You are on page 1of 20

UNIVERZITET U BIHAU TEHNIKI FAKULTET BIHA Elektrotehniki odsjek Smjer: Informatika

Seminarski rad iz predmeta: OPERATIVNI SISTEMI Tema: KRIPTOGRAFIJA

Prof. dr.: Vlatko Maek

Studenti: Ermina Paagi 137 kolska godina 2009/10.

Kriptografija

Seminarski rad

Sadraj
Sadraj ........................................................................................................................................ 1 1. Uvod ....................................................................................................................................... 3 Slika 1. Sistem Enigma ...................................................................................................... 3 2. Pojam kriptografije ................................................................................................................. 5 2.1 Osnovni ciljevi kriptografije ............................................................................................ 4 Slika 2. Postupak kriptografije ........................................................................................... 5 3. ifriranje ................................................................................................................................. 5 3.1 Simetrino ifriranje ......................................................................................................... 5 Slika 3. Simetrino ifriranje .............................................................................................. 6 3.2 Asimetrino ifriranje ....................................................................................................... 6 Slika 4. Asimetrino ifriranje ........................................................................................... 7 3.3 Autentinost ..................................................................................................................... 7 Slika 5. Autentinost .......................................................................................................... 8 3.4 Digitalni potpis ................................................................................................................. 9 Slika 6. Digitalni potpis ...................................................................................................... 9 4. Algoritmi ifriranja ............................................................................................................... 10 Slika 7. Simetrini algoritam ifriranja ............................................................................ 10 4.1 Simetrini algoritmi........................................................................................................ 11 4.1.1 Lucifer ......................................................................................................................... 11 4.1.2 DES (Data Encryption Standard) ................................................................................ 11 Slika 8. Funkcionisanje DES algoritma ........................................................................... 11 Slika 9. DES algoritam ..................................................................................................... 12 4.1.2.1 Probijanje DES-a ...................................................................................................... 13 4.1.2.2 Trostruki DES (Triple DES) .................................................................................... 13 4.1.3 AES (Advanced Encryption Standard) ....................................................................... 14 4.2 Asimetrini algoritmi ..................................................................................................... 14 4.2.1 RSA algoritam ............................................................................................................. 14 Formula 1. ........................................................................................................................ 14 Formula 2. ........................................................................................................................ 15 Formula 3. ifriranje ........................................................................................................ 15 Formula 4. Deifriranje .................................................................................................... 15 5. Kriptoanaliza ........................................................................................................................ 16 5.1 Napadi ............................................................................................................................ 16 5.2 Zatita ............................................................................................................................. 16 5.3 Primjena ......................................................................................................................... 17 Zakljuak .................................................................................................................................. 18 Literatura .................................................................................................................................. 19

Kriptografija

Seminarski rad

1. Uvod
Postoje mnogi naini zatite raunara od napada. Najrasprostranjeniji alat dostupan konstruktorima sistema i korisnicima je kriptografija. U ovom dijelu razmatrat emo detalje kriptografije i njenu korist u zatiti naeg raunara. Rije je o znanosti koja datira jo od doba starih Egipana prije vie od 4000 godina koji su koristili kriptografiju kao zatitu podataka u obliku hijeroglifa, to ini ovu nauku fascinantnom. Hebrejski pisari su 500. godina prije Krista su kod zapisivanja koristili zamjenu znakova, princip obrnute abecede. Istih tih godina Grci su koristili stup omotan s kozom na kojem se zapisivalo. Prvu knjigu o kriptografiji koja je izgubljena napisao je Abu Abd al Rahman 790. godine. Kasnije 1226. godine pojavljuje se kriptografija gdje se koriste take i krstovi, 1379. za komunikaciju izmeu dipkomanata u vidu abecede i koda. Arapska enciklopedija 1412. godine, 1446. Alberti je izmislio i dizajnirao disk znakova, koji su kasnije bili u upotrebi. Thritemius je napisao prvu tampanu knjigu o kriptografiji 1518. godine gdje je svako slovo predstavljeno kao rije, takoer je unio pojam mijenjanja abecede sa velikim slovom, napisan je tekst o znakovima, uveden digrafiki znak. Klasificirao je znakove kao transpozicija, zamjena i zamjena znakova (upotreba nepoznate abecede). Predloio je upotrebu sinonima i krivog slogovanja za zbunjivanje kriptoanalista. Oito je da je uveo pojam mijeane abecede u vieabecednim tablicama. 1585. g. Vigenere je napisao knjigu o kodovima i prvi sustav autokljua kodiranog teksta gdje su slova kodiranog teksta upotrebljena kao klju slova novog teksta. Ideja autokljua je preivjela do danas u DES, CBC i CFB kodovima. Kasnijih 80.tih godina doslo je do mnogih novina, proizveden je disk koda sa razliitim brojem slova i nastali su Playfair kodovi koji upotrebljavaju klju u obliku niza slova, izumljen je kruni kod. Tijekom civilnog rata, izmeu ostalih kodova Unija je koristila zamjenu odabranih rijei koju slijedi zamjena mjesta rijei u kolumnama, dok je Konfederacija upotrebljavala Vigenere. Poetkom 90-ih su se iskzali mnogi naunici a posebno Friedman, koji je kasnije nazvan ocem amerike kriptoanalize, je bio zaposlen kao civilni kriptoanalist u Riverbank labaratorijima i bavio se kriptoanalizom vladu SAD-a. Friedman je osnovao kolu za vojne kriptoanaliste. Arthur Scherbiusu je izumio sustav Enigma oko 1923. g, koji je kasnije prodavao nakon sto je osnovao firmu Chiffiermaschinen Aktiengesellschaft. Kriptografijom su se sluili razliiti tipovi ljudi iz razliitih djelatnosti pa ak i ljudi koji su se bavili ilegalnim djelatnostima, kriminalci pa je tako stvorena kriminalna kriptologija. Sve to ini kriptografiju sve zanimljivijom i primamljivom raznim ljudima. Do danas FBI vodi kriptoanalitiki ured koji suzbija kriminalnu kriptologiju. Nikada tijekom Svjetskog rata, kada su tajne metode komunikacije dosezale najvii razvoj, nisu bili upotrebljavani tako sloeni kodovi kao oni koji su naeni u nekim dopisima plovila koja prevoze rum Zapadne obale. Sustav Enigma nije bio komercijalan, ali je poboljavan da bi ga upotrebljavala nacistika Njemaka. Proizvod IBM-a, koji se temelji na Lucifer kodu i velikim promjenama SAD-ove NSA-e, je izabran da bude Amerikim standardom kodiranja podataka. Bio je prihvaen irom svijeta, jer je dokazao da je jai, iako je bio napadan 20 godina. ak i neki koji ga smatraju prolou, upotrebljavaju ga kao komponentu. Nastali su novi pravci u kriptografiji s javnim kljuem pomou jednosmjerne funkcije, koja se sada koristi u svrhu odgovora na izazov S-kljua. 1977. g. novaci u kriptografiji, Ronald L. Rivest, Adi Shamir i Leonard napravili praktian sustav javnog kljua. Ron Rivest je napisao RSA

