Научная статья на тему 'Эффективность гибридных алгоритмов для защиты базы данных'

Эффективность гибридных алгоритмов для защиты базы данных Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
283
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ГИБРИДНАЯ ШИФРОВАНИЯ / СИММЕТРИЧНАЯ ШИФРОВАНИЯ / АСИММЕТРИЧНАЯ ШИФРОВАНИЯ / AES / RSA / PKI / КРИПТОАНАЛИЗ / ЭП / ЭЦП

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Комилов Х. И., Иванищева А. А., Гехаев М. Д.

В статье анализируются работы различных алгоритмов шифрования для защиты базы данных. Было анализирована симметричные и ассиметричные алгоритмы шифрования для улучшения скорости при обработки больших файлов. Гибридные алгоритмы имея сложную структуру, можно из разных алгоритмов получать разные результаты. Результат применение двух алгоритмов AES и RSA в качестве гибридного, дала более криптографических примитива целостность, конфиденциальность и аутентификацию. Даны некоторые советы рядовым пользователям.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Эффективность гибридных алгоритмов для защиты базы данных»

подвижного элемента 2-7 Гц, ВМГ обеспечивает необходимый уровень выходного напряжения более 1

B. Электромагнитная сила становится существенной при перемещении подвижного элемента на величину

г Tw+b пн rw ~

более —-— , а ее максимум достигается при — + о .

Использование современной элементной базы электроники позволяет получить необходимые значения выходных напряжений и токов в течение сравнительно больших интервалов времени, определяемых параметрами емкости накопительного конденсатора, что значительно расширяет области применения ВМГ, функционирующего как источник бесперебойного питания в составе автономной системы электроснабжения маломощных объектов. Список использованной литературы:

1. Борисов Г.А. Оптимальное использование постоянных магнитов в электрических системах // Электротехника. - 1981. №8, - С. 56-59.

2. Вольдек А.И. Электрические машины. Учебник для студентов высш. учебн. заведений. Изд. 2-е, перераб. и доп. // Л.: Энергия, 1974. - 840 с.

3. Саттаров P.P., Исмагилов Ф.Р., Бабикова Н.Л. Исследование магнитной цепи синхронного магнитоэлектрического генератора возвратно- поступательного движения для мобильной аппаратуры. //Вестник Саратовск. гос. техн. ун-та. Вып.2, № 2 (39), 2009, С.78-86.

4. Источники электропитания радиоэлектронной аппаратуры: Справочник/ Г.С. Найвельт, К.Б. Мазель, Ч.И. Хусаинов и др. //Под ред. Г.С. Найвельта. - М.: Радио и связь, 1986. - 576 с.

5. Высоцкий В.Е., Синицин А.П. и др. Линейные магнитокоммутационные генераторы для систем электропитания автономных объектов.// Известия высших учебных заведений. Электромеханика. - 2014. №

5, - С. 26-31.

6. Колпахчьян П.Г., Кочин А.Е. и др. Повышение эффективности линейного вентильно-индукторного генератора возвратно-поступательного действия // В сб.: Научные тенденции: Вопросы точных и технических наук. Сборник научных трудов по материалам международной научной конференции, 2016. -

C. 25-31.

©Каунг Мьят Хту, 2019

УДК 004.042

Х.И. Комилов

магистр МПГУ, г.Москва, РФ Email: [email protected] А.А. Иванищева магистр МПГУ, г.Москва, РФ Email: [email protected] М.Д. Гехаев магистр МПГУ, г.Москва, РФ Email: [email protected]

ЭФФЕКТИВНОСТЬ ГИБРИДНЫХ АЛГОРИТМОВ ДЛЯ ЗАЩИТЫ БАЗЫ ДАННЫХ

Аннотация

В статье анализируются работы различных алгоритмов шифрования для защиты базы данных. Было анализирована симметричные и ассиметричные алгоритмы шифрования для улучшения скорости при

обработки больших файлов. Гибридные алгоритмы имея сложную структуру, можно из разных алгоритмов получать разные результаты. Результат применение двух алгоритмов AES и RSA в качестве гибридного, дала более криптографических примитива - целостность, конфиденциальность и аутентификацию. Даны некоторые советы рядовым пользователям.

Ключевые слова:

Гибридная шифрования, симметричная шифрования, асимметричная шифрования, AES, RSA, PKI, криптоанализ, ЭП, ЭЦП.

Быстрое развитие обмена цифровыми данными вынудило информационную безопасность играть решающую роль в хранении и передаче данных. В настоящее время различные типы криптографических алгоритмов обеспечивают высокую степень безопасности в информации, компьютере и сетевых системах. Существует огромное количество методов шифрования. В зависимости от структуры используемых ключей эти методы делятся, на симметричные методы и асимметричные методы.

