HISTORIE KRYPTOLOGIE

 

Ondřej Bitto

 

 

OBSAH

Úvod

Nezbytná teorie na začátek

Nejstarší šifrovací algoritmy

Kryptologický středověk

Enigma

Rozdíly mezi symetrickou a asymetrickou šifrou

SYMETRICKÉ ŠIFROVACÍ SYSTÉMY

      DES (Data Encryption Standard)

      Skipjack

      CAST

      IDEA

ASYMETRICKÉ ŠIFROVACÍ SYSTÉMY

      RSA

      Digitální podpis

Použité zdroje

 

Úvod

   Jíž od pradávna mají lidé potřebu spolu komunikovat. S postupem času však zjistili, že často je lepší, pokud jejich komunikaci nikdo jiný nemůže kontrolovat, či dokonce narušovat. A právě zde vznikly počátky šifrování, dešifrování a utajené komunikace vůbec…

   V současné době moderních komunikačních technologií se aplikace různých šifrovacích algoritmů stala již samozřejmostí. Mnoho lidí si ale stále plně neuvědomuje, kdy a kde jsou jejich data v digitálním světě posílána v otevřené podobě a naopak, kdy mohou klidně spát, protože nemohlo dojít ke zneužití důvěrných informací. Znalost principu základních šifrovacích algoritmů a pojmů z oblasti kryptologie by měla být u člověka pohybujícího se (nejen) ve světě IT samozřejmostí. To je také hlavní důvod, proč jsem se rozhodl napsat tuto práci. Rozdělení do jednotlivých kapitol je provedeno chronologicky, nicméně jejich označení neodpovídá klasickému dějepiseckému pojetí, tzn. Kryptologický středověk nemusí označovat historické pojetí středověku, jak jej známe. Toto chronologické členění jsem vytvořil čistě subjektivně z důvodu lepšího pochopení vývoje a proměn kryptologie.

   Tato práce si neklade za cíl vyškolit čtenáře ve zkušeného kryptologa, ale má pouze přiblížit kryptografické algoritmy, problémy a samozřejmě také otázky…

 

 

Nezbytná teorie na začátek

   Abychom mohli proniknout do „tajemného“ světa utajené komunikace (jak jej většina lidí zná pouze z akčních filmů), je nutné si nejprve definovat několik základních pojmů, jejichž znalost je však k pochopení zbývajícího textu nezbytně nutná.

   Kryptologie je věda, která se zabývá šifrováním ze všech úhlů pohledu. Jejími hlavními disciplínami jsou kryptografie a  kryptoanalýza.

   Kryptografie studuje šifrovací algoritmy, kryptografické nástroje, hardwarové implementace šifrovacích algoritmů, kryptografické protokoly apod.

   Kryptoanalýza se zabývá luštěním šifer.V poslední době její význam získává stále více na váze, díky odhalování teoretických slabin běžně používaných šifer.

   Hned v úvodu je třeba vysvětlit dva pojmy, které jsou si velice blízké, ale rozdíl mezi nimi zdaleka není zanedbatelný: šifrování a kódování. Oba termíny popisují proces transformace určité informace z jedné podoby do druhé, ale kódování při něm nevyužívá žádné utajované informace, na rozdíl od šifrování. Typickým příkladem kódování jsou kódy ASCII, Latin 2, UNICODE, apod.

   Dále si definujme, co je to vlastně šifrovací algoritmus. Jedná se o proces transformace, která převede otevřený text (plain-text) na šifrovaný text (cipher-text) a naopak. Při procesu zašifrování transformace probíhá pomocí klíče pro zašifrování, při odšifrování pak analogicky pomocí klíče pro odšifrování.

