Kryptografia klucza publicznego i podpisy elektroniczne

Wraz ze wzrostem znaczenia Internetu w przeprowadzaniu transakcji biznesowych rośnie potrzeba zapewnienia ochrony przesyłanej informacji i właściwej identyfikacji wszystkich stron uczestniczących w takich transakcjach.

Wraz ze wzrostem znaczenia Internetu w przeprowadzaniu transakcji biznesowych rośnie potrzeba zapewnienia ochrony przesyłanej informacji i właściwej identyfikacji wszystkich stron uczestniczących w takich transakcjach.

Kluczową rolę w tworzeniu usług dostępnych elektronicznie spełniają techniki kryptograficzne, stosowane zarówno do uwierzytelniania dokumentów i osób, jak i zapewnienia poufności informacji. Usługi udostępniane publicznie, gwarantujące poufność, a także często niepodważalność transakcji, muszą opierać się na technikach łatwych do rozpowszechniania. Jedną z nich jest kryptografia kluczy publicznych.

Kryptografia klucza publicznego

Kryptografia klucza publicznego i podpisy elektroniczne

Podstawowe zastosowania kryptografii

Stosując metody kryptograficzne można zapewnić pełną poufność danych przechowywanych w sieci. Jeżeli dwie jednostki pragną komunikować się w sposób bezpieczny, to ustalają wspólny "sekret" - np. hasło lub klucz do szyfrowania i deszyfrowania informacji - oraz bezpieczny sposób wymiany informacji o nim. Klucz może być utworzony przez jedną ze stron i dostarczony drugiej tradycyjną przesyłką poleconą lub osobiście; klucz może też utworzyć zaufana strona trzecia i dostarczyć go obu zainteresowanym stronom przez bezpieczny kanał dostarczania klucza. Niezależnie jednak od przyjętego rozwiązania jest to przedsięwzięcie stwarzające określone trudności dla wcześniej nie komunikujących się stron.

Punktem przełomowym w historii klucza był 1976 r., kiedy to Whitfield Diffie i Martin Hellman opublikowali artykuł pod tytułem Nowe kierunki w kryptografii. Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej (klucz). System ten zakładał użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji: jednego o statusie prywatnym (deszyfrowanie informacji) i drugiego - dostępnego publicznie (szyfrowanie informacji). Wymieniając między sobą klucze publiczne i kojarząc je z kluczami prywatnymi, obie strony mogą wymieniać informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji, co eliminuje możliwości przechwycenia go drogą podsłuchu kanału komunikacyjnego. Mechanizm ten, pozwalający stronom na dynamiczne ustanawianie bezpiecznej komunikacji bez potrzeby wcześniejszych kontaktów, nazwano kryptografią klucza publicznego - PKC (Public Key Cryptography).

Kryptografia klucza publicznego i podpisy elektroniczne

Szyfrowanie kluczem publicznym

Kryptografia klucza publicznego jest niezastąpiona zwłaszcza w systemach e-commerce, w których organizacje angażują się w transakcje z osobami (lub organizacjami) dotychczas jej nie znanymi i z którymi mogą już nie mieć żadnego kontaktu w przyszłości. Koszty zastosowania dla takich transakcji kluczy tajnych są niewyobrażalnie wysokie.

Systemy klucza publicznego umożliwiają bezpieczną komunikację z daną organizacją wielu osobom - przy użyciu kluczy, które mogą być swobodnie rozpowszechniane i publikowane. Idea ta może być rozszerzona o certyfikaty cyfrowe, wiążące klucze publiczne z osobą lub organizacją, i potwierdzane podpisem zaufanych wydawców certyfikatów CA (Certification Authority), a tym samym potwierdzające tożsamość tej osoby czy organizacji.

Rozwój kryptografii kluczy publicznych doprowadził do możliwości zastosowania idei kluczy publicznych i prywatnych w innych obszarach ochrony informacji. Jedną z pierwszych takich implementacji jest system RSA (od nazwisk twórców: Rivest, Shamir i Adelman), pozwalający nie tylko na wymianę informacji tajnych, ale również na tworzenie podpisów cyfrowych, czyli metody uwierzytelniania nadawcy informacji czy też samej informacji.

Klucze publiczne są stosowane w szeroko rozpowszechnionych protokołach: SSL (Secure Socket Layer), S/MIME (Secure MIME), SET (Secure Electronic Transaction), a także wielu innych (zob. tabela).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200