingly, the term “single-hop connection” is used to indicate the method of interaction of neighboring nodes when a direct connection is possible.

Как правило, топология mesh-сети изначально не задана и определяется в момент ее развертывания. Более того, топология может меняться с течением времени - особенно в тех случаях, когда узлы обладают мобильностью. Mesh-сети можно отнести к категории самоорганизующихся сетей. Идеологически mesh-сети близки ad hoc-сетям. Принципиальное отличие - существование внутри mesh-сети специальной управляющей инфраструктуры, состоящей из узлов с расширенной функциональностью (например, оснащенных несколькими беспроводными интерфейсами и дополнительной памятью для хранения данных).As a rule, the mesh network topology is not initially defined and is determined at the time of its deployment. Moreover, the topology can change over time - especially in cases where nodes have mobility. Mesh networks can be classified as self-organizing networks. Ideologically, mesh networks are close to ad hoc networks. The fundamental difference is the existence within the mesh network of a special control infrastructure consisting of nodes with advanced functionality (for example, equipped with several wireless interfaces and additional memory for data storage).

Разбиение на кластеры - распространенный на практике способ организации современных сетей связи. В ряде случаев кластерный подход обусловлен привязкой отдельных сегментов сети к различным стационарным объектам, - например помещениям и зданиям. Принцип кластеризации хорошо согласуется с моделями использования mesh-сетей, детально описанных в документах стандарта IEEE 802.11s (см. Residential and Office usage models, IEEE P802.11-04/662r16, Jan 2005 [5]). Например, mesh-сеть может быть развернута на различных этажах здания, в котором располагается корпоративный офис. Виртуальная кластеризация также возможна. Выделенным сегментам сети могут быть сопоставлены виртуальные кластеры. Однако узлы из различных кластеров должны обладать возможностью установления защищенного режима взаимодействия аналогично тому, как если бы они находились в одном кластере.Clustering is a common way to organize modern communication networks. In some cases, the cluster approach is due to the binding of individual network segments to various stationary objects, such as rooms and buildings. The principle of clustering is in good agreement with the models for using mesh networks, which are described in detail in the documents of the IEEE 802.11s standard (see Residential and Office usage models, IEEE P802.11-04 / 662r16, Jan 2005 [5]). For example, a mesh network can be deployed on different floors of the building where the corporate office is located. Virtual clustering is also possible. The selected network segments can be mapped to virtual clusters. However, nodes from different clusters must be able to establish a secure mode of interaction in the same way as if they were in the same cluster.

Упомянутые выше модели использования mesh-сетей предполагают наличие периметра безопасности. Например, кластер корпоративной сети может быть развернут в офисном помещении на отдельном этаже. Помещение располагает несколькими входами и выходами, каждый из которых оснащен системой контроля доступа.The meshing models mentioned above suggest a security perimeter. For example, a corporate network cluster can be deployed in an office building on a separate floor. The room has several entrances and exits, each of which is equipped with an access control system.

Кластерный подход позволяет повысить сетевую безопасность и снизить объем инвестиций в оборудование периметра безопасности. Затраты на оборудование нескольких ограниченных периметров безопасности для отдельных кластеров могут быть значительно ниже, чем затраты на оборудование общесетевого периметра безопасности.The cluster approach can improve network security and reduce investment in security perimeter equipment. The cost of equipping several limited security perimeters for individual clusters can be significantly lower than the cost of equipping a network-wide security perimeter.

Атака может развиваться по следующему сценарию. Вначале злоумышленник проникает внутрь периметра безопасности. Затем захватывает узел mesh-сети и покидает периметр безопасности тем же самым или иным путем. Основная цель злоумышленника - получить доступ к долговременным секретным ключам, которые хранятся в локальной памяти узла. Однако злоумышленник не способен достичь цели, находясь внутри периметра, - как правило, конструкция узла не позволяет выполнить копирование ключей за короткий промежуток времени. Таким образом, для снижения риска обнаружения, злоумышленник должен обеспечить оперативное внедрение, захват и выход за пределы периметра безопасности. Представим себе сеть, в которой для компрометации парного секретного ключа узлов, расположенных в двух различных кластерах, необходимо выполнить захват некоторого количества произвольных узлов из этих кластеров. Причем захват узлов из одного какого-то кластера не позволяет скомпрометировать ключ. Очевидно, что сеть с такими свойствами обладает повышенной сетевой безопасностью, так как для компрометации ключа необходимо осуществить проникновение внутрь периметров каждого из кластеров.The attack may develop in the following scenario. Initially, an attacker penetrates the security perimeter. Then it captures the mesh node and leaves the security perimeter in the same or another way. The main goal of the attacker is to gain access to long-term secret keys that are stored in the local memory of the node. However, the attacker is not able to achieve the goal, being inside the perimeter - as a rule, the design of the node does not allow you to copy keys in a short period of time. Thus, in order to reduce the risk of detection, the attacker must ensure the operational implementation, capture and going beyond the security perimeter. Imagine a network in which, in order to compromise a private secret key of nodes located in two different clusters, it is necessary to capture a certain number of arbitrary nodes from these clusters. Moreover, the capture of nodes from one cluster does not allow to compromise the key. Obviously, a network with such properties has increased network security, since to compromise a key, it is necessary to penetrate the perimeters of each of the clusters.

При кластерном подходе полезно различать внутрикластерное и межкластерное взаимодействие узлов. При внутрикластерном взаимодействии два узла из одного кластера устанавливают защищенный режим взаимодействия. При межкластерном взаимодействии отправитель и получатель находятся в различных, не обязательно смежных, кластерах. Соединение типа multi-hop возможно как при межкластерном, так и внутрикластерном взаимодействиях.With the cluster approach, it is useful to distinguish between intracluster and intercluster interaction of nodes. In intracluster interaction, two nodes from one cluster establish a secure interaction mode. In intercluster interaction, the sender and receiver are in different, not necessarily adjacent, clusters. A multi-hop connection is possible both in intercluster and intracluster interactions.

Рассмотрим возможные атаки. Далее под «компрометацией» будем понимать захват узла злоумышленником с последующим извлечением долговременных секретных ключей из его локальной памяти.Consider possible attacks. Further, by "compromise" we mean the capture of a node by an attacker with the subsequent extraction of long-term secret keys from his local memory.

Под гарантированной защищенностью понимается следующее: раскрытие долговременных секретных ключей, которые хранятся в локальной памяти узла, не позволяет раскрыть парный секретный ключ отправителя и получателя. Гарантированная защищенность обеспечивается, если число скомпрометированных узлов не превышает некоторого порогового значения (порога компрометации), которое определяется параметрами действующей схемы.Guaranteed security means the following: the disclosure of long-term secret keys that are stored in the local memory of a node does not allow disclosing the paired secret key of the sender and recipient. Guaranteed security is ensured if the number of compromised nodes does not exceed a certain threshold value (compromise threshold), which is determined by the parameters of the current circuit.

1. Внутрикластерное взаимодействие. Цель атаки - компрометация парного секретного ключа отправителя и получателя из одного кластера S.1. Intracluster interaction. The purpose of the attack is to compromise the private secret key of the sender and recipient from one cluster S.

Возможные атаки:Possible attacks:

- Скомпрометировать один или более узлов НЕПОСРЕДСТВЕННО из кластера S.- Compromise one or more nodes DIRECTly from cluster S.

- Скомпрометировать один или более узлов из кластера ОТЛИЧНОГО от S.- To compromise one or more nodes from the cluster EXCELLENT from S.

- Скомпрометировать две группы узлов: первая группа принадлежит НЕПОСРЕДСТВЕННО кластеру S, а вторая принадлежит другому кластеру, ОТЛИЧНОМУ от S.- To compromise two groups of nodes: the first group belongs DIRECTLY to cluster S, and the second belongs to another cluster, DIFFERENT from S.

2. Межкластерное взаимодействие. Цель атаки - компрометация парного секретного ключа отправителя и получателя из различных кластеров S and T. 2. Intercluster interaction. The purpose of the attack is to compromise the private secret key of the sender and receiver from various S and T clusters.

Возможные атаки:Possible attacks:

- Скомпрометировать один или более узлов НЕПОСРЕДСТВЕННО из кластера S или/и T.- Compromise one or more nodes DIRECTly from cluster S or / and T.

- Скомпрометировать один или более узлов из кластера ОТЛИЧНОГО от S или/и Т.- Compromise one or more nodes from the cluster EXCELLENT from S or / and T.

- Скомпрометировать две группы узлов: первая группа принадлежит НЕПОСРЕДСТВЕННО кластерам S или/и Т, а другая принадлежит другим кластерам, ОТЛИЧНЫМ от S или/и Т.- To compromise two groups of nodes: the first group belongs DIRECTLY to clusters S or / and T, and the other belongs to other clusters DIFFERENT from S or / and T.

Заявляемое изобретение опирается на специальный «гнездовой» принцип. Согласно этому принципу схема предварительного распределения ключей строится на основе другой базовой схемы, которая «вкладывается» в специальную конструкцию. В заявленном изобретении в качестве базовой схемы предварительного распределения ключей выбрана схема KEDYS, описанная в патентной заявке РФ №2004103558 «Система распределения ключей и способ ее функционирования» [6], а также идеи, изложенные в выложенной патентной заявке США №20050177751 «Light-weight key distribution scheme in wireless network» [7]. Выбор данной схемы существенен, так как ее уникальные свойства позволяют эффективно реализовать распределенный метод управления ключами (см., например, способ, описанный автором ранее в патентной заявке РФ №2006114900 [8]). Объектом заявки [8] является способ распределенного управления ключами на основе схемы предварительного распределения ключей, включающий в себя следующие операции:The claimed invention is based on a special "nesting" principle. According to this principle, the key pre-distribution scheme is built on the basis of another basic scheme, which is "embedded" in a special design. In the claimed invention, the KEDYS scheme described in RF patent application No. 2004103558 “Key distribution system and method of its operation” [6], as well as the ideas set forth in US patent application No. 20050177751 “Light-weight key distribution scheme in wireless network ”[7]. The choice of this scheme is significant, because its unique properties allow you to effectively implement a distributed key management method (see, for example, the method described by the author earlier in RF patent application No. 2006114900 [8]). The object of the application [8] is a distributed key management method based on a preliminary key distribution scheme, which includes the following operations:

- формируют внешним центром регистрации уникальный идентификатор узла mesh-сети;- form a unique identifier of the mesh network node by the external registration center;

- записывают внешним центром регистрации уникальный идентификатор в локальную память узла mesh-сети;- write a unique identifier to the local memory of the mesh network node by an external registration center;

- формируют доверенным центром матрицу инцидентности схемы KEDYS;- form the incidence matrix of the KEDYS scheme by the trusted center;

