К.т.н. Чунарьова А.В., Гузєєв П.С.
Національний авіаційний університет,
Україна
АЛГОРИТМИ АСИМЕТРИЧНОГО ШИФРУВАННЯ ІНФОРМАЦІЙНИХ ПОТОКІВ
Актуальність. З розвитком розгалужених інформаційних систем та мереж стало актуальним
питання забезпечення цілісності, конфіденційності та достовірності
інформаційних ресурсів за рахунок використання новітніх методів криптографії. На
сьогодні при побудові криптографічних систем захисту інформації необхідно
звертати увагу на середовище їх функціонування, можливість реалізації захищених
каналів передачі інформації, доцільність використання певних алгоритмів
шифрування, спроможність системи протистояти різним типам загроз. Основною
вимогою при реалізації криптосистеми є використання криптостійкого алгоритму шифрування, бо саме він виступає
гарантом стійкості системи до різного роду несанкціонованих дій з боку
порушника. Тому вибір алгоритму вважається одним з найважливіших завдань при
побудові криптостійкої системи захисту інформації.
Метою даної статті є аналіз алгоритмів асиметричного шифрування інформаційних
потоків.
Аналіз методів
криптографічного захисту. На сьогодні існують методи,
я к симетричного, так і асиметричного шифрування з метою забезпечення
цілісності та конфіденційності інформаційних потоків даних. При вирішенні поставленої
задачі шляхом використання симетричних шифрів в криптографічних системах, можливо
виділити недоліки.
Насамперед вони пов'язані з ситуацією, коли обмін
інформацією виконує велика кількість користувачів. Несанкціонований доступ до
бази даних ключів шифрування/дешифрування дає можливість відправляти
повідомлення від імені легітимного користувача, що завдасть шкоди всім
абонентам, які беруть участь у обміні інформацією. Тобто вірогідність
перехоплення ключів лінійно залежить від кількості абонентів системи. З’являється потреба в реалізації захищеного каналу передачі ключів, що може
бути реалізовано за допомогою використання процедури управління ключами. Для
вирішення вище описаних недоліків симетричного шифрування потрібно звернутися
до асиметричної криптографії.
На сьогодні асиметрична криптографія одна з основних
напрямків прикладної криптології, і отримала своє відображення у великій
кількості новітніх криптосистем. Для шифрування та дешифруванні в асиметричних
криптоалгоритмах використовуються два різні ключі, саме це і є основною ознакою
даних шифрів. До того ж, процедура шифрування є необоротною навіть у випадку
відомого ключа шифрування. Тобто, знаючи ключ шифрування й зашифрований текст,
неможливо відновити вихідне повідомлення. Прочитати його можна тільки за
допомогою ключа дешифрування. З цього випливає перевага використання методів
асиметричного шифрування, що ключ шифрування можна не приховувати, отже
відпадає потреба в формуванні додаткового захищеного каналу зв’язку та використання процедур управляння ключами. В
свою чергу виконання розрахунків щодо отримання ключів та процедура шифрування,
дешифрування в асиметричних криптосистемах дещо складніша від аналогічних
операцій в симетричних системах шифрування.
Одним з найпошреніх алгоритмів асиметричного шифрування
виступає алгоритм RSA. Криптосистема RSA стала першою системою, придатною для
формування стійких шифротекстів, і для реалізації електронно-цифрового підпису. В основу криптографічної
системи з відкритим ключем RSA покладена складність задачі факторизації двох великих простих чисел.
Система RSA
використовується для захисту програмного забезпечення та в системах реалізації електронно-цифрового підпису. Проте, через низьку
швидкість шифрування, повідомлення зазвичай шифрують за допомогою більш продуктивних
симетричних алгоритмів, а за допомогою RSA формують сенсовий ключ шифрування. Таким
чином реалізується гібридна криптосистема. Одним з прикладів є
система шифрування PGP, що поєднує в собі шифр RSA та симетричний алгоритм
шифрування.