Kriptografija

Seminarski rad

algoritam ( kod sa javnim kljuem iza povjerljivost i za digitalne potpise koje se baziraju na teini mnoenja velikih brojeva) za Shamira i Adlemana koji su izdali u septembru 1977. g. lanak je sadravao i ponudu da svatko tko poalje markiranu omotnicu i svoju adresu moe dobiti potpuni tehniki izvjetaj. Bilo je tisuu takvih zahtjeva iz cijelog svijeta. Dalji razvoj kriptografije je tekao ubrzanim tokom za vrijeme 2. svjetskog rata. Vano je spomenuti jednu od poznatih metoda kriptografije, koja se naziva Enigma, to predstavlja mehaniki stroj za kriptanje koji radi na principu rotora i mehanikih kontakata uz pomo ega su njemci komunicirali u tajnosti sa svojim podmornicama. Enigma je bila jedna od najboljih elektromehanikih strojeva za ifriranje koja je proizvedena oko 1920.-ih. Nizozemac Hugo Koch je zamislio taj stroj 1919, a prvi ga proizvodi Arthur Scherbius 1923. godine. Imala je standardnu njemaku tipkovn bez tipki za brojeve i punktaciju. Sustav kljua za kodiranje se mijenjao svaki dan. Enigma koristi bateriju od 4.5 V ili visoko napajanje. Vano je da za razliku od rotirajuih sustava, kada pritisnete npr. B moe se osvijetliti bilo koje slovo (npr. T), ali ako nastavite pritiskati B Enigma e davati P, F, O, J, C, ali nikada opet B. sekvenca e se poeti ponavljati tek nakon 16900 puta kada se unutarnji mehanizam ponovno postavi u istu poziciju. Poruke su bile ograniene na 250 znakova da se izbjegnu ponavljanja koja bi olakala posao kriptoanalistima na saveznikoj strani. Broj dnevno moguih kljueva iznosi 159*1018. slabost su joj to se zadano slovo uvijek promjeni a i to to B daje T, onda i T daje B. Enigma je danas preslab stroj za dananja snana raunala koji bi tekst kodiran Enigmom dekodirali za nekoliko minuta.

Slika 1. Sistem Enigma

Kriptografija

Seminarski rad

2. Pojam kriptografije
Kriptografija je pojam koji potjee od grkih rijei krypto to znai skriven i grapho to znai pismo, tj. tajno pismo sistemski zamjenjivanje i razmjetanje grafikih znakova nekog teksta, koji ima svrhu sakrivanja informacije koja je u njemu sadrana. Ustvari to je jedan od naina zatite podataka tj. da znaenje ili sadraj ostane skriven od onih za koje nije namijenjen. Kriptografija kao nauka koja koristi druge nauke, kao to su matematika i matematike metode za ifriranje i deifriranje podataka i time omoguava pohranjivanje ili transportiranje "tajnih podataka" uz pomo interneta, tako da nitko osim osoba koji imaju doputenje ne moe pristupiti podacima i raspolagati njima. Ispoetka je kriptografija predstavljala zatitu podataka dok kasnije se radilo u preoblikovanju tih podataka, kako ne bi bili razumljivi svima nego samo onima za koje su namijenjeni ti podaci. Kriptografija transformira podatke iz itljivog u neitljiv oblik (ifriranje) i naknadno povratak u prvobitan oblik (deifriranje) ak iako medij prijenosa (primjerice Internet) nije pouzdan, kriptografija omoguuje ifriranje osjetljivih datoteka kako bi ih uljez tee razumio te ouvanje cjelovitosti i povjerljivosti podataka. Dvije osnovne operacije kriptografije su ifriranje i deifriranje. ifriranje ukljuuje premjetanje podataka tako da je nemogue razluiti izvorne informacije. Dok se deifriraju, ispremjetani podaci vraaju se u izvorni tekst pomou kriptografskog kljua. Za ifriranje i deifriranje potreban je algoritam za ifriranje i klju. Klju je vrijednost koja radi sa kriptografskim algoritmom da proizvede specifian ifrovani teksu. To su u osnovi veoma veliki brojevi, koji se mjere u bitovima (broj predstavlja 1024- bitni klju). U kriptografiji javnog kljua, to vei klju, to je sigurniji tekst koji se ifruje. Konvencionalni 80-bitni klju ima ekvivalentnu snagu od 1024-bitnog javnog kljua. Konvencionalni 128bitni klju je ekvalilent 3000-bitnom kljuu. to znai vei klju, vea i sigurnost. Postoje mnogi algoritmi za ifriranje, ukljuujuiDES (Data Encryption Standard), RSA ifriranje, RC2 i RC5. U svakoj od ovih mogunosti klju se koristi zajedno s algoritmom za pretvaranje obinog (itljivog) teksta u ifriran (ispremjetan i neitljiv) tekst. 2.1 Osnovni ciljevi kriptografije Integritet podataka je servis koji biljei nedoputenu promjenu podataka. Da bi obezbjedili integritet podataka, moramo imati mogunost da otkrijemo bilo kakvu manipulaciju podacima od neovlatenih grupa. Manipulacija podacima ukljuuje stvari kao to su ubacivanje, brisanje i zamjena. Samo ifriranje se sastoji od toga da se isti tekst (ili bilo kakva druga informacija) sakrije tj. prikae na nerazumljiv nain svima osim osobama koje ne poznaju klju za deifriranje. Osnovni ciljevi kriptografije

