Научная статья на тему 'Будущее криптографии'

Будущее криптографии Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1098
200
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АЛГОРИТМИЗАЦИЯ / ИНФОРМАЦИОННЫЕ СИСТЕМЫ / КРИПТОГРАФИЯ / ОТКРЫТЫЙ КЛЮЧ / ЗАКРЫТЫЙ КЛЮЧ / АЛГОРИТМ ШИФРОВАНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Дубенко Кирилл Игоревич

В статье анализируется современное состояние криптографии и возможности развития.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Будущее криптографии»

БУДУЩЕЕ КРИПТОГРАФИИ Дубенко К.И.

Дубенко Кирилл Игоревич - аспирант, кафедра связи на железнодорожном транспорте, Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования Ростовский государственный университет путей сообщения, г. Ростов-на-Дону

Аннотация: в статье анализируется современное состояние криптографии и возможности развития.

Ключевые слова: алгоритмизация, информационные системы, криптография, открытый ключ, закрытый ключ, алгоритм шифрования.

В современном обществе растет беспокойство по поводу того, что компьютеры и информационные сети представляют сейчас или могут представлять в ближайшем будущем опасную угрозу коммерческой тайне, а также тайне частной жизни. Поскольку многие компьютеры, сети, базы данных содержат большое количество коммерческих и персональных данных и доступны через удаленные терминалы, они являются непревзойденным средством накопления больших массивов информации о совершённых сделках, научных и технических разработках, отдельных людях и группах людей. Учитывая, что доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности, а информация приобрела стоимость, которую во многих случаях даже можно подсчитать, получение несанкционированного доступа к информации представляет большую опасность.

Однако это не совсем так. Информационные системы все же могут быть приспособлены к защите хранящейся в них информации от тех, кому она не предназначена, путем шифрования данных в формы, весьма устойчивые к попыткам взлома. Тем не менее, данные всё же находятся в открытом доступе и при взломе шифра легко извлекаются.

Процесс совершенствования технологий сопровождается постоянной борьбой методов шифрования и кодирования и методов взлома этих шифров и кодов. В настоящее время в основном используются достаточно старые криптосистемы, описанные и введённые в эксплуатацию в конце XX века, когда информационный мир ещё не был так развит и представлял собой совсем не то, что мы видим сегодня.

На современном этапе развития математики в качестве алгоритмов защиты информации применяются асимметричные криптосистемы или шифры с открытым ключом. Поэтому рассматривать прочие, более примитивные симметричные алгоритмы мы не будем. Хотя в настоящее время используются комбинированные системы, когда сообщения кодируются симметрично, а ключи к ним -асимметрично открытым ключом.

Система с открытым ключом - система шифрования, при которой ключ шифра передаётся по открытому (доступному для наблюдения) каналу и используется для шифрования сообщения. Для расшифровки сообщения используется закрытый ключ получателя.

Основным критерием, на который следует опираться при составлении алгоритма шифрования, является сложность алгоритма. Сложность алгоритма - понятие в теории алгоритмов, обозначающее функцию зависимости объёма работы, которая выполняется некоторым алгоритмом, от размера входных данных. Объём работы обычно измеряется абстрактными понятиями времени и пространства, называемыми вычислительными ресурсами. Время определяется количеством элементарных шагов, необходимых для решения задачи, тогда как пространство определяется объёмом памяти или места на носителе данных. Основной задачей теории сложности

вычислении является определение того, как изменится время исполнения алгоритма и объём занятоИ памяти в зависимости от размера входных данных.

В качестве мерила времени при определении сложности алгоритма используется количество элементарных шагов, или тактов машины Тьюринга. Используя машину Тьюринга для исследования алгоритмов решения различных задач, можно определить сложность данного решения.

Для дальнейшего понимания следует дать информацию о видах сложности алгоритма. Отсюда можно будет увидеть конечный критерий надёжности при составлении алгоритма шифрования. Согласно теории сложности вычислений, существует сложность:

• Детерминированная полиномиальная (так называемый класс Р);

• Недетерминированная полиномиальная (класс ЫР);

• Экспоненциальная (класс ЕХРТ1МЕ) и субэкспоненциальная.

Детерминированные полиномиальные алгоритмы считаются лёгкими.

