Główna zawartość
Informatyka
Kurs: Informatyka > Rozdział 2
Lekcja 4: Współczesna kryptografia- Podstawowe twierdzenie arytmetyki
- Kryptografia klucza publicznego. Co to jest?
- Zagadnienie logarytmu dyskretnego
- Protokól Diffiego-Hellmana
- Szyfrowanie RSA: krok 1
- Szyfrowanie RSA: krok 2
- Szyfrowanie RSA: krok 3
- Badanie złożoności czasowej
- Funkcja φ (tocjent) Eulera
- Badanie funkcji Eulera
- Szyfrowanie RSA: krok 4
- Czego powinniśmy nauczyć się dalej?
© 2023 Khan AcademyWarunki użytkowaniapolitykę prywatnościInformacja o plikach cookie
Kryptografia klucza publicznego. Co to jest?
Dlaczego kryptografia klucza publicznego jest potrzebna? Stworzone przez: Brit Cruise.
Chcesz dołączyć do dyskusji?
Na razie brak głosów w dyskusji
Transkrypcja filmu video
Po 2. wojnie światowej, gdy większość Europy była zniszczona,
rosło napięcie między ZSRR a USA. Było jasne, że globalne supermocarstwo
musi mieć możliwość skutecznej obrony przed międzykontynentalnymi pociskami. W Ameryce Płn. najbardziej narażony
na atak był obszar nad biegunem. W 1958 r. USA i Kanada
wspólnie utworzyły Dowództwo Północnoamerykańskiej
Obrony Powietrznej (NORAD). Ważną linią obrony był Półautomatyczny
System Obrony Naziemnej SAGE. Był to zautomatyzowany system
ponad stu radarów dalekiego zasięgu rozproszonych po Ameryce Płn. Były połączone ze skomputeryzowanymi
stacjami radarowymi, które przekazywały dane używając
linii telefonicznych lub fal radiowych. Informacje z radarów ładowano
do centrum ostrzegania 1,5 km w głębi góry Chayenne w Kolorado. To zastosowanie
komunikacji maszyny z maszyną pozwalało operatorom
na błyskawiczne decyzje przy użyciu informacji przekazywanych i przetwarzanych
automatycznie przez komputery. Koncepcja bycia online została przyjęta i udoskonalona
przez środowisko uniwersyteckie, rozumiejące potencjał
sieci komputerowych. O wyjątkowości sieci komputerowych
decyduje fakt, że umożliwiają one członkom zespołu
w różnych lokalizacjach kontakt nie tylko między sobą nawzajem, ale też z bazą informacji,
z której stale korzystają. Oczywiście spowoduje to
ogromną różnicę w planowaniu,
organizacji i wykonywaniu niemal wszystkiego, co ma
intelektualne konsekwencje. Wszystko będziemy załatwiać
elektronicznie, a jedynym dowodem tożsamości będzie
plastikowa karta wkładana do urządzenia. Wyobrażam sobie, że sprawy z bankiem
można by załatwiać natychmiastowo, ale konieczna będzie weryfikacja,
niemożliwa bez sieci. Przekazy pieniężne były jednym
z coraz liczniejszych zastosowań, które dla bezpieczeństwa
musiały być szyfrowane. Internet rósł, obejmując miliony
użytkowników na świecie. Wyłonił się nowy problem. Wówczas szyfrowanie wymagało,
by obie strony najpierw znały
tajną liczbę, czyli klucz. Jak dwie osoby,
które nigdy się nie widziały, mogły uzgodnić wspólny tajny klucz? W dodatku, żeby nie poznała go Ewa,
która zawsze podsłuchuje! W 1976 r. Witfield Diffie
i Martin Hellman wymyślili coś świetnego. Najpierw zobaczmy to
na przykładzie kolorów. W jaki sposób Alicja i Bob
mogą uzgodnić kolor, żeby nie dowiedziała się Ewa? Sztuczka opiera się na dwóch faktach. Po pierwsze, łatwo jest zmieszać
dwa kolory, by utworzyć trzeci. A po drugie, mając ten kolor pochodny, trudno jest odwrócić proces
i wiernie odtworzyć kolory składowe. Tak działa ten zamek. Łatwo w jedną stronę, trudno w drugą. Nazywamy to funkcją jednokierunkową. Rozwiązanie jest takie: najpierw ustalają jawnie
kolor wyjściowy. Powiedzmy – żółty. Potem Alicja i Bob
losowo wybierają kolory prywatne. Mieszają je z publicznym żółtym,
by je zamaskować. Alicja zatrzymuje swój kolor prywatny i wysyła Bobowi mieszaninę. Bob trzyma swój kolor prywatny,
a mieszaninę wysyła Alicji. Teraz najważniejsze. Alicja i Bob dodają
swoje prywatne kolory do mieszaniny drugiej osoby i uzyskują wspólny tajny kolor. Zauważcie, że Ewa
nie może określić tego koloru, nie znając chociaż jednego
z kolorów prywatnych. I na tym to polega. A żeby zrobić to z liczbami, potrzebujemy procedury numerycznej łatwej w jedną stronę
i trudnej w drugą.