tajnost podataka: da podacima mogu pristupiti samo oni koji smiju integritet podataka: da se otkrije neovlatena promijena podataka provjera identiteta: dokazivanje da su stranke u komunikaciji zaista one koje tvrde da jesu neosporivost: onemoguava sudioniku komunikacije da negira svoje prethodne poruke

Kriptografija

Seminarski rad

KLJU

KLJU
ORGINALNI OTVORENI TEKST

OTVORENI TEKST

IFRAT

POILJATELJ

IFRIRANJE

DEIFRIRANJE

PRIMATELJ

NEPRIJATELJ

Slika 2. Postupak kriptografije

Osnovni zadatak kriptografije je da omogui sigurnu komunikaciju za dvije osobe tj, izmeu primatelja i poiljatelja. Poiljatelj alje poruku, koja se naziva otvoreni tekst (engl. plaintext). Poruka moe biti u vidu teksta, brojeva, znakova i slino. Taj tekst se transformira uz pomo unaprijed dogovorenog kljua. Ovaj postupak se naziva ifriranje, a rezultat ovog procesa je poznat kao ifrat (engl. ciphertext) ili kriptogram. Nakon toga poiljalac poalje ifrat preko nekog komunikacijskog kanala. Protivnik prislukujui moe doznati sadraj ifrata, ali ne moe odrediti otvoreni tekst. Za razliku od njega, primatelj, koji zna klju kojim je ifrirana poruka moe deifrirati poruku i odrediti otvoreni tekst.

3. ifriranje
Rijeavanjem razliitih problema zatite prilikom komuniciranja, ifriranje se koristi uestalo u mnogim aspektima modernog raunarstva. ifriranjem se smatra ogranienje moguih primatelja poruke. Algoritam za ifriranje omoguava poiljatelju poruke da osigura da jedino raunar posjeduje odreeni klju kojim moe itati poruke. ifriranje poruka je drevna praksa. Postoji par osnovnih metoda ifriranja: Simetrino ifriranje Asimetrino ifriranje

3.1 Simetrino ifriranje Kod simetrinog algoritma za ifriranje koristi se isti klju za ifriranje i deifriranje. Zbog toga tajnovitost (skrivenost) ifriranog kljua mora biti zatien u istoj mjeri kao i deifriranog.

Kriptografija

Seminarski rad

Klju
ISTI KLJUEVI

Klju

ifriranje Orginalni tekst ifrirani tekst

Deifriranje Orginalni tekst

Slika 3. Simetrino ifriranje

Predhodhodnih 20. godina najopenitije koriten algoritam za ifriranje u SAD-u za graanske aplikacje bio je DES ( Data Encryption Standard), adaptiran od strane NIST-a. DES radi na principu 64-bitne vrijednosti i 56-bitnog kljua i izvoenju serija transformaciije. Ove transformacije se temelje na operacijama zamjene i permutacije, kao to je openito sluaj kod simetrinog ifriranja. Neke od transformacija su black-box transformacije, iji su algoritmi skrivenbi u tim kutijama. U stvari, ovi tzv. S-boxovi su razvrstani od vlade SAD-a. Poruke due od 64-bita se lome na 64-bitne blokove, i krai blok se umee kako bi ispunio blok u potpunosti. Kako DES radi na bloku bitas sa vremena na vrijeme je poznato kao bloc cipher (blok ifra). Ako se isti klju koristi za ifriranje proirenih iznosa podataka, postaje osijetljiv za napad. Uzimajui u obzir za primjer da e isti izvorni blok rezultirati u istom izvornom tekstu ako je isti klju i algoritam za ifriranje koriten. Ovo je poznato kao blok ifra povezivanja. DES se sada smatra nesigurnim za mnoge aplikacije jer njegovi kljuevi mogu se neiscrpno pretraiti sa modernim raunarskim sredstvima. Kako ne bi odustali od DES-a NIST je stvorio modifikaciju koju je nazvao trostruki DES, u kojem se DES algoritam ponavlja tri puta (dva ifriranja i jedno deifriranje) na istom plain tekstu upotrebljavajui dva ili tri kljua. Ako se koriste tri klua djelotvorna duina kljua je 168 bita. Trostruki DES je rasprostranjen danas. 3.2 Asimetrino ifriranje Utemeljitelji asimetrinog ifriranja su Hellman i Diffie, koji su 1976. godine razradili ideju ove vrste ifriranja uz pomo dva kljua, privatni i javni, koji se koriste za ifriranje i deifriranje. Razlika izmeu simetrinih i asimetrinih algoritama je oita iz same obrazlobe kako simetrini algoritmi koriste isti (jedan) klju za ifriranje i deifriranje, dok asimetrini algoritmi koriste dva kljua. Informacije ifrirane javnim kljuem mogu se deifrirati samo privatnim kljuem, tj. to moe samo vlasnik tajnog asimetrinog kljua i ne smije se moi izraunati privatni klju iz javnog. Asimetrini kriptosistemi zasnivaju se na odreenim svojstvima brojeva koji spadaju u teoriju brojeva.Pri ifriranju tekst se kodira kao niz prirodnih brojeva koji se odabranom funkcijom ifriranja i kljuem preraunavaju u niz brojeva ifriranog teksta. Funkcija ifriranja mora biti takva da iz niza brojeva ifriranog teksta napada samo s velikim naporima moe odrediti izvorni niz brojeva.

