Poczta elektroniczna. Usługa poczty elektronicznej należy do jednej z pierwszych usług zaproponowanych przez Internet. Dzięki niej użytkownicy Internetu mogą szybko i tanio wymienić między sobą korespondencję. Funkcjonuje ona podobnie jak zwykła poczta, ale bez udziału pocztowców. W sieci list jest przesyłany za pomocą specjalnych programów pocztowych, które dostarczają przesyłkę do dowolnego miejsca na świecie w ciągu kilku sekund. Warunkiem odbioru listu jest jednakże posiadanie własnego adresu elektronicznego (konta pocztowego). Składa się on z identyfikatora adresata (najczęściej adresat sam ustala swój pseudonim) i nazwy komputera, w którym znajduje się serwer pocztowy. Przesłana wiadomość zostaje umieszczona w pliku serwera zwanym skrzynką pocztową, skąd ad-
Do połowy lat siedemdziesiątych Krajowa Agencja Bezpieczeńshva (NSA) w Stanach Zjednoczonych miała monopol na amerykańskie, okryte tajemnicą, techniki kryptograficzne, które były głównie stosowane w wojsku. Obecnie dominują zamówienia cywilne, a sektor wojskowy zaspokaja swoje potrzeby, stosując typowe produkty kryptograficzne zaprojektowane z myślą o znacznie większym rynku konsumenckim. Do tej zmiany przyczynili się głównie W. Diffie oraz M.E. Hellman ze Stanford University, którzy w 1976 roku opublikowali brzemienny w skutkach artykuł Nowe kierunki w kryptografii. Po raz pierwszy opisali oni w ogólnodostępnej literaturze kryptografię z kluczem publicznym (public key), zmieniając na zawsze sytuację w tej dziedzinie. Rosnąca popularność Internetu oraz powszechne dążenie do zachowania w nim poufności doprowadziły do umocnienia się kryptografii cywilnej. Dziś część najlepszych systemów kryptograficznych tworzą specjaliści pracujący w uniwersytetach i prywatnych firmach na całym świecie. W rezultacie NSA zaspokaja część swoich potrzeb, kupując produkty kryptograficzne dostępne na rynku. W konwencjonalnych systemach kryptograficznych służących do szyfrowania i deszyfrowania danych używa się tego samego klucza. Systemy te, nazywane symetrycznymi, do przesyłania klucza wymagają bezpiecznego kanału, co jest kłopotliwe. Wprowadzony przez W. Diffiego i M.E. Hellmana klucz publiczny umożliwia komunikację bez konieczności wymiany kluczy sekretną drogą. W takim asymetrycznym systemie korzysta się z pary różnych, ale komplementarnych kluczy. Każdy z nich pozwala na odczytanie przekazu zaszyfrowanego przez drugi, ale proces nie jest symetryczny — klucz stosowany do zaszyfrowania danych nie pozwala na ich odszyfrowanie. Dzięki temu klucz publiczny jest powszechnie dostępny, ale drugi (prywatny) jest znany tylko właścicielowi.
Źródło: P.R. Zimmermann, Poufność iv Internecie, „Świat Nauki" 1998, grudzień, s. 46-53.
158