Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXVI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 14 июня 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Малолеткина А.Г. ТЕНДЕНЦИИ РАЗВИТИЯ И ПРОБЛЕМЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXVI междунар. студ. науч.-практ. конф. № 6(65). URL: https://sibac.info/archive/technic/6(65).pdf (дата обращения: 27.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом Выбор редакционной коллегии

ТЕНДЕНЦИИ РАЗВИТИЯ И ПРОБЛЕМЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ

Малолеткина Алевтина Геннадьевна

студент, институт сервиса, туризма и дизайна (филиал) СКФУ в г. Пятигорске

РФ, г. Пятигорск

Битюцкая Наталья Ивановна

научный руководитель,

канд. физико-математических наук доцент кафедры ИБСиТ ИСТиД (филиала) СКФУ, 

РФ,  г.  Пятигорск

Аннотация. В данной статье речь идёт о том, что представляет собой современная криптография, рассматриваются тенденции и основные проблемы её развития, а также какое место она занимает в повседневной жизни каждого человека.

Ключевые слова: традиционная и современная криптография, квантовая криптография, «легковесная» криптография, гомоморфное шифрование.

 

В настоящее время именно в информационном пространстве происходит так называемая «гонка вооружений» во всём мире. Это связано в первую очередь с развитием информационных технологий. Следствием этого развития являются увеличение количества угроз, возникновение новых понятий, таких как «кибертерроризм», «информационная война» и др., а также развитие методов и средств защиты информации. В любом государстве одной из важнейших задач является именно надёжная защита информации [2]. Также в повседневной жизни многие люди довольно часто сталкиваются с необходимостью шифрования данных. Например, для создания аккаунтов на различных сайтах в сети Интернет пользователю нередко необходимо ввести свои персональные данные, придумать логин и пароль. Разумеется, ни один пользователь не захочет, чтобы его конфиденциальные данные оказались в публичном доступе. В связи с этим, криптография нашла широкое распространение в современном мире. Криптография – это наука о методах обеспечения конфиденциальности и аутентичности информации, то есть недопущения её прочтения посторонними лицами, не имеющими права доступа, а также целостности и подлинности авторства и невозможности отказа от него.

Ежедневно при помощи современных компьютерных и сетевых технологий проводятся различные бизнес-расчёты, совершаются многомиллионные сделки во многих странах, т.е. осуществляется финансовый и юридический электронный документооборот. И для обеспечения его безопасности необходимо решение задачи аутентификации информации. При этом важным элементом является электронная цифровая подпись (ЭЦП) и её достоверность [4]. Она представляет собой эффективное средство защиты информации от модификации и переносит свойства реальной подписи под документом в сферу электронного документооборота. Существует несколько схем построения цифровой подписи. Они основываются либо на алгоритмах симметричного шифрования, либо на алгоритмах ассиметричного шифрования.

Традиционная криптография использует алгоритмы, строящиеся путём комбинирования огромного числа относительно несложных преобразований. Принципы построения одноключевых шифров практически не изменились с тех пор, как Хорст Фейстель в своих работах заложил их основы [5]. Произошло лишь некоторое расширение набора базовых преобразований, появилось большее разнообразие в архитектурах, а также изменения отражают развитие используемой вычислительной базы. Тем не менее, важно отметить тот факт, что типовой размер ключей и блоков данных, применение которых считается безопасным, вырос приблизительно в два раза.

Что же касается современной криптографии, то здесь наблюдается иная картина. Стойкость её алгоритмов основывается на пока недоказанной вычислительной невозможности эффективного решения некоторых математических задач, то есть на гипотезе, которая в итоге может оказаться ошибочной [8]. Например, стойкость криптосистемы RSA базируется на сложности задачи факторизации больших чисел, а стойкость современных схем ЭЦП, большинство из которых являются вариациями обобщенной схемы Эль-Гамаля, – на сложности задачи дискретного логарифмирования в конечных полях [6].

