èifrovßnφ

Definujme si Üifrovßnφ jednoduÜe: Je to um∞nφ a v∞da zab²vajφcφ se tφm, jak udr₧et informace v bezpeΦφ. To zahrnuje vyu₧itφ Üifrovßnφ (a deÜifrovßnφ). Pou₧itφ Üifrovßnφ v dneÜnφm sv∞t∞ znamenß, ₧e zde musφ b²t takΘ n∞jakΘ prost°edky zajiÜ¥ujφcφ, ₧e komunikace byla skuteΦn∞ napsßna osobou, kterß o sob∞ prohlaÜuje, ₧e je jejφm autorem (tedy pou₧itφ digitßlnφch podpis∙). Navφc musφ Üifrovacφ systΘmy zajistit, ₧e zprßva po deÜifrovßnφ odpovφdß p∙vodnφ zprßv∞ p°ed jejφm zaÜifrovßnφm.

TradiΦnφ systΘmy Üifrovßnφ jsou zalo₧eny na tom, ₧e jak odesφlatel, tak i p°φjemce, majφ stejn² tajn² klφΦ, tj. ten sam² klφΦ je pou₧it k zaÜifrovßnφ i k deÜifrovßnφ. Tato metoda je znßmß jako symetrickΘ Üifrovßnφ. ProblΘm tΘto metody spoΦφvß v tom, ₧e odesφlatel musφ n∞jak²m zp∙sobem doruΦit tento tajn² klφΦ p°φjemci; a odesφlatel nem∙₧e zaruΦit, ₧e klφΦ nebude cestou zachycen neautorizovanou osobou.

Sprßva klφΦ∙

Sprßva klφΦ∙ popisuje generovßnφ, p°enos a ulo₧enφ Üifrovacφch klφΦ∙. Proto₧e symetrickΘ Üifrovßnφ se od poΦßtku pot²kalo s problΘmy se sprßvou klφΦ∙, byl uveden na sv∞t koncept Üifrovßnφ s ve°ejn²mi klφΦi.

èifrovßnφ s ve°ejn²mi klφΦi

V Üifrovßnφ s ve°ejn²mi klφΦi obdr₧φ ka₧dß osoba pßr klφΦ∙, jeden z nich je soukrom² a druh² je ve°ejn². Ve°ejnΘ klφΦe jsou dostupnΘ komukoliv, ale soukromΘ klφΦe jsou udr₧ovßny v tajnosti. P°i komunikaci dochßzφ k p°enosu ve°ejn²ch klφΦ∙, zatφmco soukrom² klφΦ nenφ nikdy nikam p°enßÜen ani nenφ s nik²m sdφlen. ZaÜifrovanΘ zprßvy jsou odesφlßny otev°en∞ a po p°ijetφ jsou deÜifrovßny soukrom²mi klφΦi. Jedin²m po₧adavkem je, aby ve°ejnΘ klφΦe byly p°i°azeny sv²m vlastnφk∙m (nap°. v d∙v∞ryhodnΘm adresß°i). Tato metoda m∙₧e b²t takΘ pou₧ita pro autentizaci zprßv (pomocφ digitßlnφho podpisu).

ZaÜifrovßnφ

Jestli₧e chce Zuzana poslat tajnou zprßvu FrantiÜkovi, pou₧ije FrantiÜk∙v ve°ejn² klφΦ k zaÜifrovßnφ zprßvy a pak ji odeÜle. FrantiÜek pak u₧ije sv∙j soukrom² klφΦ k deÜifrovßnφ zprßvy, tak₧e si ji m∙₧e p°eΦφst. Nikdo jin² nem∙₧e deÜifrovat zprßvu, proto₧e nemß FrantiÜk∙v soukrom² klφΦ. BezpeΦnost tohoto komunikaΦnφho systΘmu tedy stojφ na skuteΦnosti, ₧e nenφ mo₧nΘ zφskat soukromΘ klφΦe ze znalosti odpovφdajφcφch ve°ejn²ch klφΦ∙.

