Úvod do kryptografie

Pro pochopení principů a technologií, na kterých je založena důvěryhodná archivace, je nutné získání základní orientace v oblasti kryptografie. Je to vědní obor, zabývající se metodami utajování (šifrování) obsahu zpráv převodem do podoby, která je čitelná jen se speciální znalostí. Touto znalostí je šifrovací klíč. Pojďme se tedy podívat na problematiku detailněji.

Jak bylo v úvodu zmíněno, šifrování je proces, při kterém se z obecně čitelné sekvence dat (např. dokumentu) za použití šifrovacího klíče vytvoří šifrovaná sekvence dat. Zašifrovaný text je bez znalosti šifrovacího klíče nečitelný. Pro komplexnost informací bude v dalším výkladu vysvětlen princip šifrování dvěma typy šifer, a princip funkce hashovacích funkcí. V případě šifer i hashovacích funkcí se jedná o elementární úvod do problematiky kryptografie.

Šifry symetrické

Šifry symentrické jsou šifrovací algoritmy, které používají pro zašifrování i rozšifrování sdílený klíč. Hlavní výhodou těchto šifer je jejich rychlost a nízká výpočetní náročnost. Kvalita výsledného šifrovaného textu je dána tím, jaký je použit algoritmus a jakou délku šifrovacího klíče používá. Asi největší slabinou je fakt, že šifrovací klíč musí být sdílen s každým, kdo má zprávu šifrovat/dešifrovat. Pokud se používají symetrické šifry, jsou většinou kombinovány s postupy pro bezpečnou výměnu šifrovacích klíčů. V současné době se používá zejména symetrický šifrovací algoritmus AES (Advaced Encryption Standard), který vytlačil předchozí velmi používanou a oblíbenou šifru 3DES (Digital Encryption Standard). Jako další příklady lze uvést Twofish, Blowfish, CAST, IDEA a další.

Symetrické šifry

Šifry asymetrické

Vedle symetrických šifer existují šifry asymetrické. Na rozdíl od symetrických, používají asymetrické šifry klíče dva. Je to klíč veřejný a klíč soukromý, které dohromady tvoří klíčový pár. Klíčový pár je na základě matematického algoritmu svázán a oba klíče patří neoodělitelně k sobě. V zásadě platí, že při generování klíčového páru se nejprve generuje klíč soukromý a až po jeho vygenerování se generuje klíč veřejný. V případě potřeby lze k privátnímu klíči vygenerovat nový klíč veřejný. Asymetrické šifry v kombinaci s dalšími technologiemi jsou používány zejména pro šifrování, digitální podepisování a ověřování digitálních podpisů a vytváření časových razítek a jejich ověřování. V případě, že je asymetrická šifra použita pro šifrování, je použit veřejný klíč. Jedná se o klíč veřejný, lze jej tedy libovolně distribuovat. Nelze jej použít pro dešifrování dat. Dešifrování lze provést pouze klíčem soukromým. V případě digitálního podpisu a časového razítka je pro podepsání a/nebo vytvoření časového razítka použit klíč soukromý. Pro ověření se v obou případech použije klíč veřejný. Tato funkcionalita umožňuje ověření digitálního podpisu komukoliv, kdo má k dispozici veřejný klíč odesílatele. Nevýhodou asymetrické kryptografie ve srovnání se symetrickou je rychlost šifrování. Naopak značnou výhodou je, že pokud není kompromitován privátní klíč, neexistuje cesta, jak se dostat k šifrovanému obsahu. V současné době je jedinou komerčně používanou asymetrickou šifrou pro uvedené účely RSA (Rivest, Shamir, Adleman – tvůrci algoritmu). Z dalších asymetrických algoritmů stojí za zmínku uvést ECC (Elliptic Curve Cryptography), nebo DSA (Digital Signature Algorithm).

Asymetrické šifry

Hashovací funkce

Hashovací funkce je speciální matematicko-kryptografickou funkcí. Jejím úkolem je vytvoření jednoznačného otisku, který vznikne aplikací hashovací funkce na datovou sekvenci. Může se jednat např. o soubor nebo email. Otisk, neboli hash, má podle použité funkce konstantní délku v bitech, např. 160bitů. Hashovací funkce mají dvě klíčové vlastnosti. První z nich je její jednosměrnost, nelze použít reverzně – tzn., z hashe nelze vytvořit původní datovou sekvenci. Druhou klíčovou vlastností je, jednoznačnost hashe pro každou datovou sekvenci. Použití je nasnadě - vytvoření otisku dokumentu pro zajištění jeho neměnnosti (integrity). V případě změny byť jednoho znaku v dokumentu bude nově vytvořený hash jiný. Srovnáním původního a nového hashe lze jednoznačně dokázat, že byl dokument modifikován. V současné době nejpoužívanější hashovací funkcí je SHA, za zmínku stojí určitě HMAC, RIPEMD a MD.

Hashovací funkce

Závěrem

Závěrem je nutné uvést, že kryptografické algoritmy se neustále vyvíjí. V současné době, kdy je k dispozici obrovský výpočetní výkon, je možné u některých ze starších algoritmů získat šifrovací klíče za pomoci útoku brute force attack a tím se dostat k šifrovanému obsahu. Jedná ze o symetrické šifry (např. DES). Stejná situace se dotýká hashovacích funkcí – z hashe lze u některých starčích funkcí získat původní data (např. MD5). Proto jde vývoj algoritmů neustále kupředu.

V další části miniseriálu o technologiích se podíváme na digitální podpis.

 ./tk     

 

Máte dotaz? Potřebujete poradit? Napište nám!

Děkujeme za Váš dotaz. Brzy se Vám ozveme.

Kontaktní informace

O nás

Jsme skupinou, která se zabývá problematikou důvěryhodné archivace dokumentů v elekronické podobě. Zabýváme se elekronickým zpracováním dokumentů tak, aby byly naplněny evropské a státní legislativní normy a zákony. Konečně lze říci, že dokument v elektronické podobě má stejnou hodnotu jako v papírové! Čtěte více zde!