You are on page 1of 17

Vesna Stevanovi,

Beograd, Narodna biblioteka Srbije


UDK 007:519.423

KRIPTOLOGIJA NEKAD I SAD

1. UVOD
Rairenom primenom Interneta i mrea uopte, pojavljuju se dva vana problema: kako
obezbediti tajnost i sigurnost podataka kako onih koji su smeteni u datotekama raunara,
tako i onih koji se prenose putem mree. Tajnost se odnosi na pravo pojedinaca i
organizacije da odrede da li e, kako i u kojoj meri, informacije kojima raspolau biti na
raspolaganju drugima. Sigurnost podataka se odnosi na njihovu zatitu od neovlaenog
otkrivanja, unitenja ili modifikovanja. Najvei deo privatne komunikacije odvija se preko
elektronskih kanala, a elektronska pota je laka za hvatanje i skeniranje relevantnih rei,
pri tom se to vrlo lako radi, automatski i neotkriveno. U budunosti nas eka razvijena
mrea optikih kablova i mnogo ea i rairenija upotreba e-maila i prenosa podataka
uopte, bilo da su u tekstualnoj ili u drugoj formi.
Nekada je glavna preokupacija korisnika i proizvoaa bila da sistem radi to bre i
efikasnije, a danas se zbog poveanog broja korisnika mrea i poveane koliine podataka
na deljivim resursima, pojavljuje i velika potreba za zatitom samih podataka od
neovlaenih pristupa. Iz dana u dan, razgranjavanjem Interneta, broj incidenata pomenute
vrste je ogroman, samo to se njihov veliki broj preutkuje iz raznih razloga. Posledice tih
incidenata su raznovrsne: brisanje cele baze podataka, menjanje njenih delova, podmetanje
nekih delova, kopiranje baze u celosti ili samo njenih delova.
Neovlaen pristup podacima moe se ostvariti i prislukivanjem komunikacionih linija
(naroito su za to pogodne telefonske parice i koaksijalni kablovi), tako da akter moe,
prethodno se upoznavi sa protokolom i formatom poruka da uini razliite akcije. Neke od
tih akcija su pasivne, jer se svode na neovlaeno itanje poruke. Opasnije akcije su aktivni
napadi koji mogu da modifikuju poruku, da ubace novu, da prekinu tok poruke. Ako je
poruka neki program ili skup komandi, napada bi mogao da zameni komande, pa da
proizvede neregularnost obrade u ciljnom raunaru ili pribavi sebi dozvole za itanje
narednih poruka sa odgovarajuih resursa. U sluaju prenosa komandi ovlaenog korisnika,
mogao bi da obezbedi sebi pristup raunaru preko kreiranog naloga ili da se prikai na
aktivnu sesiju nekog korisnika, i da sprei njegovo odjavljivanje kako bi nastavio da radi
pod njegovim imenom.
Prevencija protiv takvih napada je ifrovanje poruka, i to ne samo sadraja poruka ve i
zaglavlja. Tako se onemoguava napadau da sazna ko alje poruku, od koga stie poruka,
adrese uesnika u korespodenciji, tip servisa...Ni tada zatita nije potpuna, jer napadai
mogu da analiziraju frekvenciju saobraaja i duinu poruka i tako zakljue koji mreni
segmenti imaju pojaani vid komunikacije.
Ovde u se pozabaviti samim tehnikama ifrovanja podataka, ne analizirajui nivoe zatite u
okviru kojih se primenjuju: da li je re o zatiti u okviru samog programa, operativnog
sistema, ili ak provere autentinosti raunara u raunarskoj mrei. Danas se sistemi za

ifrovanje se implementiraju na raunaru, a algoritmi ifrovanja izvravaju brzo, uprkos


