[go: up one dir, main page]

RU2846307C1 - Method for information-logical interaction of modules of a quantum cryptographic system (qcs) with information cryptographic protection means (icpm) for joint generation of encryption keys in the automated information security control system of the switching control centre (scc) of the program-configurable network - Google Patents

Method for information-logical interaction of modules of a quantum cryptographic system (qcs) with information cryptographic protection means (icpm) for joint generation of encryption keys in the automated information security control system of the switching control centre (scc) of the program-configurable network

Info

Publication number
RU2846307C1
RU2846307C1 RU2024133563A RU2024133563A RU2846307C1 RU 2846307 C1 RU2846307 C1 RU 2846307C1 RU 2024133563 A RU2024133563 A RU 2024133563A RU 2024133563 A RU2024133563 A RU 2024133563A RU 2846307 C1 RU2846307 C1 RU 2846307C1
Authority
RU
Russia
Prior art keywords
information
quantum
qcs
request
modules
Prior art date
Application number
RU2024133563A
Other languages
Russian (ru)
Inventor
Михаил Юрьевич Сохен
Константин Александрович Новиков
Владимир Иванович Бурыка
Дарья Сергеевна Зуева
Сергей Николаевич Архипов
Игорь Сергеевич Носков
Алексей Леонидович Алексеев
Original Assignee
Открытое Акционерное Общество "Российские Железные Дороги"
Filing date
Publication date
Application filed by Открытое Акционерное Общество "Российские Железные Дороги" filed Critical Открытое Акционерное Общество "Российские Железные Дороги"
Application granted granted Critical
Publication of RU2846307C1 publication Critical patent/RU2846307C1/en

Links

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to information technology. Method includes determining a sequence of actions for transmitting requests and receiving messages for initiating transmission of quantum values between modules of a quantum system sender (MQSS), a quantum system recipient (MQSR) and ICPM, QCS status request, QCS status message, PRS generation request, request for generation of quantum value, transfer of quantum value to ICPM.
EFFECT: enabling generation of encryption keys for network traffic data of program-configured networks using a quantum cryptographic system.
1 cl, 1 dwg, 6 tbl

Description

Изобретение относится к области информационных технологий (IT), в частности к взаимодействию подсистем средств защиты информации от несанкционированного использования и распространения.The invention relates to the field of information technology (IT), in particular to the interaction of subsystems of means of protecting information from unauthorized use and distribution.

Известных способов реализации информационно-логического взаимодействия квантовой криптографической системы (ККС) со средствами криптографической защиты информации (СКЗИ) для совместного формирования ключей шифрования данных не известно.There are no known methods for implementing information-logical interaction between a quantum cryptographic system (QCS) and cryptographic information protection tools (CIPS) for the joint formation of data encryption keys.

Технические результаты, достигаемые в результате решения поставленной задачи, заключаются: в обеспечении возможности для ККС формирования и передачи в СКЗИ кодированных квантовых состояний; в обеспечении возможности формирования в АРМ-Р ключевой матрицы на основе полученных квантовых состояний; в обеспечении возможности управления модулями отправителя и получателя ККС; в обеспечении организации служебного канала между модулями ККС с возможностью аутентификации абонента; в обеспечении передачи в модули ККС псевдослучайной последовательности, отвечающей заданным требованиям.The technical results achieved as a result of solving the set task are: providing the ability for the KKS to form and transmit coded quantum states to the CIPF; providing the ability to form a key matrix in the ARM-R based on the obtained quantum states; providing the ability to control the sender and recipient modules of the KKS; providing the organization of a service channel between the KKS modules with the ability to authenticate the subscriber; providing the ability to transmit a pseudo-random sequence to the KKS modules that meets the specified requirements.

Указанный технический результат достигается тем, что способ взаимодействия определяет перечень каналов взаимодействия, состав и структуру запросов и сообщений между модулями отправителя квантовой системы (МОКС), получателя квантовой системы (МПКС) и СКЗИ (запрос о состоянии ККС, сообщение о состоянии ККС, запрос на формирование ПСП, запрос на формирование квантовой величины, передачу квантовой величины), описание последовательности передачи и приема запросов и ответов на запросы и инициализацию передачи квантовых величин.The specified technical result is achieved in that the interaction method determines the list of interaction channels, the composition and structure of requests and messages between the modules of the quantum system sender (MSS), the quantum system receiver (QSR) and the cryptographic information protection system (CIPF) (request for the state of the QSR, message for the state of the QSR, request for the formation of the PSP, request for the formation of a quantum value, transmission of a quantum value), a description of the sequence of transmission and reception of requests and responses to requests and the initialization of the transmission of quantum values.