- формируют доверенным центром матрицу инцидентности тривиальной схемы;- form the incidence matrix of the trivial scheme by the trusted center;

- генерируют доверенным центром долговременные секретные ключи;- generate long-term secret keys by a trusted center;

- записывают доверенным центром сформированный ключевой блок схемы KEDYS и соответствующий столбец матрицы инцидентности в локальную память узла mesh-сети;- write down by the trusted center the generated key block of the KEDYS scheme and the corresponding column of the incidence matrix into the local memory of the mesh network node;

- записывают доверенным центром сформированный ключевой блок схемы KEDYS и соответствующий столбец матрицы инцидентности в локальную память управляющего узла распределенного центра управления ключами;- write the generated key block of the KEDYS scheme and the corresponding column of the incidence matrix into the local memory of the control node of the distributed key management center by the trusted center;

- записывают доверенным центром сформированный ключевой блок тривиальной схемы и широковещательный ключ в локальную память управляющего узла распределенного центра управления ключами;- write by the trusted center the generated key block of the trivial scheme and the broadcast key into the local memory of the control node of the distributed key management center;

- генерируют доверенным центром стартовое значение хэш-цепочки;- generate a trusted center starting value of the hash chain;

- вычисляют доверенным центром финальное значение хэш-цепочки;- calculate the final value of the hash chain by the trusted center;

- записывают доверенным центром аутентификатор в локальную память узла mesh-сети;- write the authenticator by the trusted center into the local memory of the mesh network node;

- записывают доверенным центром стартовое значение хэш-цепочки в локальную память управляющего узла распределенного центра управления ключами;- write the trusted value of the hash chain to the local memory of the control node of the distributed key management center by the trusted center;

- сверяют управляющим узлом распределенного центра управления ключами идентификатор отключаемого узла по базе данных и принимают решение об отключении;- check the identifier of the disconnected node against the database by the managing node of the distributed key management center and decide on disconnection;

- заносят управляющим узлом распределенного центра управления ключами идентификатор отключаемого узла в базу данных;- enter the identifier of the disconnected node into the database by the managing node of the distributed key management center;

- генерируют управляющим узлом распределенного центра управления ключами сеансовый ключ;- generate a session key by the managing node of the distributed key management center;

- вычисляют управляющим узлом распределенного центра управления ключами матрицу инцидентности схемы KEDYS;- calculate the incidence matrix of the KEDYS scheme by the control node of the distributed key management center;

- вычисляют управляющим узлом распределенного центра управления ключами покрытие;- calculate the control node of the distributed key management center coverage;

- шифруют управляющим узлом распределенного центра управления ключами сеансовый ключ на парных ключах тривиальной схемы или широковещательном ключе;- the session key is encrypted by the control node of the distributed key management center on paired keys of the trivial scheme or broadcast key;

- рассылают управляющим узлом распределенного центра управления ключами шифротексты, которые есть суть сеансовый ключ, зашифрованный на парных ключах тривиальной схемы или широковещательном ключе;- they send ciphertexts, which are the essence of the session key, encrypted on paired keys of a trivial scheme or broadcast key, to the managing node of the distributed key management center;

- принимают управляющим узлом распределенного центра управления ключами шифротексты, которые есть суть сеансовый ключ, зашифрованный на долговременных ключах из покрытия;- accept the control node of the distributed key management center ciphertexts, which are the essence of the session key, encrypted on long-term keys from the coverage;

- шифруют управляющим узлом распределенного центра управления ключами сеансовый ключ на ключах из покрытия, которые входят в его ключевой блок;- the session key is encrypted by the control node of the distributed key management center on keys from the coverage that are included in its key block;

- формируют управляющим узлом распределенного центра управления ключами широковещательное сообщение для обновления ключевых блоков;- form a broadcasting message for updating key blocks by a control node of a distributed key management center;

- рассылают управляющим узлом распределенного центра управления ключами широковещательное сообщение для обновления ключевых блоков;- send a broadcast message to the key node of the distributed key management center to update the key blocks;

- принимают узлом mesh-сети широковещательное сообщение от управляющего узла распределенного центра управления ключами;- receive a broadcast message from the control node of the distributed key management center by the mesh network node;

- проверяют узлом mesh-сети подлинность широковещательного сообщения;- verify the authenticity of the broadcast message by the mesh network node;

- дешифруют узлом mesh-сети широковещательное сообщение с целью получения сеансового ключа;- decrypt the broadcast message by the mesh-network node in order to obtain a session key;

- обновляют узлом mesh-сети ключевой блок при помощи сеансового ключа;- update the key block using a session key with a mesh network node;

- вычисляют узлом-отправителем столбец матрицы инцидентности узла-получателя по его идентификатору;- calculate by the sending node the column of the incidence matrix of the receiving node by its identifier;

- формируют узлом-отправителем общий секретный ключ на основе столбца матрицы инцидентности узла-получателя и ключевого блока узла-отправителя;- form a shared secret key by the sending node based on the incidence matrix column of the receiving node and the key block of the sending node;

- шифруют узлом-отправителем полезную информацию на общем секретном ключе;- encrypt the sending information of the useful information on a shared secret key;

- формируют узлом-отправителем сообщение на основе полученного шифротекста;- form a sending node a message based on the received ciphertext;

- отправляют узлом-отправителем сформированное сообщение по адресу узла-получателя;- send the generated message to the address of the receiving node by the sending node;

- принимают узлом-получателем сформированное сообщение;- receive the generated message by the receiving node;

- вычисляют узлом-получателем столбец матрицы инцидентности узла-отправителя по его идентификатору;- calculate the receiver node column incidence matrix of the sending node by its identifier;

- формируют узлом-получателем общий секретный ключ на основе столбца матрицы инцидентности узла-отправителя и ключевого блока узла-получателя;- form the recipient node a shared secret key based on the incidence matrix column of the sending node and the key block of the recipient node;

- дешифруют узлом-получателем шифротекст из сообщения на общем секретном ключе.- decrypt the receiving node ciphertext from the message on a shared secret key.

Основные преимущества схемы KEDYS заключаются в следующем.The main advantages of the KEDYS circuit are as follows.

- Схема легко масштабируется и применима в mesh-сетях с произвольным числом узлов.- The scheme is easily scalable and applicable in mesh networks with an arbitrary number of nodes.

- Вычислительная трудоемкость построения схемы для сети с заданным числом узлов пропорциональна размеру сети. В ходе построения используются операции двоичной логики, а также арифметические операции над целыми числами ограниченной разрядности.- The computational complexity of building a circuit for a network with a given number of nodes is proportional to the size of the network. During the construction, binary logic operations are used, as well as arithmetic operations on integers of limited bit depth.

- Метод построения схемы детерминированный, т.е. время построения зависит только от числа узлов в mesh-сети и трудоемкости самого метода.- The method of constructing a circuit is deterministic, i.e. construction time depends only on the number of nodes in the mesh network and the complexity of the method itself.

- Схема относится к классу субоптимальных - общее число долговременных ключей (далее ключевой пул), а также число ключей, которое хранится в локальной памяти отдельного узла (далее ключевой блок), значительно меньше, чем для других известных схем.- The scheme belongs to the suboptimal class - the total number of long-term keys (hereinafter referred to as the key pool), as well as the number of keys stored in the local memory of an individual node (hereinafter referred to as the key unit), are much smaller than for other known schemes.

- Вычисление парного ключа осуществляется отправителем и получателем автономно и не требует исполнения специального протокола.- The calculation of the pair key is carried out autonomously by the sender and receiver and does not require the execution of a special protocol.

- Схема допускает обновление ключей. Необходимость в обновлении ключей возникает каждый раз, когда какие-то узлы mesh-сети скомпрометированы. Обновление возможно благодаря существованию так называемых покрытий. Покрытие - некоторое подмножество ключей, входящих в ключевые блоки всех узлов за исключением скомпрометированных. Покрытие имеет малый размер. Процедура поиска покрытия имеет невысокую вычислительную трудоемкость.- The scheme allows updating keys. The need to update the keys arises every time when some nodes of the mesh network are compromised. Updating is possible due to the existence of so-called coatings. Coverage - a subset of the keys that make up the key blocks of all nodes except for compromised ones. The coating is small in size. The coverage search procedure has a low computational complexity.

- Схема допускает распределенное управление ключами. Уникальное свойство схемы заключается в возможности выбора ключевых блоков для центра управления таким образом, что они способны образовывать коалиции с целью поиска покрытия. Конструктивный метод приемлемой трудоемкости позволяет построить распределенный центр управления ключами для заданного числа узлов с возможностью их объединения в коалиции определенной мощности.- The scheme allows distributed key management. A unique property of the scheme is the ability to select key blocks for the control center in such a way that they are able to form coalitions in order to search for coverage. The constructive method of acceptable labor input allows you to build a distributed key management center for a given number of nodes with the possibility of combining them in a coalition of a certain power.

Однако необходимо подчеркнуть, что вместо схемы KEDYS может быть выбрана любая другая схема предварительного распределения ключей с аналогичными свойствами.However, it must be emphasized that instead of the KEDYS scheme, any other key pre-distribution scheme with similar properties can be selected.

Для полноты изложения необходимо предоставить некоторые дополнительные разъяснения относительно схем предварительного распределения ключей (СПРК) (см. A. Chmora and A. Ourivski, "Lightweight Key Pre-distribution Scheme for Sensor Networks", Tech. Rep., SAIT Communication&Network Lab, Security Team S/W SG CTL SRC, 15 Jan, 2004. [9]).For completeness, some further clarification is needed regarding key pre-distribution schemes (SPRCs) (see A. Chmora and A. Ourivski, “Lightweight Key Pre-distribution Scheme for Sensor Networks”, Tech. Rep., SAIT Communication & Network Lab, Security Team S / W SG CTL SRC, Jan 15, 2004. [9]).

