Научная статья на тему 'Mhed — високоефективний метод захисту даних на основі багатошарового гібридного шифрування'

Mhed — високоефективний метод захисту даних на основі багатошарового гібридного шифрування Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
734
135
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
криптографія / симетричний алгоритм / гібридне шифрування / криптография / симметричный алгоритм / гибридное шифрова-ние / AES / RSA / AES / RSA / cryptography / symmetric algorithm / hybrid encryption

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ляшук О. М.

В работе рассмотрены современные алго-ритмы шифрования и проблемы, возникающие при их использовании описан метод гибридного шифрования. Предложен метод многослойного гибридного шифрования, который разработан для безопасного обмена информацией в сети Интернет, с ис-пользованием асимметричного и n-количества симметричных алгоритмов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MHED — HIGHLY EFFICIENT METHOD OF DATA PROTECTION BASED ON MULTILAYER HYBRID ENCRYPTION

Introduction. The paper deals with modern encryption algorithms and problems associ-ated with their use. Hybrid encryption method was developed for secure communication over the Internet. Principal part. Symmetric algorithms used in method are AES, Serpent and Twofish, asymmetric algorithm is RSA. For each layer new secure random key is generated and en-crypted by RSA. This key is aligned and written in the beginning of the encrypted data. On decryption key is read from the beginning of encrypted data and decrypted by RSA secret key. Then symmetric key is used to decrypt data layer by layer. Conclusions. Use of multilayer hybrid encryption allows to transmit both keys and data by unsecure channel and ensure that data will be protected and at least one symmectric algo-rithm is not compromised.

Текст научной работы на тему «Mhed — високоефективний метод захисту даних на основі багатошарового гібридного шифрування»

УДК 681.3.07

MHED — ВИСОКОЕФЕКТИВНИЙ МЕТОД ЗАХИСТУ ДАНИХ НА

ОСНОВ1 БАГАТОШАРОВОГО Г1БРИДНОГО ШИФРУВАННЯ

Ляшук О. М. , магктрант

Нацгоналъний технгчний ушверситет Украти «КиХвсъкий полгтехнгчний ¡нститут», м. Кигв, УкраХна

MHED — HIGHLY EFFICIENT METHOD OF DATA PROTECTION BASED ON MULTILAYER HYBRID ENCRYPTION

Oleksii Liashuk, Undergraduate Student

National Technical University of Ukraine "Kyiv Polytechnic Institute ", Kyiv, Ukraine

Вступ

У сучасному свт, де постшно вдосконалюються технологи та зростае об'ем шформацп, важливою проблемою постае захист даних. Особливо ак-туальним питанням е проблема передачi конфщенцшних даних незахище-ними каналами зв'язку, наприклад, через мережу 1нтернет. Тому, щоб убезпечити шформащю, ii передають, використовуючи криптографiю — науку про методи забезпечення конфщенцшност i автентичностi шфор-мацii.

Сучасш криптографiчнi алгоритми шифрування даних подшяються на симетричнi (з одним ключем для шифрування i дешифрування) та асимет-ричнi (з вiдкритим ключем). Асиметричш алгоритми використовують вiдкритий (public) та секретний (private) ключi для шифрування i дешифрування вщповщно.

Симетричнi алгоритми е досить поширеними i зазвичай використову-ються для шифрування великих об'емiв даних, таких як неперервш шфор-мацiйнi потоки або файли. Сучасш симетричш алгоритми е криптостшки-ми та швидкодшними [1]. Найбiльш вiдомими та захищеними алгоритмами вважаються AES, Serpent та Twofish.

Мета статт

Розробка методу багатошарового шифрування та дешифрування даних, який дае можливють значно тдвищити надiйнiсть передачi даних незахи-щеними каналами.

Симетричш алгоритми

Алгоритм AES (Advanced Encryption Standard), вщомий як Rijndael -симетричний алгоритм блочного шифрування, який був розроблений Йоа-ном Дайменом та Вшсентом Рейменом. Довжина блоку складае 128 бiт, довжина ключа може бути 128, 192 та 256 бгг.

Початкова вершя алгоритму тдгримувала широкий дiапазон розмiрiв блокiв i ключiв. Виправлена версiя AES мае фiксовану довжину блоку 128 бгг i розмiр ключа може бути 128, 192 та 256 бгг. Через постшний розмiр блоку AES оперуе масивом байтiв 4 х 4, що називаеться станом (версiя алгоритму з великим розмiром блоку мае додатковi стовпцi). У 2006 рощ AES став одним з найпоширешших алгоритмiв симетричного шифрування.