obavljanju velikog broja sloenih operacija i funkcija, ali i dekripteri takoe koriste raunar.
Zato razvoj metoda za razbijanje ifara podstie stvaranje novih, komplikovanijih i
pouzdanijih programa za ifrovanje.
2. OSNOVNI POJMOVI
Do dananjih dana ifriranje se dosta razvilo, a naroito u naoj raunarskoj eri kada se s
jedne strane poveava komunikacija meu ljudima, a s druge strane kompjuteri
omoguavaju korienje komlikovanih programa za ifriranje i deifriranje. Tako je nastala
nauna oblast koja se bavi istraivanjima vezanim za zatitu tajnosti informacija,
KRIPTOLOGIJA (u prevodu: nauka o tajni ). Ona je multidisciplinarna, jer u sebe ukljuuje
mnoge naunotehnike discipline, i naroito je vezana za matematiku, statistiku, lingvistiku,
a u novije vreme i raunarstvo. Ova oblast ima i svoje osnovne pojmove s kojim bi italac
trebalo da se upozna, kako bi mogao da prati dalje izlaganje.
Otvoreni tekst je originalni tekst poruke. Kad se taj tekst podvrgne raznim
transformacijama, ije osnovne principe pokuavam da objasnim, dobija se ifrirani tekst
odnosno ifrat ili kriptogram. Obrnuta operacija, kada od ifrata dobijamo otvoren tekst,
legalno, uz poznavanje sistema za ifriranje, naziva se deifriranje. Dolazak do otvorenog
teksta bez znanja pomenutog sistema, uz razbijanje ifre obino se naziva kriptoanaliza ili
dekriptiranje.
Sistem ifrovanja, koji se najee zove algoritam, sastoji se od skupa operacija kojim se
vre razne transformacije originalnog teksta i kljua ili kljueva koji mogu da budu javni ili
dostupni samo osobama u tajnoj korespodenciji. Takoe i algoritam moe da bude javno
dostupan, a i ne mora. Njegove osnovne operacije su premetanje, zamenjivanje slova i
kombinacija ove dve operacije.
Neke od metoda koje se koriste u kriptologiji, koristile su se jo pre nove ere. Da bi se bolje
razumeli principi ifrovanja podataka, dau istorijski pregled kriptografije i kriptoanalize uz
objanjavanje osnovnih pojmova vezanih za ovu oblast.
3. NASTANAK I RAZVOJ IFRIRANJA
3.1. POECI IFRIRANJA1
ifriranje se javlja pojavom pisma i verovatno nastaje kao potreba oveka za intimom dok
ivi okruen mnotvom. I sami prvi crtei sa simbolikim znaenjima su neka vrsta ifre.
Pismo napisano znacima nekog jezika su tajna za one koji ne poznaju taj jezik.
Kao to se zna, Egipatska civilizacija se sluila hijeroglifima, ali prve naznake kriptologije
su nastale kada su pisari ubacivali u tekstove neke nove hijeroglife, ije se znaenje
podudaralo sa ve postojeim, a nekad su se hijeroglifi upotrebljavali po principu rebusa.
Tako se postizala tajnost u crkvenim tekstovima kako bi se istakla vanost i magina mo. I
natpisi na nadgrobnim spomenicima su nekad sadravali tajnovite delove kako bi privukli
panju prolaznika, da pogleda natpis, zagolicaju mu radoznalost da rei zagonetku, kako bi,
kad bi na kraju proitao natpis, preneo blagoslov mrtvima koji se nalazio u natpisu. Tako je
nastala grobna kriptografija.

Pratei staroindijske tekstove, moe se naii na delove u kojima se pominje da je Buda


