- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Asymetrická kryptografie v praxi
Z pohledu bezpečnosti má běná internetová komunikace dva podstatné nedostatky. Odesílatel a příjemce dat nemají jistotu, e si data po cestě nepřečte třetí osoba. Příjemce zároveň postrádá záruku, e přijatá data opravdu pocházejí od deklarovaného odesílatele. Jako řeení obou jmenovaných problémů se nabízí asymetrické ifrování, garantující pravost identity odesílatele a diskrétní přenos dat. Ačkoli historicky mylenka asymetrické kryptografie vedla k vytvoření pestré kály technologií, její základní principy se nemění. Rámcem pro její efektivní pouití je pak infrastruktura veřejných klíčů.

Lokálně ukládaná elektronická data bývají chráněna prostřednictvím tajného ifrovacího klíče. S jeho pomocí lze data zaifrovat i rozifrovat. ifrovací klíč má k dispozici majitel těchto dat, případně omezený okruh uivatelů, kteří ho udrují v tajnosti. Popisovaný způsob ochrany dat nazýváme symetrickou kryptografií. Pro lokální pouití je ideální, s její aplikací na vzdálenou výměnu dat je to sloitějí. Strany komunikace musí mít předem k dispozici ifrovací klíč, take vzniká problém jeho bezpečné distribuce. Jak roste počet účastníků komunikace, zvyuje se riziko vyzrazení klíče.
Asymetrické ifrování bylo navreno právě proto, aby tyto potíe vyřeilo. Na rozdíl od symetrického ifrování se v něm nepracuje s jedním klíčem, ale s klíčovým párem. V tomto páru je jeden klíč soukromý a jeden veřejný. Klíče mezi sebou mají určitou matematickou souvislost, nicméně soukromý klíč prakticky nelze odvodit z klíče veřejného. Podstata asymetrické kryptografie spočívá v tom, e k zaifrování dat se pouívá jeden klíč a k jejich rozifrování druhý klíč. Zatímco soukromý klíč jeho dritel uchovává v tajnosti, veřejný klíč lze volně distribuovat otevřenými komunikačními kanály. Tím odpadá nutnost si předem bezpečnou cestou vyměnit společný ifrovací klíč a vysoké riziko jeho kompromitace.
ifrování dat a elektronický podpis
Vyuití asymetrického ifrování je v zásadě dvojí a vychází z pořadí pouití ifrovacích klíčů. V prvním případě je cílem zajitění důvěrnosti přenáených dat. Libovolný odesílatel můe zaifrovat data pomocí veřejného klíče příjemce. Tato data pak lze rozifrovat výhradně soukromým klíčem příjemce. Vzhledem k výpočetní náročnosti asymetrické kryptografie se v praxi pro ifrování předávaných dat nadále vyuívá symetrické ifry, asymetrická ifra se pouije jen pro bezpečné doručení symetrického ifrovacího klíče.
Ve druhém případě, kde je postup opačný, jde o určení totonosti odesílatele a zaručení integrity dat. Ze zprávy se pomocí hashovací funkce vytvoří takzvaný otisk, který odesílatel zaifruje svým soukromým klíčem. Protoe tímto způsobem můe data zaifrovat jedině dritel soukromého klíče, má příjemce jistotu ohledně osoby odesílatele dat. Integrita dat je ověřena porovnáním zaifrovaného otisku dat s otiskem, která si z přijatých dat vygeneruje příjemce. Na tomto principu je zaloen elektronický podpis.
Potřeba digitální certifikace
ifrování s veřejným klíčem odstraňuje potíe spojené s tradičním symetrickým ifrováním, avak přináí současně nové problémy. Rozhodující otázkou je nastolení důvěry, e určitý veřejný klíč patří do klíčového páru určité osoby. Představme si situaci, kdy uivatel elektronicky podepíe důleitý dokument. Vzápětí pozmění dokument nepovolaná osoba a znovu ho elektronicky podepíe jménem původního uivatele. Jak pozná příjemce, e dostal pravý dokument?
Bylo nutné vybudovat mechanismy, zaručující pravost veřejného klíče ve vztahu k jeho majiteli. Tyto mechanismy shrnuje označení infrastruktura veřejných klíčů (PKI, public key infrastructure). Vztah mezi majitelem a jeho veřejným klíčem potvrzuje digitální certifikát podepsaný důvěryhodnou třetí stranou. Tou je certifikační autorita (CA, certification authority), která má jediná právo certifikáty vydávat, ověřovat a odvolávat jejich platnost. Kadý vydaný certifikát je podepsán soukromým klíčem certifikační autority. Příjemce pak můe zkontrolovat nejenom integritu dat, ale i jednoznačnou totonost podepisovatele. Pravost certifikátu si lze ověřit kontrolou jeho podpisu oproti certifikátu certifikační autority.
Obr 1: Asymetrická kryptografie
Provoz certifikační autority
Také certifikační autorita samotná potřebuje, aby byla důvěryhodná. V tomto směru jsou důleité dvě otázky, kdo certifikační autoritu provozuje a na jakém technologickém základě je postavena. První otázka se vztahuje na určité vyí ověření certifikační autority. Například pro certifikáty pouívané v úředním styku můe jít o povolení ze strany státu, pro certifikáty pouívané v rámci podniku se můe jednat o schválení ze strany vedení. Druhá otázka se týká konkrétního technologického řeení certifikační autority. Kadé takové řeení musí splňovat určitá základní kritéria, ačkoli v jednotlivostech se můe provedení u různých dodavatelů liit.
Jestlie budeme postupovat chronologicky s ohledem na ivotní cyklus digitálního certifikátu, narazíme nejprve na věc generování klíčového páru, vytvoření ádosti o certifikát a jejího schválení či zamítnutí. Pro tento účel je potřeba on-line server, který ádosti přijímá a eviduje. Dalí součást řeení se označuje jako registrační autorita. Jejím smyslem je poskytnout aplikační rozhraní pro oprávněné osoby, které budou ověřovat ádosti a vydávat certifikáty. Certifikáty jsou podepisovány v prostředí, které vyaduje maximální ochranu, naruení bezpečnosti by toti zpochybnilo vekeré vydané certifikáty. Aplikační rozhraní by mělo být také maximálně mobilní, nejlépe přístupné přes internet.
Ověřování digitálních certifikátů
Opakovaným úkolem certifikační autority bude příjem dotazů na pravost daného certifikátu. Takový dotaz se objeví pokadé, kdy na certifikát narazí nový uivatel, kupříkladu při prohlíení zabezpečené webové stránky či příjmu elektronicky podepsané zprávy. On-line server tudí musí být postaven s ohledem na objem certifikátů, který bude certifikační autorita pravděpodobně spravovat.
Pravost certifikátu se ověřuje buď porovnáním se seznamem odvolaných certifikátů (CRL, certificate revocation list) nebo za pomoci specifického internetového protokolu (OCSP, Online Certificate Staus Protocol). Kadý certifikát má nastavenou určitou dobu platnosti, po ní přestává být veřejný klíč důvěryhodný. Nastává ovem řada případů, například odcizení soukromého klíče, kdy je nutné certifikát zneplatnit jetě před vyprením této doby. Tato potřeba se řeí aktualizací seznamu odvolaných certifikátů.
Autor článku působí jako marketingový specialista ve společnosti TrustPort dodávající řeení TrustPort Certification Authority a TrustPort Timestamp Authority.




















