[go: up one dir, main page]

RU2738585C1 - Method of uncorrected information recording - Google Patents

Method of uncorrected information recording Download PDF

Info

Publication number
RU2738585C1
RU2738585C1 RU2020110795A RU2020110795A RU2738585C1 RU 2738585 C1 RU2738585 C1 RU 2738585C1 RU 2020110795 A RU2020110795 A RU 2020110795A RU 2020110795 A RU2020110795 A RU 2020110795A RU 2738585 C1 RU2738585 C1 RU 2738585C1
Authority
RU
Russia
Prior art keywords
information
registration
subjects
signature
cryptographic
Prior art date
Application number
RU2020110795A
Other languages
Russian (ru)
Inventor
Александра Викторовна Маркелова
Original Assignee
Александра Викторовна Маркелова
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Александра Викторовна Маркелова filed Critical Александра Викторовна Маркелова
Priority to RU2020110795A priority Critical patent/RU2738585C1/en
Application granted granted Critical
Publication of RU2738585C1 publication Critical patent/RU2738585C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

FIELD: information security.
SUBSTANCE: invention relates to information security components and methods of uncorrectable information recording. Recording system comprises main memory (ROM), a general-purpose processor (CPU) and a trusted (secure) microcontroller with cryptographic functional (SCF) and protected memory, cryptographic key carriers (KC) of initiating information exchange, chain record technology during information recording and interactive formation of common signature of registration device and one or more subjects. Uncorrectable registration of information with subsequent confirmation of authenticity of registration device and information exchange subjects, as well as with guarantee of non-repudiation is provided by the fact that registration device sends registered information
Figure 00000010
in SCF; SCF calculates the footprint
Figure 00000011
based on the transmitted data and the value
Figure 00000012
stored in its memory and stores the obtained value; SCF and KC of information exchange subjects jointly and interactively calculate signature
Figure 00000013
, which is stored in main memory of registration device together with identifiers or public keys
Figure 00000014
of current subjects, information
Figure 00000010
and its imprint
Figure 00000015
.
EFFECT: technical result is providing integrity of registered information.
1 cl, 2 dwg

Description

Область техникиTechnology area

Изобретение относится к компонентам информационной безопасности и методам некорректируемой регистрации информации. Более конкретно, настоящее изобретение описывает использование криптографической технологии цепной записи для некорректируемой регистрации информации (данных, событий) в системе регистрации с использованием средства регистрации, включающего в себя основную (в общем случае — незащищённую) энергонезависимую память и доверенный (защищённый) криптографический микроконтроллер, с дополнительным подтверждением целостности и достоверности (аутентичности) регистрируемых данных криптографическими ключами средства регистрации и одного или нескольких субъектов, инициирующих информационный обмен.The invention relates to information security components and methods for uncorrected registration of information. More specifically, the present invention describes the use of a chain-writing cryptographic technology for non-correctable registration of information (data, events) in a registration system using a registration means, including a main (generally unprotected) non-volatile memory and a trusted (protected) cryptographic microcontroller, with additional confirmation of the integrity and reliability (authenticity) of the registered data with the cryptographic keys of the registration facility and one or more subjects initiating information exchange.

Уровень техникиState of the art

Под некорректируемой регистрацией информации (см. Выписку из «Требований к средствам криптографической защиты информации, предназначенным для обеспечения некорректируемой регистрации информации, не содержащей сведений, составляющих государственную тайну» для заказчиков указанных средств) понимается такой способ обработки информации средством регистрации, по результатам которой обеспечивается:Under the uncorrected registration of information (see the Extract from "Requirements for cryptographic protection of information, designed to ensure the uncorrected registration of information that does not contain information constituting a state secret" for the customers of these tools) means such a method of processing information by the registration tool, the results of which provide:

- регистрация информации в соответствии с установленным перечнем;- registration of information in accordance with the established list;

- идентичность зарегистрированной информации с информацией, предназначенной для регистрации (формирования и(или) записи), хранения и(или) передачи;- identity of the registered information with information intended for registration (formation and (or) recording), storage and (or) transmission;

- непрерывность регистрации (защита от нарушения последовательности регистрации блоков информации);- Continuity of registration (protection against violation of the sequence of registration of information blocks);

- возможность гарантированного выявления фактов ее корректировки или фальсификации по результатам проверки, в том числе и фактов нарушения последовательности зарегистрированных событий (непрерывности регистрации);- the possibility of guaranteed detection of the facts of its correction or falsification based on the results of the audit, including the facts of violation of the sequence of registered events (continuous registration);

- возможность гарантированной аутентификации средства регистрации.- the possibility of guaranteed authentication of the registration tool.

Требования о некорректируемой регистрации информации предъявляются, в частности, к средствам тахографического контроля и к контрольно-кассовой технике. Аналогичные методы могут быть актуальны при разработке медицинской техники и в различных других системах регистрации информации (данных, событий и т.п.).Requirements for uncorrected registration of information are imposed, in particular, on tachographic control devices and cash registers. Similar methods can be relevant in the development of medical equipment and in various other systems for recording information (data, events, etc.).

Навигационно-криптографический модуль (патент RU119193U1) решает, в том числе, техническую задачу по обеспечению долговременного некорректируемого энергонезависимого хранения данных аппаратных комплексов.The navigation-cryptographic module (patent RU119193U1) solves, among other things, the technical problem of providing long-term non-correctable non-volatile data storage of hardware systems.

