Экспертная оценка асимметричных криптоалгоритмов по методу Саати

NovaInfo 60, с.41-46, скачать PDF
Опубликовано
Раздел: Технические науки
Язык: Русский
Просмотров за месяц: 1
CC BY-NC

Аннотация

В данной статье приводится сравнительный анализ пяти широко известных асимметричных криптоалгоритмов на основе актуальных критериев — показателей качества. В ходе исследования выясняются достоинства и недостатки рассматриваемых криптоалгоритмов, а также недостатки асимметричной системы шифрования в целом.

Ключевые слова

АСИММЕТРИЧНАЯ, СААТИ, МЕТОД, КРИПТОГРАФИЯ

Текст научной работы

Нынешняя информационная эпоха, давшая человечеству инструментарий для существенного упрощения процесса общения и работы, также стала причиной появления множества актуальных на сегодняшний день проблем. Обеспечение целостности и должного уровня конфиденциальности передаваемой посредством сети Интернет информации является одной из самых важных проблем, и для её разрешения были разработаны различные симметричные и асимметричные криптоалгоритмы. В данной статье речь пойдёт об асимметричных криптоалгоритма. В результате анализа сферы защиты информации были выявлены следующие представители асимметричной криптографии:

  • RSA;
  • DSA;
  • шифросистема Эль-Гамаля;
  • обмен ключами Диффи—Хелмана;
  • протокол Аншеля-Гольдфельда.

Основная цель данной работы заключается в процессе исследования перечисленных криптоалгоритмов и их экспертной оценке, построенной по заданным критериям качества.

Базой количественной оценки программ является не только аналитическо-иерархическая процедура Саати, повсеместно эксплуатируемая для точного определения весовых коэффициентов критериев качества. Помимо неё, также нашёл применение метод экспертных оценок, задачей которого является получение количественных значений критериев качества.

Для оценочного сравнения выбранных криптоалгоритмов проведём их сравнительный анализ посредством метода Саати [1]. Чуть ниже отображены выбранные критерии, на основании которых будет проводиться оценочная процедура:

  1. А1 — Криптостойкость (MIPS);
  2. А2 — Размер генерируемого ключа (до 4096 бит);
  3. А3 — Назначение (шифрование и цифровая подпись);
  4. А4 — Скорость шифрования (при длине модуля в 1024 бита);
  5. А5 — Скорость дешифрования (при длине модуля в 1024 бита).

Используя аналитическо-иерархическую процедуру Саати, установим для каждого критерия качества его вес [2].

Правила заполнения матрицы парных сравнений представлены в таблице 1.

Таблица 1. Значения коэффициентов матрицы парных сравнений

Xij

Значение

1

i-ый критерий практически равноценен j-му

3

i-ый критерий в меньшей степени важнее j-го

5

i-ый критерий важнее j-го

7

i-ый критерий в большей степени важнее j-го

9

i-ый критерий намного важнее j-го

Матрица парных сравнений, веса критериев и средние геометрические занесены в таблицу 2.

Таблица 2. Матрица парных сравнений, средние геометрические и веса критериев

A1

A2

A3

A4

A5

Среднее геометрическое

Веса критериев

A1

1

3/1

7/1

5/1

5/1

3,5

0,49

A2

1/3

1

5/1

5/1

5/1

2,11

0,29

A3

1/7

1/5

1

3/1

3/1

0,76

0,11

A4

1/5

1/5

1/3

1

1

0,42

0,06

A5

1/5

1/5

1/3

1

1

0,42

0,06

На рисунке 1 изображена созданная на основании данных таблицы 2 диаграмма весовых коэффициентов для критериев A1, A2, A3, A4 и A5.

Весовые коэффициенты критериев качества
Рисунок 1. Весовые коэффициенты критериев качества

Чтобы проверить матрицу парных сравнений на непротиворечивость, произведём её проверку. Суммы столбцов матрицы парных сравнений [3]:

R1=1.88; R2=4.6; R3=13.67; R4=15; R5=15.

После вычислим дополнительную величину L, просуммировав весовые коэффициенты и произведения сумм столбцов матриц: L = 5,45.

Таким образом, индекс согласованности I=\frac{L-N}{N-1}=0,113.

Следовательно, величина случайной согласованности для размерности матрицы парных сравнений: S = 1,24.

Отношение согласованности O=\frac{I}{S}=0,09 не превышает 0,2, а значит, дополнительное уточнение матрицы парных сравнений не требуется [4].

Используя вычисленные коэффициенты, найдём интегральный показатель качества для следующих асимметричных алгоритмов шифрования данных: RSA, DSA, шифросистема Эль-Гамаля, обмен ключами Диффи—Хелмана, протокол Аншеля—Гольдфельда.

