К.т.н., доцент Ільєнко А.В., Воробйов
В.Г.
Національний
авіаційний університет (НАУ), Україна
ПОРІВНЯННЯ МЕТОДІВ ЗАХИСТУ
ІНФОРМАЦІЇ У ГІБРИДНИХ КРИПТОСИСТЕМАХ
Вступ. Для
забезпечення захисту на сьогоднішній день існує безліч механізмів забезпечення
інформаційної безпеки, які направлені на унеможливлення порушення базових
властивостей інформації. На сьогодні криптографічні методи широко
застосовуються для задач шифрування даних, з метою забезпечння цілістності та
конфіденційності інформації. При
проектуванні захищеної інформаційної системи часто застосовують і cиметричні, і
аcиметричні криптографічні алгоритми.
Для компенсації недоліків симетричного шифрування в
даний час широко застосовується гібридна криптографічна схема, де за допомогою асиметричного
шифрування передається сеансовий ключ, що використовується сторонами для обміну
даними за допомогою симетричного шифрування.
Метою даної роботи
є порівняння сучасних симетричних та асиметричних методів захисту, що
використовуються у гібридних криптографічних системах.
У
симетричних алгоритмах використовують більш короткі ключі, тобто шифрування
відбувається швидше. В основному, симетричні алгоритми
шифрування вимагають менше обчислень, ніж асиметричні. Але в таких системах складно
розподіляти ключі. У симетричних криптосистемах існує
небезпека розкриття секретного ключа під час передачі [1].
До переваг симетричних алгоритмів відносять: вивченість; значну кількість
оптимізованих (швидкодіючих) реалізацій; швидкість виконання криптографічних
перетворень; простоту
реалізації; відносну легкість внесення змін до алгоритму шифрування; малі довжини
секретних ключів (до 256 біт); високу криптостійкість; високу ентропію
(непередбачуваність) якісно виробленого ключа [1, 2].
Недоліками симетричних
алгоритмів є: складність управління
ключами у великій мережі; складність обміну ключами; неможливість їх
використання для підтвердження авторства
[3].
Далі, в табл. 1 наведено порівняння симетричних
алгоритмів, що складена за критеріями розміру ключа, розміру блоку, числа раундів,
швидкодії алгоритмів (написаних на мові Ассемблеру та запущених на процесорі з
тактовою частотою 200МГц) та загального рівня захисту [2].
Таблиця 1. Порівняння симетричних алгоритмів
|
Назва алгоритму |
Розмір ключа, біт |
Розмір блоку, біт |
Число раундів |
Швидкодія (asm, 200МГц), Мбайт/с |
Рівень
захисту |
|
AES(Rijndael) |
128, 192, 256 |
128, 192, 256 |
10, 12, 14 |
8 |
Найвищий |
|
Serpent |
128 |
128, 192, 256 |
32 |
2 |
Дуже високий |
|
Twofish |
256 |
128 |
16 |
6 |
Дуже високий |
|
Blowfish |
32-448 |
64 |
16 |
8 |
Дуже високий |
|
MARS |
128-448 |
128 |
32 |
4 |
Високий |
|
RC-6 |
128-2040 |
128 |
20 |
5 |
Високий |
|
CAST-256 |
128,
160, 192, 224, 256 |
128 |
48 |
5 |
Високий |
|
DES |
56 |
64 |
16 |
6 |
Середній |
|
3DES |
168 |
64 |
48 |
2 |
Високий |
|
IDEA |
128 |
64 |
8 |
3 |
Високий |
|
RC4 |
40-2048 |
- |
1 |
7 |
Середній |
Тепер, переходячи до асиметричних
систем, варто відзначити необхідність застосування довгих ключів (512 бітів і
більше). Розподіляти ключі можна по незахищених каналах. Головним
достоїнством криптосистем з відкритим ключем (асиметричних) є їх потенційно
висока безпека: немає необхідності ні передавати, ні повідомляти будь-кому було
значення секретних ключів, ні переконуватися в їх справжності [4].
Переваги асиметричних методів: вони дозволяють динамічно передавати
відкриті ключі; секретний
ключ відомий тільки одержувачу інформації та первісний обмін не вимагає
передачі секретного ключа; можливість застосування для вирішення завдання перевірки
автентичності повідомлень, цілісності; у великих мережах число ключів в асиметричній криптосистемі
значно менше, ніж в симетричній [4].
Недоліки
асиметричного шифрування: низька швидкість виконання операцій
алгоритмів; операції
займають багато процесорного часу; необхідність захисту відкритих ключів від підміни; використовуються довші ключі; важко внести зміни до алгоритму; відсутність математичного доказу незворотності
односпрямованих функцій; практичне використання можливе лише при передачі невеликих обсягів інформації [2].
Далі, в табл. 2 наведено порівняння асиметричних алгоритмів, що складена за
критеріями розміру (довжини) ключа, криптостійкості, яка визначається часом,
необхідним на злам алгоритму, а такожчасом, що витрачається на шифрування та
дешифрування однакового обсягу даних на аналогічному процесорі для ключа 1024
біт [2, 3].
Таблиця 2. Порівняння асиметричних алгоритмів
|
Розмір ключа |
Криптостійкість (час на злам), MIPS (million
instructions per second) Years |
Час на
шифрування
для ключа 1024 біт, с |
Час на
дешифрування
для ключа 1024 біт, с |
|
|
RSA |
Не
перевищує 4096 біт |
2,7*1028 для
ключа 1300 біт |
0,43 |
10,99 |
|
ElGamal |
Не
перевищує 4096 біт |
При однаковій довжині ключа рівна RSA, тобто 2,7*1028 для ключа 1300 біт |
0,39 |
8,96 |
|
ECC |
Принаймні 160 біт, не перевищує 4096 біт |
Крипостійкість значно вище, ніж у RSA і ElGamal: 280 для ключа 160 біт |
0,049 |
1,24 |
Після цього, в табл. 3 наведено
поширені довжини ключів симетричних і асиметричних криптосистем, для яких
труднощі атаки повного перебору приблизно дорівнює складності факторизації
відповідних модулів асиметричних криптосистем [4].
Таблиця 3. Порівняння розміру ключів симетричної
та асиметричної криптосистеми при співрозмірній криптостійкості
|
Довжина ключів симетричної криптосистеми, біт |
Довжина ключів асиметричної криптосистеми, біт |
|
56 |
384 |
|
64 |
512 |
|
80 |
768 |
|
112 |
1792 |
|
128 |
2304 |
Аналіз розглянутих вище особливостей симетричних і
асиметричних методів показує, що при спільному використанні у гібридній
криптосистемі вони ефективно доповнюють один одного, компенсуючи недоліки.
Література
1.
Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке «С» / Б. Шнайер. —
М. : ТРИУМФ, 2002. — 816 с.
2.
Домарев В. В. Безопасность информационных
технологий. Системный подход / В. В.
Домарев. — К. : ООО «ТИД-ДС», 2004. — 992 с.
3.
Чмора
А. Л. Современная
прикладная криптография / А. Л. Чмора.
— М. : Гелиос АРВ, 2001. — 256 с.
4.
Основы криптографии: учеб. пособие / А. П. Алфёров, А.
Ю. Зубов,
А. С. Кузьмин, А. В. Черёмушкин. — М. : Гелиос АРВ, 2002. — 480 с.