Algoritmy kryptologie: Porovnání verzí
m Značka: editace z Vizuálního editoru |
m |
||
Řádek 54: | Řádek 54: | ||
[[Základní rozdělení kryptologie]] | [[Základní rozdělení kryptologie]] | ||
[[Základní pojmy v kryptologii]] | [[Základní pojmy v kryptologii]] | ||
+ | |||
+ | [[Kategorie:Informační studia a knihovnictví]] | ||
=== Klíčová slova === | === Klíčová slova === | ||
Algoritmy, kryptologie, kryptografie, symetrické systémy, asymetrické systémy | Algoritmy, kryptologie, kryptografie, symetrické systémy, asymetrické systémy |
Verze z 29. 1. 2015, 18:58
Algoritmy jsou matematické metody k vytváření šifrovacích klíčů. Převádí čitelnou, otevřenou zprávu na její nečitelnou, šifrovou podobu. Luštěním klíčů za pomoci algoritmů se zabývá kryptografie.[1]
Algoritmus
Algoritmus je obecný popis šifrovacího systému a musí být konkrétně specifikován pomocí klíče. Výsledkem aplikace klíče a algoritmu na otevřený text je zašifrovaná zpráva – šifrový text. Příjemce, který zná jak algoritmus, tak klíč, může šifrovaný text převést zpět na otevřený a zprávu si přečíst.[2]
Šifrovací systémy[3]
Symetrický systém
Tak se nazývá systém, kdy je klíč pro šifrování a dešifrování stejný. V tomto systému má klíč označení symetrický tajný klíč nebo jen tajný klíč. Výhodou symetrických metod je, že nevyžadují velkou výpočetní náročnost a disponují tak svou rychlostí. Dají se velmi dobře využít pro šifrování dat, která se nikam neposílají. Největší slabinou symetrických metod je problém s počáteční výměnou klíčů.[4]
Symetrické šifry[5]
Proudové šifry
Proudové šifrování je založeno na bázi symetrického šifrování. Proudové šifry zpracovávají vstupní otevřený text po jednotlivých znacích, tedy bit po bitu, a k tomu se používá tzv. heslo. Šifrovaný text vzniká sloučením jednotlivých znaků otevřeného textu a hesla. Proudové šifry se používají zejména tam, kde do komunikačního kanálu přichází jednotlivé znaky v pravidelných nebo nepravidelných časových intervalech. Proudové šifry je také vhodné používat v případech, kde šifrovací zařízení má omezenou paměť na průchozí data. Další výhodou proudových šifer je malá propagace chyby.
- RC4 - jedna z nejpoužívanějších šifer v internetovém prostředí. Na každé spojení se musí náhodně vytvořit nový tajný klíč.
- RC2 - délka klíče se může měnit.
Blokové šifry
Blokové šifry, rozdělí otevřený text do bloků a pak začnou s šifrováním. Velikost bloku vstupujícího do procesu šifrování je stejná jako velikost výstupního bloku a musí být volena tak, aby se z pouhé analýzy vstupu a jemu odpovídajícího výstupu nedala šifra rozluštit. Dešifrování probíhá na stejném principu jako zakódování.
DES - je jedna z nejpoužívanějších šifer na světě. Byla schválena jako šifrovací standart v USA pro ochranu citlivých, ale neutajovaných dat ve státní správě.
Asymetrický systémy
Je založen na tom, že jeden klíč, tzv. veřejný klíč, slouží k zašifrování otevřeného textu a druhý klíč, tzv. soukromý klíč, k dešifrování textu. Veřejný klíč je tedy možné zveřejnit, protože jeho znalost není při luštění vůbec důležitá, k tomu potřebujeme znát i soukromý klíč. Vztah mezi veřejným a soukromým klíčem existuje, ale je výpočetně velice náročný a není možné v rozumném čase z veřejného klíče získat klíč soukromý. Výhodou asymetrických šifer je, ţe potřebné veřejné klíče lze přenášet i nezabezpečeným kanálem.
Asymetrické šifry[5]
- RSA - má největší uplatnění při tvorbě digitálních podpisů, příležitostně se používá také k šifrování symetrických algoritmů. Úroveň bezpečnosti zašifrování lze libovolně změnit.
- DSA - byl vytvořený tak, aby šel pouţít pouze k digitálnímu podpisu a nedal se použít k šifrování dat.
- ElGamal - Skládá se z šifrovacího a podpisového schématu. Není tak hojně používán jako jiné algoritmy je, protože šifrovaný text je dvakrát větší než otevřený text.
Elektronický podpis
Patří mezi asymetrické šifrové algoritmy. Úkolem není utajit obsah zprávy, ale zajistit průkaznost toho, že po podpisu nebyl obsah zprávy změněn a že elektronický podpis mohla vytvořit je konkrétní osoba.
Hybridní systémy
Jsou spojením symetrického i asymetrického šifrování.
Hybridní šifry[4]
SSL - Přenášená data se mezi WWW serverem a browserem přenášejí kódovaně pomocí šifrování veřejným a soukromým klíčem.
Odkazy
Reference
- ↑ KRÁLOVÁ, Kristýna. Základní pojmy v kryptologii. In: Wikisofia [online]. 2013 [cit. 2015-01-29]. Dostupné z: https://wikisofia.cz/index.php/Z%C3%A1kladn%C3%AD_pojmy_v_kryptologi
- ↑ SINGH, Simon. Kniha kódů a šifer: tajná komunikace od starého Egypta po kvantovou kryptografii. 2. vyd. v českém jazyce. Překlad Dita Eckhardtová, Petr Koubský. Praha: Dokořán, 2009, 382 s. Aliter (Argo: Dokořán). ISBN 978-80-7363-268-7.
- ↑ BÍLKOVÁ, Gabriela. Moderní kryptologie. Zlín, 2010. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované imformatiky.
- ↑ 4,0 4,1 Vývoj kryptografie. In: Bezpečnostní riziko [online]. 2015 [cit. 2015-01-29]. Dostupné z: http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html
- ↑ 5,0 5,1 FULAJTÁR, David. Asymetrická šifrovací schémata. Písek, 2014. Bákalářská práce. Bankovní institut vysoká škola Praha.
Použitá literatura
- SINGH, Simon. Kniha kódů a šifer: tajná komunikace od starého Egypta po kvantovou kryptografii. 2. vyd. v českém jazyce. Překlad Dita Eckhardtová, Petr Koubský. Praha: Dokořán, 2009, 382 s. Aliter (Argo: Dokořán). ISBN 978-80-7363-268-7.
- BÍLKOVÁ, Gabriela. Moderní kryptologie. Zlín, 2010. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované imformatiky.
- FULAJTÁR, David. Asymetrická šifrovací schémata. Písek, 2014. Bákalářská práce. Bankovní institut vysoká škola Praha.
- TOMÁNEK, Tomáš. Aplikovaná kryptologie v internetové komunikaci. Praha, 2008. Diplomová práce. Univerzita Karlova v Praze, Filozofická fakulta.
Související články
Historie kryptologie Asymetrická kryptologie Moderní použití kryptologie Základní rozdělení kryptologie Základní pojmy v kryptologii
Klíčová slova
Algoritmy, kryptologie, kryptografie, symetrické systémy, asymetrické systémy