Криптостойкие системы можно разделить на два типа: с абсолютно стойкими и достаточно стойкими алгоритмами шифрования. Существование абсолютно стойких криптосистем в 1949 году доказал Клод Шеннон. Они удовлетворяют следующим условиям:

  • длина ключа должна быть либо равной, либо больше длины сообщения;
  • ключ необходимо генерировать для каждого сообщения и использовать его можно только единожды;
  • ключ должен быть статистически надёжен;
  • открытый текст должен обладать некоторой избыточностью (это является критерием оценки правильности расшифровки).

Примером такого алгоритма шифрования является шифр Вернама (одноразовый блокнот). Абсолютно стойкие шифры применяются только в сетях связи с небольшим объёмом передаваемой информации, обычно это сети для передачи особо важной государственной информации. Это связано с тем, что для каждого сообщения необходим уникальный ключ, а из-за проблем удобства использования и высокой стоимости практическое применение абсолютно стойкого алгоритма шифрования сильно ограничено. [2]

Рассмотрим основные проблемы в современной криптографии.

  1. Недостаточность числа рабочих схем. В отличие от алгоритмов традиционной криптографии, которые могут быть созданы в неограниченном количестве путём комбинирования различных элементарных преобразований, каждая "современная" схема базируется на определённой "нерешаемой" задаче. Как следствие, количество рабочих схем криптографии с открытым ключом весьма невелико.
  2. Постоянное увеличение размера блоков данных и ключей, обусловленное прогрессом в области математики и вычислительной техники. К примеру, для криптосистемы RSA сейчас рекомендуется брать размер чисел не менее 4 Кбит, тогда как в момент её создания было достаточно и 512 бит. Другими словами, "безопасный" размер чисел в RSA на порядок вырос. Подобная ситуация наблюдается и для других схем, тогда как в классической криптографии этот размер увеличился всего вдвое.
  3. Потенциальная ненадежность базиса. В настоящее время теория вычислительной сложности занимается вопросами возможности решения задач данного типа за полиномиальное время (гипотеза Р = NP). В рамках теории уже доказана связь большинства используемых вычислительно сложных задач с другими аналогичными задачами. Это означает, что, если будет взломана хотя бы одна современная криптосистема, многие другие также не устоят [5].
  4. Отсутствие дальней перспективы. В связи с развитием технологий, а также увеличением вычислительных мощностей, дальнейшее увеличение размера блоков данных и длины ключа приведёт к тому, что шифрование потеряет свою лёгкость использования и, возможно, современная криптография просто придёт в негодность из-за того, что решение «невозможных» задач станет возможным. Примером этому может являться квантовый компьютер.

Квантовая криптография, появившаяся около 30 лет назад на стыке квантовой механики и классической криптографии, в последние годы достигла заметного прогресса среди областей науки и технологий. Она добилась наибольших результатов в плоскости практических приложений, имеющих непосредственное отношение к вопросам обеспечения информационной безопасности. И есть большая вероятность того, что через 20-30 лет появятся квантовые компьютеры.В таком случае, традиционные методы криптографической защиты станут уязвимыми, и защищённые системы легко будут поддаваться взлому.

Одним из направлений квантовой криптографии является квантовое шифрование. Его первым примером стала технология потокового шифрования AlphaEta. Шифрование информации происходит по принципу, основывающемуся на использовании многоуровнего кодирования поляризационных или фазовых степеней свободы когерентных оптических состояний, являющихся в общем случае многофотонными. Ещё в 2004 году была продемонстрирована возможность её использования с потоком данных в оптоволоконных сетях со спектральным разделением сигналов. Скорость передачи шифрованных данных тогда составляла 155 Мбит/с, использовался квантовый ключ длиной 1 Кбит, который обновлялся каждые 3 секунды. AlphaEta также была успешно протестирована на существующей волоконно-оптической линии связи длиной около 850 км. Скорость передачи зашифрованных данных составила 622 Мбит/с [3].