Установим категориальную шкалу от нуля до семи (где 0 — качество не удовлетворительно, а 7 — предельно достижимый уровень качества) для установления функциональных возможностей выбранных криптоалгоритмов.

Значения весовых коэффициентов ai, соответствующие функциональным возможностям аналогов [5]:

  1. Криптостойкость (MIPS): a1 = 0.34;
  2. Размер генерируемого ключа (до 4096 бит): a2 = 0.24;
  3. Назначение (шифрование и цифровая подпись): a3 = 0.16;
  4. Скорость шифрования (при длине модуля в 1024 бита): a4 = 0.13;
  5. Скорость дешифрования (при длине модуля в 1024 бита): a5 = 0.13.

где \sum a_i=1 [6]. По выбранной шкале определим количественные значения функциональных возможностей Xij (таблица 3) и вычислим интегральные показатели качества для выбранных асимметричных алгоритмов шифрования:

Таблица 3. Интегральные показатели качества

Критерии

Весовые коэффициенты

Асимметричные алгоритмы

Базовые значения

RSA

DSA

шифросистема Эль-Гамаля

обмен ключами Диффи-Хелмана

протокол Аншеля- Гольдфельда

Криптостойкость (MIPS)

0,49

7

7

7

5

5

6,2

Размер генерируемого ключа (до 4096 бит)

0,29

5

3

7

3

5

4,6

Назначение (шифрование и цифровая подпись)

0,11

7

7

7

3

3

5,45

Скорость шифрования (при длине модуля в 1024 бита)

0,06

7

7

3

5

3

4,95

Скорость дешифрования (при длине модуля в 1024 бита)

0,06

3

3

7

3

3

3,8

Интегральные показатель качества Q

6,25

5,67

6,83

4,13

4,59

5,49

где Q_j=\sum a_i\cdot X_{ij}интегральный показатель качества для j-го криптоалгоритма.

Построим лепестковую диаграмму интегрального показателя качества каждого криптоалгоритма (рисунок 2).

Лепестковая диаграмма интегральных показателей качества криптоалгоритмов
Рисунок 2. Лепестковая диаграмма интегральных показателей качества криптоалгоритмов

Значения характеристик функциональных возможностей (критериев) представлена в виде лепестковой диаграммы на рисунке 3.

Лепестковая диаграмма значений функциональных характеристик
Рисунок 3. Лепестковая диаграмма значений функциональных характеристик

Сравнительный анализ криптоалгоритмов с открытым ключом показал, что из всех представленных аналогов ни один не обладает максимально высокими показателями по всем заявленным параметрам, в особенности рассмотренные криптоалгоритмы страдают от низкой скорости шифрации и дешифрации передаваемых данных, которая обусловлена их классической асимметричной структурой [7]. Данная методика экспертной оценки асимметричных криптоалгоритмов позволила оценить их качество с позиции уровня реализуемых функций [8].

Читайте также

Список литературы

  1. Кондрацкий Д.Е., Рыбанов А.А. Исследование методов и алгоритмов автоматизированной системы оценки альтернативных вариантов методом Т. Саати // NovaInfo.Ru. 2016. Т. 3. № 46. С. 107-116.
  2. Рыбанов А. Определение весовых коэффициентов сложности тем учебного курса на основе алгоритма Cаати // Педагогические измерения. 2014. № 4. С. 21-28.
  3. Рыбанов А.А., Макушкина Л.А. Технология определения весовых коэффициентов сложности тем дистанционного курса на основе алгоритма Саати // Открытое и дистанционное образование. 2016. № 1 (61). С. 69-79.
  4. Саломаа, А. Р. Криптография с открытым ключом / А. Р. Саломаа. – М.: Мир, 2014. – 318 с.
  5. Фомичёв, В. М. Дискретная математика и криптология / В. М. Фомичёв. – М.: ДИАЛОГ-МИФИ, 2013. – 400 с.
  6. Агибалов, Г. П. Конечные автоматы в криптографии / Г. П. Агибалов. – М.: РАГС, 2014. – 78 с.
  7. Каров, А. П. Шрифтовые технологии. Описание и инструментарий / А. П. Каров. – М.: Мир, 2015, – 454 с.
  8. Ростовцев, А. Г. Методы криптоанализа классических шифров / А. Г. Ростовцев, Н. В. Михайлова. – М.: Наука, 2012. – 208 с.

Цитировать

Кочанов, А.А. Экспертная оценка асимметричных криптоалгоритмов по методу Саати / А.А. Кочанов, Д.Н. Лясин. — Текст : электронный // NovaInfo, 2017. — № 60. — С. 41-46. — URL: https://novainfo.ru/article/11307 (дата обращения: 23.03.2023).

Поделиться