Ze względu na to, że klucz ma być znany tylko danej parze nadawca-odbiorca, jego uzgodnienie musi odbywać się przy użyciu specjalnego, bezpiecznego kanału łączności (np. przy użyciu kuriera).
Bezpieczeństwo szyfrowania symetrycznego zależy od:
Jakości algorytmu szyfrującego, który musi być wystarczająco dobry, by rozszyfrowanie komunikatu w przypadku posiadania wyłącznie tekstu zaszyfrowanego (bez posiadania klucza) było praktycznie niemożliwe
Zachowania tajności klucza – nie algorytmu, ta cecha szyfrowania symetrycznego powoduje, iż jest ono wygodne w praktycznym stosowaniu.
Algorytm szyfrowania nie musi być tajny co umożliwia tworzenie tanich realizacji sprzętowych algorytmów szyfrowania danych.
W systemach asymetrycznych klucze wyznaczające dwa wzajemnie odwrotne przekształcenia (szyfrowanie i odszyfrowywanie wiadomości) są różne.
Para kluczy przypisana jest jednemu użytkownikowi sieci.
Klucz publiczny (public key) jest udostępniany wszystkim użytkownikom sieci.
Klucz prywatny (private key, secret key)
Przy użyciu kluczy publicznych możliwe jest nadawanie wiadomości do dowolnego użytkownika sieci w sposób zapewniający poufność.
Wiadomość zaszyfrowana przy użyciu klucza publicznego odbiorcy może być odczytana tylko przez właściwego odbiorcę, gdyż tylko on zna swój klucz prywatny, wyznaczający…
Realizacja tych usług polega na dołączeniu do transmitowanej w niezmienionej postaci wiadomości pewnego ciągu bitów.
Ciąg ten, będący zawsze funkcją wiadomości, otrzymywany jest w różny sposób, ma różne długości i różne nazwy dla każdej z trzech podstawowych usług:
MIC, MDC – integralność
MAC – uwierzytelnienie
Podpis Cyfrowy – niezaprzeczalność
Funkcja skrótu nie zależy od żadnego tajnego parametru.
Dobra funkcja skrótu powinna być:
Obliczana szybko
Wolna od kolizji
Z postaci skrótu nie da się odtworzyć danych wejściowych
Niewielka zmiana danych wejściowych powinna powodować dużą zmianę w wartości funkcji skrótu.
Ataki na funkcje skrótu (najpopularniejsze):
Atak urodzinowy
Atak kolizyjny
Dla usługi integralności ciąg ten zwany jest silnym (lub kryptograficznym) skrótem wiadomości (Message Digest).
Używa się też nazw znacznik integralności wiadomości lub znacznik wykrywalności modyfikacji i ich angielskich akronimów:
MIC (Message Integrity Code)
MDC (Modification Detection Code)
Znacznik ten jest otrzymywany jako rezultat działania tzw. Funkcji skrótu h(M).
Usługa integralności nie zapewnia zabezpieczenia przed możliwością podszycia się przez intruza pod innego użytkownika sieci.
Odcisk palca może zostać zmieniony przez podsłuchująca łączność i podszywająca się pod nadawcę lub odbiorcę.
Każdy z użytkowników sieci ( a więc w szczególności intruz) może wygenerować skrót do utworzonej przez siebie fałszywej wiadomości, w której przedstawi się jako ktoś zupełnie inny.
Szyfrowanie kluczem prywatnym nadawcy – usługa autentyczności.
Szyfrowanie kluczem publicznym odbiorcy – usługa poufności.
Niezaprzeczalność nadania wiadomości chroni przed możliwością wyparcia się przez nadawcę faktu wysłania określonej wiadomości.
Usługa ta dostarcza osobie trzeciej (arbitrowi) dowodu co do integralności zawartości wiadomości oraz co do autentyczności nadawcy wiadomości.
Usługa niezaprzeczalności zabezpiecza m.in. przed próba zmiany treści wiadomości (w szczególności części umowy lub zlecenia bankowego) przez nadawcę lub odbiorcę i przedstawienia takiej wiadomości w sądzie jako autentyczne.
Usługa niezaprzeczalności realizowana jest poprzez wykorzystanie idei podpisu cyfrowego.
Podpis cyfrowy jest ciągiem bitów (zazwyczaj krótszym od wiadomości, którą reprezentuje) będącym funkcją:
Podpisywanej wiadomości,
Tajnej informacji znanej tylko autorowi podpisu (klucza prywatnego nadawcy).
Podpis cyfrowy może być weryfikowany przy użyciu publicznie znanej informacji (klucza publicznego nadawcy), odpowiadającej tajnej informacji użytej podczas generowania podpisu.
Podpis cyfrowy jest dołączanym do dokumentu zaszyfrowanym streszczeniem wiadomości. Może być używany do potwierdzania tożsamości nadawcy oraz integralności dokumentu.
Cyfrowe podpisy nie zapewniają poufności danych – nie dostarczają możliwości utajnienia. Jednakże często ważniejszą kwestią jest uwierzytelnienie osoby nadawcy, niż ukrycie zawartości wiadomości.
W pewnych przypadkach potrzebne jest zagwarantowanie uwierzytelnienia oraz integralności wiadomości bez zachowania jej poufności. Sytuacja taka zachodzi w przypadku rozsyłania uaktualnień routingu w sieciach centralnych. Zawartość routingu może nie być poufna, ale stwierdzać czy nadawca uaktualnienia jest godny zaufania.
Podpis ręczny | Podpis cyfrowy |
---|---|
Cechy wspólne | |
|
|
Różnice | |
|
6. Może być składowany i transmitowany niezależnie od dokumentu. 7. Jest funkcją dokumentu. 8. Obejmuje cały dokument. |
Niezaprzeczalność odbioru wiadomości chroni nadawcę komunikatu przed wyparciem się przez odbiorcę faktu odebrania komunikatu.