PROBLEMS OF ENSURING THE EFFICIENCY OF ENCRYPTION ALGORITHMS IN OPERATING SYSTEMS WITH OPEN CODE
PROBLEMS OF ENSURING THE EFFICIENCY OF ENCRYPTION ALGORITHMS IN OPERATING SYSTEMS WITH OPEN CODE
Ochilov Nizomiddin
Candidate of Technical Sciences, State Testing Center under the Cabinet of Ministers of the Republic of Uzbekistan,
Uzbekistan, Tashkent
ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ЭФФЕКТИВНОСТИ АЛГОРИТМОВ ШИФРОВАНИЯ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ОТКРЫТЫМ КОДОМ
Очилов Низомиддин
канд. техн. наук, Государственный испытательный центр при Кабинете Министров Республики Узбекистан,
Узбекистан, г. Ташкент
АННОТАЦИЯ
Статья посвящена исследованию эффективности алгоритмов шифрования на основе международных стандартов, используемых в настоящее время в операционных системах с открытым кодом, характеристикам алгоритмы шифрования и анализу защищенных файловых систем.
Ключевые слова: система шифрования, файловая система, криптосистемы, стандарт, криптоанализ, защищенная файловая система, устойчивость.
Введение. В работе были проанализированы международные и местные стандарты в этой области с целью обеспечения информационной безопасности на основе алгоритмов шифрования в операционных системах. Примерами таких стандартов являются ГОСТ 28147-89 и O’zDSt 1105:2009. Алгоритмы блочного шифрования широко используются в операционных системах с открытым кодом.
Среди них алгоритмы шифрования МХА (Агентство национальной безопасности) США и ТК-26 (ГОСТ 2) Российской Федерации. Большинство операционных систем выполняют операции шифрования для шифрования файловой системы или системных файлов [1, 43c]. В операционных системах семейства Linux существует метод полного шифрования диска (FDE-Full Disk Encryption) – он продолжает оставаться одним из наиболее эффективных способов защиты от кражи данных с компьютера и внешних устройств. Система FDE запускается перед загрузкой операционной системы (рис.1). Это в свою очередь означает, что после запуска системы код операционной системы начинает загружаться на зашифрованную среду. Система шифрования, в свою очередь, замедляет работу операционной системы. Все операции шифрования/дешифрования выполняются незаметно для пользователя. Когда шифруется весь жесткий диск (файлы виртуальной памяти, временные файлы), он шифруется вне зависимости от уровня важности [3, 106c]. Если пользователь системы теряет пароль шифрования зашифрованного жесткого диска, данные восстанавливаются с помощью закрытого ключа системного администратора.
Рисунок 1. Отличие защиты методом FDE от незащищенной защиты файлов операционной системы
Обеспечение информационной безопасности является одним из приоритетных задач международного сообщества. Сотрудничество между государствами в сфере все еще развивается. В Республике Узбекистан также особое внимание уделяется защите государственной тайны и конфиденциальной информации. В Республике Узбекистан действует алгоритм шифрования/дешифрования, созданный на основе стандарта
O’zDSt 1105:2009, описывающий алгоритм блочного шифрования. В данном разделе диссертационной работы приведены теоретические результаты, полученные на основе стандарта O’zDSt 1105:2009. В криптографическом стандарте O’zDSt 1105:2009 обмен таблицами состоит из 256 значений и формируется в соответствии с приведенной формулой по аргументам d, L, R в зависимости от расширенного ключа CSE.
Основная часть. В результате анализа стандарта шифрования O’zDSt 1105:2009 было установлено, что:
В криптографическом стандарте O’zDSt 1105:2009 обмен таблицами состоит из обмена 256 значениями, и по приведенной формуле бит на аргументах d, L, R формируется в зависимости от расширенного ключа kse.
В результате анализа стандарта шифрования O’zDSt 1105:2009 выявлено следующее:
- Алгоритм шифрования O’zDSt 1105:2009 использует 2 ключа - ключ шифрования и функциональный ключ, каждый из которых представляет собой 256-битную последовательность. Взаимодействие этих ключей эквивалентно использованию в алгоритме шифрования 512-битного ключа шифрования, что в свою очередь предотвращает возможность несанкционированного дешифрования данных;
- при использовании элементов повышенной безопасности функциональный ключ меняется в каждом сеансе;
- подтверждена устойчивость стандарта шифрования O’zDSt 1105:2009 к линейному и дифференциальному анализу, для которого требуется более 4 раундов.
