Top Banner
Kriptografija Ristovski Dimitrije 158/13 VISOKA ŠKOLA STRUKOVNIH STUDIJA ZA INFORMACIONE TEHNOLOGIJE SOCIJALNI I PRAVNI KONTEKST RAČUNARSTVA Seminarski rad Kriptografija Predmetni nastavnik: Student: Vladimir Simović Ristovski Dimitrije 158/13 1/ 17
17

Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Dec 28, 2015

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

VISOKA ŠKOLA STRUKOVNIH STUDIJA ZA INFORMACIONE TEHNOLOGIJE

SOCIJALNI I PRAVNI KONTEKST RAČUNARSTVA

Seminarski radKriptografija

Predmetni nastavnik: Student:Vladimir Simović Ristovski Dimitrije 158/13

Datum predaje 31.01.2014.

BeogradJanuar, 2014.

1/ 13

Page 2: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

SADRŽAJ

1. REZIME……………………………………………………………………………………………

………………3

2.UVOD……………….……………………………………………………………………………………………….4

3. POJAM I ISTORIJA KRIPTOGRAFIJE………………………………………………………..4

3.1. KOMPIJUTERSKO DOBA KRIPTOGRAFIJE.…………………………………….…………4

4. KRIPTOGRAFSKI ALGORITMI………………………………………………………….………..5

4.1. SIMTERIČNA KRIPTOGRAFIJA………………………………………………………………..5

4.1.1. DES (Data Encrytion Standrad)……………………………………………………….6

4.1.2. AES (Advanced Encryption Standard)……………………………………………...7

4.1.3. OSTALI SIMETRIČNI ALGORITMI……………………………………………………7

4.2. ASIMETRIČNA KRIPTOGRAFIJA…………………………………………………………….8

4.2.1. DIGITALNI POTPIS………………………………………………………………………..9

4.2.2. DIGITALNI SERTIFIKATI…………………………………………………………………9

5. HASH FUNKCIJE…………………………………………………………………………………………

10

6. HIBRIDNA ENKRIPCIJA…………………………………………………………………………….11

6.1. PGP (Pretty Good Privacy)……………………………………………………………………11

2/ 13

Page 3: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

7. KRIPTOANALIZA…………………………………………………………………………………

………11

7.1. VRSTE NAPADA…………………………………………………………………………….………11

7.2. PRAVILA ZAŠTITE…………………………………………………………………………………12

8. ZAKLJUČAK………………………………………………………………………………………

………….13

9. LITERATURA………………………………………………………………………………………

…………14

Razvoj tehnologije i savremen način života doveo je do toga da su šifre i lozinke postale neizostavne kako bismo uspešno primenjivali sve tehnološke inovacije. Upotrebom algoritma zabeleženi su počeci kriptografije, posle čega nastaju simetrična i asimetrična kriptografija, potom digitali potpis, pa i hibridna kriptografija. Međutim, napadi na poverljive informacije su sve učestaliji, pa će se u budućnosti više razvijati zaštite sistema. U daljem radu ću obraditi vrste kriptografije, a osvrnuću se i na napade i zaštitu sistema.

KLJUČNE REČI: Algoritam, simetrično, asimetrično, ključ, šifra, funkcija, enkripcija, dekripcija, kriptovanje, napad.

