ОЦЕНКА КРИПТОГРАФИЧЕСКОЙ ПРОЧНОСТИ АЛГОРИТМОВ АСИММЕТРИЧНОГО ШИФРОВАНИЯ
DOI:
https://doi.org/10.52167/1609-1817-2025-138-3-437-447Ключевые слова:
метод, оценка, криптография, криптобиржа, алгоритмы асимметричного шифрованияАннотация
В области информационной безопасности очень важно, чтобы данные хранились в защищенном состоянии. В этой связи актуальность работы составляет всю область информационной безопасности и сферы информационных технологий. На сегодняшний день существует множество способов и способов защиты информации. Одним из них и уникальным является криптографическая защита. Система криптографической защиты реализуется с помощью специальных алгоритмов шифрования. В частности, она реализуется с помощью асимметричных алгоритмов, которые в настоящее время используются в различных сферах жизни. Асимметричное шифрование, также известное как криптография с открытым ключом, является важным компонентом обеспечения безопасности информации в цифровом мире. В алгоритмах асимметричного шифрования используются два ключа: открытый и закрытый, что делает их более сложными и надежными, чем симметричные алгоритмы. Однако с увеличением вычислительной мощности и развитием новых методов атак необходимо постоянно улучшать и оценивать криптографическую надежность асимметричных шифров. Эффективность алгоритмов асимметричного шифрования тесно связана с их способностью предотвращать несанкционированный доступ и сохранять конфиденциальность в условиях непрерывной эволюции вычислительных методов. Целью данной статьи является обзор методов оценки криптографической устойчивости асимметричных шифров и выявление факторов, влияющих на их эффективность в условиях современных вызовов. То есть предлагается метод сравнительного анализа оценки криптографической прочности алгоритмов асимметричного шифрования RSA и ГОСТ 34.10-2001. Приведена характеристика основных расчетных соотношений данного метода на основе вычислительных мощностей, используемых для дешифрования и прогнозирования развития средств вычислительной техники, рассмотрены примеры применения предложенного подхода.
Библиографические ссылки
[1] Мокшин B.B., Caйфудинов И.Р., Кирпичников А.П., Распозавание траснпортных средств на основе эвристических данных и машинного обучения/Вестник технологического университета. 2016. Т. 19. №5. С. 130-137.
[2] Мокшин В.В., Кирпичников А.П., Якимов И.М., Сайфудинов И.Р. Определение транспортных средств на участках дорог классификатором Хаара и орератором LPB с применением Adaboost и отсечением по дорожной разметке/Вестник технологического университета. 2016. Т. 19. №18. С. 148-155.
[3] Мокшин В.В., Кирпичников А.П., Шарнин Л.М. Отслеживание объектов в видеопотоке по значимым признакам на основе фильтрации частиц/Вестник Казанского технологического университета. 2013. Т. 16. №18. Б. 297-303.
[4] Мокшин В.В., Якимов И.М. Метод формирования модели анализа ложной системы / Информационные технологии. 2011. №5. Б. 46-51.
[5] Мокшин В.В. Параллельный генетический алгоритм отбора значимых факторов, влияющих на эволюцию чложной системы/Вестник Казанского технологичсекого университета им А.Н. Туполева. 2009. №3. Б. 89-93.
[6] Мокшин В.В., Якимов И.М., Юльметьев Р.М., Мокшин А.В. Рекурсивно-регрессионная самоорганизация моделей анализа и контроля сложных систем/Нелинейный мир. 2009. Т.7. №1. Б. 66-76.
[7] Якимов И.М., Кирпичников А.П., Мокшин В.В., Мухутдинов Т.А. Обучение имитационному моделированию в пакете Simulink системы MatLab/Вестник технологичсекого университета. 2015. Т. 18. №5. Б. 184-188.
[8] Якимов И.М., Кирпичников А.П., Мокшин В.В., Аляутдинова Г.Р., Пайгина Л.Р. Имитационные моделирование бизнес-процессов в системе Bigazi Modeler/Вестник технологического университета. 2015. Т. 18. №9. Б. 236-239.
[9] Якимов И.М., Абзалова Л.Р., Кирпичников А.П., Мокшин В.В. Краткий обзор графический редакторов структурных моделей сложных систем/Вестник Казанского технологического университета. 2014. Т. 17. №17. Б. 213-221.
[10] Якимов И.М., Кирпичников А.П., Мокшин В.В., Махмутов М.Т., Пейсахова М.Л., Валиева А.Х., Низамиев Б.А. Структурные моделирование бизнес-процессов в системах BPMN Editor, Elma, RUNAWFE/Вестник Казанского технологического университета. 2014. Т. 17. №10. Б. 249-256.
[11] Якимов И.М., Кирпичников А.П., Мокшин В.В., Костюхина Г.В., Шигаева Т.А. Комплексный подход к моделированию сложных систем в среде BPWN-Arena/Вестник Казанского технологического университета. 2014. Т. 17. №6. Б. 287-292.
[12] Степанова М.А., Сытник С.А., Кирпичников А.П., Мокшин В.В. Оптимизация процесса ремонта грузоподъемных машин по математической модели/Вестник Казанского технологического университета. 2013. Т. 16. №20. Б. 309-314.
[13] Герман, О.Н. Теоретико – числовые методы в криптографии/О.Н.Герман, А.Ю.Нестеренко. – М., 2012. – 300 б.
[14] www.top500.org
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Категории
Лицензия
Copyright (c) 2024 Арайлым Байузакова

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.











