Top Banner

of 148

Kriptografija_deoZaPrviKolokvijum(1)

Mar 01, 2018

Download

Documents

Nenad
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    1/148

    KRIPTOGRAFSKE OSNOVE

    ELEKTRONSKKOGPOSLOVANJA

    Dr Slobodan Obradovi

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    2/148

    O BEZBEDNOSTI

    Elektronsko poslovanje je skup tehnologija i

    procedura koje automatizuju poslovne transakcije

    putem elektronskih sredstava, pri tome seinformacije se prenosepomou:

    elektronske pote (e-mail),

    sistema EDI (Electronic Data Interchange)

    servisa WWW (World Wide Web).

    itd.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    3/148

    Elektronsko poslovanje:

    smanuje trokove poslovanja i

    olakava poslovanje.

    Potencijalni rizik - osetljivost na razliiteoblike napada.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    4/148

    Zbog otkaza sistema ili zloupotrebe na

    Internetu moze doi do:

    direktnih finansijskih gubitaka kao posledica

    prevare

    gubljenja vrednih i poverljivih informacija

    gubljenja poslova zbog nedostupnosti servisa

    neovlaene upotreba resursa

    gubljenja poslovnog ugleda i poverenja

    klijenata

    trokova izazvanih neizvesnim uslovimaposlovanja

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    5/148

    Zatita podataka se odnosi na

    ouvanje

    sigurnost

    bezbednostprivatnost

    tanost

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    6/148

    Privatnosti- Privatnost se definie kao pravolinosti i organizacija da sami odreuju kada, kako

    i u kojoj meri informacije o njima mogu da buduustupljene drugima.

    Bezbednosti- Bezbednost znai zatitu

    prikupljenih, uskladitenih i prenoenih podatakaod:

    fizikih hazarda,

    hardverskih otkaza,operacionih greaka,

    softverskih defekata,

    krae medijuma,

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    7/148

    Sigurnosti- Zatita od sluajnog ili namernogotkrivanja neovlaenim licima, neovlaene

    modifikacije ili unitenja, ili krae sadrajamedijuma. Tehnike kojima se proverava da li

    programi odaju ili ne poverljive podatke ili ih

    prenose korisnicima sa niim nivoom ovlaenja. Tanosti - Tanost obuhvata kontrolu ispravnosti

    i konzistentnosti primljenih, uskladitenih i

    isporuenih podataka. Deava se da se dobijupogreni rezultati ili podaci iako je sve u redu saraunarom, mreom i programima.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    8/148

    Izvor Odredite

    informacije

    (a) Normalnitok

    (b) Prekidanje (c) Presretanje

    (e)Falsifikovanje(d)Modifikovanje

    informacije

    Slika 3. Prikaz normalnog toka podataka i etiri vrste

    napada

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    9/148

    Vrste napada

    lano predstavljanjeto je sluaj kada se neki entitet predstavlja daje neki drugi entitet, esto se koristi u kombinaciji sa ponovnimemitovanjem i menjanjem poruka; ovlaeni entitet sa malim

    pravima moe da koristi lano predstavljanje radi dobijanjadodatnih prava predstavljajui se kao entitet koji ima vea prava

    odbijanje servisa- kada neki entitet ne izvri uobiajenu funkciju(servis) tj. kada neki entitet spreava druge da obavljaju svojefunkcije (servise) na ispravan nain; tu spada onemoguavanjesaobraaja, onemoguavanje svih poruka ili samo onih poruka kojesu upuene nekom posebnom odreditu, kao i poruke namenjene

    naruavanju rada mree izmena poruke-jedan od napada koji moe da ima vee posledice

    ukoliko ne postoji odgovarajua zatita (naroito pri radu safinansijskim transakcijama) kada se sadraj generisanih podatakaneprimeeno izmeni, a rezultuje neovlaenim efektom

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    10/148

    ponovno generisanje porukesluaj kada se neka ve generisanaporuka ili deo poruke ponavlja radi ostvarivanja neovlaenoguticaja; entitet koji nema potrebna ovlaenja moe ponovogenerisati poruku drugog entiteta (koji ima ta ovlaenja) i na taj

    nain ostvariti eljena ovlaenja primeri napada spolja:

    Pasivno prislukivanje Aktivno prislukivanje

    Lano predstavljanje Zaobilaenje mehanizama kontrole pristupa Ometajua emitovanja

    napad iznutra- kada se poznati korisnici sistema ponaaju na

    neplaniran ili neovlaen nain; veina poznatih sluajeva napada jerealizovana naruavanjem sigurnosti sistema iznutra primer tajna vrata- (Trap Doors)kada se neki entitet sistema

    modifikuje tako da omogui napadau da izazove neovlaeni uticajna unapred definisani dogaaj ili niz dogaaja; tajna vrata

    omoguavaju napadau da izazove neovlaen uticaj i na sistemskukomandu ili komande

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    11/148

    Mere bezbednosti:

    Tehnoloke

    autentifikacija

    Poverljivost (tajnost)

    integritet podataka

    Pravne

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    12/148

    Uvek postoji mogunost da nekoneovlaeno prati vau komunikaciju i tokasnije zloupotrebi. Zbog toga se u cilju

    njegove ozbiljne primene u savremenomposlovanju mora pronai mehanizam koji eobezbediti:

    Zatitu tajnosti informacija(spreavanje otkrivanja njihovogsadraja).

    Integritet informacija(spreavanjeneovlaene izmene informacija).

    Autentinost informacija(definisanje

    i provera identiteta poiljaoca).

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    13/148

    Osnovni ciljevi mera bezbednosti u

    informacionim sistemimasu: Poverljivost

    Integritet

    Dostupnost

    Upotreba sistema iskljuivo od strane

    ovlaenih korisnika

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    14/148

    Potencijalne pretnje:

    Upad u sistem

    Prekoraenje ovlaenja

    Prislukivanje Promena podataka na komunikacionoj

    liniji

    Odbijanje servisa

    Poricanje transakcije

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    15/148

    Vrste bezbednosnih servisa

    Servis poverljivosti

    Servis integriteta

    Servis autentifikacije

    Servis kontrole pristupa

    Servis za onemoguavanje poricanjatransakcije

    Servis za onemoguavanje odbijanja usluge

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    16/148

    KRIPTOGRAFSKE

    TEHNIKEKriptografske tehnike koje se koriste da

    bi se implementirali bezbednosni servisisu:

    ifriranje i

    digitalni potpis

    Osnovni element zatite- ifarski sistem

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    17/148

    Svaki ifarski sistem obuhvata partransformacija podataka

    ifrovanjedeifrovanje.

    ifrovanje - procedura kojatransformie originalnu informaciju(otvoreni tekst) u ifrovane podatke

    (ifrat).Deifrovanje- rekonstruie otvoreni

    tekst na osnovu ifrata.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    18/148

    Otvoreni tekst se ifrira uz pomoc

    jedne nezavisne veliine - kljuifrovanja.