Общее количество таблиц замещения, сформированных на основе различных значений этих параметров, составляет 4 161 600. Поэтому нашей основной целью является анализ метода автоматической проверки качества замещающих таблиц, используемого в алгоритме шифрования стандарта O’zDSt 1105:2009. Алгоритм, используемый в криптографическом стандарте O’zDSt 1105:2009 Республики Узбекистан, является относительно новым в силу своего относительно мало изучен.
В процессе анализа криптографического стандарта O’zDSt 1105: 2009 используется параллельный алгоритм, позволяющий автоматически оценивать таблицы замещения. Позволяет анализировать произвольные таблицы замещения на основе созданного алгоритма. Например, при проверке всех 4-битных таблиц замещений или стабильности конкретных классов функций становится возможным усовершенствовать этот алгоритм.
Поскольку S-блок является “сердцем” всей криптосистемы, результаты проводимых на нем исследований имеют большое практическое значение
[4, 178c]. Например, при проверке всех 4-битных таблиц замещений или стабильности конкретных классов функций становится возможным усовершенствовать этот алгоритм. Поскольку S-блок является “сердцем” всей криптосистемы, результаты проводимых на нем исследований имеют большое практическое значение.
В ходе анализа также изучено время инициализации системы в режимах шифрования. В большинстве случаев начальные временные отклонения шифрования в зависимости от выбранного режима не имеют значения. В режимах CBC и CFB время инициализации увеличивается. В режиме CBC повышается криптографическая устойчивость алгоритма шифрования (рис. 2). Распараллеливание при шифровании наибольшего значения в режиме СВС, выполнялось на 0,00025 сек.
Рисунок 2. Время инициализации режимов шифрования
В алгоритмах шифрования ГОСТ 28147-89 и O’zDSt 1105:2009 замещающие блоки не устанавливаются, а скрываются, как в DES. Ключ, используемый в шифровании, имеет длину 256 бит, что повышает криптостойкость (рис. 3).
Рисунок 3. Анализ алгоритмов шифрования в операционных системах с открытым исходным кодом
Все большее число государственных организаций и коммерческих фирм начинают использовать альтернативное бесплатное программное обеспечение. В частности, многие предприятия и организации начинают использовать бесплатные операционные системы Linux вместо платных операционных систем Windows [2, 21c].
Файловая система, входящая в состав операционной системы, используется для создания документов и выполнения различных операций. Одной из особенностей операционных систем Linux является то, что они поддерживают файловую систему, которая работает на больших участках жестких дисков, легко измеряет тысячи файлов и эффективно работает с файлами разных размеров. Все большее число государственных организаций и коммерческих фирм начинают использовать альтернативное бесплатное программное обеспечение.
Заключения. Предложена классификация оценки качественных показателей алгоритмов шифрования и проведен анализ режимов шифрования с использованием задач распараллеливания. Стандарты шифрования/ дешифрования данных для современных операционных систем и операционных систем с открытым исходным кодом сравнивались и оценивались по скорости обработки и криптоанализу. Для разработки и создания ЗФС (защищенная файловая система) рекомендуется использовать файловую систему ЗФС. Файловая система ЗФС может поддерживать большие объемы файлов и обеспечивать хорошую производительность потокового I/O (ввода/вывода). Проанализированы алгоритмы шифрования для обеспечения информационной безопасности операционных систем и предложена схема защиты с использованием метода (FDE-Full Disk Encryption).
Список литературы:
- R. Nivedhaa, J. Jean Justus, A Secure Erasure Cloud Storage System Using Advanced Encryption Standard Algorithm and Proxy Re-Encryption - Proceedings of the 2018 IEEE International Conference on Communication and Signal Processing, ICCSP 2018.
- Shivarajkumar Hiremath, Sanjeev R. Kunte, Ensuring Cloud Data Security using Public Auditing with Privacy Preserving - Proceedings of the 3rd International Conference on Communication and Electronics Systems, ICCES 2018.
- Fitzroy D. Nembhard, Marco M. Carvalho, Thomas C. Eskridge, Towards the application of recommender systems to secure coding - Eurasip Journal on Information Security 2019.
- Timo, Speedtest and Comparsion of Open-Source Cryptography Libraries and Compiler Flags, – 20.08.2022. Режим доступа:https://idlebox.net/2008/0714-cryptographyspeedtest-comparison.