Статья:

СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ ДАННЫХ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ

Конференция: LXVII Студенческая международная научно-практическая конференция «Технические и математические науки. Студенческий научный форум»

Секция: Технические науки

Выходные данные
Бычков К.В., Кирчева А.С., Мамедов И.В. СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ ДАННЫХ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ // Технические и математические науки. Студенческий научный форум: электр. сб. ст. по мат. LXVII междунар. студ. науч.-практ. конф. № 11(67). URL: https://nauchforum.ru/archive/SNF_tech/11(67).pdf (дата обращения: 28.04.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 10 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

СИММЕТРИЧНЫЕ И АСИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ ДАННЫХ: СРАВНИТЕЛЬНЫЙ АНАЛИЗ

Бычков Кирилл Вячеславович
студент, Сибирский государственный индустриальный университет, РФ, г. Новокузнецк
Кирчева Алина Сергеевна
студент, Сибирский государственный индустриальный университет, РФ, г. Новокузнецк
Мамедов Илькин Вахид оглы
студент, Сибирский государственный индустриальный университет, РФ, г. Новокузнецк

 

Современная цифровая эпоха сопровождается необходимостью защиты конфиденциальности и целостности передаваемых данных. Шифрование данных является одним из ключевых инструментов для обеспечения безопасности информации. В рамках шифрования существуют два основных подхода: симметричное шифрование и асимметричное шифрование. Термины шифрование и дешифрование в основном используются в криптографическом процессе. Шифрование — это метод преобразования исходного сообщения в случайное / неразборчивое сообщение, которое называется шифротекстом. У шифрования есть обратный процесс, называемый дешифрованием. Где шифротекст преобразуется обратно в форму исходного сообщения [1].

Симметричное шифрование основано на использовании одного и того же ключа для шифрования и дешифрования данных. Ключ передается отправителю и получателю до начала процесса шифрования и дешифрования. Таким образом, секретный ключ играет важную роль, а его надежность зависит от длины ключа (в битах) [2]. На рисунке 1 представлен процесс шифрования-дешифрования симметричным алгоритмом.

 

Рисунок 1. Симметричное шифрование

 

Этот подход отличается высокой скоростью работы и эффективностью шифрования больших объемов информации. Однако его основной недостаток заключается в необходимости обеспечения безопасной передачи и хранения секретного ключа между отправителем и получателем.

Алгоритмы симметричного шифрования ключа предназначены для быстрой обработки больших блоков или потоков данных. Некоторые примеры симметричных алгоритмов шифрования:

  • AES (Advanced Encryption Standard): Общепринятый алгоритм шифрования, который имеет три размера ключа: 128-бит, 192-бит и 256-бит [5]. Он считается одним из самых безопасных симметричных алгоритмов шифрования. AES использует блочный подход, то есть он преобразует данные в блоки размером 128 бит и затем применяет к ним различные операции математических функций. AES выполняет операции над байтами данных, а не над отдельными битами. Это означает, что шифр обрабатывает 128 бит (или 16 байт) входных данных за один раз. Количество раундов зависит от длины ключа: 128-битный ключ – 10 раундов, 192-битный ключ – 12 раундов, 256-битный ключ – 14 раундов. Для создания раундовых ключей используется алгоритм генерации ключей. Исходный ключ используется для создания множества различных раундовых ключей, которые будут использоваться в соответствующем раунде шифрования;
  • DES (Data Encryption Standard): был одним из самых распространенных симметричных алгоритмов шифрования. Он использует 56-битный ключ для шифрования блоков данных размером 64 бита. Однако с течением времени DES стал считается недостаточно безопасным из-за короткой длины ключа;
  • IDEA (International Data Encryption Algorithm): Симметричный блочный алгоритм, который использует ключ 128-бит. Он используется в программе PGP для шифрования данных. IDEA также использует блочный подход, но он имеет более высокую степень защиты от ошибок и повторных расшифровок;
  • Blowfish: это блочный шифр с блоком размером 64 бита, который может использоваться в качестве замены алгоритма DES. Он принимает переменную длину ключа от 32 до 448 бит, с значением по умолчанию 128 бит. Blowfish не имеет патента, не требует лицензии и доступен бесплатно для всех видов использования. У Blowfish есть варианты с 14 раундами или менее. Blowfish является преемником алгоритма Twofish [5];
  • RC4 (Rivest Cipher 4): Симметричный потоковой алгоритм, который использует переменные длины ключей. Он используется во многих приложениях, включая SSL/TLS. RC4 использует потоковой подход, то есть он преобразует данные в последовательность байтов или символов и затем применяет к ним различные операции математических функций.

Самые распространенные симметричные алгоритмы – AES-128, AES-192 и AES-256.

Асимметричное шифрование, или шифрование с открытым ключом, использует два различных ключа: публичный ключ для шифрования данных и приватный ключ для их расшифровки. Проблема распределения ключа в симметричных алгоритмах решается алгоритмом асимметричного шифрования с открытым ключом. Открытый ключ используется для шифрования исходных данных или открытого текста и генерации шифротекста. Этот шифротекст расшифровывается получателем с использованием закрытого ключа. Закрытый ключ известен только авторизованному лицу [2]. На рисунке 2 представлен процесс шифрования-дешифрования асимметричным алгоритмом.