    Transformacija za deifrovanje koristikljudeifrovanja.

    Duina kljua zavisi od ifarskogsistema

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    19/148

    ifarskisistem moe u informacionomsistemu obezbeivati servis poverljivosti.

    U tom sluaju, otvoreni tekst sadri poverljivuinformaciju koja se nalazi na serveru.

    Ako je ifarskisistem otporan na mogue

    napade, ifratse moe poslati putemkomunikacione mree, bez praktinemogunosti da neovlaeno lice doe dopoverljive informacije.

    Kriterijumi kvaliteta jednog ifarskogsistemadefiniuse imajui u vidu raunarske resursekojima raspolae potencijalni napada

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    20/148

    Vrste ifarskih sistema

    simetrini sistemi,

    sekvencijalni ifarski sistemiblok ifarski sistemi

    asimetrini sistemi ili sistemi sa javnimi tajnim kljuevima.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    21/148

    ifriranje i deifriranje

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    22/148

    Simetrini sistemi

    Kljuifrovanjaje identian kljuudeifrovanja.

    Kljumora da se dri u tajnosti, toznai da poiljalac i primalac porukemoraju pre slanja poruke da se

    dogovore o kljuu ili da postoji centarza distribuciju kljueva koji ihdistribuira korisnicima ifarskogsistema putem sigurnog kanala

    Si i if i j i

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    23/148

    Simetrino ifriranje ideifriranje

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    24/148

    Apsolutno tajni ifarski sistem

    ifrat se dobija sabiranjem po modulu 2binarnih simbola otvorenog teksta i

    binarnih simbola kljuaVernamovaifra (one time pad)

    Pre ifrovanja, otvoreni tekst napisan

    koristei obian alfabet mora da sepretvori u niz binarnih simbola ("bita")koristei odgovarajui kod.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    25/148

    Suma po modulu 2

    0 1

    0 0 1

    1 1 0

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    26/148

    Primer

    Koristi se kod ITA-2

    Otvoreni tekst: come soon

    Otv.

    tekst:

    00011 01111 01101 00101 10011 01111 01111 01110

    Klju: 11011 00101 01011 00110 10110 10101 01100 10010

    ifrat: 11000 01010 00110 00011 00101 11010 00011 11100

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    27/148

    Primer

    Koristi se kod ITA-2

    Otvoreni tekst: come soon

    ifrat: 11000 01010 00110 00011 00101 11010 00011 11100

    Klju: 11011 00101 01011 00110 10110 10101 01100 10010

    Otv.

    tekst:

    00011 01111 01101 00101 10011 01111 01111 01110

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    28/148

    Da bi se rekonstruisao originalni

    otvoreni tekst (poruka), ponovo se ifratsabira po modulu 2 sa kljuem, potosabiranje i oduzimanje po modulu 2

    koincidiraju

    Napada koji eli da rekonstruieotvoreni tekst bez poznavanja kljua -kriptoanalitiar.

    U tom sluaju, uobiajeno je da se ifratnaziva kriptogram.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    29/148

    Uslovi apsolutne tajnosti -

    Shannon Osnovne hipoteze:

    Tajni klju se koristi samo jednom.

    Kriptoanalitiar ima pristup jedinokriptogramu.

    ifarski sistem ispunjava uslove

    savrene tajnosti ako je otvoreni tekst Xstatistiki nezavisan od kriptograma Y.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    30/148

    matematiki:

    za sve mogue otvorene tekstove

    i sve mogue kriptograme

    verovatnoa da sluajna promenljiva Ximavrednost xjednaka je sa ili bez poznavanja

    vrednosti sluajne promenljive Y

    )()( xXPyYxXP

    Mxxxx ,,, 21

    Nyyyy ,,, 21

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    31/148

    Duina kljua K mora biti najmanjejednaka duiniotvorenog teksta M.

    U sluaju Vernamove ifre u gornjojrelaciji vai znak jednakosti

    MK

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    32/148

    Primer:

    Algoritam ifrovanja kod koga otvorenitekst, ifrat i klju uzimaju vrednosti iz

    L-arnog alfabeta i u kome su duinekljua K, ifrata Ni otvorenog teksta Mmeusobno jednake. U tom sluaju, broj

    moguih otvorenih tekstova, ifrata ikljueva je jednak ML

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    33/148

    Pretpostavlja se sledee:

    Klju se bira na potpuno sluajannain:

    za svih moguih vrednosti ztajnog kljua.

    ifarska transformacija je:

    MLzZP )(

    ML

    MiZXY iii ,,1,

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    34/148

    Za fiksni otvoreni tekst svakojmoguoj vrednosti kljua

    odgovara jedinstveni ifrat

    Zbog toga istom otvorenom tekstu

    moe sa jednakom

    verovatnoom odgovarati svaki odmoguih ifrata.

    xX

    Mj LjzZ ,,1,

    M

    j LjyY ,,1,

    xXML

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    35/148

    zato vai:

    Zbog toga je koliina informacije koju

    nosi ifrat o otvorenom tekstu jednakanuli, tj. Xi Ysu statistiki nezavisni, pastoga suma po modulu Lispunjava

    uslove savrene tajnosti. Kada jeL=2,ovaj sistem se svodi na Vernamovuifru.

    MLxXyYPyYP

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    36/148

    Uslovi apsolutne tajnosti - Shannon

    Osnovne hipoteze:Tajni kljuse koristi samo jednom.

    Kriptoanalitiar ima pristup jedinokriptogramu.

    ifarski sistem ispunjava uslove

    savrene tajnosti ako je otvoreni tekststatistiki nezavisan od kriptograma.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    37/148

    Duina kljua K mora biti najmanjejednaka duini otvorenog tekstaM.

    K M

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    38/148

    Sekvencijalni ifarski sistemi

    Generatori pseudosluajnih nizova -deterministiki algoritmi, ali nizovisimbola koje oni generiu imaju osobine

    sline sluajnim nizovima.Koriste kratke kljueve radi zapoinjanjaprocesa generisanja.