Kriptografija

Seminarski rad

Javni klju
RAZLIITI KLJUEVI

Tajni klju

ifriranje Orginalni tekst ifrirani tekst

Deifriranje Orginalni tekst

Slika 4. Asimetrino ifriranje

Asimetrino ifriranje, predstavlja sloeniji vid zatite podataka. Za njegovu izvedbu potrebna su nam dva kljua. Jedan klju je dostupan svima preko javnih kataloga ili imenika, te se zbog te osobine i naziva javni klju. Drugi klju poznat je samo vlasniku i naziva se tajnim. Iako su razliiti, kljuevi su meusobno povezani odreenim transformacijama. Npr. ja ifriram poruku Amili upotrebom njenog javnog kljua koji je svima dostupan (putem mail-a, web sajta i sl.) Ako iko presretne ovu komunikaciju i pored toga to poznaje Amilin javni klju ne moe otkriti sadraj poruke. Poruku moe deifrirati samo Amila koritenjem svog tajnog kljua. Na ovaj nain poruka je zatiena od treeg lica koji je prilikom presretanja ifrirane poruke onemoguen u njenom deifriranju, jer mu je za to poreban klju kojeg strogo u tajnosti uva ciljni sugovornik. Glavne mane ovog kriptiranja su sporost i neprikladnost za ifriranje velikih koliina podataka. Jedino to nas zanima nakon ovog obrazloenja je to, kako da Amila bude sigurna da je poruku koju je primila dobila od mene .Osiguravanje autentinosti informacija tj. definiranje i provjera identiteta poiljaoca postie se upotrebom digitalnih potpisa i digitalnih certifikata. esto koriteni asimetrini algoritmi: RSA (Rivest-Shamir-Adleman), Diffie-Hellman, te ostali: ElGamal, Rabin, Eliptic Curves.Ovaj sistem predstavlja rjeenje za prva dva uslova koja smo na poetku ovog teksta postavili - zatitu tajnosti informacija i ouvanje njihovog integriteta.Ostaje otvoreno pitanje kako da Amila bude sigurna da je poruku koju je primila dobila od mene .Osiguravanje autentinosti informacija tj. definiranje i provjera identiteta poiljaoca postie se upotrebom digitalnih potpisa i digitalnih certifikata.

3.3 Autentinost Autentinost je servis povezan sa identifikacijom. Ova funkcija osdnosi se na oba identiteta i na same informacije. Dvije grupe koje pristupaju komunikaciji trebaju se identificirati. Dostavljene informacije preko kanala trebaju autentine izvore, datum izvora, sadraj podataka, vrijeme slanja itd. Zbog ovih razloga ovi aspekti kriptografije su obino podijeljeni na dvije glavne vrste: autentifikacija identiteta i izvorna autentifikacija podataka. Izvorna autentifikacija podataka implicitno obezbjeuje integritet podataka, ako je poruka izmjenjena, izvor se promijenio. 8

Kriptografija

Seminarski rad

Neosporivost je usluga koja spreava identitet da se odupire od prolih obaveza ili postupaka. Kada sporovo nastanu do izvjesnog identiteta, smatra se da je neophodno da se rijei situacija. Npr. jedan identitet moe dozvoliti uticaj osobina od drugih identiteta i kasnije negirati da je takva autorizacija dozvoljena. Postupak obuhvaen treom grupom je neophodan za rijeavanje spora. Osnovni cilj kriptografije je adekvatna adresa ova etiri podruja u teoriji i preksi. Kriptografija svodi se na sprijeavanje i otkrivanje od prijevara i drugih zlonamjernih radnji.

Primatelj

Poruka

Poruka

Hash funkcija

Hash vrijednost

Funkcija Provjere potpisa

Rezultat provjere

Digitalni potpis

Javni klju

Poiljatelj

Slika 5. Autentinost

Osnovni kriteriji oko kojih treba voditi rauna su: 1. nivo obezbijeenja. Ovo je obino teko kvalifikovati. esto se nalazi u rokovima brojeva potrebnih informacija (koristei najbolje metode koje poznaju) kako bi porazili odreeni objekat. Tipino nivo osigurana je odreen sa viih granica na vrijednost potrebnog posla za savladavanje ciljeva. Ovo se naziva radnim faktorom. 2. funkcionalnost. Neke osnovne funkcije je potrebno kombinirati sa razliitim informacijama o sigurnosti objektiva. 3. metode operacija. Kad se osnovna funkcija primjeni na razliite naine i sa razliitih ulaza, ona e tipino predstaviti razliite karakteristike, stoga jedina osnovna funkcija moe obezbijediti veoma drugaiju funkciju, koja ovisi o nainu operacije. 4. performasa. Ovo se odnosi na efikasnost (uinkovitost) osnovne funkcije. 5. lakoa izvravanja. Ovo se odnosi na teinu realizacije (ostvarenja) osnovne funkcije, to moe ukljuiti kompleksnost izvravanja osnovne funkcije bilo da se radi o okruenju softvera ili hardvera. Relativni znaaj razliitih kriterija je mnogo ovisan o aplikaciji i sredstvima koji su na raspolaganju.

