7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
1/148
KRIPTOGRAFSKE OSNOVE
ELEKTRONSKKOGPOSLOVANJA
Dr Slobodan Obradovi
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
2/148
O BEZBEDNOSTI
Elektronsko poslovanje je skup tehnologija i
procedura koje automatizuju poslovne transakcije
putem elektronskih sredstava, pri tome seinformacije se prenosepomou:
elektronske pote (e-mail),
sistema EDI (Electronic Data Interchange)
servisa WWW (World Wide Web).
itd.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
3/148
Elektronsko poslovanje:
smanuje trokove poslovanja i
olakava poslovanje.
Potencijalni rizik - osetljivost na razliiteoblike napada.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
4/148
Zbog otkaza sistema ili zloupotrebe na
Internetu moze doi do:
direktnih finansijskih gubitaka kao posledica
prevare
gubljenja vrednih i poverljivih informacija
gubljenja poslova zbog nedostupnosti servisa
neovlaene upotreba resursa
gubljenja poslovnog ugleda i poverenja
klijenata
trokova izazvanih neizvesnim uslovimaposlovanja
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
5/148
Zatita podataka se odnosi na
ouvanje
sigurnost
bezbednostprivatnost
tanost
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
6/148
Privatnosti- Privatnost se definie kao pravolinosti i organizacija da sami odreuju kada, kako
i u kojoj meri informacije o njima mogu da buduustupljene drugima.
Bezbednosti- Bezbednost znai zatitu
prikupljenih, uskladitenih i prenoenih podatakaod:
fizikih hazarda,
hardverskih otkaza,operacionih greaka,
softverskih defekata,
krae medijuma,
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
7/148
Sigurnosti- Zatita od sluajnog ili namernogotkrivanja neovlaenim licima, neovlaene
modifikacije ili unitenja, ili krae sadrajamedijuma. Tehnike kojima se proverava da li
programi odaju ili ne poverljive podatke ili ih
prenose korisnicima sa niim nivoom ovlaenja. Tanosti - Tanost obuhvata kontrolu ispravnosti
i konzistentnosti primljenih, uskladitenih i
isporuenih podataka. Deava se da se dobijupogreni rezultati ili podaci iako je sve u redu saraunarom, mreom i programima.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
8/148
Izvor Odredite
informacije
(a) Normalnitok
(b) Prekidanje (c) Presretanje
(e)Falsifikovanje(d)Modifikovanje
informacije
Slika 3. Prikaz normalnog toka podataka i etiri vrste
napada
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
9/148
Vrste napada
lano predstavljanjeto je sluaj kada se neki entitet predstavlja daje neki drugi entitet, esto se koristi u kombinaciji sa ponovnimemitovanjem i menjanjem poruka; ovlaeni entitet sa malim
pravima moe da koristi lano predstavljanje radi dobijanjadodatnih prava predstavljajui se kao entitet koji ima vea prava
odbijanje servisa- kada neki entitet ne izvri uobiajenu funkciju(servis) tj. kada neki entitet spreava druge da obavljaju svojefunkcije (servise) na ispravan nain; tu spada onemoguavanjesaobraaja, onemoguavanje svih poruka ili samo onih poruka kojesu upuene nekom posebnom odreditu, kao i poruke namenjene
naruavanju rada mree izmena poruke-jedan od napada koji moe da ima vee posledice
ukoliko ne postoji odgovarajua zatita (naroito pri radu safinansijskim transakcijama) kada se sadraj generisanih podatakaneprimeeno izmeni, a rezultuje neovlaenim efektom
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
10/148
ponovno generisanje porukesluaj kada se neka ve generisanaporuka ili deo poruke ponavlja radi ostvarivanja neovlaenoguticaja; entitet koji nema potrebna ovlaenja moe ponovogenerisati poruku drugog entiteta (koji ima ta ovlaenja) i na taj
nain ostvariti eljena ovlaenja primeri napada spolja:
Pasivno prislukivanje Aktivno prislukivanje
Lano predstavljanje Zaobilaenje mehanizama kontrole pristupa Ometajua emitovanja
napad iznutra- kada se poznati korisnici sistema ponaaju na
neplaniran ili neovlaen nain; veina poznatih sluajeva napada jerealizovana naruavanjem sigurnosti sistema iznutra primer tajna vrata- (Trap Doors)kada se neki entitet sistema
modifikuje tako da omogui napadau da izazove neovlaeni uticajna unapred definisani dogaaj ili niz dogaaja; tajna vrata
omoguavaju napadau da izazove neovlaen uticaj i na sistemskukomandu ili komande
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
11/148
Mere bezbednosti:
Tehnoloke
autentifikacija
Poverljivost (tajnost)
integritet podataka
Pravne
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
12/148
Uvek postoji mogunost da nekoneovlaeno prati vau komunikaciju i tokasnije zloupotrebi. Zbog toga se u cilju
njegove ozbiljne primene u savremenomposlovanju mora pronai mehanizam koji eobezbediti:
Zatitu tajnosti informacija(spreavanje otkrivanja njihovogsadraja).
Integritet informacija(spreavanjeneovlaene izmene informacija).
Autentinost informacija(definisanje
i provera identiteta poiljaoca).
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
13/148
Osnovni ciljevi mera bezbednosti u
informacionim sistemimasu: Poverljivost
Integritet
Dostupnost
Upotreba sistema iskljuivo od strane
ovlaenih korisnika
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
14/148
Potencijalne pretnje:
Upad u sistem
Prekoraenje ovlaenja
Prislukivanje Promena podataka na komunikacionoj
liniji
Odbijanje servisa
Poricanje transakcije
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
15/148
Vrste bezbednosnih servisa
Servis poverljivosti
Servis integriteta
Servis autentifikacije
Servis kontrole pristupa
Servis za onemoguavanje poricanjatransakcije
Servis za onemoguavanje odbijanja usluge
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
16/148
KRIPTOGRAFSKE
TEHNIKEKriptografske tehnike koje se koriste da
bi se implementirali bezbednosni servisisu:
ifriranje i
digitalni potpis
Osnovni element zatite- ifarski sistem
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
17/148
Svaki ifarski sistem obuhvata partransformacija podataka
ifrovanjedeifrovanje.
ifrovanje - procedura kojatransformie originalnu informaciju(otvoreni tekst) u ifrovane podatke
(ifrat).Deifrovanje- rekonstruie otvoreni
tekst na osnovu ifrata.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
18/148
Otvoreni tekst se ifrira uz pomoc
jedne nezavisne veliine - kljuifrovanja.
Transformacija za deifrovanje koristikljudeifrovanja.