Рис 1. Схема пiдстановки з використанням S-6okcïb у алгоритмi AES

Serpent — симетричний алгоритм блочного шифрування, який був ро-зроблений Россом Андерсоном, Ларсом Кнудсеном та Ел1 БГхамом та став одним з фшалют1в другого етапу конкурсу AES. Serpent мае довжину блоку 128 61т, а довжина ключа може бути 128, 192 або 256 61т. Алгоритм е 32-раундовим шифром на основГ SP-мережГ та оперуе блоками з чотирьох 32-розрядних сл1в. Serpent розроблений таким чином, що вс операци мо-жуть виконуватися паралельно, з 32-ма однобггаими потоками.

При створенш нового алгоритму автори Serpent дотримуватися консер-вативних методГв проектування, що пояснюе використання таблиць подстановки, властивост та характеристики яких вже давно були про-анал1зоваш провгдними фахтвцями в галуз1 криптограф^' [2]. Новий алгоритм аналГзувався методами, розробленимими для DES, що також викори-стовуе таблиц постановки. У алгоршм не використовувалися нов1 непе-ревГреш технологи шифрування. Основною умовою при створенш Serpent було те, що новий алгоритм повинен бути швидше, шж 3DES i забезпечу-вати принаймш такий же рiвень безпеки: довжина блоку повинна бути 128 бгг, а довжина ключа 256 бгг. 16-раундовий Serpent мае таку саму надшнють, як 3DES при двГчГ бшьшш швидкостГ Тим не менш, автори прийшли до висновку, що для бшьшо1 надшност кшьюсть раундГв необ-хщно збшьшити до 32. Ставши фшалютом AES, Serpent став другим за результатами голосування.

Рис 2. Схема роботи алгоритму Serpent, вiзуалiзацiя перетворення чотирьох 32-б^них блоков в межах одного раунду.

Twofish — симетричний алгоритм блочного шифрування, розм1р блоку якого 128 бгг та довжина ключа — до 256 бгг; кшьюсть раунд1в становить 16. Розроблений командою на чол1 з Брюсом Шнайером, алгоритм став одним з п'яти фшалют1в другого етапу конкурсу AES. Twofish спроектований на основ1 алгоритму Blowfish.

Вщмшною особливютю алгоритму е використання заздалепдь об-числюваних S-бокшв, як залежать вщ ключа, та використання складно! схеми розгортки тдключення шифрування. Перша половина n-бггового ключа використовуеться як фактичний ключ шифрування, а друга половина — для модифшацп алгоритму, вщ якого залежать S-бокси [3].

Алгоритм Twofish з'явився в результат спроб модифшацп алгоритму Blowfish для 128-бггного вхщного блоку. Новий алгоритм легко ре-ал1зуеться апаратно та мае досконалшу систему розширення ключа.

В результат! алгоритм реал1зували у вигляд1 змшано! мереж! Фейстеля з чотирма гшками, котр1 змшюють одна одну використовуючи перетворення Адамара. Алгоритм зайняв трете мюце по результатам голосування у конкурс AES.

Рис. 3. Схема роботи алгоритму Twofish, шюструеться вплив ключа на формування

S-6oKCÏB та на перетворення даних.

Асиметричний алгоритм RSA

У перерахованих алгоритмах для обмшу зашифрованими даними оби-дв1 сторони повинш мати ключ, яким потр1бно попередньо обмшятися за-хищеним каналом. При широкому розповсюдженш мереж1 1нтернет постае проблема передач1 ключа дов1ренш сторон по незахищеним каналом, бо симетричний ключ може бути перехоплений i третя сторона може роз-шифрувати повiдомлення.

Вказана проблема виршуеться за допомогою асиметричного шиф-рування, де найчастше використовуеться алгоритм RSA з довжиною ключа 1024, 2048 або 4096 бгга.

Алгоритм RSA побудований за принципом складност факторизацп [4]. В основу даного алгоритму покладено використання двох ключiв — вщкритого i секретного, як будучи разом створеними утворюють пари ключiв. Вiдкритий ключ використовуеться для шифрування даних i не збер^аеться в таемницi. Повiдомлення, яке було зашифровано вщкритим ключем, можливо розшифрувати тiльки вiдповiдним секретним ключем.