3/ 13

1. REZIME

Page 4: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

Proteklih godina naglo je porasla upotreba personalnih računara, a samim tim neprestano raste i broj korisnika interneta. To naravno dovodi do ogromnih količina podataka koje treba na adekvatan način sačuvati od neželjenih hakerskih napada. U računarskim sistemima informacije se prenose raznim otvorenim i nesigurnim komunikacijskim putevima. Pristup do tih puteva ne može se fizički sprečiti, pa svaki napadač može narušiti sigurnost sistema. Zasigurno pouzdano rešenje je kriptovanje informacija i fajlova, odnosno ispisivanje određenih šifara.Kriptografija, ili drugim rečima šifrovanje, je nauka koja je bavi metodama očuvanja tajnosti informacija. Reč kriptografija je grčkog porekla, nastala od reči “kriptos”-“skriven” i “grafo”-“pisati”. Kriptografija je nastala kada je došlo do potrebe da se neke informacije sakriju od tuđih očiju.Kriptografija je nauka koja koristi matematičke metode za kriptovanje i dekriptovanje podataka. Kriptografija nam obezbedjuje siguran put osetljivih informacija kroz nesigurne i nezaštićene komunikacijske kanale. Kod kriptovanja/dekriptovanja podataka, odnosno informacija, moramo razlikovati enkripciju i dekripciju. Enkripcija se sastoji od toga da se čist tekst ili bilo kakva druga informacija prikažu na svima nerazumljiv način, osim onim osobama koje imaju dekripcijski ključ.Navodi se da je Julije Cezar bio jedan od prvih vojskovođa koji je koristio kriptografske metode kako bi širfovao svoje poruke. Tačnije, kada je Cezar pisao pisma svojim vojskovođama, pisao bi tako što je svako slovo u poruci pomerao za dva, tri, četiri, ili više mesta u adecedi. Na primer, slovo A je postajalo slovo D, slovo B bi postal slovo E, itd. Takvu poruku mogao je pročitati samo onaj koji ima ključ, ili u ovom slučaju, samo onaj koji zna za pravilo “pomeri za…” Za vreme Drugog svetskog rata, Nemci su napravili mašinu koja šifruje poruke, pod nazivom Enigma. Enigma je u to vreme bila revolucionarno rešenje za šifrovanje poruka, ali saveznici su ipak uspevali da razbiju šifru. Nakon rata, razvojem računara, kriptografija znatno napreduje. Računari su vremenom postajali sve brži, radeći u početku i po nekoliko stotina operaciju u minuti, a kasnije i po nekoliko miliona. Što su računari bili brži, to je vreme za probijanje šifri postajalo kraće. Iz tih razloga, uporedo se radilo i na stvaranju komplikovanijih i sigurnijih algoritama za šifrovanje. Početkom 60.–ih godina XX veka došlo je do većih zahteva za zaštitu informacija, a samim tim i razvoja kriptografije, dok je u poslednjih 20-ak godina došlo do “eksplozije” u razvoju kriptografije. Era kompjutera je kreatorima kriptografskih uređaja omogućila pravu slobodu. Prvi takav primer dao je IBM svojim Luciferom, koji je osnovni predak Data Encryption Standard-a (DES). Lucifer je blokovni sifrarnik koji je obrađivao blok po blok podataka, tako što

4/ 13

2. UVOD3. POJAM I ISTORIJA KRIPTOGRAFIJE3.1 KOMPJUTERSKO DOBA KRIPTOGRAFIJE

Page 5: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

je proces šifrovanja ponavljao više puta nad istim blokom. Vremenom, kako su procesori jačali i postajali brži, ovakvi sistemi postaju podložni “brute force” napadima, pa iz tih razloga nastaje Advanced Encyption Standard (AES). DES je koristio 56 bitne blokove, dok AES koristi 128 bitne blokove koje imaju dužinu ključa od 128 do 256 bita, pa ga je samim tim teže probiti.

Pre masovne upotrebe računara, kriptografske metode šifrovanja zasnivale su se uglavnom na tajnosti šifre. Tako bazirani algoritmi pokazali su se nepouzdani, te se morala pronaći druga metoda šifrovanja. Danas se te metode zasnivaju na upotrebi ključa i upravo je taj ključ najvažniji deo pravilnog enkriptovanja i dekriptovanja poruka.

Zavisno od načina korišćenje ključa razvile su se dve klase algoritama: simetrična i asimetrična klasa. Simetrični algoritmi koriste isti ključ za enkripciju i dekripciju neke poruke, dok asimetrični algoritmi koriste različite ključeve za enkripciju i dekripciju iste. Simetrični algoritmi se dele u dve grupe, lančane šifre i blokovske šifre. Lančane šifre obrađuju otvoren tekst bit po bit, dok blokovske šifre dele otvoren tekst na grupe bitova, koji se zovu blokovi. Tipična veličina bloka je 64 bita, što je dovoljno veliko da oteža analizu, a sa druge strane dovoljno malo da bude praktično.