    Izlazni niz iz generatora se sabira pomodulu 2 sa nizom otvorenog teksta i na

    taj nain se dobija niz ifrata.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    39/148

    Pseudosluajni nizovi su periodini uirem smislu (to znai da mogu imatiaperiodini poetak), ali ako su periodi

    takvih nizova mnogo vei od duinanizova otvorenog teksta, sistem e seponaati na slian nain kao i

    Vernamova ifra.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    40/148

    Osnovna ema sekvencijalnog

    ifarskog sistema

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    41/148

    Zahtevi koje svaki ifarski niz mora dazadovolji da bi se mogao koristiti u

    sekvencijalnom ifarskom sistemu:PeriodPeriod ifarskog niza mora dabude bar jednake duine kao i duina niza

    koji se ifruje. U praksi, generiu senizovi iji je period mnogo redovaveliine vei od duine niza koji seifruje

    Nepredvidljivost

    Lakoa implementacije

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    42/148

    Statistike osobine:

    Ako je dat binarni niz, serijom duine ksenaziva niz sukcesivnih kjednakih bita

    izmeu razliitih bita. Na primer, u

    binarnom nizu...01001101001110110010001101010001...

    nalaze se, izmeu ostalog, 2 serije nula(gaps) duine 3 i jedna serija jedinica

    (block) iste duine.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    43/148

    Funkcija autokorelacijeAC(k) jednog

    periodinog niza perioda Tse definie kao

    gdeAi Dpredstavljaju respektivno broj

    koincidencija i nekoincidencija izmeurazmatranog niza i njega samog ciklinopomerenog za kpozicija. Ako je kmultipl od

    T, autokorelacija je u fazi iAC(k)=1. Ako Tne

    deli k, autokorelacija je van faze iAC(k)

    uzima vrednosti na segmentu [-1,1].

    TDAkAC /)()(

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    44/148

    Golombovi postulati:

    U svakom periodu razmatranog niza, brojjedinica mora biti priblino jednak broju nula.Konkretnije, razlika izmeu broja jedinica inula ne sme prei 1.

    U svakom periodu razmatranog niza polovinaserija od ukupnog broja uoenih serija imaduinu 1, etvrtina ima duinu 2, osminaduinu 3 itd. Istovremeno za svaku pomenutuseriju vai da je jednak broj serija jedinica inula.

    Autokorelaciona funkcijaAC(k) van faze jekonstantna za svaku vrednost k.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    45/148

    Konana sekvenca koja zadovoljavasva tri Golombova postulata naziva se

    PN sekvenca (Pseudo-Noise). Onaposeduje sve karakteristike uniformno

    distribuirane binarne sekvence.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    46/148

    NepredvidljivostAko je dat deo

    ifarskog niza proizvoljne duine,kriptoanalitiar ne moe da predvidisledei bit te sekvence sa

    verovatnoom veom od 1/2. Jedna odmera nepredvidljivosti sekvence je

    njena linearna sloenost, a jedan od

    algoritama za njeno izraunavanje jealgoritam Berlekamp-Massey.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    47/148

    Lakoa implementacijeSekvenca mora dabude takva da ju je lako generisati

    elektronskim sredstvima, radi praktineprimene u procesu ifrovanja/deifrovanja. Toukljuuje niz tehnikih aspekata: brzina

    generisanja (npr. reda Mbit/s ili vie radiprimene u irokopojasnim komunikacijama),trokovi, veliina sklopa za generisanje, brojelektronskih komponenata potrebnih za

    generisanje, potronja, itd., koji se morajuimati u vidu prilikom implementacije

    generatora ifarske sekvence.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    48/148

    Konstrukcija GPSN

    Generatori pseudosluajnih nizovamogu biti zasnovani na linearnim

    kongruencijama, pomerakim registrimasa linearnom ili nelinearnom povratnomspregom, itd. Takoe, pomenuteelementarne strukture mogu sluiti kaoosnovni elementi za konstruisanje

    sloenijih ema.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    49/148

    Linearni kongruentni GPSN:

    koriste rekurentne relacije tipa

    gde su parametri koji

    karakteriu generator i mogu da se

    koriste kao tajni klju. je seme kojeinicijalizuje proces generisanja.

    mbaXXii

    mod1

    mba ,,

    0X

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    50/148

    Ako su parametri izabrani na pogodan nain,brojevi nee se ponoviti dok potpuno ne

    pokriju segment [0,m-1]. Na primer, nizgenerisan rekurentnom relacijom

    Nizovi generisani linearnim kongruencijama

    nisu kriptografski bezbedni. Ako je dat

    dovoljno dug deo izlaznog niza iz generatoraovog tipa, mogu se odrediti parametri m, a, b.

    iX

    ,8,1,6,7,4,13,2,3,0,9,14,15,12,5,10,11,8,1

    je1jegde16mod35 01 XXX ii

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    51/148

    Blok ifre

    Blok ifrom se naziva ona ifra kod

    koje se originalna poruka ifruje pogrupama (blokovima) od dva i vieelemenata

    Svojstva blok ifara

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    52/148

    Svojstva blok ifara

    Nain ifrovanja svakog simbola zavisiod naina ifrovanja susednih simbola.

    Svaki blok simbola se ifruje uvek naisti nain, nezavisno od mesta kojezauzima u poruci.

    Jednake poruke, ifrovane istimkljuem, uvek daju jednake ifrate.

    Da bi se deifrovao deo poruke, nijeneophodno deifrovati je od poetka,dovoljno je deifrovati blok koji nas

    interesuje.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    53/148

    Elementi blok ifre:

    Inicijalna transformacija.

    Jedna kriptografski slaba funkcija,

    ponovljena rputa .

    Finalna transformacija.

    Algoritam za ekspanziju kljua.

    I i ij l f ij d i

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    54/148

    Inicijalna transformacija moe sadratijednu ili dve funkcije.

    Prva ulazne podatke ini sluajnim(roundomize), radi skrivanja blokova

    koji sadre samo jedinice ili samonule, i obino ne zavisi od kljua.

    Druga funkcija oteava neke napadena ovakve sisteme, kao npr. linearnu

    ili diferencijalnu kriptoanalizu.

    Druga funkcija zavisi od kljua.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    55/148

    Svaka runda se sastoji od jednenelinearne funkcije, na koju utiu idelovi kljua i delovi ulaznih podataka,koja moe biti jednosmerna ili ne.

    Nelinearna funkcija moe sadrati samojednu veoma kompleksnu operaciju ili

    niz sukcesivnih razliitih jednostavnijihtransformacija.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    56/148

    Runde se meusobno povezuju

    sabiranjem po modulu 2, bit za bit, sapodacima koji dolaze iz prethodne

    runde ili iz inicijalne transformacije.

    Na taj nain se formira involutivnatransformacija, kada se ponovi identianproces (ali uz klju deifrovanja dat

    obrnutim redom), ime se rekonstruieotvoreni tekst.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    57/148

    Finalna transformacija slui da bioperacije ifrovanja i deifrovanja bilesimetrine.

    Algoritam za ekspanziju kljua ima zacilj pretvaranje kljua obino ogranieneduine u skup podkljueva koji se mogusastojati od veeg broja bita.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    58/148

    Primeri blok ifara:

    DES, FEAL, IDEA, RC5, AES

    (RIJNDAEL), itd.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    59/148

    DES

    Blok ifra najvie koriena u praksi jeDES (Data Encryption Standard), koji

    je NBS (National Bureau of Standards)uveo u SAD 1974.

    Duina bloka kod ove ifre je 64 bita, aduina kljua je 56 bita.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    60/148

    Opis rada DES-a

    DES naizmeninoifruje dve polovinebloka.

