KRYPTOGRAFIE
2
SUBSTITUČNÍ ŠIFRA
MONOALFABETICKÉ ŠIFROVACÍ SYSTÉMY – JEDNODUŠE NAHRAZUJÍ OTEVŘENÝ TEXT ZNAK PO ZNAKU ODPOVÍDAJÍCÍM ZNAKEM ŠIFROVÉHO TEXTU (CAESAROVY ŠIFRY). STATISTICKÝ VÝSKYT ZNAKŮ : E (13%), T (9%), A (8%), O (7,5%), I (7%), N (6,7%). PROLOMENÍ ŠIFRY – FREKVENČNÍ ANALÝZA.
HOMOFONNÍ SYSTÉMY – KAŽDÝ ZNAK OTEVŘENÉHO TEXTU MŮŽE BÝT NAHRAZEN NĚKTERÝM Z VÍCE ZNAKŮ ŠIFROVÉHO TEXTU. NAPŘ. PÍSMENO a MŮŽE BÝT ZAŠIFROVÁNO LIBOVOLNÝM ZE ZNAKŮ…7,O NEBO -…TAKOVÉTO ŠIFROVÁNÍ…KOMPLIKUJE FREKVENČNÍ ANALÝZU.
POLYALFABETICKÉ SUBSTITUČNÍ KRYPTOSYSTÉMY – SESTÁVAJÍ Z VĚTŠÍHO POČTU MONOALFABETICKÝCH ŠIFER, KTERÉ SE PŘI VLASTNÍM ŠIFROVÁNÍ POSTUPNĚ APLIKUJÍ NA JEDNOTLIVÉ ZNAKY OTEVŘENÉHO TEXTU.
3
CAESAROVA ŠIFRA
Caesarova šifra. Ta pochází z roku 50 př.n.l. a jedná se o klasický substituční systém (znaky otevřeného textu jsou nahrazovány jinými znaky, dle předem dohodnutého systému). Caesar tuto šifru používal i při dopisování s egyptskou královnou Kleopatrou. Princip Caesarovy šifry byl jednoduchý: šifrování probíhalo tak, že se každý znak nahradil znakem, který je v abecedě o 3 pozice před ním. Substituční klíč tedy vypadal takto:
otevřený text: A B C D E F G H I J K L M N O P Q R S T U V W X Y Zzašifrovaný text: X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
4
VIGENÉROVA ŠIFRA
MAMERADISIFROVANI
K R Y P T O G R A F I E K R Y P T
M A M E R A D I S I F R O V A N I
KLIČ : KRYPTOGRAFIE
K R Y P T O G R A F I E K R Y P T
M A M E R A D I S I F R O V A N I
W R K T K O J Z S N N V Y M Y C B
5
VIGENÉROVA ŠIFRAŠIFROVACÍ TABULKA
6
TRANSPOZIČNÍ ŠIFRA
ŠIFROVANÝ TEXT VZNIKÁ PŘESOUVÁNÍM (TRANSPOZICÍ) ZNAKŮ. NAPŘ. SLOVO OSTROV SE ZAŠIFRUJE NA SORTVO. KLÍČEM JE PŘESKUPENÍ KAŽDÝCH DVOU SOUSEDNÍCH PÍSMEN.
