АЛГОРИТМ РЕАЛИЗАЦИИ КРИПТОГРАФИЧЕСКОГО МЕТОДА RSA - Студенческий научный форум

XVII Международная студенческая научная конференция Студенческий научный форум - 2025

АЛГОРИТМ РЕАЛИЗАЦИИ КРИПТОГРАФИЧЕСКОГО МЕТОДА RSA

Дульцев А.Е. 1, Мозговенко А.А. 1
1ФГБОУ ВО Мелитопольский государственный университет
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Введение. 

Вопрос информационной безопасности был актуален всегда. Проблема защиты информации появилась еще задолго до появления компьютеров. Одним из двух известных подходов к сохранению конфиденциальности информации является криптография. Это наука о математических методах обеспечения конфиденциальности, целостности и подлинности информации, развившейся из практической потребности передавать важные сведения наиболее надежным образом. Одним из главных решений данной трудности является внедрение криптографических способов. Ассимметричная криптография изобретена более сорока лет назад – одна из самых молодых глав криптографии. Она лежит в основе всех современных средств связи и является эталоном примера того, как будто далеки от реальной жизни математические абстракции буквально на глазах превращаются в инструмент важный для всех. Одним из алгоритмов асимметричной криптосистемы является алгоритм RSA. Практическое применение этого алгоритма широко распространено в современном мире и находит применение во множестве сфер. Он эффективно используется для обеспечения безопасности электронной почты, онлайн-банкинга, электронной коммерции и других сферах, где сохранение конфиденциальности данных является критически важным.

Поэтому целью данной опытной работы является разработка модуля защиты информации на основе алгоритма RSA с возможностью портированности к низкоуровневым системам. Разработанный модуль будет учитывать особенности низкоуровневых систем, такие как ограниченные ресурсы, ограниченная память и вычислительная мощность. Модуль будет оптимизирован для эффективной работы в таких условиях, обеспечивая необходимый уровень защиты информации.

Цель исследования — разработка модуля защиты информации на основе алгоритма RSA с возможностью портированности к низкоуровневым системам.

Материал и методы исследования

В ходе исследования, были проанализированы научные работы отечественных и зарубежных ученых, был проведен анализ существующего программного обеспечения для распознавания лиц и разработан программный продукт.

Результаты исследования и их обсуждение

Защита информации (Data protection)–совокупность методов и средств, обеспечивающих целостность, конфиденциальность и доступность информации при влиянии на нее угроз природного или искусственного характера, реализация которых может привести к причинению вреда владельцам и пользователям информации. Он включает в себя применение технологий, политик, процедур и практик, направленных на предотвращение рисков, связанных с использованием, хранением, передачей и обработкой информации. Цель состоит в том, чтобы обеспечить следующие ключевые аспекты:

Конфиденциальность – защита конфиденциальности информации означает обеспечение того, чтобы только авторизованные лица или системы имели доступ к конфиденциальным данным. Это включает использование шифрования, контроля доступа, ограничения привилегий и других мер для предотвращения несанкционированного доступа к информации.

Целостность – защита целостности информации обеспечивает сохранение данных в постоянном и недоступном для модификаций состоянии. Это означает использование методов хеширования, цифровых подписей, контрольных сумм и других механизмов для выявления любых незаконных изменений в данных.

Доступность – защита доступности информации означает обеспечение надлежащего уровня доступа к информации для авторизованных пользователей. Это включает резервное копирование данных, механизмы восстановления после отказа, применение эффективных алгоритмов маршрутизации и передачи данных, а также защиту от вирусов, атак загрязнения сети и других угроз, которые могут привести к потере доступности.

Аутентификация – защита информации включает установку и проверку идентичности пользователей и систем. Это означает использование аутентификационных методов, таких как пароли, биометрические данные, двухфакторная аутентификация и т.д., для убеждения в том, что только правильные лица имеют доступ к информации.

Аудит и мониторинг – защита информации также включает системы ауди-та и мониторинга, которые отслеживают, анализируют и реагируют на события, происходящие в системе. Это означает выявление потенциальных угроз, инцидентов безопасности и несанкционированной деятельности, а также реагирование на них путем принятия соответствующих мер.

Существует много различных методов шифрования из-за различных потребностей и требований защите информации. Вот несколько причин, почему существует разнообразие методов шифрования:

  • разные уровни безопасности – чем более математически и вычислительно сложнее алгоритм, тем сложнее “взломать” шифрование. Различные препдприятия требуют разных уровней безопасности, и поэтому существуют разные методы шифрования, чтобы отвечать разным потребностям;

  • эффективность влияет на скорость шифрования и расшифровку данных. В некоторых ситуациях важна скорость, поэтому используются быстрые методы шифрования, которые работают эффективно даже на ограниченных ресурсах. В других ситуациях приоритет имеет безопасность, и используются более сложные методы шифрования;

  • ключи и управление – методы шифрования требуют разных типов ключей и механизмов управления ими. Например, симметричное шифрование использует общий секретный ключ, который нужно обменивать между коммуникационными сторонами. В асимметричном шифровании используются пары ключей – публичный и частный, что имеет важное значение для безопасности и идентификации;

  • типы данных – некоторые методы шифрования оптимальны для текстовых данных, тогда как другие могут быть использованы для шифрования мультимедийных файлов или сетевого трафика;

  • стандарты и совместимость – в мире криптографии существуют стандарты, которые устанавливаются для обеспечения совместимости и взаимодействия различных систем и устройств. Различные методы шифрования могут использоваться для выполнения этих стандартов и обеспечения совместимости между различными устройствами и платформами.

