Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wstęp
zostałopracowanyalgorytmszyfrowanianiesymetrycznegoRSA,wktó-
rymistniejądwaklucze.Kluczpublicznyjestogólniedostępnyisłużydo
szyfrowaniawiadomości,kluczprywatnyjestchronionyizazwyczajnie
występujepotrzebajegoprzesyłaniakanałemtransmisji.AlgorytmRSAba-
zujenazłożonościobliczeniowejfaktoryzacjiliczbpierwszych.SzyfryRSA
bazująobecnienakluczach512lub1024bitowych.Takdużekluczewyma-
gajądlabrutalnegozłamaniabardzodużoczasu.Wroku1994PeterW.Shor
opracowałtzw.„algorytmShora”umożliwiającyodtwarzaniekluczapry-
watnego.AlgorytmShoraprzeznaczonyjestwyłączniedlaniezrealizowa-
nychfizyczniedodzisiajkomputerówkwantowych.Komputerykwantowe
miałybybazowaćnaprawachmechanikikwantowejimiałybyoperowaćnie
naliczbach,tylkonatzw.gęstościprawdopodobieństwa.Komputerykwan-
toweznajdowałybywjednymprzebieguprawdopodobieństwokilkuliczb,
którezostałyużytedowygenerowaniakluczaprywatnego.Takikomputerto
wpewnymsensieprzyszłośćinformatyki.
Rysunek1.2.Klasycznykanałinformacyjny
Niezależnieodmetodopartychoszyfrowanieidystrybucjęklucza,
wmonografiiprzedstawionopewnemetodyuproszczoneuwierzytelniania
ipodpisu.Dometodtakichzaliczasięnp.stosowanawpolskichurzędach
metodaePUAP.Wrazzpodpisemelektronicznymsąstosowaneżneme-
todyszyfrowaniaorazżnemetodycertyfikacji.Abyrozwinąćoweza-
gadnienia,należyrozpocząćodprzedstawieniakoncepcjialgorytmów
kryptograficznych.
Książkatajestprzeznaczonadlainżynierówinformatyków,jakrów-
nieżstudentówkierunkuInformatykaiinnychkierunkównauktechnicz-
nych,wktórychwykorzystujesięzagadnieniabezpieczeństwasystemów
komputerowych.Intencjąksiążkijestprzedstawieniewybranychzagadnień
związanychzbezpieczeństwemsieciisystemówkomputerowychorazpod-
niesienieświadomościczytelnikównatematwagitychproblemów.
10