S I F R
U J E M
E T R A
N S P O
Z I C N
I M S Y
S T E M
E M A A
SIFRUJEMETRANSPOZICNIM SYSTEMEM K=4
7
ZIMMERMANNŮV TELEGRAM
8
VÁLEČNÁ ŠIFRA ADFGX-ADFGVX
A D F G X
A F R A N C
D I E B D G
F H K L M O
G P Q S T U
X V W X Y Z
KLÍČ PRO SUBSTITUCI : FRANCIE
KLÍČ PRO TRANSPOZICI : NEMECKO
OTEVŘENÝ TEXT : GEORGES
G=DX
E=DD
O=FX
R=AD
G=DX
ZAŠIFROVANÝ TEXT : DXDDFXADDXDDGF
SUBSTITUCE
E=DD
S=GF
PLUKOVNÍKA FRITZE NEBELA
9
VÁLEČNÁ ŠIFRA ADFGX-ADFGVX
TRANSPOZICEN E M E C K O
D X D D F X A
D D X D D G F
6 2 5 3 1 4 7
N E M E C K O
C E E K M N O
F X D X D D A
D D D G X D F
FD XD DD XG DX DD AF
KLÍČOVÉ SLOVO PRO TRANSPOZICI
OČÍSLOVÁNÍ PODLE POŘADÍ V ABECEDĚ
PŘEUSPOŘÁDÁNÍ PODLE POŘADÍ
10
KÓD NAVAJO
POUŽÍVANÝ ZA II.SV
11
BLETCHLEY PARK
ROOM 40
CENTRUM KRYPTOANALYTIKŮ ZA II.SV
12
COLOSSUS
ŘEŠENÍ NĚMECKÉ ŠIFRY LORENZ
13
ENIGMA
ELEKTROMECHANICKÝ ŠIFROVACÍ STROJ
14
KVANTOVÁ TEORIE
MEZI NEJINTENZIVNĚJI ZKOUMANÉ OBLASTI SOUČASNÉ MODERNÍ KRYPTOLOGIE PATŘÍ MOŽNÉ VYUŽITÍ KVANTOVÉ TEORIE.
Klasická informace
– Lze libovolně kopírovat. Zejména je možné vytvořit zcela identickou kopii dané zprávy.
Kvantová informace
– Nelze vytvořit identickou kopii neznámého kvantového stavu.
• Vychází z Heisenbergova principu neurčitosti.
• Čtení zprávy zároveň ovlivňuje její obsah.
THOMAS YOUNG
15
KVANTOVÁ TEORIE
16
1 1 1 1 1 0 0 1 0 1 0 0 0 0 1 0 0 0 0 1 0 0
X + X X X X X + X X + + + + X X + + X + + X
\ - \ \ \ / / - / \ | | | | \ / | | / - | /
1. Odesílatel (Alice): Generuje náhodnou binární posloupnost a provádí její polarizační kódování dle náhodně volené báze.
2. Příjemce (Bob): Dekóduje přijaté signály (fotony) dle náhodně volené báze.
\ - \ \ \ / / - / \ | | | | \ / | | / - | /
+ + X + X X + X + X + + X X + X X + X + X +
0 1 1 1 1 0 0 0 1 1 0 0 0 1 0 0 0 0 0 1 1 1
3. Odesílatel (Alice): Oznámí Bobovi (veřejně, ovšem s autentizací původu zprávy), jakou bázi v daném kroku použila. To samé učiní Bob. Bity, kde se oba shodli, budou použity pro symetrický klíč.
1 1 1 0 1 0 0 0 0 0 1
17
Muller et al. 1995-96, Ribordy et al. 1998, 2000(foto: Gisin et al. 2001)
EXPERIMENTÁLNÍ VÝSLEDKY
VZDÁLENOST 23 KM
18
TYTO PROCESY (JIŽ PODLE NÁZVU) MAJÍ ŠIFROVACÍ KLÍČ I DEŠIFROVACÍ KLÍČ STEJNÝ.
V PRAXI SE HLAVNĚ VYUŽÍVAJÍ PRO BEZPEČNÉ UKLÁDÁNÍ DAT (NAPŘ. ZÁLOŽNÍ DISKY) NEOB K BEZPEČNÉMU ULOŽENÍ DAT NA DISCÍCH NOTEBOOKŮ. VÝHODOU TĚCHTO ALGORITMŮ JE JEJICH RYCHLOST.
OBVYKLE JE BEZPEČNOST JEDNOTLIVÝCH ALGORITMŮ PŘÍMO-ÚMĚRNÁ DÉLCE ŠIFROVACÍHO KLÍČE. MÁ-LI ŠIFROVACÍ KLÍČ 128 BITŮ, LZE JEJ POVAŽOVAT ZA BEZPEČNÝ.