    Najpre se vri inicijalna fiksnapermutacija bita u bloku.

    Zatim se blok deli na dve polovine.

    Posle toga se realizuje jedna modularna

    operacija koja se ponavlja 16 puta.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    61/148

    Ova operacija se sastoji od sume po

    modulu 2 leve polovine bloka safunkcijom F(Ki) desne strane bloka, na

    koju utie i podkljuKi, i=1, 2, , 16

    gde je iredni broj transformacije. Zatim leva i desna polovina bloka

    menjaju mesta.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    62/148

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    63/148

    U 16. rundi se izostavlja razmena mesta

    leve i desne polovine bloka, a algoritamse zavrava finalnom fiksnompermutacijom bita u bloku koja je

    inverzna inicijalnoj.

    DES realizuje involutivnu transformaciju

    i zato nije potrebno invertovati funkciju F

    u algoritmu za deifrovanje. Zato Fmoe da bude jednosmerna funkcija,koja sadri nelinearne operacije.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    64/148

    P i l ij t ji d

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    65/148

    Prva manipulacija se sastoji odformiranja vektora od 48 bita, na osnovupoetna 32 bita, putem linearneekspanzije.

    Zatim se kombinuje lokalni klju od 48bita sa prethodno generisanim vektorom

    sabiranjem po modulu 2, bit za bit, imese dobija drugi vektor od 48 bita, koji sedeli na 8 grupa po 6 bita.

    Svaka od ovih grupa ulazi u jednu od 8funkcija koje se nazivaju "S-box". Ovetablice su odgovorne za nelinearnostDES-a.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    66/148

    Iz svake tablice izlaze 4 bita. Kada sepromeni samo jedan bit na ulazu,

    promene se bar 2 bita izlaza.

    Na kraju, informacija prolazi kroz "P-box", to je jedna fiksna permutacija,izabrana na takav nain da difuzija bita

    bude maksimalna u bloku od 32 bita.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    67/148

    Iako DES koristi klju od 64 bita, prvaoperacija koja se realizuje je njegova

    redukcija na 56 bita, eliminacijomjednog od svakih osam bita.

    Zatim se vri preureenje preostalih

    bita. Potom se generie 16 podkljueva

    potrebnih u 16 rundi algoritma. Svakipodklju se sastoji od 48 bita. Za vreme

    deifrovanja oni se koriste obrnutimredom u odnosu na onaj korien tokomifrovanja.

    Generisanje podkljueva:

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    68/148

    Generisanje podkljueva: najpre se klju od 56 bita podeli na dve

    polovine od po 28 bita.

    Zatim se te polovine rotiraju ulevo jedan ilidva bita, u zavisnosti od runde.

    Posle rotiranja, polovine se ponovo sastave

    i tako se ponovo dobije 16 grupa od po 56bita.

    Od ovih bita se izabere po 48 bita iz svakegrupe, ima se konano dobija 16

    podkljueva. Ovaj proces se naziva "permutacija sakompresijom". Izabrani biti su jednaki za svepodkljueve.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    69/148

    Osnovne osobine DES-a

    Meusobna zavisnost simbolaSvakibit ifrata je jedna sloena funkcija svihbita kljua i svih bita otvorenog teksta.

    Promena ulaznih bitaPromena jednogbita poruke prouzrokuje promenupriblino 50% bita bloka ifrata.

    Promena bita kljuaPromena jednogbita kljua prouzrokuje promenupriblino 50% bita bloka ifrata.

    Slabi klj e i Postoji etiri slaba

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    70/148

    Slabi kljueviPostoji etiri slabakljua jer su svi podkljueviK1doK16

    meusobno jednaki. Postoji 28 "delimino slabih" kljueva

    zato to su samo dva ili etiripodkljua meusobno razliiti.

    Greka pri prenosu dela ifrata prostirese na ceo blok u kome je taj deo.

    Primena blok ifara

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    71/148

    Primena blok ifara

    Blok-ifre su pogodne za ifrovanjekratkih poruka - kljuevi, identifikacioni

    podaci, potpisi, lozinke itd.

    nisu pogodne za ifrovanje velikihkoliina podataka, kao to su formatiranitekst, listinzi programa, tabele, i naroitografike datoteke, poto se strukturatakvih dokumenata lako odreuje.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    72/148

    Triple DES

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    73/148

    simetrini ifarski sistemi

    ifarski sistem sa tajnim kljuem jefamilija parova funkcija za svaki

    klju kiz skupa kljueva K, definisanana sledei nain:

    kk DE ,

    :k

    E XM

    :kD MX

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    74/148

    Mi Xsu skupovi otvorenih tekstova i

    ifrata, respektivno

    za svaki otvoreni tekst miz Mvai:

    mmED kk

    Asimetrini ifarski sistemi

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    75/148

    Asimetrini ifarski sistemi

    Da bi se koristio ovakav sistem, korisnici

    AiBse dogovore da uzmu tajni kljukiz

    K. AkoAeli da poalje poruku mizMkorisnikuB, ifruje je pomou funkcijeEk,

    rezultat cse alje korisnikuB.

    Da bi rekonstruisao originalnu poruku, B

    deifruje primljeni ifrat cpomoufunkcijeD

    k

    ,

    U kriptografiji se smatra "lakim" proraun koji

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    76/148

    p g j p j

    se moe izvriti u kratkom vremenu.

    Za probleme koji se ne mogu reiti uprihvatljivom vremenskom periodu, koristeinajbolji poznati algoritam i najbolju raspoloivutehnologiju koristi se termin "teki" ili"intraktabilni".

    Parovi funkcija moraju biti "laki" za

    izraunavanje za korisnike i morali bi biti

    "teki" za izraunavanje za kripto-analitiarakoji poznaje samo c, tako da ne moe darekonstruie ni mni k.

    kk DE ,

    A i i if i j

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    77/148

    Asimetrino ifriranje

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    78/148

    Problemi u kriptografiji sa tajnim

    kljuevima:Distribucija kljueva Dva korisnika

    moraju da izaberu tajni kljuprepoetka komunikacije i da za njegovoprenoenje koriste siguran kanal.

    Ovakav siguran kanal nije uvek naraspolaganju.

    i l ij klj i i

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    79/148

    Manipulacija kljuevimaU mrei sankorisnika, svaki par korisnika mora

    da ima svoj sopstveni tajni klju, toini ukupno n(n-1)/2 kljueva za tumreu.

    Nemogunost realizacije digitalnogpotpisa tj., onaj koji prima poruku ne

    moe da bude siguran da je onaj kojimu je poslao poruku zaista njen autor.

