Asymetrická kryptografie: Porovnání verzí

Řádek 12: Řádek 12:
 
== Výhody asymetrické kryptologie ==
 
== Výhody asymetrické kryptologie ==
 
* Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jejímu vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem.
 
* Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jejímu vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem.
* Je třeba méně klíčů než u symetrických metod – pro komunikaci několika osob postačí pro každou osobu jen jeden pár klíčů.<ref>Úvod do kryptografie. In: Bezpečnostní riziko [online]. 2009 [cit. 2015-01-23]. Available from: http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html</ref>
+
* Je třeba méně klíčů než u symetrických metod – pro komunikaci několika osob postačí pro každou osobu jen jeden pár klíčů.<ref name="úvod">Úvod do kryptografie. In: Bezpečnostní riziko [online]. 2009 [cit. 2015-01-23]. Available from: http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html</ref>
 
== Nevýhody asymetrické kryptologie ==
 
== Nevýhody asymetrické kryptologie ==
 
* Nevýhodou asymetrických metod je rychlost. Tyto metody jsou až 1000 x pomalejší než metody symetrické.
 
* Nevýhodou asymetrických metod je rychlost. Tyto metody jsou až 1000 x pomalejší než metody symetrické.
* Další nevýhodou je nutnost ověření pravosti klíče, tj. stoprocentní identifikace majitele veřejného klíče. Pro tyto účely existují např. '''certifikační úřady''', které udržují [[databáze|databázi]] osob s ověřenou totožností a jejich veřejných klíčů.<ref>Úvod do kryptografie. In: Bezpečnostní riziko [online]. 2009 [cit. 2015-01-23]. Available from: http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html</ref>
+
* Další nevýhodou je nutnost ověření pravosti klíče, tj. stoprocentní identifikace majitele veřejného klíče. Pro tyto účely existují např. '''certifikační úřady''', které udržují [[databáze|databázi]] osob s ověřenou totožností a jejich veřejných klíčů.<ref name="úvod" />
  
 
== Odkazy ==
 
== Odkazy ==

Verze z 27. 1. 2015, 10:42

Asymetrická kryptologie je skupina kryptologických metod, ve kterých se pro šifrování a dešifrování používají dva odlišné klíče.[1] K zašifrování otevřeného textu slouží tzv. veřejný klíč a k dešifrování tzv. soukromý (privátní) klíč. [2] To je základní rozdíl oproti symetrické kryptologii, která pro šifrování a dešifrování používá stejný klíč. [1] Vztah mezi veřejným a soukromým klíčem existuje, ale je výpočetně velice náročný a není možné v rozumném čase z veřejného klíče získat klíč soukromý. [2]

Asymetrické šifry

RSA

Je to šifra s veřejným klíčem, která vznikla v roce 1977. Tento algoritmus je považován za první, který je vhodný pro elektronický podpis a i šifrování zpráv.[3] Bezpečnost RSA je postavena na předpokladu, že rozložit velké číslo na součin prvočísel (faktorizace) je velmi obtížná úloha. Z čísla n = p . q je v rozumném čase prakticky nemožné zjistit činitele p a q. Naproti tomu násobení dvou velkých čísel je elementární úloha. S délkou klíče stoupá obtížnost prolomení šifry. Používá se i dnes, přičemž při dostatečné délce klíče je považován za bezpečný.[4]

DSA (Digital Signature Algorithm)

DSA je vytvořený tak, aby se mohl používat pouze k digitálnímu podpisu a nedal se využít k šifrování dat. Byl navržen americkým institutem NIST v roce 1991 a stal se součásti amerického standartu Digital Signature Standard (DSS). [3] Elektronický podpis je vlastně informace, která se připojuje k elektronickým datům, aby identifikovala odesilatele příjemci. Tento systém se považuje za bezpečný a je hojně využíván. [2]

