Vyšlo v příloze Softwarových novin, v lednu 2001
Vytištěno z adresy: http://www.earchiv.cz/b01/b0100013.php3

Jaké jsou možnosti?

Zastavme se nyní u toho, jaké jsou principiální možnosti zajištění požadavků na identifikaci, autentikaci, integritu, důvěrnost a neodmítnutelnost (ostatní požadavky by se hodily pro samostatný článek). Začněme nejprve u mechanismů a technologií, které jsou dnes k dispozici pro realizaci těchto požadavků, a poté si ukážeme některé způsoby jejich konkrétního využití:

  • symetrické šifrování (symmetric cryptography): jde o techniku šifrování, která pracuje se dvěma identickými klíči. Každý z nich lze využít jak pro zašifrování, tak i pro odšifrování. Pokud se zajistí, aby odesilatel a příjemce byli vybaveni těmito klíči (a neměl je nikdo jiný), lze symetrické šifrování využít zejména k zajištění důvěrnosti dat (bez potřebného klíče je nikdo třetí "neodemkne"). Současně s tím může být splněn i požadavek na identifikaci a autentikaci (protistranou je ten kdo má klíč) i na neodmítnutelnost (nikdo jiný než vlastník klíče nemohl data "zamknout", tj. zašifrovat) i integritu (nikdo jiný nemohl data "odemknout", pozměnit a zase znovu "zamknout", tj. zašifrovat). Symetrické šifrování je navíc výhodné v tom, že jeho výpočetní náročnost není příliš velká (alespoň ve srovnání s asymetrickým šifrováním, viz dále). Velkou nevýhodou symetrického šifrování je ale manipulace s (identickými) klíči, které se samozřejmě nesmí dostat do nepovolaných rukou (proto se také říká, že jde o "tajný" klíč). Jde hlavně o distribuci těchto klíčů, neboli o zajištění toho že tajný klíč se dostane právě a pouze do rukou toho, kdo má být jeho vlastníkem (pokud toto není splněno a tajný klíč se dostane do rukou někoho jiného, přichází celé zabezpečení vniveč). V praxi se často používá fyzické předání tajného klíče na vhodném nosiči.
  • asymetrické šifrování (asymmetric cryptography): při této technice šifrování se pracuje se dvěma nestejnými klíči, z nichž pouze jeden musí zůstat utajen (jako tzv. privátní klíč), zatímco druhý klíč není potřeba utajovat - právě naopak, kvůli snazšímu využití celého asymetrického šifrování, je vhodné jej zveřejnit tak, aby byl každému snadno dostupný (proto je také tento klíč označován jako "veřejný"). S distribucí takovéíhoto veřejného klíče pak nejsou žádné problémy, je možné jej dokonce "rozvěsit na každém rohu". odstatné přitom je, že to co je "zamknuto" (zašifrováno) jedním z klíčů, lze "odemknout" (odšifrovat) právě a pouze druhým z obou klíčů. Této důležité vlastnosti asymetrického šifrování lze využít dvěma odlišnými způsoby:
    • použitím privátního klíče k zašifrování a veřejného klíče k odšifrování. Jelikož privátní klíč má k dispozici jen jeho oprávněný vlastník, může toto udělat pouze on. Naproti tomu veřejný klíč má k dispozici v zásadě každý, takže odšifrování může realizovat také každý - výsledkem je splnění požadavků na identifikaci a autorizaci (protože nikdo jiný než skutečný autor nemohl data zašifrovat privátním klíčem), dále požadavku na integritu (nikdo jiný nemohl data odšifrovat, změnit a zase zašifrovat privátním klíčem), i na neodmítnutelnost (data nemohl zašifrovat nikdo jiný než vlastní privátního klíče). Za zdůraznění jistě stojí, že tímto způsobem není naplněn požadavek na důvěrnost - vzhledem k veřejnému charakteru klíče se k datům může dostat skutečně kdokoli.
    • použitím veřejného klíče k zašifrování, a privátního klíče k odšifrování. Jelikož k veřejnému klíči má přístup kdokoli, může zašifrování provést také kdokoli. Ovšem odšifrovat takto zašifrovaná data může pouze vlastník privátního klíče a nikdo jiný. To v praxi znamená naplnění požadavku na důvěrnost (nikdo jiný než vlastník privátního klíče je nemůže "odemknout", tj. odšifrovat). Naproti tomu zde není splněn ani požadavek na autentikaci a neodmítnutelnost (zašifrovat mohl kdokoli). Požadavek na integritu v zásadě také není splněn, protože kdokoli mohl původní data zahodit (nemůže je odšifrovat), a nahradit je vlastními daty, korektně zašifrovanými veřejným klíčem.
  • jednorázová hesla (one-time password): pokud jsou někde používána hesla, tradičně hlavně k autentikaci a pro potřeby autorizace, a tato hesla jsou přenášena nezabezpečeným způsobem po nezabezpečené síti, nebo jsou alespoň svěřována subjektům kteří nemusí být zcela důvěryhodní a hrozí možnost jejich zneužití. (odposlechnutí, okopírování či jiné "prozrazení" a následné nelegitimní použití). Jednou ze zajímavých možností je použití takových hesel, která mají pouze jednorázovou platnost, pro jeden jediný úkon, a jejich případné vyzrazení pak není nebezpečné (protože je nelze použít znovu). Nevýhodou je způsob generování takovýchto jednorázových hesel, který obvykle vyžaduje dopravit k oprávněnému uživateli vhodný generátor (ať již v podobě programu, který si dotyčný instaluje na svůj počítač, nebo v podobě fyzického zařízení).