Поздравляем с Новым Годом!
   
Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 11 апреля 2022 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Ершова А.А. ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ПРОГРАММНЫХ СРЕДСТВ КОМПЬЮТЕРНОГО ШИФРОВАНИЯ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. CXII междунар. студ. науч.-практ. конф. № 4(111). URL: https://sibac.info/archive/technic/4(111).pdf (дата обращения: 26.12.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 20 голосов
Дипломы участников
Диплом Выбор редакционной коллегии
Диплом Интернет-голосования

ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ ПРОГРАММНЫХ СРЕДСТВ КОМПЬЮТЕРНОГО ШИФРОВАНИЯ

Ершова Анастасия Андреевна

студент, математический факультет, Самарский университет имени Академика С.П. Королёва,

РФ, г. Самара

Пацюк Александр Дмитриевич

научный руководитель,

канд. техн. наук, доц. кафедры Безопасности информационных систем, Самарский университет имени академика С.П. Королёва,

РФ, г. Самара

АННОТАЦИЯ

Проведен сравнительный анализ современных программных средств для компьютерного шифрования.

Представлены результаты экспериментального исследования влияния на скорости обмена данными в результате увеличения затрат времени на операции шифрования-дешифрования.

Сформулированы рекомендации для применения программ компьютерного шифрования в коммерческих предприятиях и в быту.

 

Ключевые слова: информационная безопасность, шифрование, скорость обмена данными.

 

Все любят разгадывать других,

но никто не любит быть разгаданным.

Франсуа Ларошфуко

Введение

Существует два вида преобразования форм представления информации, которые отличаются своими целями – это кодирование и шифрование [1].

Цель кодирования – придать форме представления дополнительные полезные свойства: например, сокращение требуемого объема материального носителя (архивирование) или устойчивость к помехам в канале связи (кодирование с обнаружением и исправлением ошибок).

Цель шифрования – скрытие семантической составляющей информации, в случае перехвата злоумышленником материального носителя [1].

Настоящая работа посвящена исследованию современных программных средств для шифрования сменных носителей и получения количественной оценки их влияния на скорость обмена данными.

Общие положения

В настоящее время, в связи со всеобщей компьютеризацией, процесс шифрования-дешифрования автоматизирован и выполняется специальными программами.

Все виды компьютерного шифрования можно разделить на группы (рис. 1):

  • шифрование трафика (например протокол HTTPS);
  • шифрование файлов, папок, архивов (например, при пересылке или хранении);
  • шифрование устройств хранения информации (внутренние диски и сменные носители.

 

Рисунок 1. Объекты шифрования при компьютерной обработке информации

 

Шифрование сменных носителей приобретает особое значение в связи с тем, что они могут быть случайно утеряны пользованием, или целенаправленно похищены злоумышленником.

В общем случае, использование шифрования при обмене данными между устройствами, должно приводить к снижению скорости записи-чтения из-за затрат времени на операции шифрования-дешифрования.

Скорость записи Vз на устройство определяется как отношение объема информации Q к времени записи Tз.

При шифровании информации время записи увеличится на время шифрования Тш.

Vз   скорость записи без шифрования;

Vз   скорость записи с шифрованием.

Аналогично определяется и скорость чтения информации с устройства.

Объекты и методика исследования

В настоящее время на рынке представлено множество программ для компьютерного шифрования, как платных [4, 5, 6], так и распространяемых свободно [2, 3, 7]. Характеристики наиболее популярных представлены в таблицах 1 и 2.

Для исследования влияния процесса шифрования на скорость обмена данными сменных накопителей использовался испытательный стенд в следующем составе:

  • процессор – Intel Celeron CPU N3060 @ 1.60GHz;
  • оперативная память – 4 ГБ;
  • операционная система – Windows-10 LTSC 1809;
  • внутренний накопитель – SSD 120ГБ;
  • внешние накопители:
    • Samsung EVO Plus microSDXC 128 ГБ;
    • Samsung USB Flash 64 ГБ.

Для исследования использовались свободно распространяемые программы:

  • BitLocker;
  • VeraCrypt;
  • 7-zip.

Таблица 1.

Программы для шифрования данных, распространяемые платно

Название программы

Поддерживаемые ОС:

Год

выпуска последней версии

Виды

шифров

Объекты

защиты

Методы защиты

Universal Shield 4.7.1

Windows

2012

Blowfish,CAST, Cobra 128, PC1, AES,Serpent, triple-DES, Twofish

Файлы, папки, диски

Шифрование, скрытие, блокирование

Folder Lock

Windows

2021

AES

Файлы, папки, диски

Шифрование, блокирование безопасное удаление.

CryptoExpert

Windows

2016

AES, Blowfish, Triple DES

Файлы, папки

Шифрование

 

Таблица 2.

Программы для шифрования данных, распространяемые свободно

Название программы

Поддерживаемые ОС:

Год

выпуска последней версии

Виды

шифров

Объекты

защиты

Методы защиты

VeraCrypt

Microsoft Windows, Mac OS X и GNU Linux

2020

AES, Serpent, Twofish, Camellia и «Кузнечик»

Файлы, папки, диски

Шифрование, отрицаемое шифрование, скрытие

BitLocker

Windows (старшие версии)

2019

AES

Диски

Шифрование

7-zip

Windows

2021

AES 

Архивы

Шифрование

 

Результаты исследования

Измерения скоростных характеристик сменных накопителей проводились с использованием программы DiskMark 8.1, интерфейс представлен на рис.2.