El-Gamal

Skládá se z šifrovacího a podpisového schématu. Algoritmus navrhnul roku 1985 Taher ElGamal. Používaní tohoto schématu oproti ostatním algoritmům jako je RSA není tak velké. Jedním z důvodů proč není tak hojně používán jako jiné algoritmy je, že šifrovaný text je dvakrát větší než otevřený text. Princip algoritmu je založený na počítání diskrétních logaritmů. Používání El Gamal je v dnešní době v útlumu. [3]

Diffie-Helman

Diffieho-Hellmanova výměna klíčů (zkráceně D-H) je kryptografický protokol, který umožňuje přes nezabezpečený kanál vytvořit mezi komunikujícími stranami šifrované spojení, bez předchozího dohodnutí šifrovacího klíče. Výsledkem tohoto protokolu je vytvoření symetrického šifrovacího klíče, který může být následně použit pro šifrování zbytku komunikace. Výhodou je, že případný útočník odposlouchávající komunikaci tento klíč nezachytí. Klíč je zkonstruován všemi účastníky komunikace a nikdy není poslán v otevřené formě. Nevýhodou tohoto protokolu je bezbrannost proti útoku, protože neumožňuje autentizaci účastníků. Tento protokol bez kombinace s jinými metodami je tedy vhodný pouze tam, kde útočník nemůže aktivně zasahovat do komunikace.[5]

Výhody asymetrické kryptologie

  • Hlavní výhodou je to, že není třeba nikam posílat soukromý klíč a tak nemůže dojít k jejímu vyzrazení. Naproti tomu veřejný klíč je možné dát k dispozici všem.
  • Je třeba méně klíčů než u symetrických metod – pro komunikaci několika osob postačí pro každou osobu jen jeden pár klíčů.[6]

Nevýhody asymetrické kryptologie

  • Nevýhodou asymetrických metod je rychlost. Tyto metody jsou až 1000 x pomalejší než metody symetrické.
  • Další nevýhodou je nutnost ověření pravosti klíče, tj. stoprocentní identifikace majitele veřejného klíče. Pro tyto účely existují např. certifikační úřady, které udržují databázi osob s ověřenou totožností a jejich veřejných klíčů.[6]

Odkazy

Reference

  1. 1,0 1,1 Asymetrická kryptografie. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2015-01-02]. Available from: http://cs.wikipedia.org/wiki/Asymetrick%C3%A1_kryptografie
  2. 2,0 2,1 2,2 BÍLKOVÁ, Gabriela. Moderní kryptologie [online]. Zlín, 2010 [cit. 2015-01-02]. Available from: http://dspace.k.utb.cz/bitstream/handle/10563/13594/b%C3%ADlkov%C3%A1_2010_bp.pdf?sequence=1. Bakalářská práce. Univerzita Tomáše Bati ve Zlíně.
  3. 3,0 3,1 3,2 FULAJTÁR. Asymetrická šifrovací schémata [online]. Písek, 2014 [cit. 2015-01-02]. Available from: http://is.bivs.cz/th/22216/bivs_b/Fulajtar_David_Bakalarska_prace_final.pdf. Bakalářská práce. Bankovní institut vysoká škola Praha.
  4. RSA. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2015-01-02]. Available from: http://cs.wikipedia.org/wiki/RSA
  5. Diffieho-Hellmanova výměna klíčů. In: Wikipedia: the free encyclopedia [online]. San Francisco (CA): Wikimedia Foundation, 2001- [cit. 2015-01-23]. Available from: http://cs.wikipedia.org/wiki/Diffieho-Hellmanova_v%C3%BDm%C4%9Bna_kl%C3%AD%C4%8D%C5%AF
  6. 6,0 6,1 Úvod do kryptografie. In: Bezpečnostní riziko [online]. 2009 [cit. 2015-01-23]. Available from: http://www.bezpecnost.estranky.cz/clanky/zpravodajske-techniky/uvod-do-kryptografie.html

Použitá literatura

Klíčová slova

asymetrické šifrování, RSA, El-Gamal, elektronický podpis, veřejný klíč, soukromý klíč