Aktuální vydání

celé číslo

03

2021

Digitální transformace, chytrá výroba, digitální dvojčata

Komunikační sítě, IIoT, kybernetická bezpečnost

celé číslo

Špecifiká použitia kryptografie v bezpečnostne relevantnom priemyselnom komunikačnom systéme

Mária Franeková

 
Článok je venovaný problematike použitia kryptografických mechanizmov v priemysel­nom komunikačnom systéme, najme pre aplikácie riadenia bezpečnostne relevantných procesov s vyššou úrovňou integrity zabezpečenia SIL (Safety Integrity Level).
Kľúčové slová: priemyselný komunikačný systém, zabezpečenie informácií, bezpečnosť, kryptografické algoritmy, hašovacie funkcie, schémy digitálneho podpisu.
 
The article is concerned in topic of using of cryptographic technology in industrial com­munication systems, particularly in control applications of safety-related processes with higher SIL (Safety Integrity Level).
Keywords: industrial communication system, cybersecurity, safety, cryptographic algo­rithms, hash functions, digital signature technologies.
 

1. Úvod

Kryptografické metódy sú niekoľko desia­tok rokov bežnými ochrannými prostriedkami v oblasti hardvérových zariadení COTS (Com­mercial Off The Shelf) používaných napr. vo finančnej sfére (bankový sektor, elektronický obchod) alebo v podnikových, kancelárskych informačných a komunikačných sieťach, avšak pre použitie v priemysle sú odporúča­né len niekoľko posledných desiatok rokov. Svet priemyselnej komunikácie, ktorý done­dávna používal proprietárne riešenia a väčši­nou nepodporoval žiadne metódy založené na kryptografii, postupne prechádza na otvore­né riešenia a snaží sa dohnať svet informačnej a komunikačnej techniky (ICT – Information and Communication Technology) aj v oblasti kryptografie a celkového vylepšenia bezpeč­nostného manažmentu aplikácií.
 
Dvere pre kryptografické mechanizmy v priemysle otvára hlavne nárast používania bezdrôtovej komunikácie a priemyselnej ko­munikácie so vzdialenými pracoviskami cez verejné siete. Dnes je už zrejmé, že bezdrô­tové komunikačné systémy majú v automa­tizácii veľký potenciál, o čom svedčí (okrem už zaužívaných kancelárskych štandardov Wi-Fi, Bluetooth, ZigBee apod.) používanie relatívne nových štandardov zameraných na automatizáciu procesnej výroby, ako sú Wi­relessHART, WIA-PA a ISA 100.11a.
 
Posun integrácie bezdrôtových zariadení je zaznamenaný aj v špecifickej oblasti riade­nia procesov, kde sú potrebné systémy (resp. zariadenia) s prívlastkom bezpečnostne rele­vantné (safety-related). Na vysvetlenie treba poznamenať, že systém je bezpečnostne rele­vantný, ak pri jeho prevádzke je vysoká pravdepodobnosť, že jeho nesprávne fungovanie vyvolá niektorý z nasledujúcich dôsledkov: stratu života, zranenie alebo ohrozenie osôb, vážne škody na životnom prostredí, význam­né straty alebo škody na majetku, nesplne­nie dôležitého poslania či závažné hospodár­ske škody. Medzi bezpečnostne relevantné úlohy riadenia procesov patrí napr. riadenie všetkých druhov dopráv, procesov súvisia­cich s distribúciou elektrickej energie alebo zemného plynu, procesov v jadrových elek­trárňach, výrobných procesov v chemickom priemysle apod.
 
Zabezpečením na báze rôznych krypto­grafických schém a protokolov je potrebné sa zaoberať nielen na technologickej úrovni riadenia, ale aj vo vyšších vrstvách distribuovaného systému riadenia (DCS – Distributed Control System), napr. v spojení so systéma­mi SCADA (Supervisory Control and Data Acquisition), kde je potrebné overovať infor­mácie prichádzajúce z rôznych vzdialených snímačov (aby sa predišlo podvrhu) a je tre­ba mať mechanizmy na podpísanie povelu, ktorý sa má vykonať, napr. na vzdialenom akčnom člene (schémy na overenie vierohodnosti zdroja).
 
