АНАЛИЗ АКТУАЛЬНОГО СОСТОЯНИЯ ТЕХНОЛОГИЙ ШИФРОВАНИЯ ИНФОРМАЦИИ - Студенческий научный форум

XVI Международная студенческая научная конференция Студенческий научный форум - 2024

АНАЛИЗ АКТУАЛЬНОГО СОСТОЯНИЯ ТЕХНОЛОГИЙ ШИФРОВАНИЯ ИНФОРМАЦИИ

Жукова К.А. 1, Астафьев В.Ю. 1
1Мелитопольский государственный университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение. Сегодня человек привязан к информационному пространству, поскольку в нем общество хранит огромный объем персональной и конфиденциальной информации. В настоящее время защите данных уделяется очень большое внимание. С целью предотвращения утечки данных возникла наука криптография.

Цель исследования. Предлагается рассмотреть состояние технологий шифрования информации в современном мире, провести их сравнительный анализ и сделать выводы, какие из них имеют перспективу дальнейшего развития.

Материал и методы исследования. Для проведения сравнительного анализа использовались результаты, полученные в работах [2, 6].

Результаты исследования и их обсуждение. «Тайнопись» или «условное тайное письмо» – эти определения криптографии приводят словари первой половины XX века. Криптография появилась задолго до появления компьютеров. Еще в древние времена люди хотели защитить передаваемую информацию. Для этого использовались простые шифры, поскольку информация была в виде текста. При этом адресат имел «ключ», который возвращал зашифрованному тексту первоначальный вид. Для этого нужно было знать принцип, по которому было зашифровано послание. За всю историю человечества было разработано множество шифров от самых простых и понятных до значительно усложненных и практически не поддающихся расшифровке без ключа. Самые известные:

  1. Атбаш. Шифр строился просто. Алфавит нужного языка отзеркаливался, в результате чего первой букве соответствовала последняя, второй предпоследняя и так далее.

  2. Шифр Цезаря. В шифре Цезаря каждая буква алфавита циклически сдвигается на определенное число позиций. Величину сдвига можно рассматривать как ключ шифрования.

  3. Литорея. Тайнописание, род шифрованного письма, употреблявшегося в древнерусской рукописной литературе и основанного на замене одних букв алфавита другими. Известна литорея двух видов: простая и мудрая. Простая, иначе называемая тарабарской грамотой, – это замена одних согласных букв на другие. Мудрая литорея предполагает более сложные правила подстановки.

Сейчас процесс шифровки – это обширная область знаний, которая базируется на фундаментальном понятиях математики, физики, теории информатики, сложных вычислений и других. Криптография обеспечивает сохранность сообщения и возможность его прочтения только при знании алгоритма и наличии ключа. Однако не всегда незнание ключа гарантирует то, что сообщение не сможет прочесть посторонний человек. Для того чтобы прочесть зашифрованное сообщение, его нужно либо расшифровать, либо дешифровать. Очень часто эти термины используют как синонимы. Но это является ошибкой.

Расшифровка – это процесс преобразования зашифрованного сообщения в осмысленный текст, путем использования известного алгоритма и ключа.

Дешифровка – «взлом» шифра, попытка вскрытия сообщения, не имея ключа.

Есть несколько типов шифрования данных. Каждый имеет свои преимущества и недостатки. Симметричное шифрование – одно из первых в криптографии. Общий принцип его работы достаточно прост. Симметричное шифрование использует один и тот же ключ и для зашифровывания, и для расшифровывания. Симметричные алгоритмы шифрования данных подразделяются на два типа:

  • Блочные,

  • Поточные.

Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым).

Помимо симметричных и асимметричных криптосистем, существует также такие способы защиты онлайн-данных, как:

  • Хеширование,

  • Цифровая подпись.

Несколько наиболее распространенных шифров:

  1. RSA. Этот ассиметричный метод шифрования впервые предложили в 1977 году американские математики из Массачусетского технологического института Ривест, Шамир и Адлеман. В свое время RSA стала первой криптосистемой, которая подходила и для шифрования, и для цифровой подписи. На сегодняшний день это один из самых употребляемых алгоритмов шифрования в мире. Все дело в высокой стойкости шифра: его шифр спустя столько десятилетий трудно взломать даже суперкомпьютеру.

  2. Blowfish. Алгоритм, разработанный в 1993 году Брюсом Шнайером, осуществляет блочное симметричное шифрование. Отличительная его черта в том, что, при крайне высокой степени защиты данных, он является незапатентованным и распространяется среди пользователей бесплатно.

  3. DSA. Этот криптографический алгоритм используется только для цифровых подписей. DSA впервые был предложен в США, в августе 1991 года Национальным институтом стандарта и технологий.

  4. Гаммирование, или ШифрXOR, — метод симметричного шифрования, заключающийся в «наложении» последовательности, состоящей из случайных чисел, на открытый текст. Последовательность случайных чисел называется гамма-последовательностью и используется для зашифровывания и расшифровывания данных. Суммирование обычно выполняется в каком-либо конечном поле. Например, в поле Галуа ��(2)суммирование принимает вид операции «исключающее ИЛИ (XOR)».

  5. AES разработан в 1997 году и является стандартным методом шифрования на территории США. Алгоритм работает на основе симметричного блочного шифра.

  6. Федеральный стандарт шифрования на территории Российской Федерации – это алгоритм ГОСТ P 34.12-2015 «Кузнечик». В нем используется разновидность блочного шифра, предложенная в 1971 году Хорстом Фейстелем.

