УДК 004.056

Экспериментальное исследование программ шифрования

Ершова Анастасия Андреевна – студент механико-математического факультета Самарского университета им. академика С.П. Королева

Научный руководитель Пацюк Александр Дмитриевич – кандидат технических наук, доцент кафедры безопасности информационных систем Самарского университета им. академика С.П. Королева

Аннотация: В статье рассмотрены результаты экспериментального исследования затрат времени на операции шифрования-дешифрования для различных видов шифров и различной их программной реализации. Представлены сводные таблицы с результатами шифрования и дешифрования такими алгоритмами как, AES, Кузнечик, ГОСТ 28147-89, Blowfish, Camellia, RSA. А также таблица с характеристиками 11 программ, реализующих шифрование. Программы, рассмотренные в данной статье свободно распространяемые. Сформулированы рекомендации для применения программ шифрования в государственных и коммерческих предприятиях, а также в быту.

Ключевые слова: защита информации, криптография, шифрование, программные средства.

Введение

Шифрование данных является одним из базовых механизмов защиты информации. Данный метод защиты используется во многих системах обеспечения безопасности.

Шифрование помогает не только в прямой защите данных, но и выполняет ряд других функций. К примеру, делает пользователя менее привлекательной жертвой мошенников, так как для достижения своей цели им придется не только получить доступ к системе, но и ликвидировать ее криптозащиту, что практически не реально без знания ключа [1]. 

В последнее время участились кибератаки, кражи данных или утечки информации. Поскольку любая известная форма коммерции потенциально подвержена мошенничеству, растет беспокойство по поводу личных данных. Люди очень хорошо осведомлены о конфиденциальности и безопасности данных и хотят, чтобы их данные были защищены и использовались только при необходимости.

Общие положения

В настоящее время, в связи со всеобщей компьютеризацией, процесс шифрования-дешифрования автоматизирован и выполняется специальными программами [4].

Поскольку на рынке представлено большое количество программ, реализующих различные алгоритмы шифрования, становится актуальным вопрос их сравнительного анализа и исследования затрат времени на операции шифрования-дешифрования.

Объекты исследования и состав испытательного стенда

В процессе работы были исследованы программы, реализующие шифрование дисков, файлов, электронной почты, скрытие папок и т.д.

В качестве объектов исследования были отобраны программы, распространяемые свободно (бесплатные) и поддерживающие несколько алгоритмов шифрования [6-12]:

  • VeraCrypt;
  • Шифровальщик;
  • CryptoExpert 8;
  • 7zip;
  • Folder Lock;
  • AxCrypt;
  • Encrypt Care;
  • CipherShed;
  • Kleopatra;
  • BCArchive;

Характеристики вышеперечисленных программ представлены в таблице 1.

Таблица 1. Программы для шифрования данных, распространяемые свободно.

Название программы

Поддерживаемые ОС:

Год

выпуска последней версии

Виды

шифров

VeraCrypt

Microsoft Windows, Mac OS X и GNU Linux

2022

AES, Serpent, Twofish, Camellia, «Кузнечик»

Шифровальщик

Windows

2021

AES 

CryptoExpert 8

Windows

2017

Blowfish, CAST, 3DES, AES-256

7zip

 Windows

2022

AES

Folder Lock

Windows

2018

AES

AxCrypt

Windows, Mac

2023

AES

Encrypt Care

Windows

2022

AES, Blowfish, CAST, DES, IDEA, RC2, RC4, TEA.

CipherShed

Windows, Mac OS,Linux

2014

AES

Kleopatra

Windows

2022

RSA

BCArchive

Windows

2020

Blowfish, Camellia, AES-256, ГОСТ 28147-89

Crococrypt

Windows (XP and up), Linux, Mac

2023

Camellia, AES

Для экспериментального исследования временных затрат на операции шифрования-дешифрования использовался испытательный стенд в следующем составе:

  • CPU –AMD Ryzen 3 3200U, 2600 МГц;
  • Memory – 4 ГБ;
  • OS –Windows 11 Home;
  • SSD – SAMSUNG MZALQ512HALU-000L2 500ГБ.

1

Рисунок 1. Объекты исследования и состав испытательного стенда.

Методика и результаты исследования

В ходе эксперимента файл, размером 10ГБ, шифровался следующими алгоритмами:

  • AES;
  • Кузнечик;
  • ГОСТ 28147-89;
  • Blowfish;
  • Camellia;

Измерение затраченного времени на шифрование и дешифрование файла производилось с помощью секундомера компьютера, данные указаны в секундах.

В ходе эксперимента были получены результаты по количеству времени, требуемого для шифрования и дешифрования файла различными реализациями алгоритмов шифрования, полученные результаты приведены в таблице 2.

Таблица 2. Затраты времени на шифрование (числитель) дешифрование (знаменатель) файла размером 10 ГБ (секунды).

