Pages Navigation Menu

ISSN 2227-6017 (ONLINE), ISSN 2303-9868 (PRINT), DOI: 10.18454/IRJ.2227-6017
ЭЛ № ФС 77 - 80772, 16+

DOI: https://doi.org/10.18454/IRJ.2016.48.001

Скачать PDF ( ) Страницы: 124-125 Выпуск: № 6 (48) Часть 2 () Искать в Google Scholar
Цитировать

Цитировать

Электронная ссылка | Печатная ссылка

Скопируйте отформатированную библиографическую ссылку через буфер обмена или перейдите по одной из ссылок для импорта в Менеджер библиографий.
Семенова В. В. АКТУАЛЬНОСТЬ ПРИМЕНЕНИЯ МЕТОДИКИ СИММЕТРИЧНОГО КЛЮЧА В ОРГАНИЗАЦИИ / В. В. Семенова, В. И. Ларин // Международный научно-исследовательский журнал. — 2016. — № 6 (48) Часть 2. — С. 124—125. — URL: https://research-journal.org/technical/aktualnost-primeneniya-metodiki-simmetrichnogo-klyucha-v-organizacii/ (дата обращения: 08.12.2021. ). doi: 10.18454/IRJ.2016.48.001
Семенова В. В. АКТУАЛЬНОСТЬ ПРИМЕНЕНИЯ МЕТОДИКИ СИММЕТРИЧНОГО КЛЮЧА В ОРГАНИЗАЦИИ / В. В. Семенова, В. И. Ларин // Международный научно-исследовательский журнал. — 2016. — № 6 (48) Часть 2. — С. 124—125. doi: 10.18454/IRJ.2016.48.001

Импортировать


АКТУАЛЬНОСТЬ ПРИМЕНЕНИЯ МЕТОДИКИ СИММЕТРИЧНОГО КЛЮЧА В ОРГАНИЗАЦИИ

Семенова В.В.1, Ларин В.И.2

1 Кандидат экономических наук, доцент кафедры «Менеджмент», 2 Аспирант, Московский государственный машиностроительный университет

АКТУАЛЬНОСТЬ ПРИМЕНЕНИЯ МЕТОДИКИ СИММЕТРИЧНОГО КЛЮЧА В ОРГАНИЗАЦИИ

Аннотация

Криптография позволяет передавать информацию в защищенной форме, обеспечивая безопасность, конфиденциальность и целостность данных. При защите конфиденциальной информации криптография способствует высокому уровню безопасности персональных данных отдельных людей и групп. Доступ к информации, хранящейся в компьютерных базах данных, значительно возрос. Компании хранят корпоративные и персональные данные на компьютерах чаще, чем когда-либо ранее. Большая часть хранящейся информации строго конфиденциальна и не предназначена для публичного просмотра. В данной статье описан криптографический алгоритм, основанный на концепции блочного шифрования. Результаты экспериментов показывают, что предложенный алгоритм является достаточно эффективным и защищенным.

Ключевые слова: Информационная безопасность, шифрование, дешифровка, криптография.

 

Semenova V.V.1, Larin V.I.2

1 PhD in Economics, Associate Professor at the Department of Management, 2 Postgraduate Student, Moscow State University of Mechanical Engineering

THE RELEVANCE OF USING SYMMETRIC KEY TECHNIQUES IN COMPANY

Abstract

Cryptography allows information in a protected form of providing security, privacy and data integrity. In the protection of confidential information cryptography promotes a high level of security of individuals and groups of personal data. Access to information stored in computer databases has increased significantly. Companies keep corporate and personal data on computers more frequently than ever before. Most of the stored information is strictly confidential and is not intended for public viewing. This article describes the cryptographic algorithm based on block encryption concept. Experimental results show that the proposed algorithm is very effective, and secure.

Keywords: Information security, encryption, decryption, cryptography.

