Abstrakt: Největším bezpečnostním rizikem v podnikové kryptografii nebývá slabý algoritmus, ale nepochopení základních principů u lidí, kteří o zabezpečení rozhodují. Článek převádí složité koncepty do jazyka srozumitelného manažerům a ukazuje, jak správně implementovat kryptografii v podnikovém prostředí — od výběru algoritmů přes správu klíčů po soulad s regulacemi a přípravu na éru kvantových počítačů.
1. Proč musí kryptografii rozumět vedení firmy
Šifrování není technický detail, ale obchodní nástroj. Obecné nařízení o ochraně osobních údajů vyžaduje „vhodná technická opatření“, standard PCI DSS povinné šifrování platebních dat, regulace ve zdravotnictví ochranu pacientských údajů. Průměrná cena úniku dat dosahuje podle IBM 4,45 milionu dolarů, regulatorní pokuty mohou dosáhnout až 4 % globálního obratu.
Typický příklad selhání: organizace má nasazené silné šifrování AES, ale klíč je natvrdo zapsán ve zdrojovém kódu aplikace. Je to ekvivalent zlatého trezoru s klíčem přilepeným na dvířkách. Manažeři proto musí rozumět nejen tomu, že bezpečnost je důležitá, ale také jak funguje a kde má slabá místa.
Tři rozšířené mýty působí v praxi škody. První: „Máme HTTPS, jsme v bezpečí“ — HTTPS chrání data při přenosu, ne v úložišti. Druhý: „Silné heslo stačí“ — heslo je jen jedna vrstva, kryptografie a řízení přístupu jsou vrstvy další. Třetí: „Vlastní šifrování je lepší“ — vlastní implementace bez odborného auditu je téměř vždy slabší než osvědčené standardy.
2. Tři pilíře kryptografie
Symetrická kryptografie používá jeden klíč pro šifrování i dešifrování. Standardem v podnikovém prostředí je AES-256. Hodí se pro objemná data — šifrování databází, souborových systémů, záloh. Výkon dosahuje řádově gigabajtů za vteřinu, dopad na výkon aplikace bývá při správné implementaci pod pět procent. Hlavní výzvou je bezpečná distribuce klíčů.
Asymetrická kryptografie pracuje se dvěma klíči — veřejným a soukromým. Veřejný klíč lze sdílet, soukromý zůstává u majitele. Slouží k digitálnímu podpisu, autentizaci a bezpečné výměně klíčů. V praxi se používají algoritmy RSA (běžně s délkou klíče 2048 bitů) a ECC (eliptické křivky), které při menší délce klíče poskytují srovnatelnou bezpečnost a vyšší výkon.
V praxi se kombinují obě metody. Při komunikaci s bankovním rozhraním se asymetricky vymění symetrický klíč, kterým se pak rychle šifruje samotná zpráva. Tento hybridní přístup spojuje výhody obou postupů.
Hashovací funkce vytvářejí z libovolných dat otisk pevné délky. Jsou jednosměrné — z otisku nelze rekonstruovat původní data. Drobná změna vstupu zcela mění výstup. Standardem je SHA-256. Použití zahrnuje ukládání hesel, ověření integrity souborů, digitální podpisy a důkazy v soudním řízení.
Hesla se nikdy neukládají v otevřené podobě ani jen jako prostý hash. Správný postup používá kombinaci náhodné soli a funkce odolné proti hrubé síle — Argon2, scrypt nebo PBKDF2 s dostatečným počtem iterací.
3. Infrastruktura veřejných klíčů
Důvěra ve veřejný klíč musí být ověřitelná. Tento problém řeší certifikační autority, které vydávají digitální certifikáty potvrzující, že klíč skutečně patří dané osobě nebo organizaci. Hierarchie důvěry vede od kořenové autority (předinstalované v operačních systémech a prohlížečích) přes mezilehlé autority k vydaným certifikátům.
Certifikáty se dělí podle úrovně ověření na doménové (DV, automatizované), organizační (OV, ověření firmy) a rozšířené (EV, nejvyšší úroveň ověření). Pro většinu webových služeb dnes stačí bezplatné DV certifikáty od Let's Encrypt s automatickou obnovou.
Nejčastější příčinou výpadků je propadlý certifikát. Velký provozovatel elektronického obchodu zaznamenal tříhodinový výpadek během vrcholového nákupního dne kvůli zapomenuté obnově certifikátu, ztráta tržeb dosáhla 2,3 milionu dolarů. Řešením je automatická obnova, monitorování platnosti s upozorněním 30, 7 a 1 den před vypršením a centralizovaná správa certifikátů.
4. Správa klíčů — nejslabší článek
Až 70 % selhání kryptografie nezpůsobují slabé algoritmy ani chyby v implementaci, ale špatná správa klíčů. Klíče uložené nezabezpečeně, nedostatečná rotace nebo přenos otevřeným kanálem ničí jinak kvalitní systém.
