RU2846307C1 - Method for information-logical interaction of modules of a quantum cryptographic system (qcs) with information cryptographic protection means (icpm) for joint generation of encryption keys in the automated information security control system of the switching control centre (scc) of the program-configurable network - Google Patents
Method for information-logical interaction of modules of a quantum cryptographic system (qcs) with information cryptographic protection means (icpm) for joint generation of encryption keys in the automated information security control system of the switching control centre (scc) of the program-configurable networkInfo
- Publication number
- RU2846307C1 RU2846307C1 RU2024133563A RU2024133563A RU2846307C1 RU 2846307 C1 RU2846307 C1 RU 2846307C1 RU 2024133563 A RU2024133563 A RU 2024133563A RU 2024133563 A RU2024133563 A RU 2024133563A RU 2846307 C1 RU2846307 C1 RU 2846307C1
- Authority
- RU
- Russia
- Prior art keywords
- information
- quantum
- qcs
- request
- modules
- Prior art date
Links
Abstract
Description
Изобретение относится к области информационных технологий (IT), в частности к взаимодействию подсистем средств защиты информации от несанкционированного использования и распространения.The invention relates to the field of information technology (IT), in particular to the interaction of subsystems of means of protecting information from unauthorized use and distribution.
Известных способов реализации информационно-логического взаимодействия квантовой криптографической системы (ККС) со средствами криптографической защиты информации (СКЗИ) для совместного формирования ключей шифрования данных не известно.There are no known methods for implementing information-logical interaction between a quantum cryptographic system (QCS) and cryptographic information protection tools (CIPS) for the joint formation of data encryption keys.
Технические результаты, достигаемые в результате решения поставленной задачи, заключаются: в обеспечении возможности для ККС формирования и передачи в СКЗИ кодированных квантовых состояний; в обеспечении возможности формирования в АРМ-Р ключевой матрицы на основе полученных квантовых состояний; в обеспечении возможности управления модулями отправителя и получателя ККС; в обеспечении организации служебного канала между модулями ККС с возможностью аутентификации абонента; в обеспечении передачи в модули ККС псевдослучайной последовательности, отвечающей заданным требованиям.The technical results achieved as a result of solving the set task are: providing the ability for the KKS to form and transmit coded quantum states to the CIPF; providing the ability to form a key matrix in the ARM-R based on the obtained quantum states; providing the ability to control the sender and recipient modules of the KKS; providing the organization of a service channel between the KKS modules with the ability to authenticate the subscriber; providing the ability to transmit a pseudo-random sequence to the KKS modules that meets the specified requirements.
Указанный технический результат достигается тем, что способ взаимодействия определяет перечень каналов взаимодействия, состав и структуру запросов и сообщений между модулями отправителя квантовой системы (МОКС), получателя квантовой системы (МПКС) и СКЗИ (запрос о состоянии ККС, сообщение о состоянии ККС, запрос на формирование ПСП, запрос на формирование квантовой величины, передачу квантовой величины), описание последовательности передачи и приема запросов и ответов на запросы и инициализацию передачи квантовых величин.The specified technical result is achieved in that the interaction method determines the list of interaction channels, the composition and structure of requests and messages between the modules of the quantum system sender (MSS), the quantum system receiver (QSR) and the cryptographic information protection system (CIPF) (request for the state of the QSR, message for the state of the QSR, request for the formation of the PSP, request for the formation of a quantum value, transmission of a quantum value), a description of the sequence of transmission and reception of requests and responses to requests and the initialization of the transmission of quantum values.
При включении изделий СКЗИ, с периодом 10 секунд, формирует «Запросы состояния» в изделие ККС.When turning on the SKZI products, with a period of 10 seconds, it generates “Status Requests” to the KKS product.
Состояния:States:
- выключен (отсутствие ответа на «Запрос состояния»);- disabled (no response to "Status Request");
- готов к инициализации (сформирован хотя бы один «Ответ на запрос состояния» с ненулевым значением);- ready for initialization (at least one "Status Request Response" with a non-zero value has been generated);
- готов к приему псевдослучайной последовательности;- ready to receive a pseudo-random sequence;
- работа.- Job.