NEJVĚTŠÍM PROBLÉMEM JE VŠAK BEZPEČNÉ ULOŽENÍ ŠIFROVACÍCH KLÍČŮ, ABY JEJ NEMOHL NECHTĚNÝ UŽIVATEL DEKÓDOVAT.
SYMETRICKÉ ŠIFROVÁNÍ
19
PRINCIP SYMETRICKÉHO ŠIFROVÁNÍ
20
ŠIFROVACÍ STANDARD DES
1977 – DES (DATA ENCRYPTION STANDARD)
IBM
PŮVODNÍ SYSTÉM LUCIFER VYUŽÍVAL KLÍČ 128 BITŮ – CELKEM MOŽNÝCH KLÍČŮ 2 128
ZKRÁCENÍ DÉLKY KLÍČE NA 64 BITŮ (EFEKTIVNÍ DÉLKA 56 BITŮ) – POČET KLÍČŮ 2 56
NSA
21
ŠIFROVACÍ STANDARD DES
KRITIKA SPECIALISTŮ NEDOSTATEČNÉ DÉLKY KLÍČE
V ROCE 1975 BY PŘI ÚTOKU HRUBOU SILOU TRVALO ROYBITÍ ŠIFRY CCA 1 DEN – CENA 20 MIL.$
KONFERENCE 1976 - POTVRZUJE BEZPEČNOST DES.
22
ŠIFROVACÍ STANDARD DES
ALGORITMUS BYL OFICIÁLNĚ PROLOMEN V ROCE 1997 V RÁMCI KRYPTOANALYTICKÉ SOUTĚŽE VYPSANÉ AGENTUROU RSA.
V ROCE 1998 BYL SESTROJEN DES CRACKER – JEHO CENA JE CCA 250 TISÍC DOLARŮ. DOKÁŽE ODHALIT KLÍČ O DÉLCE 56 BITŮ BĚHEM NECELÝCH 60 HODIN.
DES BYL OFICIÁLNĚ NAHRAZEN AES ( RIJNDAEL) V ROCE 2001 A JEHO ŽIVOTNOST JE ODHADOVÁNA NA PŘIBLIŽNĚ 3 DESÍTKY LET.
23
TYPY SYMETRICKÉHO ŠIFROVÁNÍ
JDE O KRYPTOGRAFICKÝ STANDARD. BYL VYVINUT FIRMOU IBM JIŽ NĚKDY V SEDMDESÁTÝCH LETECH. V ROCE 1977 SE STAL AMERICKOU VLÁDNÍ NORMOU PRO ŠIFROVÁNÍ. ŠIFROVACÍ KLÍČ MÁ DÉLKU 56 BITŮ, COŽ JE NA DNEŠNÍ POMĚRY MÁLO. JEHO DOBA JIŽ PRAVDĚPODOBNĚ SKONČILA. JE VŠAK VHODNÝ V PŘÍPADĚ, ŽE NEPOTŘEBUJETE MÍT 100% OCHRANU DAT. BĚŽNÝ UŽIVATEL SE PŘES TENTO ALGORITMUS NEPŘENESE. PŘED NĚKOLIKA LÉTY BYL PROVEDEN POKUS, KTERÝ ÚSPĚŠNĚ ROZBIL TENTO ŠIFROVACÍ ALGORITMUS. UDÁVÁ SE, ŽE NĚKOLIKA TISÍCŮM POČÍTAČŮM SE TO POVEDLO V NĚKOLIKA MĚSÍCÍCH. V DNEŠNÍ DOBĚ JE TATO DOBA MNOHEM KRATŠÍ.
