Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
ZasadaKerckhoffsa:tylkokluczpozostajetajny
7
Wtrakcietejwymianyposłaniecdysponowałjedynieczymś,cowyglądałonacoś
przypadkowegoiniedawałożadnegoistotnegowgląduwtreśćukrytejwiadomości.
Wefekcie,zpomocąkryptografii,rozszerzyliśmynaszniezabezpieczonyprotokółwtaki
sposób,żestałsiębezpieczny.DziękinowemuprotokołowikrólowaAlicjamożedostar-
czyćpoufnylistlordowiBobowiinikt(zwyjątkiemlordaBoba)niebędziewstanie
poznaćjegotreści.
Wykorzystaniekluczatajnegowceluprzedstawieniaczegośjakoszumu,sprawia-
jąc,żetocośstajesięnieodróżnialneodczegoślosowego,stanowipowszechnysposób
zabezpieczaniaprotokołuwkryptografii.Więcejnatentematdowiemysięwkolejnych
rozdziałach,poznająckolejnealgorytmykryptograficzne.
Nawiasemmówiąc,szyfrowaniesymetrycznejestczęściąszerszejkategoriialgoryt-
mówkryptograficznychnazywanychkryptografiąsymetrycznąlubkryptografiąkluczasyme-
trycznego.Jesttospowodowanetym,żetensamkluczjestwykorzystywanydoróżnych
funkcjiwystawianychprzezprymitywkryptograficzny.Jakzobaczymypóźniej,niekiedy
wgręwchodziwięcejniżjedenklucz.
Alicja
ZASZYFRUJ
1
2
Posłaniec
ODSZYFRUJ
2
3
Bob
Rysunek1.3.(1)AlicjakorzystazfunkcjiZASZYFRUJwrazzkluczemtajnym,byprzekształcić
swojąwiadomośćwszum.(2)Następnieprzekazujezaszyfrowanąwiadomośćswojemu
posłańcowi,któryniedowiesięniczegoopierwotnejwiadomości.(3)Bob,odebrawszy
zaszyfrowanąwiadomość,możeodzyskaćpierwotnątreść,korzystajączfunkcjiODSZYFRUJ
itegosamegokluczatajnego,zktóregoskorzystałaAlicja
1.3.
ZasadaKerckhoffsa:tylkokluczpozostajetajny
Zaprojektowaniealgorytmukryptograficznego(takiegojaknaszprymitywszyfrujący)
jestłatwymzadaniem,alezaprojektowaniebezpiecznegoalgorytmukryptograficz-
negotoniezadaniedlaosóbosłabymsercu.Choćwzbraniamysięprzedtworzeniem