Симетричне шифрування
в даній системі реалізується за рахунок використання одного з семи симетричних шифрів, застосовуючи відповідний
сеансовий ключ: AES, CAST5, 3DES,
IDEA, Twofish,
Blowfish,
Camellia. Сеансовий ключ зашифровується за
рахунок використання криптоалгоритмів RSA чи Ель-Гамаля.
При чому кожний відкритий ключ співпадає з ім’ям користувача або його адресою
електронної пошти. Наступною з найпоширеніших
систем асиметричного шифрування виступає схема Ель-Гамаля. Схема була
запропонована Тахером Ель-Гамалем в 1984. Ель-Гамаль удосконалив
систему Діффі-Хеллмана і отримав два алгоритми, що використовуються для
шифрування і для забезпечення аутентифікації.
Неважко помітити, що
одним з недоліків даної криптосистеми являється той факт, що довжина шифротексту
в схемі Ель-Гамаля перевищує довжину вихідного повідомлення вдвічі. Саме це
негативно впливає на швидкість передачі. Проте однією з переваг схеми
Ель-Гамаля є той факт, що в алгоритм шифрування вводиться випадкова величина k – ключ сенсу. Через випадковість
вибору числа k, таку схему ще
називають схемою ймовірнісного шифрування, яка вирізняється значною криптостійкістю.
Широкого застосування отримав також алгоритм формування
електронно-цифрового підпису DSA, що ґрунтується на складності
обчислення логарифмів в кінцевих полях. Для реалізації електронно-цифрового
підпису адресату необхідно використовувати закритий ключ, а для перевірки
дійсності підпису застосовується відкритий ключ. Тобто підпис створюється
секретно, а перевірити його має можливість будь-який абонент. Також
загальнодоступним є сам алгоритм формування підпису. Для більш коректного
функціонування криптосистеми на основі алгоритму DSA необхідно створювати бази
даних, що включають дійсні реквізити відправників та інформацію щодо відкритих
ключів.
Також ще одним
популярним алгоритмом в сучасних системах шифрування виступає алгоритм асиметричного шифрування ECDSA, що являє
собою аналог DSA, проте побудований на основі властивостей теорії еліптичних
кривих. ECDSA вважається одним з найкращих алгоритмів реалізації електронно-цифрового
підпису. Однією з особливостей даного шифру є те, що бітовий розмір відкритого
ключа, який необхідний для ECDSA, дорівнює подвійному розміру секретного ключа.
Не зважаючи на всі переваги використання еліптичних
алгоритмів, найшвидшим асиметричним шифром в наш час вважається шифр
NTRUEncrypt. NTRU був винайдений ще в 90 роках минулого століття, проте не
користувався такою популярністю як вище вказаний RSA.
В першу чергу це пояснювалось недоліками швидкості та криптостійкості. Проте на
даний момент алгоритм був модернізований, і на практиці NTRU вважається
набагато швидшим ніж значна більшість алгоритмів відповідного
типу.
Дослідження показали, що криптосистема на основі NTRUEncrypt на чотири порядки швидша від RSA, та
на три від криптосистем на основі властивостей еліптичних кривих. Але
надійність та криптостійкість NTRU ще не до кінця вивчена, тому на
практиці перевага залишається за криптосистемами на основі еліптичних кривих. Проте треба відзначити, що NTRUEncrypt вже використовується у великій кількості
підприємств, як стандарт захисту фінансових транзакцій.
Таблиця 1.
Порівняння методів асиметричного шифрування
Назва алгоритму |
Довжина ключа |
Рівень криптостійкості |
Призначення даного алгоритму |
|
RSA |
Не перевищує 4096 біт |
2,7*1028 для ключа 1300 біт |
Використовується як для шифрування даних, так і для
формування електронно-цифрового підпису |
|
Ель-Гамаля |
Не перевищує 4096 біт |
2,7*1028 для ключа 1300 біт |
Використовується як для шифрування даних, так і для
формування електронно-цифрового підпису |
|
ECDSA |
Принаймні 160 біт |
280 для ключа 160 біт |
Використовується для формування електронно-цифрового
підпису |
|
DSA |
Не перевищує 1024 біти |
256 для ключа 160 біт |
Використовується для формування електронно-цифрового
підпису |
|
Таблиця 2.
