Научная статья на тему 'СРАВНИТЕЛЬНЫЙ АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ ЭЛЕКТРОННОГО ПОДПИСАНИЯ ДОКУМЕНТОВ'

СРАВНИТЕЛЬНЫЙ АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ ЭЛЕКТРОННОГО ПОДПИСАНИЯ ДОКУМЕНТОВ Текст научной статьи по специальности «Математика»

CC BY
202
22
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ЭЛЕКТРОННЫЙ ДОКУМЕНТ / ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ / ШИФРОВАНИЕ

Аннотация научной статьи по математике, автор научной работы — Корсунова О. Е., Быков Д. В.

В статье рассматриваются основные алгоритмы, которые используются при шифровании подписи в электронных документах. Кратко описаны идеи каждого алгоритма, методы реализации и его недостатки. Дан сравнительный анализ алгоритмов и выявлен наиболее универсальный.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «СРАВНИТЕЛЬНЫЙ АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ ЭЛЕКТРОННОГО ПОДПИСАНИЯ ДОКУМЕНТОВ»

УДК 004.056.5

О.Е. Корсунова, Д.В. Быков

СРАВНИТЕЛЬНЫЙ АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ ЭЛЕКТРОННОГО ПОДПИСАНИЯ ДОКУМЕНТОВ

В статье рассматриваются основные алгоритмы, которые используются при шифровании подписи в электронных документах. Кратко описаны идеи каждого алгоритма, методы реализации и его недостатки. Дан сравнительный анализ алгоритмов и выявлен наиболее универсальный.

Ключевые слова: электронный документ, электронно-цифровая подпись, шифрование.

Существующие в настоящее время различные методы по установлению подлинности подписи документов не пригодны при обработке электронных документов. Для решения этого вопросы разработан алгоритм системы электронного подписания документов. Чтобы гарантировать целостность информационного сообщения и подлинность авторства необходимо зашифровать его содержимое.

При обмене по сети электронными документами существенно снижаются затраты, связанные с их поиском, обработкой и хранением. Но при этом возникают другие проблемы, такие как аутентификация авторства в документе, то есть определение подлинности автора и гарантия отсутствия изменений в полученном документе. Как раз для аутентификации передаваемых текстов используется электронная цифровая подпись (ЭЦП).

Основные свойства ЭЦП:

- Не дает возможности данному лицу отказаться от обязательств, связанных с текстом, под которым стоит его подпись;

- Уверяет, что данный текст исходит от лица, который поставил подпись;

- Дает гарантию целостности подписанного текста.

Электронная цифровая подпись формируется на основе секретного ключа и вычисленного с помощью хэш-функции значения хэша документа. Хэш представляет собой некоторое значение, однозначно соответствующее содержимому документа-файла. При изменении хотя бы одного символа в документе, хэш документа изменится. Подобрать же изменения в документе таким образом, чтобы хэш документа не изменился, при использовании современных алгоритмов попросту невозможно. [1, c.63]

Алгоритм Эль-Гамаля

Формирование концепции ЭЦП по схеме алгоритма Эль-Гамаля основана на обратимости асимметричного шифрования и на взаимосвязи содержимого сообщения, пары ключей и самой подписи.

Идея данного алгоритма основана на том, что для подтверждения невозможности фальсификации ЭЦП в ней применима более трудная вычислительная задача дискретного логарифмирования, чем разложение на множители большого целого числа. Одним из достоинств такой схемы является возможность выработки цифровой подписи для огромного числа сообщений с оперированием всего одного секретного ключа.

Вычисление дискретных логарифмов в конечном поле обусловлена сложностью разработки, но и гарантирует более высокую безопасность схемы. В асимметричных криптосистемах всегда используют два ключа: КА - для шифрования информации, КВ - для её расшифровки.

Существуют некоторые требования к таким криптосистемам, которые предъявляются к модулям разрабатываемой системы:

- отправитель A, зная открытый ключ КА и сообщение М, может легко вычислить криптограмму

C (1);

С = EKa (M) = Ea (M) (1)

- получатель В, используя секретный ключ КВ и криптограмму C, может легко восстановить исходное сообщение M (2)

M = DKn С) = DB (С) = DB [Ea (M)]

(2)

© Корсунова О.Е., Быков Д.В., 2016.

Вестник магистратуры. 2016. № 6(57). Т. II.

ISSN 2223-4047

- вычисление пары ключей (КА, КВ) получателем B на основе начального условия должно быть простым;

- злоумышленник, зная открытый ключ КА, при попытке вычислить секретный ключ КВ наталкивается на непреодолимую вычислительную проблему.

- злоумышленник, зная пару (КА, С), при попытке вычислить исходное сообщение M наталкивается на непреодолимую вычислительную проблему.

Следует иметь ввиду, что с учетом того, что для решения поставленной проблемы, необходимо использовать криптосистему, «умеющую» обеспечивать и конфиденциальность, и аутентичность, не всякая асимметричная криптосистема может обеспечивать цифровую подпись. Для организации и шифрования и цифровой подписи широко используются два алгоритма Эль-Гамаля и RSA. Оба этих алгоритма хорошо справляются с организацией цифровой подписи.

