CATEGORII DOCUMENTE |
Bulgara | Ceha slovaca | Croata | Engleza | Estona | Finlandeza | Franceza |
Germana | Italiana | Letona | Lituaniana | Maghiara | Olandeza | Poloneza |
Sarba | Slovena | Spaniola | Suedeza | Turca | Ucraineana |
DOCUMENTE SIMILARE |
|
TERMENI importanti pentru acest document |
|
Kryptografie – princip moderní bezpečnosti, symetrická a asymetrická kryptografie, digitální podpis, certifikační autorita, hashovaní funkce, základní popis: DES, RSA, AES.
Kryptografie – princip moderní bezpečnosti
V dřívějších dobách byla ochrana dat doménou vojska či policie. Ještě v 50. letech 20. století se téměř veškerý vědecký výzkum v oblasti ochrany dat odehrával za zdmi střežených státních
institucí. Zásadní změnu přinesla až 70. léta, kdy počítače začaly v čím větší míře pronikat do civilního světa. Cenná data byla ukládána na pevné disky a posílána na druhou stranu světa skrz počítačové sítě. Problém neoprávněného přístupu k nim se rychle stal velmi palčivým. Průmyslová špionáž, sledování provozu na síti, kopírování citlivých dat bez souhlasu majitele – to vše ohrožovalo osobní bezpečnost a majetek milionů lidí a tisíců obchodních společností. Takřka „přes noc“ vznikla všeobecná poptávka po kvalitní ochraně dat přístupné civilnímu sektoru. Tato poptávka našla svoji odezvu v prudkém rozvoji vědecké kryptografie – odvětví, které leží na pomezí matematiky a informatiky. Množství vědců pracujících v oblasti kryptografie vzrostlo brzy několikanásobně. Jejich základním úkolem bylo objevit co nejspolehlivější postupy – algoritmy – které by uživatelé počítačů mohli nasadit ke kvalitní ochraně svých dat
Šifrování a dešifrování
Schéma a fedrování podle ISO 7498-2
Základní požadavky
autentičnost - příjemce zprávy by měl
zjistit její původ. Narušitel by neměl mít
možnost vydávat se za někoho jiného.
integrita - příjemce by měl umět
prověřit že během přenosu nedošlo k modifikaci
zprávy. Narušitel by neměl mít možnost vydávat modifikovanou zprávu za
zprávu
pravou.
neodmítnutelnost -
odesilatel by neměl mít možnost později zprávu popřít že ji
odeslal.
Symetrická a asymetrická kryptografie
AES (Advanced Encryption Standard) je symetrická bloková šifra. Byla vyvinuta americkou vládou jako standard pro šifrování svých dokumentů. Šifra využívá symetrického klíče. Tj. stejný klíč je použit pro šifrování i dešifrování. Velikost klíče může být 128, 192 nebo 256 bitů. Metoda šifruje data postupně v blocích s pevnou délkou 128 bitů. Šifra se vyznačuje vysokou rychlostí šifrování. V současné době nebyla tato metoda ochrany dat zatím prolomena.
Symetrické kódy mají jako hlavní výhodu rychlost algoritmu. Na druhou stranu je nutné, aby se příjemce i odesílatel dohodli na jednom klíči, který budou znát pouze oni dva. Problémem je tedy distribuce líče – jak dostat klíč k příjemci aniž by se ho chopil někdo nepovolaný?
Velmi jednoduchou a známou aplikací symetrického klíče je tzv. Ceasarova šifra. Její princip spočívá v tom, že je provedeno abecední posunutí po písmenech a klíčem je číslo, o kolik se písmeno posune, např.:
Ceasarova šifra, klíč = 3
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEF GHIJKLMNOPQRSTUVWXYZABC
Tedy AHOJ = DKRM
K dalším typům symetrických šifer patří: BlowFish, CAST, DES, IDEA, MARS, SkipJack, TwoFish.
Výhodou symetrických metod je jejich rychlost. Dají se velmi dobře využít pro šifrování dat, která se nikam neposílají (zašifrují se dokumenty na počítači, aby je nikdo nemohl číst).
Největší nevýhodou je, že pokud chceme s někým tajně komunikovat, musíme si předem bezpečným kanálem předat klíč. To někdy může být obrovský problém.
Druhá nevýhoda je počet klíčů. Chceme-li zajistit, aby mohli tajně spolu komunikovat 2 osoby, je zapotřebí 1 klíče. Pro 3 osoby jsou to již 3 klíče, pro 4 osoby 6 klíčů, obecně počet klíčů = n*(n-1)/2, kde n je počet osob. Při vyšším počtu osob tak začíná být správa klíčů problémem.
asymetrické – nazývané též algoritmy s věřejným klíčem. Princip těchto algoritmu je v tom, že pro každého uživatele existuje dvojice klíčů: věřejný a tajný.
Věřejný klíč je všeobecně komukoliv dostupný. Tímto klíčem lze pouze zašifrovat zprávu pro určitého uživatele. Tajný klíč má kždý u sebe schovaný a určitým způsobem chráněný proti ukradení(heslem,…) Tímto tajným klíčem lze provádět odkódování přijatých zpráv. Tedy je-li zpráva pouze pro mě, tak pouze já svým tajným klíčem ji mohu odšifrovat.
Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jejímu vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem.
Je třeba méně klíčů než u symetrických metod – pro komunikaci několika osob postačí pro každou osobu jen jeden pár klíčů.
Nevýhodou asymetrických metod je však rychlost. Tyto metody jsou až 1000 x pomalejší než metody symetrické.
