reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

Šifrování a biometrie pod drobnohledem

20.2.2009, Michal Koláček, článek
Šifrování a biometrie pod drobnohledem
Dnes vám přiblížíme pojmy šifrování a biometrie. Oba úzce souvisí s bezpečností IT a obsahují několik technik, kterým se budeme věnovat. Popíšeme si základní pojmy kryptografie, moderní metody šifrování, biometrické systémy a mnoho dalšího. Pojďme na věc.
Kapitoly článku:
Potřeba, kdy člověk sděloval svému okolí nějakým způsobem informace, byla znát už v raných dobách naší civilizace. Nebudeme se věnovat postupnému vývoji této komunikace a přistoupíme rovnou k oblasti výpočetní techniky respektive počítačů. Díky veřejným komunikačním kanálům má prakticky každý takový uživatel přístup k nepřebernému množství dat. Na ty lze nahlížet z mnoha hledisek, kdy pomůckou pro jejich rozlišení bývá informační hodnota či důvěrnost.

Pokud se pohybujeme v rovině bezpečnosti informačních technologií, obsah s velkým stupněm těchto dvou příměrů bývá v mnoha případech předmětem nedovolených infiltrací nebo krádeží útočníků. Nutno podotknout, že se nebavíme o fyzické ochraně dokumentů někde v trezorech, ale o datech uchovávaných v elektronické podobě. Možných hrozeb je celá řada, a to ze strany hackerů a crackerů, konkurence, počítačových zločinců či teroristů, nespokojených zaměstnanců a tím zdaleka tento výčet nekončí.

Mezi běžné způsoby získávání citlivých a choulostivých dat patří nasazení nejrůznější havěti, kterou podrobně popisuje náš předchozí článek Počítačová havěť - vývoj a rozdělení malware. Při dnešních možnostech zmíněných záškodníků není možné sumarizovat jednotlivé hrozby, a tak je důležité věnovat se prevenci. Nabízí se zcela správná otázka, jak se bránit? Opět je na výběr několik variant od jednoduchého zabezpečení heslem, přes využívání antivirových produktů či specializovaného programového vybavení, až po používání hardwarových prvků ochrany (firewall, proxy server aj.).

Není žádným překvapením, že se jednotlivé způsoby mohou navzájem kombinovat a jejich výčet je mnohem rozsáhlejší než výše uvedený. Další alternativou je například šifrování. Tak jako všechny oblasti i kryptografie prošla obrovským vývojem. Dokumentováno je mnoho šifrovacích algoritmů, které se komplikovaly a také zdokonalovaly, kryptografických nástrojů a hashovacích funkcí. Snad každý si vybavuje velmi populární Morseovu abecedu. My nyní nahlédneme na některá základní fakta a popíšeme si moderní (současné) metody šifrování.


- Historicky první kryptografické zařízení "scytale" -


Kryptologie, kryptografie, kryptoanalýza...


Trojice pojmů, které by mohly nezkušeného či neznalého čtenáře zmátnout. Tak především, kryptologie je věda, jež se zabývá šifrováním ze všech úhlů pohledu. Jedná se o obecné označení čehokoli, co je s ním spojeno. Slovo vychází z řeckého "kryptos" (skrytý) a vyjadřuje jeho význam. Tím nemyslíme utajení samotné existence zprávy, ale skrytí jejího významu. Odtud se dostáváme k termínu kryptografie.


- Substituce s klamači a nomenklátory - šifra Marie Stuartovny -

Je to věda o matematických technikách spojených s hledisky informační bezpečnosti, jako je důvěrnost, integrita dat, autentizace a autorizace. Lze ji chápat jako metodu utajení smyslu zprávy převodem do podoby, která je čitelná pouze se speciální znalostí. Samotné slovo pochází opět z řečtiny a tvoří ho části "kryptos" a "graphein" (psát). Opakem je kryptoanalýza, jež se zabývá postupy získávání obsahu šifrovaných dat bez přístupu k tajným informacím, které jsou za normálních okolností potřeba.

Historie kryptologie je neustálý boj dvou uvedených výrazů. V některých obdobích dějin měla navrch kryptoanalýza, v současné době vítězí kryptografie - existují šifrovací algoritmy, jež není možné v rozumném čase prolomit. Ve spojitosti s teorií složitosti se hovoří o problémech rozkladu velkých čísel na součin prvočinitelů v požadovaném horizontu, zdlouhavého způsobu faktorizace etc.