Шифрование – это механизм осуществления изменений исходного документа, позволяющий получить доступ к зашифрованной информации только ее владельцу и доверенным лицам. Основополагающей задачей шифрования является обеспечение конфиденциальности передаваемой информации.

Ключевой особенностью реализации алгоритмов шифрования и дешифровки является генерирование ключа шифрования. Однако, основная цель криптографии заключается не только в обеспечении конфиденциальности, но и для решения иных задач, таких как: сохранение целостности данных, аутентификации, фиксации авторства. Криптография – это совокупность методов, позволяющих передавать информацию в защищенной форме таким образом, что только конечный получатель сможет ей воспользоваться. В настоящее время продолжаются непрерывные исследования новых криптографических алгоритмов. Тем не менее, тяжело подобрать конкретный алгоритм, так как уже известно, что они должны учитывать множество факторов: безопасность, особенности алгоритма, трудоемкость и ресурсоемкость.

Если говорить о безопасности информации, то на ум приходят следующие параметры:

– Конфиденциальность (приватность);

– Аутентификация (тот, кто создал или отправил данные);

– Целостность (неизменность при работе с данными);

– Безотказность (порядок является окончательным);

– Контроль доступа (предотвращение неправильного использования);

– Доступность (постоянство, защита от удаления).

В последнее время активно обсуждается недавно разработанная методика, которая называется «Новый симметричный ключ криптографического алгоритма использования расширенных методов MSA: DSA симметричный алгоритм ключа».

MSA ( Measurement System Analysis ) – методика оценки приемлемости измерительных систем с использованием количественной оценки совокупности их характеристик.

DSA ( Digital Signature Algorithm ) – алгоритм создания электронной подписи с применением открытого ключа.

Система шифрования с открытым ключом – криптографическая система, транслирующая открытый ключ по доступному для наблюдения каналу, применяемая для контроля электронных подписей и шифрования текстовых сообщений.

Предполагается, что метод симметричного ключа использует генератор случайных чисел для составления первичного ключа и ключа, используемого для шифрования исходного файла. В данном случае основным механизмом выступает метод замещения, при котором алгоритмом заимствуются 4 символа из любого входного файла, после чего идет поиск соответствующих значений в матрице данного файла, а зашифрованные данные хранятся в отдельном файле.  Для поиска значений из случайного ключа матрицы используется метод, который был предложен в MSA алгоритме. Таким образом, имеется возможность шифровать сообщение множество раз. Ключ матрицы содержит все возможные значения, состоящие из 2 символов в каждом, созданные из всех отдельно выбранных символов, чей ASCII код находится в диапазоне от 0 до 255 в порядке, выстроенном генератором случайных чисел.

ASCII ( American Standard Code for Information Interchange ) – массив, сопоставляющий числовые коды всеми возможными печатными и непечатными символами. Содержит коды для символов латинского алфавита, национального алфавита, знаков препинания, десятичных цифр, а также управляющих символов.

Создаваемый шаблон ключа матрицы будет зависеть от текста, введенного пользователем в систему. Для получения числа рандомизации и шифрования исходного текста, введенного пользователем, предложен специальный алгоритм.

После пробного запуска на тестовом ключе были выявлены сложности при попытке соответствовать  обоим параметрам сразу из двух различных текстовых ключей.  Это означает, что, если кто-то хочет разрушить свой метод шифрования, ему необходимо знать точный образец исходного текстового ключа. Для расшифровки любых подобных файлов необходимо точно знать ключевую матрицу, а для ее поиска, теоретически, необходимо 65536 попыток, что является практически невозможным. Данный метод применим к исполняемым файлам, файлам программных комплексов Microsoft  Office Word, Excel, Acces,  большинству текстовых файлов, файлам изображений, PDF, видеофайлам, аудиофайлам, базам данных Oracle, SQL, FoxPro, что, на мой взгляд, служит на 100 процентов верным и оправданным решением при шифровке и дешифровке конфиденциальной информации. Данный метод может быть использован для шифрования электронных цифровых подписей, а также водяных знаков перед вложением в оболочку файла , что способствует обеспечению комплексной безопасности всей необходимой информации.