   Pro účely tohoto textu je ještě nutné si definovat dva základní druhy šifrovacích systémů. Jedná se o symetrické šifrovací systémy a asymetrické šifrovací systémy. Při použití symetrického šifrovacího systému  je klič pro zašifrování totožný s klíčem pro odšifrování. Pokud naopak použijeme asymetrický šifrovací systém, pak je odvození klíče pro odšifrování z klíče pro zašifrování výpočetně neproveditelné. Tato definice samozřejmě není úplná, nicméně pro objasnění základního rozdílu těchto dvou systémů postačující a k bližší specifikaci obou pojmů se dostaneme později.

 

 

Nejstarší šifrovací algoritmy

   Počátky aplikace kryptologie, tak jak ji známe v současné době, se datují až do roku 1900 př.n.l., kdy staří Egypťané používali pro zápis citlivých dat atypické hieroglyfy. Pomocí takto zapsaných značek měli zajištěno, že k důvěrným informacím bude mít přístup pouze předem určená skupina lidí. Nutno však poznamenat, že i použití běžných hieroglyfů se dá považovat za jistou formu šifrování, jelikož mnoho lidí neumělo hieroglyfy číst, natož je pak třeba i psát.

   O rozvoj v oblasti šifrování se velkou měrou zasloužili staří Řekové. Již kolem roku 350 př.n.l. navrhl vojevůdce Aeneus Tacticus okolo dvaceti šifrovacích klíčů rozdělených do dvou skupin – transpoziční a substituční. Řecký historik Plutarchos zdokumentoval vznik prvního transpozičního šifrovacího systému (písmena otevřeného textu jsou přeskupována podle předem přesně určených pravidel), zvaného SKYTALA, který používali sparťanští vojevůdci kolem roku 500 př.n.l. Princip byl jednoduchý. Na dřevěnou hůl o přesném průměru se navinula tenká kožená nebo pergamenová páska a napsala se na ni tajná zpráva. Poté byla páska opět sejmuta z hole. Pouze osoba, která vlastnila dřevěnou hůl o stejném průměru mohla přečíst šifrovanou zprávu. Při pokusu o přečtení zprávy na holi o jiném průměru útočník získal pouze nesmyslnou změť písmen.

   Údajně byl praktikován také tento zajímavý způsob utajení informace: vybranému otrokovi byla ostříhána hlava dohola a poté zpráva určená k utajenému přenosu vytetována na lebku. „Odesilatel“ utajované zprávy poté počkal než otrokovi opět dorostly vlasy a poslal jej k „příjemci“. Ten si po oholení otrokovy hlavy přečetl zprávu. Jedinou nevýhodou byla nemožnost opakovaného použití otroka…

   Velkým objevem byla tzv. Polybiova šifrovací mřížka. Její princip byl, stejně jako u většiny antických šifer, velice jednoduchý. Abeceda byla vepsána do obdélníkové mřížky a každé písmeno reprezentováno dvojicí čísel, na jejichž průsečíku řádku a sloupce se dané písmeno nacházelo:

 

Příklad Polybiovy šifrovací mřižky:

 

 

1

2

3

4

1

A

B

C

D

2

E

F

G

H

3

I

J

K

L

4

M

N

O

P

5

Q

R

S

T

6

U

V

W

X

7

Y

Z

 

 

  

Při použití výše uvedené šifrovací mřížky by pak například slovo mrizka v šifrované formě mělo podobu 415231723311. Mřížka však k reprezentaci písmen z otevřeného textu nemusela využívat pouze číslice. V praxi se často používala také písmena či jiné „nestandardní“ symboly.

   Slavnou se stala Caesarova šifra. Ta pochází z roku 50 př.n.l. a jedná se o klasický substituční systém (znaky otevřeného textu jsou nahrazovány jinými znaky, dle předem dohodnutého systému). Caesar tuto šifru používal i při dopisování s egyptskou královnou Kleopatrou. Princip Caesarovy šifry byl jednoduchý: šifrování probíhalo tak, že se každý znak nahradil znakem, který je v abecedě o 3 pozice před ním. Substituční klíč tedy vypadal takto:

 

otevřený text:            A  B  C  D  E  F   G  H  I   J  K  L  M  N  O  P   Q  R  S  T  U  V  W  X  Y  Z

zašifrovaný text:        X  Y  Z  A  B  C   D  E  F G  H  I   J    K  L  M  N  O  P  Q  R    T  U  V W

 

Algoritmus pro dešifrování byl analogický: každý znak se nahradil znakem, který je o tři pozice za ním. Zároveň se jedná o příklad tzv. monoalfabetické šifry. Později byla Caesarova šifra zdokonalena proměnlivou hodnotou posunutí v abecedě.