Послщовнють дiй при використаннi даного алгоритму для шифрування та дешифрування е наступною: сторона X, якш необхщно отримати конфiденцiйнi данi вiд сторони Y через незахищений канал, надсилае сто-ронi Y публiчний (вщкритий) ключ, яким сторона Y шифруе данi та надси-

лае ïx сторош Х, яка дешифруе ïx за допомогою приватного (секретного) ключа.

Сторона X

вщкрнтий ключ схорони Y згенерований сеансовнй ключ

Розшнфрування ->

Ma = Dm(C)

Комунисащйний канал

m ->

с = Е(т)

Сторона Y

власний привахний ключ

Шифрування

<-

С = Еш(Ма)

Передача зашифрованого сеансовохо ключа

m = D(C)

—> m

Шифрування

Розшифрування

Рис 4. Схема передач! даних незахищеним каналом з використанням RSA.

Пбридний алгоритм шифрування

Асиметричш алгоритми зазвичай мають набагато бiльшу довжину ключа та використовують математичнi операцiï, якi неефективно викону-ються на сучасних комп'ютерах, тому працюють дуже повiльно.

Для досягнення оптимальноï швидкодiï використовують гiбридний метод шифрування, який поеднуе в œ6i переваги асиметричного та симет-ричного шифрування. Вказаний метод дозволяе двом сторонам передавати зашифрован даш також без використання захищеного каналу для передачi ключiв. Метод використовуеться у вщомш криптографiчнiй системi PGP [5] i його алгоритм зводиться до наступно!' послiдовностi дiй:

1. Стороною Х генеруеться пара з вщкритого та секретного ключа.

2. Вщкритий ключ передаеться незахищеним каналом сторош Y, яка мае надсилати конфщенцшш данi сторонi Х.

3. Сторона Y генеруе випадковий ключ для симетричного крипто-графiчного алгоритму та зашифровуе ним iнформацiю.

4. За допомогою вщкритого ключа на сторош Х iнiцiалiзуеться асимет-ричний алгоритм, ним шифруеться згенерований випадковий симетричний ключ, який додаеться до зашифровано!' шформацп.

5. Сторона X отримуе кодовану шформащю вiд сторони Y та iнiцiалiзуе асиметричний алгоритм. Симетричний ключ екстрагуеться з прийнято1' iнформацiï та дешифруеться секретним ключем.

6. Решта даних розшифровуеться симетричним алгоритмом за допомо-гою дешифрованого симетричного ключа стороною Х.

Таким чином досягаеться прийнятна швидюсть обробки даних при ви-користанш блочного симетричного алгоритму та виршуеться проблема з передачею ключа незахищеними каналами.

Симетричш алгоритми е досить надшними, проте iснують випадки !х компроментацii, як це трапилось у 1993 роцi, коли було зламано симетрич-ний алгоритм нацiональноi безпеки США DES [1]. Тому неможливо гаран-тувати, що новi досягнення в галузi криптоаналiзу та постшне пiдвищення обчислювальноi потужностi комп'ютерiв не виявлять вразливють у симет-ричному алгоритм^ через що захищенi даш зможуть бути дешифрованi третьою стороною. Для виршення цiеi проблеми постшно удосконалюють алгоритми, збiльшують довжину ключа.

Покращення алгоритмiв не завжди виршуе проблему, оскiльки данi можуть бути перехоплеш, а потiм — у недалекому майбутньому, коли тех-шчш засоби це дозволять, при необхщност буде проведений злом алгоритму та дешифрування даних.

Опис розробленого методу — MHED Для виршення вище зазначених проблем був розроблений метод захи-сту даних на основi багатошарового гiбридного шифрування та дешиф-рування даних — MHED (Multilayer Hybrid Encryption and Decryption).

Особливють методу полягае в тому, що задiянi всi вищезгадаш алгоритми для комплексноi обробки даних: разом з асиметричним алгоритмом використовуеться декшька симетричних алгоршшв, кожен з яких накла-даеться послщовно, шар за шаром. Тому, в разi компроментацii одного з симетричних алгоритмiв, данi будуть захищенi шшим. З точки зору швид-кодп оптимально використовувати 3 шари симетричних алгоршшв [6].

Рис. 5. Процес шифрування даних за допомогою методу MHED

В запропонованому метод^ в частиш використання симетричних алго-ршшв, були обранi AES, Serpent та Twofish, як асиметричний алгоритм використовуеться RSA. Для кожного шару генеруеться новий надшний випадковий пароль, який зашифровуеться RSA. Такий ключ вирiвнюеться до 512 бiт та записуеться в початок зашифрованих даних. При дешифрацп

даних ключ зчитуеться з початку зашифрованих даних, розшифровуеться секретним ключем та використовуеться для дешифрування даних шар за шаром.

