Научная статья на тему 'ТЕНДЕНЦИИ РАЗВИТИЯ И ПРОБЛЕМЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ'

ТЕНДЕНЦИИ РАЗВИТИЯ И ПРОБЛЕМЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1533
192
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
традиционная и современная криптография / квантовая криптография / «легковесная» криптография / гомоморфное шифрование. / traditional and modern cryptography / quantum cryptography / "lightweight" cryptography / homomorphic encryption.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ахмедова Хусния Хусановна

В данной статье речь идёт о том, что представляет собой традиционная и современная криптография, рассматриваются тенденции и основные проблемы её развития, а также какое место она занимает в повседневной жизни каждого человека.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT TRENDS AND PROBLEMS OF MODERN CRYPTOGRAPHY

This article is about what traditional and modern cryptography is, the trends and the main problems of its development, as well as what place it occupies in the everyday life of every person, are considered.

Текст научной работы на тему «ТЕНДЕНЦИИ РАЗВИТИЯ И ПРОБЛЕМЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ»

ТЕНДЕНЦИИ РАЗВИТИЯ И ПРОБЛЕМЫ СОВРЕМЕННОЙ

КРИПТОГРАФИИ

Ахмедова Хусния Хусановна

Ассистент, Ташкентский университет информационных технологий имени

Мухаммада ал-Хоразмий h. ahmedova86@mail.ru

АННОТАЦИЯ

В данной статье речь идёт о том, что представляет собой традиционная и современная криптография, рассматриваются тенденции и основные проблемы её развития, а также какое место она занимает в повседневной жизни каждого человека.

Ключевые слова: традиционная и современная криптография, квантовая криптография, «легковесная» криптография, гомоморфное шифрование.

DEVELOPMENT TRENDS AND PROBLEMS OF MODERN

CRYPTOGRAPHY

Akhmedov Khusniya Khusanovna

Assistant, Tashkent University of Information Technologies named after Muhammad al-

Khorizmi h. ahmedova86@mail.ru

ABSTRACT

This article is about what traditional and modern cryptography is, the trends and the main problems of its development, as well as what place it occupies in the everyday life of every person, are considered.

Keywods: traditional and modern cryptography, quantum cryptography, "lightweight" cryptography, homomorphic encryption.

ВВЕДЕНИЕ

В настоящее время именно в информационном пространстве происходит так называемая «гонка вооружений» во всём мире. Это связано в первую очередь с развитием информационных технологий. Следствием этого развития являются увеличение количества угроз, возникновение новых понятий, таких как «кибертерроризм», «информационная война» и др., а также развитие методов и средств защиты информации. В любом государстве одной из важнейших задач

является именно надёжная защита информации [2]. Также в повседневной жизни многие люди довольно часто сталкиваются с необходимостью шифрования данных. Например, для создания аккаунтов на различных сайтах в сети Интернет пользователю нередко необходимо ввести свои персональные данные, придумать логин и пароль. Разумеется, ни один пользователь не захочет, чтобы его конфиденциальные данные оказались в публичном доступе. В связи с этим, криптография нашла широкое распространение в современном мире. Криптография - это наука о методах обеспечения конфиденциальности и аутентичности информации, то есть недопущения её прочтения посторонними лицами, не имеющими права доступа, а также целостности и подлинности авторства и невозможности отказа от него.

МЕТОДОЛОГИЯ

Ежедневно при помощи современных компьютерных и сетевых технологий проводятся различные бизнес-расчёты, совершаются многомиллионные сделки во многих странах, т.е. осуществляется финансовый и юридический электронный документооборот. И для обеспечения его безопасности необходимо решение задачи аутентификации информации. При этом важным элементом является электронная цифровая подпись (ЭЦП) и её достоверность [4]. Она представляет собой эффективное средство защиты информации от модификации и переносит свойства реальной подписи под документом в сферу электронного документооборота. Существует несколько схем построения цифровой подписи. Они основываются либо на алгоритмах симметричного шифрования, либо на алгоритмах ассиметричного шифрования.