Pro úložiště klíčů existuje několik úrovní:
- Šifrované konfigurační úložiště je minimum pro běžné aplikace. Klíč v proměnné prostředí je lepší než natvrdo v kódu, ale pořád daleko od ideálu.
- Cloudové služby pro správu klíčů (AWS KMS, Azure Key Vault, Google Cloud KMS) poskytují hardwarově podporované úložiště, řízení přístupu a auditní záznamy. Měsíční náklady běžné aplikace činí desítky až stovky dolarů.
- Hardwarové bezpečnostní moduly (HSM) jsou určené pro prostředí s nejpřísnějšími požadavky — bankovnictví, certifikační autority, podpis kódu. Pořizovací cena fyzických modulů začíná v desítkách tisíc dolarů.
Klíče je nutné rotovat — šifrovací typicky ročně, podpisové po 2–3 letech, certifikáty TLS každých 90 dní (standard Let's Encrypt). Bezvýpadková rotace probíhá ve fázích: nasazení nového klíče, postupné šifrování dat novým klíčem a vyřazení starého.
5. Soulad s regulacemi
Obecné nařízení o ochraně osobních údajů v článku 32 výslovně počítá se šifrováním jako vhodným technickým opatřením. V praxi to znamená šifrování dat v úložišti, povinné TLS pro přenos, dokumentované postupy správy klíčů a pravidelné bezpečnostní audity.
Standard PCI DSS pro platební prostředí vyžaduje silnou kryptografii (AES od 128 bitů, RSA od 2048 bitů, hash SHA-256), oddělené úložiště klíčů od šifrovaných dat a zákaz přenosu nezašifrovaných čísel platebních karet komunikačními kanály.
Regulace ve zdravotnictví a financích doplňují tento rámec o sektorové požadavky — řízení přístupu, auditní záznamy, ochranu integrity dat a v některých případech end-to-end šifrování.
6. Hrozby a kvantové počítače
Současné hrozby zahrnují chyby v implementaci (Heartbleed v knihovně OpenSSL zasáhl 66 % internetu), slabé generátory náhodných čísel, útoky postranními kanály a organizační rizika — interní hrozby, sociální inženýrství, fyzické útoky a kompromitace dodavatelského řetězce.
Kvantové počítače představují strategickou hrozbu pro asymetrickou kryptografii. Algoritmus Shor dokáže prolomit RSA i ECC, AES a SHA-256 budou pouze oslabeny. Praktický kvantový počítač schopný ohrozit současné systémy se očekává za 10–15 let, ale příprava musí začít dnes — citlivá data šifrovaná dnes mohou být v budoucnu rozluštěna.
Americký NIST v roce 2024 standardizoval algoritmy odolné kvantovým počítačům: CRYSTALS-Kyber pro výměnu klíčů, CRYSTALS-Dilithium pro digitální podpis a další. Migrace přinese větší klíče, vyšší výpočetní nároky a nutnost zachovat zpětnou kompatibilitu.
7. Doporučení pro praxi
Tři pravidla pro implementaci. Za prvé: nikdy si nepište vlastní kryptografii, používejte ověřené knihovny (libsodium, Bouncy Castle, OpenSSL). Za druhé: pracujte s vysokoúrovňovým rozhraním, které brání nesprávnému použití. Za třetí: vždy používejte režimy s autentizací, které zajistí důvěrnost i integritu — AES-GCM nebo ChaCha20-Poly1305.
Bezpečnostní revize kódu ověřuje použití schválených algoritmů, kvalitní generátor náhodných čísel, bezpečné úložiště klíčů, validaci vstupů a ošetření chybových stavů bez úniku informací.
Doporučený postup pro ředitele IT a bezpečnostní manažery:
- V příštích šesti měsících: provést inventarizaci kryptografie, zavést řádnou správu klíčů, proškolit vývojové týmy.
- V horizontu jednoho až dvou let: migrovat na moderní algoritmy, automatizovat správu certifikátů, zavést kryptografickou flexibilitu — schopnost rychle vyměnit algoritmus.
- V horizontu tří až pěti let: připravit přechod na postkvantovou kryptografii, vyhodnotit nové technologie (homomorfní šifrování, důkazy s nulovou znalostí).
8. Závěr
Kryptografie není výdaj, ale pojistka s pozitivní návratností. Organizace, které správně implementují šifrování, získávají konkurenční výhodu — důvěru zákazníků, soulad s regulacemi, ochranu před úniky dat a připravenost na nadcházející technologické posuny. Klíčem k úspěchu není exotická matematika, ale disciplína: standardní algoritmy, profesionální správa klíčů, pravidelné audity a strategický pohled na vývoj hrozeb.
---
Užitečné zdroje
- NIST: Standardy pro kryptografii a postkvantovou kryptografii
- OWASP: Cryptographic Storage Cheat Sheet
- Bruce Schneier: Cryptography Engineering