Kriptografija 3.4 Digitalni potpis

Seminarski rad

Tehnologija digitalnog potpisa takoer koristi tehniku asimetrinog ifriranja (poiljatelj i primatelj imaju par kljueva od kojih je jedan tajni, a drugi svima dostupan javni klju), gdje kljuevi predstavljaju matematike algoritme. Svrha digitalnog potpisa je da potvrdi autentinost sadraja poruke ili integritet podataka (dokaz da poruka nije promijenjena na putu od poiljatelja do primatelja), kao i da osigura garantiranje identiteta poiljatelja poruke. Osnovu digitalnog potpisa ini sadraj same poruke. Poiljatelj primjenom odreenih kriptografskih algoritama, prvo od svoje poruke koja je proizvoljne duine stvara zapis fiksne duine koji oslikava sadraj poruke, to znai da svaka promijena u sadraju poruke dovodi do promijene potpisa. Ovako dobiven zapis on dalje ifrira svojim tajnim kljuem i tako formira digitalni potpis koji se alje zajedno porukom.

POILJATELJ Elektroniki dokument Elektroniki dokument

Slanje primatelju

Algoritam saetka

Tajni klju poiljatelja Digitalni potpis

Algoritam digitalnog potpisa

Saetak poruke

Digitalni potpis

Slika 6. Digitalni potpis

Npr. ja kreiram digitalni potpis na osnovu poruke koju elim poslati Amili. ifriram digitalni potpis sa svojim tajnim kljuem i aljem zajedno sa porukom. Amila po prijemu poruke deifrira moj potpis mojim javnim kljuem. Zatim primjenom istog postupka kao to sam i ja, i ona kreira potpis na osnovu poruke koju je primila i uporeuje ga sa primljenim potpisom. Ako su potpisi identini, moe biti sigurna da sam poruku uistinu poslala ja (jer je mojim javnim kljuem uspjeno deifrirala potpis) i da je stigla do nje nepromijenjena (jer je utvrdila da su potpisi identini). I pored velike sigurnosti koje prua ova metoda zatite, i dalje postoji mogunost prevare. Neko je mogao poslati Amili svoj javni klju tvrdei da je moj, a zatim joj slati poruke za koje bi ona mislila da ih aljem ja. Rjeenje ovog problema prua upotreba digitalnih certifikata. Digitalni potpis ima istu svrhu kao i potpis rukom samo to je digitalni potpis gotovo nemogue krivotvoriti.

10

Kriptografija

Seminarski rad

4. Algoritmi ifriranja
Nekada, prije nego to su raunari uli u iroku upotrebu, tj. prije nego su se dovoljno razvili, veina kriptografskih metoda ifriranja se bazirala na tajnosti ifre. No, tako bazirani algortimi su se pokazali dosta nepouzdanima, te su se morale pronai neke druge metode ifriranja. Dananje metode ifriranja temelje se na upotrebi kljua. Klju je najvaniji dio u pravilnom ifriranju i deifriranju poruka. Upravo ovisno o nainu koritenja kljua, razvile su se dvije klase algoritama. Jedna je simetrina, a druga asimetrina klasa.

Otvoreni tekst (Plaintext) M

Algoritam za ifriranje C=E(M,k)

ifrirani tekst (Ciphertext) C Javni klju k

Otvoreni tekst (Plaintext) M

Algoritam za Deifriranje M=D(C,k)

Slika 7. Simetrini algoritam ifriranja

4.1 Simetrini algoritmi Ove algoritme dijelimo u dvije grupe: stream ifriranje blok ifriranje

Stream ifriranje radi tako da se ifriranje poruke (originala) vri bit po bit, dok se kod blok ifriranja vri po blokovima podataka, tj. uzimaju se blokovi od vie bitova (64, 128, 196, 256 ...), te se ifriraju kao cjelina. Deifriranje se najee vri inverznim ifriranjem, tj. algoritam je isti, ali se podkljuevi ifriranja koriste obrnutim redoslijedom.

11

Kriptografija 4.1.1 Lucifer

Seminarski rad

Lucifer je prvi simetrini algoritam za ifriranje, koji je osmislio Horst Fiestel, razvijen od strane IBM a u ranim 70-ima. Prethodnik je DES a i mnogo je jednostavniji od njega. Ovo je prvi simetrini algoritam s blok ifriranjem, koji ifrira blok veliine 128 bita i koristi klju veliine 128 bita, dok se deifriranje vri inverznom enkripcijom. Nedostaci ovog algoritma su slabosti na napade diferencijalne kriptoanalize. Danas se smatra nesigurnim, no zbog duine kljua, te brzine ifriranja moe se koristiti za ifriranje u kombinaciji s nekim dobrim simetrinim algoritmom kao to je DES. 4.1.2 DES (Data Encryption Standard) DES (Data Encryption Standard) je simetrini algoritam ifriranja razvijen sredinom 70-tih u IBM-u, a prihvaen kao federalni standard u SAD-u 1981. DES predstavlja ifriranje koje pretvara 64 bitne blokove podataka u 64 bitne ifrirane blokove podataka. Duina kljua ifriranja je 64 bita (8 otpada na provjeru pariteta), tako da je duina kljua 56 bita. DES ifriranje/deifriranje se sprovodi u nekoliko koraka : 1) Bitovi ulaznog bloka duine 64 bita se permutiraju IP permutacijom. 2) Tada se ulazni blok podijeli na dva dijela po 32 bita, lijevi L0 i desni dio R0. 3) Vrijednost dobijena operacijom XOR izmeu vrijednosti funkcije F i lijevih 32 bita podataka, postaje Ri + 1, tj. desnih 32 bita za slijedei korak iteracije. Li + 1 za slijedei korak je Ri. 4) Nakon 16 takvih koraka blokovi se zamjenjuju te se spajaju i obavlja se konana permutacija, koja je inverzna poetnoj, tj. IP 1. Dobijenih 64 bita su ifrirani blokovi. 5) ifrirani blok se pusti kroz isti algoritam sa tom razlikom da se umjesto kljua Ki u i-tom koraku upotrijebi klju K16 i + 1.

