АНАЛИЗ АЛГОРИТМОВ КРИПТОГРАФИЧЕСКОЙ СИСТЕМЫ открытым ключом при передачЕ информации.

Шифрование данных – это лишь один из важных элементов системы информационной безопасности, но в отдельности совершенно недостаточный. Система шифрования лишь тогда эффективна, если грамотно настроены системы разграничения доступа, контроля целостности операционной среды, средств обнаружения проникновений, антивирусной и антитроянской защиты и т.д.

Криптографическая система с открытым ключом (или асимметричное шифрование, асимметричный шифр) — система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ.

Алгоритмы асимметричного шифрования используют два ключа, которые образуют неразрывную пару. Создатель ключей оставляет один ключ себе: этот ключ называют закрытым (личным). Второй ключ публикуется. Его называют окрытым (публичным). В случае асимметричного шифрования каждый субъект обмена данными должен обладать парой из закрытого и открытого ключей. Безопасность обеспечивается сложностью алгоритма, что исключает возможность получения второго компонента пары ключей, зная первый компонент [1, c. 7].

Рисунок 1 – Асимметричное шифрование

 

Применение криптосистемы с открытым ключом:

Алгоритмы криптосистемы с открытым ключом можно использовать:

·                    как самостоятельное средство для защиты передаваемой и хранимой информации;

·                    как средство распределения ключей (обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму, а саму передачу больших информационных потоков осуществляют с помощью других алгоритмов),

·                    как средство аутентификации пользователей [2, c. 318].

Преимущества криптосистемы с открытым ключом:

Преимущества асимметричных шифров перед симметричными:

·                    Не нужно предварительно передавать секретный ключ по надёжному каналу.

·                    Только одной стороне известен ключ шифрования, который нужно держать в секрете (в симметричной криптографии такой ключ известен обеим сторонам и должен держаться в секрете обеими).

·                    Пару (E,D) можно не менять значительное время (при симметричном шифровании необходимо обновлять ключ после каждого факта передачи).

·                    В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки криптосистемы с открытым ключом:

Недостатки алгоритма несимметричного шифрования в сравнении с симметричным:

В алгоритм сложнее внести изменения.

Более длинные ключи. В таблице 1 приведены сопоставления ключа симметричного алгоритма с длиной ключа RSA с аналогичной криптостойкостью:

Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.

Требуются существенно бо́льшие вычислительные ресурсы, поэтому на практике асимметричные криптосистемы используются в сочетании с другими алгоритмами:

Таблица.1 Сравнения длин ключей

Длина симметричного ключа, бит

Длина ключа RSA, бит

56

384

64

512

80

768

112

1792

128

2304

1.               Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции.

2.               Для шифрования они используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ [3, c. 768].

Наиболее распространенные алгоритмы асимметрического шифрования:

·        -RSA

·        -Эль-Гамаля

·        -Диффи-Хеллмана

·        -DSA и ECDSA

·        -И другие

 

Таблица 2. Сравнение наиболее распространенных алгоритмов

Критерии оценки алгоритмов

Алгоритмы

RSA

Эль-Гамаля

Диффи-Хеллмана

ECDSA (Эллиптичес-кие кривые)

Количество раундов

1

1

1

1

Размер ключа

1024-4096 бит

1024-4096 бит

1024-4096 бит

1024< бит (DSA); 1024-4096 бит (ECDSA)

Криптостой-кость

2,7•1028 для ключа 1300 бит

При одинаковой длине ключа криптостой-кость равная RSA, т.е. 2,7•1028 для ключа 1300 бит

Не измеряется численным значением; основана на предполагаемой сложности проблемы дискретного логарифми-рования

Нет точного значения; Криптостой-кость и скорость работы выше, чем у RSA

 

Несмотря на вышеописанные характеристики, у каждого алгоритма есть свои преимущества и недостатки. Например, RSA является вычислительно-сложным алгоритмом, но даже при «кривой» реализации алгоритма, взломщику будет трудно получить ключ, а Эль-Гамаль, являясь более дешевой альтернативой RSA (т.к. шифр не был запатентован), вдвое удлиняет длину зашифрованного текста по сравнению с начальным текстом.

Рисунок 2 - Пример программной реализации

 

Вывод

На основе данных, исследуемых в статье, можно выделить особенности каждого из криптографических алгоритмов, и, на основе последнего, выявить целесообразность их использования в различных международных стандартах.

Так алгоритм RSA, один из первых асимметричных алгоритмов, основан на трудности задачи факторизации больших чисел и включен в стандарт шифрования S/MIME и криптографического протокола SSL.

Целесообразность использования алгоритма Эль-Гамаля основана на трудности вычисления дискретных логарифмов в конечном поле. Используется данный алгоритм в цифровой подписи DSA-стандарта DSS, а также в российском стандарте ГОСТ Р 34.10-94.

Алгоритм Диффи-Хеллмана, представляющий собой основу криптографических алгоритмов с открытыми ключами, хоть и является наименее криптостойким из перечисленных, но стал основополагающим для вышеупомянутых алгоритмов RSA и Эль-Гамаля.

 

Литература

1.     Хорев П.Б.,  Криптографические интерфейсы и их использование / П.Б. Хорев – М: Горячая линия-Телеком. – 2007. – 241 с.

2.     Саломаа А. Криптография с открытым ключом.  М.: Мир, 1995. — 321 с. 

3.     Мао В. Современная криптография: Теория и практика — М.: Вильямс, 2005. — 777 с.