You are on page 1of 6

SEMINARSKI RAD

TEMA: Simetrini Algoritmi

1. Simetrina kriptografija

Kao to smo rekli, kod simetrine enkripcije koriste se isti klju i za ifrovanje i za deifrovanje. Ba zbog toga je raznovrsnost, a samim tim i sigurnost algoritama ovakve enkripcije je velika. Bitan faktor je i brzina - simetrina enkripcija je veoma brza. Pored svih prednosti koje ima na polju sigurnosti i brzine algoritma, postoji i jedan veliki nedostatak. Kako preneti tajni klju? Problem je u tome, to ako se tajni klju presretne, poruka se moe proitati. Zato se ovaj tip enkripcije najee koristi prilikom zatite podataka koje ne delimo sa drugima (ifru znate samo vi i nju nije potrebno slati drugome). Klod enon (Claude Shannon) je definisao uslove savrene tajnosti, polazei od sledeih osnovnih pretpostavki: Tajni klju se koristi samo jednom. Kriptoanalitiar ima pristup samo kriptogramu.

ifarski sistem ispunjava uslove savrene tajnosti ako je otvoreni tekst X statistiki nezavisan od kriptograma Y, to se moe matematiki izraziti na sledei nain: P(X=x|Y=y) = P(X=x) za sve mogue otvorene tekstove x=(x_1,x_2,...x_m) i sve mogue kriptograme y=(y_1,y_2,...y_n) ; drugim reima, verovatnoa da sluajna promenljiva X ima vrednost x jednaka je sa ili bez poznavanja vrednosti sluajne promenljive Y. Zbog toga kriptoanalitiar ne moe bolje proceniti vrednost X poznavajui vrednost Y od procene bez njenog poznavanja, nezavisno od raspoloivog vremena i raunarskih resursa kojima raspolae. Koristei pojam entropije iz teorije informacija, enon je odredio minimalnu veliinu kljua potrebnu da bi bili ispunjeni uslovi savrene tajnosti. duina kljua K mora biti najmanje jednaka duini otvorenog teksta M: KM

2. Simetrini algoritmi
Algoritme simetrinog kriptovanja delimo u dve grupe: stream ifriranje i blok ifriranje. Stream ifriranje radi tako da se enkripcija poruke (originala) vri bit po bit, dok se kod blok ifriranja enkripcija vri po blokovima podataka, tj. uzimaju se blokovi od vie bitova (64, 128, 196, 256...), te se enkriptiraju kao celina.

2.1 Lucifer
Lucifer je prvi simetrini algoritam za kriptovanje kojeg je osmislio Horst Fiestel, razvijen od strane IBM a u ranim sedamdesetima. Prethodnik je DES a i mnogo je jednostavniji od njega. injenice: prvi simetrini algoritam s blok ifriranjem prethodnik DES-a enkriptira blok veliine 128 bita koristi klju veliine 128 bita 16 podkljueva duine 72 bita koristi 16 'Feistel runda' (iteracije) kod enkriptovanje dekripcija se vri inverznom enkripcijom

Slabosti: slabosti u koritenju kljua (key scheduling) slab je na napade diferencijalne kriptoanalize

Danas se smatra nesigurnim, ali zbog duine kljua, te brzine enkriptovanja moe se koristiti za enkriptovanje u kombinaciji s nekim dobrim simetrinim algoritmom kao to je DES.

2.2 DES (Data Encryption Standard)


DES (Data Encryption Standard) je simetrini enkripcijski algoritam razvijen sredinom 70-tih u IBM-u, a prihvaen kao federalni standard u SAD-u u kasnim sedamdesetima te poetkom osamdesetih. 1981. ANSI je potvrdio DES kao ANSI standard (ANSI X3.92 Data Encription Standard).DES predstavlja kriptovanje koje transofmie 64 bitne blokove podataka u 64 bitne kriptirane blokove podataka. Duina kljua kriptovanja je 64 bita, od kojih 8 otpada na proveru pariteta, tako da je efektivna duina kljua 56 bita.DES kriptovanje/dekriptovanje se sprovodi u nekoliko koraka . Prvo se bitovi ulaznog bloka duine 64 bita permutiraju nekom permutacijom IP. Tada se ulazni blok podieli na dva dela po 32 bita, levi L0 i desni deo R0. Nad desnim blokom se obavlja funkcija F(Ri,Ki), odnosno F(Ri,K16 i + 1) kod dekriptovanja, gde je Ri desnih 32 bita, a Ki je 48 bitni klju koji se generira iz zadanog tajnog kljua kriptovanja. Vrednost dobijena operacijom XOR izmeu vrednosti funkcije F i levih 32 bita podataka, postaje Ri + 1, tj. desnih 32 bita za sledei korak iteracije. Li + 1 za slijedei korak je Ri. Nakon 16 takvih koraka blokovi se zamenjuju te se spajaju i obavlja se konana permutacija koja je inverzna poetnoj, tj. IP 1. Dobijenih 64 bita su kriptirani blokovi. Budui da se nakon dve uzastopne operacije XOR sa istim brojem dobija poetna vrednost, tj. a = (a b) b , postupak dekriptovanja moe se sprovesti tako da se operacije obavljaju obrnutim redosedom. Zbog simetrinosti algoritma to se postie tako da se kriptitrani blok pusti kroz isti algoritam sa tom razlikom da se umesto kljua Ki u i-tom koraku upotrijebi klju K16 i + 1. Postupak generisanja estnaest 48 bitnih kljueva od zadanog, tajnog kljua sprovodi se u nekoliko koraka. Prvo se pomou zadane tablice permutacije iz kljua generiu dva bloka po 28 bita. Zatim sledi 16 sledeih koraka: svaki se blok rotira u levo za odreeni broj bita (u zavisnosti o kojem je koraku re) te se iz nastalih blokova (2x28) pomou tablicom zadate permutacije genere klju Ki, gde je i broj koraka. Funkcija enkripcije F jeste zapravo najkritiniji deo algoritma, tj. upravo zbog njene kompleksnosti ne postoji (barem koliko je za sada poznato) nain provaljivanja DESa (osim grubom raunarskom silom).

