Asymetrické šifrování a jeho praktické využití (19. díl)
V minulých dílech seriálu jsme se seznámili s teorií asymetrického šifrování.
Dnes si shrneme výhody a nevýhody jeho použití a podíváme se na možnosti jeho praktického využití.
Při asymetrickém šifrování využíváme dva klíče – veřejný a soukromý. Cokoli zašifrujeme jedním klíčem, lze dešifrovat pouze druhým klíčem a naopak.
Velkou výhodou tohoto přístupu oproti symetrickému šifrování je, že můžeme jeden z těchto klíčů dát k dispozici veřejnosti – tedy veřejný klíč, ke kterému má přístup každý.
Kdokoli nám chce zaslat zprávu nečitelnou pro třetí osobu, použije k jejímu zašifrování tento veřejný klíč. Ani on sám, ani žádný jiný vlastník našeho veřejného klíče není schopen takovouto zprávu dešifrovat. Rozšifrovat jí může pouze držitel druhého klíče "do páru" – privátního klíče.
Výhody a nevýhody asymetrického šifrování:
– rychlost
– výpočetně náročné
+ potřebné klíče je možné přenášet i nezabezpečeným kanálem
+ počet klíčů roste lineárně s počtem komunikujících dvojic
+ je vhodné pro digitální / elektronické podepisování dokumentů
V praxi se asymetrické šifrování v čisté podobě téměř nevyužívá. Namísto toho se využívá jednoduchého způsobu kombinace symetrického a asymetrického šifrování: vlastní data se zašifrují rychlou a účinnou symetrickou šifrou a pouze otisk těchto dat je zašifrován asymetricky, a k šifře přiložen. S tím jak funguje otisk neboli hash se seznámíme v některém z dalších dílů seriálu.
Nejpoužívanější šifrovací algoritmy v současnosti:
- Diffie-Hellman
- RSA (Rivest-Shamir-Adelman)
- DSA
- El-Gamal
- ECDSA
Díly seriálu:
Elektronický doklad v účetnictví – Podpis (1. díl)
Elektronický doklad v účetnictví – Vlastnoruční podpis (2.díl)
Elektronický doklad v účetnictví – Elektronický podpis (3.díl)
Požadavky kladené na elektronický podpis (4.díl)
Druhy elektronických podpisů (5.díl)
Náležitosti účetního dokladu (7. díl)
Co vše skrývá dokument v elektronické podobě (8. díl)
Elektronický podpis a informace v něm obsažené (9. díl)
Elektronická komunikace organizace (10. díl)
Možnosti elektronické komunikace organizace (11. díl)
Efektivní elektronická komunikace – to je EDI (12. díl)
Šifrování – kryptografické základy digitálního podpisu (14. díl)
Význam šifrování a jeho typy (15. díl)
Symetrické šifrovací algoritmy (16. díl)
Šifrování – k čemu slouží a jak ho využít (17. díl)
Ověření identity a elektronický podpis (18. díl)
Asymetrické šifrování a jeho praktické využití (19. díl)
Zdroje:
[1] MENEZES, Alfred J. -OORSCHT, Paul C. – SCOTT, Vanstone: Handbook of Applied Cryptography. USA, CRC Press, 2001 ISBN 0-8493-8523-7.
[2] RYBKA, Michal – MALÝ, Ondřej: Jak komunikovat elektronicky. Praha, Grada, 2002. ISBN 80-2470-2088.
[3] SCHNEIER, Bruce: Applied Cryptograph: Protocols, Algorthms, and Source Code in C. USA, Wiley Computer Publishing, John Wiley & Sons, 1996. ISBN 0471128457.
[4] ŠAFAŘÍK-PŠTROSZ, Alexander: Elektronická komunikace mezi malými a velkými, Systém integration 2003
[5] VONDRUŠKA, Pavel a kol.: Elektronický podpis. Olomouc, Nakladatelství Anag, 2002. ISBN 80-7263-125-X
Odpovědět na příspěvek