При включении изделий СКЗИ, с периодом 10 секунд, формирует «Запросы состояния» в изделие ККС.When turning on the SKZI products, with a period of 10 seconds, it generates “Status Requests” to the KKS product.

Состояния:States:

- выключен (отсутствие ответа на «Запрос состояния»);- disabled (no response to "Status Request");

- готов к инициализации (сформирован хотя бы один «Ответ на запрос состояния» с ненулевым значением);- ready for initialization (at least one "Status Request Response" with a non-zero value has been generated);

- готов к приему псевдослучайной последовательности;- ready to receive a pseudo-random sequence;

- работа.- Job.

При получении первого «Ответа…» от изделия ККС, изделием СКЗИ - анализируется информационное поле «Ответа…» «Запрос на получение ПСП». При значении 0×40 (или любом другом ненулевом значении) формируется однократный «Запрос с инициализирующей ПСП» для запуска псевдослучайного датчика. После подтверждения от изделия ККС о получении ПСП, переход в состояние «Работа».Upon receipt of the first "Response..." from the KKS product, the SKZI product analyzes the "Response..." information field "Request for receiving PSP". If the value is 0×40 (or any other non-zero value), a one-time "Request with initializing PSP" is generated to start the pseudo-random sensor. After confirmation from the KKS product about receiving PSP, transition to the "Work" state.

Схема организации информационного взаимодействия приведена на фиг. 1, где:The diagram of the organization of information interaction is shown in Fig. 1, where:

1 - служебный канал ККС,1 - service channel of the KKS,

2 - псевдослучайная последовательность (первичные ключи),2 - pseudo-random sequence (primary keys),

3 - квантовые величины (ключи).3 - quantum quantities (keys).

Связь между СКЗИ и ККС обеспечивается посредством физического 1Gb Ethernet соединения. На транспортном уровне обмен обеспечивается посредством UDP (User Datagram Protocol) протокола с объемом полезных данных не более 1432 байт. В случае если объем данных занимает менее 1432 байт, пакет отправляют без заполнений. Порядок следования байт данных - big-endian.The connection between the CIPF and the KKS is provided via a physical 1Gb Ethernet connection. At the transport level, the exchange is provided via the UDP (User Datagram Protocol) protocol with a useful data volume of no more than 1432 bytes. If the data volume is less than 1432 bytes, the packet is sent without padding. The order of the data bytes is big-endian.

Значения MAC и IP адресов в Ethernet кадре со стороны ККС игнорируются. Для обмена сообщениями между СКЗИ и ККС используется порт 5552, для служебного трафика между КРК - порт 5554.MAC and IP address values in the Ethernet frame are ignored by the KKS. Port 5552 is used for message exchange between the CIPF and the KKS, and port 5554 is used for service traffic between the KKS.

Термин «порт 5552» и «порт 5554» определены стандартом «IETF RFC 761»:The terms "port 5552" and "port 5554" are defined by the IETF RFC 761 standard:

TCP-порт 5552 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях ТСР/IP. TCP является протоколом с установленным соединением и требует квитирования для установки сквозной связи. Только после соединения пользовательские соединения данные могут пересылаться в боковые стороны. ТСР-порт 5554 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях ТСР/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.TCP port 5552 uses the Transmission Control Protocol (TCP), which is one of the fundamental protocols in TCP/IP networks. TCP is a connection-oriented protocol and requires handshaking to establish end-to-end communication. Only after a connection is established can user data be forwarded to the sides. TCP port 5554 uses the Transmission Control Protocol (TCP), which is one of the fundamental protocols in TCP/IP networks. TCP is a connection-oriented protocol and requires handshaking to establish end-to-end communication. Only after a connection is established can user data be forwarded in both directions.

Каждый UDP-пакет имеет контрольную сумма CRC32. Алгоритм подсчета контрольной суммы идентичный алгоритму подсчета FCS (последовательность проверки кадра, четырехбайтное CRC). Все поля в нагрузке UDP имеют сетевой порядок байтов (big-endian), за исключением поля CRC32, имеющего обратный порядок (little-endian).Each UDP packet has a CRC32 checksum. The checksum calculation algorithm is identical to the FCS (Frame Check Sequence, four-byte CRC) calculation algorithm. All fields in the UDP payload are in network byte order (big-endian), except for the CRC32 field, which is in reverse byte order (little-endian).