DES
24
JDE O ZESÍLENOU VARIANTU ŠIFROVACÍHO ALGORITMU DES. KLÍČ JE JIŽ 112 BITŮ DLOUHÝ A ZPRÁVA JE PŘEŠIFROVÁNA 3KRÁT (PROTO 3DES) PRVNÍ NEBO DRUHOU ČÁSTÍ KLÍČE. JEJÍ NEVÝHODOU JE MENŠÍ RYCHLOST PŘI ŠIFOVÁNÍ A DEŠIFROVÁNÍ (AŽ O JEDNU TŘETINU POMALEJŠÍ). JE VŠAK MNOHEM BEZPEČNĚJŠÍ NEŽ STANDART DES.
3 DES
25
KLÍČ MÁ DÉLKU 128 BITŮ, COŽ POSKYTUJE DOSTATEČNOU BEZPEČNOST ??. V DNEŠNÍ DOBĚ JDE O PERSPEKTIVNÍ ALGORITMUS. KE VŠEMU JE VELMI RYCHLÝ. PŘI PODSTATNĚ VYŠŠÍ BEZPEČNOSTI JE PODSTATNĚ RYCHLEJŠÍ NEŽ DES. DO ROKU 1999 SE TENTO ALGORITMUS NEPODAŘILO ROZBÝT. NEVÍM JAK JE TOMU DNES:-) IDEA JE PATENTOVÁNA V USA A VE VĚTŠINĚ EVROPSKÝCH ZEMÍ. MAJITELEM JE FIRMA ASCOM-TECH.
IDEA
26
JEJICH ŠIFROVACÍ KÓD JE RŮZNÝ OD DEŠIFROVACÍHO.
PROCES ŠIFROVÁNÍ A DEŠIFROVÁNÍ TAK ZÁVISÍ NA DVOU RŮZNÝCH KLÍČÍCH, KTERÉ MUSÍ VŽDY DOJÍT (VYJÍT) KE (ZE) STEJNÉMU ZDROJI.
K TOMUTO TYPU ŠIFROVÁNÍ TEDY POTŘEBUJEME DVA KLÍČE : VEŘEJNÝ A SOUKROMÝ.
POMOCÍ VEŘEJNÉHO KLÍČE MŮŽE KDOKOLIV ŠIFROVAT SVOU ZPRÁVU, POTÉ JI ODEŠLE ZAŠIFROVANOU.
DEŠIFROVAT JI MŮŽE JEN TEN, KDO MÁ SOUKROMÝ DEŠIFROVACÍ KLÍČ.
JIŽ Z TOHO VYPLÝVÁ, ŽE ASYMETRICKÉ ŠIFROVÁNÍ JE MNOHEM POMALEJŠÍ NEŽ SYMETRICKÉ. AVŠAK PROJEVÍ SE TO V BEZPEČNOSTI ŠIFROVÁNÍ.
ASYMETRICKÉ ŠIFROVÁNÍ
27
PRINCIP ASYMETRICKÉHO ŠIFROVÁNÍ
28
VZNIKL V ROCE 1977 PRO VÝMĚNU KLÍČŮ A TVORBU ELEKTRONICKÉHO PODPISU. PATŘÍ MEZI NEOFICIÁLNÍ STANDARDY. TENTO ALGORITMUS SE VYUŽÍVAL V AMERICE DO ROKU 2000. BEZPEČNOST RSA JE ZALOŽENA NA SKUTEČNOSTI, ŽE JE OBTÍŽNÉ ROZLOŽIT VELKÁ ČÍSLA (Z NICHŽ KAŽDÉ JE SOUČINEM DVOU VELKÝCH PRVOČÍSEL). ŘEŠÍ SE TEDY ÚLOHA FAKTORIZACE.
