Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
6
Rozdział1.Wprowadzeniedokryptografii
Jeśliniemapotrzebyzachowaniapoufności,wiadomośćmożebyćwysłanajako
tekstjawny.Jeślijednakpożądanajestpoufność,totekstjawnyzostaniezaszyfrowany,
anastępnieznacznikzostanieobliczonynapodstawieszyfru.Bobnajpierwzweryfikuje
poprawnośćznacznika.Jeśliznacznikjestpoprawny,Bobodszyfrowałbywówczastekst
szyfrujący.Procestenjestczęstookreślanyjakoszyfruj-potem-MAC(bardziejszczegółowe
omówienietegotematuznajdujesięwpunkcie5.5.3).
AbyMACzostałuznanyzabezpieczny,przeciwnikniepowinienmiećmożliwości
obliczeniaprawidłowegoznacznikadlażadnejwiadomości,dlaktórejniewidziałjeszcze
prawidłowegoznacznika.Załóżmy,żebezpiecznyMACjestwykorzystywanyprzezAlicję
iBoba(izałóżmy,żeprzeciwniknieznatajnegoklucza,któregoużywają).Wtedy,jeśliBob
otrzymawiadomośćiważnyznacznik,możebyćpewien,żeAlicjautworzyłaznacznikna
danejwiadomości(podwarunkiem,żeBobnieutworzyłgosam)iżeaniwiadomość,ani
znacznikniezostałyzmienioneprzezprzeciwnika.PodobnywniosekmożewyciągnąćBob,
gdyotrzymawiadomośćodAlicjiwrazzpoprawnymznacznikiem.
102020Schematypodpisów
Wsystemachkluczapublicznegoschematpodpisuzapewniapodobnąfunkcjonalnośćco
MAC.Wschemaciepodpisukluczprywatnyokreślaalgorytmpodpisywania,któregoAlicja
możeużyćdopodpisaniawiadomości.PodobniejakwprzypadkuMAC,algorytmpodpi-
sywaniazwracawynik,którywtymprzypadkunazywanyjestpodpisem,zależnyodpodpi-
sywanejwiadomościiklucza.Podpisjestnastępniedołączanydowiadomości.Zauważmy,
żealgorytmpodpisywaniajestznanytylkoAlicji.Zdrugiejstrony,istniejealgorytmwe-
ryfikacyjny,któryjestkluczempublicznym(znanymwszystkim).Algorytmweryfikacyjny
przyjmujenawejściuwiadomośćipodpis,anawyjściuwskazujewartośćtruelubfalse,
zależnieodtego,czypodpismabyćzaakceptowanyjakoważny,czynie.Jednązładnych
cechschematupodpisujestto,żekażdymożezweryfikowaćpodpisyAlicjinawiadomoś-
ciach,podwarunkiem,żemaautentycznąkopiękluczaweryfikacyjnegoAlicji.Natomiast
wustawieniuMACtylkoBobmożeweryfikowaćznacznikiutworzoneprzezAlicję(gdy
AlicjaiBobmająwspólnytajnyklucz).Schematypodpisówanalizowanewrozdziale8.
Wymogibezpieczeństwadotycząceschematówpodpisupodobnedotychdla
MAC-ów.Przeciwnikniepowinienmiećmożliwościzłożeniaważnegopodpisunażadnej
wiadomości,któraniezostaławcześniejpodpisanaprzezAlicję.Dlategoteż,jeżeliBob
(lubktokolwiekinny)otrzymawiadomośćiważnyznacznik(tzn.taki,którymożebyć
zweryfikowanyprzyużyciualgorytmupublicznejweryfikacjiAlicji),odbiorcamożebyć
pewien,żepodpiszostałutworzonyprzezAlicjęianiwiadomość,anipodpisniezostały
zmodyfikowaneprzezprzeciwnika.
Jednymzpowszechnychzastosowańpodpisówjestułatwianiebezpiecznychaktuali-
zacjioprogramowania.Gdyużytkownikkupujeoprogramowanienastronieinternetowej,
zazwyczajzawieraonoalgorytmweryfikacjischematupodpisu.Później,gdypobierana
jestzaktualizowanawersjaoprogramowania,zawieraonapodpis(nazaktualizowanym
oprogramowaniu).Podpistenmożnazweryfikowaćzapomocąalgorytmuweryfikacyjne-
go,któryzostałpobranypodczaszakupuoryginalnejwersjioprogramowania.Dziękitemu