При получении первого «Ответа…» от изделия ККС, изделием СКЗИ - анализируется информационное поле «Ответа…» «Запрос на получение ПСП». При значении 0×40 (или любом другом ненулевом значении) формируется однократный «Запрос с инициализирующей ПСП» для запуска псевдослучайного датчика. После подтверждения от изделия ККС о получении ПСП, переход в состояние «Работа».Upon receipt of the first "Response..." from the KKS product, the SKZI product analyzes the "Response..." information field "Request for receiving PSP". If the value is 0×40 (or any other non-zero value), a one-time "Request with initializing PSP" is generated to start the pseudo-random sensor. After confirmation from the KKS product about receiving PSP, transition to the "Work" state.
Схема организации информационного взаимодействия приведена на фиг. 1, где:The diagram of the organization of information interaction is shown in Fig. 1, where:
1 - служебный канал ККС,1 - service channel of the KKS,
2 - псевдослучайная последовательность (первичные ключи),2 - pseudo-random sequence (primary keys),
3 - квантовые величины (ключи).3 - quantum quantities (keys).
Связь между СКЗИ и ККС обеспечивается посредством физического 1Gb Ethernet соединения. На транспортном уровне обмен обеспечивается посредством UDP (User Datagram Protocol) протокола с объемом полезных данных не более 1432 байт. В случае если объем данных занимает менее 1432 байт, пакет отправляют без заполнений. Порядок следования байт данных - big-endian.The connection between the CIPF and the KKS is provided via a physical 1Gb Ethernet connection. At the transport level, the exchange is provided via the UDP (User Datagram Protocol) protocol with a useful data volume of no more than 1432 bytes. If the data volume is less than 1432 bytes, the packet is sent without padding. The order of the data bytes is big-endian.
Значения MAC и IP адресов в Ethernet кадре со стороны ККС игнорируются. Для обмена сообщениями между СКЗИ и ККС используется порт 5552, для служебного трафика между КРК - порт 5554.MAC and IP address values in the Ethernet frame are ignored by the KKS. Port 5552 is used for message exchange between the CIPF and the KKS, and port 5554 is used for service traffic between the KKS.
Термин «порт 5552» и «порт 5554» определены стандартом «IETF RFC 761»:The terms "port 5552" and "port 5554" are defined by the IETF RFC 761 standard:
TCP-порт 5552 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях ТСР/IP. TCP является протоколом с установленным соединением и требует квитирования для установки сквозной связи. Только после соединения пользовательские соединения данные могут пересылаться в боковые стороны. ТСР-порт 5554 использует протокол управления передачей данных (TCP), который является одним из основных протоколов в сетях ТСР/IP. TCP является протоколом с установлением соединения и требует квитирования для установки сквозной связи. Только после установления соединения пользовательские данные могут пересылаться в обоих направлениях.TCP port 5552 uses the Transmission Control Protocol (TCP), which is one of the fundamental protocols in TCP/IP networks. TCP is a connection-oriented protocol and requires handshaking to establish end-to-end communication. Only after a connection is established can user data be forwarded to the sides. TCP port 5554 uses the Transmission Control Protocol (TCP), which is one of the fundamental protocols in TCP/IP networks. TCP is a connection-oriented protocol and requires handshaking to establish end-to-end communication. Only after a connection is established can user data be forwarded in both directions.
Каждый UDP-пакет имеет контрольную сумма CRC32. Алгоритм подсчета контрольной суммы идентичный алгоритму подсчета FCS (последовательность проверки кадра, четырехбайтное CRC). Все поля в нагрузке UDP имеют сетевой порядок байтов (big-endian), за исключением поля CRC32, имеющего обратный порядок (little-endian).Each UDP packet has a CRC32 checksum. The checksum calculation algorithm is identical to the FCS (Frame Check Sequence, four-byte CRC) calculation algorithm. All fields in the UDP payload are in network byte order (big-endian), except for the CRC32 field, which is in reverse byte order (little-endian).
