Моделирование оценочных характеристик цикличных объектов шифрования
Исследование необходимости усиленной разработки алгоритмов, основанных на шифровании. Рассмотрение и характеристика особенностей криптосистемы Advanced Encryption Standard, которая защищает пользовательские данные от хакерских атак во время их передачи.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 25.04.2022 |
Размер файла | 216,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Казахский национальный университет имени Аль-Фараби
Моделирование оценочных характеристик цикличных объектов шифрования
Аяшова А.М., магистрант 2 курс, факультет «Информационные технологии»
Научный руководитель: Алимжанова Ж.М., кандидат физико-математических наук, профессор Академии МВД РК имени Макана Есбулатова, ассоциированный профессор кафедры «Информационные системы»
Казахстан, Алматы
Аннотация
Во времена стремительно развивающихся информационных технологий, и параллельно возникающих серьезных проблем безопасности, существующих в нынешнем мире, учеными ведется усиленная разработка алгоритмов, основанных на шифровании. Рассматриваемая авторами данной статьи криптосистема Advanced Encryption Standard (AES) защищает пользовательские данные от хакерских атак во время их передачи, ввиду чего может использоваться как способ повышения безопасности системы с целью предотвращения их утечки, а также для защиты передачи и хранения данных в облачных хранилищах.
Ключевые слова: алгоритм AES, алгоритм обработки ключа, криптостойкость, цикличность.
Annotation
In times of rapidly evolving information technology along with serious security issues occuring in today's world, scientists are intensively developing algorithms based on encryption. The Advanced Encryption Standard (AES) cryptosystem overviewed by the authors of this paper protects user data from hacker attacks during transmission, so it can be used as a mean to improve system security to prevent data leakage, as well as to protect data transmission and storage in cloud services.
Key words: AES algorithm, key processing algorithm, cryptostability, cyclicity.
За последние несколько лет криптографические алгоритмы находятся в центре внимания многих отечественных и зарубежных исследований. Всем известные облачные сервисы, используемые для хранения информации в сети Интернет, с каждым годом становятся более востребованными. Причинами их популярности являются широкий спектр услуг и доступное программное обеспечение.
Облачное хранилище - это прорыв в развитии информационных технологий. Благодаря данной технологии пользователи могут обмениваться друг с другом ресурсами, услугами и данными посредством сети Интернет.
В связи с высоким спросом на использование облачных хранилищ, каждому поставщику облачных услуг требуется обеспечивать безопасность данных пользователей для предотвращения утечки или кражи данных посторонними лицами [1, с. 5]. Поскольку пользователи имеют одинаковые права на передачу данных в сети, эти данные уязвимы для несанкционированной атаки.
Информационная безопасность является основной проблемой в облачных сервисах [2, с. 158]. Следовательно, рекомендуется использовать превентивные методы для защиты данных пользователей.
Облачный провайдер имеет два основных сервиса, называемых сервисами данных и информацией для пользователей [3, с. 258]. Низкая безопасность вышеуказанных сервисов создает уязвимость в облаке. В настоящее время облачное хранилище чаще всего используется для обмена данными (фотографии, видеоролики, документы) в социальных сетях. Совместное использование данных в облаке создает еще одну проблему для утечки данных [4, с. 54]. Чтобы решить обозначенную проблему, к данным каждого пользователя до и после загрузки в облако следует применять превентивный метод для предотвращения утечки данных, называемый шифрованием.
Алгоритм шифрования включает симметричный криптографический ключ, используемый с целью шифрования и дешифрования. Для обеспечения безопасности при передаче данных используют алгоритм AES, так как установлена его лучшая эффективность в сравнении с другими алгоритмами.
AES (Advanced Encryption Standard) - это симметричный алгоритм блочного шифрования. Он был введен взамен Data Encryption Standard, который перестал соответствовать требованиям сетевой безопасности.
AES может быть реализован в программном обеспечении, аппаратных средствах и программируемом оборудовании. Реализация может применять процесс поиска в таблице или процедуры, в которых использована четкая алгебраическая структура. Преобразование может быть ориентировано или на байт, или на слово.
Алгоритм AES пользуется популярностью потому, что он более безопасен, чем алгоритм IDES или 3DES. В целом, AES можно описать как симметричное блочное шифрование, где все операции внутри алгоритма работают на 8-ми и более битах. Блок шифрования принимает открытый текст размером 128, 192 и 256 бит [4, с. 49]. Ключ для шифрования и дешифрования изображается в виде квадратной матрицы байтов.