K1=K2=K

OTVORENI POLAZNA POŠILJALAC TEKST ŠIFROVANJE ŠIFRAT DEŠIFROVANJE PORUKA PRIMALAC

NAPADAČ

Slika 1. Ilustracija simetrične kriptografije

5/ 13

4. KRIPTOGRAFSKI ALGORITMI4.1. SIMTERIČNA KRIPTOGRAFIJA

Page 6: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

Najpoznatiji simetrični enkripcioni algoritmi su:

DES (Data Encryption Standard)- ključ je dužine 56 bita; Triple DES, DESX, GDES, RDES- ključ je dužine 168 bita; Rivest RC2, RC4, RC5, RC6- promenljiva dužina ključa do 2048 bita; IDEA (International Dara Encryption Algorithm)- osnovni algoritam za PGP (Pretty Good

Privacy )- ključ je dužine 128 bita; Blowfish- promenljiva dužina ključa do 448 bita; AES (Advanced Encryption Standard)- radi sa blokovima od po 128 bita i koristi ključeve

dužine 128, 192 i 256 bita; Rijndael- radi sa blokovima od 128, 192 ili 256 bita, a tolika može biti i dužina ključa.

1973. godine IBM-ov tim kriptografa prijavio se na javni konkurs koji je raspisao američki Nacionalni biro za standarde, na temu programa za zaštitu računarskih i komunikacionih podataka. Cilj konkursa bio je razvijanje jednog standardnog kriptosistema. Tim stručnjaka iz IBM-a, na čelu sa Horstom Feistelom, predstavlja algoritam zasnovan na tzv. Feistelovoj šifri, nazvan Lucifer, čija je glavna ideja bila alternativna upotreba supstitucija i transpozicija. Predloženi algoritam je nakon određenih prepravki1, 1976. godine prihvaćen kao standard i dobija ime Data Encryption Standard (DES).

Originalna IBM-ova ponuda NBS-u (Nationalni biro za standarde), imala je 112-bitni ključ, ali je u verziji koja je prihvaćena kao standard, znatno smanjena na 56 bita. Mnogi kriptografi bili su protiv kratkog ključa jer su smatrali da ne pruža dovoljnu sigurnost protiv napada “grubom silom” (brute force). Uz 56-bitni ključ imamo 256=7,2*1016 mogućih ključeva, pa se samim tim, na prvi pogled napad čini prilično bezopasnim. Međutim, već 1977. godine utvrđeno je da tadašnja tehnologija omogućava konstrukciju računara koji bi otkrivali ključ za svega jedan dan, a troškovi za takav računar su se procenjivali na 20 miliona dolara. Na osnovu toga, zaključeno je da je takva tehnologija u tom trenutku bila dostupna samo za NSA (National Security Agency), ali da bi do 1990. godine takva tehnologija mogla biti dostupna gotovo svima, te da bi DES mogao biti potpuno nesiguran. 1993. godine procenjeno je da se za 100.000$ može konstruisati računar koji bi otkrivao ključ za 35 sati, a za 10 miliona dolara računar koji bi istu radnju završio za čak 20 minuta. Ipak, konačno razbijanje DES-a dogodilo se tek 1998. godine. Tada je EFF (Electronic Frontier Foundation) napravila “DES Cracker” koji je koštao 250.000$, i koji je poruke šifrovane DES-om razbijao za 56 sati.

DES je prvenstveno dizajniran za lakše hardverske implementacije vremena u kom je nastao. Do 1991. godine u NBS-u je registrovano 45 hardverskih implementacija DES-a. 1992. godine je proizveden čip sa 50.000 tranzistora, koji je tada koštao 300$ i koji je mogao šifrovati 109

bita, odnosno 16 miliona blokova po sekundi.

Važna primena DES-a jeste zapravo u bankarskim transakcijama. Tačnije, DES se između ostalog koristio za šifrovanje PIN-a (Personal Indentification Number), kao i kod transakcija preko bankomata. DES je takođe do nedavno bio u širokoj upotrebi u civilnim satelitskim komunikacijama.

Kao sto je gore već navedeno, krajem 90-ih godina XX veka došlo je do probijanja DES-a, pa se iz tih razloga pojavila potreba za stvaranjem novog algoritma. 1997. godine “National Institute of Standards and Technology”, (NIST) objavio je konkurs za kriptosistem koji je trebao da zameni DES. Privremeni standard koje je zamenio DES bio je 3DES (Triple DES), koji je trajao do kraja konkursa. 20. oktobra 1998. (konferencija AES1) NIST je prihvatio 15 kandidata, od kojih je do 20.8.1999. godine (AES2) odabrano svega pet finalnih sistema, a to su: MARS, RC6,

1 Lucifer je imao ključ dužine 112 bita, ali na insistiranjeNSA (National Security Agency) ključ je smanjen na samo 56 bita.