I ZDE PLATÍ, ŽE BEZPEČNOST ALGORITMU JE ZÁVISLÁ NA DÉLCE KLÍČE. KLÍČE O VELIKOSTI 384 BITŮ PRÝ ROZBIJE KAŽDÁ UNIVERZITNÍ SKUPINA ČI ODBORNÁ FIRMA, KLÍČE O VELIKOSTI 512 BITŮ ROZBIJÍ VLÁDNÍ AGENTURY. ZA BEZPEČNÉ SE POVAŽUJÍ KLÍČE O VELIKOSTI 1024 BITŮ. AVŠAK ROZVOJEM VÝPOČETNÍ TECHNIKY A ZRYCHLENÍM VÝPOČTU ÚLOH FAKTORIZACÍ BY NEMUSEL ANI TENTO ALGORITMUS ZA PÁR LET STAČIT. ŘÍKÁ SE, ŽE KLÍČE DLOUHÉ 2048 BITŮ ZAJISTÍ BEZPEČNOST NA NĚKOLIK DESETILETÍ (COŽ JE PŘEHNANÝ OPTIMISMUS).
RSA
29
JDE O MODERNÍ ALGORITMY ZALOŽENÉ NA ŘEŠENÍ ÚLOHY DISKRÉTNÍHO LOGARITMU V GRUPÁCH NA ELIPTICKÝCH KŘIVKÁCH. TYTO ALGORITMY JSOU VELMI BEZPEČNÉ A SKRÝVÁ SE ZDE BUDOUCNOST VÝVOJE ŠIFROVACÍCH KLÍČŮ. PRO DOSAŽENÍ STEJNÉ BEZPEČNOSTI JAKO U RSA O VELIKOSTI 2048 BITŮ, POSTAČUJE ECC POUHÝCH 160-180 BITŮ. KLÍČE JSOU TAK KRATŠÍ A MNOHEM RYCHLEJŠÍ.
ECC
30
PRETTY GOOD PRIVACY
ŠIFROVÁNÍ ZPRÁV
31
JE KRYPTOGRAFICKÝ BALÍK, KTERÝ JE VYUŽÍVÁN PŘEDEVŠÍM PRO ŠIFROVÁNÍ ZPRÁV A SOUBORŮ A VYTVÁŘENÍ, OVĚŘOVÁNÍ DIGITÁLNÍCH PODPISŮ. JEHO AUTOREM JE AMERIČAN PHILIP R. ZIMMERMENN. PRVNÍ VERZE TOHOTO PROGRAMU BYLA UVOLNĚNA V ČERVNU 1991 JAKO „FREE SOFTWARE“. DALŠÍ VERZE NÁSLEDOVALY A DNES PATŘÍ PGP MEZI NEJROZŠÍŘENĚJŠÍ PROSTŘEDEK PRO ŠIFROVÁNÍ ELEKTRONICKÉ POŠTY A PRO OVĚŘOVÁNÍ JEJÍ PRAVOSTI POMOCÍ DIGITÁLNÍCH PODPISŮ.
CO JE TO PGP
32
JAK PGP PRACUJE
PGP SE NAVENEK JEVÍ JAKO SYSTÉM S VEŘEJNÝM KLÍČEM. KAŽDÝ UŽIVATEL SI GENERUJE JEDEN NEBO VÍCE PÁRŮ TAJNÉHO A VEŘEJNÉHO KLÍČE. VEŘEJNÉ KLÍČE JSOU PAK ZVEŘEJNĚNY VŠEM OSTATNÍM UŽIVATELŮM. VE SKUTEČNOSTI JE PRO KAŽDÉ POUŽITÍ PGP VYGENEROVÁN NÁHODNÝ SYMETRICKÝ KLÍČ A ZPRÁVA NEBO SOUBOR JE ZAŠIFROVÁN SYMETRICKOU ŠIFROU IDEA S POUŽITÍM TOHOTO NÁHODNÉHO KLÍČE. TENTO KLÍČ JE PAK ZAŠIFROVÁN SYSTÉMEM RSA, KTERÝ ZDE ŘEŠÍ POUZE PROBLÉM S DISTRIBUCÍ SYMETRICKÉHO KLÍČE.
33
JAK PGP PRACUJE
34
INSTALACE A NASTAVENÍ PGP
GENEROVÁNÍ PRIVÁTNÍHO KLÍČE
35
VOLBA VELIKOSTI ŠIFROVACÍHO KLÍČE
JE ZNÁMO, ŽE KLÍČ VELIKOSTI 384 BITŮ BYL ROZLUŠTĚN BĚHEM NĚKOLIKA MĚSÍCŮ NEUSTÁLÉ PRÁCE NĚKOLIKA DESÍTEK AŽ STOVEK SPOLUPRACUJÍCÍCH POČÍTAČŮ. BĚŽNĚ POUŽÍVANÉ VELIKOSTI KLÍČE 1024 AŽ 2048 BITŮ JSOU DNES ZATÍM BEZPEČNÉ.
36
VOLBA DOBY PLATNOSTI PRIVÁTNÍHO KLÍČE
37
NASTAVENÍ HESLA PRIVÁTNÍHO KLÍČE
ČÍM DELŠÍ JE HESLO TÍM MÁ VĚTŠÍ KRYPTOGRAFICKOU HODNOTU. MINIMÁLNÍ VELIKOST HESLA JE 8 ZNAKŮ.
38
GENEROVÁNÍ PSEUDONÁHODNÝCH PRVKŮ DO STRUKTURY PRIVÁTNÍHO KLÍČE
39
DOKONČENÍ GENEROVÁNÍ KLÍČE
40
SEZNAM DEFOULTNÍCH VEŘEJNÝCH KLÍČŮ VČETNĚ VLASTNÍHO VEŘEJNÉHO KLÍČE
41
EXPORT VLASTNÍHO VEŘEJNÉHO KLÍČE ADRESÁTŮM
42
ZÁLOHOVÁNÍ PRIVÁTNÍHO A VEŘEJNÉHO KLÍČE
VEŘEJNÝ
TAJNÝ
43
PRÁCE S PROGRAMEM PGP
PGP TOOLS.EXE
OTEVŘENÍ ARCHIVU PGP KLÍČŮ
ZAŠIFROVÁNÍ VYBRANÉHO SOUBORU
VÝBĚR KLÍČE ADRESÁTA
DEŠIFROVÁNÍ PŘIJATÉHO SOUBORU
44
NABÍDKA PGP DISK
NOVÝ PGP DISK
VOLBA NÁZVU DISKU VELIKOST DISKU
VÝBĚR HESLA PRO DISK
ODEMKNUTÍ DISKU
UZAMKNUTÍ DISKU
45
DIGITÁLNÍ PODPIS
DSS (DIGITAL SIGNATURE STANDARD). V USA BYLA TATO TECHNOLOGIE DOKONCE VYBRÁNA JAKO STÁTNÍ NORMA PRO DIGITÁLNÍ AUTENTIZACI. JDE POUZE O TZV. "AUTORIZAČNÍ KRYPTOGRAFICKOU TECHNOLOGII" SLOUŽÍCÍ K OVĚŘENÍ TOTOŽNOSTI UŽIVATELE. PŮVODNÍ DÉLKA KLÍČE BYLA 512 BITŮ, AVŠAK PO VLNĚ PROTESTŮ (Z HLEDISKA BEZPEČNOSTI), BYL TENTO KÓD PRODLOUŽEN NA 1024 BITŮ. O SKUTEČNÉ BEZPEČNOSTI TÉTO TECHNOLOGIE SE VŠAK ZATÍM VÍ POMĚRNĚ MÁLO.
46
JDE O FUNKCI, KTEROU VYUŽÍVÁ VĚTŠINA ALGORITMŮ SLOUŽÍCÍ K VYTVÁŘENÍ DIGITÁLNÍHO PODPISU. JDE TEDY POUZE O JAKOUSI MATEMATICKOU FUNKCI., KTEROU LZE V JEDNOM SMĚRU SNADNO SPOČÍTAT A V OPAČNÉM JIŽ VÝPOČTY PROBÍHAJÍ VELMI OBTÍŽNĚ. VÝSLEDKEM BÝVÁ 128 NEBO 160 BITŮ DLOUHÁ SEKVENCE, KTERÁ JEDNOZNAČNĚ CHARAKTERIZUJE VSTUPNÍ BLOK DAT. MEZI NEJPOUŽÍVANĚJŠÍ HASH FUNKCE PATŘÍ NAPŘ. SHA-1 NEBO MD5.