mogao da nabroji 64 vrste tajnih pisama. U poznatom delu Kama sutra, navodi se znanje
tajnog pisma kao jedna od poeljnih vetina. Takoe, u staroj Indiji se koristio tajni vid
komuniciranja prstima, gde su lanci na prstima oznaavali suglasnike, a zglobovi
samoglasnike.
Kao dokaz upotrebe kriptografije u Mesopotamiji je naena ploica iz 1500g. p. n.e. Na njoj
je bio ispisan recept za pocakljivanje predmeta od gline klinastim pismom. Korieni su
kuneiformski znaci, od kojih je svaki imao po nekoliko razliitih slogovnih znaenja. Pisar
je i odsecao zavrne suglasnike nekoliko slogovnih znakova. Iste rei je pisao na razliite
naine.
Poznata je hebrejska transformacija, supstitucija slova nazvana atabash, koja se primenjivala
pre nove ere. Prvo slovo hebrejskog alfabeta se zamenjivalo poslednjim, i obratno. Drugo
slovo pretposlednjim... Postojao je jo jedan vid transformacije koji se pominje u hebrejskim
tekstovima zvani atabah. Izmeu prvih 10 slova hebrejskog alfabeta zamene su birane tako
da zbir rednih brojeva u otvorenom tekstu i slova koje ga zamenjuje uvek iznosi 10. Ostala
slova su se transformisala isto, samo je taj zbir bio 28.
Spartanci su napravili prvu napravu za transpoziciju ifara-skital. To je bio drveni tap oko
koga se obmotavala traka od papirusa, ili bilo ega drugog pogodnog ve samo tako za
pisanje. Tek tada bi se pisala poruka, koja nije mogla drukije da se proita nego da se traka
ponovo obmota oko tapa iste debljine.
Grci su imali i udbenik o tajnosti komuniciranja sa vie sistema tajnog pisma. Jedan od njih
se sastojao od zamene samoglasnika takama: alfa, jedna taka, epsilon , 2 take, (...),
omega 7 taaka.
Grki pisac Polibije (2. vek pre nove ere) objasnio je zamenu slova brojevima upotrebom
tabele, danas je taj sistem poznat pod nazivom ahovska ploa. Ona se sastojala od 5 redova
i 5 kolona, znai sastojala se od 25 polja u koja su unoena slova. Iznad prve vrste i levo od
prve kolone bili su ispisani brojevi, tako je svako slovo moglo da se predstavi kao dvocifreni
broj, prvi broj je oznaavao broj reda, drugi broj kolone.
Cezar je koristio kriptografiju u prepisci sa svojim saveznicima. Jedan od sistema ifrovanja
je bio i taj da je svakom slovu u alfabetu dodeljivalo slovo koje je od njega bilo udaljeno za
3 pozicije. I danas se ovakvo ifriranje zove Cezarov alfabet.
Runsko pismo koje se javlja u Skandinaviji i anglosaksonskoj Britaniji u 7. 8. i 9. veku
sastojalo se od 3 grupe po 8 slova. Kriptografski sistem zasnovan na ovom pismu, zvani
isruna, sastojao se od zamenjivanja slova znakovima koji su odreivali broj skupine i redni
broj njegovog mesta u skupini. Tako se recimo slovo thorn iz 1. skupine, 3. slovo
zamenjivalo sa jednom kratkom uspravnom crtom i tri due horizontalne crte. Drugi sistem
hahalruna sastojao se u toem da su se jednoj dugoj crti dodavale kose crtice; leve bi
odgovarale broju grupe, desne rednom broju unutar grupe. Trei sistem ogham sastojao
se od 5 grupa po 5 slova. ifrirani znaci su se sastojali od vodoravnih dugih crta i kraih
koje se diu, sputaju, seku normalno, seku koso, i tako se pogaalo o kojoj grupi je re.
3.2. DALJI RAZVOJ KRIPTOLOGIJE