Тахограф (патент RU157697U1) обеспечивает непрерывную, некорректируемую регистрацию информации о скорости и маршруте движения транспортных средств, о режиме труда и отдыха водителей транспортных средств. Функционал обеспечивается навигационно-криптографическим блоком, включающим в себя защищенное запоминающее устройство для хранения информации в некорректируемом виде.The tachograph (patent RU157697U1) provides continuous, uncorrected registration of information about the speed and route of vehicles, about the mode of work and rest of vehicle drivers. The functionality is provided by a navigation-cryptographic unit, which includes a secure storage device for storing information in an uncorrected form.

Известен патент RU162376U1 на тахограф, также использующий навигационно-криптографический модуль для регистрации информации в некорректируемом видеKnown patent RU162376U1 for a tachograph, which also uses a navigation-cryptographic module for registering information in an uncorrected form

В тахографе цифровом электронном (патент RU2567700C1) регистрацию информации в некорректируемом виде обеспечивает программно-аппаратное (криптографическое) средство, называемое «блок СКЗИ». В блоке СКЗИ хранится так называемый «архив блока СКЗИ тахографа». Тахограф обеспечивает целостность и достоверность информации, регистрируемой в памяти тахографа в некорректируемом виде, на основе применения квалифицированной электронной подписи, а также возможность гарантированного выявления ее корректировки или фальсификации по результатам проверки информации, зарегистрированной в памяти тахографа. Аналогичная некорректируемая регистрация информации описана в патенте RU2591647C1.In a digital electronic tachograph (patent RU2567700C1), the registration of information in an uncorrected form is provided by software and hardware (cryptographic) means, called the "SKZI block". The SKZI block stores the so-called "archive of the tachograph SKZI block". The tachograph ensures the integrity and reliability of the information recorded in the tachograph memory in an uncorrected form, based on the use of a qualified electronic signature, as well as the possibility of guaranteed detection of its correction or falsification based on the results of checking the information registered in the tachograph memory. A similar uncorrectable registration of information is described in patent RU2591647C1.

Существенное отличие и преимущество предлагаемого изобретения состоит в разделении памяти средства регистрации информации на основную (в общем случае — незащищённую) энергонезависимую память и защищённую память криптографического микроконтроллера (далее — ЗКМ, защищённый криптографический микроконтроллер) для хранения криптографических ключей и чувствительных данных, тогда как во всех рассмотренных случаях для хранения информации в некорректируемом виде используется защищенная микросхема, что накладывает существенные ограничения на объём регистрируемой информации или же ведёт к существенному увеличению стоимости устройства. Кроме того, из описания этих полезных моделей и изобретений не следует возможность гарантированной аутентификации средства регистрации.A significant difference and advantage of the proposed invention consists in dividing the memory of the information recording means into the main (in the general case, unprotected) non-volatile memory and the protected memory of a cryptographic microcontroller (hereinafter referred to as ZKM, a protected cryptographic microcontroller) for storing cryptographic keys and sensitive data, while in all In the considered cases, a secure microcircuit is used to store information in an uncorrected form, which imposes significant restrictions on the amount of recorded information or leads to a significant increase in the cost of the device. In addition, the description of these utility models and inventions does not imply the possibility of guaranteed authentication of the registration medium.

Наиболее близким к настоящему изобретению является полезная модель криптографического фискального накопителя RU191278U1, решающая техническую задачу долговременного некорректируемого хранения данных в энергонезависимой памяти с помощью формируемых для каждого документа массива индивидуальных средств криптографической защиты, именуемого фискальным признаком документа (ФПД). ФПД формируется криптографическим сопроцессором с использованием криптографического алгоритма преобразования и применяется к данным кассового документа, текущему времени и сквозному нарастающему номеру текущего пакета.The closest to the present invention is a useful model of the cryptographic fiscal drive RU191278U1, which solves the technical problem of long-term uncorrected storage of data in non-volatile memory using an array of individual cryptographic protection means formed for each document, called the fiscal attribute of the document (FDF). The FPD is formed by a cryptographic coprocessor using a cryptographic transformation algorithm and is applied to the data of the cash document, the current time and the end-to-end incremental number of the current package.

Существенным отличием предлагаемого изобретения является использование технологии цепной записи вместо учёта сквозного нарастающего номера пакета, что обеспечивает связность последовательности записей (то есть даже если злоумышленнику удалось успешно «подделать» криптограмму одной из записей, ошибка отразится на всех последующих записях).A significant difference of the proposed invention is the use of chain recording technology instead of taking into account the end-to-end incremental packet number, which ensures the consistency of the sequence of records (that is, even if the attacker managed to successfully “forge” the cryptogram of one of the records, the error will affect all subsequent records).

Кроме того, недостатком всех описанных полезных моделей и патентов является исключение субъекта информационного обмена (в случае тахографа — водителя транспортного средства) из процесса регистрации событий (информации). Таким образом не происходит явной привязки регистрируемых событий к субъекту (или субъектам), инициировавшему информационный обмен. Это может затруднять разбор конфликтных ситуаций и усложняет придание юридической значимости зарегистированной информации.In addition, the disadvantage of all the described utility models and patents is the exclusion of the subject of information exchange (in the case of a tachograph, the driver of a vehicle) from the process of registering events (information). Thus, there is no explicit binding of the registered events to the subject (or subjects) that initiated the information exchange. This can complicate the analysis of conflict situations and complicates the assignment of legal significance to the registered information.

Существенным отличием и значимым преимуществом настоящего изобретения является интерактивное участие в процессе регистрации субъектов информационного обмена, аутентичность которых также подтверждается в процессе последующей проверки некорректируемости. Формирование аутентифицирующих криптограмм (общей подписи) происходит при непосредственном участии как средства регистрации, так и ключевых носителей субъектов — что гарантирует их активность в момент регистрации события.A significant difference and significant advantage of the present invention is the interactive participation in the registration process of subjects of information exchange, the authenticity of which is also confirmed in the process of the subsequent verification of the incorrigibility. The formation of authenticating cryptograms (common signature) takes place with the direct participation of both the registration means and the key carriers of the subjects - which guarantees their activity at the time of registration of the event.