   Po tomto kryptologicky relativně plodném období následovalo několik století útlumu. Kolem roku 750 n.l. byla v Byzantské říši napsána kniha pojednávající o základních šifrovacích metodách a postupech, která byla určena pro tamějšího vládce. Roku 855 bylo ve stejné oblasti publikováno několik šifrovacích klíčů, které však sloužili výhradně pro účely magie. Arabové zároveň položili základy kryptoanalýzy, kdy zkoumali frekvenci výskytu jednotlivých hlásek ve slovech. Princip byl jednoduchý: kryptoanalytik si vzal libovolný relativně dlouhý otevřený text a spočítal výskyt jednotlivých hlásek. Na základě takto získané statistiky poté spočítal a nahradil znaky v nějaké jednoduché substituční šifře. Úspěšnost tohoto útoku na šifrovaný text byla při použití jednoduchého šifrovacího algoritmu relativně vysoká.

   V Evropě se kryptografie začala rozvíjet o něco později. V roce 1379 byla vydána sbírka obsahující několik známých šifrovacích algoritmů.

 

 

Kryptologický středověk 

   Za průkopníka modernější kryptografie je považován benediktinský opat ze Spanheimu Johannes Tritheim (1462-1518).  Ten v roce 1518 napsal knihu Stenografie. Principem stenografické šifry je nahrazení každého písmene slovem v předem určené tabulce. Stejného roku vydal první tištěnou knihu zabývající se popisem některých známých šifrovacích algoritmů (s důrazem kladeným na substituční systém). Její název byl Polygraphiae libri sex a byla opakovaně vydávána v letech 1550, 1564, 1571 a 1600. V letech 1561 a 1564 byla vydána její francouzská verze. Tehdejší panovnické rody se však obávali, že by mohl vyzradit příliš mnoho tajemství, tak jej pro jistotu označili za čarodějníka spolčeného s ďáblem.

   Roku 1526 Jacopo Silvestri vydal knihu s názvem Opus novum…principibus maxime vtilissimum pro cipharis, v níž popsal šest šifrovacích metod (včetně velice oblíbené Caesarovy šifry). Kniha byla psána pro praktické použití a mohla tak oslovit širokou čtenářskou obec.

   V roce 1550 byla vydána kniha s názvem De subtilitate libri XIII. Jejím autorem byl Girolamo Cardano a dočkala se až nečekaného úspěchu-celkem osm vydání.

   Další významnou osobností v oblasti kryptologie se stal Ioan Battista Porta. Ten roku 1563 vydal čtyřdílný spis s názvem De fvrtivis litararvm notis, vvlgo de ziferis Libri III. V nich popsal rozdělení šifer na transpoziční, substituční a substituční symbolové (použití nestandardní abecedy). Zároveň také navrhl použití různých „nadbytečných“ znaků, které měli ztížit práci kryptoanalytikům při případném útoku na šifrovaný text.

   Italský renesanční učenec Jeroným Cardan vynalezl nový způsob šifrování, který je v současné době znám pod názvem Cardanova mřížka. Šifrovací mřížkou byla v podstatě destička, ve které byly na určitých místech vyřezány otvory. Odesílatel přiložil tuto mřížku na papír a do průřezů vepsal zprávu k odeslání. Poté mřížku sejmul a text libovolně doplnil. Pouze příjemce, který měl identickou mřížku, byl schopen jejím přiložením šifrovaný text „převést“ do otevřené podoby.