Slika 8. Funkcionisanje DES algoritma

12

Kriptografija

Seminarski rad

Uzimajui u obzir da je DES javni algoritam, njegova sigurnost se temelji na kompleksnosti kljueva za ifriranje. Na ovoj slici (slika 9.) je prikazano kako se ponaa 64bitni klju (nainjen od 64 alfanumerika znaka), te 8 razliitih 48-bitnih kljueva koji se koriste kod DES algoritma. Bitno je da se kljuevi sa paritetom bitova uklanjaju (eleminiu), kako bi se pribavio klju od 56-bitova. Ovaj postupak se odvija u dva koraka: 1. Prvi korak je permutacija, oznaen kao PC-1. Rezultati prve permutacije su Lo i Ro. Ova dva bloka, misli se na Lo i Ro, se rotiraju u lijevo, tako da bitovi sa druge pozicije prijeu na mjesto prve, oni sa tree na mjesto druge itd. Bitovi sa prve pozicije prelaze na mjesto zadnje. 2. Drugi korak je permutacija, PC-2. Druga 2 28-bitna bloka se svrstavaju u jedan 56bitni blok, dok se na izlazu reprezentira klju Ki. Izvoenjem ovog algoritma omoguuje davanje 16 kljueva od K1 do K16. Postupak generisanja estnaest 48 bitnih kljueva od zadanog, tajnog kljua sprovodi se u nekoliko koraka. Prvo se pomou zadane tablice permutacije iz kljua generiu dva bloka po 28 bita. Zatim slijedi 16 slijedeih koraka: svaki se blok rotira u lijevo za odreeni broj bita (u zavisnosti o kojem je koraku rije) te se iz nastalih blokova (2x28), pomou tablicom zadane permutacije genere klju Ki, gdje je i broj koraka.

Slika 9. DES algoritam

13

Kriptografija

Seminarski rad

Funkcija ifriranja F jeste zapravo najkritiniji dio algoritma, tj. upravo zbog njene kompleksnosti ne postoji (barem koliko je za sada poznato) nain provaljivanja DES-a (osim grubom raunarskom silom). Vrijednost funkcije dobija se u nekoliko koraka. Najprije se od ulaznih 32 bita (Ri) proirenjem zadanom tablicom dobija 48 bita. Ta se vrijednost zbraja logikom operacijom XOR sa kljuem Ki paralelno sa svakim bitom. Dobijena 48 bitna vrednost se dijeli na osam dijelova od po est bita. Prvi i zadnji bit svakog dijela predstavlja adresu reda, a srednja etiri adresu kolone u tablici selekcije, odnosno, pomou est odreena su etiri bita. Istim postupkom nad svakom estorkom od ulaznih 48 bita selekcijom dobijamo 32 bita. Tih se 32 bita jo permutira zadanom tablicom, te se dobija konana vrijednost funkcije F. 4.1.2.1 Probijanje DES-a Zbog ranjivosti dananjih algoritama (DES, RC5) dogovoren je izazov kako bi se doslo do novih saznanja o propustima ovog algoritma. Izazov se sastojao od 13 zadataka, prvih 12 zadataka su se sastojala od probijanja RC5 algoritma i to razliitih duljina kljueva (od 40-128 bitova), dok je jedan zadatak bio probijanje DES-a. Slijed probijanja algoritama: januar, 1997. - RSA izdaje RSA Secret Key Challenge septembar, 1997. - razbijen 56-bitni RC5 1997. - razbijen 56-bitni DES brutte-force metodom za 96 dana (Deschall) januar, 1998. - RSA izdaje DES challenge II izazov (cilj RSA je bio da dvaput na godinu izda novi izazov za razbijanje DES-a). februar, 1998. - razbijen 56-bitni DES grupa Distributed.net za (41 dan). juli, 1998. - razbijen 56-bitni DES od Electronic Frontier Foundation (EFF) organizacije. EFF je kreirala posebno projektirano raunalo nazvano DES Cracker koje je probilo DES za 56 sati. januar, 1999. - razbijen 56-bitni DES. EFF i Distributed.net grupa su ujedinili snage. DES Cracker je uz pomo distribuiranog mrenog raunarstva probio poruku kodiranu 56- bitnim DES kljuem za 22 sata i 15 minuta. Vano je napomenuti da osim brutte-force napada, postoje jo neke slabosti u DES-u za koje se sumnja da su namjerno uvedene. 4.1.2.2 Trostruki DES (Triple DES) "Triple data" enkripcijski standard, koji pojaava standardno DES ifriranje. To je DES bazirani algoritam, ali koristi 2 ili 3 razliita DES kljua. Prvi klju se koristi za ifriranje bloka podataka izvorne poruke. Tako ifrirana poruka se deifrira drugim kljuem. Normalno je da se deifriranjem sa ovim kljuem nee dobiti originalna poruka, ve nova ifrirana poruka. Na kraju se razultat deifriranja opet ifrira, ovaj put ili treim kljuem ili opet prvim. Time se poveao broj kombinacija, koje bi eventualni napada morao probati da bi pronaao klju. Broj kombinacija se penje (za 2 razliita kljua) na 2112, dok za 3 razliita kljua ak na 2168 kombinacija. 3-DES (kako ga jo nazivaju) rijeava problem duine kljua obinog DES-a, no sa sobom nosi novi problem. Puno je sporiji od obinog DES-a (barem dvaput). To je i jedan od razloga zato je raspisan natjeaj za AES. Preporuen od RSA Security-a.