Способ использования криптографического ключа в настоящем изобретении базируется на механизмах, близких к описанным в патенте RU2417410C2. Существенным отличием настоящего изобретения является то, что изначально не существует общего ключа участников системы, а ключ формирования/проверки подписи формируется динамически и может меняться в зависимости от субъектов, инициирующих информационный обмен в системе регистрации.The method of using a cryptographic key in the present invention is based on mechanisms similar to those described in patent RU2417410C2. A significant difference of the present invention is that initially there is no common key of the system participants, and the signature generation / verification key is generated dynamically and can change depending on the subjects initiating information exchange in the registration system.

Задачами настоящего изобретения является:The objectives of the present invention are:

- увеличение объёма информации, регистрируемой и хранимой в некорректируемом виде;- an increase in the amount of information recorded and stored in an uncorrected form;

- повышение информационной безопасности и стойкости системы за счёт использования криптографических ключей средства регистрации и субъектов информационного обмена;- increasing information security and stability of the system through the use of cryptographic keys of the registration means and subjects of information exchange;

- повышение криптографической стойкости, а следовательно и доверия к системе контроля целостности информации за счёт использования механизма цепной записи;- increasing the cryptographic strength, and therefore confidence in the information integrity control system through the use of the chain recording mechanism;

- возможность придания юридической значимости зарегистрированной информации;- the possibility of giving legal significance to the registered information;

возможность аутентификации средства регистрации;the ability to authenticate the registration tool;

- возможность аутентификации субъектов, инициировавших информационный обмен (процесс регистрации информации);- the ability to authenticate subjects who initiated information exchange (information registration process);

- неотказуемость для субъектов информационного обмена от факта участия в процессе регистрации информации.- non-repudiation for subjects of information exchange from the fact of participation in the process of registration of information.

Раскрытие изобретенияDisclosure of invention

Основной технический результат, на достижение которого направлено заявляемое изобретение, заключается в гарантии целостности зарегистрированной информации, однозначном обнаружении фактов модификации зарегистрированной информации (удаления, добавления, изменения, нарушения последовательности регистрации и т.п.), возможности аутентификации средства регистрации и субъектов, инициировавших информационный обмен, гарантия невозможности регистрации информации без непосредственного участия субъектов информационного обмена и, как следствие, неотказуемость и возможность придания юридической значимости зарегистрированной информации.The main technical result to be achieved by the claimed invention is to guarantee the integrity of the registered information, unambiguous detection of the facts of modification of the registered information (deletion, addition, change, violation of the registration sequence, etc.), the possibility of authentication of the registration means and subjects that initiated the information exchange, a guarantee of the impossibility of registering information without the direct participation of the subjects of information exchange and, as a result, non-repudiation and the possibility of giving legal significance to the registered information.

Заявленный технический результат достигается за счёт использования в регистрирующей системе средства регистрации (см. фиг.1), содержащего основную память (ПЗУ), процессор общего назначения (ЦПУ) и доверенный (защищённый) микроконтроллер с криптографическим функционалом (ЗКМ) и защищённой памятью, криптографических ключевых носителей (далее — КН) субъектов, инициирующих информационный обмен, технологии цепной записи при регистрации информации и интерактивного формирования общей подписи средства регистрации и одного или нескольких субъектов.The claimed technical result is achieved due to the use in the registering system of a registration tool (see Fig. 1) containing main memory (ROM), a general-purpose processor (CPU) and a trusted (protected) microcontroller with cryptographic functionality (ZKM) and protected memory, cryptographic key carriers (hereinafter referred to as CC) of subjects initiating information exchange, chain recording technologies when registering information and interactively generating a common signature of the registration facility and one or more subjects.

Заметим, что в общем случае система регистрации может включать более одного средства регистрации и субъекты информационного обмена могут инициировать регистрацию информации с различными средствами регистрации. Кроме того, средством регистрации может быть как единое устройство, так и система компонент: например, в качестве ПЗУ может использоваться удалённый сервер.Note that in the general case, a registration system can include more than one registration means, and subjects of information exchange can initiate registration of information with different registration means. In addition, both a single device and a system of components can be a means of registration: for example, a remote server can be used as a ROM.

Для конкретной реализации требуется выбрать бесключевой алгоритм формирования отпечатков (например, алгоритм хэширования) и алгоритм электронной подписи, допускающий возможность совместного интерактивного формирования подписи несколькими участниками. Примерами такого алгоритма электронной подписи являются известные алгоритмы подписи на эллиптических кривых (ECDSA, ГОСТ Р 34.10-2012 и другие). Конкретный вариант реализации будет рассмотрен ниже.For a specific implementation, it is required to select a keyless fingerprint algorithm (for example, a hashing algorithm) and an electronic signature algorithm that allows for joint interactive signature generation by several participants. Examples of such an electronic signature algorithm are the well-known elliptic curve signature algorithms (ECDSA, GOST R 34.10-2012 and others). The specific implementation will be discussed below.

Будем называть основной памятью средства регистрации его незащищённую энергонезависимую память (ПЗУ, постоянное запоминающее устройство), а защищённой памятью — память ЗКМ.We will call the main memory of the recording means its unprotected non-volatile memory (ROM, read-only memory), and the protected memory is the memory of the ZKM.

