Klucz (kryptografia)

Z Wikipedii, wolnej encyklopedii
Przejdź do nawigacji Przejdź do wyszukiwania

Klucz – informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.

Kryptologia (z gr. κρυπτός – kryptos – "ukryty" i λόγος – logos – "słowo") – dziedzina wiedzy o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Współcześnie kryptologia jest uznawana za gałąź zarówno matematyki, jak i informatyki; ponadto jest blisko związana z teorią informacji, inżynierią oraz bezpieczeństwem komputerowym.Elliptic Curve Cryptography (ECC) – grupa technik kryptografii asymetrycznej, wykorzystująca jako podstawową technikę matematyczną krzywe eliptyczne. Użycie krzywych eliptycznych w celach kryptograficznych zostało zasugerowane niezależnie przez dwójkę badaczy, Neal Koblitza oraz Victora S. Millera w roku 1985.

Kryptografia symetryczna[ | edytuj kod]

W algorytmach symetrycznych klucz służy do szyfrowania i deszyfrowania wiadomości.

Do obu tych czynności używa się tego samego klucza, dlatego powinien być znany tylko uczestnikom. Taki klucz jest przypisany do danej komunikacji, nie do posiadacza, dlatego zwykle do każdego połączenia jest generowany nowy klucz.

Może do tego służyć np. (oparty na kryptografii asymetrycznej) protokół Diffiego-Hellmana.

Kryptografia klucza publicznego (nazywana również kryptografią asymetryczną) to rodzaj kryptografii, w którym używa się zestawów dwu lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych czynności kryptograficznych. Jeden z kluczy może być udostępniony publicznie bez utraty bezpieczeństwa danych zabezpieczanych tym kryptosystemem.Digital Signature Algorithm (DSA) – asymetryczny algorytm stworzony przez NIST w 1991 roku dla potrzeb DSS. Został opatentowany przez NIST, można go jednak używać za darmo, także w zastosowaniach komercyjnych.

Kryptografia asymetryczna[ | edytuj kod]

W kryptosystemach asymetrycznych wyróżnia się klucz publiczny oraz prywatny. Ten pierwszy może być zupełnie jawny, drugi powinien znać tylko właściciel. Matematyczna konstrukcja kluczy powinna być taka, żeby wygenerowanie prywatnego na podstawie publicznego było jak najtrudniejsze obliczeniowo. Zależnie od kryptosystemu wygenerowanie klucza publicznego na podstawie prywatnego również może być trudne (RSA) lub trywialne (ElGamal).

Szyfr (inaczej kryptograficzny algorytm szyfrujący) – jest to funkcja matematyczna wykorzystywana do szyfrowania tekstu jawnego lub jego deszyfrowania. Zazwyczaj jedna funkcja wykorzystywana jest do szyfrowania, a inna do deszyfrowania wiadomości. Wiadomość przed zaszyfrowaniem nazywana jest tekstem jawnym, zaś wiadomość zaszyfrowaną nazywamy szyfrogramem. Proces zamiany tekstu jawnego na szyfrogram nazywamy szyfrowaniem.Algorytm symetryczny (inne nazwy: algorytm konwencjonalny, algorytm z kluczem tajnym, algorytm z pojedynczym kluczem, algorytm z jednym kluczem) – algorytm kryptograficzny, który do szyfrowania i deszyfrowania tekstu jawnego wykorzystuje klucz lub klucze. W przypadku, gdy do szyfrowania i deszyfrowania wykorzystywane są różne klucze, to jest możliwe wyznaczenie klucza szyfrującego z deszyfrującego i odwrotnie. Ujawnienie jednego z kluczy umożliwia odtworzenie zaszyfrowanej wiadomości.

Dwie najważniejsze funkcje kryptografii asymetrycznej to:

  • szyfrowanie – wtedy klucz publiczny służy do szyfrowania, a prywatny do deszyfrowania
  • podpisy cyfrowe – klucz prywatny służy do generowania podpisów, klucz publiczny do ich weryfikacji
  • Klucze asymetryczne są zwykle przypisane do uczestnika (osoby, programu itp.), nie do kanału komunikacji.

    Podpis cyfrowy - matematyczny sposób potwierdzania autentyczności cyfrowego dokumentu. Istnieje wiele schematów podpisów cyfrowych, obecnie jednak najpopularniejszym jest schemat podpisu dokumentów cyfrowych w systemach kryptograficznych z kluczem publicznym i jednokierunkową funkcją skrótu - w systemie tym do oryginalnej wiadomości dołączany jest skrót dokumentu, zaszyfrowany prywatnym kluczem nadawcy. Potwierdzenie autentyczności wiadomości jest możliwe po odszyfrowaniu skrótu kluczem publicznym nadawcy i porównaniu go z wytworzonym skrótem odebranego dokumentu.

    Dwa najpopularniejsze systemy kryptografii asymetrycznej to RSA i ElGamal. Inne to m.in. DSA i ECC.





    Reklama