Анализ аппаратной поддержки криптографии при построении информационной безопасности вуза
DOI:
https://doi.org/10.25726/h2048-6130-4735-pКлючевые слова:
данные, криптография, защита данных, вузАннотация
Проблему имплементации традиционных криптоалгоритмов во встроенных системах сначала пытались решить на программном уровне, для чего максимально оптимизировали код за счет использования языка ассемблера и особенностей архитектуры процессора. Сформировался ряд криптобиблиотек, ориентированных на ВС и IoT, самые известные из которых WolfSSL, OpenSSL, GUARD TLS. Tiny / Toolkit, Cifra, содержат реализации как отдельных алгоритмов так и целых протоколов с умеренными требованиями к ресурсам вычислителя. Вместе с тем и сама криптография пыталась подстроиться под требования ИОТ, и в начале 2000-х годов выделилось такое отдельное направление как легковесная или малоресурсная криптография (Lightweight Cryptography) для устройств с ограниченными ресурсами. При создании легковесных криптоалгоритмов на первое место выходит стоимость реализации при адекватном уровне защиты и нужной производительности, то есть важен компромисс между этими тремя параметрами, который зависит от конкретных требований к устройству. По сравнению с классическими алгоритмами, легковесные алгоритмы за счет уменьшения размера ключа, количества раундов, замены более сложных операций проще или отказа от них позволяют существенно увеличить производительность и снизить требования к ресурсам реализации. В качестве примера программно-ориентированных легковесных алгоритмов, получивших значительную популярность в последние годы можно указать шифры ChaCha20, Speck, хэш Blake2, Мас-функцию Poly1305 и др. Кроме того появились режимы работы шифров, призванные комплексно и с минимальными накладными расходами обеспечить конфиденциальность, целостность и аутентификацию пакетизированных данных.
Библиографические ссылки
Алферов А.П., Кузьмин А.С., Черемушкин А.В., Зубов А.Ю. Основы криптографии: учебное пособие. М.: Гелиос АРВ, 2001. 479 с.
Бауэр Ф. Расшифрованные секреты. Методы и принципы криптологии. М.: Мир, 2007. 550 с.
Бунин О. Занимательное шифрование / отдел «Мир ПК». 2003. https://www.osp.ru/pcworld/2003/07/166048
Дошина А.Д., Михайлова А.Е., Карлова В.В. Криптография. Основные методы и проблемы. Современные тенденции криптографии // Современные тенденции технических наук: материалы IV Междунар. науч. конф. Казань: Бук, 2015. С. 10-13.
Комиссаренко В.В. Современные тенденции развития средств и методов криптографической защиты информации. В кн.: 2-я конф-ия. «Технологии защиты информации и информационная безопасность организаций», Минск, 2016.
Румянцев К. Е., Плёнкин А. П., Синхронизация системы квантового распределения ключа в режиме однофотонной регистрации импульсов для повышения защищенности. // Радиотехника. 2015. № 2. C. 125-134.
Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 593 с.
Яковлев А.В., Безбогов А.А., Родин В.В., Шамкин В.Н. Криптографическая защита информации: учебное пособие. Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. С. 11-15.
Ященко В.В. Введение в криптографию. Издание 4 дополненное. МЦНМО: Москва, 2012.
Lieven M. K. et al. Experimental realization of Shor's quantum factoring algorithm using nuclear magnetic resonance// Nature 414. 20-27 Dec. 2001. - pp. 883-887.
Nechvatal J. Report on the Development of the Advanced Encryption Standard (AES). / J. Nechvatal, E. Barker, L. Bassham, W. Burr, M. Dworkin, J. Foti, E. Roback, -Journal of Research of the National Institute of Standards and Technology, Volume 106, Number 3, May-June 2001. -pp. 511-577.
Susan Decker, Christopher Yasiejko, Forget the Trade War. China Wants to Win the Computing Arms Race. Bloomberg, apr 09, 2018 [Electronic resource]. - Mode of access: https://www.industryweek.com/technology-and-iiot/article/22025445/forget-the-trade-war-china-wants-to-winthe-computing-arms-race