В СПРК доверенный центр распределяет секретную информацию (ключевой материал) среди совокупности узлов U={1, ..., N}. Порция информации ui передается узлу i по секретному каналу, например, во время создания сети. Переданный ключевой материал позволяет устанавливать общий секретный ключ для пары узлов (осуществление такой операции описано, например, в публикациях R. Blom. An Optimal Class of Symmetric Key Generation Systems. - In: Advances in Cryptology - EUROCRYPT'84, LNCS 209, 1985, 335-338. [10]; С.J. Mitchell, F.C. Piper - Key Storage in Secure Networks. Discrete Applied Mathematics, vol. 21(3), 1988, 215-228. [11]; L. Gong, D.J. Wheeler. A Matrix Key Distribution Scheme. - Journal of Cryptology, vol. 2(2), 1990, 51-59. [12]; M. Dyer, T. Fenner, A. Frieze, and A. Thomason - On Key Storage in Secure Networks. - Journal of Cryptology, vol.8(4), 1995, 189-199. [13]; С. Blundo, A. De Santis, A. Herzberg, S. Kutten, U. Vaccaro and M. Yung - Perfectly Secure Key Distribution for Dynamic Conferences. - In: Advances in Cryptology - CRYPTO'92, LNCS 740, 1993, 471-486. [14]; К. А. S. Quinn - Bounds for Key Distribution Patterns. - Journal of Cryptology, vol.12 (4), 1999, 227-240. [15]). Применение схем предварительного распределения ключей в ad hoc-сетях, а также сенсорных сетях, подробно обсуждается, например, в работах D. R. Stinson - On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption. - Designs, Codes and Cryptography, vol. 12(3), 1997, 215-243. [16]; L. Eschenauer, V.Gligor - A Key Management Scheme for Distributed Sensor Networks. - Proceedings of the 9-th ACM conference CCS2002, 2002, 41-47. [17]; J. Lee, D. Stinson - On the Construction of Practical Key Predistribution Schemes for Distributed Sensor Networks using Combinatorial Designs. - Technical rep. CACR 2005-40, Centre for Applied Cryptographic Research, University of Waterloo, 2005. [18].In SPRC, a trusted center distributes classified information (key material) among a set of nodes U = {1, ..., N}. A piece of information u i is transmitted to node i via a secret channel, for example, during network creation. The transferred key material allows us to establish a common secret key for a pair of nodes (the implementation of such an operation is described, for example, in the publications of R. Blom. An Optimal Class of Symmetric Key Generation Systems. - In: Advances in Cryptology - EUROCRYPT'84, LNCS 209, 1985, 335-338. [10]; C.J. Mitchell, FC Piper - Key Storage in Secure Networks. Discrete Applied Mathematics, vol. 21 (3), 1988, 215-228. [11]; L. Gong, DJ Wheeler .A Matrix Key Distribution Scheme. - Journal of Cryptology, vol. 2 (2), 1990, 51-59. [12]; M. Dyer, T. Fenner, A. Frieze, and A. Thomason - On Key Storage in Secure Networks. - Journal of Cryptology, vol. 8 (4), 1995, 189-199. [13]; C. Blundo, A. De Santis, A. Herzberg, S. Kutten, U. Vaccaro and M. Yung - Perfectly Secure Key Distribution for Dynamic Conferences. - In: Advances in Cryptology - CRYPTO'92, LNCS 740, 1993, 471-486. [14]; K. A. S. Quinn - Bounds for Key Distribution Patterns. - Journal of Cryptology, vol. 12 (4), 1999, 227-240. [15]). The use of pre-key distribution schemes in ad hoc networks, as well as sensor networks, is discussed in detail, for example, in the works of DR Stinson - On Some Methods for Unconditionally Secure Key Distribution and Broadcast Encryption. - Designs, Codes and Cryptography, vol. 12 (3), 1997, 215-243. [16]; L. Eschenauer, V. Gligor - A Key Management Scheme for Distributed Sensor Networks. - Proceedings of the 9-th ACM conference CCS2002, 2002, 41-47. [17]; J. Lee, D. Stinson - On the Construction of Practical Key Predistribution Schemes for Distributed Sensor Networks using Combinatorial Designs. - Technical rep. CACR 2005-40, Center for Applied Cryptographic Research, University of Waterloo, 2005. [18].

После распределения ключевого материала доверенный центр прекращает свою работу.After the distribution of key material, the trusted center stops its work.

Существует две простейшие СПРК.There are two simplest SPRK.

В первой схеме [10] доверенный центр выдает каждому узлу один и тот же ключ k. Поэтому фактически существует единственная разрешенная группа - вся сеть, которая включает в себя все попарные сочетания узлов, и общим ключом для каждой группы является k.In the first scheme [10], the trusted center gives each node the same key k. Therefore, in fact, there is only one allowed group - the entire network, which includes all pairwise combinations of nodes, and the common key for each group is k.

Эта схема имеет очевидный недостаток: компрометация хотя бы одного узла компрометирует всю сеть.This scheme has an obvious drawback: compromising at least one node compromises the entire network.

Во второй схеме (тривиальная СПРК) [10] у каждой пары узлов имеется свой уникальный ключ. Для сети из N узлов доверенный центр должен сгенерировать и распределить N(N-1)/2:N2/2 различных ключей - по одному для каждой пары. При этом каждый узел получит N-1 ключей. С ростом N объем данных, которые необходимо хранить в каждом узле, возрастает и, начиная с некоторого значения N, становится чрезмерно большим, что требует значительного объема памяти для хранения этих данных. С другой стороны, такая схема позволяет достичь максимального уровня защищенности: для компрометации всей сети необходимо захватить (скомпрометировать) не менее N-2 ключей.In the second scheme (trivial SPRK) [10] each pair of nodes has its own unique key. For a network of N nodes should trusted center to generate and distribute the N (N-1) / 2: N 2/2 different keys - one for each pair. In this case, each node will receive N-1 keys. With increasing N, the amount of data that must be stored in each node increases and, starting with a certain value of N, becomes excessively large, which requires a significant amount of memory to store this data. On the other hand, such a scheme allows you to achieve the maximum level of security: to compromise the entire network, you need to capture (compromise) at least N-2 keys.

СПРК, которые могут быть использованы в практических приложениях, расположены между двумя описанными схемами: ослабляя требования защищенности, зачастую удается снизить требования к объему памяти.SPRK, which can be used in practical applications, are located between the two described schemes: by weakening security requirements, it is often possible to reduce memory requirements.

Дадим общее описание конструкции на основе «гнездового» принципа. Основная задача заключается в обеспечении гарантированной защищенности отдельного кластера, когда скомпрометированы узлы из других кластеров.Let us give a general description of the construction based on the “nested” principle. The main task is to ensure guaranteed security of an individual cluster when nodes from other clusters are compromised.

Для удобства изложения обозначим все узлы, входящие в кластер, как суперузел. Для простоты предположим, что защищенное взаимодействие между узлами одного кластера обеспечивается за счет единого секретного ключа, которым располагают все узлы этого кластера (очевидно, что защищенность кластера и отдельного узла эквивалентны и компрометация узла означает компрометацию кластера; далее будет показано, как заменить такую схему схемой с высоким порогом компрометации).For the convenience of presentation, we denote all nodes included in the cluster as a supernode. For simplicity, we assume that the secure interaction between the nodes of one cluster is ensured by a single secret key that all the nodes of this cluster have (it is obvious that the security of the cluster and the individual node are equivalent and the compromise of the node means the cluster is compromised; it will be shown below how to replace such a scheme with a scheme with a high threshold of compromise).

Соответственно защищенное взаимодействие суперузлов также возможно при наличии парного секретного ключа у отправителя и получателя.Correspondingly, secure interaction between super nodes is also possible if there is a private secret key between the sender and the recipient.

Любая СПРК - это план распределения ключей между узлами. Двоичная матрица инцидентности - удобный способ представления такого плана. Каждая строка матрицы ассоциирована с долговременным секретным ключом, а каждый столбец- с узлом. Если на пересечении i-й строки и 7-го столбца расположена двоичная единица, то i-й ключ входит в ключевой блок j-го узла. Это означает, что каждый столбец матрицы инцидентности задает план формирования ключевого блока отдельного узла. Число ключей в ключевом пуле равно числу строк матрицы инцидентности. Тогда матрица инцидентности для суперузла выглядит как матрица инцидентности тривиальной СПРК, кроме этого каждый супер узел имеет свой собственный секретный ключ (для внутрикластерного взаимодействия).Any SPRK is a plan for distributing keys between nodes. The incidence binary matrix is a convenient way to represent such a plan. Each row of the matrix is associated with a long-term secret key, and each column is associated with a node. If the binary unit is located at the intersection of the i-th row and the 7th column, then the i-th key is included in the key block of the j-th node. This means that each column of the incidence matrix sets the plan for the formation of the key block of an individual node. The number of keys in the key pool is equal to the number of rows in the incidence matrix. Then the incidence matrix for the super node looks like the incidence matrix of the trivial SPRK, in addition, each super node has its own secret key (for intra-cluster interaction).

Рассмотрим пример для пяти кластеров. Матрица инцидентности выглядит следующим образом.Consider an example for five clusters. The incidence matrix is as follows.

Figure 00000002
Figure 00000002

Очевидно, что матрица F состоит из двух матриц - единичной матрицы наверху и матрицы тривиальной СПРК внизу. Таким образом, единичная матрица задает план распределения ключей для внутрикластерного взаимодействия, а матрица тривиальной СПРК - для межкластерного взаимодействия. Взаимодействие двух суперузлов означает, что обычный узел из первого суперузла, выступающий в роли отправителя, взаимодействует с обычным узлом из второго суперузла, выступающего в роли получателя. Назовем матрицу F несущей.Obviously, the matrix F consists of two matrices - the identity matrix at the top and the matrix of the trivial SPRK at the bottom. Thus, the identity matrix determines the key distribution plan for intra-cluster interaction, and the trivial SPRC matrix determines the inter-cluster interaction. The interaction of the two supernodes means that a regular node from the first supernode acting as a sender interacts with a regular node from a second supernode acting as a recipient. We call the matrix F the carrier.

Напомним, что матрица инцидентности тривиальной СПРК имеет строго по две единицы в каждой строке - так как каждая пара узлов располагает уникальным секретным ключом.Recall that the incidence matrix of a trivial SPRK has strictly two units in each row, since each pair of nodes has a unique secret key.

Поскольку каждый суперузел - это множество узлов, то матрицу инцидентности для суперузлов не сложно представить в виде развернутой инцидентной структуры, в которой каждая двоичная единица заменена отдельной матрицей инцидентности меньшей размерности. Назовем такие матрицы вложенными. Число столбцов вложенной матрицы равно числу узлов соответствующего кластера, а число строк определяется размером ключевого пула соответствующей СПРК.Since each supernode is a set of nodes, it is not difficult to imagine the incidence matrix for supernets as a detailed incident structure in which each binary unit is replaced by a separate incidence matrix of lower dimension. We call such matrices nested. The number of columns of the embedded matrix is equal to the number of nodes in the corresponding cluster, and the number of rows is determined by the size of the key pool of the corresponding SPRK.

Тогда матрица F из (1) представима в следующем виде.Then the matrix F from (1) is representable in the following form.

