Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Kryptografiaasymetryczna.Dwakluczelepszeniżjeden
kluczepubliczneiuzyskaćwspólnysekret.Naszczęściejesttojedynieogranicze-
nienaszejanalogii,któredziaławystarczającodobrze,byśmymoglizrozumieć,
naczympolegawymianakluczy.
13
WpraktycewymianakluczyDHjestmałobezpieczna.Czymożeciepoświęcićkilka
sekundispróbowaćzrozumiećdlaczego?
PonieważkrólowaAlicjaakceptujedowolnydostarczonyjejkluczpublicznyjako
kluczpublicznylordaBoba,mógłbymprzechwycićwymianęizastąpićgomoim
własnymkluczem,copozwoliłobymiwcielićsięwlordaBobawobeckrólowejAlicji
(tosamomożnateżzrobićlordowiBobowi).Mówimywięc,żepośrednik(ang.man-in-
-the-middle,wskrócieMITM)możezpowodzeniemzaatakowaćprotokół.Jakmożnato
naprawić?Wdalszychrozdziałachzobaczymy,żemusimyalborozszerzyćtenprotokół
ojeszczejedenprymitywkryptograficzny,albozgórymusimybyćświadomitego,jaki
jestkluczpublicznylordaBoba.Aleczywtakimwypadkuniewracamydopoczątku?
PoprzedniokrólowaAlicjailordBobmusieliznaćwspólnysekret;terazkrólowa
AlicjailordBobmusząznaćswojeindywidualnekluczepubliczne.Wjakisposóbje
poznają?Czytoznowuproblemjajkaikury?Cóż,poniekądtak.Jakzobaczymy,wprak-
tycekryptografiakluczapublicznegonierozwiązujeproblemuzaufania,aleupraszcza
jegoustanowienie(szczególniegdyliczbauczestnikówjestduża).
Zatrzymajmysięwtymmiejscuiprzejdźmydonastępnegopunktu,jakożeowymia-
nachkluczydowiemysięwięcejwrozdziale5.Wciążpozostałonamdoodkryciajeszcze
kilkaprymitywówkryptografiiasymetrycznej(zob.rysunek1.8),którepozwoląnam
dokończyćnasząpodróżpoprawdziwymświeciekryptografii.
symetryczne
Szyfrowanie
Kryptografia
symetryczna
Wymiany
kluczy
asymetryczna
Kryptografia
Rysunek1.8.Algorytmykryptografczne,którepoznaliśmydotejpory.Dwiedużeklasy
algorytmówkryptografcznychtokryptografasymetryczna(zszyfrowaniemsymetrycznym)
ikryptografaasymetryczna(zwymianamikluczy)