Экспертная оценка асимметричных криптоалгоритмов по методу Саати

Ознакомление с результатами сравнительного анализа известных асимметричных криптоалгоритмов на основе актуальных критериев. Определение недостатков асимметричной системы шифрования в целом. Рассмотрение значений коэффициентов матрицы парных сравнений.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 20.07.2018
Размер файла 197,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Волжский политехнический институт (филиал) Волгоградский государственный технический университет

Экспертная оценка асимметричных криптоалгоритмов по методу Саати

Технические науки

№60-1

Кочанов Артём Алексеевич, студент

Лясин Дмитрий Николаевич, кандидат наук, доцент

15.02.2017

Аннотация

В данной статье приводится сравнительный анализ пяти широко известных асимметричных криптоалгоритмов на основе актуальных критериев -- показателей качества. В ходе исследования выясняются достоинства и недостатки рассматриваемых криптоалгоритмов, а также недостатки асимметричной системы шифрования в целом.

Асимметричная, саати, метод, криптография

Нынешняя информационная эпоха, давшая человечеству инструментарий для существенного упрощения процесса общения и работы, также стала причиной появления множества актуальных на сегодняшний день проблем. Обеспечение целостности и должного уровня конфиденциальности передаваемой посредством сети Интернет информации является одной из самых важных проблем, и для её разрешения были разработаны различные симметричные и асимметричные криптоалгоритмы. В данной статье речь пойдёт об асимметричных криптоалгоритма. В результате анализа сферы защиты информации были выявлены следующие представители асимметричной криптографии:

· RSA;

· DSA;

· шифросистема Эль-Гамаля;

· обмен ключами Диффи--Хелмана;

· протокол Аншеля-Гольдфельда.

Основная цель данной работы заключается в процессе исследования перечисленных криптоалгоритмов и их экспертной оценке, построенной по заданным критериям качества.

Базой количественной оценки программ является не только аналитическо-иерархическая процедура Саати, повсеместно эксплуатируемая для точного определения весовых коэффициентов критериев качества. Помимо неё, также нашёл применение метод экспертных оценок, задачей которого является получение количественных значений критериев качества.

Для оценочного сравнения выбранных криптоалгоритмов проведём их сравнительный анализ посредством метода Саати [1]. Чуть ниже отображены выбранные критерии, на основании которых будет проводиться оценочная процедура:

А1 -- Криптостойкость (MIPS);

А2 -- Размер генерируемого ключа (до 4096 бит);

А3 -- Назначение (шифрование и цифровая подпись);

А4 -- Скорость шифрования (при длине модуля в 1024 бита);

А5 -- Скорость дешифрования (при длине модуля в 1024 бита).

Используя аналитическо-иерархическую процедуру Саати, установим для каждого критерия качества его вес [2].

Правила заполнения матрицы парных сравнений представлены в таблице 1.

Таблица 1. Значения коэффициентов матрицы парных сравнений

Xij

Значение

1

i-ый критерий практически равноценен j-му

3

i-ый критерий в меньшей степени важнее j-го

5

i-ый критерий важнее j-го

7

i-ый критерий в большей степени важнее j-го

9

i-ый критерий намного важнее j-го

Матрица парных сравнений, веса критериев и средние геометрические занесены в таблицу 2.

Таблица 2. Матрица парных сравнений, средние геометрические и веса критериев.

A1

A2

A3

A4

A5

Среднее геометрическое

Веса критериев

A1

1

3/1

7/1

5/1

5/1

3,5

0,49

A2

1/3

1

5/1

5/1

5/1

2,11

0,29

A3

1/7

1/5

1

3/1

3/1

0,76

0,11

A4

1/5

1/5

1/3

1

1

0,42

0,06

A5

1/5

1/5

1/3

1

1

0,42

0,06

На рисунке 1 изображена созданная на основании данных таблицы 2 диаграмма весовых коэффициентов для критериев A1, A2, A3, A4 и A5.

Рисунок 1. Весовые коэффициенты критериев качества

Чтобы проверить матрицу парных сравнений на непротиворечивость, произведём её проверку. Суммы столбцов матрицы парных сравнений [3]:

R1=1.88; R2=4.6; R3=13.67; R4=15; R5=15.

После вычислим дополнительную величину L, просуммировав весовые коэффициенты и произведения сумм столбцов матриц: L = 5,45.

Таким образом, индекс согласованности ИС = (L-N)/(N-1) = 0,113.

Следовательно, величина случайной согласованности для размерности матрицы парных сравнений: СлС = 1,24.