Duina kljua zavisi od ifarskogsistema
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
19/148
ifarskisistem moe u informacionomsistemu obezbeivati servis poverljivosti.
U tom sluaju, otvoreni tekst sadri poverljivuinformaciju koja se nalazi na serveru.
Ako je ifarskisistem otporan na mogue
napade, ifratse moe poslati putemkomunikacione mree, bez praktinemogunosti da neovlaeno lice doe dopoverljive informacije.
Kriterijumi kvaliteta jednog ifarskogsistemadefiniuse imajui u vidu raunarske resursekojima raspolae potencijalni napada
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
20/148
Vrste ifarskih sistema
simetrini sistemi,
sekvencijalni ifarski sistemiblok ifarski sistemi
asimetrini sistemi ili sistemi sa javnimi tajnim kljuevima.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
21/148
ifriranje i deifriranje
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
22/148
Simetrini sistemi
Kljuifrovanjaje identian kljuudeifrovanja.
Kljumora da se dri u tajnosti, toznai da poiljalac i primalac porukemoraju pre slanja poruke da se
dogovore o kljuu ili da postoji centarza distribuciju kljueva koji ihdistribuira korisnicima ifarskogsistema putem sigurnog kanala
Si i if i j i
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
23/148
Simetrino ifriranje ideifriranje
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
24/148
Apsolutno tajni ifarski sistem
ifrat se dobija sabiranjem po modulu 2binarnih simbola otvorenog teksta i
binarnih simbola kljuaVernamovaifra (one time pad)
Pre ifrovanja, otvoreni tekst napisan
koristei obian alfabet mora da sepretvori u niz binarnih simbola ("bita")koristei odgovarajui kod.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
25/148
Suma po modulu 2
0 1
0 0 1
1 1 0
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
26/148
Primer
Koristi se kod ITA-2
Otvoreni tekst: come soon
Otv.
tekst:
00011 01111 01101 00101 10011 01111 01111 01110
Klju: 11011 00101 01011 00110 10110 10101 01100 10010
ifrat: 11000 01010 00110 00011 00101 11010 00011 11100
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
27/148
Primer
Koristi se kod ITA-2
Otvoreni tekst: come soon
ifrat: 11000 01010 00110 00011 00101 11010 00011 11100
Klju: 11011 00101 01011 00110 10110 10101 01100 10010
Otv.
tekst:
00011 01111 01101 00101 10011 01111 01111 01110
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
28/148
Da bi se rekonstruisao originalni
otvoreni tekst (poruka), ponovo se ifratsabira po modulu 2 sa kljuem, potosabiranje i oduzimanje po modulu 2
koincidiraju
Napada koji eli da rekonstruieotvoreni tekst bez poznavanja kljua -kriptoanalitiar.
U tom sluaju, uobiajeno je da se ifratnaziva kriptogram.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
29/148
Uslovi apsolutne tajnosti -
Shannon Osnovne hipoteze:
Tajni klju se koristi samo jednom.
Kriptoanalitiar ima pristup jedinokriptogramu.
ifarski sistem ispunjava uslove
savrene tajnosti ako je otvoreni tekst Xstatistiki nezavisan od kriptograma Y.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
30/148
matematiki:
za sve mogue otvorene tekstove
i sve mogue kriptograme
verovatnoa da sluajna promenljiva Ximavrednost xjednaka je sa ili bez poznavanja
vrednosti sluajne promenljive Y
)()( xXPyYxXP
Mxxxx ,,, 21
Nyyyy ,,, 21
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
31/148
Duina kljua K mora biti najmanjejednaka duiniotvorenog teksta M.
U sluaju Vernamove ifre u gornjojrelaciji vai znak jednakosti
MK
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
32/148
Primer:
Algoritam ifrovanja kod koga otvorenitekst, ifrat i klju uzimaju vrednosti iz
L-arnog alfabeta i u kome su duinekljua K, ifrata Ni otvorenog teksta Mmeusobno jednake. U tom sluaju, broj
moguih otvorenih tekstova, ifrata ikljueva je jednak ML
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
33/148
Pretpostavlja se sledee:
Klju se bira na potpuno sluajannain:
za svih moguih vrednosti ztajnog kljua.
ifarska transformacija je:
MLzZP )(
ML
MiZXY iii ,,1,
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
34/148
Za fiksni otvoreni tekst svakojmoguoj vrednosti kljua
odgovara jedinstveni ifrat
Zbog toga istom otvorenom tekstu
moe sa jednakom
verovatnoom odgovarati svaki odmoguih ifrata.
xX
Mj LjzZ ,,1,
M
j LjyY ,,1,
xXML
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
35/148
zato vai:
Zbog toga je koliina informacije koju
nosi ifrat o otvorenom tekstu jednakanuli, tj. Xi Ysu statistiki nezavisni, pastoga suma po modulu Lispunjava
uslove savrene tajnosti. Kada jeL=2,ovaj sistem se svodi na Vernamovuifru.
MLxXyYPyYP
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
36/148
Uslovi apsolutne tajnosti - Shannon
Osnovne hipoteze:Tajni kljuse koristi samo jednom.
Kriptoanalitiar ima pristup jedinokriptogramu.
ifarski sistem ispunjava uslove
savrene tajnosti ako je otvoreni tekststatistiki nezavisan od kriptograma.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
37/148
Duina kljua K mora biti najmanjejednaka duini otvorenog tekstaM.
K M
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
38/148
Sekvencijalni ifarski sistemi
Generatori pseudosluajnih nizova -deterministiki algoritmi, ali nizovisimbola koje oni generiu imaju osobine
sline sluajnim nizovima.Koriste kratke kljueve radi zapoinjanjaprocesa generisanja.
Izlazni niz iz generatora se sabira pomodulu 2 sa nizom otvorenog teksta i na
taj nain se dobija niz ifrata.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
39/148
Pseudosluajni nizovi su periodini uirem smislu (to znai da mogu imatiaperiodini poetak), ali ako su periodi
takvih nizova mnogo vei od duinanizova otvorenog teksta, sistem e seponaati na slian nain kao i
Vernamova ifra.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
40/148
Osnovna ema sekvencijalnog
ifarskog sistema
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
41/148
Zahtevi koje svaki ifarski niz mora dazadovolji da bi se mogao koristiti u
sekvencijalnom ifarskom sistemu:PeriodPeriod ifarskog niza mora dabude bar jednake duine kao i duina niza
koji se ifruje. U praksi, generiu senizovi iji je period mnogo redovaveliine vei od duine niza koji seifruje
Nepredvidljivost
Lakoa implementacije
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
42/148
Statistike osobine:
Ako je dat binarni niz, serijom duine ksenaziva niz sukcesivnih kjednakih bita
izmeu razliitih bita. Na primer, u
binarnom nizu...01001101001110110010001101010001...
nalaze se, izmeu ostalog, 2 serije nula(gaps) duine 3 i jedna serija jedinica
(block) iste duine.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
43/148
Funkcija autokorelacijeAC(k) jednog
periodinog niza perioda Tse definie kao
gdeAi Dpredstavljaju respektivno broj
koincidencija i nekoincidencija izmeurazmatranog niza i njega samog ciklinopomerenog za kpozicija. Ako je kmultipl od
T, autokorelacija je u fazi iAC(k)=1. Ako Tne
deli k, autokorelacija je van faze iAC(k)
uzima vrednosti na segmentu [-1,1].