Další nevýhodou asymetrické kryptografie je nutnost ověření pravosti klíče, tj. stoprocentní identifikace majitele veřejného klíče. Pro tyto účely existují např. certifikační úřady, které zjednodušeně řečeno udržují databázi osob s ověřenou totožností a jejich veřejných klíčů. V teoretickém případě nabourání takového úřadu však může záškodník např. zaměnit klíče u různých registrovaných osob a tak nic netušící uživatel zakóduje tajnou zprávu veřejným klíčem záškodníka místo klíčem skutečného adresáta.
Nejvýznamnější představitel této skupiny je algoritmus RSA, který byl objeven roku
RSA – konstrukce:
Postup (stručne, bez pravidel pro volbu p a q):
Veřejný klíč : n . . . součin dvou čísel p a q(zůstavají utajený); n – p*q
e . . . volím náhodně, s jistými pravidly – e nemá s (p-1)(q-1) žádné společné součinitele
Soukromý klíč:
Šifrování:
Dešifrování:
Digitální podpis
Zajímavou aplikací asymetrických metod kryptografie je tzv. digitální
podpis. Pro použití digitálního podpisu potřebujeme nejprve nějakou
známou hashovaní funkci (např. MD5 nebo SHA-1). Známou v tom smyslu, aby
všichni adresáti, kteří budou chtít ověřit pravost naší zprávy
tuto funkci znali (resp. ji znal program, který ověření na provede).
Hash funkce udělá z naší zprávy tzv. otisk (angl. 'message
digest') nebo se výsledek také dá nazvat jakýmsi kontrolním součtem
zprávy. Tento otisk má vždy stejnou délku bez ohledu na délku vstupní zprávy
(128 či 160 bitů). Jednou z vlastností této hashovací funkce je fakt,
že zaprvé prakticky není možné z otisku zpětné získání původní zprávy,
a zadruhé je i velmi nepravděpodobné nalezení jiné zprávy, která by
použitím hashovaní funkce dala stejný otisk.
Jestliže takto vzniklý otisk zakódujeme svým soukromým klíčem vznikne nám
kýžený digitální podpis. Podpis pak přiložíme k původní zprávě,
kterou podepisujeme, a zprávu i s touto přílohou odešleme. Příjemce
zprávu otevře, a pomocí stejné hashovaní funkce zakóduje její obsah.
Pomocí veřejného klíče odesílatele dále rozkóduje obsah digitálního
podpisu. Je-li tento rozkódovaný obsah totožný s otiskem přijaté zprávy,
je identita odesílatele potvrzena, jelikož nikdo jiný, než vlastník soukromého
klíče nemohl digitální podpis s touto vlastností vytvořit.
Hashovaní funkce se používá z důvodu, aby přikládaný digitální podpis
nebyl příliš velký. Pokud by odesílatel svým soukromým klíček kódoval
celou zprávu, digitální podpis by byl minimálně jednou tak velký a tedy
finální zpráva s podpisem by zvětšila objem minimálně na dvojnásobek.
V případě použití hashovaní funkce je zaručena stejná funkčnost,
avšak s minimální datovou přítěží k původní zprávě.
Osoba A - Ks A – klíč soukromý osoba B - Ks B – klíč soukromý
- Kv A – klíč veřejný - Kv B – klíč veřejný
Jak již bylo uvedeno elektronický podpis využívá systém soukromého a veřejného klíče. Jeho síla je v algoritmu RSA.
Digitální podpis je elektronickým protějškem ručně psaného podpisu. Jsou to dlouhá a složitě generovaná čísla, která vypočítává buď procesor nebo čipová karta. K výpočtu těchto podpisů je zapotřebí dvojice klíčů. Svým privátním klíčem (ke kterému nemá přístup nikdo kromě vlastníka – bývá uložen na čipové kartě nebo v počítači a je chráněn heslem) lze zprávu podepsat. Důležité je, že generovaný digitální podpis (jako zmíněné číslo) závisí na každém bitu podepisované zprávy. Protože by pak byl digitální podpis neúměrně dlouhý, využívají se vzorkovací funkce. Po vytvoření vzorku je pak podepsán vzorek a nikoli celá zpráva.
Ověření podpisu se provádí věřejným klíčem. Veřejný klíčem je zjištěn vzorek zprávy a ta je porovnána se zprávou, která byla podepsána. Výsledkem je pouze stanovení souladu či nesouladu podepisovaného dokumentu s ověřovaným.
Certifikační autorita znamená v kryptografii objekt, který vydává digitální certifikáty k použití ostatním zúčastněným. Digitální certifikát je digitálně podepsaný veřejný klíč. CA má v PKI zásadní roli.
Existuje mnoho komerčních certifikačních autorit, které za poplatek poskytují své služby. V Česku to je ICA a Česká pošta. Ve světě například Verisign. Poměrně novou záležitostí jsou komunitní CA. Největší a nejznámější, která má své zástupce i v Česku je CAcert.org (původem z Austrálie). Alternativou jsou sítě důvěry, které vznikají vzájemným podepisováním klíčů mezi zúčastněnými uživateli. Na rozdíl od CA nepracují s hiearchickým, nýbrž s distribuovaným modelem vztahů důvěry.
Hashovaní (vzorkovací) funkce jsou velmi důležitou metodou pro kryptografii a tvorbu digitálního podpisu. Jsou to funkce, které umějí udělat vzorek původního souboru aby byl závislý na bitech původního souboru. Výsledek je otisk (hash) o pevné délce.
Politica de confidentialitate | Termeni si conditii de utilizare |
Vizualizari: 580
Importanta:
Termeni si conditii de utilizare | Contact
© SCRIGROUP 2024 . All rights reserved