 

Рисунок 2. Асимметричное шифрование

 

Этот подход решает проблему обмена секретным ключом, но обладает более высокой вычислительной сложностью и требует больших ресурсов для шифрования и расшифровки данных.

Некоторые примеры асимметричных алгоритмов шифрования:

  • RSA (Rivest-Shamir-Adleman) является одним из наиболее широко используемых асимметричных алгоритмов шифрования. Он основан на математической проблеме факторизации больших простых чисел. RSA использует пару ключей: открытый ключ для шифрования данных и закрытый ключ для их дешифрования. Сложность факторизации больших чисел делает RSA криптостойким алгоритмом;
  • ElGamal: Алгоритм ElGamal основан на сложности дискретного логарифмирования. Он также использует пару ключей: открытый ключ для шифрования данных и закрытый ключ для их дешифрования. ElGamal также может использоваться для создания цифровых подписей и обмена ключами;
  • ECC (Elliptic Curve Cryptography): ECC использует математические свойства эллиптических кривых для обеспечения безопасности. Он является более эффективным в использовании ресурсов, чем RSA и ElGamal, при том же уровне безопасности. Это делает его особенно полезным для мобильных и встроенных систем с ограниченными вычислительными ресурсами;
  • DSA (Digital Signature Algorithm): DSA — это алгоритм цифровой подписи, который использует пару ключей: закрытый ключ для создания подписи и открытый ключ для проверки подписи. DSA обеспечивает аутентификацию и целостность данных, а также защиту от подделки. Он широко применяется в системах аутентификации и обеспечения безопасности;
  • ECDSA (Elliptic Curve Digital Signature Algorithm): ECDSA - это вариант DSA, который использует эллиптические кривые. Он обеспечивает аналогичные функции цифровой подписи, но с использованием более эффективных вычислений на эллиптических кривых.

Симметричные алгоритмы шифрования используют один и тот же ключ для шифрования и дешифрования данных, поэтому размер ключа обычно меньше. Асимметричные алгоритмы шифрования используют два разных ключа для шифрования и дешифрования. Закрытый ключ может расшифровать только зашифрованное сообщение. Никакой ключ, кроме закрытого, не может быть использован для расшифровки. При таком подходе обмен ключами не является проблемой. Открытый ключ может быть известен любому, так как его можно использовать только для шифрования сообщения [4].

Симметричные алгоритмы шифрования быстрее, так как используется только один ключ, его генерация, распределение и хранение более просты. В случае асимметричных алгоритмов требуется управление парами ключей, что может быть сложнее.

Оба типа алгоритмов могут обеспечивать безопасность данных, но асимметричные алгоритмы обычно считаются более криптостойкими. Симметричные алгоритмы, особенно с использованием коротких ключей, могут быть подвержены атаке перебора, если злоумышленник получит доступ к ключу. Асимметричные алгоритмы, такие как RSA или ECC, основаны на сложных математических проблемах, что делает их более стойкими к взлому.  

Асимметричные алгоритмы обеспечивают механизмы аутентификации и установления доверия, так как они могут использоваться для создания и проверки цифровых подписей [3]. Использование цифровых подписей при шифровании с открытым ключом позволяет получателю определить, было ли сообщение изменено при передаче. Сообщение с цифровой подписью не может быть изменено без аннулирования подписи [6]. Симметричные же алгоритмы не имеют встроенных механизмов аутентификации и требуют дополнительных методов для обеспечения целостности данных и аутентификации. В целом, симметричные алгоритмы шифрования обычно используются для шифрования больших объемов данных, таких как файлы и диски, а асимметричные алгоритмы шифрования используются для шифрования меньших объемов данных, таких как сообщения электронной почты и цифровые подписи.

 

Список литературы:
1. Padhiar S., Mori K. H. A Comparative Study on Symmetric and Asymmetric Key Encryption Techniques //Implementing Data Analytics and Architectures for Next Generation Wireless Communications. – IGI Global, 2022. – С. 132-144.
2. Mathur A. A Research paper: An ASCII value based data encryption algorithm and its comparison with other symmetric data encryption algorithms //International Journal on Computer Science and Engineering. – 2012. – Т. 4. – №. 9. – С. 1650.
3. Chandra S. et al. A comparative survey of symmetric and asymmetric key cryptography //2014 international conference on electronics, communication and computational engineering (ICECCE). – IEEE, 2014. – С. 83-93.
4. Agrawal M., Mishra P. A comparative survey on symmetric key encryption techniques //International Journal on Computer Science and Engineering. – 2012. – Т. 4. – №. 5. – С. 877.
5. Elminaam D. S. A., Kader H. M. A., Hadhoud M. M. Performance evaluation of symmetric encryption algorithms //IJCSNS International Journal of Computer Science and Network Security. – 2008. – Т. 8. – №. 12. – С. 280-286.
6. Garg N., Yadav P. Comparison of asymmetric algorithms in cryptography //J. Comput. Sci. Mob. Comput.(IJCSMC). – 2014. – Т. 3. – С. 1190-1196.