 

Рисунок 2. Результат измерения скорости карты памяти microSDXC программой DiskMark 8.1.

 

Результаты измерения скоростей обмена данными с накопителями представлены в таблице 3.

Таблица 3.

Скорость записи-чтения сменных носителей с шифрованием и без шифрования (МБ/с)

 

Карта памяти

microSDXC

Flash Drive

через USB2.0

Flash Drive

через USB3.0

 

Запись

Чтение

Запись

Чтение

Запись

Чтение

Без

шифрования

27.68

27.68

25.17

40.06

35.24

291.50

BitLocker

 

24.54

24.96

24.33

40.89

34.61

307.64

VeraCrypt

AES

19.29

23.70

22.86

41.52

34.19

255.03

VeraCrypt

Camellia

22.86

24.33

24.54

42.58

34.81

104.44

VeraCrypt

«Кузнечик»

12.37

17.83

24.33

42.37

34.40

47.61

 

Из полученных данных следует, что даже при использовании низко производительного процессора Intel Celeron, снижение скорости записи-чтения составляет единицы процентов для алгоритма AES. Алгоритмы шифрования Camellia и «Кузнечик», дают худший результат, поскольку требуют больших затрат времени процессора на операции шифрования-дешифрования.

Для измерения скорости обмена данными между сменными накопителями использовались штатные средства WIN-10. На рис.3 представлен результат измерения скорости при обмене данными между картой памяти microSDXC и Flash Drive.

 

Рисунок 3. Результат измерения скорости между картой  памяти microSDXC и Flash Drive

 

Результаты влияния процесса шифрования на скорость обмена данными между сменными носителями представлены в таблице 4.

В этом случае также наблюдается преимущество алгоритма AES, который и следует рекомендовать для шифрования сменных накопителей.

Таблица 4.

Скорость обмена данными между сменными носителями с шифрованием и без шифрования (МБ/с)

 

С карты памяти microSDXC на Flash Drive 2.0

С Flash Drive 2.0 на карту памяти microSDXC

С карты памяти microSDXC на Flash Drive 3.0

С Flash Drive 3.0 на карту памяти microSDXC

Без шифрования

13.2

22.6

23.1

22.6

VeraCrypt

AES

17.3

10.7

19.5

9.79

VeraCrypt

Camellia

18.4

14.3

16.5

11.0

VeraCrypt

«Кузнечик»

11.2

9.56

11.6

8.32

BitLocker

14.9

18.6

20.7

18.0

 

Отдельно следует упомянуть программу 7zip [2], которая позволяет не только создавать архивы с целью сокращения необходимого объема носителя, но и защищать архив криптографически стойким алгоритмом AES.

Для исследования влияния режима шифрования не работу этой программы было измерено время создания на сменном носителе архива папки размером около 10 ГБ без шифрования и с шифрованием. В первом случае оно составило 27 мин, а во втором -31мин. Таким образом режим шифрования увеличивает затраты времени примерно на 10%.

Рекомендации по выбору программ шифрования для коммерческих предприятий и бытового применения

Исходя из всего вышеизложенного, можно предложить следующее.

Для малых коммерческих предприятий может использоваться программа VeraCrypt, обладающая широким функционалом и интуитивно понятным интерфейсом.

Для бытового применения можно рекомендовать BitLocker, который является штатным средством операционной системы Microsoft Windows.

Программа 7-zip весьма удобна для хранения информации на съемных носителях, так как кроме шифрования производит архивацию, что позволяет экономить место на носителе.

Выводы

  1. Современные программные средства шифрования обеспечивают надежную защиту семантической информации, хранимой на компьютерных носителях.
  2. Современные процессоры обладают высокой производительностью, что делает снижение скорости обмена данными пренебрежимо малым (единицы процентов).

 

Список литературы:

  1. Бирюков А.А. Информационная безопасность: защита и нападение. М.: ДМК Пресс, 2012. — 474 с.
  2. 7-Zip [Электронный ресурс]. — Режим доступа: https://www.7-zip.org/ (дата обращения: 29.03.22)
  3. BitLocker [Электронный ресурс]. — Режим доступа https://www.securitylab.ru/contest/499475.php (дата обращения: 29.03.22)
  4. CryptoExpert [Электронный ресурс]. — Режим доступа https://www.securitylab.ru/software/265261.php (дата обращения: 29.03.22)
  5. Folder Lock [Электронный ресурс]. — Режим доступа https://www.securitylab.ru/software/234302.php (дата обращения: 29.03.22)
  6. Universal Shield 4.7.1 [Электронный ресурс]. — Режим доступа https://www.securitylab.ru/software/233974.php (дата обращения: 29.03.22)
  7. VeraCrypt [Электронный ресурс]. — Режим доступа https://www.comss.ru/page.php?id=2808 (дата обращения: 29.03.22)
Проголосовать за статью
Конференция завершена
Эта статья набрала 20 голосов
Дипломы участников
Диплом Выбор редакционной коллегии
Диплом Интернет-голосования

Оставить комментарий