Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
transakcjicyfrowych.Mimotego,żekryptografianiewiążesię
wjakiśoczywistysposóbzpotrzebązachowaniapewnychinforma-
cjiwsekrecie,stałasięważnymnarzędziempozwalającymsprostać
temuwyzwaniu.Wopublikowanymw1976rokuartykulezaty-
tułowanymadekwatnieNowekierunkiwkryptografi(ang.New
DirectionsinCryptography)WhitfieldDifeorazMartinHellman
zaproponowali,wjakisposóbmożnawykorzystaćkryptografię
dostworzeniaelektronicznegoekwiwalentuodręcznegopodpisu.
Niesposóbprzecenićznaczeniategoartykułu.Przedjegoopubli-
kowaniemkorzystanozkryptografii,bydaćużytkownikompew-
ność,żeichwiadomościniezostałyzmienionewtrakcieprzekazu.
Opierałosiętojednaknawzajemnymzaufaniupomiędzykomu-
nikującymisięstronami.Niebyłotoproblememdlainstytucji
finansowych,którewlatach60.i70.XXwiekunależałydojejnaj-
ważniejszychużytkowników,aleśrodowiska,wktórychmożna
byłozastosować,zpewnościąbyłyograniczone.
Wciąguostatnichtrzechdekadkryptografiaprzeszłaznaczną
przemianę.Nietylkozmieniłasiętechnika,aleteżposzerzyłsię
zakreszastosowań.Cowięcej,prawdopodobniekażdyużywajej
bezpośrednioalbojejużyciemananiegowpływ.Wszyscymusimy
zrozumieć,wjakisposóbdziałaicopozwalaosiągnąć.
Jakkorzystaćztejksiążki
Niniejszaksiążkadajewstępny,ogólnyoglądtego,czymjestkryp-
tografia.Maonanietechnicznycharakterinapisanazostałaprzede
wszystkimzmyśląolaikach.Matematycyiinformatycychcącyzgłę-
bićtechniczneaspektykryptografiimająjużwczymprzebierać.
Podstawyteoriiprojektowaniaianalizyalgorytmówszyfrujących
dobrzeudokumentowane,anarynkudostępnychjestwielepodręcz-
nikówpoświęconychtejkwestii.(Naszymzdaniemstandardowym
odniesieniemjesttuHandbookofAppliedCryptographyautorstwa
Jakkorzystaćztejksiążki
5