If you're seeing this message, it means we're having trouble loading external resources on our website.

Jeżeli jesteś za filtrem sieci web, prosimy, upewnij się, że domeny *.kastatic.org i *.kasandbox.org są odblokowane.

Główna zawartość
Aktualny czas:0:00Całkowity czas trwania:4:32

Kryptografia klucza publicznego. Co to jest?

Transkrypcja filmu video

Po 2. wojnie światowej, gdy większość Europy była zniszczona, rosło napięcie między ZSRR a USA. Było jasne, że globalne supermocarstwo musi mieć możliwość skutecznej obrony przed międzykontynentalnymi pociskami. W Ameryce Płn. najbardziej narażony na atak był obszar nad biegunem. W 1958 r. USA i Kanada wspólnie utworzyły Dowództwo Północnoamerykańskiej Obrony Powietrznej (NORAD). Ważną linią obrony był Półautomatyczny System Obrony Naziemnej SAGE. Był to zautomatyzowany system ponad stu radarów dalekiego zasięgu rozproszonych po Ameryce Płn. Były połączone ze skomputeryzowanymi stacjami radarowymi, które przekazywały dane używając linii telefonicznych lub fal radiowych. Informacje z radarów ładowano do centrum ostrzegania 1,5 km w głębi góry Chayenne w Kolorado. To zastosowanie komunikacji maszyny z maszyną pozwalało operatorom na błyskawiczne decyzje przy użyciu informacji przekazywanych i przetwarzanych automatycznie przez komputery. Koncepcja bycia online została przyjęta i udoskonalona przez środowisko uniwersyteckie, rozumiejące potencjał sieci komputerowych. O wyjątkowości sieci komputerowych decyduje fakt, że umożliwiają one członkom zespołu w różnych lokalizacjach kontakt nie tylko między sobą nawzajem, ale też z bazą informacji, z której stale korzystają. Oczywiście spowoduje to ogromną różnicę w planowaniu, organizacji i wykonywaniu niemal wszystkiego, co ma intelektualne konsekwencje. Wszystko będziemy załatwiać elektronicznie, a jedynym dowodem tożsamości będzie plastikowa karta wkładana do urządzenia. Wyobrażam sobie, że sprawy z bankiem można by załatwiać natychmiastowo, ale konieczna będzie weryfikacja, niemożliwa bez sieci. Przekazy pieniężne były jednym z coraz liczniejszych zastosowań, które dla bezpieczeństwa musiały być szyfrowane. Internet rósł, obejmując miliony użytkowników na świecie. Wyłonił się nowy problem. Wówczas szyfrowanie wymagało, by obie strony najpierw znały tajną liczbę, czyli klucz. Jak dwie osoby, które nigdy się nie widziały, mogły uzgodnić wspólny tajny klucz? W dodatku, żeby nie poznała go Ewa, która zawsze podsłuchuje! W 1976 r. Witfield Diffie i Martin Hellman wymyślili coś świetnego. Najpierw zobaczmy to na przykładzie kolorów. W jaki sposób Alicja i Bob mogą uzgodnić kolor, żeby nie dowiedziała się Ewa? Sztuczka opiera się na dwóch faktach. Po pierwsze, łatwo jest zmieszać dwa kolory, by utworzyć trzeci. A po drugie, mając ten kolor pochodny, trudno jest odwrócić proces i wiernie odtworzyć kolory składowe. Tak działa ten zamek. Łatwo w jedną stronę, trudno w drugą. Nazywamy to funkcją jednokierunkową. Rozwiązanie jest takie: najpierw ustalają jawnie kolor wyjściowy. Powiedzmy – żółty. Potem Alicja i Bob losowo wybierają kolory prywatne. Mieszają je z publicznym żółtym, by je zamaskować. Alicja zatrzymuje swój kolor prywatny i wysyła Bobowi mieszaninę. Bob trzyma swój kolor prywatny, a mieszaninę wysyła Alicji. Teraz najważniejsze. Alicja i Bob dodają swoje prywatne kolory do mieszaniny drugiej osoby i uzyskują wspólny tajny kolor. Zauważcie, że Ewa nie może określić tego koloru, nie znając chociaż jednego z kolorów prywatnych. I na tym to polega. A żeby zrobić to z liczbami, potrzebujemy procedury numerycznej łatwej w jedną stronę i trudnej w drugą.