Алгоритм RSA

В 1978 году Р.Ривест, А.Шамир и Л.Адлеман разработали первую криптосистему с открытым ключом для цифровой подписи и шифрования, который получил название RSA (это аббревиатура первых букв фамилий создателей). Элементарная теория чисел, которую описывает система, обуславливает практическую неразрешимость задачи разложения большого натурального числа на простые множители. Разложение на множители, или другое название - «факторизация» позволяет решать задачи для чисел длиной до 430 бит; поэтому, ключ длиной в 512 бит является самой надежной защитой данных, а безусловно надежным - ключ длиной 1024 бита. Длина ключа в системе RSA совпадает с длиной подписи.

Несмотря на то, что отсутствует математически доказанное сведение задачи раскрытия RSA к задаче разложения на множители, а также задачи разложения на множители к классу NP-полных задач, система выдержала испытание практикой и является признанным стандартом de-facto в промышленной криптографии, а также официальным стандартом ряда международных организаций. С другой стороны, свободное распространение программного обеспечения, основанного на RSA, ограничено тем, что алгоритм RSA защищен в США рядом патентов.

Алгоритм DSA

В США в 1991 году опубликовали федерального стандарта проект цифровой подписи - DSS (аббревиатура Digital Signature Standard), который описывает систему ЭЦП DSA (аббревиатура Digital Signature Algorithm). При создании проекта, одним из критериев, являлась его чистота патента.

Алгоритмы DSA, как и предыдущий алгоритм RSA, основан на криптографическом алгоритме в варианте Шнорра. Эта надежность обусловлена практической нерешимости определенных частных случаев задач вычисления дискретных логарифмов. Как и метод решения факторизации, решение данной задачи имеет приблизительно такую же эффективность, поэтому обычно используют ключ длиной от 512 до 1024 бит с такой же характеристикой надежности, как используется в RSA. Но длина цифровой подписи составляет всего 320 бит.

Всё же данный проект получил достаточное количество критических отзывов, которые в последствии были доработаны. Главным отрицательным аргументом являлся частный случай вычисления дискретного логарифма, который использовался в схеме, он больше всего подвергался угрозе вскрытия от нежелательных лиц. Помимо этого, DSA не указывает способ получения случайных чисел, которые используются при формировании ЭЦП, и что данный элемент схемы является критичным по стойкости криптографии.

Но функции DSA имеют ограничения не только по работе с ЭЦП, также данный проект не предназначен для простого шифрования данных. При таком высоком быстродействии алгоритм существенно (20-30 раз) уступает RSA при проверке подписи.

ГОСТ 28147

В России были опубликованы два государственных стандарта: «Функция хэширования», под общим заголовком «Информационная технология. Криптографическая защита информации» и «Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

Стандарт «Функция хэширования» используется совместно со стандартом «Процедуры выработки и проверки цифровой подписи» и является оригинальным алгоритмом, который основан на методе шифрования с симметричным ключом ГОСТ 28147. У стандарта нет криптографического обоснования выбранного алгоритма и не корректирует ГОСТ 28147 в части заполнения узлов замены. [2]

Стандарт «Процедуры выработки и проверки электронной цифровой подписи... » аналогичен Американскому стандарту DSS. Чтобы сформировать и проверить в нем ЭЦП также используется алгоритм Шнораа и Эль-Гамаля, но с небольшими модификациями. В нем используется две длины ключа, 512 и 1024 бит; а сама длина ЭЦП - 512 бит.

Но при всех своих недостатках, данная система вполне применима во многих областях, и особенно в коммерческих плагинах.

В ходе проведенного анализа асимметричных алгоритмов наиболее лучшим и универсальным оказался алгоритм шифрования Эль-Гамаля.

Таблица 1

Сравнение асимметричных алгоритмов шифрования

Защита от атак

Название алгоритма Скорость шифрования Размер ключа Криптостойкость по времени выполнения и потреблению мощности Возможность распараллеливания

Алгоритм Эль-Гамаля + 4096 ++ + +

Алгоритм RSA + 2048 + - +

Алгоритм DSA - 1024 + + -

Алгоритм ГОСТ 28147 + 512 + - -

Библиографический список

1.Казакова М. Классификация и примеры современных методов защиты. Учебное пособие. - Ижевский государственный технический университет. 2010г.

2.Келдыш, Н. В. Анализ существующих методов решения информационных задач, используемых при разработке систем электронного документооборота [Электронный ресурс] / Н. В. Келдыш // Науковедение : интернет-журн. - 2012. - №. 3(12). - Режим доступа : http://naukovedenie.ru/sbornik12/12-61.pdf (дата обращения: 09.06.2015).

КОРСУНОВА ОЛЬГА ЕВГЕНЬЕВНА - магистрант факультета электроники и вычислительной техники, Волгоградский государственный технический университет, Россия.

БЫКОВ ДМИТРИЙ ВЛАДИМИРОВИЧ - кандидат технических наук, доцент, Волгоградский государственный технический университет, Россия.

i Надоели баннеры? Вы всегда можете отключить рекламу.