Figure 00000003
Figure 00000003

В результирующей матрице G матрица СS - это вложенная матрица инцидентности СПРК для S-го кластера. Матрицы

Figure 00000004
и
Figure 00000005
есть соответственно левая и правая части матрицы
Figure 00000006
Причем DST - это вложенная матрица инцидентности СПРК, которая обеспечивает взаимодействие узлов из кластеров S и Т. Матрицы 0 - вложенные нулевые матрицы подходящей размерности.In the resulting matrix G, the matrix C S is the embedded incidence matrix of the SPRK for the Sth cluster. Matrices
Figure 00000004
and
Figure 00000005
there are respectively the left and right parts of the matrix
Figure 00000006
Moreover, D ST is a nested incidence matrix of SPRK, which ensures the interaction of nodes from clusters S and T. Matrices 0 are nested zero matrices of suitable dimension.

«Гнездовой» принцип позволяет строить схемы для произвольного количества кластеров без ограничения на число узлов в отдельном кластере. При этом различные кластеры не обязательно должны быть равномощными (иметь одинаковое число узлов).The “nesting” principle allows constructing schemes for an arbitrary number of clusters without limiting the number of nodes in a separate cluster. Moreover, different clusters do not have to be equally powerful (have the same number of nodes).

Оценим защищенность схемы, построенной по «гнездовому» принципу. Защищенность межкластерного и внутрикластерного взаимодействия зависит от того, каким СПРК соответствуют матрицы СS. и DST. Если СS - это матрица инцидентности kS - устойчивой (с порогом компрометации kS) СПРК, то обеспечивается гарантированная защищенность взаимодействия узлов внутри S-го кластера при условии, что в данном кластере скомпрометировано не более kS узлов. Кроме этого, допускается компрометация произвольного числа узлов в других кластерах. Аналогично, если DST - это матрица инцидентности wST - устойчивой СПРК, то обеспечивается гарантированная защищенность взаимодействия узлов из кластеров S и Т при условии, что в этих двух кластерах суммарно скомпрометировано не более wST узлов. Допускается также компрометация произвольного числа узлов в других кластерах.Let us evaluate the security of a circuit built according to the “nested” principle. The security of intercluster and intracluster interaction depends on which SPRK matrices C S correspond. and D ST . If С S is the incidence matrix of k S - stable (with a compromise threshold k S ) SPRK, then guaranteed security of interaction between nodes within the Sth cluster is provided, provided that no more than k S nodes are compromised in this cluster. In addition, the compromise of an arbitrary number of nodes in other clusters is allowed. Similarly, if D ST is the incidence matrix of w ST - stable SPRK, then guaranteed security of interaction between nodes from clusters S and T is provided, provided that no more than w ST nodes are totally compromised in these two clusters. It is also allowed to compromise an arbitrary number of nodes in other clusters.

Защищенность при компрометации узлов за пределами отдельного кластера или пары кластеров обеспечивается структурой матрицы (1). Тогда как защищенность внутри кластеров обеспечивается структурой матриц СS и DST.Security during the compromise of nodes outside an individual cluster or a pair of clusters is ensured by the matrix structure (1). Whereas security inside the clusters is ensured by the structure of matrices С S and D ST .

Оценим объем памяти, который необходим для хранения ключевого блока и пула. Предположим, что имеется С кластеров размера ni, i=1,...,С. В кластере S развертывается kS - устойчивая СПРК с ключевым блоком из bS ключей и ключевым пулом из νS ключей. Для пары кластеров S и T развертывается wST - устойчивая СПРК с ключевым блоком из bST ключей и ключевым пулом из νST ключей. Заметим, что bST=bTS и νSTTS.We estimate the amount of memory that is needed to store the key block and pool. Suppose that there are C clusters of size n i , i = 1, ..., C. In cluster S, k S is deployed - a stable SPRK with a key block of b S keys and a key pool of ν S keys. For a pair of clusters S and T, w ST is deployed - a stable SPRK with a key block of b ST keys and a key pool of ν ST keys. Note that b ST = b TS and ν ST = ν TS .

Тогда ключевой блок узла из кластера S содержитThen the key block of the node from cluster S contains

Figure 00000007
Figure 00000007

ключей.keys.

Ключевой пул кластера, или общее количество различных ключей, входящих в ключевые блоки узлов кластера S, содержитThe cluster key pool, or the total number of different keys included in the key blocks of cluster S nodes, contains

Figure 00000008
Figure 00000008

ключей.keys.

Ключевой пул сети, или общее количество различных ключей в схеме, содержит

Figure 00000009
The network key pool, or the total number of different keys in the circuit, contains
Figure 00000009

ключей.keys.

СПРК с хорошей защищенностью и приемлемым объемом памяти для хранения ключей можно построить, если воспользоваться схемой KEDYS. Иначе говоря, в конструкцию, построенную по «гнездовому» принципу, вкладывается схема KEDYS.SPRK with good security and an acceptable amount of memory for storing keys can be built using the KEDYS scheme. In other words, the KEDYS scheme is embedded in a design constructed according to the “nested” principle.

Такая конструкция получила название EKSYD, от Extended Key Distribution Scheme. Название произносится как "[ик'си:д]", аналогичным образом произносится английское слово "exceed".This design is called EKSYD, from the Extended Key Distribution Scheme. The name is pronounced "[ik'si: d]", the English word "exceed" is similarly pronounced.

Очевидно, что EKSYD превосходит (exceed) KEDYS по защищенности, однако расплата - рост числа ключей в ключевом блоке и пуле. Оценим этот рост. Предположим, что задана сеть из N узлов. Тогда ключевой пул схемы KEDYS содержитIt is obvious that EKSYD is superior to KEDYS in terms of security, but payback is an increase in the number of keys in the key block and pool. Rate this growth. Suppose you are given a network of N nodes. Then the KEDYS schema key pool contains

Figure 00000010
Figure 00000010

ключей,keys

а ключевой блок - B(N)=V(N)/2 ключей.and the key block is B (N) = V (N) / 2 keys.

Для простоты предположим, что сеть разбита на С кластеров и все кластеры равномощны. Защищенность в пределах одного кластера обеспечивается схемой KEDYS. Кроме этого, защищенность при межкластерном взаимодействии также обеспечивается соответствующей схемой KEDYS. Тогда ключевой блок содержитFor simplicity, we assume that the network is divided into C clusters and all clusters are equally powerful. Security within a single cluster is provided by the KEDYS scheme. In addition, security during intercluster interaction is also provided by the corresponding KEDYS scheme. Then the key block contains

Figure 00000011
Figure 00000011

ключей, ключевой пул кластера - VS=2BS ключей, а ключевой пул сетиkeys, the cluster key pool is V S = 2B S keys, and the network key pool

Figure 00000012
Figure 00000012

ключей. Из приведенных выше формул следует, что размер ключевого блока возрастает линейно с ростом числа кластеров, тогда как размер ключевого пула сети возрастает квадратично, как в тривиальной схеме.keys. It follows from the above formulas that the size of the key block increases linearly with the number of clusters, while the size of the key pool of the network increases quadratically, as in the trivial scheme.

На Фиг.1 отражено изменение роста числа ключей в ключевом блоке с ростом числа кластеров (по оси X) для сети из N=65536 узлов.Figure 1 shows the change in the growth in the number of keys in the key block with an increase in the number of clusters (along the X axis) for a network of N = 65536 nodes.

Анализ размера ключевого блока показывает, что в схеме EKSYD с С кластерами по N/C узлов в каждом, размер ключевого блока приблизительно в С/2 раз больше, чем в схеме KEDYS для сети из N узлов. В схеме EKSYD ключевой пул сети приблизительно в С раз больше, чем ключевой блок. Однако размер ключевого пула сети важен только в момент формирования и распределения ключевых блоков, он устанавливается однократно на этапе развертывания сети. Размер ключевого пула кластера важнее, так как оказывает влияние на размер управляющей структуры внутри кластера (как следствие применения схемы KEDYS). Но размер ключевого пула кластера в схеме EKSYD в два раза больше, чем размер ключевого блока. Аналогичное соотношение справедливо для схемы KEDYS.Analysis of the size of the key block shows that in the EKSYD scheme with C clusters with N / C nodes in each, the size of the key block is approximately C / 2 times larger than in the KEDYS scheme for a network of N nodes. In the EXYD scheme, the key pool of the network is approximately C times larger than the key block. However, the size of the key pool of the network is important only at the time of formation and distribution of key blocks, it is set once at the stage of network deployment. The size of the key pool of the cluster is more important, since it affects the size of the control structure within the cluster (as a result of applying the KEDYS scheme). But the size of the cluster key pool in the EKSYD scheme is two times larger than the size of the key block. A similar relation holds for the KEDYS circuit.

Если исходить из критерия объема памяти для хранения ключей, то для сетей с малым числом узлов, а именно при If we proceed from the criterion of the amount of memory for storing keys, then for networks with a small number of nodes, namely when

Figure 00000013
Figure 00000013

схема EKSYD проигрывает тривиальной СПРК.EXYD circuit loses trivial SPRK.

Необходимо отметить, что при увеличении числа кластеров от С=1 до C=N, можно построить семейство СПРК со схемой KEDYS для С=1 и тривиальной СПРК для C=N. Таким образом, можно утверждать, что схема EKSYD - это обобщение схемы KEDYS. Следуя «гнездовому» принципу, возможно построить схему с произвольными параметрами: от 1-устойчивой схемы с минимальным размером ключевого блока при С=1, до (N-2)-устойчивой схемы с ключевым блоком из N-1 ключей при С=N.It should be noted that with an increase in the number of clusters from C = 1 to C = N, it is possible to build a SPRC family with the KEDYS scheme for C = 1 and the trivial SPRC for C = N. Thus, it can be argued that the EKSYD scheme is a generalization of the KEDYS scheme. Following the “nesting” principle, it is possible to construct a scheme with arbitrary parameters: from a 1-stable scheme with a minimum key block size at C = 1, to an (N-2) -stable scheme with a key block of N-1 keys at C = N.

В основу заявленного изобретения поставлена задача повышения сетевой безопасности за счет применения схемы предварительного распределения ключей с гарантированно высоким уровнем защищенности при межкластерном взаимодействии и допустимым уровнем защищенности при внутрикластерном взаимодействии. Кроме этого, гарантированная защищенность обеспечивается всегда, когда компрометируются узлы из кластеров, отличных от тех, к которым относятся отправитель и получатель.The basis of the claimed invention is the task of increasing network security through the use of a preliminary key distribution scheme with a guaranteed high level of security during intercluster communication and an acceptable level of security during intracluster communication. In addition, guaranteed security is always ensured when nodes from clusters other than those to which the sender and the receiver belong are compromised.

