APPLYING RANDOMIZED ENCRYPTION ALGORITHMS IN AN INDUSTRIAL ENTERPRISE AUTOMATED SYSTEM FOR INFORMATION RESOURCE PROTECTION
Abstract and keywords
Abstract (English):
The aim of the study is to develop a methodology for applying randomized encryption algorithms in automated systems of an industrial enterprise for protecting information resources. The article is devoted to solving the problem of generating sequences of algorithms and encryption keys using the randomization mechanism to ensure communication confidentiality between geographically distributed departments of an industrial enterprise. The novelty of the work is the proposed creative concept of encryption process automation, which allows increasing the level of information resource protection. The study results are recommendations for constructing complex automated encryption systems using algorithm traces

Keywords:
automation, encryption, data security, randomization, information security
Text
Publication text (PDF): Read Download

Введение

 

В современном информационном обществе диапазон применения методов шифрования довольно широк. Целью любого вида шифрования является сохранение в тайне хранимых, передаваемых и обрабатываемых данных. Как правило, для хранения используют методы симметричного и асимметричного шифрования, а также функции хеширования. Для пред- и постобработки используются методы симметричного шифрования. Для передачи информации – методы симметричного и асимметричного шифрования. В статье предложен механизм рандомизации алгоритмов шифрования для обеспечения защиты передаваемых данных с помощью методов симметричного шифрования. Данный механизм позволит увеличить криптостойкость передаваемых сообщений.

В случае, если промышленное предприятие имеет филиалы, удаленные офисы – распределенную геолокацию – применение представленной в статье методики позволит обеспечить высокий уровень конфиденциальности коммуникаций между территориально распределенными департаментами предприятия. Важной особенность предлагаемой методики является отсутствие зависимости от технологии физической передачи данных. Другими словами, зашифрованные данные могут передаваться по любому каналу связи: оптоволокно; витая пара; беспроводной канал и т.д.

 

Особенности применения алгоритмов симметричного шифрования в автоматизированных системах защиты

 

Основным правилом шифрования является обеспечение секретности послания за счёт секретности ключа, но не алгоритма. Для симметричного шифрования применяется один и тот же ключ как в процессе зашифровки, так и в процессе расшифровки [1].

Все основные современные алгоритмы симметричного шифрования можно условно разделить на: алгоритмы на основе сети Фейстеля; SP-сети (substitution-permutation network) – подстановочно-перестановочные сети.

При этом длины ключей для разных современных алгоритмов приблизительно равны (для алгоритма «Магма» – 256 бит [2, 3], для алгоритма «Кузнечик» – 256 бит [2 – 4], для алгоритма «AES» – 256 бит [1, 5]).

На рис. 1 представлена схема работы симметричного алгоритма шифрования.

Рис. 1. Схема работы симметричного алгоритма шифрования

Fig. 1. Scheme of operation of symmetric encryption algorithm

 

Таким образом, возможно последовательное применение алгоритмов с одним и тем же ключом. (Если длины ключей не совпадают, необходимо введение процедуры расширения ключа и использование в качестве общего ключа максимального по длине).

На рис. 2 представлена схема последовательного использования алгоритмов симметричного шифрования с использованием одного ключа.

Рис. 2. Схема последовательного использования алгоритмов симметричного шифрования с использованием одного ключа

Fig. 2. Scheme of sequential use of symmetric encryption algorithms using a single key

 

При использовании такой схемы секретным является не только ключ, но и последовательность алгоритмов шифрования {A1, A2,…, AN}.

С целью повышение уровня криптостойкости необходимо менять последовательность алгоритмов из множества {A1, A2,…, AN} – применить рандомизацию.

 

Основные принципы реализации методики применения рандомизации алгоритмов шифрования

 

Для реализации методики необходимо, чтобы на отправляющей и принимающей сторонах были:

– списки алгоритмов шифрования;

– генераторы псевдослучайных чисел (ГПСЧ);

– вычислительное оборудование.

На рис. 3 представлена схема формирования ключа шифрования на основе рандомизации последовательности алгоритмов.

Рис. 3. Схема формирования ключа шифрования на основе рандомизации последовательности алгоритмов

Fig. 3. Encryption key generation scheme based on algorithm sequence randomization

 

Согласно рис. 3, итоговый ключ шифрования содержит классический ключ, а также информацию о последовательности используемых алгоритмов шифрования.

