К.т.н. Чунарьова А.В., Гузєєв П.С.

Національний авіаційний університет, Україна

АЛГОРИТМИ АСИМЕТРИЧНОГО ШИФРУВАННЯ ІНФОРМАЦІЙНИХ ПОТОКІВ

Актуальність. З розвитком розгалужених інформаційних систем та мереж стало актуальним питання забезпечення цілісності, конфіденційності та достовірності інформаційних ресурсів за рахунок використання новітніх методів криптографії. На сьогодні при побудові криптографічних систем захисту інформації необхідно звертати увагу на середовище їх функціонування, можливість реалізації захищених каналів передачі інформації, доцільність використання певних алгоритмів шифрування, спроможність системи протистояти різним типам загроз. Основною вимогою при реалізації криптосистеми є використання криптостійкого  алгоритму шифрування, бо саме він виступає гарантом стійкості системи до різного роду несанкціонованих дій з боку порушника. Тому вибір алгоритму вважається одним з найважливіших завдань при побудові криптостійкої системи захисту інформації.

Метою даної статті є аналіз алгоритмів асиметричного шифрування інформаційних потоків.

Аналіз методів криптографічного захисту. На сьогодні існують методи, я к симетричного, так і асиметричного шифрування з метою забезпечення цілісності та конфіденційності інформаційних потоків даних. При вирішенні поставленої задачі шляхом використання симетричних шифрів в криптографічних системах, можливо виділити недоліки.

Насамперед вони пов'язані з ситуацією, коли обмін інформацією виконує велика кількість користувачів. Несанкціонований доступ до бази даних ключів шифрування/дешифрування дає можливість відправляти повідомлення від імені легітимного користувача, що завдасть шкоди всім абонентам, які беруть участь у обміні інформацією. Тобто вірогідність перехоплення ключів лінійно залежить від кількості абонентів системи.  З’являється потреба в реалізації  захищеного каналу передачі ключів, що може бути реалізовано за допомогою використання процедури управління ключами. Для вирішення вище описаних недоліків симетричного шифрування потрібно звернутися до асиметричної криптографії.

На сьогодні асиметрична криптографія одна з основних напрямків прикладної криптології, і отримала своє відображення у великій кількості новітніх криптосистем. Для шифрування та дешифруванні в асиметричних криптоалгоритмах використовуються два різні ключі, саме це і є основною ознакою даних шифрів. До того ж, процедура шифрування є необоротною навіть у випадку відомого ключа шифрування. Тобто, знаючи ключ шифрування й зашифрований текст, неможливо відновити вихідне повідомлення. Прочитати його можна тільки за допомогою ключа дешифрування. З цього випливає перевага використання методів асиметричного шифрування, що ключ шифрування можна не приховувати, отже відпадає потреба в формуванні додаткового захищеного каналу звязку та використання процедур управляння ключами. В свою чергу виконання розрахунків щодо отримання ключів та процедура шифрування, дешифрування в асиметричних криптосистемах дещо складніша від аналогічних операцій в симетричних системах шифрування.

Одним з найпошреніх алгоритмів асиметричного шифрування виступає алгоритм RSA. Криптосистема RSA стала першою системою, придатною для формування стійких шифротекстів, і для реалізації електронно-цифрового підпису. В основу криптографічної системи з відкритим ключем RSA покладена складність задачі факторизації двох великих простих чисел.

Система RSA використовується для захисту програмного забезпечення та в системах реалізації електронно-цифрового підпису. Проте, через низьку швидкість шифрування, повідомлення зазвичай шифрують за допомогою більш продуктивних симетричних алгоритмів, а за допомогою RSA формують сенсовий ключ шифрування. Таким чином реалізується гібридна криптосистема. Одним з прикладів є система шифрування PGP, що поєднує в собі шифр RSA та симетричний алгоритм шифрування.

Симетричне шифрування в даній системі реалізується за рахунок використання   одного з семи симетричних шифрів, застосовуючи відповідний сеансовий ключ: AES, CAST5, 3DES, IDEA, Twofish, Blowfish, Camellia. Сеансовий ключ зашифровується за рахунок використання криптоалгоритмів RSA чи Ель-Гамаля. При чому кожний відкритий ключ співпадає з ім’ям користувача або його адресою електронної пошти. Наступною з найпоширеніших систем асиметричного шифрування виступає схема Ель-Гамаля. Схема була запропонована Тахером Ель-Гамалем в 1984. Ель-Гамаль удосконалив систему Діффі-Хеллмана і отримав два алгоритми, що використовуються для шифрування і для забезпечення аутентифікації.  

Неважко помітити, що одним з недоліків даної криптосистеми являється той факт, що довжина шифротексту в схемі Ель-Гамаля перевищує довжину вихідного повідомлення вдвічі. Саме це негативно впливає на швидкість передачі. Проте однією з переваг схеми Ель-Гамаля є той факт, що в алгоритм шифрування вводиться випадкова величина k – ключ сенсу. Через випадковість вибору числа k, таку схему ще називають схемою ймовірнісного шифрування, яка вирізняється  значною криптостійкістю.

Широкого застосування отримав також алгоритм формування електронно-цифрового підпису DSA, що ґрунтується на складності обчислення логарифмів в кінцевих полях. Для реалізації електронно-цифрового підпису адресату необхідно використовувати закритий ключ, а для перевірки дійсності підпису застосовується відкритий ключ. Тобто підпис створюється секретно, а перевірити його має можливість будь-який абонент. Також загальнодоступним є сам алгоритм формування підпису. Для більш коректного функціонування криптосистеми на основі алгоритму DSA необхідно створювати бази даних, що включають дійсні реквізити відправників та інформацію щодо відкритих ключів.

