УДК 004.056
Экспериментальное исследование программ шифрования
Ершова Анастасия Андреевна – студент механико-математического факультета Самарского университета им. академика С.П. Королева
Научный руководитель Пацюк Александр Дмитриевич – кандидат технических наук, доцент кафедры безопасности информационных систем Самарского университета им. академика С.П. Королева
Аннотация: В статье рассмотрены результаты экспериментального исследования затрат времени на операции шифрования-дешифрования для различных видов шифров и различной их программной реализации. Представлены сводные таблицы с результатами шифрования и дешифрования такими алгоритмами как, AES, Кузнечик, ГОСТ 28147-89, Blowfish, Camellia, RSA. А также таблица с характеристиками 11 программ, реализующих шифрование. Программы, рассмотренные в данной статье свободно распространяемые. Сформулированы рекомендации для применения программ шифрования в государственных и коммерческих предприятиях, а также в быту.
Ключевые слова: защита информации, криптография, шифрование, программные средства.
Введение
Шифрование данных является одним из базовых механизмов защиты информации. Данный метод защиты используется во многих системах обеспечения безопасности.
Шифрование помогает не только в прямой защите данных, но и выполняет ряд других функций. К примеру, делает пользователя менее привлекательной жертвой мошенников, так как для достижения своей цели им придется не только получить доступ к системе, но и ликвидировать ее криптозащиту, что практически не реально без знания ключа [1].
В последнее время участились кибератаки, кражи данных или утечки информации. Поскольку любая известная форма коммерции потенциально подвержена мошенничеству, растет беспокойство по поводу личных данных. Люди очень хорошо осведомлены о конфиденциальности и безопасности данных и хотят, чтобы их данные были защищены и использовались только при необходимости.
Общие положения
В настоящее время, в связи со всеобщей компьютеризацией, процесс шифрования-дешифрования автоматизирован и выполняется специальными программами [4].
Поскольку на рынке представлено большое количество программ, реализующих различные алгоритмы шифрования, становится актуальным вопрос их сравнительного анализа и исследования затрат времени на операции шифрования-дешифрования.
Объекты исследования и состав испытательного стенда
В процессе работы были исследованы программы, реализующие шифрование дисков, файлов, электронной почты, скрытие папок и т.д.
В качестве объектов исследования были отобраны программы, распространяемые свободно (бесплатные) и поддерживающие несколько алгоритмов шифрования [6-12]:
- VeraCrypt;
- Шифровальщик;
- CryptoExpert 8;
- 7zip;
- Folder Lock;
- AxCrypt;
- Encrypt Care;
- CipherShed;
- Kleopatra;
- BCArchive;
Характеристики вышеперечисленных программ представлены в таблице 1.
Таблица 1. Программы для шифрования данных, распространяемые свободно.
Название программы |
Поддерживаемые ОС: |
Год выпуска последней версии |
Виды шифров |
VeraCrypt |
Microsoft Windows, Mac OS X и GNU Linux |
2022 |
AES, Serpent, Twofish, Camellia, «Кузнечик» |
Шифровальщик |
Windows |
2021 |
AES |
CryptoExpert 8 |
Windows |
2017 |
Blowfish, CAST, 3DES, AES-256 |
7zip |
Windows |
2022 |
AES |
Folder Lock |
Windows |
2018 |
AES |
AxCrypt |
Windows, Mac |
2023 |
AES |
Encrypt Care |
Windows |
2022 |
AES, Blowfish, CAST, DES, IDEA, RC2, RC4, TEA. |
CipherShed |
Windows, Mac OS,Linux |
2014 |
AES |
Kleopatra |
Windows |
2022 |
RSA |
BCArchive |
Windows |
2020 |
Blowfish, Camellia, AES-256, ГОСТ 28147-89 |
Crococrypt |
Windows (XP and up), Linux, Mac |
2023 |
Camellia, AES |
Для экспериментального исследования временных затрат на операции шифрования-дешифрования использовался испытательный стенд в следующем составе:
- CPU –AMD Ryzen 3 3200U, 2600 МГц;
- Memory – 4 ГБ;
- OS –Windows 11 Home;
- SSD – SAMSUNG MZALQ512HALU-000L2 500ГБ.
Рисунок 1. Объекты исследования и состав испытательного стенда.
Методика и результаты исследования
В ходе эксперимента файл, размером 10ГБ, шифровался следующими алгоритмами:
- AES;
- Кузнечик;
- ГОСТ 28147-89;
- Blowfish;
- Camellia;
Измерение затраченного времени на шифрование и дешифрование файла производилось с помощью секундомера компьютера, данные указаны в секундах.
В ходе эксперимента были получены результаты по количеству времени, требуемого для шифрования и дешифрования файла различными реализациями алгоритмов шифрования, полученные результаты приведены в таблице 2.
Таблица 2. Затраты времени на шифрование (числитель) дешифрование (знаменатель) файла размером 10 ГБ (секунды).
Программа |
AES |
Кузнечик |
ГОСТ 28147-89 |
Blowfish |
Camellia |
RSA |
VeraCrypt |
65 |
77 |
65 |
|||
72 |
72 |
66 |
||||
Шифровальщик |
210 |
|||||
44 |
||||||
CryptoExpert 8 |
209 |
243 |
||||
176 |
241 |
|||||
7zip |
1457 |
|||||
85 |
||||||
Folder Lock |
131 |
|||||
128 |
||||||
AxCrypt |
828 |
|||||
903 |
||||||
Encrypt Care |
535 |
550 |
||||
530 |
496 |
|||||
CipherShed |
93 |
|||||
95 |
||||||
Kleopatra |
876 |
|||||
880 |
||||||
BCArchive |
1 399 |
2043 |
1406 |
1 469 |
||
1404 |
1867 |
1453 |
1472 |
|||
Crococrypt |
90 |
162 |
||||
91 |
165 |
Существует большое количество программных реализаций криптографических алгоритмов. С каждым годом программисты улучшают работу в целях оптимизации времени, затрачиваемого на шифрование и дешифрование, надежности и других параметров, влияющих на защиту информации.
Из полученных результатов на примере алгоритмов AES, Camellia, Blowfish можно увидеть, что разные программы реализуют алгоритмы по-разному и соответственно время, требуемое для шифрования, меняется. Зависит это в первую очередь от написания кода программы и алгоритма. Разница во времени при сравнении нескольких программ может достигать нескольких десятков раз.
Время, требуемое для дешифрования файла в большинстве случаев, совпадает с временем шифрования. Различия во времени также зависят от написания кода программы и реализации.
Особо следует отметить высокую скорость работы алгоритма AES, для которого в процессорах INTEL и AMD имеется аппаратная реализация [5].
Рекомендации по выбору программ шифрования для государственных, коммерческих предприятий и бытового применения
Исходя из всего вышеизложенного, можно предложить следующее:
Для личного пользования программа должна быть доступной для скачивания и понятной в процессе эксплуатации. Преимуществом будет наличие справочной информации на официальном сайте и поддержка русского языка. Данным требованиям соответствует программа VeraCrypt, она реализована на 3 ОС и является одной из самых популярных современных программ.
Для корпоративного использования в России сформулированы четкие требования федеральной службой безопасности Российской Федерации. Для коммерческого использования на предприятиях, работающих с информацией подлежащей обязательной защите или в государственных учреждениях, можно использовать только сертифицированные крипто средства, перечень которых можно найти на сайте ФСТЭК [2].
На предприятиях, не работающих с информацией подлежащей обязательной защите требования по использованию сертифицированные крипто средства, носит рекомендательный характер. ПО КриптоАРМ ГОСТ является сертифицированным средством крипто защиты работает на отечественных ОС на базе ядра Linux: Astra Linux, Гослинукс и другие [3]. Помогает выстраивать работу в сфере электронного документа оборота, программа поддерживает шифрование отечественными алгоритмами ГОСТ и удаление исходного файла после шифрования.
Выводы
- В настоящее время на рынке программного обеспечения представлено большое количество распространяемых свободно (бесплатно) программ, позволяющих делать выбор из нескольких алгоритмов шифрования или использовать их комбинацию.
- Затраты времени на операции шифрования-дешифрования зависят не только от выбора алгоритма, но и от его программной реализации.
- Программы, использующие аппаратное шифрование, обладают более высоким быстродействием.
- Для бытового применения представляют интерес программы обладающие максимальным быстродействием.
- На государственных предприятиях и предприятиях, работающих с информацией, подлежащей обязательной защите возможно использование только сертифицированных отечественных крипто средств.
Список литературы
- Бирюков А.А. Информационная безопасность: защита и нападение. М.: ДМК Пресс, 2012. – 474 с.
- Использование шифрования в компаниях России.[Электронный ресурс]. –Режим доступа: https://habr.com/ru/company/cybersafe/blog/220023/, свободный. Загл. с экрана – Яз. рус.
- КриптоПро. [Электронный ресурс]. 2022. – Режим доступа: https://www.cryptopro.ru/. Загл. с экрана – Яз. рус.
- Нормативно-правовой акт. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации[текст]: утверждена руководством 8 Центра ФСБ России// 21 февраля 2008 г. N 149/54-144
- Правовое регулирование в области криптографической защиты информации. 8 вопросов эксперту. [Электронный ресурс]. 2022. – Режим доступа: https://habr.com/ru/company/infotecs_official/blog/701546/, Загл. с экрана – Яз. рус.
- BitLocker [Электронный ресурс]. – Режим доступа https://www.securitylab.ru/contest/499475.php (дата обращения: 29.03.22)
- CryptoExpert [Электронный ресурс]. – Режим доступа https://www.securitylab.ru/software/265261.php (дата обращения: 29.03.22)
- Folder Lock [Электронный ресурс]. — Режим доступа https://www.securitylab.ru/software/234302.php (дата обращения: 29.03.22)
- Folder Lock 7.8.9 на русском + лицензионный ключ. [Электронный ресурс]. 2022. – Режим доступа: https://1progs.ru/folder-lock-klyuch/свободный. Загл. с экрана – Яз. рус.
- Universal Shield 4.7.1 [Электронный ресурс]. – Режим доступа https://www.securitylab.ru/software/233974.php (дата обращения: 29.03.22).
- VeraCrypt [Электронный ресурс]. – Режим доступа https://www.comss.ru/page.php?id=2808 (дата обращения: 29.03.22)
- 7-Zip [Электронный ресурс]. – Режим доступа: https://www.7-zip.org/ (дата обращения: 29.03.22).