АНАЛИЗ
АЛГОРИТМОВ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ открытым
ключом при передачЕ информации.
Шифрование
данных – это лишь один из важных элементов системы информационной
безопасности, но в отдельности совершенно недостаточный. Система шифрования
лишь тогда эффективна, если грамотно настроены системы разграничения доступа,
контроля целостности операционной среды, средств обнаружения проникновений,
антивирусной и антитроянской защиты и т.д.
Криптографическая система с
открытым ключом (или асимметричное
шифрование, асимметричный шифр) — система шифрования и/или электронной подписи (ЭП), при которой
открытый ключ передаётся по открытому (то есть незащищённому, доступному
для наблюдения) каналу и используется для проверки ЭП и для шифрования
сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ.
Алгоритмы асимметричного шифрования используют два ключа, которые образуют неразрывную
пару. Создатель ключей оставляет один ключ себе: этот ключ называют закрытым (личным).
Второй ключ публикуется. Его называют окрытым (публичным). В случае
асимметричного шифрования каждый субъект обмена данными должен обладать парой
из закрытого и открытого ключей. Безопасность обеспечивается сложностью
алгоритма, что исключает возможность получения второго компонента пары ключей,
зная первый компонент [1, c. 7].

Рисунок 1 – Асимметричное шифрование
Алгоритмы
криптосистемы с открытым ключом можно использовать:
·
как
самостоятельное средство для защиты передаваемой и хранимой информации;
·
как
средство распределения ключей (обычно с помощью алгоритмов криптосистем с
открытым ключом распределяют ключи, малые по объёму, а саму передачу больших
информационных потоков осуществляют с помощью других алгоритмов),
·
как
средство аутентификации пользователей [2, c. 318].
Преимущества криптосистемы с
открытым ключом:
Преимущества
асимметричных шифров перед симметричными:
·
Не нужно
предварительно передавать секретный ключ по надёжному каналу.
·
Только
одной стороне известен ключ шифрования, который нужно держать в секрете (в
симметричной криптографии такой ключ известен обеим сторонам и должен держаться
в секрете обеими).
·
Пару
можно не менять значительное время
(при симметричном шифровании необходимо обновлять ключ после каждого факта
передачи).
·
В больших
сетях число ключей в асимметричной криптосистеме значительно меньше, чем в
симметричной.
Недостатки криптосистемы с
открытым ключом:
Недостатки
алгоритма несимметричного шифрования в сравнении с симметричным:
В алгоритм
сложнее внести изменения.
Более
длинные ключи. В таблице 1 приведены сопоставления ключа симметричного
алгоритма с длиной ключа RSA с аналогичной криптостойкостью:
Шифрование-расшифрование
с использованием пары ключей проходит на два-три порядка медленнее, чем
шифрование-расшифрование того же текста симметричным алгоритмом.
Требуются
существенно бо́льшие вычислительные ресурсы, поэтому на практике
асимметричные криптосистемы используются в сочетании с другими алгоритмами:
Таблица.1 Сравнения длин ключей
|
Длина симметричного ключа, бит |
Длина ключа RSA, бит |
|
56 |
384 |
|
64 |
512 |
|
80 |
768 |
|
112 |
1792 |
|
128 |
2304 |
1.
Для ЭЦП сообщение
предварительно подвергается хешированию, а с помощью асимметричного ключа
подписывается лишь относительно небольшой результат хеш-функции.
2.
Для
шифрования они используются в форме гибридных
криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом
ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ [3,
c. 768].
Наиболее
распространенные алгоритмы асимметрического шифрования:
·
-RSA
·
-Эль-Гамаля
·
-Диффи-Хеллмана
·
-DSA и ECDSA
·
-И
другие
Таблица 2. Сравнение наиболее
распространенных алгоритмов
|
Критерии оценки алгоритмов |
Алгоритмы |
|||
|
RSA |
Эль-Гамаля |
Диффи-Хеллмана |
ECDSA (Эллиптичес-кие кривые) |
|
|
Количество раундов |
1 |
1 |
1 |
1 |
|
Размер ключа |
1024-4096 бит |
1024-4096 бит |
1024-4096 бит |
1024< бит (DSA); 1024-4096 бит
(ECDSA) |
|
Криптостой-кость |
2,7•1028 для ключа 1300 бит |
При одинаковой длине ключа криптостой-кость равная RSA,
т.е. 2,7•1028 для ключа 1300 бит |
Не измеряется численным значением; основана на
предполагаемой сложности проблемы дискретного логарифми-рования |
Нет точного значения; Криптостой-кость и скорость
работы выше, чем у RSA |
Несмотря на вышеописанные
характеристики, у каждого алгоритма есть свои преимущества и недостатки.
Например, RSA является
вычислительно-сложным алгоритмом, но даже при «кривой» реализации алгоритма,
взломщику будет трудно получить ключ, а Эль-Гамаль, являясь более дешевой альтернативой
RSA (т.к. шифр не был запатентован), вдвое удлиняет длину зашифрованного текста
по сравнению с начальным текстом.

Рисунок 2 - Пример программной
реализации
Вывод
На основе данных, исследуемых в статье,
можно выделить особенности каждого из криптографических алгоритмов, и, на
основе последнего, выявить целесообразность их использования в различных
международных стандартах.
Так алгоритм RSA, один из первых асимметричных
алгоритмов, основан на трудности задачи факторизации больших чисел и включен в
стандарт шифрования S/MIME и криптографического протокола SSL.
Целесообразность использования алгоритма
Эль-Гамаля основана на трудности вычисления дискретных логарифмов в конечном
поле. Используется данный алгоритм в цифровой подписи DSA-стандарта DSS, а
также в российском стандарте ГОСТ Р 34.10-94.
Алгоритм Диффи-Хеллмана, представляющий
собой основу криптографических алгоритмов с открытыми ключами, хоть и является
наименее криптостойким из перечисленных, но стал основополагающим для
вышеупомянутых алгоритмов RSA и Эль-Гамаля.
Литература
1.
Хорев
П.Б., Криптографические интерфейсы и их
использование / П.Б. Хорев – М: Горячая линия-Телеком. – 2007. – 241 с.
2.
Саломаа
А. Криптография с открытым ключом. — М.:
Мир, 1995. — 321 с.
3.
Мао В. Современная криптография: Теория и практика — М.: Вильямс, 2005. — 777 с.