    Pojam sistema sa javnim kljuem

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    80/148

    Pojam sistema sa javnim kljuem

    Radi uvoenja ifarskih sistema sa javnimkljuevima, definie se jednosmerna funkcija(One-Way Function, OWF) f:Mm takva da

    je "lako" izraunati f(m)=c dok je "teko"izraunati inverznu funkciju f-1(c)=m

    Za jednosmernu funkciju se kae da posedujezamku (Trapdoor One-Way Function, TOF) ako

    se moe lako invertovati pod uslovom da sepoznaje dodatna informacija. Takva dodatna

    informacija se naziva zamka.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    81/148

    ifarski sistem sa javnim kljuem sedefinie kao familija jednosmernihfunkcija sa zamkom, za svaki kljukiz K, takva da se zamka moelako odrediti.

    Za svako kiz Kpotrebno je definisati

    efikasan algoritam za izraunavanje

    ali takav da je odreivanje kiintraktabilno.

    k

    f)(kt

    kf

    )(kt

    Radi implementacije ifarskog sistema

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    82/148

    Radi implementacije ifarskog sistemasa javnim kljuem, ako je data familija

    jednosmernih funkcija sa zamkom,svaki korisnik Uizabere na sluajannain kljuuizKi publikuje Eu

    pomou koga moe da se izraunafu

    Euje njegov javni klju, dok je zamka

    t(u) neophodna za invertovanjefunjegov tajni klju.

    Ako korisnik A eli da poalje poruku m

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    83/148

    Ako korisnikAeli da poalje poruku mdrugom korisniku B, pronae u registru

    javnih kljueva javni klju korisnika B,i poalje korisniku B.

    Kako jedinoBmoe da invertuje jedinoon moe da rekonstruie poruku m

    bE cmfb

    bfbfbfbf

    bf

    mmffcfbbb

    11

    Problem sa sistemima sa javnim kljuevima

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    84/148

    Problem sa sistemima sa javnim kljuevimasastoji se u tome to nije dokazanaegzistencija ni jednosmernih funkcija ni

    jednosmernih funkcija sa zamkom. Uprkos tome, postoje dve funkcije koje se

    smatraju kandidatima za funkcije sapomenutim svojstvima.

    proizvod celih brojeva, ija inverznafunkcija je faktorizacija dobijenog broja

    diskretna eksponencijacija, ija inverznafunkcija je diskretni logaritam.

    Ove dve funkcije su lake za izraunavanje,dok se veruje da to nije sluaj sa njihoviminverznim funkcijama.

    N i k j d t b j j

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    85/148

    Na primer, ako je dat broj n, veruje seda je teko odrediti njegovu

    dekompoziciju na proste faktore i, sadruge strane, ako su dati brojevi ai b,veruje se da je teko izraunati xtakavda je

    Na taj nain, sigurnost sistema sajavnim kljuevima koji se danas koristeu praksi zavisi od broja operacija

    potrebnog da bi se invertovalepomenute funkcije i jo uvek nijedokazano da ne postoji algoritam zanjihovo lako invertovanje.

    bax

    Pojam sistema sa javnim kljuevima

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    86/148

    Pojam sistema sa javnim kljuevimauveli su Diffie i Hellman 1976. godine.

    Prvi takav sistem koji su oni definisalibio je protokol, poznat pod imenom

    razmena kljueva Diffie-Hellman:

    Dva korisnika,Ai B, izaberu javnokonanu multiplikativnu grupu, G, redani jedan njen element

    Agenerie sluajan broj a, izraunau Gi poalje ovaj element korisniku B.

    Ga

    Bgenerie sluajan broj b, izraunaG i lj j l t k i ik A

    b

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    87/148

    u Gi poalje ovaj element korisnikuA.Aprimi i izrauna u G. Bprimi i izrauna u G. Na taj nain,Ai Bposeduju zajedniki

    tajni element iz grupe G

    Kriptoanalitiar S moe da poznaje G,n, i treba da izrauna element

    Ali problem je u tome to je taj proraunekvivalentan izraunavanju diskretnoglogaritma. Zato se veruje da je "teak".

    b aba ba

    ab

    a bab

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    88/148

    Primer:

    Neka je pprost broj 53. Pretpostavimo

    da je i neka je jedan od

    njenih generatora. Protokol Diffie-Hellman je sledei niz operacija:

    Abira izraunava

    i alje 45 korisniku B.

    *

    53ZG 2

    29a

    53mod45229

    a

    B bira izraunava19b

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    89/148

    Bbira izraunava

    i alje 12 korisnikuA.

    19b

    53mod12219 b

    Aprima 12 i izraunava 53mod211229

    Bprima 45i izraunavaPrivatni klju ili tajna informacija koju

    sada deleAi Bje 21.

    53mod214519

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    90/148

    Kriptoanalitiar Spoznaje 2, 45 i 12,ali ne moe da rekonstruie da je

    informacija koju deleAi Bjednaka 21

    zato to mora da izrauna diskretnilogaritam da bi to odredio.

    *

    53Z

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    91/148

    Sistem Rivest-Shamir-

    Adleman RSA) 1983. godine Rivest, Shamir i Adleman

    su patentirali ifarski sistem sa javnimkljuevima poznat pod imenomRSA(inicijali autora):

    Svaki korisnik Uizabere dva prostabroja (danas se preporuuje da ti brojevi

    imaju vie od 200 cifara) pi qi raunaTo znai da je grupa koju

    koristi korisnik U

    qpn

    *

    nZ

    Red te grupe je

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    92/148

    g p j

    Korisniku U je lako da izraunaovaj red,potozna pi q.

    11 qpqpn

    Zatim Uizabere pozitivan broj e,

    takav da je uzajamno prost sa redom

    grupe, tj. takav da je NZD

    Javni klju korisnika U je par

    ne 1

    1, ne

    en,

    Pomou generalizovanog Euklidovog

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    93/148

    algoritma korisnik Uizrauna inverznielement od eu , d. Znai

    pri emu je

    nZ

    nde mod1

    nd 1

    Javni klju korisnika Uje par dok je

    njegov privatni klju broj d.

    en, en, en, en,

    en,

    brojevi p, qi takoe moraju da se dre u

    tajnosti.

    n

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    94/148

    Ako korisnik A eli da poalje poruku miz Mdrugom korisniku B, koristi javni

    klju korisnika B, da bi izraunao

    vrednost koju aljekorisniku B.

    Da bi rekonstruisao poruku, B rauna

    bb en ,

    cnm beb

    mod

    bdeded

    nmmmc bb

    bbb

    mod

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    95/148

    Primer: Razmotrimo kodiranje alfabeta koje

    transformie slova A do Z u brojeve 0do 25 (koristiemo engleski alfabet).

    elimo da poaljemo poruku korisnikuB.

    Korisnik B bira dva prosta broja:

    i , raunato znai da radi sa grupom

    281bp

    167bq 46927167281

    bn*

    46927Z

    R d j

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    96/148

    Red ove grupe je:

    Bbira broj i verifikuje da je

    Zatim odreuje inverzni element od39423 po modulu 46480. Ovaj broj je

    Znai javni klju korisnika Bje:

    dok ostale vrednosti dri u tajnosti.