Традиционная криптография использует алгоритмы, строящиеся путём комбинирования огромного числа относительно несложных преобразований. Принципы построения одноключевых шифров практически не изменились с тех пор, как Хорст Фейстель в своих работах заложил их основы [5]. Произошло лишь некоторое расширение набора базовых преобразований, появилось большее разнообразие в архитектурах, а также изменения отражают развитие используемой вычислительной базы. Тем не менее, важно отметить тот факт, что типовой размер ключей и блоков данных, применение которых считается безопасным, вырос приблизительно в два раза.

Что же касается современной криптографии, то здесь наблюдается иная картина. Стойкость её алгоритмов основывается на пока недоказанной вычислительной невозможности эффективного решения некоторых математических задач, то есть на гипотезе, которая в итоге может оказаться ошибочной [8]. Например, стойкость криптосистемы RSA базируется на

сложности задачи факторизации больших чисел, а стойкость современных схем ЭЦП, большинство из которых являются вариациями обобщенной схемы Эль-Гамаля, - на сложности задачи дискретного логарифмирования в конечных полях [6].

ОБСУЖДЕНИЕ

Криптостойкие системы можно разделить на два типа: с абсолютно стойкими и достаточно стойкими алгоритмами шифрования. Они удовлетворяют следующим условиям:

• длина ключа должна быть либо равной, либо больше длины сообщения;

• ключ необходимо генерировать для каждого сообщения и использовать его можно только единожды;

• ключ должен быть статистически надёжен;

• открытый текст должен обладать некоторой избыточностью (это является критерием оценки правильности расшифровки).

Примером такого алгоритма шифрования является шифр Вернама (одноразовый блокнот). Абсолютно стойкие шифры применяются только в сетях связи с небольшим объёмом передаваемой информации, обычно это сети для передачи особо важной государственной информации. Это связано с тем, что для каждого сообщения необходим уникальный ключ, а из-за проблем удобства использования и высокой стоимости практическое применение абсолютно стойкого алгоритма шифрования сильно ограничено. [2]

Рассмотрим основные проблемы в современной криптографии.

1. Недостаточность числа рабочих схем. В отличие от алгоритмов традиционной криптографии, которые могут быть созданы в неограниченном количестве путём комбинирования различных элементарных преобразований, каждая "современная" схема базируется на определённой "нерешаемой" задаче. Как следствие, количество рабочих схем криптографии с открытым ключом весьма невелико.

2. Постоянное увеличение размера блоков данных и ключей, обусловленное прогрессом в области математики и вычислительной техники. К примеру, для криптосистемы RSA сейчас рекомендуется брать размер чисел не менее 4 Кбит, тогда как в момент её создания было достаточно и 512 бит. Другими словами, "безопасный" размер чисел в RSA на порядок вырос. Подобная ситуация наблюдается и для других схем, тогда как в классической криптографии этот размер увеличился всего вдвое.

3. Потенциальная ненадежность базиса. В настоящее время теория вычислительной сложности занимается вопросами возможности решения

задач данного типа за полиномиальное время (гипотеза Р = NP). В рамках теории уже доказана связь большинства используемых вычислительно сложных задач с другими аналогичными задачами. Это означает, что, если будет взломана хотя бы одна современная криптосистема, многие другие также не устоят [5].

4. Отсутствие дальней перспективы. В связи с развитием технологий, а также увеличением вычислительных мощностей, дальнейшее увеличение размера блоков данных и длины ключа приведёт к тому, что шифрование потеряет свою лёгкость использования и, возможно, современная криптография просто придёт в негодность из-за того, что решение «невозможных» задач станет возможным. Примером этому может являться квантовый компьютер.

Квантовая криптография, появившаяся около 30 лет назад на стыке квантовой механики и классической криптографии, в последние годы достигла заметного прогресса среди областей науки и технологий. Она добилась наибольших результатов в плоскости практических приложений, имеющих непосредственное отношение к вопросам обеспечения информационной безопасности. И есть большая вероятность того, что через 20-30 лет появятся квантовые компьютеры. В таком случае, традиционные методы криптографической защиты станут уязвимыми, и защищённые системы легко будут поддаваться взлому.

