Infrastruktura klucza publicznego: Różnice pomiędzy wersjami

[wersja nieprzejrzana][wersja przejrzana]
Usunięta treść Dodana treść
Carmage (dyskusja | edycje)
m Dodana Historia klucza publicznego przetłumaczona z en wiki.
Carmage (dyskusja | edycje)
→‎Historia PKI: zmiany gramatyczne w tłumaczeniu z en wiki
Linia 26:
 
== Historia PKI ==
UjawnienieOpublikowanie w 1976 roku przez [[Whitfield Diffie|Diffiego]], [[Martin Hellman|Hellmana]], [[Ron Rivest|Rivesta]], [[Adi Shamir|Shamira]] i [[Leonard Adleman|Adlemana]] algorytmów bezpiecznej wymiany kluczy i [[Kryptografia klucza publicznego|algorytmu asymetrycznego]] odmieniło całkowicie bezpieczneodmieniło komunikowaniesposoby siębezpiecznej komunikacji. Wraz z dalszym rozwojem szybkich sposobów elektronicznejform komunikacji cyfrowej (takich jak Internet i jego przodkowie), zaistniałapotrzebny potrzebabył pewnegozaufany sposobusposób na komunikacjękomunikacji między ludźmi, a wraz z tym uzyskanie pewnościpewność z kim rozmawiamy.
 
Zostały stworzone i przeanalizowaneStworzono różnorodne protokoły kryptograficzne w których nowe dogmaty kryptografii mogły zostać efektywnie użyte. Wraz z wynalezieniem Internetu i jego szybkim rozprzestrzenianiem się zaistniała potrzeba bezpieczeństwa i lepszej autentykacji i bezpieczeństwa komunikacji. Z samych komercyjnych powodów handlowych (takich jak e-handel, on-lineowy dostęp do prywatnych baz danych np. banków, itp.) problem ten byłstał się bardzo istotnyważny. Taher Elgamal, wraz z innymi pracownikami Netscape przedstawił protokół SSL ('https' w adresie WWW); zawierający między innymi autentykację serwera. Tak oto została stworzona infrastruktura klucza publicznego dla użytkowników i [[Strona internetowa|stron internetowych]], którym zależyzależało na bezpiecznej komunikacji.
 
Sprzedawcy i przedsiębiorstwaprzedsiębiorcy zauważyłyzauważyli duży potencjał rynkowy, zaczęłyzaczęto tworzyć nowe przedsiębiorstwa (lub nowe projekty dla już istniejących przedsiębiorstw). W swoim projekcie American Bar Association przeanalizowała możliwe aspekty prawne dotyczące operacji z użyciem PKI i niedługo po tym kilka stanów w USA (jako pierwszy Utah w 1995 roku), oraz inne jurysdykcje na całym świecie, zaczęły uchwalać akty i odpowiednie regulacje prawne. Grupy konsumentów oraz inne kluczowe pytaniazagadnienia dotyczące prywatności, dostępu i odpowiedzialności zostały wzięte pod uwagę w różnym stopniu wzięte pod uwagę w zależności od jurysdykcji.
 
Wprowadzone prawa i regulacje różniły się między sobą, zaistniały pewne problemy techniczne i operacyjne w przekształceniu schematów PKI na użytek komercyjny, a postęp w ich wdrażaniu był wolniejszy niż początkowo zakładano.