Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.3.Protokołykryptograficzne
9
Kryptograficznefunkcjeskrótumająrównieżinnezastosowania,naprzykładdowy-
prowadzaniakluczy(keyderivation).Wprzypadkugdyfunkcjaskrótuzostanieużytado
wyprowadzeniaklucza,będziestosowanadodługiegociągulosowegowceluutworzenia
krótkiegokluczalosowego.
Nakoniecnależypodkreślić,żefunkcjeskrótuniemogąbyćwykorzystywanedoszy-
frowaniazdwóchpodstawowychpowodów.Pierwszymznichjestfakt,żefunkcjeskrótu
niemająklucza.Drugimjestto,żefunkcjeskrótuniemogąbyćodwracane(nietofunk-
cjeróżnowartościowe),więcniemożnanodszyfrować”skrótuwiadomości,abyuzyskać
jednoznacznytekstjawny.
1030Protokołykryptografczne
Narzędziakryptograficzne,takiejakkryptosystemy,schematypodpisów,funkcjeskrótu
itp.,mogąbyćwykorzystywanesamodzielniewceluosiągnięciaokreślonychcelówbezpie-
czeństwa.Narzędziatejednakrównieżużywanejakokomponentywbardziejskompli-
kowanychprotokołach.(Oczywiścieprotokołymogąbyćrównieżprojektowanenodzera”,
bezkorzystaniazwcześniejszychwersjipierwotnych).
Ogólnierzeczbiorąc,protokół(lubprotokółinteraktywny)odnosisiędookreślonej
sekwencjikomunikatówwymienianychmiędzydwiema(lubewentualniewięcej)stro-
nami.Sesjaprotokołu,powiedzmymiędzyAlicjąaBobem,będziesięskładaćzjednego
lubwięcejprzepływów,gdziekażdyprzepływskładasięzwiadomościwysłanejodAli-
cjidoBobalubodwrotnie.Podkoniecsesjizaangażowanestronymogąustalićpewną
wspólnąinformacjęlubpotwierdzićposiadaniepewnychwspółdzielonychwcześniej
informacji.
Jednymzważnychtypówprotokołówjestschematidentyfikacji,wktórymjednastrona
nudowadnia”swojątożsamośćdrugiejstronie,naprzykładprzezwykazanieposiadania
hasła.Bardziejzaawansowaneprotokołyidentyfikacyjnebędązamiasttegoskładaćsię
zdwóch(lubwięcej)przepływów,naprzykładwyzwanie,poktórymnastępujeodpowiedź,
przyczymodpowiedźjestobliczanazwyzwaniaprzyużyciupewnegotajnegolubprywat-
negoklucza.Schematyidentyfikacjitematemrozdziału10.
Istniejewielerodzajówprotokołówzwiązanychzróżnymiaspektamiwyboruklu-
czylubprzekazywaniakluczyodjednejstronydodrugiej.Wschemaciedystrybucji
kluczykluczemogąbyćwybieraneprzezpodmiotzaufanyiprzekazywanejednemu
lubkilkuczłonkomdanejsieci.Innepodejście,któreniewymagaudziałuaktywnego,
zaufanegoorganu,nazywanejestuzgadnianiemklucza.Wsystemieuzgadnianiaklucza
AlicjaiBob(powiedzmy)wstanieostatecznieustalićwspólny,tajnyklucz,który
niepowinienbyćznanyprzeciwnikowi.Teizwiązaneznimitematyomówione
wrozdziałach11i12.
Schematdzieleniasiętajnąinformacjąpoleganatym,żezaufanyorganrozprowadza
nczęści”informacji(zwanenudziałami”)wtakisposób,żeniektórepodzbioryudziałów
mogąbyćodpowiedniołączonewceluodtworzeniapewnejwcześniejokreślonejtajemnicy.