Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
Напишите нам:
WhatsApp:
Telegram:
MAX:
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 37(333)

Рубрика журнала: Математика

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Лобачевская М.В., Поддубная Е.И., Федосюк Л.П. СРАВНИТЕЛЬНЫЙ АНАЛИЗ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ СИММЕТРИЧНЫХ И АСИММЕТРИЧНЫХ АЛГОРИТМОВ НА ОСНОВЕ ВЕРОЯТНОСТНЫХ МОДЕЛЕЙ АТАК // Студенческий: электрон. научн. журн. 2025. № 37(333). URL: https://sibac.info/journal/student/333/390905 (дата обращения: 27.12.2025).

СРАВНИТЕЛЬНЫЙ АНАЛИЗ КРИПТОГРАФИЧЕСКОЙ СТОЙКОСТИ СИММЕТРИЧНЫХ И АСИММЕТРИЧНЫХ АЛГОРИТМОВ НА ОСНОВЕ ВЕРОЯТНОСТНЫХ МОДЕЛЕЙ АТАК

Лобачевская Мария Викторовна

студент, кафедра экономической информатики, Белорусский государственный университет информатики и радиоэлектроники,

Республика Беларусь, г. Минск

Поддубная Елисавета Ивановна

студент, кафедра экономической информатики, Белорусский государственный университет информатики и радиоэлектроники,

Республика Беларусь, г. Минск

Федосюк Людмила Петровна

старший преподаватель, кафедра экономической информатики, Белорусский государственный университет информатики и радиоэлектроники,

Республика Беларусь, г. Минск

АННОТАЦИЯ

В работе проведён сравнительный анализ симметричных и асимметричных алгоритмов шифрования. Рассмотрены вероятностные модели атак и вычислена зависимость вероятности успешного взлома от количества попыток подбора ключа.

 

Ключевые слова: криптография, симметричное шифрование, асимметричное шифрование, криптографическая стойкость, защита информации, подбор ключа, вероятность взлома.

 

Современные вычислительные технологии усиливают угрозы цифровой безопасности, ставя под сомнение надёжность традиционных криптографических алгоритмов.

Симметричные алгоритмы (AES, DES) используют один ключ для шифрования и расшифровки, что делает его компрометацию критичной. Поэтому важно создавать стойкие к перебору ключи, обеспечивать их конфиденциальность и безопасную передачу.

Асимметричные алгоритмы (RSA, ECC) используют пару ключей: открытый — для шифрования, и закрытый — для расшифровки. Открытый ключ доступен всем, а закрытый хранится у получателя. Это позволяет безопасно передавать данные по открытым каналам.

Криптографическая стойкость — это способность алгоритма противостоять взлому.

Для оценки стойкости применяются вероятностные модели, описывающие поведение атакующего при ограниченных ресурсах. Анализ охватывает brute-force атаки на симметричные шифры и криптоанализ асимметричных схем.

Brute-force атака на симметричный шифр  —случайный перебор всех возможных ключей из конечного множества. Пространство ключей можно описать как вероятностное пространство , где — общее число возможных ключей при длине ключа -бит. Предполагается, что каждый ключ выбирается независимо и равновероятно, то есть вероятность успеха на одной попытке равна .

Если атакующий делает независимых попыток, неуспеха равна . Тогда вероятность хотя бы одного успешного угадывания ключа выражается как:

При больших значениях и относительно малом , можно использовать экспоненциальную аппроксимацию:

Эта формула является следствием предельного перехода , и широко применяется в оценке вероятности успеха при случайных независимых испытаниях. Она показывает, что при малом вероятность успеха растёт линейно, но при больших приближается к 1.

Например, для AES-128, где , даже при вероятность успеха будет практически нулевой. Для DES, где , атака становится более реалистичной при современных вычислительных ресурса

Асимметричные алгоритмы основаны на задачах, для которых не существует эффективных алгоритмов решения. В случае RSA — это факторизация больших составных чисел, а для ECC — вычисление дискретного логарифма на эллиптической кривой. Решение этих задач требует экспоненциального или субэкспоненциального времени.

Пусть — оценка количества операций, необходимых для успешного взлома алгоритма. Если атакующий совершает попыток, и каждая попытка имеет вероятность успеха , то при независимости попыток и , вероятность успеха аппроксимируется линейной моделью:

Эта модель основана на биномиальном распределении с малой вероятностью успеха, где  при . В отличие от экспоненциальной модели для симметричных алгоритмов, здесь рост вероятности успеха линейный, что отражает фундаментальную разницу в природе атак.

Например, для RSA-2048 оценка сложности составляет порядка , а для ECC-256 — около . Это означает, что даже при вероятность успеха остаётся крайне низкой.

 

Рисунок 1. График сравнения вероятности успеха атак

 

Начиная с 13-й точки обе кривые начинают возрастать. Симметричный алгоритм реагирует быстрее. Асимметричный алгоритм демонстрирует более плавный рост, отражающий субэкспоненциальную сложность задач.

Анализ вероятностных моделей атак показывает, что симметричные алгоритмы обеспечивают чёткую границу между безопасностью и уязвимостью, тогда как асимметричные — постепенное нарастание риска.

Комбинированный подход лежит в основе большинства современных криптографических протоколов, обеспечивая сбалансированную защиту, высокую скорость обработки, масштабируемость и устойчивость к атакам.

 

Список литературы:

  1. Берников В. О. Сравнительный анализ криптостойкости симметричных алгоритмов шифрования // CyberLeninka. 2020. С. 74–77. URL: https://cyberleninka.ru/article/n/sravnitelnyy-analiz-kriptostoykosti-simmetrichnyh-algoritmov-shifrovaniya (дата обращения: 01.11.2025).
  2. Дородников Н. А., Арустамов С. А. Разработка вероятностной поведенческой модели для защиты вычислительной сети с использованием деревьев атак // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16, № 5. С. 960–962. URL: https://ntv.ifmo.ru/ru/article/15914/razrabotka_veroyatnostnoy_povedencheskoy_modeli_dlya_zaschity-vychislitelnoy-seti-s-ispolzovaniem-derevev-atak.htm (дата обращения: 01.11.2025).
  3. Тутубалин П. И. Оценка криптографической стойкости алгоритмов асимметричного шифрования // CyberLeninka. 2017. С. 94–96. URL: https://cyberleninka.ru/article/n/otsenka-kriptograficheskoy-stoykosti-algoritmov-asimmetrichnogo-shifrovaniya (дата обращения: 01.11.2025).
  4. Comparative Analysis of AES and RSA Algorithm for Cloud File Transfer // International Journal For Multidisciplinary Research. 2023. Vol. 5, Issue 6. P. 1–8. URL: https://www.ijfmr.com/papers/2023/6/10594.pdf (дата обращения: 01.11.2025).

Оставить комментарий