Логическая организация взаимодействияLogical organization of interaction
При включении модуля отправителя квантовой системы (МОКС) и модулями получателя квантовой системы (МПКС) и СКЗИ, изделие СКЗИ начинает с периодом 10 секунд, формировать «Запросы состояния» в модули ККС по служебному каналу (1). Модуль ККС считается включенным и находится в режиме «Инициализация», если сформирован хотя бы один «Ответ на запрос состояния». При запросах другого типа, модуль ККС формирует ответ с содержанием информационного поля 4 «Код результата», равный 0×00 00 00 02, что означает невозможность выполнения команды.When the quantum system sender module (QSM) and the quantum system receiver modules (QRM) and the CIPF are turned on, the CIPF product starts generating "Status Requests" to the QMS modules via the service channel (1) with a period of 10 seconds. The QMS module is considered to be turned on and is in the "Initialization" mode if at least one "Response to Status Request" has been generated. For requests of another type, the QMS module generates a response with the content of information field 4 "Result Code" equal to 0×00 00 00 02, which means that the command cannot be executed.
При получении первого «Ответа…» от модуля ККС изделие СКЗИ анализирует информационное поле 17 «Ответа…» «Запрос на получение ПСП». При значении 0×40 (или любом другом ненулевом значении) формируется однократный «Запрос с инициализирующей ПСП» (2) для запуска ПДСЧ в модулях ККС. После подтверждения от модуля ККС о получении ПСП, считается, что модуль ККС переходит в состояние «Работа».Upon receipt of the first "Response..." from the KKS module, the CIPF product analyzes information field 17 of the "Response..." "Request for receiving the PSP". If the value is 0×40 (or any other non-zero value), a one-time "Request with initializing PSP" (2) is generated to start the PDS in the KKS modules. After confirmation from the KKS module about receiving the PSP, it is considered that the KKS module goes into the "Work" state.
В дальнейшем, изделие СКЗИ анализирует значение в информационном поле 17 «Ответа…» и, при ненулевом значении, формирует «Запрос с инициализирующей ПСП».Subsequently, the cryptographic information protection tool analyzes the value in information field 17 of the “Response...” and, if the value is non-zero, generates a “Request with initializing PSP”.
Запрос состояния имеет структуру, указанную в таблице 1.The status request has the structure shown in Table 1.
Ответ на запрос состояния имеет структуру, указанную в таблице 2.The response to the status request has the structure shown in Table 2.
Запрос с инициализирующей ПСПRequest with initializing PSP
Сообщение передачи инициализирующей последовательности в модули ККС формирует СКЗИ. Данное сообщение формируется при наличии значения 0×01 в информационном поле 17 «Ответа на запрос состояния».The message for transmitting the initialization sequence to the KKS modules is generated by the CIPF. This message is generated if there is a value of 0×01 in the information field 17 of the "Response to the status request".
Модуль ККС обеспечивает выдачу ответной квитанции о получении сообщения, содержащего инициализирующую последовательность.The KKS module provides the issuance of a response receipt of a message containing an initialization sequence.
Запрос имеет структуру, представленную в таблице 3.The request has the structure presented in Table 3.
Структура ответа на запрос с инициализирующей ПСП представлена в таблице 4.The structure of the response to a request with an initializing PSP is presented in Table 4.
По запросу протокол обеспечивает доставку квантовых величин (3) от ККС в СКЗИ. Все квантовые величины имеют фиксированную битовую длину, равную 512 битам. Квантовые величины формируются с признаком «локальный» и «глобальный». Структура запроса квантовой величины представлена в таблице 5, структура ответа на запрос квантовой величины представлена в таблице 6.Upon request, the protocol ensures delivery of quantum quantities (3) from the KKS to the CIPF. All quantum quantities have a fixed bit length equal to 512 bits. Quantum quantities are formed with the "local" and "global" attributes. The structure of the quantum quantity request is presented in Table 5, the structure of the response to the quantum quantity request is presented in Table 6.