Висновки

При використаннi методу MHED значно пiдвищуеться надiйнiсть пере-давання даних незахищеними каналами, такими як мережа 1нтернет. Зав-дяки використанню пбридного шифрування вирiшуеться проблема з передачею ключiв iншiй сторонi та забезпечуеться прийнятна швидкодiя робо-ти всього комплексу з чотирьох задiяних алгоршшв. В розробленому ме-тодi використання декiлькох шарiв шифрування симетричними алгоритмами забезпечуе захист даних навт при компроментацп одного з них.

Лггература

1. Мао В. Современная криптография: теория и практика / В. Мао. — М. : Видав-ничий д1м «Вшьямс». — 2005. — 763 c.

2. Фергюсон Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. — М. : Издательский дом "Вильямс", 2005. — 424 с.

3. Ростовцев А. Г. Теоретическая криптография / А. Г. Ростовцев, Е.Б. Маховенко. — М. : НПО «Профессионал». — 2004. — 490 с.

4. Левш М. PGP: Кодирование и шифрование информации с открытым ключом / М. Левш. — М. : Бук-пресс. — 2006. — 166 с.

5. Використання криптограф1чних алгоритм1в у систем! «Truecrypt» [Електроний ресурс]. — Режим доступу: http://www.truecrypt.org/docs/cascades#aes-serpent-twofish.

References

1. Wenbo Mao (2003) Modern Cryptography: Theory and Practice. Prentice Hall Professional Technical Reference.

2. Ferguson N. and Schneier B. (2005) Practical Cryptography: Designing and Implementing Secure Cryptographic Systems

3. Rostovcev A. G. and Mahovenko E. B. (2004) Teoreticheskaja kriptografija [Theoretical cryptography]. Moskow, NPO «Professional» Publ., 490 p.

4. Levin M. (2006) PGP: Kodirovanie i shifrovanie informacii s otkrytym kljuchom [The encoding and encryption of information with a public key]. Moskow, Buk-press Publ., 166 p.

5. Vykorystannia kryptohrafichnykh alhorytmiv u systemi «Truecrypt» [The use of cryptographic algorithms in the system «Truecrypt»]. Available at: http://www.truecrypt.org/docs/cascades#aes-serpent-tshhofish

Ляшук О. М. MHED — високоефективний метод захисту даних на основ1 бага-тошарового г1бридного шифрування. У робот1 розглянутг сучасш алгоритми шифрування та проблеми, як виникають при ix використант; описано метод гiбридного шифрування. Запропоновано метод багатошарового гiбридного шифрування, який ро-зроблено для безпечного обмту тформащею у мережi 1нтернет, з використанням асиметричного та n^mb^^i симетричних алгоритмiв.

Ключов1 слова: криптографiя, симетричний алгоритм, гiбридне шифрування, AES, RSA.

Ляшук А. Н. MHED — высокоэффективный метод защиты данных на основе многослойного гибридного шифрования. В работе рассмотрены современные алгоритмы шифрования и проблемы, возникающие при их использовании; описан метод

гибридного шифрования. Предложен метод многослойного гибридного шифрования, который разработан для безопасного обмена информацией в сети Интернет, с использованием асимметричного и n-количества симметричных алгоритмов.

Ключевые слова: криптография, симметричный алгоритм, гибридное шифрование, AES, RSA.

Liashuk O. M. Highly efficient method of data protection based on multilayer hybrid encryption.

Introduction. The paper deals with modern encryption algorithms and problems associated with their use. Hybrid encryption method was developed for secure communication over the Internet.

Principal part. Symmetric algorithms used in method are AES, Serpent and Twofish, asymmetric algorithm is RSA. For each layer new secure random key is generated and encrypted by RSA. This key is aligned and written in the beginning of the encrypted data. On decryption key is read from the beginning of encrypted data and decrypted by RSA secret key. Then symmetric key is used to decrypt data layer by layer.

Conclusions. Use of multilayer hybrid encryption allows to transmit both keys and data by unsecure channel and ensure that data will be protected and at least one symmectric algorithm is not compromised.

Keywords: cryptography, symmetric algorithm, hybrid encryption, AES, RSA.

i Надоели баннеры? Вы всегда можете отключить рекламу.