Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекции 1-7.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
6.16 Mб
Скачать

Преимущества перед симметричными криптосистемами

  • в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;

  • исчезает квадратическая зависимость числа ключей от числа пользователей; в асимметричной криптосистеме количество используемых ключей связано с количеством абонентов линейной зависимостью (в системе из N пользователей используются 2N ключей), а не квадратичной, как в симметричных системах;

  • асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.

Недостатки асимметричных криптосистем

  • на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;

  • по сравнению с симметричным шифрованием, асимметричное существенно медленнее, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;

  • необходимо защищать открытые ключи от подмены.

Предположим, на компьютере абонента А хранится открытый ключ K(В) абонента В.

Злоумышленник N имеет доступ к открытым ключам, хранящимся у абонента А. Он генерирует свою пару ключей K(N)и k(N) и подменяет у абонента A открытый ключ K(В) абонента B на свой открытый ключ K(N). Для того чтобы отправить некую информацию абоненту B, абонент A зашифровывает ее на ключе K(N), думая, что это ключ K(В). Соответственно, это сообщение не сможет прочитать абонент B, но зато легко расшифрует и прочитает абонент N.

Известныеалгоритмы ассиметричного шифрования

Алгоритм RSA стал первым алгоритмом с открытым ключом, который может работать как в режиме шифрования данных, так и в режиме электронной цифровой подписи. Надежность алгоритма RSA основывается на трудности факторизации больших чисел и вычисления дискретных логарифмов в конечном поле

К криптосистемам третьего тысячелетия, несомненно, следует отнести асимметричные криптосистемы на базе эллиптических кривых (например, алгоритм ЕСЕS (Elliptic Сurve Епcryption Scheme).

Криптосистемы на базе эллиптических кривых позволяют реализовать криптоалгоритм асимметричного шифрования, протокол выработки разделяемого секретного ключа для симметричного шифрования и криптоалгоритмы электронной цифровой подписи. Криптосистемы на базе эллиптических кривых имеют более высокую производительность и позволяют использовать существенно меньшие размеры ключей при сохранении требуемого уровня безопасности.

Функции хэширования

Функция хэширования (хэш-функция) представляет собой преобразование, на вход которого подается сообщение переменной длины M, а выходом является строка фиксированной длины h(M).

Функция хэширования может использоваться для обнаружения изменений сообщения, то есть она может служить для формирования криптографической контрольной суммы (также называемой кодом обнаружения изменений или кодом аутентификации сообщения).

Хэш-функции широко используются также для аутентификации пользователей. В ряде технологий информационной безопасности применяется своеобразный прием шифрования – шифрование с помощью односторонней хэш-функции. Своеобразие этого шифрования заключается в том, что оно, по существу, является односторонним, то есть не сопровождается обратной процедурой – расшифрованием на приемной стороне.