TDAkAC /)()(
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
44/148
Golombovi postulati:
U svakom periodu razmatranog niza, brojjedinica mora biti priblino jednak broju nula.Konkretnije, razlika izmeu broja jedinica inula ne sme prei 1.
U svakom periodu razmatranog niza polovinaserija od ukupnog broja uoenih serija imaduinu 1, etvrtina ima duinu 2, osminaduinu 3 itd. Istovremeno za svaku pomenutuseriju vai da je jednak broj serija jedinica inula.
Autokorelaciona funkcijaAC(k) van faze jekonstantna za svaku vrednost k.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
45/148
Konana sekvenca koja zadovoljavasva tri Golombova postulata naziva se
PN sekvenca (Pseudo-Noise). Onaposeduje sve karakteristike uniformno
distribuirane binarne sekvence.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
46/148
NepredvidljivostAko je dat deo
ifarskog niza proizvoljne duine,kriptoanalitiar ne moe da predvidisledei bit te sekvence sa
verovatnoom veom od 1/2. Jedna odmera nepredvidljivosti sekvence je
njena linearna sloenost, a jedan od
algoritama za njeno izraunavanje jealgoritam Berlekamp-Massey.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
47/148
Lakoa implementacijeSekvenca mora dabude takva da ju je lako generisati
elektronskim sredstvima, radi praktineprimene u procesu ifrovanja/deifrovanja. Toukljuuje niz tehnikih aspekata: brzina
generisanja (npr. reda Mbit/s ili vie radiprimene u irokopojasnim komunikacijama),trokovi, veliina sklopa za generisanje, brojelektronskih komponenata potrebnih za
generisanje, potronja, itd., koji se morajuimati u vidu prilikom implementacije
generatora ifarske sekvence.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
48/148
Konstrukcija GPSN
Generatori pseudosluajnih nizovamogu biti zasnovani na linearnim
kongruencijama, pomerakim registrimasa linearnom ili nelinearnom povratnomspregom, itd. Takoe, pomenuteelementarne strukture mogu sluiti kaoosnovni elementi za konstruisanje
sloenijih ema.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
49/148
Linearni kongruentni GPSN:
koriste rekurentne relacije tipa
gde su parametri koji
karakteriu generator i mogu da se
koriste kao tajni klju. je seme kojeinicijalizuje proces generisanja.
mbaXXii
mod1
mba ,,
0X
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
50/148
Ako su parametri izabrani na pogodan nain,brojevi nee se ponoviti dok potpuno ne
pokriju segment [0,m-1]. Na primer, nizgenerisan rekurentnom relacijom
Nizovi generisani linearnim kongruencijama
nisu kriptografski bezbedni. Ako je dat
dovoljno dug deo izlaznog niza iz generatoraovog tipa, mogu se odrediti parametri m, a, b.
iX
,8,1,6,7,4,13,2,3,0,9,14,15,12,5,10,11,8,1
je1jegde16mod35 01 XXX ii
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
51/148
Blok ifre
Blok ifrom se naziva ona ifra kod
koje se originalna poruka ifruje pogrupama (blokovima) od dva i vieelemenata
Svojstva blok ifara
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
52/148
Svojstva blok ifara
Nain ifrovanja svakog simbola zavisiod naina ifrovanja susednih simbola.
Svaki blok simbola se ifruje uvek naisti nain, nezavisno od mesta kojezauzima u poruci.
Jednake poruke, ifrovane istimkljuem, uvek daju jednake ifrate.
Da bi se deifrovao deo poruke, nijeneophodno deifrovati je od poetka,dovoljno je deifrovati blok koji nas
interesuje.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
53/148
Elementi blok ifre:
Inicijalna transformacija.
Jedna kriptografski slaba funkcija,
ponovljena rputa .
Finalna transformacija.
Algoritam za ekspanziju kljua.
I i ij l f ij d i
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
54/148
Inicijalna transformacija moe sadratijednu ili dve funkcije.
Prva ulazne podatke ini sluajnim(roundomize), radi skrivanja blokova
koji sadre samo jedinice ili samonule, i obino ne zavisi od kljua.
Druga funkcija oteava neke napadena ovakve sisteme, kao npr. linearnu
ili diferencijalnu kriptoanalizu.
Druga funkcija zavisi od kljua.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
55/148
Svaka runda se sastoji od jednenelinearne funkcije, na koju utiu idelovi kljua i delovi ulaznih podataka,koja moe biti jednosmerna ili ne.
Nelinearna funkcija moe sadrati samojednu veoma kompleksnu operaciju ili
niz sukcesivnih razliitih jednostavnijihtransformacija.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
56/148
Runde se meusobno povezuju
sabiranjem po modulu 2, bit za bit, sapodacima koji dolaze iz prethodne
runde ili iz inicijalne transformacije.
Na taj nain se formira involutivnatransformacija, kada se ponovi identianproces (ali uz klju deifrovanja dat
obrnutim redom), ime se rekonstruieotvoreni tekst.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
57/148
Finalna transformacija slui da bioperacije ifrovanja i deifrovanja bilesimetrine.
Algoritam za ekspanziju kljua ima zacilj pretvaranje kljua obino ogranieneduine u skup podkljueva koji se mogusastojati od veeg broja bita.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
58/148
Primeri blok ifara:
DES, FEAL, IDEA, RC5, AES
(RIJNDAEL), itd.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
59/148
DES
Blok ifra najvie koriena u praksi jeDES (Data Encryption Standard), koji
je NBS (National Bureau of Standards)uveo u SAD 1974.
Duina bloka kod ove ifre je 64 bita, aduina kljua je 56 bita.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
60/148
Opis rada DES-a
DES naizmeninoifruje dve polovinebloka.
Najpre se vri inicijalna fiksnapermutacija bita u bloku.