Digitßlnφ podpisy

Jestli₧e chce Zuzana podepsat svou zprßvu FrantiÜkovi, provede v²poΦet, kter² zahrnuje jak jejφ soukrom² klφΦ, tak i zprßvu samotnou. V²sledek tohoto v²poΦtu je naz²vßn digitßlnφ podpis, a ten je p°ipojen ke zprßv∞ p°ed jejφm odeslßnφm. Po tΘ, co FrantiÜek zprßvu p°ijme, chce prov∞°it jejφ pravost. Proto provede v²poΦet, kter² vyu₧φvß zprßvu, podpis, kter² obdr₧el, a Zuzanin ve°ejn² klφΦ. Jestli₧e je v²sledek tohoto v²poΦtu kompatibilnφ s jednoduch²m matematick²m vztahem, pak FrantiÜek vφ, ₧e zprßva je pravß, tj. ₧e nebyla podvr₧ena ani pozm∞n∞na cestou.

èifrovßnφ s ve°ejn²mi klφΦi mß urΦitΘ p°ednosti oproti symetrickΘmu Üifrovßnφ:

Tak jako u vÜeho, i zde jsou jistΘ nev²hody:

Existujφ situace, kdy nenφ Üifrovßnφ s ve°ejn²mi klφΦi nutnΘ, a samotnΘ Üifrovßnφ s tajn²mi klφΦi je dostaΦujφcφ, nap°. v situaci, kdy se ob∞ strany osobn∞ setkajφ k v²m∞n∞ tajn²ch klφΦ∙.

Navφc Üifrovßnφ s ve°ejn²mi klφΦi nenφ nutnΘ ani v p°φpad∞ prost°edφ jednoho u₧ivatele, tak₧e, jestli₧e si p°ejete zaÜifrovat svΘ vlastnφ osobnφ soubory, m∙₧ete pou₧φt jak²koliv Üifrovacφ algoritmus s tajn²mi klφΦi a pou₧φt, °ekn∞me, svΘ osobnφ heslo jako tajn² klφΦ.

Obecn∞, Üifrovßnφ s ve°ejn²mi klφΦi je nejvhodn∞jÜφ pro otev°enΘ multiu₧ivatelskΘ prost°edφ, a nep°edpoklßdß se, ₧e by nahradilo Üifrovßnφ s tajn²mi klφΦi. Kombinace obou metod zajiÜ¥uje nejlepÜφ ·rove≥ bezpeΦnosti.

Algoritmy pro Üifrovßnφ

DES

DES znamenß Data Encryption Standard a je to blokovß Üifra definovanß a schvßlenß vlßdou USA jako oficißlnφ Üifrovacφ standard.

DES je symetrick² Üifrovacφ systΘm, tj. je-li pou₧it ke komunikaci, pak jak odesφlatel, tak i p°φjemce musφ znßt stejn² tajn² klφΦ, kter² je pou₧it jak k zaÜifrovßnφ, tak i k deÜifrovßnφ zprßvy. Tato Üifra vyu₧φvß bloky o velikosti 64 bit∙ a pro Üifrovßnφ pou₧φvß klφΦ dlouh² 56 bit∙.

DES m∙₧e b²t rovn∞₧ pou₧it pro Üifrovßnφ jedin²m u₧ivatelem, tj. umo₧≥uje u₧ivateli ulo₧it si svΘ soubory na pevn² disk v zaÜifrovanΘ podob∞.

Nejsou znßmy ₧ßdnΘ snadnΘ metody ·toku na algoritmus DES; jedin² vhodn² zp∙sob prolomenφ algoritmu DEs je investovat n∞kolik milion∙ dolar∙ do v²poΦetnφ sφly, kterß je nutnß k prolomenφ tohoto algoritmu.