   Transpoziční šifru používal také francouzský kardinál Richelieu. Ten přeskupoval písmena v textu pomocí klíčového slova, které definovalo změnu pozice písmen.

   V roce 1586 vydal Blaise de Vigenére svou knihu Traicté des chiffres, která měla 600 stran. Popsal v ní mnoho šifrovacích algoritmů včetně praktických ukázek.

   Nejznámějším anglickým autorem v oblasti kryptologie se stal Francis Bacon, který vytvořil tzv. bigramovou substituci (bigram = dvojice po sobě jdoucích znaků), dnes známou jako pěti bitové binární kódování. Jeho nejznámějším dílem je kniha z roku 1623 s názvem Proficience and Advancement of Learning Divine and Humane.

   Neopomenutelným vynálezem byla Morseova abeceda. Ve své podstatě se nejedná o klasickou šifru, ale spolu s vynálezem telegrafu činila velký průlom v oblasti kryptografie. Jednalo se o první šifrovací systém, ve kterém odesilatel a příjemce mohli rychle komunikovat na dálku bez potřeby třetí strany k přenosu šifrované informace. Tím odpadli starosti s „bezpečností přenosu“. Do této doby bylo vždy potřeba zajistit bezpečný přenos šifrované informace a šifrovacího klíče. Ne zřídkakdy se tak stávalo, že posel vyslaný s takovýmto materiálem byl přepaden a fyzicky donucen k prozrazení tajných informací, či mu byl ukradnut šifrovací klíč. Morseova abeceda je velice jednoduchý systém, kdy jsou jednotlivé hlásky kódovány do podoby krátkých a dlouhých zvukových signálů:

 

A

B

C

D

E

F

G

H

I

J

K

L

M

.-

-…

-.-.

-..

.

..-.

--.

….

..

.---

-.-

.-..

--

N

O

P

Q

R

S

T

U

V

W

X

Y

Z

-.

---

.--.

--.-

.-.

-

..-

…-

.--

-..-

-.--

--..

 

Morseovu abecedu vynalezl Samuel Morse v roce 1832. První text kódovaný pomocí morseovy abecedy a přenesený pomocí telegrafu byl: „What hath God wrought?“. Stalo se tak v roce 1844.

   V roce 1917 objevil Gilbert Vernam, zaměstnanec firmy AT&T, nový druh proudové šifry, která je i v současné době považována za bezpečnou a je známa pod názvem Vernamova šifra. K telegrafní pásce přiložil ještě jednu, která obsahovala náhodně generované heslo. Otevřený text se spolu s heslem načítají do šifrovaného textu, přičemž je zde uplatněna binární operace XOR. V průběhu čtyřicátých let se matematikům podařilo dokázat, že jde o bezpečný systém, což je hlavní důvod, proč se s ním často setkáváme i v současné době.

 

Enigma

   Samostatný oddíl jsem se rozhodl věnovat šifrovacímu stroji Enigma, jelikož se jedná o jeden z nejznámějších šifrovacích strojů. Enigmu používali za druhé světové války německá vojska k šifrování tajných informací. Její název pochází z latiny a znamená hádanka či záhada.

   Enigmu si nechal patentovat 18.2.1918 německý inženýr Arthur Scherbius a v dubnu téhož roku ji nabídl německému námořnictvu. V letech 1926 a 1928 německé námořnictvo používalo upravenou verzi stroje Enigma. V roce 1928 se jeden exemplář Enigmy dostal díky problémům při transportu do rukou polským matematikům ve Varšavě. Ti přišli na to, že klávesnice je spojována s kódovacím zařízením v abecedním pořadí. Na základě tohoto zjištění sestrojili dekódovací zařízení La Bombe.

   Enigma svým vzhledem připomíná klasický psací stroj. Před její klávesnicí je umístěno 26 konektorů, které slouží k propojení jednotlivých písmen. Za klávesnicí se pak nachází svítící deska, která obsahuje 26 písmen. Pomocí žárovek umístěných na této desce je možno rozsvítit jakékoliv písmeno. Vlastní šifrovací mechanismus se skládá z prostoru, na jehož stranách jsou dvě kola, mezi která se vkládají další tři kola. Obě krajní kola mají 26 kontaktů, které odpovídají jednotlivým písmenům abecedy. Kolo v levé části se nazývá reverzní kolo. Tři vnitřní kola se vybírají z pěti možných, verze s výběrem z osmi různých kol se používala pouze v námořnictvu. Každé z vnitřních kol obsahovalo vpravo 26 pružinových a vlevo stejný počet plochých konektorů tak, aby do sebe zapadaly.

   Vždy, když je stisknuto písmeno na klávesnici, tak se první kolo otočí o jednu pozici. Poté, co se první okolo otočí 26x, otočí se druhé a nakonec třetí. Dostáváme tak celkem 26x26x26, tj. 17576 různých stavů. Pro ztížení práce kryptoanalytikům byla délka zprávy omezena na 250 znaků, aby se nemohly opakovat sekvence, což by útočníkovi velice pomohlo při luštění kódu.

 

Rozdíly mezi symetrickou a asymetrickou šifrou

   Ačkoliv na intuitivní úrovni byl rozdíl mezi symetrickým a asymetrickým šifrováním objasněn již v úvodu této práce, rozhodl jsem se pro detailnější popis obou systémů. Pro pochopení práce algoritmů, které jsou popsány dále je nutné poznat výhody i nevýhody těchto dvou kryptografických algoritmů.

   Začněme s popisem symetrického šifrovacího systému. Svůj název získal dle šifrovacího klíče. Pro šifrování i dešifrování se totiž používá stejný šifrovací klíč. Logicky je tedy klíč tedy nutné často obměňovat. Tento problém se řeší generováním klíčů pro sezení, či lépe z angličtiny tzv. session key. Odesilatel zprávy vygeneruje šifrovací klíč, pomocí kterého zašifruje otevřený text. Šifrovanou verzi poté veřejným kanálem pošle příjemci, který ji dešifruje pomocí stejného šifrovacího klíče. Nutně zde však vyvstává další otázka: jak poslat šifrovací klíč tajně a bezpečně příjemci? To je hlavní problém symetrického šifrovacího sytému. Pokud by se třetí straně podařilo získat šifrovací klíč, který je posílán pomocí tajného kanálu, dojde k úniku informací. Výhodou symetrických šifrovacích algoritmů je jejich rychlost. Mezi jednoduché symetrické šifrovací systémy patří například i Caesarova šifra.

   Asymetrický šifrovací systém si dává za úkol zajistit bezpečnou komunikaci pomocí neutajeného komunikačního kanálu a je též nazýván systémem s veřejným klíčem. Ústředním pojmem je jednocestná funkce, kterou definoval R.Needham:  jedná se o funkci f: x à y=f(x), u níž je jednoduché pro všechna x vypočítat y, ale pro všechna y je spočetně nemožné získat x. Na základě toho je generována dvojice klíčů: veřejný a soukromý. Veřejný klíč určité osoby může vlastnit kdokoliv. Pomocí něho můžeme pouze zašifrovat zprávu určenou určitému subjektu. Naproti tomu soukromý klíč si vlastník musí chránit před zneužitím. Pomocí něho je možno dešifrovat přijaté zprávy. Tím je zajištěno, že pouze vlastník soukromého klíče, jemuž je šifrovaná zpráva  určena, je oprávněn přijatou zprávu dešifrovat. Z hlediska bezpečnosti je teoreticky možné odvodit z veřejného klíče klíč privátní, ale při dostatečné délce klíče je to v současné době výpočetně nemožné; nicméně uvidíme za několik let…  

 

SYMETRICKÉ ŠIFROVACÍ SYSTÉMY

DES (Data Encryption Standard)

   DES je prvním z veřejných kryptografických algoritmů. I přes řadu v současné době známých chyb je velice populární a často používán.

   V roce 1973 vyhlásilo ministerstvo obchodu USA soutěž na vytvoření šifrovacího standardu, který by dostatečně zabezpečil ochranu důvěrných dat v informačních systémech. Vysokým nárokům však nevyhověl žádný z navrhovaných algoritmů, a proto se soutěž konala v roce 1974 znovu. Vítězem se stala firma IBM. Ta nevyvinula zcela nový algoritmus, ale „pouze“ zdokonalila svůj stávající šifrovací algoritmus Lucifer, jenž byl vyvinut výzkumným týmem pod vedením doktora Tuchmana. Šifrovací algoritmus DES prošel i bezpečnostním hodnocením National Security Agency (též známé pod zkratkou NSA). V roce 1975 si jej firma IBM nechala patentovat. Zároveň umožnila její bezplatné používání na území USA. V březnu téhož roku byl zveřejněn šifrovací algoritmus DES. V listopadu 1976 byl DES přijat jako šifrovací standard pro zabezpečení neutajovaných dat v civilním a vládním sektoru s předpokládanou délkou používání deset až patnáct let, s podmínkou, že jeho bezpečnost bude každých pět let kontrolována. Díky masovému rozšíření šifrovacího standardu DES však vznikl nový problém: jak ve velkém měřítku nahradit tento šifrovací standard novějším a lepším? DES se totiž stal neoficiálním mezinárodním standardem ve veřejném i soukromém sektoru. Již v roce 1975 se začalo spekulovat o bezpečnosti algoritmu DES. K prvním kritikům patřili Diffie a Hellman. Ti kritizovali zejména nedostatečnou délku šifrovacího klíče. Argumentovali tím, že k rekonstrukci zašifrovaného textu stačí pouze vyzkoušet všechny možné kombinace šifrovacích klíčů. Na základě jejich výhrad byla svolána konference, která dospěla k závěru, že tento druh útoku v reálném čase bude možné praktikovat až technologiemi vyvinutými po roce 1990.

   V roce 1997 vypsala agentura RSA kryptoanalytickou soutež, v níž bylo cílem rozluštit text se známým začátkem a délkou šifrovacího klíče 56 bitů. Po necelých pěti měsících byla šifra prolomena. Tímto činem si Rocke Versen, vedoucí týmu DES Challenge, vydělal 10 000 dolarů a zároveň dokázal reálnou prolomitelnost šifrovacího standardu DES. K dešifrování zprávy využil Internet – s pomocí týmu luštitelů zkoušeli kombinace klíčů, dokud nebyla zpráva čitelná.

   Algoritmus šifruje 64 bitů otevřeného textu na 64 bitů šifry. Každý osmý bit je však kontrolní, takže efektivní délka klíče je pouze 56 bitů. Kvůli této relativně nízké délce klíče byl přijat standard známý pod názvem Triple DES (TDES, 3DES). Ten se od klasického DES liší tím, že stejná data projdou algoritmem třikrát, čímž se zvýší efektivní délka klíče.

 

Skipjack

   Novým šifrovacím algoritmem Skipjack a systémem smluvního uložení sdílených klíčů vyřešila NSA problém bezpečnosti komerčně používaných šifer v souladu s možností jejich kryptoanalýzy v NSA pro ochranu státních zájmů USA. Principem je implementace tajného klíče do každého čipu typu Clipper při výrobě. Tento klíč je rozdělen na dvě poloviny a každá z nich je bezpečně uložena v organizaci, kterou určí stát. Poté je možno na základě soudního příkazu tento klíč vydat a podezřelé informace dešifrovat. Díky tomuto principu NSA v případě potřeby nemusí šifru luštit, ale stačí jí pouze legální cestou získat klíč.  V roce 1994 byl schválen standard EES (Escrewed Encryption Standard), díky kterému lze čipy Clipper volně exportovat. Kontrola bezpečnosti je zajištěna tak, že se tyto čipy mohou vyrábět pouze ve vládou schválených a kontrolovaných organizacích. Podle posudku NSA je jediným možným útokem na Skipjack postupné vyzkoušení všech kombinací klíčů, což je však v současné době v reálném čase technicky nemožné. Díky principu, na kterém je systém sdílených klíčů založen, vzniká mnoho debat o demokratičnosti tohoto způsobu utajování informací.