Поставленная задача решена путем создания схемы распределения ключей EKSYD для обслуживания сети с кластерной организацией, при этом схема включает в себя доверенный центр, который содержит исполнительную схему процессора (далее - «процессор») и блок памяти (далее - «память») и функционирует на этапе формирования и распределения ключевых блоков, причем каждый узел сети с кластерной организацией также содержит исполнительную схему процессора (процессор), блок памяти (память) и приемопередатчик, при этом:The problem is solved by creating an EKSYD key distribution scheme for servicing a network with a cluster organization, while the scheme includes a trusted center that contains the processor executive circuit (hereinafter referred to as the “processor”) and a memory unit (hereinafter referred to as the “memory”) and operates on the stage of formation and distribution of key blocks, and each network node with a cluster organization also contains an executive processor circuit (processor), a memory block (memory) and a transceiver, while:

- доверенный центр выполнен с возможностью формирования, посредством процессора, несущей матрицы инцидентности заданного размера для построения результирующей матрицы инцидентности;- the trusted center is configured to form, by means of a processor, an incidence matrix of a given size to construct the resulting incidence matrix;

- доверенный центр выполнен с возможностью формирования, посредством процессора, вложенных матриц инцидентности заданного размера для построения результирующей матрицы инцидентности;- the trusted center is configured to generate, by means of a processor, nested incidence matrices of a given size to construct the resulting incidence matrix;

- доверенный центр выполнен с возможностью формирования, посредством процессора, результирующей матрицы инцидентности путем объединения упомянутых несущей и вложенных матриц в соответствии с «гнездовым» принципом;- the trusted center is configured to generate, by means of a processor, the resulting incidence matrix by combining the aforementioned carrier and embedded matrices in accordance with the “nested” principle;

- доверенный центр выполнен с возможностью формирования ключевого пула сети при помощи генератора псевдослучайных чисел;- the trusted center is configured to generate a key network pool using a pseudo-random number generator;

- доверенный центр выполнен с возможностью выделения, посредством процессора, ключевого пула каждого кластера из упомянутого ключевого пула сети;- the trusted center is configured to allocate, through the processor, the key pool of each cluster from said network key pool;

- доверенный центр выполнен с возможностью выделения, посредством процессора, ключевого блока отдельного узла из упомянутого ключевого пула кластера, в который входит этот узел;- the trusted center is configured to extract, by the processor, the key block of a separate node from said key pool of the cluster into which this node is a member;

- доверенный центр выполнен с возможностью вычисления, посредством процессора и генератора псевдослучайных чисел, уникального идентификатора узла каждого кластера;- the trusted center is configured to calculate, by the processor and the pseudo-random number generator, a unique node identifier for each cluster;

- доверенный центр выполнен с возможностью секретной передачи, посредством каналов связи, сформированных ключевых блоков и их идентификаторов узлам каждого кластера, участвующим в межкластерном и внутрикластерном взаимодействии, которое заключается в обмене данными по открытым (т.е. незащищенным) каналам связи, причем каждому узлу передают один ключевой блок и идентификатор;- the trusted center is configured to secretly transmit, through communication channels, formed key blocks and their identifiers to the nodes of each cluster participating in intercluster and intracluster communication, which consists in exchanging data via open (i.e., unprotected) communication channels, with each node transmit one key block and identifier;

- узлы выполнены с возможностью вычисления, посредством процессора, столбца результирующей матрицы инцидентности произвольного узла по его идентификатору;- the nodes are configured to calculate, by the processor, a column of the resulting incidence matrix of an arbitrary node by its identifier;

- узлы выполнены с возможностью формирования, посредством процессора, парного секретного ключа на основе упомянутого вычисленного столбца результирующей матрицы инцидентности узла-получателя и собственного ключевого блока;- the nodes are configured to generate, by means of a processor, a paired secret key based on the calculated column of the resulting incidence matrix of the recipient node and its own key block;

- узлы выполнены с возможностью шифрования/дешифрования, а также проверки подлинности и целостности полезной информации при помощи упомянутого парного секретного ключа посредством процессора;- nodes are made with the possibility of encryption / decryption, as well as verification of the authenticity and integrity of useful information using the aforementioned paired secret key through the processor;

- узлы выполнены с возможностью передачи/приема сформированного сообщения посредством приемопередатчика.- nodes are configured to transmit / receive the generated message through a transceiver.

Таким образом, доверенный центр отвечает за формирование и распределение ключевых блоков на этапе развертывания сети. Взаимодействие узлов осуществляется без участия доверенного центра.Thus, the trusted center is responsible for the formation and distribution of key blocks at the stage of network deployment. The interaction of nodes is carried out without the participation of a trusted center.

Предварительно выполняют:Preliminarily perform:

- анализ защищенности внутрикластерного и межкластерного взаимодействия при разбиении сети на кластеры и выбор оптимального порога компрометации для каждого из кластеров;- analysis of the security of intracluster and intercluster interaction when the network is divided into clusters and the selection of the optimal compromise threshold for each of the clusters;

- выбор параметров схемы EKSYD с учетом количества узлов в сети, количества кластеров, мощности каждого кластера, заданного порога компрометации для каждого кластера, а также наличия управляющей структуры внутри кластера;- selection of the parameters of the EKSYD scheme taking into account the number of nodes in the network, the number of clusters, the power of each cluster, a given compromise threshold for each cluster, as well as the presence of a control structure within the cluster;

- оценку объема локальной памяти узла для хранения ключевого блока, объема памяти доверенного центра для хранения ключевого пула сети.- assessment of the amount of local memory of the node for storing the key block, the amount of memory of the trusted center for storing the key pool of the network.

Для функционирования схемы EKSYD необходимо, чтобы доверенный центр был выполнен с возможностью создания результирующей матрицы инцидентности.For the operation of the EKSYD scheme, it is necessary that the trusted center be configured to create the resulting incidence matrix.

Для функционирования схемы EKSYD существенно, чтобы доверенный центр был выполнен с возможностью создания несущей матрицы заданного размера.For the operation of the EKSYD scheme, it is essential that the trusted center be configured to create a carrier matrix of a given size.

Для функционирования схемы EKSYD существенно, чтобы доверенный центр был выполнен с возможностью создания вложенных матриц заданного размера.For the operation of the EKSYD scheme, it is essential that the trusted center be configured to create nested matrices of a given size.

Для функционирования схемы EKSYD существенно, чтобы доверенный центр был выполнен с возможностью секретной передачи ключевых блоков узлам каждого кластера на этапе развертывания сети.For the operation of the EKSYD scheme, it is essential that the trusted center be configured to secretly transmit key blocks to the nodes of each cluster at the stage of network deployment.

Для функционирования схемы EKSYD существенно, чтобы узлы были выполнены с возможностью формирования парного секретного ключа на основе вычисленного столбца результирующей матрицы инцидентности узла-получателя и собственного ключевого блока узла-отправителя.For the operation of the EKSYD scheme, it is essential that the nodes are configured to generate a paired secret key based on the calculated column of the resulting incidence matrix of the receiving node and its own key block of the sending node.

Поставленная задача решена также путем создания способа функционирования схемы EKSYD, состоящего из следующих операций:The problem is also solved by creating a method of functioning of the EKSYD circuit, consisting of the following operations:

- формируют, посредством процессора доверенного центра, несущую матрицу инцидентности заданного размера;- form, by means of the processor of the trusted center, the incidence matrix of a given size;

- формируют, посредством процессора доверенного центра, вложенные матрицы инцидентности заданного размера;- form, by means of the processor of the trusted center, nested incidence matrices of a given size;

- формируют, посредством процессора доверенного центра, результирующую матрицу инцидентности схемы EKSYD путем объединения упомянутых несущей и вложенных матриц в соответствии с «гнездовым» принципом;- form, by means of the processor of the trusted center, the resulting incidence matrix of the EKSYD scheme by combining the aforementioned carrier and embedded matrices in accordance with the “nested” principle;

- формируют, посредством генератора псевдослучайных чисел доверенного центра, ключевой пул сети;- form, by means of a pseudo-random number generator of the trusted center, the key pool of the network;

- выделяют, посредством процессора доверенного центра, ключевой пул каждого кластера из упомянутого ключевого пула сети;- allocate, through the processor of the trusted center, the key pool of each cluster from the said key pool of the network;

- выделяют, посредством процессора доверенного центра, ключевой блок отдельного узла из упомянутого ключевого пула кластера, в который входит этот узел;- isolate, by means of the processor of the trusted center, the key block of a separate node from the said key pool of the cluster into which this node is a member;

- вычисляют, посредством процессора и генератора псевдослучайных чисел доверенного центра, уникальный идентификатор узла для каждого кластера;- calculate, by the processor and the pseudo-random number generator of the trusted center, a unique node identifier for each cluster;

- секретно передают, посредством каналов связи доверенного центра, упомянутые ключевые блоки и их идентификаторы узлам каждого кластера;- secretly transmit, through the communication channels of the trusted center, the mentioned key blocks and their identifiers to the nodes of each cluster;

- вычисляют, посредством процессора узла, столбец результирующей матрицы инцидентности произвольного узла по его идентификатору;- calculate, by the node processor, a column of the resulting incidence matrix of an arbitrary node by its identifier;

- формируют, посредством процессора узла, парный секретный ключ на основе упомянутого вычисленного столбца результирующей матрицы инцидентности узла-получателя и ключевого блока узла-отправителя;- form, by means of the node processor, a paired secret key based on said calculated column of the resulting incidence matrix of the receiving node and the key block of the sending node;

- шифруют/дешифруют, а также проверяют подлинность и целостность полезной информации на упомянутом парном секретном ключе, посредством процессора узла;- encrypt / decrypt, and also verify the authenticity and integrity of the useful information on the aforementioned secret key pair, through the node processor;

- передают/принимают сформированное сообщение посредством приемопередатчика узла.- transmit / receive the generated message by the transceiver node.

Для реализации способа функционирования схемы EKSYD важно, чтобы несущая матрица для сети из N узлов и С кластеров формировалась процессором доверенного центра, следующим образом:To implement the method of functioning of the EKSYD scheme, it is important that the carrier matrix for the network of N nodes and C clusters is formed by the processor of the trusted center, as follows:

- формируют, посредством процессора доверенного центра, единичную матрицу, у которой число строк и столбцов равно числу кластеров С;- form, by means of the processor of the trusted center, a unit matrix in which the number of rows and columns is equal to the number of clusters C;

- формируют, посредством процессора доверенного центра, матрицу инцидентности тривиальной СПРК, у которой число столбцов равно числу кластеров С, а число строк равно

Figure 00000014
и в каждой строке имеется ровно по две двоичных единицы, а каждом столбце ровно по (N-1) двоичных единиц;- form, through the processor of the trusted center, the incidence matrix of the trivial SPRC, in which the number of columns is equal to the number of clusters C, and the number of rows is
Figure 00000014
and each row has exactly two binary units, and each column has exactly (N-1) binary units;

- формируют, посредством процессора доверенного центра, несущую матрицу путем объединения упомянутых единичной матрицы и матрицы инцидентности тривиальной СПРК.- form, by means of the processor of the trusted center, the supporting matrix by combining the aforementioned unit matrix and the incidence matrix of the trivial SPRK.