Je-li DES pou₧φvßn ke komunikaci, je t°eba m∞nit Φasto klφΦe a v∞novat specißlnφ pozornost sprßv∞ klφΦ∙. NejlepÜφm zp∙sobem, jak pou₧φt DES k Üifrovßnφ soubor∙ na pevnΘm disku je nem∞nit Φasto DES klφΦe, proto₧e to by znamenalo deÜifrovat a pak znovu Üifrovat vÜechny zvolenΘ soubory p°i ka₧dΘ takovΘ v²m∞n∞ klφΦe. Mφsto toho je lepÜφ mφt n∞jak² master DES klφΦ, kter²m zaÜifrujeme seznam DES klφΦ∙ pou₧φvan²ch k Üifrovßnφ soubor∙.

Triple DES je algoritmus, kter² se stßle vφce dostßvß do pov∞domφ odbornΘ ve°ejnosti. Jeho oznaΦenφ indikuje, ₧e dochßzφ t°ikrßt k Üifrovßnφ DES algoritmem, a ne pouze jednou. Vysokß ·rove≥ bezpeΦnosti je zajiÜt∞na tφm, ₧e p°i ka₧dΘm z t∞chto Üifrovßnφ je pou₧it jin² klφΦ.

IDEA

IDEA reprezentuje pravd∞podobn∞ nejlepÜφ a nejbezpeΦn∞jφ blokov² Üifrovacφ algoritmus, kter² je v souΦasnosti k dispozici. Zdß se, vÜak, ₧e jeho popularita je negativn∞ ovlivn∞na skuteΦnostφ, ₧e je tento algeritmus patentovßn (a to jak v Evrop∞, tak i v USA), na rozdφl od algoritmu DES. Navφc je to algoritmus relativn∞ nov², byl uveden na ve°ejnost teprve v roce 1992. P°esto se jeho popularita stßle zvyÜuje, a to i v souvislosti se skuteΦnostφ, ₧e tento algoritmus je Φßstφ systΘmu PGP.

Algoritmus IDEA je p°i Üifrovßnφ p°ibli₧n∞ dvakrßt rychlejÜφ ne₧ algoritmus DES. VyÜÜφ ·rove≥ bezpeΦnosti algoritmu IDEA ve srovnßnφ s algoritmem DES se vysv∞tluje skuteΦnostφ, ₧e IDEA vyu₧φvß klφΦ∙ o dΘlce 128 bit∙. Tak₧e IDEA je dvakrßt rychlejÜφ ne₧ DES a souΦasn∞ nabφzφ vφce ne₧ dvakrßt vyÜÜφ ·rove≥ bezpeΦnosti.

Abychom si ilustrovali ·rove≥ bezpeΦnosti algoritmu IDEA, uve∩me, ₧e ·tok silou by vy₧adoval 228 (1038) Üifrovßnφ k nalezenφ klφΦe. aby toto bylo mo₧no provΘst, museli bychom mφt k dispozici poΦφtaΦov² Φip schopn² otestovat bilion klφΦ∙ za sekundu. Trvalo by to tedy 1013 let nalΘzt klφΦ.

Myslφm, ₧e nikdo nem∙₧e odmφtnout tvrzenφ, ₧e rozlousknout algoritmus IDEA je velmi nesnadn² ·kol.

Shrnutφ symetrickΘho Üifrovßnφ (systΘmy se soukrom²mi klφΦi):

RSA

Algoritmus RSA je bezesporu nejznßm∞jÜφ algoritmus ve°ejn²ch klφΦ∙ na sv∞t∞.

SpoleΦnost RSA Data Security Inc. vyvinula symetrick² algoritmus RSA, na kter² mß USA patent a₧ do roku 2000. Algoritmus RSA se bez pochyby stal nejvφce vyu₧φvan²m asymetrick²m algoritmem. Jeho v²vojß°i prohlaÜujφ, ₧e po celΘm sv∞t∞ se pou₧φvß 25 milion∙ kopiφ RSA technologie. MnohΘ spoleΦnosti slavn²ch jmen pou₧φvajφ RSA algoritmus ve sv²ch produktech, nap°. IBM, Microsoft, Lotus, Apple, Novell, AT&T a Digital. Intern∞ jej pak pou₧φvajφ spoleΦnosti jako jsou Boeing, Shell Oil, DuPont, Raytheon a Citicorp.

