Asymetrická kryptografie: Porovnání verzí

Smazaný obsah Přidaný obsah
verze 20281160 uživatele 193.245.34.47 (diskuse) zrušena, spíše omyl, je to ale i otázka interpretace. pokud jde o algoritmus samotný, je to OK
značka: vrácení zpět
Funkce návrhy odkazů: Přidáno 9 odkazů.
značky: editace z Vizuálního editoru editace z mobilu editace z mobilního webu Editační tipy Doporučeno: Přidaný odkaz
Řádek 19:
 
== Mechanismy funkce ==
Asymetrická kryptografie je založena na tzv. [[jednocestná funkce|jednocestných funkcích]], což jsou operace, které lze snadno provést pouze v jednom směru: ze vstupu lze snadno spočítat výstup, z výstupu však je velmi obtížné nalézt vstup. Nejběžnějším příkladem je například [[násobení]]: je velmi snadné vynásobit dvě i velmi [[velká čísla]], avšak rozklad součinu na činitele (tzv. [[faktorizace]]) je velmi obtížný. (Na tomto problému je založen např. algoritmus [[RSA]].) Dalšími podobnými problémy jsou [[diskrétní logaritmus|výpočet diskrétního logaritmu]] či [[problém batohu]].
 
== Bezpečnost ==
Řádek 28:
Jednou z aplikací asymetrické kryptografie je [[elektronický podpis]]. Uživatel, který chce poslat zprávu, tak spočítá její digitální podpis a ten pošle spolu se zprávou příjemci. Digitální podpis může být spočítán jedině pomocí odesílatelova privátního klíče, ale pro ověření stačí pouze veřejný klíč. V některých případech (např. [[RSA]]) jsou metody elektronického podpisu velmi podobné kryptografickým metodám. V jiných případech (např. [[Digital Signature Algorithm|DSA]]) algoritmus nepřipomíná žádnou kryptografickou metodu.
 
Pro dosažení ověřitelnosti a utajení [[odesílatel]] zprávu podepíše svým privátním klíčem, potom ji zašifruje veřejným klíčem příjemce.
 
== Praktické úvahy ==
 
=== Poštovní analogie ===
[[Analogie]] pro pochopení výhod asymetrického šifrování ve které si [[Alice a Bob]] posílají zprávy pomocí veřejné pošty. V tomto příkladu Alice posílá utajenou zprávu Bobovi a očekává utajenou odpověď od Boba.
 
Při použití [[Symetrická kryptografie|symetrické kryptografie]] Alice vloží zprávu do schránky a zamkne pomocí visacího zámku, ke kterému má klíč. Schránku poté pošle poštou Bobovi, ten ji otevře použitím kopie Alicina klíče a přečte si zprávu. Bob pak může použít stejný zámek pro odeslání jeho odpovědi.
Řádek 51:
 
=== Slabiny ===
Samozřejmě, že je zde možnost, že by někdo mohl ukradnout Alici nebo Bobovi jejich privátní klíč. Mezi symetrickými klíčovými šifrovacími algoritmy je [[Vernamova šifra]] jediná, u které lze prokázat, že je bezpečná proti útočníkovi – bez ohledu na to, jak velký výpočetní výkon má k dispozici. Nicméně není zde žádné schéma veřejného klíče s touto vlastností, protože všechna schémata veřejných klíčů jsou náchylná k nalezení klíče pomocí [[Útok hrubou silou|útoku hrubou silou]]. Takovéto útoky jsou nepraktické, pokud množství výpočtů potřebných k úspěchu (jenž [[Claude Shannon]] nazval ''work factor'') je mimo dosah všech potenciálních útočníků. V mnoha případech může být ''work factor'' jednoduše zvětšen vybráním delšího klíče. Naproti tomu jiné algoritmy mohou mít mnohem menší ''work factor'', tudíž je odpor k útoku hrubou silou irelevantní. Některé speciální a specifické algoritmy byly vyvinuty jako obrana proti útokům na některé šifrovací algoritmy veřejných klíčů – jak [[RSA]], tak [[ElGamal]] šifrování znají útoky, které jsou mnohem rychlejší než útoky hrubou silou. Tyto faktory se v posledních desetiletích dramaticky změnily, a to jak s klesající cenou výpočetního výkonu, tak s novými matematickými objevy.
 
V praxi se lze často těmto rizikům vyhnout volbou dostatečně dlouhého klíče, aby doposud nejlepší algoritmus trval tak dlouho, aby neměl rozumnou šanci na úspěšné prolomení kódu.
 
