В работе выполнен комплексный сравнительный анализ четырех фундаментальных криптографических алгоритмов, формирующих основу безопасности современных информационных систем: симметричных блочных шифров AES и DES, а также асимметричных систем RSA и ECC. Исследование включает детальное описание математических моделей и структурных особенностей каждого алгоритма, подкрепленное соответствующими математическими выкладками. Проведен всесторонний анализ эволюции криптоаналитических атак на данные схемы – от классических методов (дифференциальный и линейный криптоанализ) до перспективных квантовых алгоритмов (Шора и Гровера) с оценкой их сложности и условий практической реализуемости. Систематизированы современные и перспективные механизмы защиты, включая переход на квантово-устойчивые стандарты. На основе анализа сформулирован вывод о том, что единственным известным в настоящее время методом, обеспечивающим полную конфиденциальность данных в условиях развития квантовых вычислений на всех этапах их жизненного цикла (хранение, передача и обработка), является полное гомоморфное шифрование (Fully Homomorphic Encryption, FHE).
1.??Menezes A.J., Oorschot P.C. van, Vanstone S.A. Handbook of applied cryptography. – CRC Press, 1996. – 754 p.
2.??Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – 1978. – Vol. 21 (2). – P. 120–126.
3.??Shor P.W. Polynomial-time algorithms for prime factorization and discrete logarithms on a quantum computer // SIAM Journal on Computing. – 1997. – Vol. 26 (5). – P. 1484–1509.
4.??Grover L.K. A fast quantum mechanical algorithm for database search // Proceedings of the 28th Annual ACM Symposium on Theory of Computing. – ACM Press, 1996. – P. 212–219.
5.??Bernstein D.J., Lange T. Post-quantum cryptography // Nature. – 2017. – Vol. 549. – P. 188–194.
6.??FIPS 46-3: Data Encryption Standard (DES) / National Institute of Standards and Technology. – NIST, 1999.
7.??Lenstra A.K., Verheul E.R. Selecting cryptographic key sizes // Journal of Cryptology. – 2001. – Vol. 14 (4). – P. 255–293.
8.??FIPS 197: Advanced Encryption Standard (AES) / National Institute of Standards and Technology. – NIST, 2001.
9.??Koblitz N. Elliptic curve cryptosystems // Mathematics of Computation. – 1987. – Vol. 48 (177). – P. 203–209.
10.??Miller V.S. Use of elliptic curves in cryptography // Lecture Notes in Computer Science. – 1986. – Vol. 218. – P. 417–426.
11.??Diffie W., Hellman M.E. New directions in cryptography // IEEE Transactions on Information Theory. – 1976. – Vol. 22 (6). – P. 644–654.
12.??Johnson D., Menezes A., Vanstone S. The elliptic curve digital signature algorithm (ECDSA) // International Journal of Information Security. – 2001. – Vol. 1 (1). – P. 36–63.
13.??Barker E., Roginsky A. Transitioning the use of cryptographic algorithms and key lengths. – NIST, 2019. – (NIST Special Publication 800-131A).
14.??Biham E., Shamir A. Differential cryptanalysis of the data encryption standard. – Springer, 1993. – 188 p.
15.??Matsui M. Linear cryptanalysis method for DES cipher // Lecture Notes in Computer Science. – 1994. – Vol. 765: Advances in Cryptology – EUROCRYPT '93. – P. 386–397.
16.??Bogdanov A., Khovratovich D., Rechberger C. Biclique cryptanalysis of the full AES // Lecture Notes in Computer Science. – 2011. – Vol. 7073: Advances in Cryptology – ASIACRYPT 2011. – P. 344–371.
17.??Pomerance C. A tale of two sieves // Notices of the AMS. – 1996. – Vol. 43 (12). – P. 1473–1485.
18.??Bernstein D.J. Grover vs. McEliece // Post-Quantum Cryptography. – Springer, 2010. – P. 73–80.
19.??Boneh D., Dagdelen Ö. The rise of quantum computing: Challenges and opportunities for cryptography // Communications of the ACM. – 2024. – Vol. 67 (2). – P. 56–63.
20.??FIPS 203: Module-Lattice-Based Key-Encapsulation Mechanism Standard?/ National Institute of Standards and Technology. – NIST, 2024. – 56 p.
21.??FIPS 204: Module-Lattice-Based Digital Signature Standard / National Institute of Standards and Technology. – NIST, 2024. – 65 p.
22.??Brakerski Z., Gentry C., Vaikuntanathan V. (Leveled) fully homomorphic encryption without bootstrapping // ACM Transactions on Computation Theory (TOCT). – 2014. – Vol. 6 (3). – P. 1–36.
Сравнительный анализ криптографических алгоритмов AES, DES, RSA и ECC:
математические основы, криптоанализ и устойчивость к квантовым атакам / В.В. Ре-тивых, А.А. Маринов, А.В. Ретивых, Е.А. Аверкина // Безопасность цифровых технологий. – 2025. – № 4 (119).?– С. 23–42. – DOI: 10.17212/2782-2230-2025-4-23-42.
Retivykh V.V., Marinov A.A., Retivykh A.V., Averkina Е.A. Sravnitel'nyi analiz kriptograficheskikh algoritmov AES, DES, RSA i ECC: ma-tematicheskie osnovy, kriptoanaliz
i ustoichivost' k kvantovym atakam [A comparative analysis of the cryptographic algorithms AES, DES, RSA, and ECC: mathematical foundations, cryptanalysis, and resistance to quantum attacks]. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security, 2025, no. 4 (119), pp. 23–42. DOI: 10.17212/2782-2230-2025-4-23-42.