Vrednost funkcije dobija se u nekoliko koraka. Najpre se od ulaznih 32 bita (Ri) proirenjem zadanom tablicom dobija 48 bita. Ta se vrednost zbraja logikom operacijom XOR sa kljuem Ki paralelno nad svakim bitom. Dobijena se 48 bitna vrednost deli na osam delova od po est bita. Prvi i zadnji bit svakog dela predstavlja adresu reda, a srednja etiri adresu kolone u tablici selekcije, odnosno, pomou est odreena su etiri bita. Istim postupkom nad svakom estorkom od ulaznih 48 bita selekcijom dobijamo 32 bita. Tih se 32 bita jo permutira zadatom tablicom te se dobija konana vrednost funkcije F.

nastao od LUCIFER-a, (NBS,IBM,NSA) enkriptuje blok veliine 64 bita koristi klju duine 64 bita (56 efektivno) broj rundi varijabilan (ovisi o duini kljua i duini bloka) koristi 16 podkljua duine 48 bita koriste se Feistel runde

Zanimljivost vezana uz DES je na alost i njegova slabost. Naime, zbog naina na koji DES kreira podkljueve, postoje 4 kljua za koje je dekripcija jednaka enkricpiji. To znai da ako s tim kljuem elimo enkriptovati poruku dvaput, dobili bi smo kao rezultat originalnu poruku. No, vjerovatnost enkriptovanja ba tim kljuevima je jako mala pa ne utie znaajno na sigurnost.

2.3 AES (Advanced Encryption Standard)


AES je novi algoritam enkripcije koji je zamjenio DES kao standardni algoritam enkripcije.Zato AES? Razlog je jednostavan. Naglim razvojem informacijske tehnologije algoritmi koji su nastali prije deset, dvadeset i vie godina su zastarjeli u smislu da vie ne pruaju dovoljnu sigurnost. Naime, zadnjih dvadeset godina kriptoanaliza (kao i kriptografija) je takoer profitovala od razvoja raunarske moi. Algoritmi kao DES za koje se nekad smatralo da su neprobojni, danas je mogue kompromitovati. Kako je DES prestao udovoljavati sigurnosnim zahtjevima bilo je nuno uvesti novi standard. Poetnu ideju za rad na novom kriptografskom standardu nazvanom AES (engl. Advanced Encryption Standard) NIST (engl. The National Institute of Standards and Technology) objavljuje 2. januara 1997. godine, da bi 12. septembara iste godine i slubeno otvorio javni konkurs. 3DES (engl. Triple DES) je oznaen kao privremeni standard do kraja konkursa. Na konkurs se mogu prijaviti samo algoritmi sa sljedeim svojstvima: simetrini blokovski algoritmi sa javnim kodom, podravanje veliine bloka od minimalno 128 bita i podravanje veliine kljua od 128, 192 i 256 bita.

Na prvoj AES konferenciji (nazvanoj AES1) 20. oktobra 1998. NIST objavljuje prihvatanje u takmienje 15 kandidata: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent te Twofish. Na istoj konferenciji NIST trai javne komentare na pristigle algoritme i u tu svrhu otvara i slubene stranice te forum gdje ljudi iz cijeloga svijeta mogu vidjeti kodove algoritama i sudjelovati u javnim raspravama i analizama algoritama. Svi pristigli komentari su diskutovani i analizirani na drugoj konferenciji (AES2) odranoj u martu 1999. Na temelju komentara, kritika i analiza 20. avgusta 1999. odabrano je pet finalista: MARS, RC6, Rijndael, Serpent i Twofish. Na treoj AES konferenciji (AES3) odranoj u aprilu 2000. nastavlja se sa javnom analizom finalista sve do 15. marta 2000. godine, kada se za novi standard odabire AES.

You might also like