Основная идея метода симметричного шифрования заключается в разделении шифрования на два блока, один из которых – принцип симметричной кодировки, а другой – потоковое шифрование. На мой взгляд, следует отдать предпочтение первому блоку из-за его эффективности и защищенности. В предложенной методике мы имеем общий ключ для отправителя и получателя, который известен как персональный ключ. Проще говоря, концепция закрытого ключа – это концепция симметричного ключа, при которой обычный текст конвертируется в зашифрованный, а затем снова расшифровывается ключом в обычный. Ключ шифрования связан с ключом расшифровки таким образом, что это могут быть два одинаковых ключа или отличаться небольшими изменениями. На практике ключи представляют собой некий секрет, известный двум и более сторонам, который может быть использован для поддержания конфиденциальности информации.

Основные преимущества использования методики симметричной шифровки и дешифровки:

– Простота процесса шифрования;

– Каждый торговый партнер может использовать один и тот же алгоритм, нет необходимости в дополнительной разработке и передаче сопутствующих алгоритмов;

–  Безопасность находится в прямой зависимости от длины ключа;

–  Высокая пропускная способность;

–  Данные ключи относительно короткие;

–  Симметричные ключи шифрования могут быть использованы в качестве примитивов для построения различных механизмов шифрования;

–  Симметричный ключ шифрования может быть использован для создания более прочных шифров;

–  Симметричные ключи могут быть использованы для хранения истории сообщений.

Очевидно, данная методика имеет право на существование и применение в области защиты персонализированной информации и деловой документации. В случае, когда руководство организации или же конкретный пользователь делает акцент на безопасности своей профессиональной деятельности, он может воспользоваться данным алгоритмом для ее обеспечения. По существу, методика симметричного ключа – это блочное  шифрование, занимающее меньше времени на обработку и кодировку даже в том случае, если файл имеет большой размер. Главным достоинством данного метода является то, что, не зная точного ключа, механизм алгоритма шифрования практически не поддается взлому, на него потребуется слишком много попыток. Полагаю, что подобная методика может быть применена для кодировки и декодировки в любой сфере деятельности, связанной с отправкой конфиденциальных данных, а, в связи с поправками в российском законодательстве в сфере защиты персональных данных, она становится все более актуальным и перспективным направлением.

Литература

  1. Статистическое управление процессами [Электронный ресурс] URL: http://www.it-analiz.ru/msa.html (дата обращения 07.03.2016).
  2. Wang and Ming Hu «Timing evaluation of the known cryptographic algorithms» 2009 International Conference on Computational intelligence and security.
  3. A.Nath, S.Ghosh, M.A.Mallik «Key cryptography using random key generator»: Proceedings of International conference on SAM-2010 held at Las Vegas(USA) 12-15 July,2010, Vol-2,P-239-244.
  4. Neal Koblitz, «A Course in Number Theory and Cryptography»: Second Edition  Published   by Springer, Vol-4,P-87-94.

References

  1. Statisticheskoe upravlenie processami [Jelektronnyj resurs] URL: http://www.it-analiz.ru/msa.html (data obrashhenija 07.03.2016).
  2. Wang and Ming Hu «Timing evaluation of the known cryptographic algorithms» 2009 International Conference on Computational intelligence and security.
  3. A.Nath, S.Ghosh, M.A.Mallik «Key cryptography using random key generator»: Proceedings of International conference on SAM-2010 held at Las Vegas(USA) 12-15 July,2010, Vol-2,P-239-244.
  4. Neal Koblitz, «A Course in Number Theory and Cryptography»: Second Edition  Published   by Springer, Vol-4,P-87-94.

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Лимит времени истёк. Пожалуйста, перезагрузите CAPTCHA.