Для реализации способа функционирования схемы EKSYD существенно, чтобы вложенные матрицы заданного размера формировались процессором доверенного центра в соответствии с конструкцией схемы KEDYS.To implement the method of functioning of the EKSYD circuit, it is essential that the embedded matrices of a given size are formed by the processor of the trusted center in accordance with the design of the KEDYS circuit.

Для реализации способа функционирования схемы EKSYD существенно, чтобы номер столбца был ассоциирован с уникальным идентификатором узла на этапе развертывания сети.To implement the way the EKSYD scheme operates, it is essential that the column number be associated with a unique node identifier during the network deployment phase.

Для функционирования схемы EKSYD существенно, чтобы парный секретный ключ формировался процессором узла следующим образом:For the operation of the EKSYD scheme, it is essential that the pair secret key is generated by the node processor as follows:

- вычисляют процессором узла пересечение ключевых блоков узла-отправителя и узла-получателя (общие ключи) путем применения операции AND (логическое И) к столбцам результирующей матрицы инцидентности для узла-отправителя и узла-получателя - двоичные единицы на соответствующих позициях столбца-результата указывают на ключи из пересечения;- the node processor computes the intersection of the key blocks of the sending and receiving nodes (shared keys) by applying the AND operation (logical AND) to the columns of the resulting incidence matrix for the sending and receiving nodes - binary units at the corresponding positions of the result column indicate keys from the intersection;

- вычисляют процессором узла-отправителя парный секретный ключ путем применения однонаправленной хэш-функции к упомянутому набору ключей из пересечения (общих для ключевых блоков узла-отправителя и узла-получателя);- calculate the pair secret key by the processor of the sending node by applying a unidirectional hash function to the said set of keys from the intersection (common for the key blocks of the sending node and the receiving node);

- вычисляют процессором узла-получателя парный секретный ключ путем применения однонаправленной хэш-функции к упомянутому набору ключей из пересечения (общих для ключевых блоков узла-отправителя и узла-получателя).- calculate the pair secret key by the processor of the recipient node by applying a one-way hash function to the said set of keys from the intersection (common to the key blocks of the sending node and the receiving node).

Для реализации способа функционирования схемы EKSYD существенно, чтобы применение однонаправленной хэш-функции сводилось к следующим операциям:To implement the method of functioning of the EKSYD scheme, it is essential that the use of a unidirectional hash function is reduced to the following operations:

- осуществляют конкатенацию ключей из пересечения, которые являются общими для двух различных ключевых блоков, принадлежащих соответственно узлу-отправителю и узлу-получателю;- concatenate the keys from the intersection, which are common to two different key blocks belonging respectively to the sending and receiving nodes;

- устанавливают порядок конкатенации (т.е. последовательность расположения ключей), который должен совпадать как у отправителя, так и получателя;- establish the concatenation order (i.e., the sequence of the keys), which must match both the sender and the recipient;

- вычисляют значения однонаправленной хэш-функции от конкатенации этих ключей.- calculate the values of the unidirectional hash function from the concatenation of these keys.

Таким образом, техническим результатом заявленного изобретения является создание схемы EKSYD, которая масштабируется для сети с произвольным числом узлов и кластеров произвольной мощности, не требует большого объема памяти для хранения ключевого блока, гарантирует низкую вычислительную трудоемкость, как при построении результирующей матрицы инцидентности, так и при вычислении парного ключа в ходе взаимодействия узлов, обеспечивает гарантированную защищенность при межкластерном взаимодействии и допустимый уровень защищенности при внутрикластерном взаимодействии. Кроме этого, гарантированная защищенность обеспечивается всегда, когда компрометируются узлы из кластеров отличных от тех, к которым относятся отправитель и получатель.Thus, the technical result of the claimed invention is the creation of an EKSYD scheme that scales for a network with an arbitrary number of nodes and clusters of arbitrary power, does not require a large amount of memory for storing a key block, and guarantees low computational complexity, both when constructing the resulting incidence matrix, and when calculating a pair key during node interaction, provides guaranteed security during intercluster interaction and an acceptable level of security for internal utcluster interaction. In addition, guaranteed security is always ensured when nodes from clusters other than those to which the sender and the receiver belong are compromised.

Для обеспечения более глубокого понимания функционирования схемы EKSYD далее приводится подробное описание ее работы и чертежи.To provide a deeper understanding of the operation of the EKSYD circuit, the following is a detailed description of its operation and drawings.

Фиг.1 - график изменения роста числа ключей в ключевом блоке с ростом числа кластеров для сети из N=65536 узлов (по схеме EKSYD и KEDYS).Figure 1 is a graph of changes in the growth in the number of keys in a key block with an increase in the number of clusters for a network of N = 65536 nodes (according to the EKSYD and KEDYS scheme).

Фиг.2 - график зависимости роста числа ключей в ключевом блоке (в тыс.) с ростом числа кластеров для сети из N=65536 узлов (по схеме EKSYD и по тривиальной СПРК).Figure 2 is a graph of the dependence of the growth in the number of keys in the key block (in thousand) with the increase in the number of clusters for a network of N = 65536 nodes (according to the EKSYD scheme and the trivial SPRK).

Фиг.3 - блок-схема СПРК EKSYD согласно изобретению.Figure 3 is a block diagram of an EKSYD SPRK according to the invention.

Фиг.4 - схема последовательных операций для способа формирования СПРК EKSYD согласно изобретению.4 is a sequence diagram of a method for forming an EKSYD SPRK according to the invention.

Фиг.5 - схема последовательных операций для способа взаимодействия узлов в СПРК EKSYD согласно изобретению.5 is a sequence diagram of a method for the interaction of nodes in an EKSYD SPRK according to the invention.

Схема EKSYD предназначена для развертывания в сети с кластерной структурой и состоит из доверенного центра 2, каналов 3 связи. При этом доверенный центр 2 содержит процессор 4, память 5 и генератор 6 псевдослучайных (или случайных) чисел, а каждый узел 7 сети содержит процессор 8, память 9 и приемопередатчик 10 (см. Фиг.3).The EKSYD scheme is intended for deployment in a network with a cluster structure and consists of a trusted center 2, communication channels 3. In this case, the trusted center 2 contains a processor 4, a memory 5 and a generator 6 of pseudo-random (or random) numbers, and each network node 7 contains a processor 8, a memory 9, and a transceiver 10 (see FIG. 3).

На этапе развертывания сети (см. Фиг.4) посредством процессора 4 доверенного центра 2 формируют несущую матрицу инцидентности заданного размера (шаг 1), затем посредством процессора 4 доверенного центра 2 формируют вложенные матрицы инцидентности заданного размера (шаг 2), после чего посредством процессора 4 доверенного центра 2 формируют результирующую матрицу инцидентности на основе матриц, полученных на шаге 1 и 2 (шаг 3). Генерируют посредством генератора 6 псевдослучайных чисел доверенного центра 2 ключевой пул сети (шаг 4). Выделяют посредством процессора 4 доверенного центра 2 ключевой пул каждого кластера из ключевого пула сети (шаг 5). Выделяют посредством процессора 4 доверенного центра 2 ключевой блок отдельного узла из ключевого пула кластера, в который входит этот узел (шаг 6). Вычисляют посредством процессора 4 и генератора 6 псевдослучайных чисел доверенного центра уникальный идентификатор для каждого узла каждого кластера (шаг 7). Секретно передают узлам каждого кластера посредством каналов 3 связи доверенного центра 2 ключевые блоки и идентификаторы (шаг 8).At the stage of network deployment (see Fig. 4), the incidence incidence matrix of a given size (step 1) is formed by the processor 4 of the trusted center 2 (step 1), then the incidence matrices of the specified size are formed by the processor of the trusted center 2 (step 2), after which the processor 4 trusted center 2 form the resulting incidence matrix based on the matrices obtained in steps 1 and 2 (step 3). Generate a key pool of the network by means of a generator 6 of pseudorandom numbers of the trusted center 2 (step 4). Using the processor 4 of the trusted center 2, the key pool of each cluster is allocated from the key pool of the network (step 5). Using the processor 4 of the trusted center 2, the key block of an individual node is isolated from the key pool of the cluster into which this node is a member (step 6). A unique identifier for each node of each cluster is calculated by means of processor 4 and generator 6 of pseudo random numbers of the trusted center (step 7). Secretly transmit to the nodes of each cluster through the communication channels 3 of the trusted center 2 key blocks and identifiers (step 8).

В ходе межкластерного и внутрикластерного взаимодействия (см. Фиг.5) вычисляют посредством процессора 8 узла 7 столбец результирующей матрицы инцидентности произвольного узла, выбранного в качестве узла-получателя (шаг 1). Формируют посредством процессора 8 узла 7 парный секретный ключ на основе вычисленного на шаге 1 столбца результирующей матрицы инцидентности узла-получателя и ключевого блока узла-отправителя, который хранится в памяти 9 (шаг 2). Шифруют/дешифруют данные, а также проверяют их подлинность и целостность при помощи парного секретного ключа посредством процессора 8 узла 7 (шаг 3). Передают/принимают сформированное сообщение посредством приемопередатчика 10 (шаг 4).During intercluster and intracluster interaction (see Figure 5), a column of the resulting incidence matrix of an arbitrary node selected as the receiving node is calculated by processor 8 of node 7 (step 1). A pair secret key is generated by the processor 8 of the node 7 based on the column of the resulting incidence matrix of the receiver node and the key block of the sending node, which is stored in memory 9, calculated in step 1 (step 2). The data is encrypted / decrypted, and its authenticity and integrity are checked with the help of a secret pair key using processor 8 of node 7 (step 3). The generated message is transmitted / received by the transceiver 10 (step 4).

Далее рассмотрим построение заявленной схемы EKSYD на конкретном примере.Next, we consider the construction of the claimed EKSYD scheme using a specific example.

Для примера выберем сеть с пятью кластерами и 25 узлами. Будем исходить из предположения, что все кластеры имеют различную мощность. А именно, n1=3, n2=4, n3=5, n4=6, n5=7 и

Figure 00000015
узлам.For an example we will select a network with five clusters and 25 nodes. We will proceed from the assumption that all clusters have different power. Namely, n 1 = 3, n 2 = 4, n 3 = 5, n 4 = 6, n 5 = 7 and
Figure 00000015
nodes.

