Безопасность цифровых технологий

БЕЗОПАСНОСТЬ ЦИФРОВЫХ ТЕХНОЛОГИЙ

БЕЗОПАСНОСТЬ
ЦИФРОВЫХ ТЕХНОЛОГИЙ

English | Русский

Последний выпуск
№4(119) Октябрь-Ноябрь 2025

Сравнительный анализ криптографических алгоритмов AES, DES, RSA и ECC: математические основы, криптоанализ и устойчивость к квантовым атакам

Выпуск № 4 (119) Октябрь-Ноябрь 2025
Авторы:

Ретивых Владимир Викторович ,
Маринов Александр Андреевич ,
Ретивых Алексей Викторович ,
DOI: http://dx.doi.org/10.17212/2782-2230-2025-4-23-42
Аннотация

В работе выполнен комплексный сравнительный анализ четырех фундаментальных криптографических алгоритмов, формирующих основу безопасности современных информационных систем: симметричных блочных шифров AES и DES, а также асимметричных систем RSA и ECC. Исследование включает детальное описание математических моделей и структурных особенностей каждого алгоритма, подкрепленное соответствующими математическими выкладками. Проведен всесторонний анализ эволюции криптоаналитических атак на данные схемы – от классических методов (дифференциальный и линейный криптоанализ) до перспективных квантовых алгоритмов (Шора и Гровера) с оценкой их сложности и условий практической реализуемости. Систематизированы современные и перспективные механизмы защиты, включая переход на квантово-устойчивые стандарты. На основе анализа сформулирован вывод о том, что единственным известным в настоящее время методом, обеспечивающим полную конфиденциальность данных в условиях развития квантовых вычислений на всех этапах их жизненного цикла (хранение, передача и обработка), является полное гомоморфное шифрование (Fully Homomorphic Encryption, FHE).


Ключевые слова: AES, DES, RSA, ECC, симметричное шифрование, асимметричное шифрование, криптоанализ, алгоритм Шора, алгоритм Гровера, квантовые вычисления, постквантовая криптография, полное гомоморфное шифрование
Ретивых Владимир Викторович
Иркутский национальный исследовательский технический университет,
vladimir.retivykh@gmail.com
Orcid: 0009-0007-7423-5362
РИНЦ AuthorID: 1033547

Маринов Александр Андреевич
кандидат экономических наук, ФГБОУ ВО«Иркутский национальный исследовательский технический университет»,
am-irk@yandex.ru
Orcid: 0000-0003-2238-2751

Ретивых Алексей Викторович
ФГБОУ ВО «ИРНИТУ»,
jedaikoirk@gmail.com
Orcid: 0000-0001-8362-8247

Список литературы

1.??Menezes A.J., Oorschot P.C. van, Vanstone S.A. Handbook of applied cryptography. – CRC Press, 1996. – 754 p.



2.??Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – 1978. – Vol. 21 (2). – P. 120–126.



3.??Shor P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer // SIAM Journal on Computing. – 1997. – Vol. 26 (5). – P. 1484–1509.



4.??Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the 28th Annual ACM Symposium on Theory of Computing. – ACM Press, 1996. – P. 212–219.



5.??Bernstein D.J., Lange T. Post-quantum cryptography // Nature. – 2017. – Vol. 549. – P. 188–194.



6.??FIPS 46-3: Data Encryption Standard (DES) / National Institute of Standards and Technology. – NIST, 1999.



7.??Lenstra A.K., Verheul E.R. Selecting cryptographic key sizes // Journal of Cryptology. – 2001. – Vol. 14 (4). – P. 255–293.



8.??FIPS 197: Advanced Encryption Standard (AES) / National Institute of Standards and Technology. – NIST, 2001.



9.??Koblitz N. Elliptic curve cryptosystems // Mathematics of Computation. – 1987. – Vol. 48 (177). – P. 203–209.



10.??Miller V.S. Use of elliptic curves in cryptography // Lecture Notes in Computer Science. – 1986. – Vol. 218. – P. 417–426.



11.??Diffie W., Hellman M.E. New directions in cryptography // IEEE Transactions on Information Theory. – 1976. – Vol. 22 (6). – P. 644–654.



12.??Johnson D., Menezes A., Vanstone S. The elliptic curve digital signature algorithm (ECDSA) // International Journal of Information Security. – 2001. – Vol. 1 (1). – P. 36–63.



13.??Barker E., Roginsky A. Transitioning the use of cryptographic algorithms and key lengths. – NIST, 2019. – (NIST Special Publication 800-131A).



14.??Biham E., Shamir A. Differential cryptanalysis of the data encryption standard. – Springer, 1993. – 188 p.



15.??Matsui M. Linear cryptanalysis method for DES cipher // Lecture Notes in Computer Science. – 1994. – Vol. 765: Advances in Cryptology – EUROCRYPT '93. – P. 386–397.



16.??Bogdanov A., Khovratovich D., Rechberger C. Biclique cryptanalysis of the full AES // Lecture Notes in Computer Science. – 2011. – Vol. 7073: Advances in Cryptology – ASIACRYPT 2011. – P. 344–371.



17.??Pomerance C. A tale of two sieves // Notices of the AMS. – 1996. – Vol. 43 (12). – P. 1473–1485.



18.??Bernstein D.J. Grover vs. McEliece // Post-Quantum Cryptography. – Springer, 2010. – P. 73–80.



19.??Boneh D., Dagdelen Ö. The rise of quantum computing: Challenges and opportunities for cryptography // Communications of the ACM. – 2024. – Vol. 67 (2). – P. 56–63.



20.??FIPS 203: Module-Lattice-Based Key-Encapsulation Mechanism Standard?/ National Institute of Standards and Technology. – NIST, 2024. – 56 p.



21.??FIPS 204: Module-Lattice-Based Digital Signature Standard / National Institute of Standards and Technology. – NIST, 2024. – 65 p.



22.??Brakerski Z., Gentry C., Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping // ACM Transactions on Computation Theory (TOCT). – 2014. – Vol. 6 (3). – P. 1–36.

Просмотров аннотации: 8
Скачиваний полного текста: 3
Просмотров интерактивной версии: 0
Для цитирования:

Сравнительный анализ криптографических алгоритмов AES, DES, RSA и ECC:
математические основы, криптоанализ и устойчивость к квантовым атакам / В.В. Ре-тивых, А.А. Маринов, А.В. Ретивых, Е.А. Аверкина // Безопасность цифровых технологий. – 2025. – № 4 (119).?– С. 23–42. – DOI: 10.17212/2782-2230-2025-4-23-42.

For citation:

Retivykh V.V., Marinov A.A., Retivykh A.V., Averkina Е.A. Sravnitel'nyi analiz kriptograficheskikh algoritmov AES, DES, RSA i ECC: ma-tematicheskie osnovy, kriptoanaliz
i ustoichivost' k kvantovym atakam [A comparative analysis of the cryptographic algorithms AES, DES, RSA, and ECC: mathematical foundations, cryptanalysis, and resistance to quantum attacks]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2025, no. 4 (119), pp. 23–42. DOI: 10.17212/2782-2230-2025-4-23-42.