Šifrování v minulosti, dnes a do budoucna (přednáška)

1. První šifrovací metody

Historicky nejstarší šifry byly monoalfabetické substituce – každé písmeno je nahrazeno jiným podle klíče. Nejznámější je Césarova šifra:

Šifrovaný znak = ( Původní znak + k ) mod 26

Např. A → D při klíči k = 3.

Vigenèrova šifra využívá klíčové slovo pro různé posuny jednotlivých znaků:

Ci = (Pi + Ki) mod 26

📘 Více:

2. Substituce vs. transpozice

Substituce mění znaky, transpozice mění jejich pořadí. Například:

"TÁBOR" → "OTÁBR"

Transpozice využívá permutace:

π : {1, 2, 3} → {3, 1, 2}

🔗 Permutation Cipher – Wikipedia

3. Enigma – detailní rozbor

Enigma byla šifrovací mašina nacistického Německa. Obsahovala rotory, reflektor a přepojovací desku.

Šifrování probíhalo složením permutací:

E = P ∘ R₁ ∘ R₂ ∘ R₃ ∘ U ∘ R₃⁻¹ ∘ R₂⁻¹ ∘ R₁⁻¹ ∘ P⁻¹

Každý znak měl jiný výstup díky pohybujícím se rotorům.

4. PGP – Pretty Good Privacy

PGP kombinuje symetrické (např. AES) a asymetrické šifrování (např. RSA):

  • Zpráva se zašifruje symetricky
  • Symetrický klíč se zašifruje veřejným klíčem příjemce

🔗 GnuPG | OpenPGP – RFC4880

5. Hashovací funkce

Hashovací funkce tvoří otisk dat pevné délky. Například SHA-256 dává 256bitový výstup.

Vlastnosti:

  • Nezvratnost
  • Odolnost vůči kolizím
  • Citlivost na změnu vstupu
Název Bitů Poznámka
SHA-256 256 bezpečná
Whirlpool 512 založená na AES
Streebog 256/512 ruský standard

🔗 Online nástroje pro hashování

6. AES vs. RSA

AES: bloková šifra (128–256 bitů), rychlá, symetrická.
RSA: asymetrická, používá prvočíselné součiny:

c = m^e mod n | m = c^d mod n

🔗 AES standard | RSA – RFC8017

7. Další šifry

  • Camellia – japonský ekvivalent AES
  • Serpent – velmi bezpečná, 32 kol
  • Twofish – Feistelova síť, finalista AES soutěže

🔗 Twofish (Bruce Schneier)

8. Veřejný a soukromý klíč

Veřejný klíč (E) se používá pro šifrování, soukromý klíč (D) pro dešifrování nebo podpisy.

9. Postkvantové šifrování

Kvantové počítače ohrožují RSA a ECC (Shorův algoritmus).

Bezpečné alternativy:

  • Lattice-based: Kyber, FrodoKEM
  • Code-based: McEliece
  • Isogenie: SIDH/SIKE (prolomeno)

🔗 NIST Post-Quantum Project

10. Proč šifrovat?

  • Soukromí a ochrana dat
  • Digitální podpisy a autenticita
  • Zákonné požadavky (GDPR, HIPAA)

Debaty o zadních vrátkách a vládním dohledu (např. PRISM, Snowden) stále pokračují.

🔗 EFF o backdoorech

Závěr

Šifrování je klíčem k digitální bezpečnosti a svobodě. Od rotujících rotorů po mřížkové šifry – kdo ovládá kryptografii, ovládá budoucnost.