Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
4
Rozdział1.Wprowadzeniedokryptografii
używanydoszyfrowaniadłuższegotekstujawnego.Wtensposóbkryptografiahybrydowa
(prawie)osiągaefektywnośćkryptografiitajnegoklucza,alemożebyćstosowanawsytu-
acji,gdyAlicjaiBobniemająwcześniejustalonegokluczatajnego.
1020Integralnośćwiadomości
Wtympodrozdzialeomówionoróżnenarzędzia,którepomagająosiągnąćintegralnośćda-
nych,wtymkodyuwierzytelnianiawiadomości(MAC),schematypodpisówifunkcjeskrótu.
Kryptosystemyzapewniajątajność(inaczejpoufność)przedpodsłuchującymprzeciw-
nikiem,któryjestczęstonazywanypasywnymprzeciwnikiem.Zakładasię,żepasywny
przeciwnikjestwstanieuzyskaćdostępdowszelkichinformacjiprzesyłanychprzezAlicję
doBoba(patrzrysunek1.1).Istniejejednakwieleinnychzagrożeń,przedktórymichcieli-
byśmysięchronić,zwłaszczagdyobecnyjestaktywnyprzeciwnik.Aktywnyprzeciwnikto
taki,którymożezmienićinformacjeprzesyłaneodAlicjidoBoba.
Rysunek1.2przedstawianiektórezmożliwychdziałańaktywnegoprzeciwnika.
Aktywnyprzeciwnikmoże
zmienićinformacje,którewysyłaneodAlicjidoBoba,
wysyłaćinformacjedoBobawtakisposób,abyBobuważał,żeinformacjepochodzą
odAlicji,lub
przekierowywaćinformacjewysłaneodAlicjidoBobawtakisposób,abyosobatrzecia
(Charlie)otrzymałateinformacjezamiastBoba.
MożliweceleaktywnegoprzeciwnikamogąobejmowaćoszukiwanieBoba,aby(powiedz-
my)zaakceptowałnfałszywe”informacje,lubwprowadzenieBobawbłądcodotego,kto
wysłałmuteinformacje.
Należyzauważyć,żesamoszyfrowanieniemożechronićprzedtegotypuaktywnymi
atakami.Naprzykładszyfrstrumieniowyjestpodatnynaatakprzełączaniabitów(bit-fip-
pingattack).Jeśliniektórebityszyfruzostanąnodwrócone”(tzn.zerazostanązastąpione
jedynkamiinaodwrót),toefektemjestodwrócenieodpowiadającychimbitówzwykłego
tekstu.Wtensposóbprzeciwnikmożemodyfikowaćtekstjawnywsposóbprzewidywalny,
nawetjeśliniewie,jakiebityjawne.
Istniejąróżnerodzajegwarancjinintegralności”,któremożemypróbowaćwykorzystać
wceluochronyprzedewentualnymidziałaniamiaktywnegoprzeciwnika.Takiprzeciwnik
możezmienićinformacje,któreprzekazywaneodAlicjidoBoba(inależypamiętać,że
informacjetemogą,aleniemusząbyćszyfrowane).Alternatywnieprzeciwnikmożepróbo-
waćnpodrobić”wiadomośćiwysłaćdoBoba,mającnadzieję,żetenpomyśli,pochodzi
onaodAlicji.Narzędziakryptograficzne,którechroniąprzedtymiipodobnymirodzajami
zagrożeń,mogąbyćkonstruowanewustawieniachzarównokluczatajnego,jakipublicz-
nego.Wsystemachkluczatajnegoomawiamykrótkopojęciekoduuwierzytelnianiawia-
domości(lubMAC-MessageAuthenticationCode).Wrozwiązaniachkluczapublicznego,
narzędziemsłużącymdomniejwięcejpodobnegocelujestschematpodpisucyfrowego.