Zatim se blok deli na dve polovine.
Posle toga se realizuje jedna modularna
operacija koja se ponavlja 16 puta.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
61/148
Ova operacija se sastoji od sume po
modulu 2 leve polovine bloka safunkcijom F(Ki) desne strane bloka, na
koju utie i podkljuKi, i=1, 2, , 16
gde je iredni broj transformacije. Zatim leva i desna polovina bloka
menjaju mesta.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
62/148
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
63/148
U 16. rundi se izostavlja razmena mesta
leve i desne polovine bloka, a algoritamse zavrava finalnom fiksnompermutacijom bita u bloku koja je
inverzna inicijalnoj.
DES realizuje involutivnu transformaciju
i zato nije potrebno invertovati funkciju F
u algoritmu za deifrovanje. Zato Fmoe da bude jednosmerna funkcija,koja sadri nelinearne operacije.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
64/148
P i l ij t ji d
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
65/148
Prva manipulacija se sastoji odformiranja vektora od 48 bita, na osnovupoetna 32 bita, putem linearneekspanzije.
Zatim se kombinuje lokalni klju od 48bita sa prethodno generisanim vektorom
sabiranjem po modulu 2, bit za bit, imese dobija drugi vektor od 48 bita, koji sedeli na 8 grupa po 6 bita.
Svaka od ovih grupa ulazi u jednu od 8funkcija koje se nazivaju "S-box". Ovetablice su odgovorne za nelinearnostDES-a.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
66/148
Iz svake tablice izlaze 4 bita. Kada sepromeni samo jedan bit na ulazu,
promene se bar 2 bita izlaza.
Na kraju, informacija prolazi kroz "P-box", to je jedna fiksna permutacija,izabrana na takav nain da difuzija bita
bude maksimalna u bloku od 32 bita.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
67/148
Iako DES koristi klju od 64 bita, prvaoperacija koja se realizuje je njegova
redukcija na 56 bita, eliminacijomjednog od svakih osam bita.
Zatim se vri preureenje preostalih
bita. Potom se generie 16 podkljueva
potrebnih u 16 rundi algoritma. Svakipodklju se sastoji od 48 bita. Za vreme
deifrovanja oni se koriste obrnutimredom u odnosu na onaj korien tokomifrovanja.
Generisanje podkljueva:
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
68/148
Generisanje podkljueva: najpre se klju od 56 bita podeli na dve
polovine od po 28 bita.
Zatim se te polovine rotiraju ulevo jedan ilidva bita, u zavisnosti od runde.
Posle rotiranja, polovine se ponovo sastave
i tako se ponovo dobije 16 grupa od po 56bita.
Od ovih bita se izabere po 48 bita iz svakegrupe, ima se konano dobija 16
podkljueva. Ovaj proces se naziva "permutacija sakompresijom". Izabrani biti su jednaki za svepodkljueve.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
69/148
Osnovne osobine DES-a
Meusobna zavisnost simbolaSvakibit ifrata je jedna sloena funkcija svihbita kljua i svih bita otvorenog teksta.
Promena ulaznih bitaPromena jednogbita poruke prouzrokuje promenupriblino 50% bita bloka ifrata.
Promena bita kljuaPromena jednogbita kljua prouzrokuje promenupriblino 50% bita bloka ifrata.
Slabi klj e i Postoji etiri slaba
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
70/148
Slabi kljueviPostoji etiri slabakljua jer su svi podkljueviK1doK16
meusobno jednaki. Postoji 28 "delimino slabih" kljueva
zato to su samo dva ili etiripodkljua meusobno razliiti.
Greka pri prenosu dela ifrata prostirese na ceo blok u kome je taj deo.
Primena blok ifara
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
71/148
Primena blok ifara
Blok-ifre su pogodne za ifrovanjekratkih poruka - kljuevi, identifikacioni
podaci, potpisi, lozinke itd.
nisu pogodne za ifrovanje velikihkoliina podataka, kao to su formatiranitekst, listinzi programa, tabele, i naroitografike datoteke, poto se strukturatakvih dokumenata lako odreuje.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
72/148
Triple DES
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
73/148
simetrini ifarski sistemi
ifarski sistem sa tajnim kljuem jefamilija parova funkcija za svaki
klju kiz skupa kljueva K, definisanana sledei nain:
kk DE ,
:k
E XM
:kD MX
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
74/148
Mi Xsu skupovi otvorenih tekstova i
ifrata, respektivno
za svaki otvoreni tekst miz Mvai:
mmED kk
Asimetrini ifarski sistemi
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
75/148
Asimetrini ifarski sistemi
Da bi se koristio ovakav sistem, korisnici
AiBse dogovore da uzmu tajni kljukiz
K. AkoAeli da poalje poruku mizMkorisnikuB, ifruje je pomou funkcijeEk,
rezultat cse alje korisnikuB.
Da bi rekonstruisao originalnu poruku, B
deifruje primljeni ifrat cpomoufunkcijeD
k
,
U kriptografiji se smatra "lakim" proraun koji
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
76/148
p g j p j
se moe izvriti u kratkom vremenu.
Za probleme koji se ne mogu reiti uprihvatljivom vremenskom periodu, koristeinajbolji poznati algoritam i najbolju raspoloivutehnologiju koristi se termin "teki" ili"intraktabilni".
Parovi funkcija moraju biti "laki" za
izraunavanje za korisnike i morali bi biti
"teki" za izraunavanje za kripto-analitiarakoji poznaje samo c, tako da ne moe darekonstruie ni mni k.
kk DE ,
A i i if i j
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
77/148
Asimetrino ifriranje
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
78/148
Problemi u kriptografiji sa tajnim
kljuevima:Distribucija kljueva Dva korisnika
moraju da izaberu tajni kljuprepoetka komunikacije i da za njegovoprenoenje koriste siguran kanal.
Ovakav siguran kanal nije uvek naraspolaganju.
i l ij klj i i
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
79/148
Manipulacija kljuevimaU mrei sankorisnika, svaki par korisnika mora
da ima svoj sopstveni tajni klju, toini ukupno n(n-1)/2 kljueva za tumreu.
Nemogunost realizacije digitalnogpotpisa tj., onaj koji prima poruku ne
moe da bude siguran da je onaj kojimu je poslao poruku zaista njen autor.
