Kybernetický úřad
hledat
top

Asymetrické šifrování a jeho praktické využití (19. díl)

Stahnout článek ve formátu PDFF

V minulých dílech seriálu jsme se seznámili s teorií asymetrického šifrování.

Dnes si shrneme výhody a nevýhody jeho použití a podíváme se na možnosti jeho praktického využití.

Při asymetrickém šifrování využíváme dva klíče – veřejný a soukromý. Cokoli zašifrujeme jedním klíčem, lze dešifrovat pouze druhým klíčem a naopak.

Velkou výhodou tohoto přístupu oproti symetrickému šifrování je, že můžeme jeden z těchto klíčů dát k dispozici veřejnosti – tedy veřejný klíč, ke kterému má přístup každý.

Kdokoli nám chce zaslat zprávu nečitelnou pro třetí osobu, použije k jejímu zašifrování tento veřejný klíč. Ani on sám, ani žádný jiný vlastník našeho veřejného klíče není schopen takovouto zprávu dešifrovat. Rozšifrovat jí může pouze držitel druhého klíče "do páru" – privátního klíče.

Výhody a nevýhody asymetrického šifrování:

rychlost

výpočetně náročné

+ potřebné klíče je možné přenášet i nezabezpečeným kanálem

+ počet klíčů roste lineárně s počtem komunikujících dvojic

+ je vhodné pro digitální / elektronické podepisování dokumentů

V praxi se asymetrické šifrování v čisté podobě téměř nevyužívá. Namísto toho se využívá jednoduchého způsobu kombinace symetrického a asymetrického šifrování: vlastní data se zašifrují rychlou a účinnou symetrickou šifrou a pouze otisk těchto dat je zašifrován asymetricky, a k šifře přiložen. S tím jak funguje otisk neboli hash se seznámíme v některém z dalších dílů seriálu.

Nejpoužívanější šifrovací algoritmy v současnosti: 

  • Diffie-Hellman 
  • RSA (Rivest-Shamir-Adelman)
  • DSA
  • El-Gamal
  • ECDSA

Díly seriálu:

Elektronický doklad v účetnictví – Podpis (1. díl)

Elektronický doklad v účetnictví – Vlastnoruční podpis (2.díl)

Elektronický doklad v účetnictví – Elektronický podpis (3.díl)

Požadavky kladené na elektronický podpis (4.díl)

Druhy elektronických podpisů (5.díl)

Doklad v účetnictví (6. díl)

Náležitosti účetního dokladu (7. díl)

Co vše skrývá dokument v elektronické podobě (8. díl)

Elektronický podpis a informace v něm obsažené (9. díl)

Elektronická komunikace organizace (10. díl)

Možnosti elektronické komunikace organizace (11. díl)

Efektivní elektronická komunikace – to je EDI (12. díl)

EDI a ti druzí (13. díl)

Šifrování – kryptografické základy digitálního podpisu (14. díl)

Význam šifrování a jeho typy (15. díl)

Symetrické šifrovací algoritmy (16. díl)

Šifrování – k čemu slouží a jak ho využít (17. díl)

Ověření identity a elektronický podpis (18. díl)

Asymetrické šifrování a jeho praktické využití (19. díl)

Hybridní šifrovací algoritmy (20. díl)

Zdroje:

[1] MENEZES, Alfred J. -OORSCHT, Paul C. – SCOTT, Vanstone: Handbook of Applied Cryptography. USA, CRC Press, 2001 ISBN 0-8493-8523-7.

[2] RYBKA, Michal – MALÝ, Ondřej: Jak komunikovat elektronicky. Praha, Grada, 2002. ISBN 80-2470-2088.

[3] SCHNEIER, Bruce: Applied Cryptograph: Protocols, Algorthms, and Source Code in C. USA, Wiley Computer Publishing, John Wiley & Sons, 1996. ISBN 0471128457.

[4] ŠAFAŘÍK-PŠTROSZ, Alexander: Elektronická komunikace mezi malými a velkými, Systém integration 2003

[5] VONDRUŠKA, Pavel a kol.: Elektronický podpis. Olomouc, Nakladatelství Anag, 2002. ISBN 80-7263-125-X

Odpovědět na příspěvek

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *


8 × = šestnáct

top