Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
2
Rozdział1.Wprowadzeniedokryptografii
Należytakżewspomnieć,żetechnikikryptograficznerównieższerokostosowane
wceluochronyprzechowywanychdanych,opróczdanychprzekazywanychprzezjedną
stronędodrugiej.Naprzykładużytkownicymogąchciećszyfrowaćdaneprzechowywane
nalaptopach,zewnętrznychtwardychdyskach,wchmurze,bazachdanychitp.Dodatkowo
użytecznamożebyćmożliwośćwykonywaniaobliczeńnazaszyfrowanychdanych(bez
uprzedniegoichodszyfrowania).
Opracowanieiwdrożeniekryptosystemumusiuwzględniaćkwestiębezpieczeństwa.
Tradycyjniezagrożeniekryptograficznestanowiłozagrożeniezestronypodsłuchującego
przeciwnika,którymógłbyprzechwycićszyfrowanytekstispróbowaćgoodszyfrować.
Jeśliokażesię,żeprzeciwnikmaklucz,tonicniedasięzrobić.Takwięcgłównewzględy
bezpieczeństwadotycząprzeciwnika,któryniemaklucza,amimotonadalpróbujeodszy-
frowaćzaszyfrowanytekst.Technikistosowaneprzezprzeciwnikawcelunzłamania”kryp-
tosystemunazywanekryptoanalizą.Najbardziejoczywistymrodzajemanalizykrypto-
graficznejjestpróbaodgadnięciaklucza.Atak,wktórymprzeciwnikpróbujerozszyfrować
zaszyfrowanytekstzapomocąkażdegomożliwegoklucza,nazywanyjestwyczerpującym
poszukiwaniemklucza.Gdyprzeciwnikspróbujeznaleźćwłaściwyklucz,zostanieznale-
zionytekstjawny,alegdyzostanieużytyjakikolwiekinnyklucz,nodszyfrowany”,szyfro-
grambędzieprawdopodobnieprzypadkowymbełkotem.Takwięcoczywistympierwszym
krokiemwprojektowaniubezpiecznegokryptosystemujestokreśleniebardzodużejliczby
możliwychkluczy,takwielu,żeprzeciwnikniebędziewstanieprzetestowaćichwszyst-
kichwrozsądnymczasie.
Opisanypowyżejmodelkryptografiijestzwyklenazywanykryptografiąkluczatajne-
go.Oznaczato,żeistniejejedentajnyklucz,któryjestznanyzarównoAlicji,jakiBobowi.
Toznaczy,żeklucztenjestntajemnicą”,którajestznanadwómstronom.Klucztenjest
wykorzystywanyzarównodoszyfrowaniaotwartychtekstów,jakidoodszyfrowywania
szyfrogramów.Rzeczywistefunkcjeszyfrowaniaiodszyfrowywaniawięcwzajemnie
odwrotne.Niektórepodstawowekryptosystemykluczatajnegowprowadzaneianalizo-
wanewodniesieniudoróżnychpojęćbezpieczeństwawrozdziałach2i3.
Wadąkryptografiitajnegokluczajestto,żeAlicjaiBobmusząjakośwcześniejuzgod-
nićtajnyklucz(zanimbędąchcieliwysyłaćdosiebienawzajemjakiekolwiekwiadomości).
Możetobyćproste,jeśliAlicjaiBobwtymsamymmiejscu,kiedywybierająswójtajny
klucz.AlecojeśliAlicjaiBobdalekoodsiebie,powiedzmynaróżnychkontynentach?
JednymzmożliwychrozwiązańjestwykorzystanieprzezAlicjęiBobakryptosystemu
kluczapublicznego.
101020Kryptosystemykluczapublicznego
Rewolucyjnypomysłkryptografiikluczapublicznegozostałwprowadzonywlatach70.
XXwiekuprzezDimegoiHellmana.Ichpomysłpolegałnatym,żebyćmożeudasię
stworzyćkryptografię,wktórejistniejądwaodrębneklucze.Kluczpublicznysłużyłbydo
szyfrowaniatekstujawnego,akluczprywatnyumożliwiałbyodszyfrowaniezaszyfrowa-
negotekstu.Należyzauważyć,żekluczpublicznymożebyćznanynkażdemu”,podczas
gdykluczprywatnyjestznanytylkojednejosobie(amianowicieodbiorcyzaszyfrowanej