Ve skuteΦnosti je algoritmus RSA jak²msi Üifrovacφm standardem ve v∞tÜin∞ sv∞ta, i kdy₧ nezφskal plnΘ ocen∞nφ a oznaΦenφ ISO. JednotlivΘ stßty (jako nap°. Austrßlie) se rozhodly p°ijmout algoritmus RSA jako standard, stejn∞ jako n∞kterß odv∞tvφ pr∙myslu (nap°. francouzsk² bankovnφ sektor).

D∙le₧itou funkcφ algoritmu RSA je jeho systΘm prov∞°ovßnφ pomocφ digitßlnφch podpis∙.

Digitßlnφ podpis:

Shrnutφ asymetrickΘho Üifrovßnφ (systΘmy s ve°ejn²mi klφΦi):

Co je to Üifrovacφ systΘm vyu₧φvajφcφ eliptick²ch k°ivek(EEC)?

èifrovacφ systΘmy vyu₧φvajφcφ eliptick²ch k°ivek (EEC) vyu₧φvajφ algebraick² systΘm definovan² na bodu n∞jakΘ eliptickΘ k°ivky k zφskßnφ Üifrovacφch lagoritm∙ ve°ejn²ch klφΦ∙ (asymetrickΘho), kterΘ mohou b²t pou₧ity k:

RSA, ElGamal a Diffie-Hellmanovo schΘma v²m∞ny klφΦ∙ jsou zalo₧eny na matematick²ch operacφch s poli prvoΦφsel nebo s okruhy t°φd reziduφ. Obtφ₧nost prolomenφ t∞chto schΘmat spoΦφvß ve velmi nesnadnΘm °eÜenφ problΘm∙ operacφ s velk²mi prvoΦφsly a v °eÜenφ problΘm∙ spojen²ch s diskrΘtnφmi logaritmy. Slabost schΘmatu RSA je dßna skuteΦnostφ, ₧e pou₧φvß nφzkΘ exponenty, kterΘ mohou b²t snadno nalezeny pomocφ tzv. 'rychl²ch ·tok∙'.

SpoleΦnost AEC vyvinula softwarovΘ °eÜenφ, kterΘ umo₧≥uje praktickΘ vyu₧itφ Üifrovacφho algoritmu ELLIPT, kter² p°edstavuje Üifrovacφ algoritmus ve°ejn²ch klφΦ∙, pracujφcφ na principu eliptick²ch k°ivek (ECC). Algoritmus ELLIPT vyu₧φvß Üifrovßnφ, digitßlnφ podpisy a sprßvu klφΦ∙, a dφky nim poskytuje vysokou ·rove≥ bezpeΦnosti. Tφm se stßvß ideßlnφ volbou pro ta nejnßroΦn∞jÜφ prost°edφ. spoleΦnost AEC v souΦasnΘ dob∞ implementuje algoritmus ELLIPT do sv²ch produkt∙ °ady IronWare, aby zajistila vysoce bezpeΦnou komunikaci po Internetu. SystΘm ECC je rovn∞₧ nßvrhovßn jako standard t°emi hlavnφmi standardizaΦnφmi organizacemi: Institutem elektrickΘho a elektronickΘho in₧en²rstvφ (IEEE), Mezinßrodnφ standardizaΦnφ organizacφ (ISO) a Americk²m nßrodnφm institutem pro standardizaci (ANSI).

ECC Matematickß historie

ProblΘm eliptick²ch k°ivek nad koneΦn²m prostorem je dob°e znßm u₧ mnoho let.