Ovšem neexistuje [[matematický důkaz]] o bezpečnosti asymetrické kryptografie založené na faktorizaci či diskrétním logaritmu. Navíc existuje možnost, že šifry prolomí [[kvantový počítač]]. Proto se někteří odborníci obávají, že může přijít "kryptokalypsa" (náhlé zneplatnění digitálních podpisů, digitálních měn, odtajnění dokumentů). Tudíž se pozornost obrací k algoritmům s matematicky dokázanou bezpečností, které neprolomí ani kvantový počítač (''post-quantum cryptography''). Patří sem například kryptografie na celočíselných mřížích - např. algoritmy [[NTRU]]<ref>http://crypto-world.info/news/index.php?prispevek=22518&sekce=s - Kryptografie NTRU je nyní dostupná jako open source</ref> či [[Goldreich-Goldwasser-Halevi|GGH]].
 
Kromě odolnosti proti útoku konkrétní dvojice klíčů musí být zvážena bezpečnost certifikační hierarchie při rozmisťování systémů veřejných klíčů. Některé [[Certifikační autorita|certifikační autority]], obvykle účelový program běžící na serveru, ručí za identity přidělené ke specifickým privátním klíčům poskytnutím digitálního certifikátu. [[Digitální certifikát]]y veřejných klíčů platí obvykle po dobu několika let, takže související privátní klíče musí být v průběhu této doby uchovány v bezpečí. Pokud je privátní klíč využitý k vytvoření certifikátu v PKI hierarchii serveru ohrožen nebo náhodně zveřejněn, pak je možný [[Man in the middle]] útok, čímž činí každý podřízený certifikát zcela nechráněný.
 
Hlavní slabiny byly odhaleny pro několik dříve slibných asymetrických klíčových algoritmů. U algoritmu [[Problém batohu]] bylo nedávno zjištěno, že může být prolomen (po vývoji nového útoku). Nedávno byly také některé útoky založené na pečlivém měření přesného množství času, za který určitý [[hardware]] zašifruje [[prostý text]], který byl použit na zjednodušení hledání pravděpodobných dešifrovacích klíčů (viz [[útok postranním kanálem]]). Pouhé užívání asymetrických klíčových algoritmů nezajistí bezpečnost. Velká část aktivního výzkumu, který v současné době probíhá, se zabývá tím, jak objevit a jak se chránit před novými útočnými algoritmy.
 
Další potenciálně slabé místo zabezpečení při použití asymetrických klíčů je možnost Man in the middle útoku, při kterém je komunikace veřejných klíčů zachycena třetí osobou (prostředníkem), a poté upravena tak, aby místo nich produkovala odlišné veřejné klíče. Šifrované zprávy a odpovědi musí být také zachyceny, dešifrovány a znovu zašifrovány útočníkem, který ve všech případech používá správné veřejné klíče pro různé komunikační segmenty, aby se zamezilo podezření. Může se zdát být obtížné implementovat tento útok v praxi, ale není to nemožné, pokud používáte nezabezpečené médium (např. veřejné sítě, jako je [[Internet]] či bezdrátové formy komunikace). Útok může velice snadno provést například zlomyslný zaměstnanec u poskytovatele Internetu. V poštovní analogii by Alice znala způsob, kterým by se ujistila, že klíč na vráceném paketu skutečně patří Bobovi, než se odstraní její klíč a odešle paket. V odlišném případě by klíč vložený na paket mohl pocházet od zaměstnance poskytovatele internetu a mohl by předstírat, že je Bob, aby oklamal Alici.
 
Jedním ze způsobů, jak předejít takovýmto útokům, je použití certifikační autority. Tento orgán poskytuje uživatelům digitální certifikát, který je odolný proti násilnému otevření. Tyto certifikáty jsou podepsány datovými bloky tak, že veřejný klíč patří k určité osobě, společnosti, nebo jinému subjektu. Tento přístup má také své slabiny. Certifikační autoritě vydávající certifikát musíme věřit, že správně zkontrolovala identitu držitele klíče a zajistila správnost veřejného klíče v době vydání. Také musí být provedena opatření se všemi účastníky, aby zkontrolovali všechny své certifikáty před chráněným začátkem komunikace. Například [[Webový prohlížeč|webové prohlížeče]] jsou dodávány s dlouhým seznamem certifikátů, které jsou [[Certifikát podepsaný sám sebou|podepsané samy sebou]] od poskytovatelů PKI. Útočník, který by zkorumpoval byť jedinou z těchto certifikačních autorit do vydání certifikátu pod falešným veřejným klíčem, by pak mohl využít Man in the middle útok tak snadno, jako kdyby se certifikát nepoužil vůbec. Přes tyto teoretické a potenciální problémy je tento přístup široce používán. Například SSL protokol a jeho nástupce TLS protokol, které se běžně používají pro zajištění bezpečnosti pro webové prohlížeče tak, aby mohly být bezpečně odeslány podrobnosti o kreditní kartě do internetového obchodu.
 
=== Výpočetní náročnost ===