    4648016628046927

    39423be

    146480,39423

    26767b

    d

    39423,46927, bb en

    Da bismo poslali poruku korisniku B,

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    97/148

    Da bismo poslali poruku korisniku B,

    moramo da odredimo na prvom mestu

    njenu duinu. Imaemo u vidu da se kodovanje slova

    alfabeta vri u bazi 26.

    Kako poruka mora da bude elementgrupe sa kojom radimo, njena duina nemoe da pree vrednost

    Zato ako se ima u vidu da je

    poruka moe da ima najvie tri slova.

    46927n

    43 264569761757626 n

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    98/148

    Ako elimo da poaljemo duu poruku,moramo da je podelimo na grupe od po

    tri slova. U praksi je duina poruke mnogo vea,

    poto je nbroj sa mnogo vie cifara.

    Ako, na primer, elimo da poaljemo

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    99/148

    , p , p jkorisniku Bporuku m="YES", procedura

    je sledea: Pretpostavimo da smo korisnikAiji je

    javni klju i iji je

    privatni klju pri emu je

    Da bismo poslali poruku m, moramo da

    je kodujemo, tj. da je izrazimo u bazi 26tako da bude element grupe koja se

    koristi, to znai da pripada

    2347,155011, aa

    en

    15126ad

    409ap 379aq 15422an

    *

    46927Z

    mSEYYES 163461826426242626 22

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    100/148

    Sada ifrujemo mjavnim kljuem

    korisnika B :

    Dekodujemo ifrovanu poruku:

    Znai, korisniku Bse alje sledei tekst:"BFIC".

    mSEYYES 163461826426242626

    2116646927mod16346mod 39423 be

    nmc b

    BFICc 226826526121166 23

    Da bi Bmogao da rekonstruie poruku,

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    101/148

    g p ,mora da koduje primljene podatke u

    bazi 26, a zatim da realizuje sledeeoperacije:

    Sada moe da rekonstruie m

    m se dekoduje i dobija se originalni

    tekst

    cBFIC 211662268265261 23

    1634646927mod21166mod 26767 bd

    ncm b

    YESm 18264262416346 2

    U praksi, radi smanjenja sloenosti

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    102/148

    operacija u ifarskom sistemu RSA,

    obino se bira mali javni klju, tako dase poruka moe poslati na najbrimogui nain.

    Mnogi korisnici koriste unutar svojihjavnih kljueva isti eksponent (najeekorieni eksponenti su 3 i 216+1).

    Ova injenica ne kompromitujebezbednost ifarskog sistema iomoguava da ifrovanje poruka budemnogo bre nego deifrovanje.

    Sa algoritamske take gledita, ako je kbrojbita modula n za izvrenje operacija sa javnim

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    103/148

    bita modula n, za izvrenje operacija sa javnimkljuem potrebno je O(k3) koraka, a za

    generisanje kljueva potrebno je O(k4)koraka. Zbog toga je u praktinoj realizaciji softvera

    ifarski sistem sa tajnim kljuem DES najmanje

    100 puta bri od RSA, a u praktinoj realizacijihardvera DES je izmeu 1000 i 10000 puta briod RSA.

    Ipak, ifarski sistem RSA se koristi u praksizato to se poruke ifrovane pomou njegamogu digitalno potpisati.

    Hash funkcije

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    104/148

    Hash funkcije

    ifarski sistemi sa javnim kljuevima,kao i sistemi za digitalni potpis mogubiti veoma spori.

    Takoe, u nekim sluajevima, duinadigitalnog potpisa moe biti vea ilijednaka duini same poruke koja se

    potpisuje.Da bi se reili ovi problemi koriste se

    hash funkcije.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    105/148

    T j i klj ~ ` bi i blj k j i

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    106/148

    Tajni klju~ mo`e biti upotrebljen za seckanje i

    rezultuju}a poruka mo`e biti poslata na mre`u.Algoritam seckanjaprimenjuje sena

    kompletnoj poruci.

    Seckanje je onda {ifrovano, da bi se dobilapotvrda integriteta poruke (message integrity

    check)-MIC.

    MIC se koristi pre transmisije poruke.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    107/148

    Hash funkcija je izraunljiva funkcija koja

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    108/148

    primenjena na poruku mpromenljive duinedaje njenu reprezentaciju fiksne duine koja senaziva njenom hash vrednou

    Hash funkcije se definiu na sledei nain:

    U optem sluaju, je mnogo manjih

    dimenzija od m. Na primer, mmoe da imaduinu od jednog megabajta, dokmoe imati svega 64 ili 128 bita.

    mH

    MMH

    : 'mmH

    mH

    mH

    Jednosmerna hash funkcija je hash funkcija H

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    109/148

    Jednosmerna hash funkcija je hash funkcijaH

    definisana tako da je za svaku komprimovanu

    poruku teko rekonstruisati originalnu porukumza koju vai

    Dakle, jednosmerna hash funkcija je hash funkcija

    koja je takoe i jednosmerna (One Way).

    Ako je hash funkcija jednosmerna, tj. teka zainvertovanje, takoe se naziva i rezime funkcija(Message-digest function). U tom sluaju,

    uobiajeno je da se vrednost naziva rezimeod m, ili otisak poruke m.

    'm mHm '

    mH

    Upotrebom hash funkcija, problem duine

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    110/148

    poruke ili digitalnog potpisa se reava tako

    to se umesto da se ifruje ili digitalnopotpisuje cela poruka mpotpisuje se iliifruje samo rezime poruke

    Hash funkcije koje se najvie koriste ukriptografske svrhe su MD2, MD4 i MD5

    (Message Digest), koje je predloio Rivest.Ove funkcije daju rezimee duine 128 bita.

    mH

    Digitalni potpis

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    111/148

    Kriptografija sa javnim kljuevima

    omoguava da bilo koja poruka koju aljebilo koji korisnik sadri digitalni potpis,analogan uobiajenom potpisu u papirnojkorespondenciji.

    Mogunost digitalnog potpisivanjaomoguava korisniku na prijemnoj strani dase uveri da mu je poruku poslao legitiman

    poiljalac. Sa druge strane, digitalni potpis daje veu

    garanciju od obinog potpisa da primljenidokument nije modifikovan.

    Kori enje kriptosistema javnogklju~a za proveru autenti~nosti-

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    112/148

    klju~a za proveru autenti~nosti-

    slanje

    Provera autenti~nosti je proces, usled koga primalacdigitalne poruke mo`e biti siguran u identitet

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    113/148

    po{iljaica.

    Ako Maja dobije poruku od Saleta, ona }e mo`dapo`eleti da proveri autenti~nost poruke (da proverida li je Sale stvarno poslao poruku).

    Jedan na~in da se to uradi je da Sale iskoristi njegov

    tajni klju~ na poruku pre nego {to je po{alje.