Možno skonštatovať, že v dnešnej dobe dochádza v priemysle k integrácii prvkov zabezpečenia ICT (cybersecurity) s prvkami bezpečnosti (safety) [1]. Priemyselné domény podniku sú prepojené s kancelárskymi domé­nami ako aj vzdialenými pracoviskami výrob­ného podniku. V rámci priemyselnej domény (často ide o doménu reálneho času) sa môžu vyskytovať štandardné ako aj bezpečnost­ne relevantné zariadenia, ktoré komunikujú napr. prostredníctvom priemyselného Ether­netu alebo bezdrôtovo. Funkčná bezpečnosť je riešená pomocou prídavných bezpečnos­tných profilov, ktoré sú implementované do softvéru bezpečnostne relevantných zariade­ní (v priemysle väčšinou s úrovňou funkčnej bezpečnosti SIL 3). V kancelárskej doméne sa bezpečnostná politika informačných sys­témov podniku a sietí realizuje osvedčenými princípmi zabezpečenia používanými v ICT (zabezpečenie dôvernosti, integrity, autenti­zácie a dostupnosti), podobne ako to je pri komunikácii prostredníctvom verejnej siete so vzdialeným priemyselným pracoviskom.
 
Zhrnuté základné dôvody nástupu krypto­grafie v priemysle možno vyjadriť nasledovne:
  • používanie cenovo dostupnejších otvore­ných prenosových médií so zameraním na bezdrôtové komunikácie,
  • nárast úloh so vzdialeným monitorovaním a riadením procesov s podporou prenoso­vých prostriedkov a hardvéru COTS, napr. sietí VPN (Virtual Private Network) a za­bezpečených komunikačných protokolov IPsec (Internet Protocol Security), SSL (Secure Socket Layer) a TLS (Transport Layer Secure),
  • prepojenie priemyselných a kancelárskych domén v oblasti riadenia výrobného pod­niku,
  • vývoj jednotných štandardov riadenia rôz­nych procesov, napr. železničnej dopravy, s plánovaním prenosov prostredníctvom mobilnej komunikácie.
Ak ide len o prostriedky kryptografie pre potreby bezpečnostne relevantnej komuniká­cie, pri navrhovaní vhodných kryptografic­kých mechanizmov je trendom nevyvíjať špe­cifické kryptografické ochrany, ale používať verejne známe dostupné kryptografické štan­dardy z oblasti COTS, ktoré sú implementované do prídavných bezpečnostných profilov, u ktorých ale musí byť vykonaná podrobná bezpečnostná analýza na báze kvalitatívnych a kvantitatívnych metód [2].
 
Je známe, že aplikované kryptografické princípy chránia pred väčšinou kybernetic­kých hrozieb, ale ich použitie v priemyselnom bezpečnostne relevantnom komunikač­nom systéme treba zvažovať od prípadu k prí­padu, na základe dôkladnej analýzy hrozieb pre daný systém. Základnou koncepciou otvo­reného priemyselného bezpečnostne relevant­ného komunikačného systému (z pohľadu po­užitia kryptografických mechanizmov) je na­vrhnúť ho tak, aby mal schopnosť odolávať s určitou pravdepodobnosťou útokom, nezá­konným alebo škodlivým udalostiam, kto­ré zhoršujú dostupnosť, autenticitu, integritu a dôvernosť uložených či prenesených úda­jov a súvisiacich služieb, ktoré tento sys­tém ponúka.
 

2. Presadzované prístupy pri použití kryptografie v bezpečnostne relevantnom priemyselnom komunikačnom systéme

Základné dôvody použitia kryptografie v oblasti otvorených sietí v priemysle sú za­ložené na skutočnosti, že siete zahŕňajú zá­kladné užitočné hodnoty priemyselného sys­tému v podobe hardvéru, softvéru, dát a pre­nosového média, kde je ťažko kontrolovateľný prístup neoprávnených subjektov či objektov, čím predstavujú veľké riziko ohrozenia zabez­pečenia informácií.
 