ProblΘm eliptick²ch k°ivek v systΘmech ve°ejn²ch klφΦ∙ byl poprvΘ popsßn panem Neal Koblitzem z washingtonskΘ univerzity. Zßkladnφ myÜlenkou je vyu₧φt skupinu bod∙ (nazvanou Galoisovo pole) z eliptickΘ k°ivky a aplikovat ji na existujφcφ systΘmy zalo₧enΘ na diskrΘtnφch logaritmech. BezpeΦnost eliptick²ch k°ivek a diskrΘtnφch logaritm∙ byla studovßna po mnoho let mnoh²mi odbornφky, vΦetn∞ nßsledujφcφch:

N. Koblitz A. Menezes, T. Okamoto a S. Vanstone V. Miller

PodorobnΘ a vyΦerpßvajφcφ studie nebyly schopny identifikovat ₧ßdnΘ slabiny tΘto metody, kterΘ by mohly ovlivnit jejφ v²konnost.

Navzdory komplexnosti matematick²ch v²poΦt∙, kterΘ jsou vy₧adovßny v systΘmech ECC, algoritmus ELLIPT vy₧aduje pro Üifrovßnφ a generovßnφ klφΦe p°ibli₧n∞ stejn² Φas jako algoritmus RSA. Algoritmus ELLIPT spoleΦnosti AEC vÜak poskytuje mnohem vyÜÜφ ·rove≥ bezpeΦnosti, ani₧ by byla naruÜena snadnost jeho pou₧itφ.

ProΦ mß ECC skv∞lou buducnost?

Nedßvnß zdokonalenφ v operacφch s cel²mi Φφsly a souΦasn² v²voj jasn∞ povedou k po₧adavk∙m na v∞tÜφ dΘlku klφΦ∙ pou₧φvan²ch ve v∞tÜin∞ souΦasn²ch systΘm∙ ve°ejn²ch klφΦ∙. DelÜφ klφΦe uΦinφ systΘmy ve°ejn²ch klφΦ∙ pomalejÜφmi. Pou₧itφ ECC umo₧nφ zv∞tÜit dΘlku klφΦ∙ a jejich sφlu, ani₧ dojde ke ztrßt∞ rychlosti.

SouΦasnΘ ECC standardy

  1. IEEE, P1363 - EliptickΘ k°ivky jsou uvedeny v nßvrhu standardu IEEE P1363 (Standard pro Üifrovacφ systΘmy ve°ejn²ch klφΦ∙), kter² zahrnuje mechanismy Üifrovßnφ, digitßlnφch podpis∙ a sprßvy klφΦ∙. Jsou podporovßny eliptickΘ k°ivky jak nad Zp, tak i nad F2m. V p°φpad∞ F2m jsou podporovßny polynomickΘ bßze a normßlnφ bßze prostoru F2m nad libovoln²m podpolem F2l.
  2. ANSI X9 - Algoritmus pro digitßlnφ podpois pomocφ eliptick²ch k°ivek (Elliptic Curve Digital Signature Algorithm neboli ECDSA), X9.62, je nßvrh standardu v pracovnφ skupin∞ X9F1. ECDSA popisuje metodu digitßlnφho podpisu za pomoci eliptickΘ k°ivky analogickΘ k NIST DSA.
  3. ANSI X9 - Transportnφ protkoly a sprßva klφΦ∙ eliptick²ch k°ivek (Elliptic Curve Key Agreement and Transport Protocols), X9.63, je novou pracovnφ polo₧kou skupiny X9F1. Tento materißl p°edklßdß n∞kolik metod pro v²m∞nu klφΦ∙ v Üifrovacφch systΘmech pou₧φvajφcφch eliptickΘ k°ivky.
  4. IETF - Materißl OAKLEY protokol pro prßci s klφΦi (OAKLEY Key Determination Protocol) vypracovan² organizacφ Internet Engineering Task Force (IETF) popisuje protokol pro prßci s klφΦi, kter² je variantou Diffie-Hellmanova protokolu. M∙₧e b²t pou₧it pro °adu r∙zn²ch skupin, vΦetn∞ eliptick²ch k°ivek nad F2155 a F2210.