Запишем матрицу G в явном виде.We write the matrix G explicitly.

В начале формируются матрицы Сi. Воспользовавшись матрицей инцидентности схемы KEDYS для четырех узлов [2] получим матрицыAt the beginning, matrices C i are formed . Using the incidence matrix of the KEDYS scheme for four nodes [2], we obtain the matrices

Figure 00000016
.
Figure 00000016
.

Причем матрица С1 получена из С2 отбрасыванием двух последних столбцов, а затем строк, содержащих только одну единицу или не содержащих ни одной единицы.Moreover, the matrix C 1 is obtained from C 2 by discarding the last two columns, and then the rows containing only one unit or not containing a single unit.

Воспользовавшись матрицей инцидентности схемы KEDYS для восьми узловUsing the incidence matrix of the KEDYS scheme for eight nodes

Figure 00000017
Figure 00000017

построим следующий набор матрицconstruct the next set of matrices

Figure 00000018
Figure 00000018

Причем матрица С3 построена из матрицы С отбрасыванием трех последних столбцов, а затем строк, содержащих только одну единицу, или не содержащих ни одной единицы. Матрицы С4 и С5 построены аналогичным образом.Moreover, the matrix C 3 is constructed from the matrix C by discarding the last three columns, and then the rows containing only one unit, or not containing a single unit. Matrices C 4 and C 5 are constructed in a similar way.

Построим матрицы DST. Матрица D12 - это первые семь столбцов матрицы С и D13=С. ТогдаWe construct matrices D ST . The matrix D 12 is the first seven columns of the matrix C and D 13 = C. Then

Figure 00000019
Figure 00000019

Для построения остальных матриц воспользуемся матрицей инцидентности схемы KEDYS для шестнадцати узловTo construct the remaining matrices, we use the incidence matrix of the KEDYS scheme for sixteen nodes

Figure 00000020
Figure 00000020

Матрицы D14 и D23 - это первые девять столбцов D, D15, и D24 - первые десять столбцов D, D25, и D34 - первые одиннадцать столбцов D, и матрица D35 - первые двенадцать столбцов D. В итоге получаемMatrices D 14 and D 23 are the first nine columns of D, D 15 , and D 24 are the first ten columns of D, D 25 , and D 34 are the first eleven columns of D, and the matrix D 35 is the first twelve columns of D. As a result, we obtain

Figure 00000021
Figure 00000021

Figure 00000022
Figure 00000022

Figure 00000023
Figure 00000023

Figure 00000024
Figure 00000024

При взаимодействии узлов из кластеров «четыре» и «пять» используется один и тот же групповой ключ, общий для всех узлов (данное предположение преследует исключительно иллюстративные цели). ТогдаIn the interaction of nodes from the “four” and “five” clusters, the same group key is used that is common to all nodes (this assumption is for illustrative purposes only). Then

Figure 00000025
.
Figure 00000025
.

Полная матрица инцидентности представлена ниже (6). Используются следующие обозначения •=1 и o=0.The full incidence matrix is presented below (6). The following notation is used: • = 1 and o = 0.

Figure 00000026
Figure 00000026

Еще раз подчеркнем, что настоящий пример приведен для иллюстрации «гнездового» принципа построения и свойств схемы EKSYD. Размер ключевого блока изменяется в зависимости от количества узлов в кластере и его защищенности (определяется используемой СПРК). Минимальный размер ключевого блока - тридцать четыре ключа (узлы из кластера «пять»), максимальный ключевой блок состоит из тридцати девяти ключей (узлы из кластера «три»). В тривиальной СПРК с аналогичными параметрами каждый узел располагал бы ключевым блоком из двадцати четырех ключей. Таким образом, справедливо утверждение о том, что для сетей с малым числом узлов, схема EKSYD проигрывает тривиальной СПРК по размеру ключевого блока. Однако ситуация меняется для сетей с большим числом узлов, как это следует из представленного ниже рисунка, на котором отражена зависимость роста числа ключей в ключевом блоке (в тыс.) с ростом числа кластеров (по оси X) для сети из N=65536 узлов (см. Фиг.2).We emphasize once again that this example is given to illustrate the “nested” principle of construction and the properties of the EKSYD circuit. The size of the key block varies depending on the number of nodes in the cluster and its security (determined by the SPRK used). The minimum key block size is thirty-four keys (nodes from the "five" cluster), the maximum key block consists of thirty-nine keys (nodes from the "three" cluster). In a trivial SPRK with similar parameters, each node would have a key block of twenty-four keys. Thus, the statement is true that for networks with a small number of nodes, the EKSYD scheme loses a trivial SPRK by the size of the key block. However, the situation is changing for networks with a large number of nodes, as follows from the figure below, which shows the dependence of the growth in the number of keys in the key block (in thousands) with the increase in the number of clusters (along the X axis) for a network of N = 65536 nodes ( see Figure 2).

Хотя указанные выше варианты выполнения изобретения были изложены для целей иллюстраций, специалистам ясно, что возможны разные модификации, добавления и замены, не выходящие из объема и смысла настоящего изобретения, раскрытого в описании, чертежах и формуле изобретения.Although the above embodiments of the invention have been set forth for purposes of illustration, it is clear to those skilled in the art that various modifications, additions and substitutions are possible without departing from the scope and meaning of the present invention disclosed in the description, drawings and claims.

Claims (12)

