Klucz (kryptografia): Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja przejrzana] |
m robot dodaje: bg:Ключ (криптография) |
m robot poprawia: it:Chiave (crittografia) |
||
Linia 33: | Linia 33: | ||
[[fr:Clé de chiffrement]] |
[[fr:Clé de chiffrement]] |
||
[[id:Kunci (kriptografi)]] |
[[id:Kunci (kriptografi)]] |
||
[[it:Chiave |
[[it:Chiave (crittografia)]] |
||
[[nl:Sleutel (cryptografie)]] |
[[nl:Sleutel (cryptografie)]] |
||
[[ja:鍵 (暗号)]] |
[[ja:鍵 (暗号)]] |
||
Linia 42: | Linia 42: | ||
[[simple:Key (cryptography)]] |
[[simple:Key (cryptography)]] |
||
[[sv:Kryptonyckel]] |
[[sv:Kryptonyckel]] |
||
⚫ | |||
[[uk:Ключ (криптографія)]] |
[[uk:Ключ (криптографія)]] |
||
⚫ |
Wersja z 10:38, 15 lip 2009
Klucz – w kryptografii informacja umożliwiająca wykonywanie pewnej czynności kryptograficznej – szyfrowania, deszyfrowania, podpisywania, weryfikacji podpisu itp.
Kryptografia symetryczna
W kryptografii symetrycznej klucz służy do szyfrowania i deszyfrowania wiadomości.
Do obu tych czynności używa się tego samego klucza, dlatego powinien być znany tylko uczestnikom. Taki klucz jest przypisany do danej komunikacji, nie do posiadacza, dlatego zwykle do każdego połączenia jest generowany nowy klucz.
Może do tego służyć np. (oparty na kryptografii asymetrycznej) protokół Diffiego-Hellmana.
Kryptografia asymetryczna
W kryptosystemach asymetrycznych wyróżniamy klucz publiczny oraz prywatny. Ten pierwszy może być zupełnie jawny, drugi powinien znać tylko właściciel. Matematyczna konstrukcja kluczy powinna być taka, żeby wygenerowanie prywatnego na podstawie publicznego było jak najtrudniejsze obliczeniowo. Zależnie od kryptosystemu, wygenerowanie klucza publicznego na podstawie prywatnego również może być trudne (RSA), lub trywialne (ElGamal).
Dwie najważniejsze funkcje kryptografii asymetrycznej to:
- szyfrowanie – wtedy klucz publiczny służy do szyfrowania, a prywatny do deszyfrowania
- podpisy cyfrowe – klucz prywatny służy do generacji podpisów, klucz publiczny do ich weryfikacji
Klucze asymetryczne są zwykle przypisane do uczestnika (osoby, programu itp.), nie do kanału komunikacji.
Dwa najpopularniejsze systemy kryptografii asymetrycznej to RSA i ElGamal. Inne to m.in. DSA i ECC.