 

CAST

   Název tohoto šifrovacího algoritmu vznikl na základě jmen jeho tvůrců, kterými byli C.Adams a S.Tavares. Důvodem pro vznik tohoto šifrovacího algoritmu byla situace na poli kryptografických algoritmů v devadesátých letech. Šifrovací standard DES již nepůsobil příliš důvěryhodně a kvalitní šifry byly finančně velice náročné. CAST se v současné době velice často používá a stal se „neoficiálním standardem“.

 

IDEA

   Tento algoritmus byl vyvinut ve Švýcarsku jako alternativa k šifrovacímu standardu DES. Jeho název je zkratkou z International Data Encryption Algorithm. Algoritmus byl publikován v roce 1991, původně však nesl název IPES. Jeho autory byli J.Messey a X.Lai. IDEA je vylepšenou verzí předchozího algoritmu PES, u kterého byla publikována metoda prolomení.

 

 

ASYMETRICKÉ ŠIFROVACÍ SYSTÉMY

RSA

   Tento šifrovací systém získal svůj název dle počátečních písmen jmen svých objevitelů, kterými byli R.L.Rivest, A.Shamir a L.Adleman. Objev tohoto prvního v praxi reálně použitelného šifrovacího systému s veřejným klíčem oznámili 4.dubna 1977. RSA představuje systém, který je relativně bezpečný, ale značně pomalý. V hardwarové implementaci šifruje zhruba tisíckrát pomaleji než DES a v softwarové pak stokrát.

   Veřejný klíč je generován s použitím velkých prvočísel a celá bezpečnost RSA je založena na problému faktorizace velkých čísel na prvočísla. Základem je výběr dvou velkých (velký=řádově stovky cifer) prvočísel, která se vynásobí. Na základě jejich součinu je vygenerován jak veřejný, tak privátní klíč. Bez znalosti původních prvočísel je prakticky nemožné součin rozložit zpět na počáteční prvočísla. Algoritmus RSA se též využívá při digitálním podpisu.

Digitální podpis

   Digitální podpis je elektronickou obdobou běžného podpisu, jak jej všichni známe z každodenního života. Digitální podpis umožňuje příjemci ověřit totožnost odesilatele a zajišťuje mu integritu přenášené zprávy.

   Před odesláním se podepsaná zpráva zašifruje a zároveň se vygeneruje krátký autentizační kód, který se nazývá haš. Výsledkem hašovací funkce je posloupnost, která je mnohem kratší než odesílaná zpráva, ale přesně odpovídá jejímu obsahu. Při modifikaci původní zprávy se nutně změní také haš. Při ověřování neporušenosti zprávy se na straně příjemce vygeneruje autentizační kód a ten se musí přesně shodovat s kódem odesilatele. Pokud tomu tak není, je jisté, že se zpráva během přenosu změnila. Kvalita celého digitálního podpisu tak velkou měrou závisí právě na kvalitě jednocestné hašovací funkce.

 

 

 

 

Použité zdroje

Janeček Jiří, Odhalená tajemství šifrovacích klíčů minulosti

Naše vojsko, nakladatelství a knižní obchod, s.p. Praha, 1994

 

John M. Carrol, Computer Security (second edition)

Butterworth Publishers, 1987

 

Dobda Luboš, Ochrana dat v informačních systémech

Grada Publishing, Praha 1998

 

http://www.krypta.cz

http://www.geocities.com/hank_66207/Site3/cryptology.html

http://www.ridex.co.uk/cryptology/index.html