Одним из направлений квантовой криптографии является квантовое шифрование. Его первым примером стала технология потокового шифрования Alpha Eta. Шифрование информации происходит по принципу, основывающемуся на использовании многоуровневого кодирования поляризационных или фазовых степеней свободы когерентных оптических состояний, являющихся в общем случае многофотонными. Ещё в 2004 году была продемонстрирована возможность её использования с потоком данных в оптоволоконных сетях со спектральным разделением сигналов. Скорость передачи шифрованных данных тогда составляла 155 Мбит/с, использовался квантовый ключ длиной 1 Кбит, который обновлялся каждые 3 секунды. Alpha Eta также была успешно протестирована на существующей волоконно-оптической линии связи длиной около 850 км. Скорость передачи зашифрованных данных составила 622 Мбит/с

[3].

РЕЗУЛЬТАТ

Также широкое распространение в настоящее время получили низкоресурсная (или «легковесная») криптография и гомоморфное шифрование [8]. Благодаря «легковесной» криптографии появляется возможность реализовать криптографическую защиту на миллионах различных интеллектуальных

устройств, снабжённых весьма ограниченными вычислительными ресурсами и имеющих доступ в Интернет. Ими могут быть различные датчики, бытовые приборы и приборы охранной сигнализации, бесконтактные смарт-карты и др. Но так как все эти устройства имеют небольшие размеры и работают они на малых мощностях, нужно обеспечить им такую защиту, которая не будет перегружать систему. Из этого следует, что технологии и технологические решения, применяемые к средствам низкоресурсной криптографии, имеют ограничения. Примерами таких ограничений являются: для аппаратной реализации - размер микросхемы, затраченное на исполнение программы время, потребляемая энергия; для программной реализации - размер оперативной памяти или размер программного кода. В области «легковесной» криптографии необходимо стремиться найти баланс между безопасностью, производительностью и ценой. Некоторые исследователи считают, что уже есть достаточно большой выбор «облегчённых» криптографических алгоритмов, которые можно использовать на практике. И наиболее активная деятельность по разработке низкоресурсных криптоалгоритмов ведётся в области алгоритмов блочного шифрования. Примерами таких алгоритмов являются CLEFIA и PRESENT, включённые в международный стандарт ISO/IEC 29192-2 (Block ciphers) [7]. А суть гомоморфного шифрования заключается в том, что любые математические действия над зашифрованными данными приводят к такому результату, который был бы получен в результате операций с открытым текстом [1]. Так, например, один человек мог бы сложить два зашифрованных числа, но в то же время другой человек сумел бы расшифровать результат, при этом, не используя ни одно из исходных чисел. Этот вид шифрования был предложен ещё в 1978 году. А в 2009 году Крейг Джентри закончил своё исследование. В результате которого была получена система полностью гомоморфного шифрования, которая позволяет обрабатывать надёжно зашифрованные данные, не заглядывая при этом в их содержание. А в мае 2013 года стало известно, что всемирно известная компания IBM выпустила свободно распространяемую криптографическую библиотеку HElib, с поддержкой гомоморфного шифрования. В наши дни существуют и другие разработки полностью гомоморфных симметричных криптосистем, основанные не схеме Джентри. Этот вид шифрования в основном используется для обеспечения безопасности в работе с облачными сервисами, а также в поисковых системах, требующих осуществления «приватного поиска» [2].

ЗАКЛЮЧЕНИЕ

Разумеется, необходимо подбирать метод криптографической защиты для каждой информационной системы индивидуально, основываясь на тщательном

анализе сильных и слабых сторон того или иного метода. И, возможно, благодаря дальнейшему развитию информационных технологий, особенно в области криптографии, подобрать необходимый метод защиты будет проще, в связи с чем уязвимостей станет меньше, и криптостойкость системы повысится.

REFERENCES

1. Комиссаренко В.В. Современные тенденции развития средств и методов криптографической защиты информации. В кн.: 2-я конф-ия. «Технологии защиты информации и информационная безопасность организаций», г. Минск, 2016 г.

2. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. -Москва: ДМК Пресс, 2012 г. - 593 с.

3. Ященко В.В. Введение в криптографию. - Издание 4 дополненное -МЦНМО: Москва, 2012 г.

4. Актуальные направления и нерешённые проблемы криптографии. [Электронный ресурс]. Под свободной редакцией - Режим доступа: http://cryptowiki.net (30.15.2018 г.)

i Надоели баннеры? Вы всегда можете отключить рекламу.