Medzi základné služby zabezpečované kryptografickými systémami patria:
  • Dôvernosť (confidentiality). Je zaručená službou, ktorá chráni dáta pred všetkými okrem tých, ktorí majú pre ňu autorizáciu. K zaisteniu dôvernosti sa volia rôzne spô­soby od fyzických ochrán až k matematic­kým algoritmom, ktoré pretvárajú zrozu­miteľný informačný obsah na obsah nepo­volanému užívateľovi nezrozumiteľný.
  • Integrita dát (data integrity). Je zaručená službou, ktorá znemožňuje neautorizovanú modifikáciu dát. Na zaistenie integrity dát musí existovať možnosť detegovať mani­puláciu s dátami (napr. vkladanie dát, od­straňovanie a zamieňanie dát), ktorá je realizovaná neautorizovanými subjektmi.
  • Autentizácia (authentication). Je zaručená službou, ktorá ma vzťah k identifikácii. Au­tentizácii podliehajú nielen účastníci ko­munikácie (subjekty komunikácie), ale aj samotná informácia (objekt komunikácie), ktorá by mala byť autorizovaná vzhľadom k svojmu pôvodu, dobe vzniku, dátovému obsahu, okamžiku odoslania atď. Z tohto dôvodu sa autentizácia v kryptografii delí na: autentizáciu entity (subjektu) a auten­tizáciu pôvodu dát (objektu). Autentizá­cia dát v sebe zahŕňa kontrolu integrity dát a vierohodnosť zdroja.
  • Neodmietnuteľnosť (non-repudation). Je zaručená službou, ktorá bráni entite po­prieť predchádzajúce záväzky alebo aktivity. Ak dôjde ku sporu, že entita poprie nejakú svoju aktivitu, situácia sa rieši na základe kryptografických procedúr, ktoré v sebe zahŕňajú nezávislú tretiu stranu.
Vymenované bezpečnostné funkcie je možno prostriedkami kryptografie splniť po­mocou nasledujúcich bezpečnostných mechanizmov: šifrovacie mechanizmy, integrit­né techniky (hašovacie funkcie, autentizačný kód správy), identifikačné techniky a schémy digitálneho podpisu.
 
V bezpečnostne relevantnom priemysel­nom komunikačnom systéme možno prenáša­né a uchovávané dáta chrániť pomocou kryp­tografických mechanizmov v prípade, ak nie je možné v používanej aplikácii pri komuni­kácii vylúčiť úmyselný útok.
 
Vo vzťahu k požadovanej úrovni integrity bezpečnosti aplikácie a povahe bezpečnostne relevantného procesu je potrebné podľa štan­dardov platných pre bezpečnostne relevant­nú komunikáciu ([3], [4]) vykonať podrobnú bezpečnostnú analýzu zvolenej kryptografic­kej ochrany a preukázať primeranosť:
  • technickej voľby kryptografických tech­ník – týka sa voľby šifrovacieho algorit­mu (napr. symetrický alebo asymetric­ký), kľúčových charakteristík (napr. fixné alebo vytvárané počas spojenia – relačné kľúče), zvolenej dĺžky kľúča, frekvencie obnovy kľúča a fyzického uloženia kľú­čov,
  • technickej voľby kryptografických archi­tektúr – týka sa kontroly správneho fungo­vania zvolených kryptografických mecha­nizmov vo fáze vývoja, testovania a pre­vádzky a kryptografických procesov, keď sú implementované mimo bezpečnostne relevantné zariadenia,
  • činnosti správy kryptografických kľúčov – táto časť bezpečnostnej analýzy sa týka vytvorenia, uloženia, distribúcie a zrušenia dôverných kľúčov, správy zariadení a pro­cesu revízie primeranosti kryptografických techník vo vzťahu k rizikám od zlomyseľ­ných útokov.
Prístupy pri aplikovaní kryptografie pri ko­munikácii medzi bezpečnostne relevant­nými zariadeniami v priemyselnom komunikačnom systéme možno rozdeliť na dve riešenia (obr. 1):
  • kryptografická technika je súčasťou bez­pečnostných ochrán konkrétneho bezpeč­nostne relevantného zariadenia (vrstva ochrana prístupu – na obr. 1 znázornená modrou farbou),
  • kryptografická technika je súčasťou bez­pečnostných ochrán niekoľkých bezpeč­nostne relevantných zariadení, ktoré ko­munikujú v rámci internej priemyselnej siete, a je implementovaná do oddelenej vrstvy ochrany prístupu (na obr. 1 znázor­nenej žltou farbou).
Druhý prístup je viac presadzovaný. Odpo­rúča sa použiť napr. firewall, ktorý však musí byť zahrnutý do bezpečnostnej politiky bez­pečnostne relevantnej aplikácie.
 