В конкретных реализациях разделение на основную и защищённую память может быть логическим, а не физическим. То есть ПЗУ может быть защищённой памятью, а также в качестве ПЗУ может использоваться память того же доверенного микроконтроллера, который используется в качестве ЗКМ.In specific implementations, the division into main and protected memory may be logical rather than physical. That is, the ROM can be a protected memory, and also the memory of the same trusted microcontroller that is used as the ZKM can be used as a ROM.

Обозначим за B=H(k) функцию, вычисляющую отпечаток для некоторой строки k. Для повышения криптографической стойкости системы важными свойствами данной функции должны быть сложность поиска прообразов и стойкость к коллизиям. Однако в ряде прикладных случаев от данных свойств можно отказаться. Более того, в некоторых случаях возможно даже использование тривиальной функции H(k)=k.Let B = H (k) denote the function that calculates the footprint for some row k. To increase the cryptographic strength of the system, the important properties of this function should be the complexity of searching for preimages and resistance to collisions. However, in a number of applied cases, these properties can be abandoned. Moreover, in some cases it is even possible to use the trivial function H (k) = k.

Обозначим за f(E, B) функцию на множестве строк. В некоторых случаях допустимо использование функции f(E, B)=f(E), то есть с зависимостью только от первого аргумента.Let f (E, B) denote a function on the set of strings. In some cases, it is permissible to use the function f (E, B) = f (E), that is, with a dependence only on the first argument.

Пусть S(a, Ku, Ks(1), Ks(2),…, Ks(m)) — совместная подпись средства регистрации и субъектов информационного обмена под строкой a, где Ku — ключ (ключевая пара) средства регистрации, хранимый в ЗКМ, Ks(1), Ks(2)…, Ks(m) — ключи (ключевые пары) субъектов информационного обмена, хранимые в их КН.Let S (a, K u , K s (1) , K s (2) , ..., K s (m) ) be the joint signature of the registration facility and subjects of information exchange under row a, where K u is the key (key pair) registration means stored in the ZKM, K s (1) , K s (2) ... , K s (m) - keys (key pairs) of subjects of information exchange, stored in their CN.

В момент инициализации (до начала эксплуатации) или переинициализации (с архивированием предыдущих данных) средства регистрации в его основную память, а также в защищённую память ЗКМ прописывается байт-строка B0. Данное значение может зависеть от параметров устройства (например, B0=H (Nr || Nk), где Nr — серийный номер средства регистрации, а Nk — серийный номер ЗКМ, || — здесь и далее означает конкатенацию, то есть последовательную запись байт-строк) или задаваться случайно.At the moment of initialization (before the start of operation) or reinitialization (with archiving of the previous data) of the registration facility, the byte-string B 0 is written to its main memory, as well as to the protected memory of the ZKM. This value may depend on the device parameters (for example, B 0 = H (N r || N k ), where N r is the serial number of the registration tool, and N k is the serial number of the ZKM, || - here and below means concatenation, then there is a sequential write of byte-lines) or set randomly.

Пусть E1, …, En — последовательность строковых описаний регистрируемой информации (событий, данных и т.п.).Let E 1 ,…, E n be a sequence of string descriptions of the registered information (events, data, etc.).

Тогда B1=H (f(E1, B0) ), …,Bi+1=H (f(Ei+1, Bi) ), …, Bn=H (f(En, Bn-1) ). То есть B0, B1, … , Bn — это цепная запись отпечатков регистрируемой информации. В защищённой памяти хранится последнее значение Bn, а в основной памяти должно храниться начальное значение B0 и могут храниться как все, так и часть из Bi в зависимости от ограничений по объёму основной памяти. Если значение B0 однозначно вычисляется из каких-либо известных параметров средства регистрации или хранится во внешней базе данных, доступной при дальнейшей проверке, то его хранение в явном виде не обязательно.Then B 1 = H (f (E 1 , B 0 )),…, B i + 1 = H (f (E i + 1 , B i )),…, B n = H (f (E n , B n-1 )). That is, B 0 , B 1 , ..., B n is a chain recording of fingerprints of the registered information. The last value of B n is stored in the protected memory, and the initial value of B 0 must be stored in the main memory, and both all and part of B i can be stored, depending on the limitations on the volume of the main memory. If the value of B 0 is unambiguously calculated from some known parameters of the registration tool or is stored in an external database available for further verification, then its explicit storage is not necessary.

Некорректируемая регистрация информации с последующим подтверждением аутентичности средства регистрации и субъектов информационного обмена, а также с гарантией неотказуемости обеспечивается тем, что средство регистрации подаёт регистрируемую информацию En в ЗКМ; ЗКМ вычисляет отпечаток Bn=H (f(En, Bn-1) ) на основе переданных данных и значения Bn-1, хранимого в его памяти, и сохраняет полученное значение; ЗКМ и КН субъектов информационного обмена совместно и интерактивно вычисляют подпись Sn=S(Bn, Ku, Ks(1) n, Ks(2) n,…, Ks(m) n), которая сохраняется в основной памяти средства регистрации совместно с открытыми ключами текущих субъектов Ks(j) n, информацией En и её отпечатком Bn.Uncorrected registration of information with subsequent confirmation of the authenticity of the registration facility and subjects of information exchange, as well as with a guarantee of non-repudiation, is ensured by the fact that the registration facility submits the registered information E n to the ZKM; ZKM calculates the fingerprint B n = H (f (E n , B n-1 )) based on the transmitted data and the value of B n-1 stored in its memory, and stores the received value; ZKM and KN of subjects of information exchange together and interactively calculate the signature S n = S (B n, K u , K s (1) n , K s (2) n , ..., K s (m) n ), which is stored in the main memory of the registration facility together with the public keys of current subjects K s (j) n , information E n and its fingerprint B n .

