Infrastruktura kluczy publicznych

Podstawową rolę w tworzeniu usług dostępnych elektronicznie spełniają techniki kryptograficzne, stosowane do uwierzytelniania dokumentów i osób, jak również do standardowej wymiany informacji. Usługi udostępniane publicznie, gwarantujące poufność, a także często niezaprzeczalność transakcji, muszą opierać się na technikach łatwych do rozpowszechniania. Jedną z takich technik jest kryptografia kluczy publicznych, a system ich obsługi jest nazywany infrastrukturą kluczy publicznych – PKI (Public Key Infrastructure).

Podstawową rolę w tworzeniu usług dostępnych elektronicznie spełniają techniki kryptograficzne, stosowane do uwierzytelniania dokumentów i osób, jak również do standardowej wymiany informacji. Usługi udostępniane publicznie, gwarantujące poufność, a także często niezaprzeczalność transakcji, muszą opierać się na technikach łatwych do rozpowszechniania. Jedną z takich technik jest kryptografia kluczy publicznych, a system ich obsługi jest nazywany infrastrukturą kluczy publicznych – PKI (Public Key Infrastructure).

Tradycyjne systemy informatyczne przedsiębiorstw zazwyczaj są w znacznym stopniu scentralizowane: administrowane w ramach pojedynczej domeny zarządzania, ze stałymi relacjami i zależnościami pomiędzy poszczególnymi komponentami. Często też mechanizmy ochrony wspierające te systemy mają tendencję odzwierciedlania takiej struktury - są mało elastyczne i nieskalowalne, administrowane według sztywnych zasad przyjętej polityki ochrony. Dynamiczny rozwój ośrodków handlu elektronicznego i trend decentralizacji zapoczątkowały zmiany w sposobie myślenia o ochronie. Coraz częściej mamy do czynienia z sytuacją, w której istnieje potrzeba bezpiecznej komunikacji między jednostkami przypisanymi do różnych domen zarządzania, a zależności między tymi jednostkami mogą zmieniać się dynamicznie. W takich przypadkach coraz częściej zachodzi potrzeba ustanowienia poufnych dróg komunikacji pomiędzy systemami, które wcześniej nie wiedziały o swoim istnieniu. Do tego dochodzi personel mobilny, potrzebujący zdalnego dostępu do zasobów lokalnych, osiąganego często za pośrednictwem Internetu.

Kryptografia kluczy publicznych

Wszystkie te wyzwania rodzą potrzebę tworzenia coraz to nowych, bardziej elastycznych modeli ochrony. W układach tradycyjnych, jeżeli dwie jednostki pragną się komunikować w sposób bezpieczny, trzeba ustalić wspólny sekret: np. hasło lub klucz do szyfrowania i deszyfrowania informacji. Oznacza to konieczność ustanowienia bezpiecznego sposobu wymiany informacji o tym wspólnym sekrecie. Klucz mógł być utworzony przez jedną ze stron i dostarczony stronie drugiej tradycyjną przesyłką poleconą lub osobiście; klucz mogła też utworzyć zaufana strona trzecia i dostarczyć obu zainteresowanym stronom - w tym przypadku może być utworzony bezpieczny kanał dostarczania klucza w postaci elektronicznej. Niezależnie jednak od przyjętego rozwiązania jest to przedsięwzięcie nie tylko czasochłonne i nie skalowalne, ale stwarzające także określone trudności dla wcześniej nie komunikujących się stron. Punktem przełomowym był 1976 r., kiedy to Whitfield Diffie i Martin Hellman opublikowali artykuł pod tytułem Nowe kierunki w kryptografii. Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej (klucz). System ten zakładał użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji: jednego o statusie prywatnym (deszyfrowanie informacji) i drugiego dostępnego publicznie (szyfrowanie informacji). Wymieniając między sobą klucze publiczne i kojarząc je z kluczami prywatnymi, obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji, co eliminuje możliwości przechwycenia klucza używanego do deszyfrowania drogą podsłuchu kanału komunikacyjnego.

Mechanizm ten nazwano kryptografią kluczy publicznych - PKC (Public Key Cryptography) - i jest to chyba największa rewolucja w całej historii kryptografii, odkrycie niezwykle istotne, jako że teraz strony mogą dynamicznie ustanawiać bezpieczną komunikację bez potrzeby wcześniejszych kontaktów. Rozwój kryptografii kluczy publicznych doprowadził do możliwości używania idei kluczy publicznych i prywatnych w innych dziedzinach ochrony informacji.

Jedną z pierwszych implementacji tej idei jest system RSA (od nazwisk twórców: Rivest, Shamir i Adelman), pozwalający nie tylko na wymianę informacji tajnych, ale również na tworzenie podpisów cyfrowych, czyli metody uwierzytelniania nadawcy informacji czy też samej informacji. Podpis cyfrowy jest mechanizmem pozwalającym na dodawania unikatowych danych do dokumentu w taki sposób, że generować je może jedynie właściciel klucza prywatnego, ale każdy, kto ma odpowiedni klucz publiczny, może weryfikować autentyczność takiego podpisu. Podpisy cyfrowe są szczególnie ważne w handlu elektronicznym, ponieważ umożliwiają ustanowienie prawnie uznawanej praktyki podpisywania kontraktów i innych porozumień w formie elektronicznych dokumentów. Prawdę mówiąc, to właśnie technologia podpisów cyfrowych, bardziej nawet niż jakakolwiek inna dziedzina techniki, przyczyniła się do urealnienia wizji bezpiecznego, globalnego biznesu elektronicznego.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200