U arapskim izvorima iz 14. i 15. veka pominju se razliiti sistemi ifriranja: slova se
zamenjuju drugim slovima, rei se piu natrake, redom se zamenjuju svaka dva slova
teksta, slova se zamenjuju njihovim odgovarajuim rednim brojevima u arapskom alfabetu,
svako slovo se zamenjuje sa 2 slova, tako da zbir njihovih numerikih vrednosti bude jednak
numerikoj vrednosti slova koje se zamenjuje, svako slovo se zamenjuje imenom nekog
oveka ili predmeta, slova se zamenjuju lunarnim nazivima, imenima zemalja, voa itd.
U njima se prvi put nailazi i na kriptoanalizu. Njeni poeci su verovatno u istraivanju
Kurana, kako bi se on do kraja razjasnio. Ispitivala se uestalost rei, vrila se fonetska
analiza rei, frekvencija slova. Pojavljivali su se popisi slova koja se u reima nikad ne
pojavljuju jedno do drugog, onda slova koja retko stoje jedno pored drugog, pa popis takvih
kombinacija koje nisu mogue, zatim popis slova po redosledu uestalosti u arapskom
jeziku na osnovu tekstova iz Kurana. Pravila su se i uputstva za dekriptovanje po kojima bi
trebalo prvo prebrojati sva slova u tekstu, zatim prebrojati koliko se puta svako od njih
pojavljuje. Ako su razmaci u irfriranom pismu skriveni, treba prvo razotkriti znak za
razdvajanje rei. Zatim se otkrivaju najuestalija slova, zatim rei od 2 slova, pa od 3
slova... Tako su se razvijale statistika, leksikografija, lingvistika, fonetika, to je bilo
potrebno za nastanak i razvoj kriptoanalize.
Takav prilaz kriptoanalizi se koristio do dananjih dana. Kad dobijemo ifriran tekst, prvo se
odrede frekvence pojavljivanja svih slova posebno, kao i ustanovljavanje njihovih veza, tj.
koliko razliitih slova dodiruje. Za svaki jezik postoje takve tabele, raene na uzorku
normalnog teksta od odreenog broja slova. Sada se vri uporeivanje tih tabela i moe se
doi do otkrivanja ifara najuestalijih slova, naravno ovde se govori samo o verovatnoi
otkrivanja. Zatim se prave tabele kontakata za svako slovo, to je mukotrpan i dosadan
posao. U njih se ubeleavaju, za svaki par slova, brojevi njihovog pojavljivanja kad su jedan
do drugog, i to posebno u jednom a posebno u drugom redosledu. Takve tabele vezane za
ifrat porede sa sa odgovarajuim tabelama vezanim za normalan tekst, i izvode se zakljuci.
Prvo se otkrivaju najuestaliji samoglasnici, pa suglasnici, pa manje rei itd. Naravno, ovo
razotkrivanje ifara se izvodi sa vie uspeha kad je kriptovan tekst dui, kad moemo da
koristimo statistiku i matematiko oekivanje.
U 14. 15. i 16. veku u Evropi i Americi, pojavljuju se nomenklatori, koji su se koristili u
diplomatiji. Sastojali su se od ifarskog alfabeta i nekoliko stotina kodnih rei. Ti kodovi su
bili zamene za slogove, itave rei ili skupine rei.
U to vreme, Venecija je zauzimala istaknuto mesto u korienju ifarskih alfabeta. Sluili su
se mnemotehnikim kljuevima za ifriranje alfabeta. Prvo bi se sastavio klju, a zatim bi
mu se dodala preostala slova alfabeta. Tako se pravio niz ifriranog alfabeta koji je
odgovarao alfabetu otvorenog teksta. Neki ifranti su ubacivali brojne nule, 3-8 u jednom
redu teksta, a neki nisu koristili razmake izmeu rei, akcente i interpunkciju, kako bi
oteali dekriptovanje. Koristili su se i polifoni, ifarski znakovi koji su zamenjivali vie
znakova otvorenog teksta.
3.3. KRIPTOLOGIJA ZA VREME DRUGOG SVETSKOG RATA
Maina za ifriranje nazvana PURPLE2, koju su konstruisali Japanci 1937. godine, bila je
aparatura povezana sa dve posebne pisae maine koje su bile u vezi sa tom aparaturom
preko 26 kablova na razvodnoj ploi. Pre ifriranja, ifrant bi prvo utaknuo te kablove po
eljenom ifarskom kljuu. Tu su se nametala i 4 diska, tako da se brojevi na njihovim
rubovima poklope sa brojevima u knjizi ifarskih kljueva oznaenim za taj dan. Oni su bili

