Algoritmy kryptologie: Porovnání verzí

m
m
Řádek 54: Řádek 54:
 
[[Základní rozdělení kryptologie]]
 
[[Základní rozdělení kryptologie]]
 
[[Základní pojmy v kryptologii]]
 
[[Základní pojmy v kryptologii]]
 +
 +
[[Kategorie:Informační studia a knihovnictví]]
  
 
=== Klíčová slova ===
 
=== Klíčová slova ===
 
Algoritmy, kryptologie, kryptografie, symetrické systémy, asymetrické systémy
 
Algoritmy, kryptologie, kryptografie, symetrické systémy, asymetrické systémy

Verze z 29. 1. 2015, 18:58

Algoritmy jsou matematické metody k vytváření šifrovacích klíčů. Převádí čitelnou, otevřenou zprávu na její nečitelnou, šifrovou podobu. Luštěním klíčů za pomoci algoritmů se zabývá kryptografie.[1]

Algoritmus

Algoritmus je obecný popis šifrovacího systému a musí být konkrétně specifikován pomocí klíče. Výsledkem aplikace klíče a algoritmu na otevřený text je zašifrovaná zpráva – šifrový text. Příjemce, který zná jak algoritmus, tak klíč, může šifrovaný text převést zpět na otevřený a zprávu si přečíst.[2]

Šifrovací systémy[3]

Symetrický systém

Tak se nazývá systém, kdy je klíč pro šifrování a dešifrování stejný. V tomto systému má klíč označení symetrický tajný klíč nebo jen tajný klíč. Výhodou symetrických metod je, že nevyžadují velkou výpočetní náročnost a disponují tak svou rychlostí. Dají se velmi dobře využít pro šifrování dat, která se nikam neposílají. Největší slabinou symetrických metod je problém s počáteční výměnou klíčů.[4]

Symetrické šifry[5]

Proudové šifry

Proudové šifrování je založeno na bázi symetrického šifrování. Proudové šifry zpracovávají vstupní otevřený text po jednotlivých znacích, tedy bit po bitu, a k tomu se používá tzv. heslo. Šifrovaný text vzniká sloučením jednotlivých znaků otevřeného textu a hesla. Proudové šifry se používají zejména tam, kde do komunikačního kanálu přichází jednotlivé znaky v pravidelných nebo nepravidelných časových intervalech. Proudové šifry je také vhodné používat v případech, kde šifrovací zařízení má omezenou paměť na průchozí data. Další výhodou proudových šifer je malá propagace chyby.

  • RC4 - jedna z nejpoužívanějších šifer v internetovém prostředí. Na každé spojení se musí náhodně vytvořit nový tajný klíč.
  • RC2 - délka klíče se může měnit.
Blokové šifry

Blokové šifry, rozdělí otevřený text do bloků a pak začnou s šifrováním. Velikost bloku vstupujícího do procesu šifrování je stejná jako velikost výstupního bloku a musí být volena tak, aby se z pouhé analýzy vstupu a jemu odpovídajícího výstupu nedala šifra rozluštit. Dešifrování probíhá na stejném principu jako zakódování.

DES - je jedna z nejpoužívanějších šifer na světě. Byla schválena jako šifrovací standart v USA pro ochranu citlivých, ale neutajovaných dat ve státní správě.

Asymetrický systémy

Je založen na tom, že jeden klíč, tzv. veřejný klíč, slouží k zašifrování otevřeného textu a druhý klíč, tzv. soukromý klíč, k dešifrování textu. Veřejný klíč je tedy možné zveřejnit, protože jeho znalost není při luštění vůbec důležitá, k tomu potřebujeme znát i soukromý klíč. Vztah mezi veřejným a soukromým klíčem existuje, ale je výpočetně velice náročný a není možné v rozumném čase z veřejného klíče získat klíč soukromý. Výhodou asymetrických šifer je, ţe potřebné veřejné klíče lze přenášet i nezabezpečeným kanálem.

Asymetrické šifry[5]
  • RSA - má největší uplatnění při tvorbě digitálních podpisů, příležitostně se používá také k šifrování symetrických algoritmů. Úroveň bezpečnosti zašifrování lze libovolně změnit.
  • DSA - byl vytvořený tak, aby šel pouţít pouze k digitálnímu podpisu a nedal se použít k šifrování dat.
  • ElGamal - Skládá se z šifrovacího a podpisového schématu. Není tak hojně používán jako jiné algoritmy je, protože šifrovaný text je dvakrát větší než otevřený text.

Elektronický podpis

Patří mezi asymetrické šifrové algoritmy. Úkolem není utajit obsah zprávy, ale zajistit průkaznost toho, že po podpisu nebyl obsah zprávy změněn a že elektronický podpis mohla vytvořit je konkrétní osoba.

Hybridní systémy

Jsou spojením symetrického i asymetrického šifrování.

Hybridní šifry[4]

SSL - Přenášená data se mezi WWW serverem a browserem přenášejí kódovaně pomocí šifrování veřejným a soukromým klíčem.

Odkazy

Reference

  1. KRÁLOVÁ, Kristýna. Základní pojmy v kryptologii. In: Wikisofia [online]. 2013 [cit. 2015-01-29]. Dostupné z: https://wikisofia.cz/index.php/Z%C3%A1kladn%C3%AD_pojmy_v_kryptologi
  2. SINGH, Simon. Kniha kódů a šifer: tajná komunikace od starého Egypta po kvantovou kryptografii. 2. vyd. v českém jazyce. Překlad Dita Eckhardtová, Petr Koubský. Praha: Dokořán, 2009, 382 s. Aliter (Argo: Dokořán). ISBN 978-80-7363-268-7.
  3. BÍLKOVÁ, Gabriela. Moderní kryptologie. Zlín, 2010. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované imformatiky.
  4. 4,0 4,1 Vývoj kryptografie. In: Bezpečnostní riziko [online]. 2015 [cit. 2015-01-29]. Dostupné z: http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html
  5. 5,0 5,1 FULAJTÁR, David. Asymetrická šifrovací schémata. Písek, 2014. Bákalářská práce. Bankovní institut vysoká škola Praha.

Použitá literatura

  • SINGH, Simon. Kniha kódů a šifer: tajná komunikace od starého Egypta po kvantovou kryptografii. 2. vyd. v českém jazyce. Překlad Dita Eckhardtová, Petr Koubský. Praha: Dokořán, 2009, 382 s. Aliter (Argo: Dokořán). ISBN 978-80-7363-268-7.
  • BÍLKOVÁ, Gabriela. Moderní kryptologie. Zlín, 2010. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované imformatiky.
  • FULAJTÁR, David. Asymetrická šifrovací schémata. Písek, 2014. Bákalářská práce. Bankovní institut vysoká škola Praha.
  • TOMÁNEK, Tomáš. Aplikovaná kryptologie v internetové komunikaci. Praha, 2008. Diplomová práce. Univerzita Karlova v Praze, Filozofická fakulta.

Související články

Historie kryptologie Asymetrická kryptologie Moderní použití kryptologie Základní rozdělení kryptologie Základní pojmy v kryptologii

Klíčová slova

Algoritmy, kryptologie, kryptografie, symetrické systémy, asymetrické systémy