    Rezultuju}i {ifrovani tekst mo`e biti pro~itan od bilokoga (uklju~uju}i i Maju) jednostavno kori{}enjem

    Saletovog javnog klju~a, ali jedina osoba sposobnada izvr{i ovo je osoba koja poseduje Saletov tajniklju~ tj, Sale.

    Na odredi{tu, primalackoristi isti algoritam

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    114/148

    seckanja, da bi dobio apsorbovanje poruke, i

    kori{}enjem javnog klju~a po{iljaoca, daizra~una apsorpciju, koja odgovara

    de{ifruju}em potpisu.

    Ako ova dva odgovaraju jedan drugom, onmo`e biti siguran da je poruka potekla od

    po{iljaoca koji tvrdi da ju je poslao, i da nije

    bila promenjena u tranzitu.

    Ako je potvr|ena provera sigurnosti onda

    poruka mo`e biti otvorena.

    Kori{}enje javnog klju~a za

    t ti~ ti t j

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    115/148

    proveru autenti~nosti-otvaranje

    Moesepostiii tajnost poruke. Da bi se ovo uradilo po{iljalac mo`e izmisliti klju~ i

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    116/148

    Da bi se ovo uradilo, po{iljalac mo`e izmisliti klju~ i

    koristiti ga u saradnji sa (brzim) simetri~nim

    algoritmom {ifrovanja, da {ifruje poruku.

    Kao {to je prikazano na slici ovo }e za{tititi poruku

    od napada~a.

    Radi transporta ovog izmi{ljenog klju~a doprimaoca, on je {ifrovan sa javnim klju~em

    uklju~uju}i i poruku sa kojom je poslat.

    Kada poruka stigne, korisnik koristi njegov tajniklju~ da otklju~a sadr`aj {ifrovanog klju~a {to mu

    dozvoljava pristup osnovom tekstu.

    Digitalni potpisi se klasifikuju na razliitei

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    117/148

    naine:

    Implicitniako se nalaze u samoj poruci.Explicitniako su dodati uz poruku, kao

    neodvojivi deo.

    Privatniako ga moe identifikovati jedinoneko ko poseduje zajedniku tajnuinformaciju sa poiljaocem.

    Javni(ili istinski)ako bilo ko moe daidentifikuje poiljaoca na osnovu javnodostupne informacije.

    Revokabilniako poiljalac moe kasnijeda negira da digitalni potpis pripada njemu.

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    118/148

    Irevokabilniako primalac moe da dokae

    da je poiljalac autor poruke. Digitalni potpisi moraju se jednostavno kreirati

    i verifikovati, a teko falsifikovati. Proces digitalnog potpisivanja jedne poruke

    sastoji se od dva dela:

    najpre se rauna potpis korisnika kojiodgovara poruci, koji samo korisnik moe

    generisati na osnovu svog privatnog kljua iporuke koju eli da potpie,zatim se ifruje potpis i alje se javnim

    kanalom

    AkoAeli da digitalno potpie poruku lj if k k i ik B i

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    119/148

    m, alje ifrovanu poruku ckorisniku Bida bi je digitalno potpisao:

    Arauna potpis ifrujui poruku kojutreba poslati svojim tajnim kljuem:

    rje potpis korisnikaAza

    poruku m.

    Aodreuje digitalni potpis poruke mifrovanjem javnim kljuem korisnikaBpotpisa koji je odredio gore:

    mfra

    1

    mffrfsabb

    1

    Brekonstruie poruku na isti nain kao ibe digitalnog potpisa i da bi erifiko ao

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    120/148

    bez digitalnog potpisa i da bi verifikovao

    digitalni potpis korisnikaA:

    Bodreuje potpis korisnikaAzaprimljenu poruku, raunajui

    pomou svogtajnog kljua.

    Bproverava da li je

    rrffsf bbb

    11

    mmffrf

    aaa 1

    Da bi poslao digitalni potpis poruke m

    pomou ifarskog sistema RSA korisnik

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    121/148

    pomou ifarskog sistema RSA, korisnikA, iji je javni klju i iji je tajniklju izvrava sledei niz operacija:

    Rauna svoj potpis ifrujui porukupomou svog tajnog kljua:

    Odreuje digitalni potpis ifrovanjempomou javnog kljua korisnika Bizraunati potpis

    aa en ,

    ad

    a

    dnmr a mod

    b

    enrs b mod

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    122/148

    Potpisana poruka koju korisnikAalje

    korisniku Bje par gde je cifratkoji odgovara poruci m.

    Da bi korisnik Bmogao da verifikuje da

    potpis odgovara korisnikuA, treba daproveri da li vai:

    sc,

    rnrnnrns bdebd

    b

    e

    b

    d bbbbb modmodmodmod

    mnmnra

    ed

    a

    e aaa modmod

    Primer:

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    123/148

    Pretpostavimo da korisnikAodreujepotpis za poruku YES i da korisnik Beli da proveri da li jeApoiljalac.

    U ovom primeru smatramo da je javni

    klju korisnikaAnjegov tajni klju je pri emu

    je

    15775,34121, aa en26623ad

    229ap 149aq 33744an

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    124/148

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    125/148

    i na kraju dekoduje digitalni potpis:

    Kompletna poruka koju korisnikAalje

    korisniku Bsastoji se od ifrata idigitalnog potpisa, tj. od para

    BFHXs 7265262326133261 23

    BFHXBFIC,

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    126/148

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    127/148

    Ponovo rekonstruie poruku:

    i na kraju dekoduje poruku, poredeije sa porukom dobijenom direktnimdeifrovanjem:

    1634634121mod20904mod 15775 ae

    nrm a

    YES 18264262416346 2

    U praksi se kombinuje hash funkcija i digitalni

    potpis Korisnik A koji eli da poalje poruku m

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    128/148

    potpis. KorisnikAkoji eli da poalje poruku mkorisnikuB, zajedno sa svojim potpisom,

    alje i kao digitalni potpis alje potpisdobijen od ifrovanog rezimea

    Znai, odreuje sledee:

    Potpis za rezime poruke:

    Digitalni potpis za informaciju odreenugore:

    mfc b

    mH

    mHfra

    1

    mHffrfs abb1

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    129/148

    Dualni potpisi

    Di i l i i i k i{} i d `

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    130/148

    Digitalni potpisi su kori{}eni da pove`u

    identitet sa sadr`ajem odre|ene poruke. Da bi se verifikovala poruka po{iljaocu mora

    tako|e da bude odobren pristup sadr`aju

    poruke. U protokolima koji uklju~uju tri strane, kao

    {to je transakcija pomo}u kreditnih kartica,

    kriptografska tehika koja se koristi izme|u

    ostalih je dualni potpis.

    Dualni potpisi

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    131/148

    Dualni potpis omogu}ava vezu izme|u poruke

    i identiteta, bez potrebe omogu}avanja da sevidi sadr`aj poruke.