Pojam sistema sa javnim kljuem
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
80/148
Pojam sistema sa javnim kljuem
Radi uvoenja ifarskih sistema sa javnimkljuevima, definie se jednosmerna funkcija(One-Way Function, OWF) f:Mm takva da
je "lako" izraunati f(m)=c dok je "teko"izraunati inverznu funkciju f-1(c)=m
Za jednosmernu funkciju se kae da posedujezamku (Trapdoor One-Way Function, TOF) ako
se moe lako invertovati pod uslovom da sepoznaje dodatna informacija. Takva dodatna
informacija se naziva zamka.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
81/148
ifarski sistem sa javnim kljuem sedefinie kao familija jednosmernihfunkcija sa zamkom, za svaki kljukiz K, takva da se zamka moelako odrediti.
Za svako kiz Kpotrebno je definisati
efikasan algoritam za izraunavanje
ali takav da je odreivanje kiintraktabilno.
k
f)(kt
kf
)(kt
Radi implementacije ifarskog sistema
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
82/148
Radi implementacije ifarskog sistemasa javnim kljuem, ako je data familija
jednosmernih funkcija sa zamkom,svaki korisnik Uizabere na sluajannain kljuuizKi publikuje Eu
pomou koga moe da se izraunafu
Euje njegov javni klju, dok je zamka
t(u) neophodna za invertovanjefunjegov tajni klju.
Ako korisnik A eli da poalje poruku m
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
83/148
Ako korisnikAeli da poalje poruku mdrugom korisniku B, pronae u registru
javnih kljueva javni klju korisnika B,i poalje korisniku B.
Kako jedinoBmoe da invertuje jedinoon moe da rekonstruie poruku m
bE cmfb
bfbfbfbf
bf
mmffcfbbb
11
Problem sa sistemima sa javnim kljuevima
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
84/148
Problem sa sistemima sa javnim kljuevimasastoji se u tome to nije dokazanaegzistencija ni jednosmernih funkcija ni
jednosmernih funkcija sa zamkom. Uprkos tome, postoje dve funkcije koje se
smatraju kandidatima za funkcije sapomenutim svojstvima.
proizvod celih brojeva, ija inverznafunkcija je faktorizacija dobijenog broja
diskretna eksponencijacija, ija inverznafunkcija je diskretni logaritam.
Ove dve funkcije su lake za izraunavanje,dok se veruje da to nije sluaj sa njihoviminverznim funkcijama.
N i k j d t b j j
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
85/148
Na primer, ako je dat broj n, veruje seda je teko odrediti njegovu
dekompoziciju na proste faktore i, sadruge strane, ako su dati brojevi ai b,veruje se da je teko izraunati xtakavda je
Na taj nain, sigurnost sistema sajavnim kljuevima koji se danas koristeu praksi zavisi od broja operacija
potrebnog da bi se invertovalepomenute funkcije i jo uvek nijedokazano da ne postoji algoritam zanjihovo lako invertovanje.
bax
Pojam sistema sa javnim kljuevima
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
86/148
Pojam sistema sa javnim kljuevimauveli su Diffie i Hellman 1976. godine.
Prvi takav sistem koji su oni definisalibio je protokol, poznat pod imenom
razmena kljueva Diffie-Hellman:
Dva korisnika,Ai B, izaberu javnokonanu multiplikativnu grupu, G, redani jedan njen element
Agenerie sluajan broj a, izraunau Gi poalje ovaj element korisniku B.
Ga
Bgenerie sluajan broj b, izraunaG i lj j l t k i ik A
b
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
87/148
u Gi poalje ovaj element korisnikuA.Aprimi i izrauna u G. Bprimi i izrauna u G. Na taj nain,Ai Bposeduju zajedniki
tajni element iz grupe G
Kriptoanalitiar S moe da poznaje G,n, i treba da izrauna element
Ali problem je u tome to je taj proraunekvivalentan izraunavanju diskretnoglogaritma. Zato se veruje da je "teak".
b aba ba
ab
a bab
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
88/148
Primer:
Neka je pprost broj 53. Pretpostavimo
da je i neka je jedan od
njenih generatora. Protokol Diffie-Hellman je sledei niz operacija:
Abira izraunava
i alje 45 korisniku B.
*
53ZG 2
29a
53mod45229
a
B bira izraunava19b
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
89/148
Bbira izraunava
i alje 12 korisnikuA.
19b
53mod12219 b
Aprima 12 i izraunava 53mod211229
Bprima 45i izraunavaPrivatni klju ili tajna informacija koju
sada deleAi Bje 21.
53mod214519
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
90/148
Kriptoanalitiar Spoznaje 2, 45 i 12,ali ne moe da rekonstruie da je
informacija koju deleAi Bjednaka 21
zato to mora da izrauna diskretnilogaritam da bi to odredio.
*
53Z
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
91/148
Sistem Rivest-Shamir-
Adleman RSA) 1983. godine Rivest, Shamir i Adleman
su patentirali ifarski sistem sa javnimkljuevima poznat pod imenomRSA(inicijali autora):
Svaki korisnik Uizabere dva prostabroja (danas se preporuuje da ti brojevi
imaju vie od 200 cifara) pi qi raunaTo znai da je grupa koju
koristi korisnik U
qpn
*
nZ
Red te grupe je
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
92/148
g p j
Korisniku U je lako da izraunaovaj red,potozna pi q.
11 qpqpn
Zatim Uizabere pozitivan broj e,
takav da je uzajamno prost sa redom
grupe, tj. takav da je NZD
Javni klju korisnika U je par
ne 1
1, ne
en,
Pomou generalizovanog Euklidovog
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
93/148
algoritma korisnik Uizrauna inverznielement od eu , d. Znai
pri emu je
nZ
nde mod1
nd 1
Javni klju korisnika Uje par dok je
njegov privatni klju broj d.
en, en, en, en,
en,
brojevi p, qi takoe moraju da se dre u
tajnosti.
n
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
94/148
Ako korisnik A eli da poalje poruku miz Mdrugom korisniku B, koristi javni
klju korisnika B, da bi izraunao
vrednost koju aljekorisniku B.
Da bi rekonstruisao poruku, B rauna
bb en ,
cnm beb
mod
bdeded
nmmmc bb
bbb
mod
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
95/148
Primer: Razmotrimo kodiranje alfabeta koje
transformie slova A do Z u brojeve 0do 25 (koristiemo engleski alfabet).
elimo da poaljemo poruku korisnikuB.
Korisnik B bira dva prosta broja:
i , raunato znai da radi sa grupom
281bp
167bq 46927167281
bn*
46927Z
R d j
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
96/148
Red ove grupe je:
Bbira broj i verifikuje da je
Zatim odreuje inverzni element od39423 po modulu 46480. Ovaj broj je
Znai javni klju korisnika Bje:
dok ostale vrednosti dri u tajnosti.
