Co je VPN šifrování?

Když se připojíte k internetu prostřednictvím VPN, vaše data procházejí šifrovaným tunelem mezi vaším zařízením a serverem VPN. Šifrování převádí vaše čitelná data do nečitelného formátu pomocí matematických algoritmů, takže kdokoli, kdo zachytí provoz — váš poskytovatel internetových služeb, hacker ve veřejné Wi-Fi síti nebo sledovací systém — nemůže interpretovat to, co vidí. Pouze zamýšlený příjemce, který vlastní správný dešifrovací klíč, může tento proces zvrátit.

Šifrovací protokoly

Protokol, který VPN používá, určuje, jak je šifrovaný tunel vybudován a udržován. K roku 2026 je v běžném používání několik protokolů:

  • OpenVPN je open-source protokol, který byl v průběhu mnoha let rozsáhle auditován. Využívá knihovnu OpenSSL a podporuje šifrování AES-256. Protože je jeho zdrojový kód veřejně dostupný, bezpečnostní výzkumníci ho mohou a skutečně pravidelně prověřují, což z něj po více než deset let učinilo důvěryhodný standard.
  • WireGuard je novější, odlehčený protokol navržený s mnohem menší kódovou základnou než OpenVPN — přibližně 4 000 řádků kódu oproti stovkám tisíc. Menší kódová základna znamená menší prostor pro útoky a snazší auditování. WireGuard používá moderní kryptografické primitiva, včetně ChaCha20 pro šifrování a Curve25519 pro výměnu klíčů. Díky své rychlosti a silným bezpečnostním vlastnostem se rozšířil do masového používání.
  • IKEv2/IPSec se běžně používá na mobilních zařízeních, protože dobře zvládá přepínání sítí — což je užitečné při přecházení mezi Wi-Fi a mobilními daty. Kombinuje protokol výměny klíčů IKEv2 s IPSec pro šifrování dat.
  • Proprietární protokoly vyvíjejí někteří poskytovatelé VPN jako alternativy, často postavené na základě zavedených technologií, jako jsou WireGuard nebo UDP transport. Jejich bezpečnost závisí do velké míry na tom, zda byly provedeny a zveřejněny nezávislé audity.

Šifrovací algoritmy a délky klíčů

Šifra je skutečný algoritmus používaný k šifrování dat. AES-256 (Advanced Encryption Standard s 256bitovým klíčem) zůstává nejrozšířenější šifrou ve VPN. Je schválena Národní bezpečnostní agenturou USA pro přísně tajné informace a je považována za výpočetně neproveditelnou pro útok hrubou silou na současném i předvídatelném klasickém výpočetním hardwaru.

ChaCha20, používaný WireGuardem, je proudová šifra, která efektivně funguje na zařízeních bez hardwarové akcelerace AES, jako jsou starší smartphony. Nabízí srovnatelnou bezpečnost s AES-256 a je dobře hodnocena kryptografy.

Handshake šifrování a výměna klíčů

Než začnou proudit jakákoli data, musí se klient a server VPN bezpečně dohodnout na šifrovacích klíčích, které budou používat. Tento proces se nazývá handshake. RSA (Rivest–Shamir–Adleman) byl historicky v tomto procesu využíván, ale odvětví přešlo převážně na metody Elliptic Curve Diffie-Hellman (ECDH), které poskytují srovnatelnou bezpečnost s menšími velikostmi klíčů a vyšším výkonem.

Důležitým konceptem spojeným s výměnou klíčů je Perfect Forward Secrecy (PFS). Při implementaci PFS je pro každé připojení generován jedinečný klíč relace. Pokud by byl někdy kompromitován jeden klíč relace, neodhalil by data z minulých ani budoucích relací. Ověření, zda VPN podporuje PFS, je užitečným krokem při hodnocení služby.

Autentizace

Samotné šifrování nestačí — je také potřeba ověřit, že se skutečně připojujete k legitimnímu serveru VPN, a nikoli k podvodnému. VPN používají digitální certifikáty a hashovací algoritmy, jako jsou SHA-256 nebo SHA-512, pro tento autentizační proces. Slabá autentizace může podkopat silné šifrování, takže záleží na obou komponentách.

Aspekty post-kvantové kryptografie

Kvantové počítače představují teoretickou budoucí hrozbu pro některé metody šifrování, zejména pro RSA a klasickou výměnu klíčů Diffie-Hellman. V reakci na to někteří poskytovatelé VPN začali integrovat post-kvantové kryptografické algoritmy do svých handshake procesů, přičemž používají metody standardizované Národním institutem standardů a technologie (NIST) v roce 2024. Pro většinu uživatelů v roce 2026 jde stále spíše o výhledovou než bezprostřední hrozbu, avšak je to rozumný faktor ke zvážení pro dlouhodobou citlivou komunikaci.

Co šifrování nedokáže

VPN šifrování chrání data přenášená mezi vaším zařízením a serverem VPN. Nešifruje data za serverem VPN až k jejich konečnému cíli, pokud tento cíl nepoužívá HTTPS nebo jinou metodu end-to-end šifrování. Nechrání ani před malwarem ve vašem zařízení, ani nezabrání webovým stránkám ve vaší identifikaci prostřednictvím přihlašovacích údajů a fingerprintingu prohlížeče.

Pochopení těchto hranic vám pomůže používat VPN šifrování jako jednu vrstvu širšího přístupu k soukromí a bezpečnosti, nikoli jako samostatné komplexní řešení.