Системная защита информации компьютерных сетей
Н.В. Келдыш
https://izd-mn.com/
42
в ассиметричных криптосистемах решена сложная проблема
распределения ключей между пользователями, так как каждый пользователь
может сгенерировать свою пару ключей сам, а открытые ключи пользователей
могут
свободно
публиковаться
и
распространяться
по
сетевым
коммуникациям;
исчезает квадратическая зависимость числа ключей от числа
пользователей; в асимметричной криптосистеме количество используемых
ключей связано с количеством абонентов линейной зависимостью (в системе
из N пользователей используются 2 × N ключей), а не квадратичной, как в
симметричных системах;
асимметричные криптосистемы позволяют реализовать протоколы
взаимодействия сторон, которые не доверяют друг другу, поскольку при
использовании асимметричных криптосистем закрытый ключ должен быть
известен только его владельцу.
Однако у асимметричных криптосистем существуют и недостатки:
на настоящий момент нет математического доказательства
необратимости используемых в асимметричных алгоритмах функций;
по сравнению с симметричным шифрованием асимметричное
существенно медленнее, поскольку при шифровании и расшифровании
используются весьма ресурсоемкие операции. По этой же причине реализовать
аппаратный шифратор с асимметричным алгоритмом существенно сложнее,
чем реализовать аппаратно симметричный алгоритм;
необходимо защищать открытые ключи от подмены.
2.4. Функция хэширования
Функция
хэширования
(хэш-функция)
представляет
собой
преобразование, на вход которого подается сообщение переменной длины М,
а выходом является строка фиксированной длины h(M). Иначе говоря, хэш-
функция h() принимает в качестве аргумента сообщение (документ) М
произвольной длины и возвращает хэш-значение (хэш) Н= h(M)
фиксированной длины (рис. 2.5).
Do'stlaringiz bilan baham: |