4648016628046927
39423be
146480,39423
26767b
d
39423,46927, bb en
Da bismo poslali poruku korisniku B,
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
97/148
Da bismo poslali poruku korisniku B,
moramo da odredimo na prvom mestu
njenu duinu. Imaemo u vidu da se kodovanje slova
alfabeta vri u bazi 26.
Kako poruka mora da bude elementgrupe sa kojom radimo, njena duina nemoe da pree vrednost
Zato ako se ima u vidu da je
poruka moe da ima najvie tri slova.
46927n
43 264569761757626 n
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
98/148
Ako elimo da poaljemo duu poruku,moramo da je podelimo na grupe od po
tri slova. U praksi je duina poruke mnogo vea,
poto je nbroj sa mnogo vie cifara.
Ako, na primer, elimo da poaljemo
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
99/148
, p , p jkorisniku Bporuku m="YES", procedura
je sledea: Pretpostavimo da smo korisnikAiji je
javni klju i iji je
privatni klju pri emu je
Da bismo poslali poruku m, moramo da
je kodujemo, tj. da je izrazimo u bazi 26tako da bude element grupe koja se
koristi, to znai da pripada
2347,155011, aa
en
15126ad
409ap 379aq 15422an
*
46927Z
mSEYYES 163461826426242626 22
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
100/148
Sada ifrujemo mjavnim kljuem
korisnika B :
Dekodujemo ifrovanu poruku:
Znai, korisniku Bse alje sledei tekst:"BFIC".
mSEYYES 163461826426242626
2116646927mod16346mod 39423 be
nmc b
BFICc 226826526121166 23
Da bi Bmogao da rekonstruie poruku,
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
101/148
g p ,mora da koduje primljene podatke u
bazi 26, a zatim da realizuje sledeeoperacije:
Sada moe da rekonstruie m
m se dekoduje i dobija se originalni
tekst
cBFIC 211662268265261 23
1634646927mod21166mod 26767 bd
ncm b
YESm 18264262416346 2
U praksi, radi smanjenja sloenosti
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
102/148
operacija u ifarskom sistemu RSA,
obino se bira mali javni klju, tako dase poruka moe poslati na najbrimogui nain.
Mnogi korisnici koriste unutar svojihjavnih kljueva isti eksponent (najeekorieni eksponenti su 3 i 216+1).
Ova injenica ne kompromitujebezbednost ifarskog sistema iomoguava da ifrovanje poruka budemnogo bre nego deifrovanje.
Sa algoritamske take gledita, ako je kbrojbita modula n za izvrenje operacija sa javnim
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
103/148
bita modula n, za izvrenje operacija sa javnimkljuem potrebno je O(k3) koraka, a za
generisanje kljueva potrebno je O(k4)koraka. Zbog toga je u praktinoj realizaciji softvera
ifarski sistem sa tajnim kljuem DES najmanje
100 puta bri od RSA, a u praktinoj realizacijihardvera DES je izmeu 1000 i 10000 puta briod RSA.
Ipak, ifarski sistem RSA se koristi u praksizato to se poruke ifrovane pomou njegamogu digitalno potpisati.
Hash funkcije
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
104/148
Hash funkcije
ifarski sistemi sa javnim kljuevima,kao i sistemi za digitalni potpis mogubiti veoma spori.
Takoe, u nekim sluajevima, duinadigitalnog potpisa moe biti vea ilijednaka duini same poruke koja se
potpisuje.Da bi se reili ovi problemi koriste se
hash funkcije.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
105/148
T j i klj ~ ` bi i blj k j i
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
106/148
Tajni klju~ mo`e biti upotrebljen za seckanje i
rezultuju}a poruka mo`e biti poslata na mre`u.Algoritam seckanjaprimenjuje sena
kompletnoj poruci.
Seckanje je onda {ifrovano, da bi se dobilapotvrda integriteta poruke (message integrity
check)-MIC.
MIC se koristi pre transmisije poruke.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
107/148
Hash funkcija je izraunljiva funkcija koja
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
108/148
primenjena na poruku mpromenljive duinedaje njenu reprezentaciju fiksne duine koja senaziva njenom hash vrednou
Hash funkcije se definiu na sledei nain:
U optem sluaju, je mnogo manjih
dimenzija od m. Na primer, mmoe da imaduinu od jednog megabajta, dokmoe imati svega 64 ili 128 bita.
mH
MMH
: 'mmH
mH
mH
Jednosmerna hash funkcija je hash funkcija H
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
109/148
Jednosmerna hash funkcija je hash funkcijaH
definisana tako da je za svaku komprimovanu
poruku teko rekonstruisati originalnu porukumza koju vai
Dakle, jednosmerna hash funkcija je hash funkcija
koja je takoe i jednosmerna (One Way).
Ako je hash funkcija jednosmerna, tj. teka zainvertovanje, takoe se naziva i rezime funkcija(Message-digest function). U tom sluaju,
uobiajeno je da se vrednost naziva rezimeod m, ili otisak poruke m.
'm mHm '
mH
Upotrebom hash funkcija, problem duine
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
110/148
poruke ili digitalnog potpisa se reava tako
to se umesto da se ifruje ili digitalnopotpisuje cela poruka mpotpisuje se iliifruje samo rezime poruke
Hash funkcije koje se najvie koriste ukriptografske svrhe su MD2, MD4 i MD5
(Message Digest), koje je predloio Rivest.Ove funkcije daju rezimee duine 128 bita.
mH
Digitalni potpis
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
111/148
Kriptografija sa javnim kljuevima
omoguava da bilo koja poruka koju aljebilo koji korisnik sadri digitalni potpis,analogan uobiajenom potpisu u papirnojkorespondenciji.
Mogunost digitalnog potpisivanjaomoguava korisniku na prijemnoj strani dase uveri da mu je poruku poslao legitiman
poiljalac. Sa druge strane, digitalni potpis daje veu
garanciju od obinog potpisa da primljenidokument nije modifikovan.
Kori enje kriptosistema javnogklju~a za proveru autenti~nosti-
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
112/148
klju~a za proveru autenti~nosti-
slanje
Provera autenti~nosti je proces, usled koga primalacdigitalne poruke mo`e biti siguran u identitet
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
113/148
po{iljaica.
Ako Maja dobije poruku od Saleta, ona }e mo`dapo`eleti da proveri autenti~nost poruke (da proverida li je Sale stvarno poslao poruku).
Jedan na~in da se to uradi je da Sale iskoristi njegov
tajni klju~ na poruku pre nego {to je po{alje.
Rezultuju}i {ifrovani tekst mo`e biti pro~itan od bilokoga (uklju~uju}i i Maju) jednostavno kori{}enjem
Saletovog javnog klju~a, ali jedina osoba sposobnada izvr{i ovo je osoba koja poseduje Saletov tajniklju~ tj, Sale.
Na odredi{tu, primalackoristi isti algoritam
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
114/148
seckanja, da bi dobio apsorbovanje poruke, i
kori{}enjem javnog klju~a po{iljaoca, daizra~una apsorpciju, koja odgovara
de{ifruju}em potpisu.
Ako ova dva odgovaraju jedan drugom, onmo`e biti siguran da je poruka potekla od
po{iljaoca koji tvrdi da ju je poslao, i da nije
bila promenjena u tranzitu.
Ako je potvr|ena provera sigurnosti onda
poruka mo`e biti otvorena.
Kori{}enje javnog klju~a za
t ti~ ti t j
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
115/148
proveru autenti~nosti-otvaranje
Moesepostiii tajnost poruke. Da bi se ovo uradilo po{iljalac mo`e izmisliti klju~ i
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
116/148
Da bi se ovo uradilo, po{iljalac mo`e izmisliti klju~ i
koristiti ga u saradnji sa (brzim) simetri~nim
algoritmom {ifrovanja, da {ifruje poruku.
Kao {to je prikazano na slici ovo }e za{tititi poruku
od napada~a.
Radi transporta ovog izmi{ljenog klju~a doprimaoca, on je {ifrovan sa javnim klju~em
uklju~uju}i i poruku sa kojom je poslat.
Kada poruka stigne, korisnik koristi njegov tajniklju~ da otklju~a sadr`aj {ifrovanog klju~a {to mu
dozvoljava pristup osnovom tekstu.
Digitalni potpisi se klasifikuju na razliitei
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
117/148
naine:
Implicitniako se nalaze u samoj poruci.Explicitniako su dodati uz poruku, kao
neodvojivi deo.
Privatniako ga moe identifikovati jedinoneko ko poseduje zajedniku tajnuinformaciju sa poiljaocem.
Javni(ili istinski)ako bilo ko moe daidentifikuje poiljaoca na osnovu javnodostupne informacije.
Revokabilniako poiljalac moe kasnijeda negira da digitalni potpis pripada njemu.
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
118/148
Irevokabilniako primalac moe da dokae
da je poiljalac autor poruke. Digitalni potpisi moraju se jednostavno kreirati
i verifikovati, a teko falsifikovati. Proces digitalnog potpisivanja jedne poruke
sastoji se od dva dela:
najpre se rauna potpis korisnika kojiodgovara poruci, koji samo korisnik moe
generisati na osnovu svog privatnog kljua iporuke koju eli da potpie,zatim se ifruje potpis i alje se javnim
kanalom
AkoAeli da digitalno potpie poruku lj if k k i ik B i
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
119/148
m, alje ifrovanu poruku ckorisniku Bida bi je digitalno potpisao:
Arauna potpis ifrujui poruku kojutreba poslati svojim tajnim kljuem:
rje potpis korisnikaAza
poruku m.
Aodreuje digitalni potpis poruke mifrovanjem javnim kljuem korisnikaBpotpisa koji je odredio gore:
mfra
1
mffrfsabb
1
Brekonstruie poruku na isti nain kao ibe digitalnog potpisa i da bi erifiko ao
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
120/148
bez digitalnog potpisa i da bi verifikovao
digitalni potpis korisnikaA:
Bodreuje potpis korisnikaAzaprimljenu poruku, raunajui
pomou svogtajnog kljua.
Bproverava da li je
rrffsf bbb
11
mmffrf
aaa 1
Da bi poslao digitalni potpis poruke m
pomou ifarskog sistema RSA korisnik
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
121/148
pomou ifarskog sistema RSA, korisnikA, iji je javni klju i iji je tajniklju izvrava sledei niz operacija:
Rauna svoj potpis ifrujui porukupomou svog tajnog kljua:
Odreuje digitalni potpis ifrovanjempomou javnog kljua korisnika Bizraunati potpis
aa en ,
ad
a
dnmr a mod
b
enrs b mod
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
122/148
Potpisana poruka koju korisnikAalje
korisniku Bje par gde je cifratkoji odgovara poruci m.
Da bi korisnik Bmogao da verifikuje da
potpis odgovara korisnikuA, treba daproveri da li vai:
sc,
rnrnnrns bdebd
b
e
b
d bbbbb modmodmodmod
mnmnra
ed
a
e aaa modmod
Primer:
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
123/148
Pretpostavimo da korisnikAodreujepotpis za poruku YES i da korisnik Beli da proveri da li jeApoiljalac.
U ovom primeru smatramo da je javni
klju korisnikaAnjegov tajni klju je pri emu
je
15775,34121, aa en26623ad
229ap 149aq 33744an
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
124/148
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
125/148
i na kraju dekoduje digitalni potpis:
Kompletna poruka koju korisnikAalje
korisniku Bsastoji se od ifrata idigitalnog potpisa, tj. od para
BFHXs 7265262326133261 23
BFHXBFIC,
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
126/148
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
127/148
Ponovo rekonstruie poruku:
i na kraju dekoduje poruku, poredeije sa porukom dobijenom direktnimdeifrovanjem:
1634634121mod20904mod 15775 ae
nrm a
YES 18264262416346 2
U praksi se kombinuje hash funkcija i digitalni
potpis Korisnik A koji eli da poalje poruku m
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
128/148
potpis. KorisnikAkoji eli da poalje poruku mkorisnikuB, zajedno sa svojim potpisom,
alje i kao digitalni potpis alje potpisdobijen od ifrovanog rezimea
Znai, odreuje sledee:
Potpis za rezime poruke:
Digitalni potpis za informaciju odreenugore:
mfc b
mH
mHfra
1
mHffrfs abb1
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
129/148
Dualni potpisi
Di i l i i i k i{} i d `
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
130/148
Digitalni potpisi su kori{}eni da pove`u
identitet sa sadr`ajem odre|ene poruke. Da bi se verifikovala poruka po{iljaocu mora
tako|e da bude odobren pristup sadr`aju
poruke. U protokolima koji uklju~uju tri strane, kao
{to je transakcija pomo}u kreditnih kartica,
kriptografska tehika koja se koristi izme|u
ostalih je dualni potpis.
Dualni potpisi
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
131/148
Dualni potpis omogu}ava vezu izme|u poruke
i identiteta, bez potrebe omogu}avanja da sevidi sadr`aj poruke.
Kao {to ime ka`e, to je kori{}eno u
aplikacijama gde se {alju dve povezaneporuke.
