Проблема шифрування текстових повідомлень є актуальною в умовах війни. Тисячі текстових повідомлень, переданих за допомогою месенджерів, взагалі не шифруються ніяк. Тобто спецслужби, які мають доступ до сервера, де зберігаються повідомлення, можуть вільно читати текстові повідомлення. Тому доцільно ці повідомлення шифрувати їх перед тим, як відправляти адресату.
Існують два основних шляхи розв’язання даної проблеми: створення менеджера, який шифруватиме повідомлення, які передаються, і створення програми, яка виконуватиме шифрування текстових повідомлень перед їх відправленням за допомогою будь-якого з месенджерів.
Перший шлях є більш затратним, ніж другий. Створення власного месенджера вимагатиме не тільки розроблення власне додатка, а й виділення окремого сервера для підтримки функціонування бази даних клієнтів, а також випуск періодичних оновлень месенджера. Все це вимагає роботи колективу розробників програмного забезпечення.
Другий шлях набагато менш затратний. Достатньо створити додаток для шифрування і дешифрування повідомлень. Ключовим елементом такого додатка є методи, які забезпечують шифрування і дешифрування текстових повідомлень за допомогою вибраного алгоритму. Отже, стійкість такого повідомлення буде значною мірою залежати від стійкості алгоритму шифрування.
Алгоритмів шифрування розроблена значна кількість. Їх можна умовно поділити на дві групи: шифри заміни і шифри перестановки.
Найбільш стійкими шифрами заміни є: Ель Гамаля, DES, AES, Калина.
Алгоритм Ель Гамаля є криптосистемою з відкритим ключем, яка спирається на складність обчислення дискретних логарифмів у скінченному полі. Спочатку генерується просте випадкове число p, потім вибирається генератор g і випадкове число x. Далі обчислюється випадкове число y=gx mod p. Відкритими даними є р, g, у. закритим ключем є х.
Симетричний алгоритм блочного шифрування DES спирається на мережу Фейстеля з 16 раундами і ключем довжиною 56 біт.
Симетричний алгоритм блочного шифрування AES спирається на принципи нової мережі підстановок-перестановок. Він має архітектуру SQUARE, для якої характерно: 1) представлення шифрованого блоку у вигляді двовимірного байтового масиву; 2) шифрування за один раунд всього блоку даних; 3) виконання криптографічних перетворень як над окремими байтами масиву, так і над його рядками і стовпчиками. AES зашифровує і розшифровує 128-бітові блоки даних, дозволяє використовувати 3 різних ключі довжиною 128, 192 або 256 біт.
Шифр Калина розроблено на основі SP-мережі і є найбільш стійким з наведених вище алгоритмів. Довжина ключа може становити 128, 256 або 512 бітів [1].
Шифри перестановки зазвичай більш стійкі до зламу, ніж шифри заміни. Їх не можна зламати за допомогою частотного аналізу. Для підвищення стійкості зашифрованих повідомлень доцільно після шифру заміни повідомлення зашифровувати переставним шифром.
Висновок. Для додатка, який шифруватиме текстові повідомлення, доцільно використати будь-який з вищевказаних алгоритмів заміни і на додаток до них – шифр перестановки. Для підвищення стійкості повідомлень до зламу доцільно розширити функціонал шифрування кількома алгоритмами заміни і кількома алгоритмами перестановки.
Список використаних джерел
1. Олійников Р. Принципи побудови і основні властивості нового національного стандарту блокового шифрування України / Р. Олійников, І. Горбенко, О. Казимиров, В. Руженцев, Ю. Горбенко // Захист інформації. – 2015. – Т. 17, № 2. – С. 142-157. – Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2015_17_2_8
|