Программа

AES

Кузнечик

ГОСТ 28147-89

Blowfish

Camellia

RSA

VeraCrypt

65

77

   

65

 

72

72

66

Шифровальщик

   

210

     

44

CryptoExpert 8

209

   

243

   

176

241

7zip

1457

         

85

Folder Lock

131

         

128

AxCrypt

828

         

903

Encrypt Care

535

   

550

   

530

496

CipherShed

93

         

95

Kleopatra

         

876

880

BCArchive

1 399

 

2043

1406

1 469

 

1404

1867

1453

1472

Crococrypt

90

     

162

 

91

165

Существует большое количество программных реализаций криптографических алгоритмов. С каждым годом программисты улучшают работу в целях оптимизации времени, затрачиваемого на шифрование и дешифрование, надежности и других параметров, влияющих на защиту информации.

Из полученных результатов на примере алгоритмов AES, Camellia, Blowfish можно увидеть, что разные программы реализуют алгоритмы по-разному и соответственно время, требуемое для шифрования, меняется. Зависит это в первую очередь от написания кода программы и алгоритма. Разница во времени при сравнении нескольких программ может достигать нескольких десятков раз.

Время, требуемое для дешифрования файла в большинстве случаев, совпадает с временем шифрования. Различия во времени также зависят от написания кода программы и реализации.

Особо следует отметить высокую скорость работы алгоритма AES, для которого в процессорах INTEL и AMD имеется аппаратная реализация [5].

Рекомендации по выбору программ шифрования для государственных, коммерческих предприятий и бытового применения

Исходя из всего вышеизложенного, можно предложить следующее:

Для личного пользования программа должна быть доступной для скачивания и понятной в процессе эксплуатации. Преимуществом будет наличие справочной информации на официальном сайте и поддержка русского языка. Данным требованиям соответствует программа VeraCrypt, она реализована на 3 ОС и является одной из самых популярных современных программ.

Для корпоративного использования в России сформулированы четкие требования федеральной службой безопасности Российской Федерации. Для коммерческого использования на предприятиях, работающих с информацией подлежащей обязательной защите или в государственных учреждениях, можно использовать только сертифицированные крипто средства, перечень которых можно найти на сайте ФСТЭК [2].

На предприятиях, не работающих с информацией подлежащей обязательной защите требования по использованию сертифицированные крипто средства, носит рекомендательный характер. ПО КриптоАРМ ГОСТ является сертифицированным средством крипто защиты работает на отечественных ОС на базе ядра Linux: Astra Linux, Гослинукс и другие [3]. Помогает выстраивать работу в сфере электронного документа оборота, программа поддерживает шифрование отечественными алгоритмами ГОСТ и удаление исходного файла после шифрования.

Выводы

  1. В настоящее время на рынке программного обеспечения представлено большое количество распространяемых свободно (бесплатно) программ, позволяющих делать выбор из нескольких алгоритмов шифрования или использовать их комбинацию.
  2. Затраты времени на операции шифрования-дешифрования зависят не только от выбора алгоритма, но и от его программной реализации.
  3. Программы, использующие аппаратное шифрование, обладают более высоким быстродействием.
  4. Для бытового применения представляют интерес программы обладающие максимальным быстродействием.
  5. На государственных предприятиях и предприятиях, работающих с информацией, подлежащей обязательной защите возможно использование только сертифицированных отечественных крипто средств.

Список литературы

  1. Бирюков А.А. Информационная безопасность: защита и нападение. М.: ДМК Пресс, 2012. – 474 с.
  2. Использование шифрования в компаниях России.[Электронный ресурс]. –Режим доступа: https://habr.com/ru/company/cybersafe/blog/220023/, свободный. Загл. с экрана – Яз. рус.
  3. КриптоПро. [Электронный ресурс]. 2022. – Режим доступа: https://www.cryptopro.ru/. Загл. с экрана – Яз. рус.
  4. Нормативно-правовой акт. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации[текст]: утверждена руководством 8 Центра ФСБ России// 21 февраля 2008 г. N 149/54-144
  5. Правовое регулирование в области криптографической защиты информации. 8 вопросов эксперту. [Электронный ресурс]. 2022. – Режим доступа: https://habr.com/ru/company/infotecs_official/blog/701546/, Загл. с экрана – Яз. рус.
  6. BitLocker [Электронный ресурс]. – Режим доступа https://www.securitylab.ru/contest/499475.php (дата обращения: 29.03.22)
  7. CryptoExpert [Электронный ресурс]. – Режим доступа https://www.securitylab.ru/software/265261.php (дата обращения: 29.03.22)
  8. Folder Lock [Электронный ресурс]. — Режим доступа https://www.securitylab.ru/software/234302.php (дата обращения: 29.03.22)
  9. Folder Lock 7.8.9 на русском + лицензионный ключ. [Электронный ресурс]. 2022. – Режим доступа: https://1progs.ru/folder-lock-klyuch/свободный. Загл. с экрана – Яз. рус.
  10. Universal Shield 4.7.1 [Электронный ресурс]. – Режим доступа https://www.securitylab.ru/software/233974.php (дата обращения: 29.03.22).
  11. VeraCrypt [Электронный ресурс]. – Режим доступа https://www.comss.ru/page.php?id=2808 (дата обращения: 29.03.22)
  12. 7-Zip [Электронный ресурс]. – Режим доступа: https://www.7-zip.org/ (дата обращения: 29.03.22).

Интересная статья? Поделись ей с другими: