Оценка надежности алгоритмов шифрования при заданной длине ключа и способа его генерации
ВВЕДЕНИЕ
На сегодняшний день человечество стало значительно более зависимым от информационных технологий, оказывающих влияние на все сферы человеческой деятельности. Мы обмениваемся большим количеством информации, использую различные технологии, например, смартфоны, планшеты или компьютеры. Эта информация может представлять большой интерес для злоумышленников, которым интересны ваши пароли, номера кредитные карт, фотографии документов и прочее. Как раз для того, чтобы информация была доступна только ее владельцу, применяется шифрование данных. Шифрование – это преобразование информации, делающее ее нечитаемой для посторонних. При этом доверенные лица могут провести дешифрование и прочитать исходную информацию. Целью шифрования является защита конфиденциальности данных, защита от несанкционированного доступа или чтения информации, предотвращение ее утечки. Шифрование дает уверенность в том, что данные не будут перехвачены при их передаче, а сохраненные файлы не попадут в чужие руки, даже если устройство, на котором они хранятся, потеряно или украдено. Обычно мы сталкиваемся с шифрованием данных, когда нас просят ввести личную идентификационную информацию в веб-форму. Сайты финансовых, правительственных, образовательных
Содержание
ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ 6
1.1 Анализ терминологии предметной области на основе библиографического списка 6
1.2 Анализ алгоритмов шифрования 7
1.3 Анализ атак на зашифрованные данные 21
1.4 Определение критериев и их возможных значений для оценки надежности алгоритмов шифрования 27
1.5 Анализ методов оценки надежности алгоритмов шифрования 33
1.6 Выводы по первой главе 35
2 РАЗРАБОТКА ПРОГРАММНОГО СРЕДСТВА ОЦЕНКИ НАДЕЖНОСТИ АЛГОРИТМОВ ШИФРОВАНИЯ ПРИ ЗАДАННОЙ ДЛИНЕ КЛЮЧА И СПОСОБА ЕГО ГЕНЕРАЦИИ 37
2.1 Разработка функциональной модели программного средства оценки надежности алгоритмов шифрования при заданной длине ключа и способа его генерации 37
2.2 Разработка архитектуры программного средства надежности алгоритмов шифрования 38
2.3 Разработка алгоритма работы программного средства надежности алгоритмов шифрования 39
2.4 Разработка интерфейса программного средства надежности алгоритмов шифрования 45
2.5 Выводы по второй главе 47
3 ПОСТАНОВКА ЗАДАЧИ НА ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ 49
3.1 Разработка плана проведения экспериментального исследования 49
3.2 Экспериментальные исследования 49
3.3 Анализ полученных результатов 60
3.4 Выводы по третьей главе 61
ЗАКЛЮЧЕНИЕ 62
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 64
ПРИЛОЖЕНИЕ А 67
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. AES Proposal: Rijndael [Электронный ресурс]. – URL: https://www.cryptosoft.de/docs/Rijndael.pdf (дата обращения 22.04.2023).
2. ECRYPT-CSA Recommendations (2018) [Электронный ресурс]. – URL: https://www.keylength.com/en/3/ (дата обращения 23.04.2023).
3. ElGamal Encryption Algorithm [Электронный ресурс]. – URL: https://www.geeksforgeeks.org/elgamal-encryption-algorithm/ (дата обращения 14.04.2023).
4. Elliptic Curve Cryptography (ECC) [Электронный ресурс]. – URL: https://github.com/nakov/Practical-Cryptography-for-Developers-Book/blob/master/asymmetric-key-ciphers/elliptic-curve-cryptography-ecc.md (дата обращения 14.04.2023).
5. Implementation of Diffie-Hellman Algorithm [Электронный ресурс]. – URL: https://www.geeksforgeeks.org/implementation-diffie-hellman-algorithm/ (дата обращения 21.04.2023).
6. RSA Algorithm in Cryptography [Электронный ресурс]. – URL: https://www.geeksforgeeks.org/rsa-algorithm-cryptography/ (дата обращения 14.04.2023).
7. The Advanced Encryption Standard (AES) [Электронный ресурс]. – URL: https://cryptographyacademy.com/aes/ (дата обращения 26.04.2023).
8. What is 3DES encryption and how does DES work? [Электронный ресурс]. – URL: https://www.comparitech.com/blog/information-security/3des-encryption/ (дата обращения 20.04.2023).
9. Агафонова И.В. Факторизация больших целых чисел и криптография [Электронный ресурс]. – URL: http://dha.spb.ru/PDF/cryptoFACTOR.pdf (дата обращения 14.04.2023).
10. Алгоритм Diffie-Hellman: Ключ к безопасному общению [Электронный ресурс]. – URL: https://habr.com/ru/articles/726324/ (дата обращения 14.04.2023).
11. Алгоритм Эль-Гамаля [Электронный ресурс]. – URL: https://kivyfreakt.github.io/elgamal-site/ (дата обращения 23.04.2023).
12. Алгоритмы шифрования [Электронный ресурс]. – URL: https://wiki.merionet.ru/seti/75/algoritmy-shifrovaniya/ (дата обращения 26.04.2023).
13. Арташкин Е.П., Атманзин В.П. Обзор алгоритмов шифрования. [Электронный ресурс]. – URL: https://cyberleninka.ru/article/n/obzor-algoritmov-shifrovaniya/viewer (дата обращения 22.04.2023).
14. Асимметричное шифрование [Электронный ресурс]. – URL: https://course.ugractf.ru/crypto/asymmetric.html (дата обращения 14.04.2023).
15. Асимметричное шифрование [Электронный ресурс]. – URL: https://encyclopedia.kaspersky.ru/glossary/asymmetric-encryption/ (дата обращения 26.03.2023).
16. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах
Надежность ключей – это показатель того, насколько надежно генерируются ключи для шифрования. Чем выше надежность ключей, тем более надежным считается алгоритм. Надежность ключей может быть выражена в вероятности генерации уникального ключа или в количестве возможных ключей. Например, алгоритм с возможностью генерации 2^256 уникальных ключей будет более надежным, чем алгоритм с возможностью генерации только 2^64 уникальных ключей. Генерация ключей должна производиться таким образом, чтобы предугадать значение ключа (даже зная, как он будет генерироваться) было практически невозможно. В идеальном случае, вероятность выбора конкретного ключа из множества допустимых равна 1/N, где N – мощность ключевого множества (число его элементов). Для получения ключей используют аппаратные и программные средства генерации случайных значений. Для систем с высокими требованиями к уровню безопасности более предпочтительными считаются аппаратные датчики, основанные на случайных физических процессах. В то же время, из-за дешевизны и возможности неограниче