HASH FUNKCE
X=H(X)
H(X)=Y
SNADNÝ VÝPOČET
OBTÍŽNÝ VÝPOČET
47
DIGITÁLNÍ PODPIS
I V TOMTO PŘÍPADĚ BUDEME VYUŽÍVAT FUNKCE HASH.
PŘEDSTAVME SI SITUACI : "MANŽEL, MANŽELKA, MILENKA (OD MANŽELA:-)). MILENKA MÁ INFORMOVAT MANŽELA O TOM, KDY BUDE "VZDUCH ČISTÝ" POMOCÍ ELEKTRONICKÉ POŠTY. VYGENERUJI TEDY KLÍČOVÝ PÁR (ASYMETRICKÉ ŠIFROVÁNÍ) A VEŘEJNOU ČÁST POŠLU SVÉ MILENCE. TA JÍM BUDE ŠIFROVAT PRŮBĚŽNÉ ZPRÁVY O "ČISTOTĚ VZDUCHU". K TOMU SPOČÍTÁ HASH ZASÍLANÉ ZPRÁVY, TEN ZAŠIFRUJE SVÝM SOUKROMÝM KLÍČEM A PŘILOŽÍ PODPIS KE ZPRÁVĚ. ABY NEDOŠLO K SITUACI, ŽE MANŽELKA "VYČMUCHÁ" SOUKROMÝ KLÍČ MANŽELA, PŘELOŽÍ SI ZPRÁVU OD MILENKY, JEJÍM JMÉNEM ODEPÍŠE A PAK HO "NAČAPÁ". MANŽEL TEDY PO OBDRŽENÍ ZPRÁVY S DIGITÁLNÍM PODPISEM NEJDŘÍVE OVĚŘÍ ODESÍLATELE. ZNOVU SPOČÍTÁ SOUČASNÝ HASH ZPRÁVY, DÁLE VEŘEJNÝM KLÍČEM ODESÍLATELE ROZŠIFRUJE HASH ČÍSLO, KTERÉ BYLO PŘIPOJENÉ KE ZPRÁVĚ. POTÉ OBĚ ZÍSKANÁ HASH ČÍSLA POROVNÁ. POKUD OBĚ HODNOTY SOUHLASÍ, MŮŽE SI BÝT NA 99% JISTÝ, ŽE ZPRÁVU PSALA MILENKA A NE JEHO MANŽELKA, PROTOŽE POUZE JEHO MILENKA MÁ PŘÍSTUP KE SVÉMU SOUKROMÉMU KLÍČI.