Недетерминированные - предполагаются сложными (однозначно сказать нельзя, так как ни равенство классов Р и ЫР, ни их неравенство по сложности не доказано). Экспоненциальные алгоритмы считаются сложными, так как предполагают простой перебор вариантов решения. Субэкспоненциальные алгоритмы по сложности занимают промежуточное место между Р и ЕХРТ1МЕ, но считаются также сложными.

Модели полиномиальных классов могут быть запрограммированы на машине Тьюринга. Соответственно, детерминированной - то есть комбинация текущего состояния и символа на ленте допускает лишь один вариант действий (например, состояние 2, символ а - перейти в состояние 3, заменить символ на Ь, сдвинуть головку вправо); и недетерминированной - то есть комбинация некоторого состояния и символа на ленте имеет вариации переходов (например, состояние 2, символ а -перейти в состояние 3, заменить символ на Ь, сдвинуть головку вправо или перейти в состояние 4, заменить символ на с, сдвинуть головку влево). ЫР алгоритмы могут

быть решены недетерминированной машиной Тьюринга за время 0(Ь2), являющееся полиномиальным (что и является проверкой класса ЫР). Те же ЫР алгоритмы могут быть запрограммированы на детерминированной машине (при этом все вариации придётся описывать как отдельные такты). Такой алгоритм будет решён

за время 0(2 Ь2), являющееся экспоненциальным. Экспоненциальный класс алгоритмов может быть запрограммирован на машине Тьюринга, где будет

выполняться за экспоненциальное время 0(2Ь), то есть, по сути, простым перебором до нахождения верного решения.

EXP I /

/ I I I I

/

/

/

/

Рис. 1. График изменения сложности классов P и EXP

Для примера изменения сложности классов P и EXP при росте входных данных, приведём рисунок 1. На рисунке в качестве примера P (сплошная линия) используется

сложность O(a 2b , EXP (штриховая линия) - O(2n ). A priori, можем сделать вывод, что важнейшим критерием для проверки надёжности при оценке и проектировании криптографического алгоритма является соблюдение следующего условия: при шифровании и санкционированном извлечении данных сложность алгоритма должна относиться к классу P, при несанкционированной попытке взлома шифра сложность алгоритма дешифровки должна относиться к классу EXPTIME.

Приведём несколько примеров существующих систем, рассматривая их с точки зрения выделенного критерия - сложность шифрования / сложность дешифрования без известного ключа.

Так, известный алгоритм RSA базируется при дешифровке на вычислительной сложности факторизации целых чисел. Причём, с ростом номинала простых чисел, используемых в виде ключа, резко возрастает вычислительная сложность, то есть сложность является экспоненциальной. Действительно, самый быстрый на сегодняшний день алгоритм факторизации - общий метод решета числового поля.

1 2

Данный алгоритм имеет скорость для k-битного целого числа exp((c + o(1))k3 log3 k) . При шифровании сообщений RSA операция c = me mod n составляет основную сложность, которая при применении алгоритма быстрого возведения в степень исчисляется как O(ln e). Таким образом, видим классический случай, когда сложность шифрования определяется как натуральный логарифм, а сложность взлома определяется экспоненциально. То есть основное соотношение соблюдено. Однако в настоящее время заметна тенденция к постоянному повышению размера ключа в данном алгоритме, что вызвано резким ростом вычислительных мощностей и развитием распределённых вычислений (атаки на основе которых возможны, кстати говоря, благодаря слабой информационной защищённости «зомбируемых» компьютеров - получается замкнутый круг). Так в 2010 году группе учёных из Швейцарии, Японии, Франции, Нидерландов, Германии и США удалось успешно вычислить данные, зашифрованные при помощи криптографического ключа стандарта RSA, длиной 768 бит. Нахождение простых сомножителей осуществлялось

общим методом решета числового поля. Вследствие чего перестали использоваться сертификаты с ключами RSA менее 2048 бит.

Рассмотрим криптосистему Эль-Гамаля. Данная схема основана на трудности вычисления дискретных логарифмов в конечном поле. В случае алгоритма по данным

, е2, p невозможно вычислить Г = logei е2 mod p . В общем случае для расшифровки используются субэкспоненциальные алгоритмы, сложность которых O(exp(c(log p log log p)d )). Однако, хоть не имеется прямого алгоритма дешифрования, для дешифровки можно вместо (С2 (Cjd ) _1)mod p использовать

(С2 (Cjp-1~d )_1)mod p (на основании малой теоремы Ферма), что значительно снижает сложность за счёт того, что таким образом мы избегаем необходимость вычисления мультипликативной инверсии. Сложность же шифрования сравнима со сложностью алгоритма RSA, лишь с тем замечанием, что из-за добавления случайного числа и некоторых других надстроек в алгоритме длина подписи возрастает в 1,5 раза, что соответствующим образом влияет на время вычисления. В итоге видим, что в данной известной системе как сложность шифрования, так и сложность дешифрования являются полиномиальными величинами. Поэтому данная система в настоящее время уже по большей части выведена из употребления и заменена более современными, однако фрагментарно в качестве схемы электронной подписи может применяться.