14

Kriptografija 4.1.3 AES (Advanced Encryption Standard)

Seminarski rad

AES je novi algoritam ifriranja, koji je zamijenio DES kao standardni algoritam. Naglim razvojem informacijske tehnologije algoritmi koji su nastali prije deset, dvadeset i vie godina su zastarjeli u smislu da vie ne pruaju dovoljnuzatitu. Naime, zadnjih dvadeset godina kriptoanaliza (kao i kriptografija) je takoer profitirala od razvoja raunarske moi. Algoritmi kao DES za koje se nekad smatralo da su neprobojni, danas je mogue kompromitirati. Kako je DES prestao udovoljavati sigurnosnim zahtjevima bilo je nuno uvesti novi standard. Poetnu ideju za rad na novom kriptografskom standardu nazvanom AES (engl. Advanced Encryption Standard) objavljuje 2. januara 1997. godine kompanija NIST (engl. The National Institute of Standards).

4.2 Asimetrini algoritmi Ove algoritme nazivamo jo i public-key algoritmima, tj. algoritmi s javnim kljuem. Razlog ovakvom nazivu je taj to je dozvoljeno da se jedan od kljueva potreban za ifriranje/deifriranje objavi javno. Ovdje treba obratiti panju na rijei "jedan od kljueva". Ono to je specifino za ovaj tip algoritma je to da se koriste dva kljua za ifriranje/deifriranje poruke. Npr. osoba A objavi svoj javni klju preko nekog medija (npr. Internet). Osoba B, koja osobi A eli poslati tajnu poruku ifrira tu svoju poruku s kljuem koji je osoba A javno objavila te joj takvu poruku poalje (recimo preko e-mail servisa). Jedino osoba A sa svojim privatnim (tajnim) kljuem moe deifrirati poruku poslanu od osobe B i nitko drugi. Uglavnom, simetrini algoritmi su po svojoj prirodi bri, tj. implementacija na raunaru se bre odvija od implementacije asimetrinih algoritama. No, zbog nekih prednosti asimetrinih algoritama u praksi se obje vrste algoritama isprepliu u cilju bolje zatite poruka. Obino se asimetrini algoritmi koriste za ifriranje sluajno generisanog broja, koji slui kao klju za ifriranje originalne poruke metodama simetrinih algoritama. Ovo se naziva hibridno ifriranje.

4.2.1 RSA algoritam Jedan od najee koritenih asimetrinih algoritama danas je RSA algoritam, koji su napravili Ron Rivest, Adi Shamir i Leonard Adleman, po kojima je i dobio ime (prva slova njihovih prezimena) 1977. godine. Kod RSA algoritma kljunu ulogu imaju veliki prosti brojevi ( brojevi koji su djeljivi samo samim sobom i jedinicom), koji slue za generisanje javnog i tajnog kljua. Generisanje javnog i tajnog kljua se vri pomou slijedeih formula: Kjavni = P Q

Formula 1.

15

Kriptografija
Formula 2.

Seminarski rad

Ktajni =

2 ( P 1) (Q 1) 1 3

Algoritam ifriranja i deifriranja se izvodi iz dvije formule:

Formula 3. ifriranje

Mifrirano = (Mizvorno ^ 3) mod Kjavni

Mizvorno = (Mifrirano ^ Ktajni) mod Kjavni


Formula 4. Deifriranje

Prednost ovog algoritama je njegova jednostavnost i sigurnost. PGP algoritam kombinuje asimetrino i simetrino ifriranje, pa spada u hibridne sisteme. Radi tako to se podaci prije ifriranja pakuju, kako bi imali to manju koliinu podataka za prijenos i dodatnu sigunost. Mnoge tehnike kriptoanalize iskoritavaju te sline dijelove kako bi probile zatitu. Naravno, fajlovi koji su ili prekratki za pakovanje ili se ne mogu spakovati dovoljno, ostavljaju se u izvornom obliku. Poslije pakovanja, PGP pravi privremeni klju, odnosno sluajan broj koji se generie korisnikovim pokretima mia i pritiskanjem tastera, jer su i oni takoer sluajni. Ovaj klju ima jednokratnu upotrebu, jer se koristi da bi se podaci ifrirali simetrino, dok PGP jedino ifrira privremeni klju asimetrinim postupkom ifriranja. Deifriranje se vri suprotnim procesom, tako to PGP pomou tajnog kljua deifruje privremeni klju, a njim se onda dalje deifriraju podaci. PGP upotrebljava hibridno ifriranje jer niti jedan postupak, tj. simetrino ifriranje ili asimetrino ne obezbjeuju poptun proces ifriranja ili deifriranja, jer npr. simetrino ifriranje je hiljadu puta bre od asimetrinog, ali kod njega postoji problem prijenosa kljua (ako se presretne klju, podaci se mogu deifrirati), dok u sluaju asimetrinog ne postoji problem. Stoga je najbolje iskorititi oba tipa ifriranja i dobija se, brzo ifriranje sa sigurnim prijenosom kljua, tako da je ifrovan da ga samo osoba koja ima tajni klju moze deifrirati. Kako PGP koristi asimetrino ifriranje i tako ima sposobnost digitalnog potpisivanja dokumenata, osim ifrovanja cijelog dokumenta tajnim kljuem i s njim generie potpis on to radi samo na kontrolnom kodu dokumenta. Bilo kakva promjena na dokumentu rezultirat e promjenom u kontrolnom kodu, tako da potpis nee biti vaei, tj rije je o falsifikatu. Zbog toga se izbjegava dupliciranje dokumenata, jer se ne generie cijeli potpis.

