Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.1.Kryptosystemyipodstawowenarzędziakryptograficzne
3
wiadomości).Takwięckryptosystemkluczapublicznegoumożliwiłbykażdemuzaszyfro-
waniewiadomości,któramabyćprzesłana,powiedzmy,doBoba,atylkoBobmógłbyod-
szyfrować.Pierwszyminajbardziejznanymprzykłademkryptosystemukluczapublicznego
jestkryptosystemRSA,któryzostałwynalezionyprzezRivesta,ShamiraiAdlemana.Róż-
netypykryptosystemówkluczapublicznegozostałyprzedstawionewrozdziałach6,7i9.
Kryptografiakluczapublicznegoeliminujekoniecznośćuzgadnianiaprzezdwiestrony
wcześniejudostępnionegokluczatajnego.Nadaljednakkoniecznejestopracowaniemeto-
dybezpiecznejdystrybucjikluczypublicznych.Niejesttowcaletrywialnyceldoosiągnię-
cia,agłównąkwestiąjestpoprawnośćiautentycznośćdomniemanychkluczypublicznych.
Certyfikaty,któreomawiamyniecopóźniej,jednązpowszechnychmetodradzeniasobie
ztymproblemem.
101030Szyfryblokoweistrumieniowe
Kryptosystemyzazwyczajklasyfikowanejakoszyfryblokowelubszyfrystrumieniowe.
Wszyfrzeblokowymtekstjawnyjestpodzielonynafragmentyostałejwielkości,zwane
blokami.Blokjestokreślonyjakociągbitów(tzn.ciągzerijedynek)ookreślonejdługoś-
ci(np.64lub128bitów).Szyfrblokowyszyfruje(lubodszyfrowuje)jedenbloknaraz.
Wprzeciwieństwiedotegoszyfrstrumieniowynajpierwużywakluczadoskonstruowania
strumieniaszyfrującego(keystream),któryjestciągiembitowymodokładnietejsamej
długościcotekstjawny(tekstjawnyjestciągiembitowymodowolnejdługości).Operacja
szyfrowaniakonstruujeszyfrogramjakoalternatywęwykluczającątekstujawnegoistru-
mieniaklucza.Odszyfrowywanieuzyskujesięprzezobliczeniealternatywywykluczającej
(XOR)szyfrogramuistrumieniaszyfrującego.Kryptosystemykluczapublicznegoza-
wszeszyframiblokowymi,natomiastkryptosystemykluczatajnegomogąbyćszyframi
blokowymilubstrumieniowymi.Szyfrblokowyjestszczegółowoomówionywrozdziale4.
101040Kryptografahybrydowa
Jednązwadkryptosystemówzkluczempublicznymjestto,żeoneznaczniewolniejsze
niżkryptosystemyzkluczemtajnym.Wkonsekwencjikryptosystemykluczapublicznego
wykorzystywanegłówniedoszyfrowaniamałychilościdanych,np.numerukartykredy-
towej.Istniejejednakładnysposóbnapołączeniekryptografiizkluczemtajnymipublicz-
nym,abywykorzystaćzaletyobutychrozwiązań.Technikatanazywanajestkryptografią
hybrydową.Załóżmy,żeAlicjachcezaszyfrowaćndługą”wiadomośćiwysłaćdoBoba.
Załóżmy,żeAlicjaiBobniemająwcześniejwspólnegotajnegoklucza.Alicjamożewybrać
losowytajnykluczizaszyfrowaćtekstjawny,używając(szybkiego)tajnegokluczakrypto-
graficznego.NastępnieAlicjaszyfrujetenkluczniejawnyprzyużyciukluczapublicznego
Boba.AlicjawysyłazaszyfrowanytekstizaszyfrowanykluczdoBoba.Bobnajpierwuży-
waswojegoprywatnegokluczaszyfrującegodoodszyfrowaniatajnegoklucza,anastępnie
używategotajnegokluczadoodszyfrowaniazaszyfrowanegotekstu.
Zauważmy,żenpowolny”kryptosystemkluczapublicznegojestużywanytylkodo
szyfrowaniakrótkiegotajnegoklucza.Znacznieszybszykryptosystemkluczatajnegojest