Дополнительно можно сохранять в ЗКМ значения Ks(i) n и Sn, перезаписывая их при последующих вычислениях.Additionally, you can save the values of K s (i) n and S n in the ZKM, overwriting them in subsequent calculations.

Для простоты описания, но без ограничения общности, рассмотрим на конкретном примере для одного субъекта информационного обмена (Фиг. 2).For ease of description, but without limiting the generality, consider a specific example for one subject of information exchange (Fig. 2).

В предпочтительном варианте осуществления в качестве функции f применяется конкатенация строк (f(E, B)=E||B), для вычисления отпечатков используется алгоритм хэширования ГОСТ Р 34.11-2012, 256 бит (далее — G3411) и для вычисления подписи — алгоритм электронной подписи ГОСТ Р 34.10-2012, 256 бит.In a preferred embodiment, string concatenation (f (E, B) = E || B) is used as the function f, the hashing algorithm GOST R 34.11-2012, 256 bits (hereinafter referred to as G3411) is used to calculate the fingerprints, and the algorithm is used to calculate the signature electronic signature GOST R 34.10-2012, 256 bit.

Пусть (du, Qu) — ключевая пара средства регистрации. Закрытый ключ du хранится в ЗКМ, а ключ Qu — известен участникам системы.Let (d u , Q u ) be a key pair of registration means. The private key d u is stored in the ZKM, and the key Q u is known to the system participants.

Пусть (ds i, Qs i) — ключевая пара субъекта, инициирующего информационный обмен и регистрацию событий на i-ом шаге. Закрытый ключ ds i хранится на КН субъекта, а ключ Qs i — не является секретом.Let (d s i , Q s i ) be the key pair of the subject that initiates the information exchange and registration of events at the i-th step. The private key d s i is stored on the CN of the subject, and the key Q s i is not a secret.

Пусть (p, q, P) — параметры алгоритма ГОСТ Р 34.10-2012.Let (p, q, P) be the parameters of the GOST R 34.10-2012 algorithm.

Для некорректируемой регистрации En используется следующий протокол.The following protocol is used for uncorrected registration of E n .

1. Средство регистрации передаёт En в ЗКМ.1. The registration tool transmits E n to the ZKM.

2. ЗКМ вычисляет и сохраняет Bn=G3411(En || Bn-1).2. ZKM calculates and stores B n = G3411 (E n || B n-1 ).

3. ЗКМ выбирает случайное число ku, удовлетворяющее неравенству 0<ku<q, затем вычисляет точку эллиптической кривой Ru=kuP.3. ZKM chooses a random number k u satisfying the inequality 0 <k u <q, then calculates the point of the elliptic curve R u = k u P.

4. ЗКМ передаёт Ru и Bn в средство регистрации (в ЦПУ).4. ZKM transfers R u and B n to the registration facility (to the CPU).

5. Средство регистрации передаёт Bn субъекту информационного обмена (в его КН).5. The registration tool transfers B n to the subject of information exchange (in his CN).

6. КН субъекта выбирает случайное число ks, удовлетворяющее неравенству 0<ks<q, затем вычисляет Rs=ksP(mod q) и передаёт Rs в средство регистрации.6. The CN of the subject chooses a random number k s satisfying the inequality 0 <k s <q, then calculates R s = k s P (mod q) and transmits R s to the registration facility.

7. Средство регистрации вычисляет с использованием ЦПУ R=Ru+Rs.7. The registration means calculates using the CPU R = R u + R s .

8. Значение r=xG(R) (первая координата точки R) передаётся в ЗКМ и КН.8. The value r = x G (R) (the first coordinate of the point R) is transmitted to the ZKM and KN.

9. ЗКМ и КН независимо вычисляют, соответственно, значения su=rdu+kuBn (mod q) и ss=rds n+ksBn (mod q) и передают их в ЦПУ средства регистрации.9. ZKM and KN independently calculate the values s u = rd u + k u B n (mod q) and s s = rd s n + k s B n (mod q) and transmit them to the CPU of the registration means.

10. ЦПУ средства регистрации вычисляет s=su+ss (mod q).10. The logger CPU computes s = s u + s s (mod q).

Далее, средство регистрации сохраняет вместе с En полученную подпись Sn=(r, s) и ключ Qs n или идентификатор субъекта.Further, the registration means stores together with E n the obtained signature S n = (r, s) and the key Q s n or the subject identifier.

Пара (r, s) является подписью ГОСТ Р 34.10-2012 к сообщению (En || Bn-1) на ключе (du+ds n, Qu+Qs n) — то есть для её проверки не требуется знания никаких секретных данных, только открытые ключи средства регистрации и субъекта информационного обмена. При этом для вычисления подписи требуется либо знание обоих значений закрытых ключей, либо их суммы.The pair (r, s) is the signature of GOST R 34.10-2012 to the message (E n || B n-1 ) on the key (d u + d s n , Q u + Q s n ) - that is, it is not required to check it knowledge of no secret data, only the public keys of the registration facility and the subject of information exchange. In this case, to calculate the signature, either knowledge of both values of the private keys or their sum is required.

Кроме того, средство регистрации и субъект информационного обмена интерактивно участвуют в протоколе выработки подписи, поэтому невозможно отложенное формирование такой подписи (с разнесённым по времени получением частей подписи от средства регистрации и субъекта информационного обмена).In addition, the registration tool and the subject of information exchange interactively participate in the signature generation protocol, therefore, delayed generation of such a signature is impossible (with time-spaced receipt of parts of the signature from the registration tool and the subject of information exchange).