6/ 13

4.1.1. DES (Data Encryption Standard)4.1.2. AES (Advanced Encryption Standard)

Page 7: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

RIJNDAEL, SERPNET i TWOFISH. Na trećoj, završnoj konferenciji, AES3, koja je održana aprila 2000. godine, za pobednika je odabran RIJNDAEL koji je postavljen kao novi standardni enkripcioni algoritam.Pored najpoznatijeg DES algoritma, postoji još gore pomenutih simetričnih enkripcionih algoritama. Neki od njih danas se koriste kao zamena za DES, dok bi drugi trebalo službeno da ga zamene. Kao zamena za DES danas se koristi trostruki DES (Triple DES, 3DES), zatim IDEA, CAST-128 i RC5, dok u drugu grupu naslednika spadaju MARS, RC6, RIJNDAEL, SERPENT i TWOFISH.

IDEA (Interantional Data Encryption Algorithm) je kriptosistem koji su razvili švajcarski kriptografi Xuejia Lai i James Massey. Prvu verziju nazvanu PES (Proposed Encryption Standard) objavili su 1990. godine, međutim, taj kriptosistem nije bio otporan na diferencijalnu kriptoanalizu2, pa su autori 1992. godine prepravili algoritam i nazvali ga IDEA. IDEA koristi 128-bitni system za šifrovanje 64-bitnih blokova otvorenog teksta.

CAST je algoritam koji su projektovali Kanađani Carlise Adams i Stafford Tavares. Ovaj algoritam koristi 6 S kutija sa 8-bitnim ulazom i 16-bitnim izlazom. Pokazalo se da je ovaj algoritam otporan na diferencijalnu kriptoanalizu, kao i na linearnu kriptoanalizu, tako da za njegovo razbijanje nije poznati ni jedan drugi način sem “brute force” napada. Prvo je nastao CAST -128 sa 128-bitnom dužinom ključa, a zatim i CAST-256, sa 256-bitnom dužinom ključa.

RC5 blokovsku šifru razvio je Ron Rivest. Ovaj system koristi tri operacije, a to su: XOR, sabiranje i rotacija. Blokovi u ovom sistemu mogu biti promenljive dužine, a ključevi različite veličine. Preporučen broj rundi je 12 ili 16, ukoliko je to moguće.

MARS, RC6, TWOFISH: Mars je razvio “IBM”, RC6 je razvila “RSA Security Inc.”, dok je TWOFISH razvijen od strane “Counerpane Systems”. Sva tri sistema spadaju u Feistelove šifre., tačnije MARS spada u nebalansirane Feistelove šifre zato što se njegovi blokovi dele na 4, a ne na 2 dela kao kod balansiranih. MARS ima 32 runde, RC6 ima 20, dok TWOFISH ima 16 rundi.

SERPENT su konstruisali Ross Anderson (Engleska), Eli Biham (Izrael) i Lars Knudsen (Danska). Ovaj sistem spada u supstitucijsko-permutacijske šifre, ima 32 runde, s’ tim što u svakoj rundi paralelno koristi 32 identične S-kutije.

RIJNDAEL su konstruisali kriptografi Joan Daemen i Vincent Rijmen iz Belgije. Ovaj sistem je pobedio na NIST konkursu po kojem je trebalo naći zamenu za DES. Danas su u upotrebi tri verzije ovog sistema: AES-128, AES-192 i AES-256.Osnivači asimetrične kriptografije su Dif i Helman, koji su u svom radu “New Direction in Criptography” definisali koncept kriptografije javnog ključa, a time i mogućnost sigurne razmene ključeva.

Asimetrična kriptografija ili kriptovanje javnim ključem se bazira na postojanju dva ključa, gde je jedan javni koji služi za šifrovanje, a drugi je tajni koji služi da dešifrovanje poruke. Pored klasičnog šifrovanje, asimetrična kriptografija služi i za digitalne potpise, a autentičnost pošiljaoca koji poruku potpisuje privatnim tajnim ključem, može biti proverena pomoću javnog ključa. Mana asimterične kriptografije u odnosu na simetričnu je to što simetrična zahteva manje računanja, te je samim tim i brža, jer se veće količine podataka brže šifruju i dešifruju.

