Infrastruktura klucza publicznego: Różnice pomiędzy wersjami

[wersja przejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
EnzaiBot (dyskusja | edycje)
m r2.7.2) (Robot poprawił en:Public-key infrastructure
Carmage (dyskusja | edycje)
m Dodana Historia klucza publicznego przetłumaczona z en wiki.
Linia 24:
 
Rozwinięciem tradycyjnego modelu infrastruktury klucza publicznego może być zastosowanie [[podpis elektroniczny z mediatorem|podpisu elektronicznego z mediatorem]], w którym podpis finalizowany jest online z udziałem mediatora, który przechowuje połówkę klucza prywatnego.
 
== Historia PKI ==
Ujawnienie w 1976 roku przez [[Whitfield Diffie|Diffiego]], [[Martin Hellman|Hellmana]], [[Ron Rivest|Rivesta]], [[Adi Shamir|Shamira]] i [[Leonard Adleman|Adlemana]] algorytmów bezpiecznej wymiany kluczy i [[Kryptografia klucza publicznego|algorytmu asymetrycznego]] odmieniło całkowicie bezpieczne komunikowanie się. Wraz z dalszym rozwojem szybkich sposobów elektronicznej komunikacji cyfrowej (takich jak Internet i jego przodkowie), zaistniała potrzeba pewnego sposobu na komunikację między ludźmi, a wraz z tym uzyskanie pewności z kim rozmawiamy.
 
Zostały stworzone i przeanalizowane różnorodne protokoły kryptograficzne w których nowe dogmaty kryptografii mogły zostać efektywnie użyte. Wraz z wynalezieniem Internetu i jego szybkim rozprzestrzenianiem się zaistniała potrzeba lepszej autentykacji i bezpieczeństwa komunikacji. Z samych komercyjnych powodów (takich jak e-handel, on-lineowy dostęp do prywatnych baz danych, itp.) problem ten był istotny. Taher Elgamal, wraz z innymi pracownikami Netscape przedstawił protokół SSL ('https' w adresie WWW); zawierający między innymi autentykację serwera. Tak oto została stworzona infrastruktura klucza publicznego dla użytkowników i stron, którym zależy na bezpiecznej komunikacji.
 
Sprzedawcy i przedsiębiorstwa zauważyły duży potencjał rynkowy, zaczęły tworzyć nowe przedsiębiorstwa (lub nowe projekty dla już istniejących przedsiębiorstw). W swoim projekcie American Bar Association przeanalizowała możliwe aspekty prawne dotyczące operacji z użyciem PKI i niedługo po tym kilka stanów w USA (jako pierwszy Utah w 1995 roku) oraz inne jurysdykcje na całym świecie, zaczęły uchwalać akty i odpowiednie regulacje prawne. Grupy konsumentów oraz inne kluczowe pytania dotyczące prywatności, dostępu i odpowiedzialności zostały wzięte pod uwagę w różnym stopniu w zależności od jurysdykcji.
 
Wprowadzone prawa i regulacje różniły się między sobą, zaistniały pewne problemy techniczne i operacyjne w przekształceniu schematów PKI na użytek komercyjny, a postęp w ich wdrażaniu był wolniejszy niż początkowo zakładano.
 
Przedsiębiorcy z branży PKI odnaleźli swoje miejsce na rynku, lecz nie takie były ich wyobrażenia w latach 90-tych. Szybkość i kierunek rozwoju rynku nie był taki, jak się tego wcześniej spodziewali. Wbrew oczekiwaniom infrastruktura klucza publicznego nie rozwiązała wszystkich problemów, przez co niektórzy sprzedawcy przestali istnieć, lub zostali przejęci przez inne przedsiębiorstwa. Infrastruktura klucza publicznego największy sukces osiągnęła na rynku rządowym.
 
== Skuteczny atak na PKI ==