48
ODESÍLATEL
PŘÍJEMCE
Z EZVK
HZ EHZPK
DZPKZ
HZ
DHZVKHZ
=OVĚŘENÍ
49
•NAROZDÍL OD KLASICKÉHO PODPISU JE PRAKTICKY NEMOŽNÉ JEJ FALŠOVAT. PODLE VÝPOČTŮ, KTERÉ BYLY UVEDENÉ V JIŽ VÝŠE UVEDENÉ KNIZE, BY ČAS NA DEŠIFROVÁNÍ TRVAL NĚCO KOLEM 1011 LET (+ - NĚJAKÝ TEN DEN:-)). TO VŠE BY MUSELO PROBÍHAT PŘI 10000 DNEŠNÍCH TYPŮ POČÍTAČŮ O VÝKONU ASI 1000 MIPS (MILION INSTRUCTION PER SECOND). V TOMTO PŘÍKLADU BYLO VYUŽITÉ METODY ŠIFROVÁNÍ ELLIPT (PRACUJE NA METODĚ ECC). •VELMI SNADNÉ OVĚŘENÍ SPRÁVNOSTI PODPISU. NAPŘÍKLAD PŘI KLASICKÉM OVĚŘOVÁNÍ PODPISU ZÁLEŽÍ NA BANKOVNÍM ÚŘEDNÍKOVI, ZDA MU PODPIS POSTAČUJE ČI NE. PŘITOM MŮŽE VELMI SNADNO PŘEHLÉDNOUT JAKÝKOLIV DETAIL, KTERÝ BY MOHL NESPRÁVNOST PODPISU PROZRADIT. NE KAŽDÝ SE TOTIŽ NARODÍ S CITEM PRO DETAILY PODPISOVÝCH VZORŮ:-) •DÍKY TÉTO METODĚ LZE SNADNO OVĚŘIT NEPORUŠENOST ZPRÁVY. LZE TOTIŽ ZJISTIT, ZDA OBSAH ZPRÁVY JE STEJNÝ JAKO V DOBĚ PODPISU ZPRÁVY. O NĚJAKÉM NEKALÉM DOPLŇOVÁNÍ PODMÍNEK DO SMLUV SE TEDY NEDÁ VŮBEC MLUVIT. ODBORNĚ SE TOMU ŘÍKÁ "NEPOPÍRATELNOST". NELZE TOTIŽ PODEPSAT "PRÁZDNÝ PAPÍR", JEHOŽ OBSAH BYL DOPLNĚN AŽ POZDĚJI. DÍKY TOMU TEDY NEMŮŽE PODEPSANÁ OSOBA TVRDIT, ŽE S CELÝM OBSAHEM ZPRÁVY NEBYLA SROZUMĚNA. •DIGITÁLNÍ PODPIS JE MNOHONÁSOBNĚ BEZPEČNĚJŠÍ METODA OVĚŘENÍ TOTOŽNOSTI. KLASICKOU METODU LZE VELMI SNADNO OBEJÍT (STAČÍ ZJISTIT ZPŮSOB PODEPSÁNÍ A PRAVIDĚLNĚ MŮŽETE PO ČÁSTKÁCH "VYTUNELOVÁVAT" PÁR LIDÍ ZE SVÉHO OKOLÍ (I VZDÁLENĚJŠÍCH KRAJŮ:-))
VLASTNOSTI DIGITÁLNÍHO PODPISU
50
K TOMU ABYCHOM VYGENEROVALI KVALITNÍ ŠIFROVACÍ KÓD JE ZAPOTŘEBÍ TAKÉ KVALITNÍHO GENERÁTORU NÁHODNÝCH ČÍSEL. NEMŮŽETE TEDY POUŽÍT KLASICKOU METODU "RANDOM" Z VAŠÍ KALKULAČKY NEBO POČÍTAČE:-) K TOMU ABY BYLA SPLNĚNA PODMÍNKA NEPREDIKOVATELNOSTI (NEPŘEDVÍDATELNOSTI) JE NUTNÉ VYUŽÍT SPECIÁLNÍHO SOFTWARU A HARDWARU. UŽÍVAJÍ SE NAPŘÍKLAD TZV. "HARDWAROVÉ ŠUMOVÉ GENERÁTORY (ŠUMIVÉ DIODY NEBO TRANZISTORY), KTERÉ GENERUJÍ NAPROSTO NEPŘEDVÍDATELNÁ ČÍSLA. DALŠÍ (LEVNĚJŠÍ A BĚŽNĚJŠÍ) METODOU PRO GENEROVÁNÍ ČÍSEL SE VYUŽÍVÁ NAPŘÍKLAD POHYBU MYŠI. UŽIVATEL JEZDÍ NAPŘ. 30 SEKUND MYŠÍ RŮZNĚ CHAOTICKY PO MONITORU A GENERÁTOR TAK SBÍRÁ SOUŘADNICE MYŠI K URČENÍ ŠIFROVACÍHO ŘETĚZCE.
GENEROVÁNÍ NÁHODNÝCH ČÍSEL
End of Lecture
Good Night.