Kod ovog sistema, javni ključ je poznat svima, pa svako može šifrovati i poslatu poruku, dok dešifrovanje može izvršiti isključivo samo onaj koji ima privatni, tj. tajni ključ. Upravo iz tih razloga, vlasnik tajnog ključa, odnosno primalac poruke, ne može biti siguran ko je istu i poslao. Tu dolazimo do digitalnog potpisa. Tačnije, digitalni potpis praktično predstavlja još jedan tajni

2 Diferencijalna kriptoanaliza podrazumeva da za 128-bitni ključ treba 264 operacija.

7/ 13

4.1.3. OSTALI SIMETRIČNI ALGORITMI4.2. ASIMETRIČNA KRIPTOGRAFIJA

Page 8: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

ključ, odnosno to je tajni ključ koji ima pošiljalac i tako će primalac poruke biti u potpunosti siguran u autentičnost pošiljaoca. Iz tih razloga, treba kombinovati ova dva pristupa. Pošiljalac šifruje poruku javnim ključem primaoca, a zatim svojim privatnim ključem (digitalnim potpisom), šifruje celu poruku, ili neki njen deo. U procesu dešifrovanja, primalac zna javni ključ pošiljaoca, čime se potvrđuje autentičnost poruke, a zatim je dešifruje svojim privatnim ključem.

Glavna prednost korišćenja asimetrične kriptografije jeste da strane koje nikada do tog momenta nisu komunicirale i koje nemaju siguran kanal za bezbednu komunikaciju, sada mogu tajno komunicirati. Potrebno je samo dva ključa za komunikaciju, jedan koji se slobodno prenosi i drugi koji se čuva. Sa druge strane, kao što je gore već navedeno, ovaj vid šifrovanje je sporiji od simetričnog sistema, i to za oko hiljadu puta, te se iz tih razloga asimiterična kriptografija ne koristi za razmene većeg broja podataka.

Postoji više algoritama za generisanje asimetričnih ključeva. Jedan od vodećih je RSA algoritam, koji je dobio ime po trojici svojih pronalazača (Rivest, Shamir, Adleman). RSA algoritam funkcionise pre svega na teškoći faktorizacije velikih brojeva. Za njim imamo i Diffe-Hellman algoritam, zatim Rabinov kriptosistem, ElGamalov kriptosistem, Merkle-Hellmanov kriptosistem i McElieceov kriptosistem.

Slika 2. Šema asimetrične kriptografijeDigitalni potpis je tehnologija koja se zasniva na tehnici asimetričnog kriptovanja. Dakle, kao što je gore već navedeno, pošiljalac i primalac imaju po dva ključa, od kojih je jedan javni, a drugi tajni. Ti ključevi predstavljaju matematičke algoritme. Svrha digitalnog potpisa jeste da potvrdi autentičnost sadžaja poruke ili integritet podataka i da osigura garanciju identiteta pošiljaoca poruke. Svaki potpis mora da zadovolji pet osnovnih pravila, a to su:

Potpis mora da pruži idetifikaciju. Potpis ne može biti falsifikovan. Potpis ne može biti ponovo upotrebljen. Potpisan dokument je nepromenljiv. Potpis se ne može poreći.

Svi ovi uslovi mogu se ispuniti pravilnom upotrebom asimetričnih algoritama, uz enkripciju poruke privatnim ključem pošiljaoca. U većini slučajeva čak nije potrebna enkripcija čitave poruke već je dovoljno samo šifrovati digitalni potpis. Poruku možemo ostaviti nepromenjenu, ukoliko nije bitna tajnost poruke, a naravno, i sama poruka može biti zaštićena.

Za kreiranje digitalnog potpisa uglavnom se koristi hash funkcija. Identitet pošiljaoca se dokazuje na osnovu mogućnosti dekripcije šifrovane hash vrednosti javnim ključem, koji naravno pripada pošiljaocu. Prilikom prijema poruke, poređenjem hash vrednosti na računaru

8/ 13

4.2.1. DIGITALNI POTPIS

Page 9: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

primaoca, lako se može proveriti da li je poruka bila izmenjena i na taj način se ostvaruje sigurna identifikacija pošiljaoca uz očuvanje integriteta poruke.Digitalni sertifikati su praktično digitalne lične karte u cyber prostoru, odnosno sredstvo kojim dokazujemo identitet osobi sa kojom komuniciramo. Digitalni sertifikati se npr. koriste kod šifrovanja javnim ključem. Kada nekome hoćemo da pošaljemo poruku, prvo moramo dobiti njegov ključ, a digitalni sertifikati nam služe da budemo sigurni da je ključ koji smo dobili zaista ključ one osobe sa kojom komuniciramo.