Pojmy a metody kryptografie


Do této kategorie řadíme několik základních pojmů, které je vhodné si vysvětlit:
  • Šifra
  • Klíč (šifrovací)
  • Symetrická šifra
  • Asymetrická šifra
  • Hashovací funkce
  • Elektronický podpis (certifikáty)


Šifra je kryptografický algoritmus, jenž převádí prostý text do jeho nečitelné podoby - na šifrový text. Klíč představuje tajnou informaci, bez níž nelze šifrový text přečíst/rozluštit. Specifikuje transformaci zprávy do šifrovaného textu a naopak. Jeho délka je proměnná. Rozdíl mezi symetrickou a asymetrickou šifrou je zjednodušeně napsáno v použití sdíleného a veřejného/soukromého klíče příjemce. Podrobněji se této problematice budeme věnovat v následující kapitole.

Hashovací funkcí rozumíme způsob, jak z uceleného textu (obecně dat) vytvořit krátký řetězec (číslo) identifikující původní obsah. Je to jednosměrná transformace, jež na vstupu přijímá řetězec znaků libovolné délky. Chápat ji lze jako předpis pro výpočet kontrolního součtu z určitého množství dat. Výstupem je tzv. hash nebo otisk. Jedná se o důležitou součást kryptografických systémů pro digitální podpisy, používá se při porovnávání, vyhledávání, indexování etc.


- Princip kryptografické hashovací funkce SHA-1 -

Kvantita vstupních dat nemá žádný vliv na délku výstupního otisku této funkce. Také je třeba si uvědomit, že sebemenší změna vstupního řetězce způsobí zcela odlišný hash. Výše jsme zmiňovali zabezpečení jako autentizace nebo integrita zpráv. Zde se nabízí spojitost s kryptografickou hashovací funkcí v aplikacích pro identifikaci a potvrzení původnosti dat. Mezi známé algoritmy řadíme Message-Digest (MD2/4/5), Secure Hash (SHA-0/1, SHA-256, SHA-512 aj.), PANAMA, RIPEMD nebo Tiger.

Oblast elektronických (digitálních) podpisů je velmi rozsáhlá a není v našich silách se jí plně věnovat. Alespoň ne v tomto článku. V krátkosti jen naznačíme, že mezi jeho základní vlastnosti patří autentičnost, kdy pouze odesilatel zná soukromý klíč a je skutečným autorem dokumentu, nepopiratelnost ze strany odesilatele a příjemce (souvisí s předchozí). Proces vytvoření takového podpisu může probíhat různými způsoby - asymetrické kryptovací algoritmy s veřejným klíčem (RSA, DSA), bezpečné jednocestné postupy alias hashovací funkce (MD5).


- V praxi používaný diagram pro podepisovací schéma (pro zvětšení klikněte) -

Dále se dostáváme ke zmíněným metodám kryptografie:
  • Substituce
  • Transpozice
  • Steganografie


Princip substituce spočívá v nahrazení znaků respektive písmen otevřené abecedy znaky či písmeny šifrovací abecedy. Počet možných uspořádání je obrovský a pro efektivní činnost bychom se měli držet jednoduchého systému - používání klíčových slov atp. Mezi známé techniky lze zařadit Caesarovu šifru, obecnou substituci nebo systém ATBAŠ. Vylepšení procesu substituce je zavedení klamačů nebo-li symbolů (písmen) pro oklamání útočníka. Jedná se o vsuvky bez jakéhokoliv významu. Dalším zdokonalením je využití nomenklátorů. Jde o proceduru vložení kódových slov do otevřeného textu a jeho následné zašifrování. V praxi se nepovažují za příliš účinné a pozorovat je lze i u následující metody.

Šifrování na základě použití substituce rozlišuje monoalfabetické a polyalfabetické šifry. Obě tvoří abeceda s písmeny, symboly nebo jejich vzájemnými kombinacemi. V prvním případě se jedná o nejjednodušší formu, kde se podle jedné tabulky nahrazuje písmeno textu za symbol v zašifrovaném tvaru. "E" je vždy například "X" atp. Druhý případ dovoluje plynule měnit šifrovanou abecedu v průběhu kryptografie - jeden stejný znak otevřeného textu se šifruje několika různými symboly. Pro vyčerpávající výklad zmíníme také homofonní šifru - nahrazení je možné jedním z několika znaků šifrovacího textu, přičemž jejich počet nemusí být stejný.

Transpozici chápeme jako permutaci (přeskládání) symbolů zprávy odlišným způsobem. Vstupem je vždy blok s určitou délkou (například k). Rozsáhlé zprávy musí být nejprve rozděleny na uvažované bloky a šifrování pak probíhá v každém tomto bloku zvlášť. Klíčem je permutace přirozených čísel 1 až k. Důležité je vědět, že transpozice ruší závislosti mezi znaky, zachovává frekvenci výskytu jednotlivých symbolů a v mnoha případech se hodí ke kombinaci s jinými metodami. Příklady za všechny: Jednoduchá transpozice s klíčem, sloupcová transpozice, kříže a mřížky.