Симметричное шифрование применяется вместе с алгоритмами: AES, 3DES, CAST, Blowfish, ГОСТ, DES. Ассиметричное шифрование использует El-Gamal и RSA. Как мы видим, методов шифрования данных достаточно много. Каждый алгоритм предназначен для выполнения определенного рода задач. На сегодняшний день каждый человек так или иначе сталкивается с шифрованием. Многие даже не подозревают об этом. Естественно все хотят защитить свои данные и конфиденциальную информацию как можно надежнее. Говоря о перспективах развития криптографии, можно выделить несколько направлений, которые достаточно интересны и имеют все шансы на дальнейшее развитие. Некоторые из них используются и сейчас, но все еще требуют доработки.

Гомоморфное шифрование – это форма шифрования, которая позволяет выполнять вычисления с зашифрованными данными без их предварительного расшифровывания. Результаты вычисления остаются в зашифрованном виде. Впервые на практике он был реализован в 2009 году. Гомоморфный метод шифрования позволяет проводить индексацию, фильтрацию спама, обработку платежей и многие другие операции без расшифровки самих сообщений.

Полностью гомоморфное шифрование (FHE – «full homomorphic encryption») является суммацией классических методов шифрования. При работе с данными они находятся в зашифрованном виде. Ярким примером использования FHE являются удаленные вычисления. Использование FHE в задачах, не требующих значительных вычислительных мощностей, возможно на данный момент. Также программные библиотеки, дающие возможность перейти на полностью гомоморфное шифрование интенсивно развиваются и улучшаются. Область практического применения гомоморфного шифрования постоянно увеличивается.

Доказательство с нулевым разглашением – это криптографический протокол, который позволяет одной стороне подтвердить истинность утверждения другой стороне (верификатору), при этом не раскрывая никакой дополнительной информации. Понятие «нулевое разглашение» впервые было использовано в 80-ых годах прошлого века. Протокол нулевого разглашения позволяет одного собеседника убедить второго в том, что он обладает важной информацией. При этом не разглашая саму информацию. Для этих целей используется система косвенных доказательств, которые базируются на рандомных числах и теории вероятности. Различные случаи доказательств с нулевым разглашением известны очень много лет. Тем не менее его использование в высокоуровневых протоколах стало доступно сравнительно недавно.

Электронные подписи необходимы для подтверждения подлинности личности автора сообщения. Сегодня электронная подпись используется наравне с собственноручной подписью в юридических документах.

Цифровые фиатные деньги (ЦФД) – одно из перспективных направлений. Сейчас оно стало еще актуальнее в связи с блокировкой российских банковских карт в международных платежных системах Visa и MasterCard.

Изначально кажется, что ЦФД похожи на криптовалюту в том плане, что записи об их перемещении хранятся в распределенной базе данных (блокчейне). Тем не менее, у ЦФД есть ряд важных отличий:

  • в системе цифровых фиатных денег нет майнеров. ЦФД выпускает и выводит из обращения только один участник;

  • отсутствуют риски, связанные с ненадёжностью коммерческих банков и бирж. Сохранность ЦФД граждан гарантирует государство;

  • технически ЦФД могут использоваться как для онлайн-платежей, так и в режиме оффлайн. То есть, они будут сочетать свойства электронных и наличных денег;

  • ЦФД позволят более эффективно противодействовать отмыванию доходов, полученных преступным путем;

  • ЦФД обеспечат большую приватность, поскольку транзакции с их участием смогут отслеживать только уполномоченные организации;

  • введение цифровых валют в других странах позволит упростить трансграничные платежи.

С юридической точки зрения криптовалюты являются не деньгами, а денежным суррогатом. В частности, нет надежного гаранта, обеспечивающего легитимность их создания и надёжность использования. Из-за отсутствия финансовых регуляторных механизмов стоимость криптовалют в официальных денежных единицах всегда нестабильная. Поэтому они не могут быть использованы в качестве меры стоимости или для повсеместной оплаты товаров и услуг [9].

Выводы. Как уже было сказано сейчас век информационных технологий. Передача данных и информации зачастую происходит по сети Интернет. Мы очень много общаемся через мессенджеры и электронную почту. Для защиты нашей информации и сообщений используется шифрование. В статье были рассмотрены наиболее популярные методы шифрования. Мы проанализировали перспективные направления криптографии, с каждым днем эта отрасль расширяется и увеличивается количество информации, которая нуждается в защите. Не исключено, что уже завтра будут взломаны стандартные методы шифрования, и ученые будут искать новые методы защиты информации.

Список литературы

  1. Шифрование данных: защита информации в цифровой эпохе // Научые Статьи.Ру — портал для студентов и аспирантов. — Дата последнего обновления статьи: 25.09.2023. — URL https://nauchniestati.ru/spravka/sistemy-shifrovaniya-dannyh

  1. Щербаков А.Ю. Перспективы современной криптографии // Проектирование будущего. Проблемы цифровой реальности: труды 3-й Международной конференции (6-7 февраля 2020 г., Москва). — М.: ИПМ им. М.В.Келдыша, 2020. — С. 227-233. — https://keldysh.ru/future/2020/20.pdf https://doi.org/10.20948/future-2020-20

  2. https://tass.ru/obschestvo/18331587

  3. https://www.osp.ru/pcworld/2003/07/166048

  4. https://scienceforum.ru/2023/article/2018032740

  5. Соболев М.А. Сравнительный анализ российского стандарта шифрования по ГОСТ Р 34.12–2015 и американского стандарта шифрования AES. Политехнический молодежный журнал, 2022, № 04(69). http://dx.doi.org/10.18698/2541-8009-2022-04-785

  6. Шифрование ― Википедия. — Текст : электронный // Википедия ― свободная энциклопедия : [сайт].  https://ru.wikipedia.org/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5#cite_note-_bb323dceb5683839-2

  7. https://ru.wikipedia.org/wiki/Гаммирование#Требования_к_гамме

  8. https://habr.com/en/companies/kryptonite/articles/658113/

Просмотров работы: 45