Kako dobijamo digitalni sertifikat? Na internetu postoje kompanije (CA “Certificate Authority”) koje imaju ulogu da provere i utvrde nečiji identitet i nakon toga mu izdaju digitalni sertifikat. Podnesemo zahtev za izdavanje sertifikata kompaniji, zatim ona proverava naš identitet na osnovu podataka koje smo uneli u zahtevu za izdavanje sertifikata. Ukoliko je sve uredu, zatražiće da im prosledimo svoj javni ključ za koji će oni kreirati digitalni potpis i nakon toga nam se izdaje sertifikat kojim se potvrđuje da taj javni ključ zaista pripada nama.

Hash funkcije su matematičke funkcije koje na osnovu ulazne poruke generisu hash vrednosti3. Ova vrednost predstvalja “otisak prsta” ulazne poruke (message fingerprint) i ona mora biti jednosmerna. Jednosmerne hash funkcije se često koriste radi utvrđivanja integriteta podataka. Gotovo je nemoguće proizvesti dokument koji ima istu hash vrednost kao neki drugi dokument, tako da je ovakva provera integriteta podataka veoma pouzdana. Danas u upotrebi postoji hash algoritmi kao što su:

Message Digest (128-bit digest), MD2, MD4 i MD5; Secure Hash Algorithm (160bit digest), SHA i SHA-1; Digital Signature Algorithm (DSA); Hash Massage Authentication Code (HMAC).

3 Hash vrednost je vrednost fiksne dužine.

9/ 13

4.2.2. DIGITALNI SERTIFITAKTI5. HASH FUNKCIJE

Page 10: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

Slika 3. Prikaz rada Hash funkcije

Kako simetrični, tako i asimetrični kriptografski postupci imaju svoje prednosti i mane. Hibridni pristup koristi najbolje osobine od njih. Bezbednu komunikaciju bez potrebe za sigurnim kanalom kod asimetričnih postupaka, i brzinu kod simetričnih postupaka. Dakle, prvo se upotrebom astimetričnih algoritama i ponekad digitalnim potpisivanjem razmene ključevi, a zatim se simetričnim psotupkom razmenjuju veće količine podataka. Jedan od takvih alata jeste PGP (Pretty Good Privacy).PGP je hibridni sistem koji kombinuje simetričnu i asimetričnu enkripciju. Podaci se pre šifrovanja pakuju, što je korisno iz dva razloga. Pakovanjem se eliminiše pojavljivanje sličnih delova u izvornoj datoteci, a mnoge tehnike kriptoanalize iskorišćavaju baš te slične delove kako bi probile zaštitu. Posle pakovanja se pravi privremeni ključ, odnosno slučajan broj koji se generiše korisnikovim pokretima miša i pritiskanjem tastera, jer su i oni takođe slučajni.Ovakav ključ ima jednokratnu upotrebu jer se koristi da bi se podaci šifrovali simetričnom enkripcijom, zatim se šifruje samo privremeni ključ, i to asimetričnom enkripcijom, i pridružuje se šifrovanim podacima. Dešifrovanje se vrši suprotnim procesom. Prvo se pomoću tajnog ključa dešifruje privremeni ključ, pa se zatim dalje dešifruju podaci.Kriptoanaliza je, potpuno suprotno od kriptografije, nauka koja se bavi razbijanjem šifri, dekodiranjem, zaobilaženjem sistema autentifikacije, i uopšte provaljivanjem kriptografskih protokola. To je naučna disciplina koja proučava postupke otkrivanja teksta bez poznavanja ključa, i postupke otkrivanja istog, uz poznavanje otvorenih ili kriptovanih tekstova.

Napadi se mogu razvrstati na pasivne napade i aktivne napade. Pasivnim napadom se samo prisluškuje poslata poruka, dok aktivni napad uključuje menjanje poruke, ponovno slanje itd. Pasivni napad je mnogo teže detektovati nego aktivni.

