USING SYMMETRIC AND ASYMMETRIC ENCRYPTION IN THE NETWORK
USING SYMMETRIC AND ASYMMETRIC ENCRYPTION IN THE NETWORK
Martirosyan Aleksandr Vaniki
student, National Polytechnic University of Armenia,
Armenia, Yerevan
ИСПОЛЬЗОВАНИЕ СИММЕТРИЧНОГО И АСИММЕТРИЧНОГО ШИФРОВАНИЯ В СЕТИ
Мартиросян Александр Ваникович
студент, Национальный Политехнический Университет Армении,
Армения, г. Ереван
Введение. Распространение Интернета приводит к более глубокому вовлечению людей в эти области, что в свою очередь, вызывает множество проблем с безопасностью. Для обеспечения безопасности сети используется шифрование.
Рассмотрены симметричные и ассиметричные алгоритмы шифрования, как они работают, в чем их разница, в чем преимущество одного относительно другого и как можно использовать их вместе. Для рассмотрения симметричного алгоритма выбрана AES[1] а для ассиметричного – RSA[2].
Шифрование – обратимое преобразование информации в целях сокрытия от неавторизованных[3] лиц, с предоставлением, в это же время, авторизированным[3] пользователям доступа к ней. Каждый алгоритм шифрования использует ключ(ключи), который используется для зашифровки и расшифровки информации.
С помощью шифрования обеспечиваются три состояния безопасности информации:
- Конфиденциальность.
Используется для скрытия информации от злоумышленников при передаче или при хранении.
- Целостность.
Используется для предотвращения изменения информации при передаче или хранении.
- Идентифицируемость.
Используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Принимающей стороне, для прочтения информации, необходим ключ и дешифратор (устройство, реализующее алгоритм расшифровывания). После шифрования, злоумышленник не может прочитать или изменить перехваченные данные не имея к ним ключа.
Методы шифрования:
- Симметричное шифрование
- Асимметричное шифрование
Симметричное шифрование использует один и тот же ключ для зашифровывания, и для расшифровывания. Ключ и алгоритм выбирается заранее и известен обеим сторонам. Ключ нужно сохранить в секретности для поддержки защищенного канала связи. Проблема симметричного шифрования является безопасная начальная передача ключа.
Схема реализации коммуникации по примере Алисы и Боба:
- Генерация ключа - Боб генерирует ключ шифрования d и выбирает алгоритмы зашифровки E и расшифровки D. Затем посылает эту информацию Алисе.
- Шифрование и передача сообщения – Алиса шифрует сообщение m с использованием ключа d. E(m, d) = c. Потом передает Бобу зашифрованный текст c.
- Расшифровывание сообщения – Боб, с помощью того же ключа d расшифровывает зашифрованный текст c.
Пример симметричного шифрования показан ниже (Рисунок 1).
Рисунок 1. Симметричное шифрование
Рассмотрим симметричное шифрование на примере AES. AES состоит из двух компонентов:
- Расширение ключа
- Обработка данных
Расширение ключа. AES использует секретный ключ размером 128 бит. Но для обеспечения нерушимости шифрования, он генерирует несколько ключей от главного ключа, используя алгоритмы расширения ключей. Алгоритм создает ключи по одному на каждый цикл шифрования. В случае AES 128 количество ключей равняется десяти.
Обработка данных. Поскольку AES является блочным шифром, он разбивает данные на блоки размером 128 бит. Потом эти блоки преобразует в матрицу 4x4 в котором каждый элемент матрицы имеет размер 8 битов. Затем ключ шифрования добавляется с помощью операции XOR. После этого преобразования и замены выполняются с использованием алгоритма блочного шифрования SPN. Он использует четыре «раунда» для зашифровки текста:
- Подстановка с использованием s-блока
- Преобразования строк
- Смешанные столбцы
- Добавление ключей
После всех этих манипуляции блок шифруется.
Ассиметричное шифрование использует два ключа – открытый и закрытый, связанные между собой определенным математическим образом. Открытый ключ передается по открытому (незащищенному) каналу и используется для шифрования. Для расшифровки информации используется секретный ключ.
Данная схема решает проблему симметричных схем, связанную с начальной передачей ключа другой стороне. В симметричных системах злоумышленник может перехватить ключ и читать или изменить информацию. В ассиметричных системах открытый ключ передается для зашифровки, а не для расшифровки и злоумышленник не может расшифровать или изменить информацию.
Схема реализации коммуникации по примере Алисы и Боба:
- Генерация ключевой пары.
Бобо выбирает алгоритм(зашифровки E, расшифровки D) и открытые и закрытые ключи (e, d) и посылает открытый ключ e Алисе по открытому каналу.
- Шифрование и передача сообщения.
Алиса шифрует информацию с помощью переданного ключа e.
E(m, e) = c
И передает Бобу полученный шифротекст c.
- Расшифровка сообщения.
Боб, расшифровывает шифротекст c с помощью закрытого ключа d.
D(c, d) = m
Пример асимметричного шифрования показан ниже (Рисунок 2).
Рисунок 2. Асимметричное шифрование
Поэтапно рассмотрим асимметричное шифрование на примере RSA.
Генерация ключей:
- Выбираются две простые числа (p, q).
- Вычисляется n. (n=p*q)
- Вычисляется φ(n). (φ(n) = (p-1)*(q-1))
- Выбирается e. Число e должен быть меньше n и не иметь общих множителей с φ(n).
Числа (n, e) являются открытым ключом, а (n, d) – закрытым.
Шифрование. Другая сторона у которого есть только открытый ключ (n, e) зашифровывает сообщение m согласно формуле c = me mod n, где c – зашифрованное сообщение.
Расшифровка. Для расшифровки используется закрытый ключ (n, d) и расшифруется согласно формуле m = cd mod n, где c – зашифрованное сообщение, а m – расшифрованное сообщение.
Сравнение методов шифрования. Несмотря на преимущества асимметричного шифрования по сравнению с симметричным, у него есть и недостатки. Ключи ассиметричного шифрования по сравнению с симметричным легко поддаются взлому. Например AES с размером ключа 128 бит обеспечивает ту же безопасность, что и RSA с размером ключа 3072 бит. Поэтому асимметричное шифрование выполняется намного дольше чем симметричное. По этой причине в интернет сетях эти шифрования используются комбинированно: для передачи симметричного ключа используется асимметричное шифрование, затем коммуникация происходит с помощью симметричного шифрования.
Заключение. Были изучены асимметричные и симметричные методы шифрования на примере AES и RSA соответственно. Рассмотрены их недостатки, преимущества и использование в сети. Выяснилось что наилучший результат дает использование этих методов комбинированно.
Список литературы:
- Daemen, Joan, and Vincent Rijmen. "AES proposal: Rijndael." (1999).
- Shand, Mark, and Jean Vuillemin. "Fast implementations of RSA cryptography." Proceedings of IEEE 11th Symposium on Computer Arithmetic. IEEE, 1993.
- Smith, Richard E. Authentication: from passwords to public keys. Addison-Wesley Longman Publishing Co., Inc., 2001.