Рис. 1. – Классификация криптографических алгоритмов

Главным достижением асимметричного шифрования является возможность, не имея существующей договоренности о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищенному каналу полностью отпала.

Алгоритм RSA – несимметричный. Это значит, что для шифрования и расшифровки используются разные ключи. Публичный ключ может быть открыт, то есть кто угодно сможет зашифровать текст, но расшифровать – только тот, кто знает секретный ключ.

Подробно рассмотрим принципы работы программы шифрования криптографическим методом RSA и приведем полное описание функциональности, которую она предоставляет.

Разработанный модуль шифрования направлен на использование встроенными системами, такими как беспилотники, автоматизированные системы управления, робототехника и другие. Основным требованием этого модуля является его автономность и легкая интеграция с низкоуровневой системой. С целью удовлетворения этих требований, было уделено предпочтение концепции «все есть файл» в операционной системе Linux.

Концепция «все есть файл» в Linux определяет, что различные ресурсы и устройства, такие как тексты, каталоги, устройства ввода-вывода, сетевые сокеты и другие, рассматриваются как файлообразные объекты, доступ к которым можно получить через файловую систему. Это делает взаимодействие с этими ресурсами простым и однородным. Благодаря этой концепции, мой разработанный модуль шифрования RSA может проводить различные операции с ресурсами путем работы с соответствующими файлами.

Использование концепции «все есть файл» позволяет добиться большей гибкости и легкости в работе с ресурсами встроенных систем. Это особенно важно для low-level систем, где нужно иметь прямой доступ к различным компонентам и контролировать их функционирование. Использование файловой системы позволяет осуществлять считывание, запись и другие операции с ресурсами с помощью стандартных файловых операций, что упрощает программирование и интеграцию с другими системными компонентами.

Программное обеспечение состоит из трех взаимодействующих модулей, которые могут функционировать независимо друг от друга.

Рис. 2. Блок-схема программы шифрования криптографическим методом RSA

Для оценки качества полученных результатов было проведено исследование, в ходе которого сравнивалось время выполнения нашей программы с программой, реализованной с помощью готовой библиотеки RSA для Python. Сравнение проводилось отдельно для времени генерирования ключа, шифрования, дешифрования и общего времени выполнения. Длина ключа была варьирована от 256 до 8192 бит. В качестве открытого текста, была взята первая строфа из стихотворения Тараса Шевченко "Садок вишневый возле дома".

Для обеспечения чистоты эксперимента, каждая программа была выполнена по 10 раз для каждой длины ключа, графики были построены на основе средних значений времени выполнения.

Сравнение времени генерации ключей приведено на (рис. 3), где ось X представляет длину ключа (в битах), а ось Y отображает время выполнения генерации ключей (в секундах).

Рис. 3. Время генерации N-битного ключа

Выводы

Как симметричное, так и асимметричное шифрование играют немаловажную роль в обеспечении безопасности конфиденциальной информации и взаимодействия в современном мире, который зависит от цифровых услуг, инструментов и механизмов.

Настоящей работе проанализированы существующие криптографические алгоритмы шифрования данных и проблемы, связанные с этими алгоритмами. Есть достаточно мало устойчивых алгоритмов, которые трудно сломать и быстро работали.

Симметричные алгоритмы используются для шифрования больших объемов информации, однако они не так удобны как алгоритмы с открытым ключом. В свою очередь асимметричные алгоритмы имеют более высокую криптостойкость, но более сложные, что приводит к падению скорости шифрования.

Учитывая все факторы, а также нынешнюю необходимость в 100% защите информации, был выбран для реализации криптографический алгоритм RSA, он был реализован с помощью языка программирования С. Программный продукт представлен в виде трех отдельных независимых модулей: первый – генерация ключей, второй – шифрование, третий – расшифровка. Все модули автономны и функционируют отдельно друг от друга.

Список литературы

  1. Алферов А. П.. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. – Москва, Гелиос АРВ, 2005. – 480с.

  2. Бабаш А. В. Криптографические методы защиты информации. Криптографические методы защиты информации: Учебно-методическое пособие. Москва : ИЦ РИОР, НИЦ Инфра-М, 2013.

  3. Баричев С. Г., Гончаров В. В., Серов Р. Е. Основы современной криптографии. Учебное пособие. Москва : Горячая Линия – Телеком, 2006 – 42с.

  4. Виноградов И. М. Основы Теории Чисел. Москва : Гостехиздат, 1949. – 180с.

  5. Жданов О. Н., Лубкин И. А. Алгоритм RSA. Методические указания к выполнению лабораторных работ. Красноярск : СибГАУ, 2007. – 38с.

Просмотров работы: 17