Остання редакція: 27-04-2021
Тези доповіді
На сьогодні у світі цифрових технологій існує велика кількість криптографічних алгоритмів різного ступеня надійності та ефективності. Метою цієї публікації є порівняння найпопулярніших алгоритмів, а саме: DES, 3DES, CAST-128, BLOWFISH, IDEA, AES, RC6 та RSA; за такими характеристиками як безпека, гнучкість для подальшого розширення та обмеження, які вони накладають [1], [2].
Таблиця 1 - Порівняння популярних алгоритмів шифрування
Назва алгоритму
Структура
Гнучкість та можливість розширення
Атаки, до яких алгоритм вразливий
DES
Мережа Файстеля
Ні
Атака «грубою силою»
3DES
Мережа Файстеля
Так. Розширена від 56 до 168 біт
Атака «грубою силою», атака з відомим відкритим текстом, атака на основі підібраного відкритого тексту
CAST-128
Мережа Файстеля
Так, 128 та 256 біт
Атака на основі підібраного відкритого тексту
BLOWFISH
Мережа Файстеля
Так. Довжина ключа: 64-448 біт (кратні 32)
Перебір за словником
IDEA
SP-мережа
Ні
Атака по часу, атака розкладу ключів(key schedule attack)
AES
SP-мережа
Так. Довжина ключа: 256 біт(кратні 64)
Атака сторонніми каналами
RS6
Мережа Файстеля
Так. Довжина ключа: 128 – 2048 біт(кратні 32)
Атака «грубою силою», аналітична атака
RSA
Факторизація
Так. Multi-prime RSA, multi-power RSA
Факторинг публічного ключа
Безпека криптографічного алгоритму визначається тим, наскільки алгоритм стійкий до різних атак. Ефективність криптографічних алгоритмів базується на структурі, ключі довжині, розмірі блоку, кількості виконаних ітерацій та часі виконання. Зрештою, все це є факторами, що впливають на безпеку певного алгоритму [3].
Розмір блоку, як основної одиниці даних, відіграє життєво важливу роль у шифруванні та дешифруванні. Більший розмір блоку забезпечує більший рівень безпеки в різних алгоритмах за умови, що інші характеристики співпадають. AES-алгоритм використовує розмір блоку 128 біт, що вдвічі більше за всі інші симетричні алгоритми [3].
Інша критична оцінка - за кількістю ітерацій, що виконуються під час процесу шифрування / дешифрування. Збільшення кількості ітерацій посилює безпеку, так як одна ітерація не може забезпечити надійний захист. Алгоритми DES та BLOWFISH мають 16 ітерацій. 3DES – втричі більше за DES (48 ітерацій). AES має різну кількість ітерацій залежно від розміру ключа. RC6 – один з найбільш надійних кандидатів, коли мова йде про кількість ітерацій(20 ітерацій) [3].
Основною проблемою симетричних алгоритмів є вразливість до атаки «грубою силою», коли перебираються всі можливі ключі, поки не буде знайдено точний ключ для дешифрування повідомлення. Більша довжина ключів зменшує вірогідність злому, оскільки кількість комбінацій ключів збільшується. DES-алгоритм має «слабкий» ключ розміром в 56 біт. CAST-128, IDEA використовують 128-бітний ключ, який вважається більш надійним. 3DES має 168-бітний ключ, який забезпечує хорошу стійкість до потенційної атаки. Алгоритми RC6 і AES мають змінну довжину ключів 128, 192 і 256, що забезпечує більшу кількість комбінацій. BLOWFISH використовує 448-бітові ключі, які вважаються найдовшими та найстійкішими до атак «грубою силою» [3]. В асиметричному RSA-алгоритму обмін ключами не потрібен, і це підвищує безпеку алгоритму. RSA використовує факторизацію для криптографічного процесу, що значно зменшує швидкість алгоритму. Симетричні алгоритми, такі як AES, BLOWFISH та RC6 набагато швидші, ніж RSA. Безпека криптосистеми визначається захищеною схемою шифрування для захисту від атак «грубою силою» та атак з відомим відкритим текстом. Таким чином, хоча алгоритми CAST-128, IDEA, DES, 3DES швидші, вони менш захищені через вразливість власних ключів [3].
Отже, аналіз показує, що у випадку симетричних алгоритмів RC6, Blowfish та AES, вони вважаються надійними та ефективними на основі високого рівня безпеки та менших обмежень. Розширення та гнучкість RC6, Blowfish та AES вищі порівняно з іншими симетричними алгоритмами. Порівняння симетричних і асиметричних ключів показує, що RSA більш надійний, ніж будь-який симетричний криптографічний алгоритм. Тобто при проектуванні і реалізації криптографічного системи бажано скористатися ідеями RSA, які дозволили йому досягти хороших результатів.
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
- Mandal, A. K., Parakash, C. and Tiwari, A. (2012). Performance evaluation of cryptographic algorithms: DES and AES. Electrical, Electronics and Computer Science (SCEECS), 2012 IEEE Students’ Conference on. IEEE, 2012.
- Nadeem, A. and Younus Javed, M. (2005). A performance comparison of data encryption algorithms. Information and communication technologies, 2005. ICICT 2005. First international conference on. IEEE.
- Hercigonja Z. Comparative Analysis of Cryptographic Algorithms / Zoran Hercigonja. – 2016.