16

Kriptografija

Seminarski rad

5. Kriptoanaliza
Kriptoanaliza je nauka koja se bavi razbijanjem ifri, deifriranjem, zaobilaenjem sistema autentifikacije tj. suprotno od kriptografije. Ona se bavi prouavnjem postupaka otkrivanja otvorenog teksta bez poznavanja kljua, te postupaka otkrivanja kljua uz poznavanje otvorenih ili ifriranih tekstova, ili uz poznavanje nekih informacija o otvorenim ili ifriranim tekstovima. Razliite tehnike kriptoanalize nazivaju se napadi. Napadi na sigurnost se mogu podijeliti na pasivne i aktivne napade. Pasivnim napadom se samo prislukuje poslana poruka i njega je puno tee uoiti nego aktivni napad. Aktivni napad ukljuuje mijenjanje poruke, maskiranje, ponovno slanje i DoS (Denial of Service) napade.

5.1 Napadi Sve ifrirane poruke naalost imaju i potencijalne napadae. Postoje dvije vrste napada: pasivni i aktivni. Pasivni napadi su oni kad napada samo promatra tok podataka i moe samo naruiti privatnost, dok kod aktivnih napada napada eli izmijeniti sadraj razmjenjivanih informacija. Vrste moguih napada su sljedee:

iskljuivo ifrirani: napada ima pristup samo ifriranom tekstu poznati izvorni tekst: napada ima dio izvornog teksta i ifrirani tekst izabrani izvorni tekst: napada sam bira izvorni tekst i dobiva ifrirani adaptivni izabrani izvorni tekst: izbor izvorne poruke ovisi o ifriranim porukama iz prethodnih pokuaja izabrani ifrirani tekst: napada bira ifrirani tekst i prema njemu moe dobiti izvorni tekst adaptivni izabrani ifrirani tekst

5.2 Zatita Skoro svi programi za ifriranje umesto brojeva kao kljua, koriste niz slova i brojeva, tj. lozinku (password). Svi ovi algoritmi su u velikom stepenu sigurni, bilo da se radi o simetrinim ili asimetrinim, ali postoji ansa da se lozinka otkrije, ako se ne pridravamo nekih pravila pri njenoj izradi. Idealna kombinacija zatite je kombinacija hardver-softver i pridravanje ovih pravila prilikom smiljanja lozinke: da se za lozinku uzme niz sluajnih slova i brojeva (ovakve lozinke su teke za pamenje) ne treba koristiti rijei koje se lako mogu pogoditi (npr. godinu roenja, prezime, ime itd.)

17

Kriptografija

Seminarski rad trebalo bi koristiti vie od jedne rijei (upotreba kombinacije jedne rijei sa nekim brojem). budite domiljati (koristite naziv ili dio iz neke pjesme ili knjige)

5.3 Primjena Podruja primjene su : 1) Internet elektronika pota (engl. secure electronic mail) kuno bankarstvo (engl. home banking ) Internet pretraivai (engl. Internet browsers) 2) trite financijskih usluga (engl. the financial services industry) elektroniki novac (engl. electronic cash) transakcije kreditnim karticama (engl. credit card transactions) instant teller bankarstvo (engl. instant teller banking) wholesale bankarstvo (engl. wholesale banking) 4) beina komunikacija (engl. wireless communications) pager-i (engl. pagers) mobilni telefoni (engl. cellular telephones) pametne kartice (engl. smart cards) 4) telekomunikacije (engl. telecommunications) fax enkriptori (engl. fax encryptors) modemi (engl. modems) sigurni telefoni (engl. secure telephones) kablovska televizija i pay-per-view (engl. cable TV and pay-per-view)

18

Kriptografija

Seminarski rad

Zakljuak
U ovom radu smo se upoznali sa pojmom kriptografije kao nauke i njenim bitnostima. Shvatili smo zato je ona naophodna danas moda ak i vie nego u prolosti, ali je svakako i tad bila od velikog znaaja za vrijeme najveih ratova izmeu najjaih sila svijeta. Kriptografija je siguran nain prilikom komunikacije i razmjene informacija, jer svi elimo kad razmjenjujemo podatke, pogotovo ako je rije o podacima od velike vanosti, da se taj postupak odvije to pouzdanije, bez curenja informacija, bilo da se radi o komunikaciji izmeu dvije osobe, grupe ili vie grupa. Ono to je najbitnije je da ti podaci koji se razmjenjuju budu zatieni od drugih osoba, grupa kojima podaci nisu namijenjeni. Znai najbitnije je da se zatiti svaki mogui neprijateljski napad na privatnost. Za tu svrhu su najzahvalniji algoritmi ifriranja, prilikom kojih se ogranii pristup svim onim osobama, grupama za koje nisu namijenjene te informacije, pomou kljueva. Meutim postoji i postupak poptuno suprotan ifriranju, kojem nije bitno poznavanje kljua, koji se bavi prouavanjem postupaka za itanje tih skrivenih informacija, a zove se deifriranje ili kriptoanaliza.Tako da je ovo jako bitan i dobar nain zatite informacija bilo gdje i bilo kad, ali naravno danas je nemogue u potpunosti zatititi svoje informacije jer sve vie napreduju postupci deifriranja. Dakle ifriranje je pouzdan alat za razmjenu informacija, ali ne i najpouzdaniji, zbog napredka kriptoanalize tj. postupka deifriranja.

19

Kriptografija

Seminarski rad

Literatura

[L1] http://www.iusmentis.com/technology/encryption/des/ [L2] http://www.tandberg.com [L3] http://www.thenextwave.com [L4] http://web.math.hr/~duje/kript/kriptografija.html [L5] http://lkrv.fri.uni-lj.si [L6] Lecture Notes on Cryptography by Shafi Goldwasser1 Mihir Bellare2

(27.10.2009) (14.11.2009) (15.11.2009) (15.11.2009) (15.11.2009) July 2008

[L7] Cryptography and Network Security: Principles and Practice by William Stalings
[L8] Operating System Concepts, by Silberschatz

20

You might also like