Для проверки некорректируемости последовательности E1, …, En зарегистрированной информации требуются:To check the uncorrected sequence E 1 , ..., E n of the registered information, the following are required:

- начальное значения B0;- initial value B 0 ;

- подпись Sn под Bn — последним отпечатком цепочки событий (информации);- signature S n under B n - the last fingerprint of the chain of events (information);

- открытый ключ средства регистрации Qu;- public key of the registration facility Q u ;

- идентификатор или открытый ключ Qs n субъекта, инициировавшего последний информационный обмен.- identifier or public key Q s n of the subject who initiated the last information exchange.

Система проверки некорректируемости регистрации (далее — СПН) последовательно вычисляет цепочку отпечатков B1, … , Bn, а затем проверяет подпись Sn под значением Bn на открытом ключе Q=Qu+Qs n. Дополнительно СПН может проверять совпадение вычисленного значения Bn со значением, хранящемся в ЗКМ. Хранение только идентификатора субъекта возможно, если СПН самостоятельно хранит базу открытых ключей.The system for checking the registration incorrigibility (hereinafter - SPN) sequentially calculates the chain of fingerprints B 1 , ..., B n , and then verifies the signature S n under the value B n on the public key Q = Q u + Q s n . Additionally, the SPN can check the coincidence of the calculated value B n with the value stored in the PCS. Storing only the subject's identifier is possible if the SPN independently stores the public key database.

Успешная проверка означает некорректируемость зарегистрированной последовательности событий. Если значение Bn, вычисленное СПН, не совпало со значением в памяти ЗКМ, то это свидетельствует о нарушении целостности зарегистрированных событий. Если проверка Bn прошла успешно, а подпись оказалась не верной, то это свидетельствует о нарушении аутентичности.A successful check means that the recorded sequence of events is incorrect. If the value of B n , calculated by the SPN, did not coincide with the value in the ZKM memory, then this indicates a violation of the integrity of the registered events. If the check B n was successful, and the signature was not correct, then this indicates a violation of the authenticity.

В случае участия в информационном обмене нескольких субъектов средство регистрации проводит аналогичные обмены параллельно с каждым из субъектов (технически возможна последовательная передача, но с точки зрения логической обработки это не имеет значения), причём на шаге 7 вычисляется R=Ru+Rs(1)+…+Rs(n), а на шаге 10 вычисляется s=su+ss(1)+…+ss(n) (mod q). Соответственно, одновременно с подписью необходимо хранить идентификаторы или открытые ключи всех участвовавших в подписании субъектов или же общий открытый ключ Q=Qu+Qs(1) n+…+Qs(m) n.In the case of participation in the information exchange of several subjects, the registration tool conducts similar exchanges in parallel with each of the subjects (sequential transmission is technically possible, but from the point of view of logical processing, this does not matter), and at step 7, R = R u + R s (1 ) +… + R s (n) , and at step 10 s = s u + s s (1) +… + s s (n) (mod q) is calculated. Accordingly, simultaneously with the signature, it is necessary to store the identifiers or public keys of all subjects participating in the signing, or the common public key Q = Q u + Q s (1) n + ... + Q s (m) n .

Заметим, что такой вариант проверки не даёт возможности однозначно определить, в какой момент произошёл сбой и какое именно событие некорректно зарегистрировано.Note that this type of verification does not make it possible to unambiguously determine at what moment the failure occurred and which event was incorrectly registered.

Для более точной диагностики и упрощения разбора конфликтных ситуаций необходимо хранить промежуточные подписи Si и соответствующие им открытые ключи субъектов Qs(j) i - либо для всех i от 1 до n, либо только их часть (выбор зависит от необходимого в информационной системе баланса между точностью при разборе конфликтных ситуаций и ограничениями по объёму используемой энергонезависимой памяти). При этом промежуточные значения Si разумно хранить в основной памяти средства регистрации, а последнее (на текущий момент) значение можно дополнительно дублировать в памяти ЗКМ. Как и в общем случае, в защищённой памяти хранится последнее значение отпечатка Bn, а в основной памяти должно храниться начальное значение отпечатка B0 (или данные для его вычисления) и могут храниться как все, так и часть из отпечатков Bi в зависимости от ограничений по объёму основной памяти.For a more accurate diagnosis and simplification of the analysis of conflict situations, it is necessary to store intermediate signatures S i and the corresponding public keys of subjects Q s (j) i - either for all i from 1 to n, or only a part of them (the choice depends on the balance required in the information system between the accuracy when parsing conflict situations and restrictions on the amount of used non-volatile memory). At the same time, it is reasonable to store intermediate values of S i in the main memory of the recording means, and the last (at the current moment) value can be additionally duplicated in the memory of the PCS. As in the general case, the last value of the fingerprint B n is stored in the protected memory, and the initial value of the fingerprint B 0 (or data for calculating it) must be stored in the main memory, and both all or some of the fingerprints B i can be stored, depending on restrictions on the amount of main memory.

Возможен способ, включающий дополнительную проверку (на каждое регистрационное действие, периодическую или выборочную, на условиях, определяемых конкретной информационной системой) предыдущей подписи субъектами информационного обмена до начала формирования общей подписи. То есть, до начала формирования подписи, средство регистрации передаёт субъекту (субъектам) информационного обмена предыдущее значение отпечатка Bn-1, подпись Sn-1 под ним и открытый ключ Q=Qu+Qs(1) n-1+…+Qs(m) n-1. Субъект (субъекты) информационного обмена проверяет подпись, и только после этого участвует в процессе формирования очередной подписи. Таким образом каждый следующий субъект подтверждает аутентичность предыдущего, что даёт возможность придания юридической значимости регистрируемой информации.A method is possible that includes an additional check (for each registration action, periodic or selective, on conditions determined by a specific information system) of the previous signature by the subjects of information exchange before the formation of a common signature. That is, before the start of signature generation, the registration means transfers to the subject (s) of information exchange the previous value of the fingerprint B n-1 , the signature S n-1 under it and the public key Q = Q u + Q s (1) n-1 + ... + Q s (m) n-1 . The subject (subjects) of information exchange verifies the signature, and only after that participates in the process of forming the next signature. Thus, each subsequent subject confirms the authenticity of the previous one, which makes it possible to give legal significance to the registered information.