Najšira podela napada je na aktivne i pasivne napade. Pored njih, napadi mogu biti i:

10/ 13

6. HIBRIDNA ENKRIPCIJA6.1. PGP (Pretty Good Privacy)7. KRIPTOANALIZA7.1. VRSTE NAPADA

Page 11: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

Napad poznatim šifrovanim tekstom. Najteži napad, kriptoanalitičar poznaje samo algoritamkriptovanja i kriptovane tekstove;

Napad odabranim otvorenim tekstom. Napad koji omogućava pronalaženje slabosti u algoritmu. Kriptoanalitičar bira otvoreni tekst i kriptuje ga;

Napad odabranim kriptovanim tekstom. Napadač može odabrati kriptovani tekst i na neki način ga dešifrovati i dobiti otvoren tekst.

Adaptivan napad odabranim otvorenim tekstom. Napadač koristi napad odabranim otvorenim tekstom, a rezultati napada se koriste za biranje nekog drugog otvorenog teksta.

Napad korišćenjem srodnih ključeva. Ovde se pretpostavlja saznanje o odnosu između ključeva u dva različita kriptovanja. Napad može otkriti slabosti u postupku generisanja podključeva.

Delimično znanje o ključu. U dobrim kriptosistemima delimično znanje o ključu ne bi trebalo da olakša pronalaženje ostatka ključa.

Skoro svi programi za enkripciju koriste lozinke, tj. niz slova i brojeva. Svi navedeni algoritmi su u velikom stepenu sigurni, međutim uvek postoji šansa da se lozinka otkrije ako se ne pridržavamo nekih pravila o njenoj izradi. Neka od pravila kojih bi se trebalo pridržavati pri izradi lozinke su:

Idealno je da se za lozinku uzme niz slučajnih slova i brojeva, a pri tom bi trebalo da se korsiti više od jednog niza slučajnih slova i brojeva. Ovakve lozinke mnogi mahom izbegavaju iz prostog razloga što se teško pamte.

Ne koristiti podatke koje se lako mogu pogoditi, kao što su godine rođenja, prezimena, imena deteta, roditelja, ljubimca itd.

Trebalo bi koristiti lozinke od više reči. Korisno je upotrebiti kombinaciju jedne reči sa nekim brojevima

Najbolja lozinka bi mogao biti neki citat ili bilo kakva besmislena rečenica.

11/ 13

7.2. PRAVILA ZAŠTITE

Page 12: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

U današnje vreme, kada su računari postali naša svakodnevica, i kada su računarske mreže dostupne svima, velika pažnja se mora posvetiti sigurnosti informacija. Da ne postoje sigurnosni sistemi naša svakodnevica ne bi bila olakšana raznim pogodnostima koje nam pruža cyber svet. On-line kupovine ne bi postojale, bankarske transakcije bi se idalje vršile samo u filijalama banaka, razni vidovi komunikacije od sms poruka, preko video poziva do društvenih mreža ne bi postojale. Veliki broj ljudi danas pokušava da naruši bezbednost takvih sistema, želeći time da nanese štetu drugima, a pre svega da zadobije sopstvenu korist. Zbog svega toga, bilo je neophodno stvoriti “pametne” sisteme zaštite koji će računarsku mrežu učiniti sigurnom. Zadovoljavajući rezultati postignuti su upotrebom raznih algoritama za šifrovanje, kojim se podaci prikrivaju i tako postaju sigurnijim za prenos putem komunikacijskih kanala. Pojavom protokola za autentifikaciju i digitalnih potpisa omogućena je sigurna razmena poverljivih informacija između dve strane, kao što su npr. bankarske transakcije. Obzirom da se tehnologija razvija vrtoglavom brzinom, verovatno je da će i zaštita sistema morati da isprati taj napredak.

12/ 13

8. ZAKLJUČAK

Page 13: Ristovski Dimitrije 15813_seminarski Rad_Kriptografija

Kriptografija Ristovski Dimitrije 158/13

1. Dujella, A., Maretić, M. Kriptografija, Element, Zagreb, 2007.

2. D. Pleskonjić, N. Mače, B. Đorđević, M. Carić, Sigurnost računarskih sistema i mreža, Mikro knjiga, Beograd, 2007.

3.Saša Vujošević, Sigurnost u elektronskom poslovanju, skripta, http://www.management.ac.me/files/1366796258.ilja, 28.01.2014.

4. http://www.pgpi.org./, 29.01.2014.

5. http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm, 29.01.2014.

13/ 13

9. LITERATURA