Також ще одним популярним алгоритмом в сучасних системах шифрування виступає  алгоритм асиметричного шифрування ECDSA, що являє собою аналог DSA, проте побудований на основі властивостей теорії еліптичних кривих. ECDSA вважається одним з найкращих алгоритмів реалізації електронно-цифрового підпису. Однією з особливостей даного шифру є те, що бітовий розмір відкритого ключа, який необхідний для ECDSA, дорівнює подвійному розміру секретного ключа.

Не зважаючи на всі переваги використання еліптичних алгоритмів, найшвидшим асиметричним шифром в наш час вважається шифр NTRUEncrypt. NTRU був винайдений ще в 90 роках минулого століття, проте не користувався такою популярністю як вище вказаний RSA. В першу чергу це пояснювалось недоліками швидкості та криптостійкості. Проте на даний момент алгоритм був модернізований, і на практиці NTRU вважається набагато швидшим ніж значна більшість алгоритмів відповідного типу.

 Дослідження показали, що криптосистема на основі NTRUEncrypt на чотири порядки швидша від RSA, та на три від криптосистем на основі властивостей еліптичних кривих. Але надійність та криптостійкість NTRU ще не до кінця вивчена, тому на практиці перевага залишається за криптосистемами на основі еліптичних кривих. Проте треба відзначити, що NTRUEncrypt  вже використовується у великій кількості підприємств, як стандарт захисту фінансових транзакцій.

 

Таблиця 1. Порівняння методів асиметричного шифрування

Назва алгоритму

Довжина ключа

Рівень криптостійкості

Призначення даного алгоритму

RSA

Не перевищує 4096 біт

2,7*1028 для ключа 1300 біт

Використовується як для шифрування даних, так і для формування електронно-цифрового підпису

Ель-Гамаля

Не перевищує 4096 біт

2,7*1028 для ключа 1300 біт

Використовується як для шифрування даних, так і для формування електронно-цифрового підпису

ECDSA

Принаймні 160 біт

280 для ключа 160 біт

Використовується для формування електронно-цифрового підпису

DSA

Не перевищує 1024 біти

256 для ключа 160 біт

Використовується для формування електронно-цифрового підпису

Таблиця 2. Швидкість роботи асиметричних алгоритмів шифрування

Назва алгоритму шифрування

Довжина ключа, біт

Час на шифрування, с

Час на деши-фрування, с

1.

RSA

1024

0,43

10,99

2.

Шифр Ель-Гамаля

1024

0,39

8,96

Аналізуючи характеристики алгоритмів (табл.2) асиметричного шифрування можна зробити висновок, що в першу чергу при реалізації криптосистем треба орієнтуватися на середовище функціонування.  Такі алгоритми, як RSA, шифр Ель-Гамаля та DSA втрачають свою ефективність при використанні вбудованих пристроїв. Насамперед це пов’язано з необхідністю в проведенні складних математичних операцій з великими числами значної рпозрядності, що не завжди можна реалізувати при обмежених програмних та апаратних ресурсах.

Крім того, RSA працює досить повільно, особливо це стосується процедури генерації ключів, до того ж в даній системі використовуються більш довгі ключі в порівнянні з іншими криптосистемами з відкритим ключем. Для використання криптографії в мобільних пристроях, пам'ять і обчислювальна потужність яких сильно обмежені, необхідні більш ефективні алгоритми. Тобто в даному випадку доцільніше реалізовувати системи на основі властивостей еліптичних кривих, як приклад криптосистема ECDSA. Дані системи потребують менших апаратних затрат ресурсів по відношенню з RSA та шифром Ель-Гамаля. Проте найперспективнішими в наш час є криптосистеми, що поєднують в собі елементи як симетричних, так і асиметричних алгоритмів шифрування.

Незважаючи на всі описані переваги асиметричного шифрування, існує ряд недоліків, що можуть негативно вплинути на вибір алгоритма шифрування при реалізації певної криптосистеми:

1) довший ключ по відношенню до симетричних шифрів.

2) у користувача можуть виникнути значні складності при внесенні змін в алгоритм та процедуру шифрування;

3) виконання операцій, повязаних з шифруванням та дешифрування реалізується в декілька разів повільніше ніж при використанні симетричних алгоритмів.

4) для виконання потрібної кількості операцій, необхідне залучення більшоого обсягу ресурсів ніж при симетричному шифруванні.

Висновки

При реалізації алгоритму шифрування для конкретної інформаційної системи необхідно спиратися на саму структуру мережі та критерії ефективності та доцільності використання заданого типу криптографічного шифру. Одним з таких критеріїв виступає практична неможливість розкриття інформації без знання певних параметрів шифру. В свою чергу це означає, що зловмиснику необхідно буде використати для виконання розрахунків або інших робіт пов’язаних з дешифрування неприйнятну кількість ресурсів. В будь якому разі комплекс заходів криптографічного захисту інформації має поєднувати в собі з одного боку зручність, практичність та доцільність використання, а з іншого – надійний захист циркулюючої інформації від різного роду загроз.

Література

1.        Домарев В.В. Безопасность информационных технологий.: ООО ТИД «Диасофт», 2004. - 992 с.

2.        Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си: "Триумф", 2002.

3.        http://habrahabr.ru/post/118458/

4.        http://kriptografea.narod.ru/gibrPGP.html

5.        Чмора А., Современная прикладная криптография, Гелиос АРБ, 2001.

6.        http://citforum.ru/security/cryptography/crypto/