    Kao {to ime ka`e, to je kori{}eno u

    aplikacijama gde se {alju dve povezaneporuke.

    Kad god se izvr{i pla}anje, mogu se odvojiti

    finansijski detalji zahtevani za transakciju idetalji {ta je predmet transakcije.

    Oni se mogu razdvojiti u dve apsorbovane

    poruke

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    132/148

    Kao prvo, dve povezane poruke su posebnoseckane kori{}enjem nekog algoritma

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    133/148

    apsorbovanja.

    Slede}e dve apsorpcije su povezane i novaapsorpcija je primenjena, koja je posle potpisana

    sa po{iljao~evim privatnim klju~em.

    Ako Sale ima dve takve poruke, i `eli da po{aljeporuku 1 Maji, a poruku 2 Stanku, dok Maja i

    Stanko proveravaju da druga vezana poruka

    postoji, Salemo`e poslati poruku 1, apsorpciju 2 i dualni

    potpis Maji i poruku 2, apsorpciju 1 i dualni

    potpis Stanku.

    Kada Maja dobije podatke, ona mo`e daprimeni algoritam seckanja na poruku 1, koja

    j ij i k i

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    134/148

    je povezana sa apsorpcijom 2, iseckati

    rezultat i proveriti da li on odgovara dualnompotpisu.

    Maja mo`e videti sadr`aj poruke 1, i mo`e

    biti sigurna da poruka 2 postoji seckanjemapsorpcije 2, i da dualni potpis povezuje ova

    dva dokumenta.

    Stanko je u sli~noj poziciji u kojoj je Maja, teon mo`e videti poruku 2, i mo`e verifikovati

    da dualni potpis povezuje tu poruku sa

    porukom 1.

    Slepi potpisi

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    135/148

    Kori{}enje slepih potpisa je metod kojidozvoljava osobi da potpi{e poruku bezmogu}nosti da vidi njen sadr`aj.

    Ovaj metod se koristi prilikom glasanja iu digitalnim ke{ protokolima.

    Slepe potpise je prvi put promovisao

    David Chaum, koji je tako|e razvionjihovu prvu implementaciju kori{}enjemRSA algoritma.

    Slepi potpis

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    136/148

    Proces zamra~ivanja poruke mo`e se zamisliti

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    137/148

    kao stavljanje poruke u koverat zajedno sa

    par~etom kartona sa obe strane poruke.Niko ne mo`e da pro~ita poruku kroz koverat.

    Slepi potpis je napravljen potpisom na koverti.

    Potpis ide kroz karton i tako|e ostaje naporuci.

    Kada se poruka izvadi iz koverte ona }e biti

    potpisana, a potpisnik ne}e znati {ta jepotpisao.

    Ni`e je opisano kako korisnik Sale koristi protokolslepog potpisa da bi Maja, koja je drugi korisnik,potpisala poruku bez znanja njenog sadr`aja

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    138/148

    potpisala poruku bez znanja njenog sadr`aja.

    Sale uzima poruku i mno`i je sa proizvoljnomuzetom veli~inom, nazvanom faktor zaslepljenja.Ovo zamra~i poruku tako da njen sadr`aj nemo`emo pro~itati.

    Sale po{alje zamra~enu poruku Maji. Maja digitalno potpi{e zamra~eni dokument i vrati

    ga Saletu.

    Sale deli poruku sa faktorom zamra~enja, gde jesada na originalnoj poruci Majin potpis.

    Da bi ovo radilo i funkcija potpisa i funkcijamno`enja bi trebale da budu komutativne.

    Osobine slepih potpisa su :

    K d k ti j i i l i blik

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    139/148

    Kada se poruka vrati u svoj originalni oblik,

    potpis na dokumentu je ispravan digitalnipotpis, i ima iste osobine svakog digitalnog

    potpisa.

    Mo`e sa dokazati da je digitalni potpisstavljen na poruku kori{}enjem protokola

    slepog potpisa.

    Matemati~ki, protokol slepog potpisa radi

    slede}e Maja ima javni klju~ e privatni

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    140/148

    slede}e. Maja ima javni klju~ e, privatni

    klju~ di javni modul n. Sale `eli da Majaslepo potpi{e poruku M.

    Sale uzima faktor zamra~enja k, kao

    proizvoljnu vrednost izme|u 1 i n.Mnoi poruku tim brojem ke, gde je e

    majin javni klju.

    Tada je poruka zamra~ena

    porukaje zamra~ena procesomT = Mkemod n

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    141/148

    Sale alje poruku MajiMaja potpisuje T (svojim tajnim kljuem d):Td= (Mke)dmod n= Mdkmod n

    Sale osvetljava Tdna slede}i na~in

    S = Td/k mod n= (Mdk) / kmod n

    deli je faktorom zamraenja i deifrira javnimkljuem Maje. Rezultat jeS = Mdmod n

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    142/148

    Napada~ mo`e snimiti (kriptografski za{ti}en)

    dijalog, koji se de{ava kada je izvr{eno

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    143/148

    j g, j j

    dobijanje novca iz bankomata, i onda poslati

    ponovo dijalog da bi dobio neovla{}enodobijanje novca od bankomata.

    Ovo mo`e biti ostvareno primenomneke

    veli~ine u svakojporuci, koja se nikada vi{ene}e koristiti. Takva veli~ina je poznata kao

    nonce.

    Jednostavan noncemo`e biti vrlo velikiinteger, gde strana u procesu mo`e zadr`avati

    broj kori{}enja po vremenu.

    Generalni sistem bi trebao da uklju~uje nekuvrstu vremenskog markiranja (opisanu kao

    h d i { j ) j d

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    144/148

    vreme pre prethodnog izvr{enja), zajedno sa

    metodom slobodnog izbora generisanomveli~inom.

    Nonce koje sadr`i vremensku marku mo`etako|e biti kori{}eno da bi se ograni~io roktrajanja poruke.

    Na primer, korisnik mo`e odobriti da jeporuka ispravna samo za fiksni period posle

    vremenske marke. Mogi sistemi pla}anja veoma ~esto koriste

    nonce.

    ZAKLJUAK

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    145/148

    Uz nove naine komunikacije, vie nisu dovoljne

    tradicionalne metode provere identiteta. Problem se reava postupkom digitalnog potpisa i javnih

    kljueva. Javni kljuevi omoguuju neporecivost, utvrivanje

    identiteta, kao i mnoge druge naine osiguranjakomunikacije.

    Kriptografija javnog kljua je bazirana na ideji da e jednaosoba napraviti par kljueva, od kojih e jedan drati utajnosti, a drugi objaviti.

    Jedan nain da se osigura povezanost izmeu kljua iidentiteta je angaovanje odreenog servisa, kao poverljivetree strane TTP koje se zovu sertifikaciona tela ilisertifikacioni autoritetu CA).

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    146/148

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    147/148

  • 7/25/2019 Kriptografija_deoZaPrviKolokvijum(1)

    148/148