A sorozat korábbi cikkei:
A kriptográfia története 1 A hagyományos titkosítási rendszerekről
A kriptográfia története 2 Az elektromechanikus módszerekről
A II. világháború után az elektronikus számítógépek elterjedésével a titkosítási eljárások kidolgozói előtt is új lehetőségek nyíltak meg, hiszen akkora számítási teljesítmény állt a rendelkezésükre, mint előtte soha.
Ez a megnövekedett számítási teljesítmény tette lehetővé a kétkulcsos titkosítási rendszerek kidolgozását. Ilyen kétkulcsos rendszer például az RSA titkosítási rendszer.
A kétkulcsos rendszer rövid ismertetése
A kétkulcsos rendszerek lényege, hogy minden résztvevő rendelkezik egy titkos (private) illetve egy nyilvános (public) kulccsal.
Az egykulcsos kommunikációs rendszer feltételez egy biztonságos kommunikációs csatornát, amelyen keresztül a használni kívánt kulcsban meg lehet egyezni.
A kétkulcsos rendszerek esetén a nyilvános kulcsot nyilvánosságra lehet hozni, akár e-mailben elküldeni, de akár egy weblapon is közzétehető, azonban használata előtt meg kell győződni arról, hogy a publikus kulcs valóban azé, akinek a nevében közzétették.
A privát kulcsot azonban teljes mértékben titokban kell tartani.
Itt a kulcsok (kulcspárok) személyhez (szervezethez) kötöttek. Ha valakinek üzenetet szeretnék küldeni, akkor a folyamat a következő:
Aliz üzenet küld Bob-nak:
Aliz az üzenetet titkosítja Bob nyilvános kulcsával, és elküldi neki.
Bob a titkos kulcsával az üzenetet kicsomagolja és elolvassa.
Eddig az egykulcsos (shared key) rendszerektől az eltérés minimális, azonban érdekes és nagyon hasznos egyéb lehetőséget is rejt ez a rendszer.
Az üzenet hitelesítése (aláírása)
A papír alapú dokumentumok hitelesítését kézzel készült aláírással és/vagy pecséttel biztosítjuk. Az elektronikus világban azonban ezek korlátlanul másolhatóak, tehát más megoldást kell választani.
Aliz az üzenet elküldése előtt egy arra alkalmas programmal az üzentből a titkos kulcsa segítségével egy ellenőrző karaktersorozatot hoz létre, amit az üzenet végéhez fűz. Bob ennek a karaktersorozatnak illetve Aliz publikus kulcsának segítségével ellenőrizni tudja, hogy az üzenetet valóban Aliz küldte, és az üzenettartalom az átvitel alatt nem változott meg.
Természetesen ezek a technikák együtt is használhatóak:
Aliz az üzenetet aláírja a saját titkos kulcsa segítségével, majd Bob nyilvános kulcsa segítségével titkosítja, így Bob biztos lehet benne, hogy az üzenetet illetéktelenek nem olvasták, és azt Aliz küldte.
Ezekkel az eszközökkel olyan nyilvános csatornákon is lehet bizalmas és hiteles kommunikációt folytatni, mint az e-mail.