Firewall na realizáciu bezpečnostnej poli­tiky využíva aj kryptografické mechanizmy. Okrem ochrany prístupu môže zabezpečo­vať aj iné bezpečnostné služby (napr. dôver­nosť). Jeho základnou úlohou je blokovať ne­autorizovanú sieťovú prevádzku medzi inter­nou (chránenou) a externou sieťou napr. tak, že nedovolí vytvoriť priame spojenie medzi uzlom v sieti Internet a uzlom v priemyselnej sieti. Firewall môže byť nakonfigurovaný tak, aby povolil komunikáciu len pomocou určitých protokolov, napr. protokol siete Profinet.
 
Okrem vrstvy ochrany prístupu je vždy sú­časťou bezpečnostne relevantného zariadení aj vrstva ochrany prenosu, v ktorej sú umiest­nené bezpečnostné ochrany, ktoré eliminujú účinky elektromagnetického rušenia v preno­sovom systéme, ktorý je vzhľadom na nezná­me, resp. veľmi pravdepodobnostné správanie označovaný aj ako black channel.
 

3. Špecifiká pri výbere kryptografických mechanizmov

Treba si uvedomiť, že priemyselný komu­nikačný systém pozostáva v mnohých prípa­doch z množstva uzlov, u ktorých je nutné zabezpečiť komunikáciu v reálnom čase. Aj menšie narušenie takéhoto systému môže byt z pohľadu reálneho času kritické. Bezpečnost­ne relevantné aplikácie však vyžadujú voľbu parametrov kryptografických mechanizmov v čo najvyššej bezpečnostnej úrovni, čo má značný vplyv na časovú náročnosť vykoná­vania operácií.
 
V porovnaní s technikou COTS pri použi­tí kryptografie v priemyselnom bezpečnost­ne relevantnom komunikačnom systéme tre­ba vziať do úvahy tieto špecifiká:
  • obmedzený výpočtový výkon zariadení – u niektorých (napr. u zariadení s osembito­vou architektúrou) môže sťažovať použitie princípov modernej, hlavne asymetrickej kryptografie, ktorá je založená na zloži­tých matematických operáciách z teórie čísel a modulárnej aritmetiky,
  • požiadavka odozvy pri prenose dát cez sieť v reálnom čase – kryptografická operácia musí byť vykonaná v reálnom čase, aby bol dodržaný požadovaný čas odozvy,
  • efektívna správa kryptografických kľúčov.
Kľúč je najväčšou slabinou kryptografic­kých protokolov. Okrem implementácie kryp­tografických algoritmov je potrebné v reál­nom čase riešiť aj správu kryptografických kľúčov. Kryptografické aplikácie sú bez sprá­vy kľúčov neúplné. Kľúč uložený v zariadení je veľmi zraniteľný. Treba ho často obmieňať, najlepšie je vytvárať pre každú novú komuni­káciu vždy nový.
 
Najviac odporúčané kryptografické tech­niky v bezpečnostne relevantnom priemy­selnom komunikačnom systéme sú šifrovacie techniky a techniky digitálneho podpisu. Vzhľadom na obmedzený priestor si uveďme aspoň stručný prehľad algoritmov a režimov činnosti odporúčaných pre sledovanú oblasť bezpečnostne relevantných priemyselných softvérových aplikácií.
 

3.1 Mechanizmy šifrovania

Mechanizmy šifrovania sa vo výrobných podnikoch používajú napr. na utajenie výrob­né receptov, procedúr a celkového know-how podniku. Pri použití šifrovania na prevádz­kovej úrovni riadenia v bezpečnostne rele­vantných riadiacich aplikáciách sa z dôvo­du urýchlenia výpočtov využívajú špeciálne moduly – bezpečnostné integrované obvody s rýchlym procesorom [5], v ktorom sa vy­konáva šifrovanie a správa kľúčov oddelene, čo odľahčuje procesor zariadenia. V prípade neoprávnenej manipulácie s kľúčmi či pri de­tegovaní neoprávneného vniknutia do modu­lu sú kľúče automaticky zničené.
 