Логическая организация взаимодействияLogical organization of interaction

При включении модуля отправителя квантовой системы (МОКС) и модулями получателя квантовой системы (МПКС) и СКЗИ, изделие СКЗИ начинает с периодом 10 секунд, формировать «Запросы состояния» в модули ККС по служебному каналу (1). Модуль ККС считается включенным и находится в режиме «Инициализация», если сформирован хотя бы один «Ответ на запрос состояния». При запросах другого типа, модуль ККС формирует ответ с содержанием информационного поля 4 «Код результата», равный 0×00 00 00 02, что означает невозможность выполнения команды.When the quantum system sender module (QSM) and the quantum system receiver modules (QRM) and the CIPF are turned on, the CIPF product starts generating "Status Requests" to the QMS modules via the service channel (1) with a period of 10 seconds. The QMS module is considered to be turned on and is in the "Initialization" mode if at least one "Response to Status Request" has been generated. For requests of another type, the QMS module generates a response with the content of information field 4 "Result Code" equal to 0×00 00 00 02, which means that the command cannot be executed.

При получении первого «Ответа…» от модуля ККС изделие СКЗИ анализирует информационное поле 17 «Ответа…» «Запрос на получение ПСП». При значении 0×40 (или любом другом ненулевом значении) формируется однократный «Запрос с инициализирующей ПСП» (2) для запуска ПДСЧ в модулях ККС. После подтверждения от модуля ККС о получении ПСП, считается, что модуль ККС переходит в состояние «Работа».Upon receipt of the first "Response..." from the KKS module, the CIPF product analyzes information field 17 of the "Response..." "Request for receiving the PSP". If the value is 0×40 (or any other non-zero value), a one-time "Request with initializing PSP" (2) is generated to start the PDS in the KKS modules. After confirmation from the KKS module about receiving the PSP, it is considered that the KKS module goes into the "Work" state.

В дальнейшем, изделие СКЗИ анализирует значение в информационном поле 17 «Ответа…» и, при ненулевом значении, формирует «Запрос с инициализирующей ПСП».Subsequently, the cryptographic information protection tool analyzes the value in information field 17 of the “Response...” and, if the value is non-zero, generates a “Request with initializing PSP”.

Запрос состояния имеет структуру, указанную в таблице 1.The status request has the structure shown in Table 1.

Ответ на запрос состояния имеет структуру, указанную в таблице 2.The response to the status request has the structure shown in Table 2.

Запрос с инициализирующей ПСПRequest with initializing PSP

Сообщение передачи инициализирующей последовательности в модули ККС формирует СКЗИ. Данное сообщение формируется при наличии значения 0×01 в информационном поле 17 «Ответа на запрос состояния».The message for transmitting the initialization sequence to the KKS modules is generated by the CIPF. This message is generated if there is a value of 0×01 in the information field 17 of the "Response to the status request".

Модуль ККС обеспечивает выдачу ответной квитанции о получении сообщения, содержащего инициализирующую последовательность.The KKS module provides the issuance of a response receipt of a message containing an initialization sequence.

Запрос имеет структуру, представленную в таблице 3.The request has the structure presented in Table 3.

Структура ответа на запрос с инициализирующей ПСП представлена в таблице 4.The structure of the response to a request with an initializing PSP is presented in Table 4.

По запросу протокол обеспечивает доставку квантовых величин (3) от ККС в СКЗИ. Все квантовые величины имеют фиксированную битовую длину, равную 512 битам. Квантовые величины формируются с признаком «локальный» и «глобальный». Структура запроса квантовой величины представлена в таблице 5, структура ответа на запрос квантовой величины представлена в таблице 6.Upon request, the protocol ensures delivery of quantum quantities (3) from the KKS to the CIPF. All quantum quantities have a fixed bit length equal to 512 bits. Quantum quantities are formed with the "local" and "global" attributes. The structure of the quantum quantity request is presented in Table 5, the structure of the response to the quantum quantity request is presented in Table 6.

Claims (1)