Kad god se izvr{i pla}anje, mogu se odvojiti
finansijski detalji zahtevani za transakciju idetalji {ta je predmet transakcije.
Oni se mogu razdvojiti u dve apsorbovane
poruke
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
132/148
Kao prvo, dve povezane poruke su posebnoseckane kori{}enjem nekog algoritma
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
133/148
apsorbovanja.
Slede}e dve apsorpcije su povezane i novaapsorpcija je primenjena, koja je posle potpisana
sa po{iljao~evim privatnim klju~em.
Ako Sale ima dve takve poruke, i `eli da po{aljeporuku 1 Maji, a poruku 2 Stanku, dok Maja i
Stanko proveravaju da druga vezana poruka
postoji, Salemo`e poslati poruku 1, apsorpciju 2 i dualni
potpis Maji i poruku 2, apsorpciju 1 i dualni
potpis Stanku.
Kada Maja dobije podatke, ona mo`e daprimeni algoritam seckanja na poruku 1, koja
j ij i k i
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
134/148
je povezana sa apsorpcijom 2, iseckati
rezultat i proveriti da li on odgovara dualnompotpisu.
Maja mo`e videti sadr`aj poruke 1, i mo`e
biti sigurna da poruka 2 postoji seckanjemapsorpcije 2, i da dualni potpis povezuje ova
dva dokumenta.
Stanko je u sli~noj poziciji u kojoj je Maja, teon mo`e videti poruku 2, i mo`e verifikovati
da dualni potpis povezuje tu poruku sa
porukom 1.
Slepi potpisi
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
135/148
Kori{}enje slepih potpisa je metod kojidozvoljava osobi da potpi{e poruku bezmogu}nosti da vidi njen sadr`aj.
Ovaj metod se koristi prilikom glasanja iu digitalnim ke{ protokolima.
Slepe potpise je prvi put promovisao
David Chaum, koji je tako|e razvionjihovu prvu implementaciju kori{}enjemRSA algoritma.
Slepi potpis
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
136/148
Proces zamra~ivanja poruke mo`e se zamisliti
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
137/148
kao stavljanje poruke u koverat zajedno sa
par~etom kartona sa obe strane poruke.Niko ne mo`e da pro~ita poruku kroz koverat.
Slepi potpis je napravljen potpisom na koverti.
Potpis ide kroz karton i tako|e ostaje naporuci.
Kada se poruka izvadi iz koverte ona }e biti
potpisana, a potpisnik ne}e znati {ta jepotpisao.
Ni`e je opisano kako korisnik Sale koristi protokolslepog potpisa da bi Maja, koja je drugi korisnik,potpisala poruku bez znanja njenog sadr`aja
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
138/148
potpisala poruku bez znanja njenog sadr`aja.
Sale uzima poruku i mno`i je sa proizvoljnomuzetom veli~inom, nazvanom faktor zaslepljenja.Ovo zamra~i poruku tako da njen sadr`aj nemo`emo pro~itati.
Sale po{alje zamra~enu poruku Maji. Maja digitalno potpi{e zamra~eni dokument i vrati
ga Saletu.
Sale deli poruku sa faktorom zamra~enja, gde jesada na originalnoj poruci Majin potpis.
Da bi ovo radilo i funkcija potpisa i funkcijamno`enja bi trebale da budu komutativne.
Osobine slepih potpisa su :
K d k ti j i i l i blik
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
139/148
Kada se poruka vrati u svoj originalni oblik,
potpis na dokumentu je ispravan digitalnipotpis, i ima iste osobine svakog digitalnog
potpisa.
Mo`e sa dokazati da je digitalni potpisstavljen na poruku kori{}enjem protokola
slepog potpisa.
Matemati~ki, protokol slepog potpisa radi
slede}e Maja ima javni klju~ e privatni
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
140/148
slede}e. Maja ima javni klju~ e, privatni
klju~ di javni modul n. Sale `eli da Majaslepo potpi{e poruku M.
Sale uzima faktor zamra~enja k, kao
proizvoljnu vrednost izme|u 1 i n.Mnoi poruku tim brojem ke, gde je e
majin javni klju.
Tada je poruka zamra~ena
porukaje zamra~ena procesomT = Mkemod n
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
141/148
Sale alje poruku MajiMaja potpisuje T (svojim tajnim kljuem d):Td= (Mke)dmod n= Mdkmod n
Sale osvetljava Tdna slede}i na~in
S = Td/k mod n= (Mdk) / kmod n
deli je faktorom zamraenja i deifrira javnimkljuem Maje. Rezultat jeS = Mdmod n
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
142/148
Napada~ mo`e snimiti (kriptografski za{ti}en)
dijalog, koji se de{ava kada je izvr{eno
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
143/148
j g, j j
dobijanje novca iz bankomata, i onda poslati
ponovo dijalog da bi dobio neovla{}enodobijanje novca od bankomata.
Ovo mo`e biti ostvareno primenomneke
veli~ine u svakojporuci, koja se nikada vi{ene}e koristiti. Takva veli~ina je poznata kao
nonce.
Jednostavan noncemo`e biti vrlo velikiinteger, gde strana u procesu mo`e zadr`avati
broj kori{}enja po vremenu.
Generalni sistem bi trebao da uklju~uje nekuvrstu vremenskog markiranja (opisanu kao
h d i { j ) j d
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
144/148
vreme pre prethodnog izvr{enja), zajedno sa
metodom slobodnog izbora generisanomveli~inom.
Nonce koje sadr`i vremensku marku mo`etako|e biti kori{}eno da bi se ograni~io roktrajanja poruke.
Na primer, korisnik mo`e odobriti da jeporuka ispravna samo za fiksni period posle
vremenske marke. Mogi sistemi pla}anja veoma ~esto koriste
nonce.
ZAKLJUAK
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
145/148
Uz nove naine komunikacije, vie nisu dovoljne
tradicionalne metode provere identiteta. Problem se reava postupkom digitalnog potpisa i javnih
kljueva. Javni kljuevi omoguuju neporecivost, utvrivanje
identiteta, kao i mnoge druge naine osiguranjakomunikacije.
Kriptografija javnog kljua je bazirana na ideji da e jednaosoba napraviti par kljueva, od kojih e jedan drati utajnosti, a drugi objaviti.
Jedan nain da se osigura povezanost izmeu kljua iidentiteta je angaovanje odreenog servisa, kao poverljivetree strane TTP koje se zovu sertifikaciona tela ilisertifikacioni autoritetu CA).
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
146/148
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
147/148
7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)
148/148