Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
10
rozdział1.
Wprowadzenie
symetryczne
Szyfrowanie
Kryptografia
symetryczna
Rysunek1.4.Algorytmykryptografczne,którepoznaliśmydotejpory.AESstanowiprzykład
algorytmuszyfrowaniasymetrycznegoijestprymitywemkryptografcznymnależącymdo
szerszejklasysymetrycznychalgorytmówkryptografcznych
1.4.Kryptografiaasymetryczna.Dwakluczelepszeniżjeden
Wnaszychrozważaniachnatematszyfrowaniasymetrycznegopowiedzieliśmy,żekró-
lowaAlicjailordBobnajpierwspotkalisię,byustalićkluczsymetryczny.Jesttopraw-
dopodobnyscenariusziwieleprotokołówrzeczywiściedziaławtensposób.Niemniej
jednakszybkostajesiętomniejpraktycznerozwiązaniewwypadkuprotokołówzwie-
lomauczestnikami:czynaszaprzeglądarkainternetowamusispotykaćsięzGoogle'em,
Facebookiem,Amazonemimiliardamiinnychstroninternetowych,nimbezpiecznie
sięznimipołączy?
Problemten,częstonazywanyproblememdystrybucjiklucza,pozostawałtrudnydo
rozwiązaniaprzezcałkiemdługiczas,conajmniejdomomentuodkryciawpóźnych
latach70.XXwiekuinnejdużej,użytecznejkategoriialgorytmówkryptograficznych
zwanychkryptografiąasymetrycznąlubkryptografiąkluczapublicznego.Ogólnierzecz
biorąc,kryptografiaasymetrycznawykorzystujeróżnekluczepełniąceróżnefunkcje
(wprzeciwieństwiedopojedynczegokluczawykorzystywanegowkryptografiisyme-
trycznej)lubzapewniaróżnepunktywidzeniaróżnymuczestnikom.Bypokazać,coto
znaczyiwjakisposóbkryptografiakluczapublicznegopomagawytworzyćzaufanie
międzyróżnymiosobami,wprowadzęwtympodrozdzialekilkaprymitywówasyme-
trycznych.Będzietojedynieprzelotnyrzutokanato,czegonauczymysiędziękitej