Pro doplnění uvádíme také termín steganografie. Tato věda se zabývá utajením komunikace prostřednictvím ukrytí zprávy. Jejím úkolem není skrytí smyslu zprávy, ale její samotné existence. To znamená, že zpráva jde komunikačním kanálem nezašifrovaná, ale takovým způsobem, aby nebyla odhalena. Ideálním stavem je samozřejmě kombinace s kryptografií. V dnešním digitálním světě se tato technika využívá například v multimediálních souborech. Rozsáhlé využití může mít při ochraně autorských práv.


Metody kryptoanalýzy


Stejně jako kryptografie, tak i kryptoanalýza má určité své metody. Při luštění šifer se používaly nejrůznější techniky, kdy se využívalo mnoha oborů lidského vědění (statistika, matematika, informatika, lingvistika etc.). Již velmi dávno se podařilo najít způsob prolomení určitého druhu šifer pomocí frekvenční analýzy. Nutností byla a je samozřejmě také znalost jazyka otevřeného textu a jeho charakteristik. Smyslem je odhalení samohlásek a nejčastějších slov, typických digramů a trigramů atp.


- Frekvence písmen v českém textu s mezerami (vlevo) a bez nich (vpravo) -

Frekvence písmen se považuje za exaktní metodu, ale literatura cituje i ostatní, založené na intuici, štěstí a rafinovanosti kryptoanalytika. Nepřímých útoků je celá řada a společným jmenovatelem je lidský faktor, jenž se dopouští chyb. Uhodnutí obsahu zprávy je potom "snadný" úkol (forma oslovení, odhad předmětu dopisování, typ korespondence aj.).

Nejčastější digramyst, ne, se, na, ni, po, le, ko, od, ra, pr, ov, ro, je, te
Nejčastější trigramypro, pri, pre, ost, sta, ter, eni, ova, kte, pra
Nejčastější slovaa, v, se, na, je, do, to, pro, ve, k, ze, s, o, z, i
Nejčastější začátky slovp, s, n, o, v, z
Nejčastější konce slove, i, a, o, y, u
- Tabulka s vybranými charakteristikami pro český jazyk -


Obecný šifrovací proces


Proces přenosu zašifrované zprávy může mít obecně následující kroky. Nejprve je odesilatelem aplikován na otevřený text šifrovací algoritmus s využitím klíče. Touto procedurou vzniká šifrový text, jenž může putovat po veřejném (nezabezpečeném) komunikačním kanále k cíli respektive příjemci. Ten na tento text aplikuje dešifrovací postupy s využitím klíče. Výstupem této posloupnosti je původní odesilatelův otevřený text. Vše dokumentuje přiložený obrázek.



Dostáváme se k podstatě dnešního teoretického článku. Podle toho, zda jsou klíče obou stran stejné či nikoliv, rozlišujeme symetrickou a asymetrickou kryptografii. Nejprve bychom si popsali základní rozdíly obou pojmů a v následující kapitole si rozebereme vybrané moderní metody šifrování. První termín uvažuje použití jednoho stejného klíče pro proces šifrování i dešifrování a měli by ho mít k dispozici všichni, kdo s daty nějakým způsobem pracují. Jedná se o prostou inverzi algoritmů, kdy dále rozlišujeme šifry na proudové (kryptografie probíhá po jednotlivých bitech) a blokové (rozšíření předchozích, kdy dochází k rozdělení na bloky s pevně stanoveným počtem bitů). Mezi nejznámější patří FISH, RC4, DES, Triple DES, IDEA či Blowfish.


- Názorná ukázka symetrického šifrování -

Asymetrické šifrování dává tušit využití tzv. klíčového páru - veřejného (všeobecně dostupný) a soukromého klíče (pečlivě uschován vlastníkem). Tím je odstraněn základní problém jejich distribuce, protože není třeba sdílet žádná veřejná tajemství a komunikace probíhá asynchronně. Celý proces je více časově náročnější, vše je založeno na jednocestných funkcích, které jsou snadno proveditelné jedním směrem, ale invertování je v požadovaném horizontu velmi obtížné. Mezi známé postupy řadíme RSA, DSA aj.


- Názorná ukázka asymetrického šifrování -

V praxi existuje také hybridní způsob šifrování. Jednoduše napsáno, spojuje výhody obou předchozích řešení a eliminuje tím jejich problémy. Těmi jsou především složitost přenosu jednoho stejného klíče pro procesy šifrování i dešifrování a náročnost na výpočetní výkon. Významným zástupcem je kryptosystém PGP.

Abychom si nějak přehledně shrnuli doposud nabyté informace, vytvořili jsme jednoduché schéma (přiložený obrázek pod textem) rozdělující šifrování do několika kategorií. Uvedeny jsou i konkrétní kryptografické techniky, ale jejich výčet je ve skutečnosti ještě mnohem rozsáhlejší.


- Možné rozdělení šifrování včetně vybraných šifer (pro zvětšení klikněte) -
reklama