1. Схема распределения ключей EKSYD для обслуживания сети с кластерной организацией, включающая в себя доверенный центр, который содержит процессор и память, и функционирующая на этапе формирования и распределения ключевых блоков, причем каждый узел сети с кластерной организацией также содержит процессор, память и приемопередатчик, при этом:1. The EKSYD key distribution scheme for servicing a network with a cluster organization, including a trusted center that contains a processor and memory, and functioning at the stage of formation and distribution of key blocks, each network node with a cluster organization also contains a processor, memory and transceiver, wherein: доверенный центр выполнен с возможностью формирования посредством процессора несущей матрицы инцидентности заданного размера для построения результирующей матрицы инцидентности;the trusted center is configured to generate, by a processor, a carrier incidence matrix of a given size to construct the resulting incidence matrix; доверенный центр выполнен с возможностью формирования посредством процессора вложенных матриц инцидентности заданного размера для построения результирующей матрицы инцидентности;the trusted center is configured to generate, by the processor, the nested incidence matrices of a given size to construct the resulting incidence matrix; доверенный центр выполнен с возможностью формирования посредством процессора результирующей матрицы инцидентности путем объединения упомянутых несущей и вложенных матриц в соответствии с «гнездовым» принципом;the trusted center is configured to form a resultant incidence matrix by the processor by combining the aforementioned carrier and nested matrices in accordance with the “nested” principle; доверенный центр выполнен с возможностью формирования ключевого пула сети при помощи генератора псевдослучайных чисел;the trusted center is configured to generate a key network pool using a pseudo random number generator; доверенный центр выполнен с возможностью выделения посредством процессора ключевого пула каждого кластера из упомянутого ключевого пула сети;the trusted center is configured to extract, by the processor, the key pool of each cluster from said network key pool; доверенный центр выполнен с возможностью выделения посредством процессора ключевого блока отдельного узла из упомянутого ключевого пула кластера, в который входит этот узел;the trusted center is configured to extract, by the processor, the key block of a separate node from said key pool of the cluster into which this node is a member; доверенный центр выполнен с возможностью вычисления посредством процессора и генератора псевдослучайных чисел уникального идентификатора узла каждого кластера;the trusted center is configured to calculate, by a processor and a pseudo-random number generator, a unique node identifier for each cluster; доверенный центр выполнен с возможностью секретной передачи посредством каналов связи сформированных ключевых блоков и их идентификаторов узлам каждого кластера, участвующим в межкластерном и внутрикластерном взаимодействии, которое заключается в обмене данными по открытым каналам связи, причем каждому узлу передают один ключевой блок и идентификатор;the trusted center is configured to secretly transmit through the communication channels the generated key blocks and their identifiers to the nodes of each cluster participating in intercluster and intracluster communication, which consists in exchanging data via open communication channels, with one key block and identifier being transmitted to each node; узлы выполнены с возможностью вычисления посредством процессора столбца результирующей матрицы инцидентности произвольного узла по его идентификатору;the nodes are configured to calculate, by the processor, a column of the resulting incidence matrix of an arbitrary node by its identifier; узлы выполнены с возможностью формирования посредством процессора парного секретного ключа на основе упомянутого вычисленного столбца результирующей матрицы инцидентности узла-получателя и собственного ключевого блока;the nodes are configured to generate, by the processor, a paired secret key based on the calculated column of the resulting incidence matrix of the recipient node and its own key block; узлы выполнены с возможностью шифрования/дешифрования, а также проверки подлинности и целостности полезной информации при помощи упомянутого парного секретного ключа посредством процессора;the nodes are configured to encrypt / decrypt, as well as verify the authenticity and integrity of useful information using the aforementioned pair of secret keys by means of a processor; узлы выполнены с возможностью передачи/приема сформированного сообщения посредством приемопередатчика.the nodes are configured to transmit / receive the generated message through a transceiver. 2. Схема распределения ключей по п.1, отличающаяся тем, что доверенный центр выполнен с возможностью создания результирующей матрицы инцидентности.2. The key distribution scheme according to claim 1, characterized in that the trusted center is configured to create a resulting incidence matrix. 3. Схема распределения ключей по п.1, отличающаяся тем, что доверенный центр выполнен с возможностью создания несущей матрицы заданного размера.3. The key distribution scheme according to claim 1, characterized in that the trusted center is configured to create a carrier matrix of a given size. 4. Схема распределения ключей по п.1, отличающаяся тем, что доверенный центр выполнен с возможностью создания вложенных матриц заданного размера.4. The key distribution scheme according to claim 1, characterized in that the trusted center is configured to create nested matrices of a given size. 5. Схема распределения ключей по п.1, отличающаяся тем, что узлы выполнены с возможностью формирования парного секретного ключа на основе вычисленного столбца результирующей матрицы инцидентности узла-получателя и собственного ключевого блока узла-отправителя.5. The key distribution scheme according to claim 1, characterized in that the nodes are configured to generate a paired secret key based on the calculated column of the resulting incidence matrix of the receiving node and its own key block of the sending node. 6. Способ функционирования схемы распределения ключей, состоящий из следующих операций:6. The way the key distribution scheme operates, consisting of the following operations: формируют посредством процессора доверенного центра несущую матрицу инцидентности заданного размера;form by the processor of the trusted center the incidence matrix of a given size; формируют посредством процессора доверенного центра вложенные матрицы инцидентности заданного размера;form by the processor of the trusted center nested incidence matrices of a given size; формируют посредством процессора доверенного центра результирующую матрицу инцидентности схемы EKSYD путем объединения упомянутых несущей и вложенных матриц в соответствии с «гнездовым» принципом;form by the processor of the trusted center the resulting incidence matrix of the EKSYD scheme by combining the aforementioned carrier and embedded matrices in accordance with the “nested” principle; формируют посредством генератора псевдослучайных чисел доверенного центра ключевой пул сети;form the key pool of the network by means of a pseudo-random number generator of the trusted center; выделяют посредством процессора доверенного центра ключевой пул каждого кластера из упомянутого ключевого пула сети;allocating, by a trusted center processor, a key pool of each cluster from said network key pool; выделяют посредством процессора доверенного центра ключевой блок отдельного узла из упомянутого ключевого пула кластера, в который входит этот узел;by means of a trusted center processor, allocating a key block of an individual node from said key pool of the cluster into which this node is a member; вычисляют посредством процессора и генератора псевдослучайных чисел доверенного центра уникальный идентификатор узла для каждого кластера;calculating a unique node identifier for each cluster by means of a processor and a pseudo-random number generator of a trusted center; секретно передают посредством каналов связи доверенного центра упомянутые ключевые блоки и их идентификаторы узлам каждого кластера;secretly transmit via the communication channels of the trusted center the mentioned key blocks and their identifiers to the nodes of each cluster; вычисляют посредством процессора узла столбец результирующей матрицы инцидентности произвольного узла по его идентификатору;calculating by the node processor the column of the resulting incidence matrix of an arbitrary node by its identifier; формирует посредством процессора узла парный секретный ключforms a pair secret key by means of the node processor на основе упомянутого вычисленного столбца результирующей матрицы инцидентности узла-получателя и ключевого блока узла-отправителя;based on said calculated column of the resulting incidence matrix of the receiving node and the key block of the sending node; шифруют/дешифруют, а также проверяют подлинность и целостность полезной информации на упомянутом парном секретном ключе, посредством процессора узла;encrypt / decrypt, and also verify the authenticity and integrity of the useful information on said pair of secret keys, through the node processor; передают/принимают сформированное сообщение посредством приемопередатчика узла.transmit / receive the generated message by the transceiver node. 7. Способ по п.6, отличающийся тем, что формируют несущую матрицу для сети из N узлов и С кластеров следующим образом:7. The method according to claim 6, characterized in that they form a carrier matrix for the network of N nodes and C clusters as follows: формируют единичную матрицу, у которой число строк и столбцов равно числу кластеров С;form a unit matrix in which the number of rows and columns is equal to the number of clusters C; формируют матрицу инцидентности тривиальной СПРК (схемы предварительного распределения ключей), у которой число столбцов равно числу кластеров С, а число строк равно
Figure 00000027
и в каждой строке имеется ровно по две двоичных единицы, а каждом столбце ровно по (N-1) двоичных единиц;
form the incidence matrix of the trivial SPRK (pre-distribution key scheme), in which the number of columns is equal to the number of clusters C and the number of rows is
Figure 00000027
and each row has exactly two binary units, and each column has exactly (N-1) binary units;
формируют несущую матрицу путем объединения упомянутых единичной матрицы и матрицы инцидентности тривиальной СПРК.form the carrier matrix by combining the aforementioned unit matrix and the incidence matrix of the trivial SPRK.
8. Способ по п.6, отличающийся тем, что формируют вложенные матрицы в соответствии с конструкцией схемы KEDYS.8. The method according to claim 6, characterized in that the embedded matrix is formed in accordance with the design of the KEDYS circuit. 9. Способ по п.6, отличающийся тем, что номер столбца ассоциируют с уникальным идентификатором узла на этапе развертывания сети.9. The method according to claim 6, characterized in that the column number is associated with a unique identifier of the node at the stage of network deployment. 10. Способ по п.6, отличающийся тем, что парный секретный ключ вычисляют следующим образом:10. The method according to claim 6, characterized in that the paired secret key is calculated as follows: вычисляют пересечение ключевых блоков узла-отправителя и узла-получателя (общие ключи) путем применения операции AND (логическое И) к столбцам результирующей матрицы инцидентности для узла-отправителя и узла-получателя - двоичные единицы на соответствующих позициях столбца-результата указывают на ключи из пересечения;calculate the intersection of the key blocks of the sending node and the receiving node (shared keys) by applying the AND operation (logical AND) to the columns of the resulting incidence matrix for the sending node and the receiving node - binary units at the corresponding positions of the result column indicate the keys from the intersection ; отправитель и получатель вычисляют парный секретный ключ путем применения однонаправленной хэш-функции к упомянутому набору ключей из пересечения, общих для ключевых блоков узла-отправителя и узла-получателя.the sender and receiver calculate the pair secret key by applying a one-way hash function to the said set of keys from the intersection common to the key blocks of the sending node and the receiving node. 11. Способ по п.10, отличающийся тем, что применяют однонаправленную хэш-функцию следующим образом:11. The method according to claim 10, characterized in that a unidirectional hash function is used as follows: выполняют конкатенацию ключей из пересечения, которые являются общими для двух различных ключевых блоков, принадлежащих соответственно узлу-отправителю и узлу-получателю;perform concatenation of keys from the intersection, which are common to two different key blocks belonging respectively to the sending and receiving nodes; устанавливают порядок конкатенации, который должен совпадать как у отправителя, так и получателя;establish the concatenation order, which must match both the sender and the recipient; вычисляют значение однонаправленной хэш-функции от конкатенации этих ключей.compute the value of the one-way hash function from concatenating these keys. 12. Способ по п.6, отличающийся тем, что передают ключевые блоки узлам сети по секретному каналу, причем каждому узлу передают ровно один ключевой блок.12. The method according to claim 6, characterized in that the key blocks are transmitted to network nodes via a secret channel, and exactly one key block is transmitted to each node.
RU2006142090/09A 2006-11-29 2006-11-29 Preliminary key distribution circuit for cluster networks and its functioning method RU2330382C1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2006142090/09A RU2330382C1 (en) 2006-11-29 2006-11-29 Preliminary key distribution circuit for cluster networks and its functioning method
KR1020070054484A KR20080048905A (en) 2006-11-29 2007-06-04 How to distribute keys in a wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2006142090/09A RU2330382C1 (en) 2006-11-29 2006-11-29 Preliminary key distribution circuit for cluster networks and its functioning method

Publications (1)

Publication Number Publication Date
RU2330382C1 true RU2330382C1 (en) 2008-07-27

Family

ID=39804936

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2006142090/09A RU2330382C1 (en) 2006-11-29 2006-11-29 Preliminary key distribution circuit for cluster networks and its functioning method

Country Status (2)

Country Link
KR (1) KR20080048905A (en)
RU (1) RU2330382C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2541185C2 (en) * 2009-07-13 2015-02-10 Сименс Акциенгезелльшафт Association update message and method of updating associations in mesh network
US9107193B2 (en) 2012-01-13 2015-08-11 Siemens Aktiengesellschaft Association update message and method for updating associations in a mesh network

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112995935B (en) * 2021-02-05 2024-08-09 中国电力科学研究院有限公司 A method and device for managing keys of remote communication terminals in a power wireless private network

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
EP0257585A2 (en) * 1986-08-22 1988-03-02 Nec Corporation Key distribution method
US5150411A (en) * 1990-10-24 1992-09-22 Omnisec Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction
RU2005129254A (en) * 2003-02-20 2006-04-10 Сименс Акциенгезелльшафт (DE) METHOD FOR FORMING AND DISTRIBUTING CRYPTOGRAPHIC KEYS IN A MOBILE COMMUNICATION SYSTEM AND AN APPROPRIATE MOBILE COMMUNICATION SYSTEM

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
EP0257585A2 (en) * 1986-08-22 1988-03-02 Nec Corporation Key distribution method
US5150411A (en) * 1990-10-24 1992-09-22 Omnisec Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction
RU2005129254A (en) * 2003-02-20 2006-04-10 Сименс Акциенгезелльшафт (DE) METHOD FOR FORMING AND DISTRIBUTING CRYPTOGRAPHIC KEYS IN A MOBILE COMMUNICATION SYSTEM AND AN APPROPRIATE MOBILE COMMUNICATION SYSTEM

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2541185C2 (en) * 2009-07-13 2015-02-10 Сименс Акциенгезелльшафт Association update message and method of updating associations in mesh network
US9107193B2 (en) 2012-01-13 2015-08-11 Siemens Aktiengesellschaft Association update message and method for updating associations in a mesh network

Also Published As

Publication number Publication date
KR20080048905A (en) 2008-06-03

Similar Documents

Publication Publication Date Title
Unnikrishnan et al. Anonymity for practical quantum networks
Xiao et al. A survey of key management schemes in wireless sensor networks
Bala et al. Classification of symmetric key management schemes for wireless sensor networks
Ramkumar et al. Pre-loaded key based multicast and broadcast authentication in mobile ad-hoc networks
RU2330382C1 (en) Preliminary key distribution circuit for cluster networks and its functioning method
Lai et al. Key generation algorithms for pairwise independent networks based on graphical models
Fanian et al. A high performance and intrinsically secure key establishment protocol for wireless sensor networks
Bala et al. A survey and taxonomy of symmetric key management schemes for wireless sensor networks
RU2344559C2 (en) System of robust keys control and method of its functioning
Wu et al. A survey of key management in mobile ad hoc networks
Zhou et al. A scalable key agreement scheme for large scale networks
RU2329605C2 (en) Key distribution system and method of its functioning
Ahadipour et al. LPKP: Location-based Probabilistic Key Pre-distribution Scheme for Large-Scale Wireless Sensor Networks Using Graph Coloring.
Zhou et al. Scalable and deterministic key agreement for large scale networks
Chen et al. Lightweight key management scheme to enhance the security of internet of things
Mamun et al. A key management scheme for establishing an encryption-based trusted iot system
Raghavendran et al. A study on contributory group key agreements for mobile ad hoc networks
Ramkumar et al. On the security of random key pre-distribution schemes
Subash et al. Novel key pre-distribution scheme in wireless sensor network
Lakshmanarao et al. IbPaKdE: identity-based pairing free authenticated key and data exchange protocol for wireless sensor networks
Xu et al. Cover-Free Family based Efficient Group Key Management Strategy in Wireless Sensor Network.
Fanian et al. A scalable and efficient key establishment protocol for wireless sensor networks
Bezawada et al. A template approach to group key establishment in dynamic ad-hoc groups
Gupta et al. Improved blom key management scheme for wireless sensor network
Banaie et al. MPKMS: a matrix-based pairwise key management scheme for wireless sensor networks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20121130