Professional Documents
Culture Documents
1. Simetrina kriptografija
Kao to smo rekli, kod simetrine enkripcije koriste se isti klju i za ifrovanje i za deifrovanje. Ba zbog toga je raznovrsnost, a samim tim i sigurnost algoritama ovakve enkripcije je velika. Bitan faktor je i brzina - simetrina enkripcija je veoma brza. Pored svih prednosti koje ima na polju sigurnosti i brzine algoritma, postoji i jedan veliki nedostatak. Kako preneti tajni klju? Problem je u tome, to ako se tajni klju presretne, poruka se moe proitati. Zato se ovaj tip enkripcije najee koristi prilikom zatite podataka koje ne delimo sa drugima (ifru znate samo vi i nju nije potrebno slati drugome). Klod enon (Claude Shannon) je definisao uslove savrene tajnosti, polazei od sledeih osnovnih pretpostavki: Tajni klju se koristi samo jednom. Kriptoanalitiar ima pristup samo kriptogramu.
ifarski sistem ispunjava uslove savrene tajnosti ako je otvoreni tekst X statistiki nezavisan od kriptograma Y, to se moe matematiki izraziti na sledei nain: P(X=x|Y=y) = P(X=x) za sve mogue otvorene tekstove x=(x_1,x_2,...x_m) i sve mogue kriptograme y=(y_1,y_2,...y_n) ; drugim reima, verovatnoa da sluajna promenljiva X ima vrednost x jednaka je sa ili bez poznavanja vrednosti sluajne promenljive Y. Zbog toga kriptoanalitiar ne moe bolje proceniti vrednost X poznavajui vrednost Y od procene bez njenog poznavanja, nezavisno od raspoloivog vremena i raunarskih resursa kojima raspolae. Koristei pojam entropije iz teorije informacija, enon je odredio minimalnu veliinu kljua potrebnu da bi bili ispunjeni uslovi savrene tajnosti. duina kljua K mora biti najmanje jednaka duini otvorenog teksta M: KM
2. Simetrini algoritmi
Algoritme simetrinog kriptovanja delimo u dve grupe: stream ifriranje i blok ifriranje. Stream ifriranje radi tako da se enkripcija poruke (originala) vri bit po bit, dok se kod blok ifriranja enkripcija vri po blokovima podataka, tj. uzimaju se blokovi od vie bitova (64, 128, 196, 256...), te se enkriptiraju kao celina.
2.1 Lucifer
Lucifer je prvi simetrini algoritam za kriptovanje kojeg je osmislio Horst Fiestel, razvijen od strane IBM a u ranim sedamdesetima. Prethodnik je DES a i mnogo je jednostavniji od njega. injenice: prvi simetrini algoritam s blok ifriranjem prethodnik DES-a enkriptira blok veliine 128 bita koristi klju veliine 128 bita 16 podkljueva duine 72 bita koristi 16 'Feistel runda' (iteracije) kod enkriptovanje dekripcija se vri inverznom enkripcijom
Slabosti: slabosti u koritenju kljua (key scheduling) slab je na napade diferencijalne kriptoanalize
Danas se smatra nesigurnim, ali zbog duine kljua, te brzine enkriptovanja moe se koristiti za enkriptovanje u kombinaciji s nekim dobrim simetrinim algoritmom kao to je DES.
Vrednost funkcije dobija se u nekoliko koraka. Najpre se od ulaznih 32 bita (Ri) proirenjem zadanom tablicom dobija 48 bita. Ta se vrednost zbraja logikom operacijom XOR sa kljuem Ki paralelno nad svakim bitom. Dobijena se 48 bitna vrednost deli na osam delova od po est bita. Prvi i zadnji bit svakog dela predstavlja adresu reda, a srednja etiri adresu kolone u tablici selekcije, odnosno, pomou est odreena su etiri bita. Istim postupkom nad svakom estorkom od ulaznih 48 bita selekcijom dobijamo 32 bita. Tih se 32 bita jo permutira zadatom tablicom te se dobija konana vrednost funkcije F.
nastao od LUCIFER-a, (NBS,IBM,NSA) enkriptuje blok veliine 64 bita koristi klju duine 64 bita (56 efektivno) broj rundi varijabilan (ovisi o duini kljua i duini bloka) koristi 16 podkljua duine 48 bita koriste se Feistel runde
Zanimljivost vezana uz DES je na alost i njegova slabost. Naime, zbog naina na koji DES kreira podkljueve, postoje 4 kljua za koje je dekripcija jednaka enkricpiji. To znai da ako s tim kljuem elimo enkriptovati poruku dvaput, dobili bi smo kao rezultat originalnu poruku. No, vjerovatnost enkriptovanja ba tim kljuevima je jako mala pa ne utie znaajno na sigurnost.
Na prvoj AES konferenciji (nazvanoj AES1) 20. oktobra 1998. NIST objavljuje prihvatanje u takmienje 15 kandidata: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent te Twofish. Na istoj konferenciji NIST trai javne komentare na pristigle algoritme i u tu svrhu otvara i slubene stranice te forum gdje ljudi iz cijeloga svijeta mogu vidjeti kodove algoritama i sudjelovati u javnim raspravama i analizama algoritama. Svi pristigli komentari su diskutovani i analizirani na drugoj konferenciji (AES2) odranoj u martu 1999. Na temelju komentara, kritika i analiza 20. avgusta 1999. odabrano je pet finalista: MARS, RC6, Rijndael, Serpent i Twofish. Na treoj AES konferenciji (AES3) odranoj u aprilu 2000. nastavlja se sa javnom analizom finalista sve do 15. marta 2000. godine, kada se za novi standard odabire AES.