Отношение согласованности ОС=ИС/СлС = 0,09 не превышает 0,2, а значит, дополнительное уточнение матрицы парных сравнений не требуется [4].

Используя вычисленные коэффициенты, найдём интегральный показатель качества для следующих асимметричных алгоритмов шифрования данных: RSA, DSA, шифросистема Эль-Гамаля, обмен ключами Диффи--Хелмана, протокол Аншеля--Гольдфельда.

Установим категориальную шкалу от нуля до семи (где 0 -- качество не удовлетворительно, а 7 -- предельно достижимый уровень качества) для установления функциональных возможностей выбранных криптоалгоритмов.

Значения весовых коэффициентов ai, соответствующие функциональным возможностям аналогов [5]:

1. Криптостойкость (MIPS): a1 = 0.34;

2. Размер генерируемого ключа (до 4096 бит): a2 = 0.24;

3. Назначение (шифрование и цифровая подпись): a3 = 0.16;

4. Скорость шифрования (при длине модуля в 1024 бита): a4 = 0.13;

5. Скорость дешифрования (при длине модуля в 1024 бита): a5 = 0.13;

где [6]. По выбранной шкале определим количественные значения функциональных возможностей Xij (таблица 3) и вычислим интегральные показатели качества для выбранных асимметричных алгоритмов шифрования: асимметричный криптоалгоритм шифрование

Таблица 3. Интегральные показатели качества

Критерии

Весовые коэффициенты

Асимметричные алгоритмы

Базовые значения

RSA

DSA

шифросистема Эль-Гамаля

обмен ключами Диффи-Хелмана

протокол Аншеля- Гольдфельда

Криптостойкость (MIPS)

0,49

7

7

7

5

5

6,2

Размер генерируемого ключа (до 4096 бит)

0,29

5

3

7

3

5

4,6

Назначение (шифрование и цифровая подпись)

0,11

7

7

7

3

3

5,45

Скорость шифрования (при длине модуля в 1024 бита)

0,06

7

7

3

5

3

4,95

Скорость дешифрования (при длине модуля в 1024 бита)

0,06

3

3

7

3

3

3,8

Интегральные показатель качества Q

6,25

5,67

6,83

4,13

4,59

5,49

где -- интегральный показатель качества для j-го криптоалгоритма.

Построим лепестковую диаграмму интегрального показателя качества каждого криптоалгоритма (рисунок 2).

Рисунок 2. Лепестковая диаграмма интегральных показателей качества криптоалгоритмов

Значения характеристик функциональных возможностей (критериев) представлена в виде лепестковой диаграммы на рисунке 3.

Рисунок 3. Лепестковая диаграмма значений функциональных характеристик

Сравнительный анализ криптоалгоритмов с открытым ключом показал, что из всех представленных аналогов ни один не обладает максимально высокими показателями по всем заявленным параметрам, в особенности рассмотренные криптоалгоритмы страдают от низкой скорости шифрации и дешифрации передаваемых данных, которая обусловлена их классической асимметричной структурой [7]. Данная методика экспертной оценки асимметричных криптоалгоритмов позволила оценить их качество с позиции уровня реализуемых функций [8].

Список литературы

1. Кондрацкий Д.Е., Рыбанов А.А. Исследование методов и алгоритмов автоматизированной системы оценки альтернативных вариантов методом Т. Саати // NovaInfo.Ru. 2016. Т. 3. № 46. С. 107-116.

2. Рыбанов А. Определение весовых коэффициентов сложности тем учебного курса на основе алгоритма Cаати // Педагогические измерения. 2014. № 4. С. 21-28.

3. Рыбанов А.А., Макушкина Л.А. Технология определения весовых коэффициентов сложности тем дистанционного курса на основе алгоритма Саати // Открытое и дистанционное образование. 2016. № 1 (61). С. 69-79.

4. Саломаа, А. Р. Криптография с открытым ключом / А. Р. Саломаа. - М.: Мир, 2014. - 318 с.

5. Фомичёв, В. М. Дискретная математика и криптология / В. М. Фомичёв. - М.: ДИАЛОГ-МИФИ, 2013. - 400 с.

6. Агибалов, Г. П. Конечные автоматы в криптографии / Г. П. Агибалов. - М.: РАГС, 2014. - 78 с.

7. Каров, А. П. Шрифтовые технологии. Описание и инструментарий / А. П. Каров. - М.: Мир, 2015, - 454 с.

8. Ростовцев, А. Г. Методы криптоанализа классических шифров / А. Г. Ростовцев, Н. В. Михайлова. - М.: Наука, 2012. - 208 с.