Также подобная проверка может выполняться ЗКМ или даже ЦПУ средства регистрации.Also, such a check can be performed by the ZKM or even the CPU of the registration tool.

Как сказано выше, такая проверка может выполнятся или каждый раз при формировании общей подписи, или периодически (один раз на некоторое, фиксированное, количество формирований общей подписи), или выборочно на условиях, определяемых конкретной информационной системой. Условием может быть регистрация события заданного типа. Например, при регистрации событий, которые оцениваются в рамках конкретной реализации как критичные, подобная дополнительная проверка даёт усиление информационной безопасности системы за счёт дополнительного контроля целостности ранее записанных данных. Возможен и другой подход: при регистрации критичных событий эта проверка пропускается для сокращения времени реагирования системы, а при последующих операциях проверка выполняется.As mentioned above, such a check can be performed either every time a general signature is formed, or periodically (once for a certain, fixed, number of general signatures), or selectively on conditions determined by a specific information system. The condition can be the registration of an event of a given type. For example, when registering events that are assessed as critical within a specific implementation, such an additional check enhances the information security of the system due to additional control of the integrity of previously recorded data. Another approach is also possible: when registering critical events, this check is skipped to reduce the system response time, and during subsequent operations the check is performed.

Кроме того, возможно самостоятельное вычисление Bn субъектами информационного обмена — то есть на шаге 5 средство регистрации передаёт субъектам информационного обмена En и Bn-1, после чего криптографические устройства субъектов вычисляют Bn= G3411(En || Bn-1) и ставят свою подпись под ним.In addition, it is possible to independently calculate B n by the subjects of information exchange - that is, at step 5, the registration means transfers E n and B n-1 to the subjects of information exchange, after which the cryptographic devices of the subjects calculate B n = G3411 (E n || B n-1 ) and put their signature under it.

Отметим, что различные способы выбора начального значения B0, модификации способа вычисления Bn, частота и условия формирования подписи при регистрации информации, частота и условия добавления проверки предыдущей подписи субъектами информационного обмена и/или средством регистрации, возможности хранения дополнительных данных в ЗКМ, добавление форматно-логического контроля информации En или ранее зарегистрированной информации, использование различных вариантов исполнения ПЗУ средства регистрации, выбор в качестве ЗКМ и/или КН тех или иных программных/аппаратных/программно-аппаратных средств защиты информации, а также выбор тех или иных, отличных от упомянутых, криптографических преобразований не меняют сути изобретения.Note that various methods for selecting the initial value B 0 , modifying the method for calculating B n , the frequency and conditions for generating a signature when registering information, the frequency and conditions for adding verification of the previous signature by subjects of information exchange and / or registration means, the possibility of storing additional data in the ZKM, adding format-logical control of information E n or previously registered information, the use of various versions of the ROM of the registration means, the choice of certain software / hardware / software and hardware means of information protection as the ZKM and / or KN, as well as the choice of those or other, different from the mentioned, cryptographic transformations do not change the essence of the invention.

Специалисту в данной области техники очевидно, что по мере развития технологии базовая идея изобретения может быть реализована различными способами. Поэтому изобретение и варианты его воплощения не ограничиваются вышеупомянутыми примерами, но они могут варьироваться в рамках объема, определяемого формулой изобретения.A person skilled in the art will appreciate that as technology advances, the basic idea of the invention can be implemented in various ways. Therefore, the invention and its embodiments are not limited to the aforementioned examples, but they may vary within the scope defined by the claims.

Осуществление изобретенияImplementation of the invention

Данное изобретение может быть реализовано с использованием в качестве средства регистрации – программы для ЭВМ, реализующей криптографические алгоритмы, например, с помощью библиотеки с открытым исходным кодом OpenSSL, а в качестве защищенного микроконтроллера и ключевого носителя субъекта информационного обмена — микропроцессорных устройств (смарт-карт, сим-карт, usb-токенов и т.п.). При этом, как было показано выше, в качестве алгоритма электронной цифровой подписи может быть использован российский стандарт ГОСТ Р 34.10-2012, а в качестве алгоритма хэширования для реализации механизма цепной записи — ГОСТ Р 34.11-2012.This invention can be implemented using as a means of registration - a computer program that implements cryptographic algorithms, for example, using the open source library OpenSSL, and as a protected microcontroller and key carrier of the subject of information exchange - microprocessor devices (smart cards, sim cards, usb tokens, etc.). At the same time, as shown above, the Russian standard GOST R 34.10-2012 can be used as an electronic digital signature algorithm, and GOST R 34.11-2012 can be used as a hashing algorithm to implement the chain recording mechanism.

