Bajecny svet elektronickeho podpisu | online podpora stejnojmenne knihy z Edice CZ.NIC

8.1.2         Asymetrické šifrování

Pro bezpečnou distribuci tajných klíčů samozřejmě existuje více možností. Například když někoho známe osobně a nacházíme se v jeho přímé blízkosti, můžeme mu tajný klíč předat „z ruky do ruky“ a tím vše snadno vyřídit.

Pokud ale nejsme v jeho blízkosti, budeme potřebovat nějaký spolehlivý přenosový kanál tak, aby při přenosu nedošlo ke kompromitaci tajného klíče (aby se nedostal do nepovolaných rukou). Takový kanál by měl přenášená data šifrovat – ale tím se dostáváme do nepříjemného kruhu (kdy k zajištění šifrování potřebujeme již fungující šifrování).

Ještě nepříjemnějším problémem ale může být to, když dotyčného či dotyčnou vůbec neznáme. Jak se potom vyvarovat nebezpečí, že bychom tajný klíč předali někomu jinému, kdo se za zamýšleného a správného příjemce jen vydává? Zde bychom potřebovali někoho třetího, komu dostatečně důvěřujeme, a kdo by nám určitým způsobem zprostředkoval předání – buďto samotných dat, nebo alespoň (symetrického) klíče – do rukou té správné osoby, za jejíž identitu bude ručit.

Svým způsobem je to velmi podobné tomu, co jsme potřebovali u elektronického podpisu: tam jsme při ověřování podpisu použili veřejný klíč a od certifikační autority jsme chtěli, aby nám (skrze vydaný certifikát) ručila za identitu toho, komu veřejný klíč patří. Nyní ale vše jakoby obrátíme: veřejný klíč nepoužijeme k ověření podpisu ale k zašifrování toho, co potřebujeme zašifrovat. A díky podstatě asymetrické kryptografie, konkrétně díky vazbě mezi soukromým a veřejným klíčem, budeme mít zajištěno, že takto zašifrovaná data bude moci dešifrovat pouze ten, kdo vládne odpovídajícím soukromým klíčem. Tedy ten, komu byl certifikát vystaven.

Připomeňme si to na následujícím obrázku, který jsme si ukazovali již v části 3.2. Je na něm představa využití asymetrické kryptografie pro podepisování a pro šifrování:

Pro obrázek ve větší kvalitě klikněte na odkaz pod číslem obrázku v legendě

Představa využití asymetrické kryptografie pro podepisování a pro šifrování

Obrázek 8 - 3: Představa využití asymetrické kryptografie pro podepisování a pro šifrování

Oba úkony si podle tohoto obrázku lze představit jako vkládání (dokumentu, dat) do obdobného trezoru, sejfu či bezpečnostní schránky jako u symetrického šifrování – ale s tím podstatným rozdílem, že nyní má tento trezor dvě jednosměrná dvířka: jedněmi lze pouze vkládat, zatímco druhými lze pouze vybírat (vyjímat). A každá dvířka se otevírají jiným klíčem: buďto soukromým klíčem, nebo veřejným klíčem.

Úkonu podepisování pak odpovídá vložení těmi dvířky, které se odemykají soukromým klíčem. Díky tomu je zajištěno, že vyjmutí ze schránky (které odpovídá ověření podpisu) lze provést jen skrze druhá dvířka, která se otevírají veřejným klíčem. Podrobněji viz kapitola 3.

Nás zde ale zajímá „obrácený“ postup, který naznačuje spodní část předchozího obrázku: do trezoru se dokument či jakákoli jiná data vloží těmi dvířky, které otevírá veřejný klíč. Přesněji veřejný klíč té osoby, „pro kterou“ šifrujeme a která je zamýšleným příjemcem dokumentu či dat – protože pouze tato osoba bude schopna vyjmout dokument či data z trezoru druhými dvířky, které si odemkne pomocí svého soukromého klíče. A díky unikátní vazbě mezi soukromým a veřejným klíčem můžeme mít jistotu, že nikdo jiný (bez odpovídajícího soukromého klíče) to nebude moci udělat.

Povšimněme si zde zajímavého a důležitého rozdílu: zatímco u symetrického šifrování se může šifrovat jakoby „obecně“ - pro kohokoli, kdo bude znát heslo (resp. tajný klíč), u asymetrického šifrování se šifruje „cíleně“ - pro konkrétního příjemce[2].

Dalším důsledkem může být to, že je-li stejný dokument určen pro více různých osob (příjemců), v případě asymetrického šifrování je šifrován individuálně pro každého jednotlivého příjemce, pomocí jeho veřejného klíče. V případě symetrického šifrování stačí dokument zašifrovat jen jednou a příslušný klíč doručit všem příjemcům[3].

Zdůrazněme si také další přednost, se kterou jsme vlastně začínali popis asymetrického šifrování: že u něj odpadá problém s distribucí tajných klíčů. Díky principům PKI (infrastruktury veřejných klíčů) a důvěryhodným certifikačním autoritám je distribuce veřejných klíčů bezproblémová, zatímco soukromé klíče se nedistribuují vůbec.

Stejně tak si připomeňme, že pro šifrování musíme používat komerční certifikáty, a nikoli certifikáty kvalifikované.

Důvody toho, proč k šifrování nesmíme používat kvalifikované certifikáty, vychází přímo ze zákona (č. 227/2000 Sb., o elektronickém podpisu) a jsou explicitně formulovány i v certifikačních politikách a obchodních podmínkách certifikačních autorit, které vystavují kvalifikované certifikáty. Podrobněji viz část 4.3.6.

Příkladem mohou být odlišné podmínky nakládání se soukromým klíčem, který se váže buďto ke komerčnímu, nebo ke kvalifikovanému certifikátu. V prvním případě jej můžeme bez větších problémů zálohovat, a měli bychom tak činit (abychom se vůbec ještě dostali k tomu, co jsme si zašifrovali sami, nebo co zašifroval někdo pro nás). Dokonce jej můžeme svěřit do úschovy někomu jinému (třeba i zaměstnavateli), aby se v případě potřeby (nemoci, úmrtí apod.) k zašifrovaným datům mohl také dostat. Ve druhém případě je zálohování soukromého klíče mnohem problematičtější a soukromý klíč vůbec nesmíme předávat někomu jinému.


[2] I když toto může ve skutečnosti znamenat, že (z důvodu efektivnosti) je samotný obsah zašifrován „symetricky“, pomocí tajného klíče, a teprve tento tajný klíč je zašifrován „asymetricky“ a individuálně pro příslušného příjemce.

[3] Toto je jednodušší, ale méně bezpečná varianta: s větším počtem příjemcům tajného klíče roste nebezpečí jeho prozrazení. Větší bezpečnost skýtá varianta, kdy je použito více tajných klíčů (na každého příjemce jeden). Pak ale musí být stejný dokument zašifrován také tolikrát, kolik je příjemců.



© Jiří Peterka, 2011, profil na Google+
Valid HTML 4.01 Transitional Ověřit CSS!
3A2E
5665
6E6F
7661
6E69
2E3A
0D0A
5475
746F
206B
6E69
6875
2076
656E
756A
6920
7376
6520
7A65
6E65
2049
7265
6E65
2C20
7379
6E6F
7669
204A
6972
696D
7520
6120
6463
6572
6920
4576
652E
0D0A
5620
5072
617A
652C
204C
5032
3031
3020
4A69
7269
2050
6574
6572
6B61