Kryptografia klucza publicznego: Różnice pomiędzy wersjami
[wersja przejrzana] | [wersja przejrzana] |
Usunięta treść Dodana treść
m Przywrócono starszą wersję, jej autor to Alexbot. Autor wycofanej edycji to 212.182.69.50. |
m drobne techniczne, lit. |
||
Linia 16:
== Podpisy cyfrowe ==
Strona uwierzytelniająca wylicza [[funkcja skrótu|skrót]] ([[język angielski|ang.]] ''hash'') podpisywanej wiadomości. Następnie szyfruje ten skrót swoim kluczem prywatnym i jako [[podpis cyfrowy]]
W przypadku [[RSA (kryptografia)|RSA]] klucz prywatny i publiczny można zamienić miejscami. Podpisy cyfrowe są implementowane na bazie szyfrowania, tylko z odwrotnym zastosowaniem kluczy – skrót wiadomości jest szyfrowany kluczem prywatnym, i żeby zweryfikować wiadomość, odszyfrowuje się go kluczem publicznym i porównuje z wiadomością.
W innych kryptosystemach (np. w [[ElGamal]]), podpisywanie cyfrowe jest zupełnie niezależne od szyfrowania. Niektóre, jak [[Digital Signature Algorithm|DSA]], umożliwiają tylko podpisywanie, nie da się w nich zaś w oczywisty sposób szyfrować. Podpis tej samej wiadomości w RSA jest zawsze identyczny. W ElGamalu i DSA każdy kolejny podpis tej samej wiadomości zwykle jest inny
Rząd [[Stany Zjednoczone|Stanów Zjednoczonych]] usiłował swego czasu ograniczyć stosowanie silnej kryptografii do szyfrowania, jednak musiał pozwolić na silne podpisy cyfrowe. [[RSA (kryptografia)|RSA]] nie dawała możliwości udostępnienia tylko jednej z tych funkcji, dlatego promowany był system podpisów cyfrowych [[Digital Signature Algorithm|DSA]]. Jak się jednak okazało, losowość tych podpisów można wykorzystać do implementacji "[[steganografia|ukrytego kanału komunikacji]]", i silnego szyfrowania za pomocą DSA (jak również w podpisach ElGamala, ale ElGamal udostępnia też normalne szyfrowanie). Jest to jednak metoda bardzo powolna, i nie jest stosowana ze względu na dostępność szybszych "bezpośrednich" metod takich jak [[RSA (kryptografia)|RSA]] i [[ElGamal]].
|