Швидкість роботи асиметричних алгоритмів шифрування
№ |
Назва алгоритму
шифрування |
Довжина ключа, біт |
Час на шифрування,
с |
Час на деши-фрування,
с |
1. |
RSA |
1024 |
0,43 |
10,99 |
2. |
Шифр Ель-Гамаля |
1024 |
0,39 |
8,96 |
Аналізуючи
характеристики алгоритмів (табл.2) асиметричного шифрування
можна зробити висновок, що в першу чергу при реалізації криптосистем треба
орієнтуватися на середовище функціонування.
Такі алгоритми, як RSA, шифр Ель-Гамаля та DSA втрачають свою ефективність при використанні вбудованих пристроїв.
Насамперед це пов’язано з необхідністю в проведенні
складних математичних операцій з великими числами значної рпозрядності, що не завжди можна
реалізувати при обмежених
програмних та апаратних ресурсах.
Крім
того, RSA
працює досить повільно, особливо це стосується процедури
генерації ключів, до того ж в даній системі використовуються
більш довгі ключі в порівнянні з іншими криптосистемами з відкритим ключем. Для використання криптографії в мобільних пристроях, пам'ять
і обчислювальна потужність яких сильно обмежені,
необхідні більш ефективні алгоритми.
Тобто в даному випадку доцільніше реалізовувати системи на основі властивостей еліптичних кривих, як приклад
криптосистема ECDSA. Дані системи
потребують менших апаратних затрат
ресурсів по відношенню з RSA та шифром Ель-Гамаля. Проте найперспективнішими в наш час є
криптосистеми, що поєднують в собі елементи як симетричних, так і асиметричних
алгоритмів шифрування.
Незважаючи на всі
описані переваги асиметричного шифрування, існує ряд недоліків, що можуть
негативно вплинути на вибір алгоритма шифрування при реалізації певної
криптосистеми:
1) довший ключ по
відношенню до симетричних шифрів.
2) у користувача можуть
виникнути значні складності при внесенні змін в алгоритм та процедуру
шифрування;
3) виконання операцій,
пов’язаних з шифруванням та дешифрування
реалізується в декілька разів повільніше ніж при використанні симетричних
алгоритмів.
4) для виконання
потрібної кількості операцій, необхідне залучення більшоого обсягу ресурсів ніж
при симетричному шифруванні.
Висновки
При реалізації
алгоритму шифрування для конкретної інформаційної системи необхідно спиратися на
саму структуру мережі та критерії ефективності та доцільності використання заданого
типу криптографічного шифру. Одним з таких критеріїв виступає практична
неможливість розкриття інформації без знання певних параметрів шифру. В свою
чергу це означає, що зловмиснику необхідно буде використати для виконання
розрахунків або інших робіт пов’язаних з дешифрування неприйнятну кількість
ресурсів. В будь якому разі комплекс заходів криптографічного захисту
інформації має поєднувати в собі з одного боку зручність, практичність та
доцільність використання, а з іншого – надійний захист циркулюючої інформації
від різного роду загроз.
Література
1.
Домарев В.В.
Безопасность
информационных технологий.: ООО ТИД «Диасофт», 2004. - 992 с.
2.
Шнайер Б.
Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си:
"Триумф", 2002.
3.
http://habrahabr.ru/post/118458/
4.
http://kriptografea.narod.ru/gibrPGP.html
5.
Чмора А.,
Современная прикладная криптография, Гелиос АРБ, 2001.
6.
http://citforum.ru/security/cryptography/crypto/