[ Pobierz całość w formacie PDF ]
.”EncryptionSzyfrowanieDecryptionDeszyfracjaCalvin encrypts.Calvin szyfruje za pomoc¹ klucza publicznegoCalvin and Tom.Calvin i Tom posiadaj¹ odmienne kluczeTom decrypts.Tom deszyfruje za pomoc¹ swojego klucza prywatnegoDziêki temu szyfrowanie z kluczem publicznym zosta³o przyjête jako standardowametoda podpisów cyfrowych.Podpisy cyfrowe pozwalaj¹ tworzyæ elektronicznekopie dokumentu wzorcowego, które nie mog¹ zostaæ zmodyfikowane w nieoczywistysposób i jednoczeœnie w jawny sposób nie trac¹ wiêzi ze swoim twórc¹ — cooznacza, i¿ z prawnego punktu widzenia ewentualne roszczenia oparte nazawartoœci dokumentu s¹ s³uszne.Roszczenia te s¹ spe³niane, poniewa¿ ka¿dyposiadacz klucza publicznego nadawcy mo¿e odczytaæ dokument — i poœrednioupewniæ siê, i¿ istotnie zosta³ on stworzony przez domniemanego autora.Leczdokument nie mo¿e zostaæ ponownie zaszyfrowany bez klucza tajnego autora.Wchwili obecnej wiêkszoœæ pañstw jest w trakcie wprowadzania do swoich prawpostanowieñ dotycz¹cych podpisu elektronicznego, aby umieœciæ go na równi ztradycyjnymi podpisami rêcznymi.Dla szyfrowania z kluczem publicznympreferowanym algorytmem szyfrowania jest RSA.Kilka s³Ã³w o RSARSA (od pierwszych liter nazwisk twórców: Rivest, Shamir i Adleman) jest tzw.systemem szyfrowania z kluczem publicznym.Zaleta takiego systemu polega nazdolnoœci do publikowania klucza szyfruj¹cego bez zagro¿enia bezpieczeñstwadanych.Algorytm RSA jest niemal obowi¹zkowy dla np.uwierzytelniania danych, którestaje siê coraz bardziej niezbêdne z przechodzeniem umów handlowych i rachunkówna postaæ elektroniczn¹.System RSA jest tzw.asymetrycznym algorytmemszyfrowania (patrz rysunek 14.5).Oznacza to, i¿ do szyfrowania i deszyfracjiu¿ywane s¹ odmienne klucze.Jeden z kluczy musi byæ utrzymany w tajemnicy, zaœdrugi mo¿e (i powinien) byæ ogólnodostêpny.Klucz publiczny sk³ada siê z pary (e,n) a klucz tajny z pary (d,n), gdzie noznacza klucz szyfruj¹cy, utworzony przez przemno¿enie dwóch wystarczaj¹cowielkich liczb pierwszych p i q (czyli n=pxq).Dla d i e musz¹ zostaæ spe³nionywarunki: dxe/(p-1)x(q-1)=1, oraz niepodzielnoœci e i (p-1)x(q-1) przezjak¹kolwiek liczbê.Bezpieczeñstwo RSA polega na utrzymaniu tajnoœci liczb p, qi d.Jeœli M jest tekstem otwartym, proces szyfrowania jest zdefiniowany przezprzekszta³cenie C=Me modulo n.Przekszta³cenie odwrotne na zwyk³y tekst jestzdefiniowane jako M=Cd modulo n.Wysoki poziom bezpieczeñstwa metody RSA opiera siê przede wszystkim naspecyficznych w³aœciwoœciach liczb pierwszych w zestawieniu z komputerami.Podczas gdy znalezienie za pomoc¹ komputera du¿ych liczb pierwszych jeststosunkowo ³atwe, podzia³ du¿ej liczby na czynniki pierwsze p i q wymaga bardzointensywnych obliczeñ.Mo¿na zwiêkszyæ bezpieczeñstwo, wybieraj¹c tzw.mocne liczby pierwsze, czyliliczbê pierwsz¹ p, dla której p-1 ma du¿y wspó³czynnik pierwszy — r, oraz p+1posiada du¿y wspó³czynnik pierwszy.Ponadto r-1 oraz s-1 musz¹ posiadaæ du¿ewspó³czynniki pierwsze.algorytmy szyfrowania z kluczem publicznym stosuj¹ o wiele d³u¿sze kluczeszyfruj¹ce ni¿ w przypadku algorytmów symetrycznych — wobec czego dzia³aj¹znacznie wolniej.Ka¿da z liczb pierwszych p i q typowo sk³ada siê ze 100 cyfr.Mimo to, najpowszechniej u¿ywana d³ugoœæ liczby w RSA (150 cyfr) ju¿ pad³aofiar¹ rozwoju w dziedzinie komputerowej.Czym jest PKI?Aby stosowaæ szyfrowanie asymetryczne, musi istnieæ sposób na poznawanie kluczypublicznych jednych osób przez drugie.Typow¹ technik¹ jest u¿ycie certyfikatucyfrowego (zwanego te¿ krótko certyfikatem), który stanowi pakiet informacjiidentyfikuj¹cy u¿ytkownika lub serwer i zawieraj¹cy oprócz klucza publicznegou¿ytkownika takie dane, jak nazwa organizacji, organizacjê wydaj¹c¹ certyfikat,adres poczty elektronicznej u¿ytkownika i kraj pochodzenia.Aby udostêpniæ powszechnie certyfikaty i zagwarantowaæ autentycznoœæcertyfikatu przez zaufan¹ stronê trzeci¹, trzeba uruchomiæ tzw.Urz¹dcertyfikacji (CA – Certficate Authority) [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • coubeatki.htw.pl