Kryptografia klucza publicznego: Różnice pomiędzy wersjami

[wersja przejrzana][wersja nieprzejrzana]
Usunięta treść Dodana treść
Funkcja sugerowania linków: dodane 2 linki.
Nie podano opisu zmian
Znaczniki: Wycofane Z urządzenia mobilnego Z wersji mobilnej (przeglądarkowej)
Linia 1:
[[Plik:Asymmetricsymmetric cryptography - step 1.svg|thumb|300px|Krok 1: [[Alicja i Bob|AliceAlicja]] przesyła do Boba swój klucz publiczny]]
[[Plik:Asymmetricsymmetric cryptography - step 2.svg|thumb|300px30px|Kroki 2 i 3: Bob szyfruje wiadomość kluczem publicznym AliceAlicja, która to następnie otrzymuje zaszyfrowaną wiadomość i rozszyfrowuje ją kluczem prywatnym]]
'''Kryptografia klucza publicznego''' ('''kryptografia asymetryczna''') – rodzaj [[Kryptologia|kryptografii]], w którym jeden z używanych [[klucz (kryptografia)|kluczy]] jest udostępniony publicznie. Każdy użytkownik może użyć tego klucza do zaszyfrowania wiadomości, ale tylko posiadacz drugiego, tajnego klucza może odszyfrować taką wiadomość. Istnieją również bardziej zaawansowane algorytmy wykorzystujące więcej kluczy i inne zależności między kluczami.
 
Linia 6:
 
== Historia ==
Kryptografia asymetryczna została oficjalnie wynaleziona przez cywilnych badaczy [[Martin Hellman|Martina Hellmana]], [[Whitfield Diffie|Whitfielda Diffie]] w [[1976]] roku. Prawie równolegle prototyp podobnego systemu stworzył [[Ralph Merkle]] – w 1974 roku zaproponował algorytm wymiany kluczy nazwany [[Puzzle Merkle’a|puzzlami Merkle’a]]<ref>{{cytuj książkę |nazwisko=Schneier |imię=Bruce |autor link=Bruce Schneier |tytuł=Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C |wydanie=2 |wydawca=Wydawnictwa Naukowo-Techniczne |miejsce=Warszawa |rok=2002 |strony=51–81 |rozdział=Elementy budowy protokołów |isbn=83-204-2678-2}}</ref>. Dopiero pod koniec XX wieku [[Wielka Brytania|brytyjska]] służba wywiadu elektronicznego [[Government Communications Headquarters|GCHQ]] ujawniła, że pierwsza koncepcja systemu szyfrowania z kluczem publicznym została opracowana przez jej pracownika [[James Ellis|Jamesa Ellisa]] już w 1965 roku, a działający system stworzył w 1973 roku [[Clifford Cocks]], również pracownik GCHQ<ref name="Levy1">{{Cytuj książkę |nazwisko=Levy |imię=Steven |tytuł=Rewolucja w kryptografii |data=2002 |wydawca=Wydawnictwa Naukowo-Techniczne |miejsce=Warszawa |isbn=83-204-2757-6 |strony=314–331}}</ref>. Odkrycia te były jednak objęte klauzulą tajności do 1997 roku. Obecnie kryptografia asymetryczna jest szeroko stosowana do wymiany informacji poprzez kanały o niskiej poufności, jak np. [[Internet]]. Stosowana jest także w systemach elektronicznego uwierzytelniania, obsługi [[Podpis cyfrowy|podpisów cyfrowych]], do szyfrowania poczty ([[OpenPGP]]) itd.
 
== Szyfrowanie ==