Также широкое распространение в настоящее время получили низкоресурсная (или «легковесная») криптография и гомоморфное шифрование [8]. Благодаря «легковесной» криптографии появляется возможность реализовать криптографическую защиту на миллионах различных интеллектуальных устройств, снабжённых весьма ограниченными вычислительными ресурсами и имеющих доступ в Интернет. Ими могут быть различные датчики, бытовые приборы и приборы охранной сигнализации, бесконтактные смарт-карты и др. Но так как все эти устройства имеют небольшие размеры и работают они на малых мощностях, нужно обеспечить им такую защиту, которая не будет перегружать систему. Из этого следует, что технологии и технологические решения, применяемые к средствам низкоресурсной криптографии, имеют ограничения. Примерами таких ограничений являются: для аппаратной реализации – размер микросхемы, затраченное на исполнение программы время, потребляемая энергия; для программной реализации – размер оперативной памяти или размер программного кода. В области «легковесной» криптографии необходимо стремиться найти баланс между безопасностью, производительностью и ценой. Некоторые исследователи считают, что уже есть достаточно большой выбор «облегчённых» криптографических алгоритмов, которые можно использовать на практике. И наиболее активная деятельность по разработке низкоресурсных криптоалгоритмов ведётся в области алгоритмов блочного шифрования. Примерами таких алгоритмов являются CLEFIA и PRESENT, включённые в международный стандарт ISO/IEC 29192-2 (Block ciphers) [7].

А суть гомоморфного шифрования заключается в том, что любые математические действия над зашифрованными данными приводят к такому результату, который был бы получен в результате операций с открытым текстом [1]. Так, например, один человек мог бы сложить два зашифрованных числа, но в то же время другой человек сумел бы расшифровать результат, при этом, не используя ни одно из исходных чисел. Этот вид шифрования был предложен ещё в 1978 году. А в 2009 году Крейг Джентри закончил своё исследование. В результате которого была получена система полностью гомоморфного шифрования, которая позволяет обрабатывать надёжно зашифрованные данные, не заглядывая при этом в их содержание. А в мае 2013 года стало известно, что всемирно известная компания IBM выпустила свободно распространяемую криптографическую библиотеку HElib, с поддержкой гомоморфного шифрования. В наши дни существуют и другие разработки полностью гомоморфных симметричных криптосистем, основанные не схеме Джентри. Этот вид шифрования в основном используется для обеспечения безопасности в работе с облачными сервисами, а также в поисковых системах, требующих осуществления «приватного поиска» [2].

Разумеется, необходимо подбирать метод криптографической защиты для каждой информационной системы индивидуально, основываясь на тщательном анализе сильных и слабых сторон того или иного метода. И, возможно, благодаря дальнейшему развитию информационных технологий, особенно в области криптографии, подобрать необходимый метод защиты будет проще, в связи с чем уязвимостей станет меньше, и криптостойкость системы повысится.

 

Список литературы:

  1. Астахова, Л.В. Защита облачной базы персональных данных с использованием гомоморфного шифрования / Л.В. Астахова, Д.Р. Султанов, Н.А. Ашихмин // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». – 2016 г. – Т. 16, № 3. – С. 52–61.
  2. Гатченко Н.А., Исаев А.С., Яковлев А.Д. Криптографическая защита информации. — СПб : НИУ ИТМО, 2012 г. — 142 с.
  3. Комиссаренко В.В. Современные тенденции развития средств и методов криптографической защиты информации. В кн.: 2-я конф-ия. «Технологии защиты информации и информационная безопасность организаций», г. Минск, 2016 г.
  4. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. – Москва: ДМК Пресс, 2012 г. – 593 с.
  5. Ященко В.В. Введение в криптографию. – Издание 4 дополненное – МЦНМО: Москва, 2012 г.
  6. Актуальные направления и нерешённые проблемы криптографии. [Электронный ресурс]. Под свободной редакцией – Режим доступа: http://cryptowiki.net (30.15.2018 г.)
  7. Жуков А.Е. Легковесная криптография. Часть 1. [Электронный ресурс]: Вопросы кибербезопасности №1 – Москва: АО НПО «Эшелон», 2015 г. – Режим доступа: https://cyberleninka.ru/article/n/legkovesnaya-kriptografiya-chast-1 (04.06.2018 г.)
  8. Рябко Б.Я. Основы современной криптографии и стеганографии [Электронный ресурс]: монография / Б.Я. Рябко, А.Н. Фионов – Электрон. дан. – Москва: Горячая линия – Телеком, 2011 г. – 232 с. – Режим доступа: https://e.lanbook.com/book/5192 (07.06.2018 г.)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
Диплом Выбор редакционной коллегии

Оставить комментарий