Рассмотрим систему ECDSA. Данная система является наиболее перспективной и развивающейся на данный момент. Алгоритм основан, как и схема Эль-Гамаля, на сложности вычисления дискретных логарифмов. Но, в отличие от предыдущего, логарифм вычисляется не в конечном поле, а на эллиптической кривой. В отличие от факторизации простых чисел и проблемы логарифма в конечном поле, на настоящий момент не существует субэкспоненциального алгоритма для дискретного логарифма в группе точек на эллиптической кривой. Кроме этого, важнейшим преимуществом является возможность данного алгоритма работать на куда меньших полях, чем те, которые используются для алгоритмов с конечным полем, что обуславливает уменьшение размера ключей. Например, алгоритм системы ECDSA с 384-битным ключом обеспечивает такую же защиту, как алгоритм системы RSA с 1024-битным ключом. Шифрование в системе ECDSA - полиномиальной сложности. Для дешифрования самым быстрым способом является алгоритм Шенкса, сложность

которого составляет операций. Стандартами NIST регламентируется

использование 15 эллиптических кривых для 10 конечных полей размером до 571 бита. В настоящее время ведётся поиск эллиптических кривых больших порядков.

Следует сказать пару слов о такой перспективной области, как квантовая криптография. В этой области были разработаны такие протоколы, как BB84 и B92, показавшие на первом этапе достаточный уровень защищённости. Однако в 2011 году в Национальном университете Сингапура был проверен способ взлома, когда Ева является не пассивным недоброжелателем, лишь прослушивающим канал между Алисой и Бобом, но также может и активно влиять на канал, перепосылая принятые фотоны дальше в тракт передачи. Данные опыты показали, что схема взлома работает очень надёжно и даёт Еве прекрасную возможность получить точную копию ключа, переданного Бобу. Частота появления ошибок, обусловленных неидеальными параметрами оборудования, оставалась на уровне, который считается «безопасным». Кроме того, до сих пор удалось достичь максимальной скорости передачи данных по квантовому каналу лишь в 1 Мбит/с при длине тракта связи до 1 км (с появлением неприемлемого количества ошибок), 75 Кбит/с (50% случаев ошибочного приёма), 5 Кбит/с (0,5% ошибки). Таким образом, можно сказать, что на современном уровне

развития электроники ещё рано говорить о повсеместном практическом применении квантовой криптографии.

Стоит отметить, что с развитием квантовых компьютеров станет возможным при помощи алгоритма Шора решать задачу факторизации больших чисел и дискретного логарифмирования в конечном поле. Когда это случится, вышеописанные алгоритмы, показывающие в настоящее время достаточно высокую надёжность, станут неприменимы.

Из всего вышесказанного следует, что наиболее перспективной на сегодняшний день является работа с квантовыми алгоритмами криптографии, исключающими те возможности для несанкционированного вторжения в сеть передачи данных, которые возможны при использовании современных алгоритмов, а также модернизировать системы типа ECDSA введением дополнительной сложности дешифровки путём поиска и применения новых эллиптических кривых больших порядков.

Список литературы

1. Фороузан Б.А. Основы информационных технологий // Криптография и безопасность сетей. Москва, 2010. 784 с. ISBN 978-9963-02042-0.

2. Столлингс Вильям. Криптография и защита сетей: принципы и практика. М.: Вильямс, 2001. ISBN 5-8459-0185-5.

3. Саломаа А. Криптография с открытым ключом. М.: Мир, 1995. 318 с. ISBN 5-03-001991-X.

4. Крупский В.Н., Плиско В.Е. Теория алгоритмов. Москва, 2009. 208 с. ISBN: 978-57695-5293-9.

5. Винокуров А. Криптография, ее истоки и место в современном обществе — цикл статей для электронного журнала Infused Bytes от 19 октября 1998.

i Надоели баннеры? Вы всегда можете отключить рекламу.