Алгоритм поддерживает 128-битный блок и 128-битный ключ, 192битный ключ и 256-битный ключ. При этом он использует 10 серий для 128 - битного ключа, 12 серий для 192-битного ключа, 14 серий для 256-битного ключа [4, с. 50]. К примеру, если каждая серия может использовать разные серии ключей для 128-битного кода, тогда это можно назвать реальным ключом для AES. шифрование криптосистема хакерский
На рисунке 1 представлен процесс шифрования AES.
Рисунок 1. Алгоритм шифрования AES: (а) - шифрование, (б) - дешифрование [4, с. 54; 5, с. 2]
AES зарекомендовал себя как алгоритм с высокой криптостойкостью. Правительство США использует AES для шифрования конфиденциальной информации. Атак, которые бы взломали шифрование AES без знания ключей шифрования, с момента его введения не выявлено.
Из основных преимуществ применения алгоритма AES можно выделить следующие: возможность обработки крупномасштабных данных, подлежащих шифрованию, и небольшое потребление ресурсов.
Как уже отмечалось ранее, защита данных облака, называемая шифрованием, используется для предотвращения хакерских атак. Однако, помимо функции защиты данных, шифрование, в равной степени, сосредоточено на передаче данных. В настоящее время одинаково значимы все способы шифрования, но у каждого отдельно взятого шифрования уникальный шаблон для шифрования [6, с. 1-2].
К примеру, Contributory Broadcast Encryption (ConBE) позволяет отправителю осуществлять широковещательную рассылку любому участнику, но требует доверенного ключа для расшифровки [4, с. 48; 7]. Протоколы Group Key Agreement (GKA) позволяют участникам передавать общий ключ посредством сети Интернет таким образом, что только несколько участников могут расшифровать данные, зашифрованные с помощью общего ключа [4, с. 48; 8, с. 324]. Для этого отправитель, которому доступен открытый ключ группы, по своему выбору может ограничить дешифрование некоторыми участниками группы [5, с. 474; 9, с. 572].
Таким образом, безопасность данных в системе в большинстве случаев направлена на безопасное хранение пользовательских данных в облаке посредством интернет-безопасности, а защите во время передачи данных, к сожалению, уделяется недостаточное внимание. В этом контексте алгоритм AES с высокой криптостойкостью, небольшим потреблением ресурсов и возможностью обработки крупномасштабных данных, бесспорно, является лидером среди подобных криптографических алгоритмов, однако, ввиду стремительно развивающихся информационных технологий, и, как следствие, возникновения более сложных проблем информационной безопасности, он требует дальнейшего изучения и совершенствования.
Использованные источники
1. K.M. Akhil, M.P. Kumar, B.R. Pushpa. Enhanced cloud data security using AES algorithm / 2017 International Conference on Intelligent Computing and Control (I2C2). - 2017-2018. - С. 5.
2. S. Amamou, Z. Trifa, M. Khmakhem. Data protection in cloud computing: A Survey of the State-of-Art / Procedia Computer Science. - 2019. - № 159. - С. 158.
3. N. Agarwal, A. Rana, J. P. Pandey. Guarded dual authentication based DRM with resurgence dynamic encryption techniques / Enterprise Information Systems. - 2019. - № 13 (3). - С. 268.
4. T. Hidayata, R. Mahardikob. A Systematic Literature Review Method On AES Algorithm for Data Sharing Encryption On Cloud Computing / International Journal Of Artificial Intelegence Research. - 2020. - № 4 (1). - С. 49-55.
5. Q. Wu, B. Qin, L. Zhang, J. Domingo-Ferrer, O. Farras, J. A. Manjon. Contributory broadcast encryption with efficient encryption and short ciphertexts / IEEE Transactions on Computers. - 2016. - № 65 (2). - С. 474.
6. Y. Yuan, Y. Yang, L. Wu, X. Zhang. A High Performance Encryption System Based on AES Algorithm with Novel Hardware Implementation / 2018 IEEE International Conference on Electron Devices and Solid State Circuits (EDSSC). - 2018. - С. 1-2.
7. A.S. Babrahem, M.M. Monowar. Preserving confidentiality and privacy of the patient's EHR using the OrBAC and AES in cloud environment / International Journal of Computers and Applications. - 2018. - № 7074.
8. L. Yu, D. Zhang, L. Wu, S. Xie, D. Su, X. Wang. AES Design Improvements Towards Information Security Considering Scan Attack Proceedings / 17th IEEE International Conference on Trust, Security and Privacy in Computing and Communications and 12th IEEE International Conference on Big Data Science and Engineering, Trustcom/BigDataSE. - 2018. - С. 324.