Криптографическая система с открытым ключом — система шифрования и электронной подписи, при которой открытый ключ передаётся по открытому каналу и используется для проверки ЭП и для шифрования сообщения. Для генерации ЭП и для расшифровки сообщения используется закрытый ключ [3, c.74] Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL, в SSH.

Основные недостатки ассиметричного шифрования в сравнении с симметричным:

- очень длинные ключи, по сравнению симметричного ключа

- сложность внесение изменений

- шифрование и расшифровывание с использованием пары ключей проходит на три раза медленнее, чем симметричный алгоритм.

- требуются существенно большие вычислительные ресурсы.

Для шифрования они используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ. А все открытие ключи следует хранит в инфраструктуре открытых ключей (PKI) для того, чтобы минимизировать последствия кражи. В PKI есть лицо или лица, ответственные за аутентификацию всех ключей, администрируемых в их PKI, которые были отмечены как выдающиеся сертификаты [2, с. 23]

Описание алгоритма - в процессе отправки информации в реляционную базу данных, генератор ключа генерирует 128-битный ключ AES. В RSA произвольно генерируется два больших простых числа р и q. Вычисляется их произведение п = р * q и функция Эйлера ф(п) = (p — 1) * (q — 1), выбирается случайное число е, 2 < e < ф(п), где е взаимно простое со значением функции ф(п). Получая открытый ключ е, вычисляется элемент d, то есть закрытый ключ d * e =1. [1, с. 76] Зашифрованное сообщение отправляют вместе с зашифрованным ключом AES и целое число п, каждый из которых разделен точкой с запятой.

Отправитель, получая открытый ключ с сервера PKI или из соответствующих источников, шифрует ключ AES. С помощью зашифрованного текста C, полученного при шифровании AES и ключа шифра (CK) полученного от шифрования RSA, генерируется шифрованное текстовое сообщение CM, которое затем передается. Весь процесс гибридного шифрования показан на рисунке 1.

ключ AES(K) Шифрованный текст ключа (СК)

—► —> Объединенное сообщение (cm)

Исходное сообщение(М) Зашифрованный текст

Рисунок 1 - Процесс шифрования .3

Во время расшифровки получатель В сначала делит объединённое сообщение (СМ) на два компонента, зашифрованный шифрованный текст С и зашифрованный сеансовый ключ AES (СК). Получатель В закрытым ключом расшифровывает ключ сеанса AES, чтобы получить ключ сеанса К. Получая ключ К получатель расшифровывает зашифрованную сообщению С алгоритмом AES. Весь процесс гибридной расшифровки показан на рисунке 2.

^Шяфровадоы» TEfrr 1 j-цм AISfKi

(CKi

Объединенное сооощачиэ i'cfriJ

Ззли'ЦраЕэнчз;-' Исходное

"ге^.ст сообщение^

Рисунок 2 - Процесс расшифрования

В этой статье мы предоставляли организацию протокола для защиты базы данных, использующей технологию гибридного шифрования. Этот гибридный метод шифрования несомненно повысит производительность криптографических алгоритмов. Этот протокол обеспечит конфиденциальность, целостность и аутентификацию. Алгоритм AES обеспечивает конфиденциальность, а алгоритм RSA установит аутентификацию. Данный подход обеспечивает легкость при отправке и получении сообщений и файлов, которые являются наиболее конфиденциальными. В настоящее время удобство использования предлагаемого алгоритма демонстрируется с очень небольшим количеством понятий и концепций, которые в будущем могут расширяться. Эффективность с точки зрения времени шифрования может быть пересмотрена для лучшей работы алгоритма. В настоящее время алгоритм используется только для шифрования и дешифрования информации, обеспечивая безопасную среду СУБД.

Список использованной литературы:

1. Баричев С.Г., Серов Р.Е. Основы современной криптографии М.: Горячая Линия Телеком, 2006. 152 с

2. О. Ю. Полянская, Горбатов В. С. Основы технологии PKI. М.: Горячая линия - Телеком, 2004. 248 с

3. Ожиганов А.А. Криптография М.:СПБ, 2016. 140с

© Комилов Х.И., Иванищева А.А., Гехаев М.Д., 2019

УДК 665.6/.7

М.Р. Нафикова

магистр 2 курса БФ БашГУ г. Бирск, РФ Е-mail: nafikova-milyausha@mail. ru Г.А. Сивкова канд. хим. наук, доцент БФ БашГУ,

г.Бирск, РФ E-mail: [email protected]

ОПРЕДЕЛЕНИЕ ФРАКЦИОННОГО СОСТАВА АВИАЦИОННОГО БЕНЗИНА

Аннотация

Бензин - основной вид топлива для поршневых двигателей. Качество бензина зависит от углеводородов, входящих в его состав, а так же от их соотношения, поэтому определение фракционного

~ 45 ~

i Надоели баннеры? Вы всегда можете отключить рекламу.