В королевстве Эрика Справедливого после внедрения гномами шифрованного телефона понятие о технологии симметричного шифрования распространилось достаточно широко.

При симметричном шифровании получатель и отправитель используют один и тот же ключ шифрования.

Купцы быстро поняли достоинство такого способа обмена сообщениями. Да вот беда. Как обменяться ключами с партнером по разговору? Придуман был следующий способ — ключами обменивались при личной встрече или их передавали с доверенными людьми. Это было неудобно, но другого способа не нашли.

При симметричном шифровании процесс обмена ключами — самое сложное. Но еще более сложным является то, что вы не можете ничего сделать, если вдруг ключ был скомпрометирован одним из партнеров.

Однако со временем возникла еще одна проблема — у каждого из купцов, использовавших симметричное шифрование, появилось большое количество ключей, и они стали просто путаться в них.

И тут снова на помощь пришли математики гномов. Они открыли асимметричное шифрование.

При асимметричном шифровании отправитель и получатель имеют по два ключа: приватный и публичный. Информация зашифровывается публичным ключом получателя и расшифровывается его приватным ключом. Таким образом, публичный ключ может распространяться свободно.

И все было бы хорошо. Удобно стало распространять ключи, да вот беда. Для обеспечения устойчивого шифрования требуется значительно большая длина ключа. Как следствие — процесс шифрования/расшифрования идет значительно медленнее и требует значительных усилий.

И тогда был найдет выход. Купцы стали для каждого нового сеанса шифрования брать новый симметричный ключ, а передавать его вместе с письмом, зашифровывая публичным ключом шифрования.

Этот же способ шифрования используется и сегодня. Для каждого сеанса случайным образом выбирается ключ симметричного шифрования, им шифруется сообщение. Затем этот ключ шифруется публичным ключом шифрования получателя и отсылается вместе с сообщением.

Казалось бы, все просто и понятно? Но как доказать, что этот публичный ключ принадлежит именно вам? Однако это тема уже следующей сказки.

Автор статьи — Microsoft MVP, Microsoft Security Trusted Advisor.