9. W. Al Etaiwi, S. Hraiz. Structured encryption algorithm for text cryptography / Journal of Discrete Mathematical Sciences and Cryptography. - 2018. - №. 21 (7-1). - С. 572.
Размещено на Allbest.ru
...Подобные документы
Принятые на конкурс алгоритмы: CAST-256 (Канада), CRYPTON (Южная Корея), DEAL (Норвегия, Канада), DFC или Decorrelated Fast Cipher (Франция). Основные этапы конкурса на Advanced Encryption Standard. Финалист и победитель конкурса, сравнение шифров.
курсовая работа [439,9 K], добавлен 07.07.2012Стандарт шифрования Advanced Encryption Standard как официальный стандарт правительства США для симметричного шифрования. Таблицы подстановки для S-Box и InvS-Box. Преобразование MixColumns, SubWord, RotWord. Процедура расширения ключа 128, 192, 256 бит.
презентация [2,2 M], добавлен 12.12.2013Разработка программы, реализующей процедуры шифрования и расшифрования текста по стандарту DES (Data Encryption Standard). Структура алгоритма шифрования, схема выработки ключевых элементов. Использование криптографического программного средства.
курсовая работа [1,7 M], добавлен 15.06.2013Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.
реферат [1,3 M], добавлен 13.11.2009Моделирование предметной области. Обеспечение светотехнических условий рабочего места программиста во время разработки социальной сети. Разработка Web-страницы. Метод шифрования, положенный в основу разработки обеспечения безопасности доступа к данным.
дипломная работа [5,2 M], добавлен 22.09.2014Рассмотрение основных понятий криптографии: конфиденциальности, целостности, аутентификации и цифровой подписи. Описание криптографических средств защиты (криптосистемы, принципы работы криптосистемы, распространение ключей, алгоритмы шифрования).
дипломная работа [802,2 K], добавлен 08.06.2013Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".
курсовая работа [3,3 M], добавлен 11.03.2013Анализ криптографических методов шифрования данных. Разработка криптосистемы, основанной на схеме Эль-Гамаля. Определение функциональных и нефункциональных требований. Выбор языка программирования и среды разработки. Тестирование программного продукта.
дипломная работа [1,6 M], добавлен 17.07.2016Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.
лабораторная работа [1,7 M], добавлен 06.07.2009Формирование ключей для шифрования сообщения. Описание алгоритма RSA: шифрование и дешифрование. Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Сущность цифровой подписи.
лабораторная работа [326,0 K], добавлен 04.11.2013Появление шифров, история эволюции криптографии. Способ приложения знаний особенностей естественного текста для нужд шифрования. Критерии определения естественности. Способ построения алгоритмов симметричного шифрования. Криптосистема с открытым ключом.
реферат [452,2 K], добавлен 31.05.2013Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.
реферат [57,7 K], добавлен 24.05.2005Мобильная платформа OpenVPN/OpenVPN Connect, каналы управления и передачи данных. Рассмотрение закрытых исходников Access Server. Преимущества и недостатки VPN на основе SSL, исследование алгоритмов шифрования и хеширования. OpenSSL против PolarSSL.
курсовая работа [879,4 K], добавлен 05.05.2023Шифрование с использованием симметричных алгоритмов. Генерация зарытого ключа для асимметричных алгоритмов шифрования. Применение асимметричных алгоритмов шифрования. Управление цифровыми сертификатами и управление списками отзыва сертификатов.
учебное пособие [677,6 K], добавлен 13.10.2015Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Производительность алгоритмов SPT и FB. Глобальные переменные и константы программы. Компьютерная сеть передачи данных. Каналы передачи данных и средства коммутации. Сетевое программное обеспечение. Распределение ресурсов однопроцессорных серверов.
курсовая работа [135,3 K], добавлен 24.06.2013Традиционные симметричные криптосистемы. Основные понятия и определения. Методы шифрования. Метод перестановок на основе маршрутов Гамильтона. Асимметричная криптосистема RSA. Расширенный алгоритм Евклида. Алгоритмы электронной цифровой подписи Гамаля.
курсовая работа [235,6 K], добавлен 06.01.2017Разложение на простые сомножители. Понятия теории сравнений. Вычисление мультипликативного обратного. Существование конечного поля. Шифрование потока данных. Принцип работы RSA-криптосистемы. Криптографический анализ асимметричных систем шифрования.
дипломная работа [390,4 K], добавлен 14.08.2015Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.
курсовая работа [48,5 K], добавлен 19.12.2009История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.
курсовая работа [492,6 K], добавлен 18.09.2016