Краткое описание чертежейBrief Description of Drawings

Фиг. 1. Общая схема компонент системы регистрацииFIG. 1. General diagram of the registration system components

Фиг. 2. Протокол интерактивного вычисления общей подписи средства регистрации и субъекта информационного обменаFIG. 2. Protocol for interactive calculation of the total signature of the registration facility and the subject of information exchange

Claims (2)

1. Способ некорректируемой регистрации информации, характеризующийся тем, что: энергонезависимая память средства регистрации разделяется на основную память устройства и защищённую память криптографического микроконтроллера; применяются криптографические ключи средства регистрации и субъектов, одного или нескольких, инициирующих информационный обмен; целостность информации обеспечивается механизмом цепной записи с хранением промежуточных отпечатков информации в защищённой памяти; аутентичность информации, средства регистрации и субъектов информационного обмена подтверждается электронной цифровой подписью, формируемой совместно и интерактивно криптографическим микроконтроллером средства регистрации и криптографическими устройствами субъектов информационного обмена; для хранения регистрируемой информации используется основная память, в которой могут также храниться все или часть промежуточных отпечатков цепной записи и подписей; в защищённой памяти хранятся криптографические ключи, чувствительные данные, последнее значение отпечатка цепной записи, при необходимости - последнее значение подписи.1. A method of uncorrected registration of information, characterized in that: the non-volatile memory of the registration means is divided into the main memory of the device and the protected memory of the cryptographic microcontroller; cryptographic keys of registration means and subjects, one or more, initiating information exchange are used; the integrity of information is ensured by a chain recording mechanism with the storage of intermediate information prints in protected memory; the authenticity of information, registration means and subjects of information exchange is confirmed by an electronic digital signature generated jointly and interactively by a cryptographic microcontroller of the registration tool and cryptographic devices of subjects of information exchange; the main memory is used for storing the registered information, in which all or part of the intermediate fingerprints of the chain recording and signatures can also be stored; the protected memory stores cryptographic keys, sensitive data, the last fingerprint value of the chain record, and, if necessary, the last signature value. 2. Способ по п.1, отличающийся тем, что до формирования общей подписи средство регистрации и/или субъекты информационного обмена, все или часть из них, дополнительно проверяют предыдущую сохранённую подпись, при этом проверка может выполняться для каждой общей подписи или выборочно на условиях, определяемых конкретной информационной системой.2. The method according to claim 1, characterized in that before the formation of the common signature, the registration means and / or subjects of information exchange, all or part of them, additionally check the previous stored signature, and the check can be performed for each common signature or selectively on the conditions defined by a specific information system.
RU2020110795A 2020-03-15 2020-03-15 Method of uncorrected information recording RU2738585C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020110795A RU2738585C1 (en) 2020-03-15 2020-03-15 Method of uncorrected information recording

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020110795A RU2738585C1 (en) 2020-03-15 2020-03-15 Method of uncorrected information recording

Publications (1)

Publication Number Publication Date
RU2738585C1 true RU2738585C1 (en) 2020-12-14

Family

ID=73834938

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020110795A RU2738585C1 (en) 2020-03-15 2020-03-15 Method of uncorrected information recording

Country Status (1)

Country Link
RU (1) RU2738585C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080010685A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control Method Using Versatile Control Structure
RU2417410C2 (en) * 2008-08-19 2011-04-27 Общество С Ограниченной Ответственностью "Крипто-Про" Method of storing and using cryptographic key
US9559837B2 (en) * 2006-01-27 2017-01-31 Trustwave Holdings, Inc. Methods for cryptographic delegation and enforcement of dynamic access to stored data
RU191278U1 (en) * 2019-02-15 2019-07-31 Общество с ограниченной ответственностью "РиК" Cryptographic Fiscal Storage

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9559837B2 (en) * 2006-01-27 2017-01-31 Trustwave Holdings, Inc. Methods for cryptographic delegation and enforcement of dynamic access to stored data
US20080010685A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control Method Using Versatile Control Structure
RU2417410C2 (en) * 2008-08-19 2011-04-27 Общество С Ограниченной Ответственностью "Крипто-Про" Method of storing and using cryptographic key
RU191278U1 (en) * 2019-02-15 2019-07-31 Общество с ограниченной ответственностью "РиК" Cryptographic Fiscal Storage

Similar Documents

Publication Publication Date Title
US12020238B2 (en) Ledger token transfer outside of a distributed ledger network through cryptographic binding to a transferrable possession token
US12284287B2 (en) Computer-implemented system and method providing a decentralised protocol for the recovery of cryptographic assets
Shah et al. Privacy-preserving audit and extraction of digital contents
EP3069249B1 (en) Authenticatable device
CN100399737C (en) data protection method
EP2348444B1 (en) Data processing apparatus
US20090327732A1 (en) Long-term secure digital signatures
US20160131992A1 (en) Systems, Methods and Apparatuses for Authorized Use and Refill of a Printer
CN102419809B (en) Safe, efficient and universal method for proving original value of electronic document
US20210049715A1 (en) Blockchain-based data procesing method, apparatus, and electronic device
WO2002078248A1 (en) Portable information storage medium and its authentification method
Biehl et al. Ensuring the integrity of agent-based computations by short proofs
CN119444422B (en) Financial information management method and system based on blockchain technology
CN115552397A (en) Multi-party and multi-purpose anti-quantum signature and key establishment
RU2738585C1 (en) Method of uncorrected information recording
CN115514492B (en) BIOS firmware verification method, device, server, storage medium and program product
CN119675996B (en) A log signing method, device and system
CN112769842B (en) Efficient cloud storage copy proof method, system and application supporting public verification
CN118445862B (en) LED display screen module operation control method and system
JP3908081B2 (en) Quantum cash method and apparatus
RU2300142C2 (en) Method, device and information carrier for confirming access right to autonomous resources
CN119945678A (en) A distributed key recovery method, system and medium
CN121098505A (en) Identity authentication method, device, equipment, medium and program product
CN120090790A (en) A remote security management system for computer data based on blockchain encryption
CN120602069A (en) A verifiable private information retrieval mechanism based on homomorphic encryption