Размещено на Allbest.ru

...

Подобные документы

  • Шифрование с использованием симметричных алгоритмов. Генерация зарытого ключа для асимметричных алгоритмов шифрования. Применение асимметричных алгоритмов шифрования. Управление цифровыми сертификатами и управление списками отзыва сертификатов.

    учебное пособие [677,6 K], добавлен 13.10.2015

  • Понятие и предназначение шифра, сущность хеш-функции. Конфиденциальность и целостность информации, особенности симметричных и асимметричных криптоалгоритмов. Виды атак на криптосистемы, регулирование использования средств криптозащиты информации.

    курсовая работа [189,2 K], добавлен 02.01.2018

  • Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.

    курсовая работа [795,7 K], добавлен 02.12.2014

  • Классификация методов шифрования информации и оценка надежности криптоалгоритмов. Определение вероятностных характеристик двоичного канала. Понятия помехоустойчивого кодирования. Прием сигналов с неопределенной фазой и прием кодограмм со стиранием.

    дипломная работа [822,0 K], добавлен 12.02.2014

  • Разложение на простые сомножители. Понятия теории сравнений. Вычисление мультипликативного обратного. Существование конечного поля. Шифрование потока данных. Принцип работы RSA-криптосистемы. Криптографический анализ асимметричных систем шифрования.

    дипломная работа [390,4 K], добавлен 14.08.2015

  • Основные составляющие информационной безопасности. История криптографии, правило Керкхоффа. Понятие и виды шифрования. Общая схема симметричных алгоритмов. Схемы использования и преимущества асимметричных алгоритмов, Электронно-цифровая подпись.

    презентация [257,8 K], добавлен 30.08.2013

  • Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.

    лабораторная работа [326,0 K], добавлен 04.11.2013

  • Принципы криптографии, история ее развития. Шифры с секретным и с открытым ключом. Криптография как оружие, угрозы данным, их раскрытие. Ужесточчение мер в отношении использования криптоалгоритмов. Раскрытие криптосистемы и стойкость системы к раскрытию.

    доклад [35,8 K], добавлен 09.11.2009

  • Анализ текущей организации процесса развития системы в компании. Разработка платформы для бонусной программы кэшбэка реселлерам. Метод анализа иерархий Саати. Автоматизация передачи потенциальных клиентов сегмента VSB реселлерам без участия менеджера.

    дипломная работа [1,1 M], добавлен 30.11.2016

  • Понятия оптимизации проектных решений. Нахождение максимума (минимума) линейной целевой функции. Схема алгоритма метода Саати для вычисления весов критериев. Создание приложения, позволяющего производить однокритериальную и многокритериальную оптимизацию.

    курсовая работа [781,9 K], добавлен 23.02.2016

  • Анализ систем статистики сайтов и факторы, учитываемые при оценке посещаемости. Наиболее популярные счетчики. Построение модели оценки посещаемости сайта skalyariya.ru. Анализ матрицы коэффициентов парных корреляций и построение уравнения регрессии.

    отчет по практике [135,5 K], добавлен 28.04.2014

  • Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.

    методичка [359,6 K], добавлен 30.08.2009

  • История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.

    курсовая работа [301,9 K], добавлен 29.10.2017

  • Ознакомление с основными этапами развития информационных технологий; определение их сущности и видов. Рассмотрение современных информационно-телекоммуникационных технологий, используемых в домашней среде; проведение анализа их достоинств и недостатков.

    курсовая работа [1,0 M], добавлен 04.09.2011

  • Правовые основы обеспечения защиты информации. Эволюция криптографической деятельности. Основные понятия и разделы криптографии, направления использования ее методов. Особенности симметричных и асимметричных криптосистем, предъявляемые к ним требования.

    презентация [201,1 K], добавлен 19.01.2014

  • Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие [180,4 K], добавлен 17.06.2011

  • PKI как инфраструктура открытых ключей. История разработки асимметричных шифров. Процесс работы с сертификатами, виды архитектур. Реализация сертификации адресных интернет-ресурсов региональными интернет регистратурами. Центр сертификации ключей.

    курсовая работа [220,6 K], добавлен 01.07.2015

  • Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат [43,2 K], добавлен 20.12.2011

  • Анализ матрицы коэффициентов парной корреляции. Выбор факторных признаков для построения двухфакторной регрессионной модели. Оценка параметров регрессии по методу наименьших квадратов. Нахождение определителей матриц. Применение инструмента Регрессия.

    контрольная работа [1,0 M], добавлен 13.01.2013

  • Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.

    дипломная работа [565,1 K], добавлен 01.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.