Re: PGP info

Autor: Stanislaw Jedrus (stanley_at_zeus.polsl.gliwice.pl)
Data: Tue 16 Jan 1996 - 16:38:36 MET


-----BEGIN PGP SIGNED MESSAGE-----

PGP - pretty good privacy - autor Philip Zimmerman
Szyfrowanie nowoczesne opiera sie w wiekszosci wypadkow na szyfrach z kluczem
publicznym. Polega to na tym, ze masz dwa klucze - jeden publiczny - ten
udostepniasz wszystkim i drugi prywatny - tego strzezesz jak najbardziej.
Interes lezy w tym, ze szyfrujesz jednym kluczem a odszyfrowujesz drugim.
Jesli teraz chcesz wyraznie zaznaczyc, ze list jest twoj to szyfrujesz
go twoim kluczem prywatnym. Mozna go wtedy odszyfrowac tylko twoim kluczem
publicznym. List jest jawny (bo klucz publiczny maja/moga monac duzo.
2. szyfr nie jest absolutnie bezpieczny - opiera sie na duzej zlozonosci
   czasowej algorytmu rozkladania liczby na czynniki pierwsze, jak ktos
   wynajdzie szybki algorytm do tego celu to szyfr lezy, ale jak na razie
ywatnym moze wtedy go odszyfrowac. Mozna laczyc obie techniki
i sygnowac listy swoim kluczem prywatnym i szyfrowac czyims kluczem
publicznym. Cala przewaga PGP na innymi systemami szyfrujacymi polega
na umiejetnym zastosowaniu metody kluczy oraz dobrym ich wybieraniu.
Otoz stosowany ogolnie szyfr z kluczem publicznym metoda RSA ma trzy wady:
1. jest wolny - operacja szyfrowania polega na podnoszeniu wiadomosci
   do potegi klucza modulo liczba pierwsza. (zgrubsza i mniej wiecej).
   Potegowanie jest wolne a tych operacji trzeba wykonac duzo.
2. szyfr nie jest absolutnie bezpieczny - opiera sie na duzej zlozonosci
   czasowej algorytmu rozkladania liczby na czynniki pierwsze, jak ktos
   wynajdzie szybki algorytm do tego celu to szyfr lezy, ale jak na razie
   sie na to nie zanosi, choc postepy matematyki w tej dziedzinie
   sa ostatnio duze (wielu instytucjom na swiecie zalezy na zlamaniu tego
   szyfru).
3. szyfr nie jest calkiem bezpieczny nawet pomijajac wade 2. Przy zlym
   doborze klucza (nie zalezy to od jego dlugosci) wystarczy zaszyfrowac
   kilkakrotnie wiadomosc aby uzyskac oryginal. Na razie wiadomo jakich
   kluczy nalezy na pewno unikac. Nie jest pewne czy dany klucz jest
   dobry jesli nie jest on na pewno zly.
PGP dosc dobrze wybiera klucze omijajac te feralne. Oferuje dzialania
na kluczach dlugich (512 i 1024 bity - przypomnijmy, ze ustawa w USA
zakazuje eksportu programow szyfrujacych uzywajacych kluczy wiekszych
niz 50 bitowe). Poza tym PGP skutecznie omija fakt malej szybkosci
szyfrowania szyfrem RSA. Dla danej wiadomosci wybiera on losowo klucz
szyfru mniej skomplikowanego obliczeniowo, a ten klucz dolacza do wiado
mosci szyfrujac go szyfrem RSA. W zwiazku z czym nie trzeba szyfrowac
calej wiadomosci a jedynie pare linijek tekstu, zachowujac pelne zalety
szyfru RSA.

                                Stanley_at_zeus.polsl.gliwice.pl

-----BEGIN PGP SIGNATURE-----
Version: 2.6

iQCVAgUBMPvTUJwz7saqrhVFAQH7TwP+OnoJXEwPdfkJx7Rakt6Qf8gOYMyM3QjR
QFAk2oroqM8ry8H5GZrQyTS0+mMTW9urjCCUc6QLxMqR//RweCMqAxTE8wdopli3
MAKmGupBM0tqB0aGUrV2Fcn7txVoBAuCjKs8kKUruEF7N0GJGZ1rzxdcW1Q2xec7
v717zjM4OD0=
=WI6p
-----END PGP SIGNATURE-----



To archiwum zostało wygenerowane przez hypermail 2.1.7 : Tue 18 May 2004 - 12:38:36 MET DST