Современные информационные технологии/4. Информационная безопасность

Харламова В.В., Захарова М.В., Терещенко О.Д.

Київський національний університет технологій та дизайну, Україна

Вибір ефективних криптографічних методів захисту ресурсів комп’ютерної системи

В даний час спостерігається різке зростання обсягів інформації, яка пе-редається по відкритих каналах зв'язку. Тому все більш актуальною стає проблема захисту переданої інформації. Успішне вирішення цієї проблеми можливе за допомогою використання методів криптографічного захисту інформації.

         Метою даної роботи є дослiдження сучасних криптографічних алгоритмів, розробка пiдходу до використання симетричних та асиметричних алгоритмiв з метою виявлення можливостей підвищення ефективності криптографічного захисту компю’терних систем (КС).

         Для криптографічного захисту використовуються основні типи криптосистем: симетричні, для яких ключ дешифрування або співпадає з ключем шифрування, або може бути легко отриманий з нього, і симетричні, в яких для шифрування і дешифрування використовують два різних ключа [1].

         Задача захищеності переданої інформації з використанням симетричних криптосистем зводиться до забезпечення конфіденційності ключа шифрування. Ключ шифрування – це файл чи масив даних, який зберігається на персональному носії. Симетричне шифрування використовують для захисту особистої інформації користувача, наприклад, з метою запобігти несанкціонованому доступу до неї за відсутності власника. Це може бути як архівне шифрування вибраних файлів, так і прозоре (автоматичне) шифрування цілих логічних чи фізичних дисків. Симетричні алгоритми  мають певні переваги, наприклад: якщо при реалізації цих алгоритмів виявлені недоліки, вони можуть бути доопрацьовані шляхом внесення невеликих змін, а для несиметричних алгоритмів така можливість відсутня. У свою чергу, швидкодіючі симетричні криптосистеми мають суттєвий недолік: секретний ключ, який постійно поновлюється, повинен регулярно передаватися партнерам по інформаційному обміну, а під час таких передач виникає загроза розкриття секретного ключа.

         Принциповою відмінністю асиметричної криптосистеми від криптосистеми симетричного шифрування є те, що для шифрування інформації і її наступного розшифрування використовують секретний та відкритий ключі, які не мають взаємозв'язку, що дозволив би за одним ключем обчислити інший. За допомогою відкритого ключа практично будь-який користувач може зашифрувати своє повідомлення або перевірити електронно-цифровий підпис. Розшифрувати таке повідомлення або поставити підпис може тільки власник секретного ключа. Асиметричні алгоритми використовують для розв’язання таких основних задач: шифрування даних, цифрового підпису, аутентифікації та відкритого розповсюдження ключів. Головною перевагою асиметричних криптосистем з відкритим ключем є їх потенційно висока безпека: не має необхідності ні передавати, ні повідомляти будь-кого про значення секретних ключів, ні впевнюватись у їх справжності [1]. Однак швидкодія асиметричних криптосистем з відкритим ключем звичайно у сотні і більше разів менше за швидкодію симетричних криптосистем з секретним ключем.

При виборі криптографiчного алгоритму, або їх поєднання, потрібно враховувати в якій ситуації який з них працює ефективнiше.  При цьому також враховуються такі основні показники як:

-                             Криптостійкість – об’єм зусиль, необхідних для успішного криптоаналізу.

-                             Вартість реалізації – витрати, з якими доведеться зіткнутися при застосуванні алгоритму.

-                             Гнучкість. Перевага віддається алгоритму, який дозволяє більш широке застосування, оскільки він здатний розв’язати більше задач користувача.

-                             Зручність програмної і апаратної реалізації. Алгоритм не повинен бути спроектований з орієнтацією тільки на апаратну чи тільки на програмну реалізацію.

-                             Простота. Надмірна складність алгоритму робить складнішим його аналіз і реалізацію, тому перевагу віддають порівняно простим алгоритмам [2].

Ефективність використання алгоритму шифрування можна підвищити шляхом покращення його статистичних характеристик, а саме:

-                   відсутності статистичної залежності між відкритим текстом і шифротекстом;

-                   шифротекст по статистичним характеристикам повинен не відрізняється від істинно випадкової послідовності;

-                   зміна любого біта у ключі шифрування при незмінному відкритому тексті приводить до зміни приблизно 50% біт шифротексту (для симетричних алгоритмів);

-                   зміна любого біта в блоці відкритого тексту при незмінному ключі шифрування приводить до зміни приблизно 50% біт шифротексту (для блокових алгоритмів) [3].

         При виборі криптосистеми за зазначеними показниками для підвищення ефективності захисту КС необхідно використовувати метод комбінування симетричного і асиметричного шифрування. При застосуванні комбінованого методу шифрування, симетричну криптосистему використовують для шифрування початкового відкритого повідомлення, а асиметричну криптосистему з відкритим ключем – тільки для шифрування секретного ключа симетричної криптосистеми (рис.1). У результаті асиметрична криптосистема з відкритим ключем не замінює, а тільки доповнює симетричну криптосистему з секретним ключем, що дозволяє підвищити в цілому захищеність інформації, яка передається по відкритим каналам зв’язку [4].

Рис. 1. Схема шифрування повідомлення комбінованим методом

В результатi дослiджено методи криптографічного захисту, розроблено підхід до їх використання на основі показників ефективності, виявлено доцільність комбінованого використання симетричного і асиметричного шифрування, що дозволить усунути основні недоліки, які властиві обом методам. Комбінований (гібридний) метод шифрування об'єднує переваги високої секретності, які надають асиметричні криптосистеми з відкритим ключем, з перевагами високої швидкості роботи, які властиві симетричним криптосистемам з секретним ключем.

Література

1.     Панасенко С. Алгоритмы шифрования – Санкт-Петербург: БХВ-Петербург, 2009 – 577 с.

2.     Смарт  Н. Криптография. – Москва: «Техносфера», 2005 – 524 с.

3.     Пижик Г.О. Основи захисту інформації. Навчальний посібник. – Одеса 2007, 72 с.

4.     Хорошко В.А., Чекатков А.А. Методы и средства защиты информации. – Киев: «Юниор», 2003 – 501 с.