Pre bezpečnostne relevantnú komunikáciu sú odporúčané overené štandardy blokových šifier; použitie prúdových šifier je vzhľadom na ich omnoho slabšie zabezpečenie neodpo­rúčané. Z množiny blokových šifier sa mož­no viazať na kryptografické prostriedky vy­užívajúce jeden kľúč. Ide o symetrické šifro­vacie systémy, ktoré majú pre priemyselné aplikácie niekoľko výhod: umožňujú šifro­vať dáta vysokou rýchlosťou, používajú re­latívne malé dĺžky kľúčov, sú založené na jednoduchších matematických princípoch (substitúcie, permutácie) a ponúkajú okrem bezpečnostnej služby dôvernosť aj autorizá­ciu zdroja dát (komunikujúce entity zdieľajú tajný kľúč, na ktorom sa dohodli alebo ho za­bezpečeným spôsobom získali). Okrem toho možno ich zabezpečenie zvýšiť, ak sú kombinované s vhodným režimom činnosti. Pre bezpečnostne relevantné aplikácie sa neod­porúča použiť režim elektronickej kódova­cej knihy ECB (Electronic Code Book), ale z dôvodu zvýšenia zabezpečenia je presa­dzovaný režim zreťazenia blokov šifrované­ho textu CBC (Cipher Block Chaining), kto­rý používa pred šifrovaním a po dešifrovaní spätnoväzobný mechanizmus, čím eliminuje niektoré typy útokov, napr. opakovanie blo­ku (block replay). Dnes sa ešte za výpočtovo bezpečný algoritmus symetrických šifier po­važujú niektoré modifikácie algoritmu DES (Data Encryption Standard), hlavne 3-DES s tromi kľúčmi, u ktorého je, aj vzhľadom na existujúce krypto-analytické útoky, efektívna dĺžka kľúča 112 bitov. Viac je však presadzo­vaný kryptografický štandard AES (Advanced Encryption Standard) [6] vo verziách AES-128, AES-192 a AES-256, ktorý sa v súčas­nej dobe aplikuje vo všetkých sférach komu­nikácie a ukladania údajov na rôznych prog­ramovacích jazykoch a platformách a pova­žuje sa za výpočtovo bezpečnú šifru.
 
Pokiaľ to výpočtový výkon zariadenia dovoľuje, pre šifrovanie menších objemov dát je možné v bezpečnostne relevantných aplikáciách v priemysle použiť aj krypto­grafické prostriedky využívajúce pár kľú­čov. Ide o asymetrické šifrovacie systémy, u ktorých v porovnaní so symetrickými šif­rovacími systémami odpadá problém s tvor­bou zabezpečeného kanála pri prenose kľúča a podľa spôsobu prevádzky môže byť kľúčo­vý pár používaný bez zmeny dlhšiu dobu. Za výpočtovo bezpečný a najviac používaný sa dnes považuje algoritmus RSA (Rivest Sha­mir Adleman). Podľa predbežných odhadov sa bezpečná dĺžka parametrov RSA (modul N ako súčin dvoch prvočísel) dostáva nad hranicu modulu N = 2 000 (čomu odpovedá 300- až 600- ciferné číslo). Z toho vyplý­va odporúčanie nepoužívať už RSA s dĺž­kou menšou ako 2 048 bitov a pre dlhodobé zabezpečenie je pripravovaná implementá­cia o dĺžke 8 192 bitov. Názory odborníkov na zväčšovanie veľkosti kryptografického modulu N sa rôznia, niektorí kryptológovia v oblasti asymetrickej kryptografie odporú­čajú prejsť v čo najkratšom čase na krypto­grafiu na báze eliptických kriviek ECC (El­liptic Curve Cryptography), ktorá je novým perspektívnym smerom v modernej asymet­rickej kryptografii.
 

3.2 Mechanizmy digitálneho podpisu

Mechanizmy digitálneho podpisu majú svoje opodstatnenie v bezpečnostne relevant­ných aplikáciách všade tam, kde je potrebné overiť vierohodnosť informácie prichádzajú­cej zo vzdialených uzlov alebo odchádzajú­cej do nich. Ďalšie oblasti použitia sú napr. overenie pravosti aktualizácie softvéru ešte pred jej vykonaním, kontrola zmien v konfi­gurácii hardvéru (napr. zmena kalibračných údajov snímačov) a iné.
 
V súčasnosti sú najznámejšie tieto sché­my digitálnych podpisov s použitím asymet­rickej kryptografie:
  • RSA, u ktorej je bezpečnosť založená na obtiažnosti faktorizácie veľkých čísel (veľkosť modulu N),
  • DSA (Digital Signature Algorithm; s modi­fikovaným algoritmom El Gamal), u ktorej je bezpečnosť založená na zložitosti výpo­čtu diskrétnych logaritmov,
  • ECDSA (Elliptic Curve Digital Signature Al­gorithm; modifikácia DSA s algoritmom elip­tických kriviek), u ktorej je bezpečnosť tiež založená na zložitosti výpočtu diskrétneho logaritmu označovaného ako ECDLP (Ellip­tic Curve Discrete Logarithm Problem) [7].
 