Claims (1)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2846307C1 true RU2846307C1 (en) | 2025-09-03 |
Family
ID=
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2621605C2 (en) * | 2015-10-02 | 2017-06-06 | Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ | Quantum key distribution network |
| US20190222415A1 (en) * | 2018-01-18 | 2019-07-18 | Kabushiki Kaisha Toshiba | Transmitting device, receiving device, and quantum key distribution system |
| RU2736870C1 (en) * | 2019-12-27 | 2020-11-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Complex for secure data transmission in digital data network using single-pass quantum key distribution system and method of keys adjustment during operation of system |
| US11477021B1 (en) * | 2022-03-09 | 2022-10-18 | Tuatara QRNG, LLC | Systems and methods for universal three-dimensional quantum random number generation and encryption |
| RU2806904C1 (en) * | 2023-04-20 | 2023-11-08 | Открытое Акционерное Общество "Российские Железные Дороги" | Device for generating quantum states for quantum communications systems with assessment of quality of preparing states for protocols for quantum key generation on chip |
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU2621605C2 (en) * | 2015-10-02 | 2017-06-06 | Российская Федерация, от имени которой выступает ФОНД ПЕРСПЕКТИВНЫХ ИССЛЕДОВАНИЙ | Quantum key distribution network |
| US20190222415A1 (en) * | 2018-01-18 | 2019-07-18 | Kabushiki Kaisha Toshiba | Transmitting device, receiving device, and quantum key distribution system |
| RU2736870C1 (en) * | 2019-12-27 | 2020-11-23 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Complex for secure data transmission in digital data network using single-pass quantum key distribution system and method of keys adjustment during operation of system |
| US11477021B1 (en) * | 2022-03-09 | 2022-10-18 | Tuatara QRNG, LLC | Systems and methods for universal three-dimensional quantum random number generation and encryption |
| RU2806904C1 (en) * | 2023-04-20 | 2023-11-08 | Открытое Акционерное Общество "Российские Железные Дороги" | Device for generating quantum states for quantum communications systems with assessment of quality of preparing states for protocols for quantum key generation on chip |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3343064B2 (en) | Pseudo network adapter for capturing, encapsulating and encrypting frames | |
| US8132000B2 (en) | Secure transport of multicast traffic | |
| US7500102B2 (en) | Method and apparatus for fragmenting and reassembling internet key exchange data packets | |
| US5668877A (en) | Method and apparatus for stepping pair keys in a key-management scheme | |
| US7360083B1 (en) | Method and system for providing end-to-end security solutions to aid protocol acceleration over networks using selective layer encryption | |
| EP0876027B1 (en) | Method and apparatus for achieving perfect forward secrecy in closed user groups | |
| US7353380B2 (en) | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols | |
| EP1138143B1 (en) | A method for optimizing of data transmission | |
| RU2846307C1 (en) | Method for information-logical interaction of modules of a quantum cryptographic system (qcs) with information cryptographic protection means (icpm) for joint generation of encryption keys in the automated information security control system of the switching control centre (scc) of the program-configurable network | |
| CN112104635B (en) | Communication method, system and network device | |
| JPH07170280A (en) | Local area network | |
| CN105553986A (en) | UDP-based multi-addressing limited real-time node communication method | |
| CN110351308B (en) | Virtual private network communication method and virtual private network device | |
| WO2007118381A1 (en) | The method, system and apparatus for transferring syslog message | |
| CN113794715A (en) | Virtual point-to-point network data transmitting, receiving and responding method and system thereof | |
| Völker | The discovery of the packet size limit for an IP network path with the transport protocol QUIC | |
| Thornburgh | RFC 7016: Adobe's Secure Real-Time Media Flow Protocol | |
| Chen | Optimization of Transport Security for Securing Peer-to-Peer Communication in Heterogeneous Networks | |
| JPH11220495A (en) | Cryptographic communication device | |
| Jadhav et al. | Secure and fast data transfer with network cofing | |
| Stallings | Protocol Basics: Secure Shell Protocol. The Internet Protocol Journal, Volume 12, No. 4 | |
| Bridgelall | Introduction to Digital Networks and Security | |
| Scheibleger | Sensornetworks: Integration into IPv6 based networks and security on layer 3 | |
| Akul et al. | Cryptanalysis of IPv6 for Secure Communication in Internet of Things | |
| JP2001333076A (en) | Encryption communication system |