Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
8
Rozdział1.Wprowadzeniedokryptografii
celu.Certyfikatbędziezawierałinformacjeokonkretnymużytkownikulub,cobardziej
powszechne,ostronieinternetowej,wtymojejkluczachpublicznych.Tekluczepubliczne
będąpodpisywaneprzezzaufanyorgan.Zakładasię,żekażdymapublicznykluczweryfi-
kacyjnyzaufanegoorganu,dziękiczemukażdymożezweryfikowaćpodpiszaufanegoorga-
nunacertyfikacie.Więcejinformacjinatematcertyfikatówznajdujesięwpodrozdziale8.6.
TechnikatajeststosowanawInterneciewprotokolebezpieczeństwawarstwytrans-
portu(TransportLayerSecurity),powszechnienazywanymTLS.Gdyużytkownikłączy
sięzbezpiecznąstronąinternetową,naprzykładnależącądofirmyzajmującejsięhandlem
elektronicznym,stronainternetowafirmyprześleużytkownikowicertyfikat,abymógłon
zweryfikowaćautentycznośćkluczypublicznychstrony.Tekluczepublicznebędąnastępnie
wykorzystywanedoustanowieniabezpiecznegokanałumiędzyużytkownikiemastroną
internetową,wktórymwszystkieinformacjeszyfrowane.Należyzauważyć,żeklucz
publicznyzaufanegoorganu,któryjestużywanydoweryfikacjikluczapublicznegostrony
internetowej,jestzazwyczajzakodowanywprzeglądarceinternetowej.
102050Funkcjeskrótu
SystemypodpisywaniazwykleznaczniemniejwydajneniżMAC.Dlategoteżniejest
wskazane,abyużywaćschematupodpisudopodpisywaniandługich”wiadomości.(Właś-
ciwiewiększośćschematówpodpisujestzaprojektowanadopodpisywaniatylkokrótkich
wiadomościostałejdługości).Wpraktycewiadomościnmieszane”przedichpodpisa-
niem.Kryptograficznafunkcjaskrótujestużywanadokompresjiwiadomościodowolnej
długościnakrótki,losowowyglądającyskrótostałejdługości(messagedigest).Zauważ-
my,żefunkcjaskrótujestfunkcjąpublicznąizakładasię,żejestznanawszystkim.Co
więcej,funkcjaskrótuniemażadnegoklucza.Funkcjeskrótuomówionewrozdziale5.
Potym,jakAlicjazmieszawiadomość,podpisujejejskrót,używającswojegoprywat-
negoalgorytmupodpisywania.Oryginalnawiadomość,wrazzpodpisem,jestnastępnie
przekazywanapowiedzmydoBoba.Procestennazywanyjestskróć-potem-podpisz(hash-
-then-sign).WceluweryfikacjipodpisuBobobliczaskrótwiadomościprzezzastosowa-
niefunkcjiskrótu.Następnieużywapublicznegoalgorytmuweryfikacjidosprawdzenia
ważnościpodpisunaskróciewiadomości.Gdypodpisjestużywanywrazzszyfrowaniem
kluczapublicznego,procestenjestnazywanyskróć-potem-podpisz-potem-szyfruj(hash-
-then-sign-then-encrypt).Oznaczato,żewiadomośćjestmieszana,skrótwiadomościjest
następniepodpisywany,anakoniecwiadomośćipodpisszyfrowane.
Kryptograficznafunkcjaskrótubardzosięróżniodfunkcjiskrótu,którajestużywana
naprzykładdokonstruowaniatabeliskrótów.Wkontekścietabelskrótu,funkcjaskrótu
jestzazwyczajwymaganatylkodouzyskaniakolizji
1zwystarczającomałymprawdopodo-
bieństwem.Zdrugiejstrony,jeżeliużywanajestkryptograficznafunkcjaskrótu,powinno
byćobliczeniowoniemożliweznalezieniekolizji,choćmusząoneistnieć.Kryptograficz-
nefunkcjeskrótuzazwyczajwymaganewceluspełnieniadodatkowychwłaściwości
bezpieczeństwa,jaktoomówionowpodrozdziale5.2.
1Kolizjadlafunkcjihzachodziwtedy,gdyh(x)=h(y)dlajakiegośxy.