Классический  ключ формируется с помощью выбранного пользователем ГПСЧ.

Последовательность алгоритмов шифрования формируется также с помощью ГПСЧ из списка выбранных через пользовательский интерфейс алгоритмов шифрования: пользователь формирует список алгоритмов, далее ГПСЧ производит рандомизированную перестановку элементов данного списка.

Список алгоритмов шифрования, а также список ГПСЧ задаются системным программистом в файле конфигурации (с целью минимизации ошибок пользователей: пользователь не сможет выбрать не зарегистрированные алгоритмы и ГПСЧ).

Таким образом, системный программист формирует множество M алгоритмов шифрования. Пользователь выбирает из множества M множество необходимых ему алгоритмов шифрования N. Далее с помощью ГПСЧ формируется последовательность алгоритмов шифрования {A1, A2,…, Ai,…, AN}.

Далее производится шифрование на вычислительном оборудовании высокой производительности с помощью ключа, содержащего классический ключ шифрования и информацию о последовательности алгоритмов.

 

Рационализация реализации методики

 

Для повышения производительности комплекса вычислительного оборудования необходимо применение распараллеливания алгоритмов шифрования. Для этого последовательность {A1, A2,…, Ai,…, AN} должна состоять из алгоритмов, приблизительно равной вычислительной сложности (в пределах одного порядка).

 

Формирование пользователем трасс алгоритмов

 

На этапе формирования последовательности алгоритмов шифрования возможно задание трасс алгоритмов пользователем [6, 7].

Пример трассы алгоритмов, формируемой пользователем, представлен на рис. 4.

Рис. 4. Пример трассы алгоритмов, формируемой пользователем

Fig. 4. Example of Algorithm Trace Generated by User

 

Недостатки методики применения рандомизации алгоритмов шифрования и решения по их устранению

 

Для реализации представленной в статье методики необходимо наличие больших вычислительных мощностей. Также необходимо выполнение строгих требований к производительности оборудования.

Частичным косвенным решением к задаче выбора оборудования является распараллеливание алгоритмов.

Также важно, чтобы совместимость алгоритмов была эмпирически доказана (во избежание увеличения чувствительности к ряду атак). Для частичного устранения данного недостатка также возможно применение различных ключей для каждого алгоритма из последовательности {A1, A2,…, Ai,…, AN}.

На рис. 5 представлена схема формирования итогового ключа, включающего совокупность N ключей шифрования, уникально используемых для каждого из последовательности алгоритмов {A1, A2,…, Ai,…, AN}.

Рис. 5. Схема формирования итогового ключа, включающего совокупность N ключей шифрования

Fig. 5. The scheme of formation of the total key including set N keys of enciphering

 

Заключение

 

Применение механизма рандомизации алгоритмов шифрования позволит обеспечить высокий уровень информационной безопасности промышленного предприятия за счет повышения криптостойкости «итогового алгоритма».

Предложенные схемы формирования ключей шифрования, трасс алгоритмов шифрования рекомендуется применять как в модулях автоматизированной системы защиты информационных ресурсов предприятия, так и в отдельных программных продуктах обеспечения конфиденциальности коммуникаций.

 

References

1. Panasenko S.P. Encryption Algorithms. Special Reference. Saint Petersburg: BHV-Petersburg; 2009.

2. GOST 34.12-2018 Information Technology (IT). Cryptographic Data Security. Block Ciphers. Moscow: Standartinform; 2018.

3. GOST 34.13-2018 Information Technology (IT). Cryptographic Data Security. Modes of Operation for Block Ciphers. Moscow: Standartinform; 2018.

4. Cryptographic algorithm “Grasshopper” [Internet] [cited 2022 Jul 15]. Available from: https://habr.com/ru/post/459004.

5. Advanced Encryption Standard (AES) Algorithm [Internet] [cited 2022 Jul 25]. Available from: habr/com/ru/post/534620.

6. Kuznetsova N.M., Karlova T.V., Sheptunov S.A. Cryptanalysis of Messages in Automated Systems for Preventing Information Leaks through Communication Channels Using Graph Theory. Scholarly Notes of KNASTU. 2015;1; 4(24):33-37.

7. Kuznetsova N.M., Karlova T.V., Bekmeshov A.Yu. Symmetric Encryption Upgrade by Introduction Information Block on Used Algorithms in Key. Bulletin of Bryansk State Technical University. 2015;4 (48):121.

Login or Create
* Forgot password?