Všetky schémy digitálneho podpisu sú na­viac založené na bezpečnosti použitej hašo­vacej funkcie.
 
Úroveň zabezpečenia kryptografických algoritmov možno vyjadriť pomocou ekvi­valentnej bezpečnosti, ktorá vyjadruje, ako sa zmenšuje veľkosť kľúča (v bitoch) pri zo­hľadnení vplyvu v súčasnosti známych kryp­toanalytických útokov na algoritmus.
 
tab. 1 sú porovnané veľkosti kľúčov pre dosiahnutie rovnakej úrovne zabezpeče­nia pre symetrické systémy (2-DES, 3-DES, AES) a asymetrické systémy (RSA a ECC). Parametre v dole tmavomodrom poli sú od­borníkmi na kryptografiu pokladané na naj­bližšie desaťročie za výpočtovo bezpečné.
 

4. Záver

Ak by sme si na záver položili otázku, či spomenuté kryptografické metódy vhodne zvolených parametrov dokážu uchrániť bez­pečnostne relevantný priemyselný komuni­kačný systém od všetkých kybernetických hrozieb, odpoveď by isto nebola jednoznač­ná. Všetci vieme, že absolútne zabezpeče­nie akéhokoľvek systému neexistuje. Rizi­ká, ktoré v rámci konkrétnej softvérovej ap­likácie vznikajú, môžu byť eliminované len na určitú tolerovateľnú úroveň, a to platí aj pre kryptografické mechanizmy. Možno ešte konštatovať, že metódy kryptografie a kryp­toanalýzy sa na rozdiel od iných vedných dis­ciplín menia omnoho dynamickejšie, preto je potrebné sledovať vývoj v tejto oblasti a vý­ber bezpečnostných mechanizmov viazať na konkrétnu aplikáciu po podrobne vykonanej analýze rizík.
 
Príspevok vznikol s podporou edukač­nej grantovej agentúry Slovenskej republiky (KEGA) číslo: 024ŽU-4/2012: Modernizácia technológií a metód vzdelávania so zamera­ním na oblasť kryptografie pre bezpečnostne kritické aplikácie.
 
Literatúra:
[1] ĹKERBERG, J. et al.: Efficient integration of secure and safety critical industrial wireless sensor networks. In: EURASIP Journal on Wireless Communications and Networking, 2011 [on-line]. [cit. 23. 12. 2013]. URL: <http://jwcn.eurasipjournals.com/content/2011/1/100>.
[2] FRANEKOVÁ, M. a kol.: Komunikačná bez­pečnosť priemyselných sietí. Monografia, EDIS ŽU Žilina, 2007. ISBN 978-80-8070-715-6.
[3] STN EN 50159: Dráhové aplikácie. Komu­nikačné a signalizačné systémy a systémy na spracovanie údajov. Komunikácia súvisiaca s bezpečnosťou v prenosových systémoch. SÚTN, Bratislava, 2010.
[4] IEC 61784-3: Industrial communication ne­tworks – Profiles – Part 3-3: Functional sa­fety fieldbuses – Additional specifications for CPF3. 2010.
[5] TREMLET, CH.: Priemyselné systémy potre­bujú dodatočnú ochranu pomocou bezpečnos­tných integrovaných obvodov. ATP Journal, 1/2013.
[6] FIPS PUB 197: Advanced Encryption Standard (AES). 2001.
[7] VAUDENAY, S.: A Classical Introduction to Cryptography. Applications for Communica­tions Security. Springer, 2006. ISBN 0-387-25464-1.
 
prof. Ing. Mária Franeková, PhD.,
katedra riadiacich a informačných
systémov, Elektrotechnická fakulta
Žilinskej univerzity v Žiline
 
Tab. 1. Porovnanie dĺžok kľúčov kryptogra­fických algoritmov pre dosiahnutie rovnakej úrovne zabezpečenia
 

Obr. 1. Presadzované prístupy pri implementovaní kryptografie v priemyselnom bezpečnostne relevantnom komunikačnom systéme