Способ информационно-логического взаимодействия по служебному каналу модулей квантовой криптографической системы (ККС) со средствами криптографической защиты информации (СКЗИ) для совместного формирования ключей шифрования данных, осуществляемый последовательностью действий: формирование и отправка из СКЗИ запроса о состоянии ККС: выключен, готов к инициализации, готов к приему псевдослучайной последовательности, работа; получение ответа от ККС о состояниях; получение от ККС запроса на передачу псевдослучайной последовательности (ПСП); передача псевдослучайной последовательности в ККС; формирование и отправка запроса в ККС на формирование квантовой величины; получение квантовой величины в СКЗИ.A method of information and logical interaction via a service channel of modules of a quantum cryptographic system (QCS) with cryptographic information protection tools (CIPF) for joint formation of data encryption keys, implemented by a sequence of actions: formation and sending from the CIPF a request about the state of the QCS: switched off, ready for initialization, ready to receive a pseudo-random sequence, operation; receiving a response from the QCS about the states; receiving from the QCS a request for transmission of a pseudo-random sequence (PRS); transmission of a pseudo-random sequence to the QCS; formation and sending a request to the QCS for formation of a quantum value; receiving a quantum value in the CIPF.
RU2024133563A 2024-11-08 Method for information-logical interaction of modules of a quantum cryptographic system (qcs) with information cryptographic protection means (icpm) for joint generation of encryption keys in the automated information security control system of the switching control centre (scc) of the program-configurable network RU2846307C1 (en)

Publications (1)

Publication Number Publication Date
RU2846307C1 true RU2846307C1 (en) 2025-09-03

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621605C2 (en) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Quantum key distribution network
US20190222415A1 (en) * 2018-01-18 2019-07-18 Kabushiki Kaisha Toshiba Transmitting device, receiving device, and quantum key distribution system
RU2736870C1 (en) * 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Complex for secure data transmission in digital data network using single-pass quantum key distribution system and method of keys adjustment during operation of system
US11477021B1 (en) * 2022-03-09 2022-10-18 Tuatara QRNG, LLC Systems and methods for universal three-dimensional quantum random number generation and encryption
RU2806904C1 (en) * 2023-04-20 2023-11-08 Открытое Акционерное Общество "Российские Железные Дороги" Device for generating quantum states for quantum communications systems with assessment of quality of preparing states for protocols for quantum key generation on chip

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2621605C2 (en) * 2015-10-02 2017-06-06 Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ Quantum key distribution network
US20190222415A1 (en) * 2018-01-18 2019-07-18 Kabushiki Kaisha Toshiba Transmitting device, receiving device, and quantum key distribution system
RU2736870C1 (en) * 2019-12-27 2020-11-23 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Complex for secure data transmission in digital data network using single-pass quantum key distribution system and method of keys adjustment during operation of system
US11477021B1 (en) * 2022-03-09 2022-10-18 Tuatara QRNG, LLC Systems and methods for universal three-dimensional quantum random number generation and encryption
RU2806904C1 (en) * 2023-04-20 2023-11-08 Открытое Акционерное Общество "Российские Железные Дороги" Device for generating quantum states for quantum communications systems with assessment of quality of preparing states for protocols for quantum key generation on chip

Similar Documents

Publication Publication Date Title
JP3343064B2 (en) Pseudo network adapter for capturing, encapsulating and encrypting frames
US8132000B2 (en) Secure transport of multicast traffic
US7500102B2 (en) Method and apparatus for fragmenting and reassembling internet key exchange data packets
US5668877A (en) Method and apparatus for stepping pair keys in a key-management scheme
US7360083B1 (en) Method and system for providing end-to-end security solutions to aid protocol acceleration over networks using selective layer encryption
EP0876027B1 (en) Method and apparatus for achieving perfect forward secrecy in closed user groups
US7353380B2 (en) Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
EP1138143B1 (en) A method for optimizing of data transmission
RU2846307C1 (en) Method for information-logical interaction of modules of a quantum cryptographic system (qcs) with information cryptographic protection means (icpm) for joint generation of encryption keys in the automated information security control system of the switching control centre (scc) of the program-configurable network
CN112104635B (en) Communication method, system and network device
JPH07170280A (en) Local area network
CN105553986A (en) UDP-based multi-addressing limited real-time node communication method
CN110351308B (en) Virtual private network communication method and virtual private network device
WO2007118381A1 (en) The method, system and apparatus for transferring syslog message
CN113794715A (en) Virtual point-to-point network data transmitting, receiving and responding method and system thereof
Völker The discovery of the packet size limit for an IP network path with the transport protocol QUIC
Thornburgh RFC 7016: Adobe's Secure Real-Time Media Flow Protocol
Chen Optimization of Transport Security for Securing Peer-to-Peer Communication in Heterogeneous Networks
JPH11220495A (en) Cryptographic communication device
Jadhav et al. Secure and fast data transfer with network cofing
Stallings Protocol Basics: Secure Shell Protocol. The Internet Protocol Journal, Volume 12, No. 4
Bridgelall Introduction to Digital Networks and Security
Scheibleger Sensornetworks: Integration into IPv6 based networks and security on layer 3
Akul et al. Cryptanalysis of IPv6 for Secure Communication in Internet of Things
JP2001333076A (en) Encryption communication system