zadueni za menjanje veza izmeu slova prve mine sa slovima druge. Tako, zavisno od
njihovog meusobnog poloaja jednom slovu otvorenog teksta moglo je da odgovara jedno
od 26 slova u ifriranom tekstu. Meusobni poloaj diskova i raspored kablova je mogao da
se menja jednom dnevno, za svako pismo posebno, ili vie puta u okviru pisanja istog
dokumenta. Zatim bi se ukucao otvoren tekst na prvoj pisaoj maini, druga pisa maina bi
otkucala ifrirani tekst tako to bi primila impulse, ali ispremetane od aparature. Proces
deifriranja bi se isto izvodio, samo to bi se ukucavao ifrovani tekst i to u grupama od po 5
znakova, a druga maina je izbacivala otvoren tekst.
Ova maina za ifriranje je operisala samo sa latininim alfabetom. Nisu mogli da se
ifriraju brojevi i interpunkcije. ifranti su tu situaciju prevazilazili tako to bi njh kodirali
troslovnim reima, a zatim bi te rei ifrirali. Jednostavnije i lake za otkrivanje je ono
ifrovanje kod koga jednom slovu odgovara samo jedno slovo. Sloenija varijanta je kad
razliitim pojavljivanjima istog slova u otvorenom tekstu dodeljujemo naizmenino i u
odreenom redosledu razliita slova u ifriranom tekstu. Taj niz ifara u koje se preslikava
isto slovo naziva se supstitucijska serija. Ona se esto sastojala i od nekoliko stotina hiljada
znakova, kako se ne bi dolo do njenog poslednjeg znaka ak ni posle ifriranja vie
razliitih dokumenata. Za deifrante je to bio dodatni problem, jer je trebalo da otkriju
poetni poloaj diskova za konkretni dokument, koji je odreivao do kog slova u
supstitucionoj seriji se stiglo.
Postavlja se pitanje: kako su onda kriptoanalitiari uopte mogli da dou do otvorenog
teksta uz takve tekoe? Amerikanci su, ipak, u visokom procentu uspeli da razbiju
japanske ifrovane poruke. Sluili su se raznim sredstvima: prvo bi odgonetali osnovne
oblike oslovljavanja u japanskoj diplomatskoj slubi, kao i uobiajene fraze, pa bi stvorili
spisak verovatnih rei u tekstu. Ponekad bi se u novinama pojavilo neko pismo prevedeno sa
originala, koje su Japanci slali Amerikancima, i to bi im sluilo kao otvoreno pismo za ve
uhvaeno i ifrirano, ali ne i dekriptovano. Ponekad se deavalo da japanska ambasada
poalje isto pismo veem broju ambasada, i ako bi neoprezni ifrant neko od tih pisama
ifrirao jednim sistemom, a druga drugim, moda razotkrivenim, eto prilike za razbijanje
ifara i kodova. Slanjem iste poruke u dva razliita kljua dobijaju se izomorfni kriptogrami.
Oni su znaajni zato to se ako se doe do odgovarajueg otvorenog teksta, uporeivanjem
mogu otkriti neke zakonitosti iz kojih se moe saznati metod ifriranja.
Tadanji vrsni kriptoanalitiari su bili dobri dobri statistiari i matematiari, sa razvijenom
logikom. Koliko im je bio bitan sistem u razotkrivanju ifara, govori podatak da su bili u
stanju da dekriptuju poruku za nekoliko sati ili dana, a posmatrajui broj kombinacija koje
su bile u igri po zakonima verovatnoe taj proces bi mogao potrajati vie hiljada godina, ako
bi se sluajno pogaalo.
4. KLASINE METODE IFROVANJA
4.1. TRANSPOZICIONI SISTEMI IFROVANJA
Transpozicja ili premetanje predstavlja preureivanje karaktera izvornog teksta tako to
svaki karakter zadrava svoj identitet, ali menja mesto u okviru celog teksta. Nekad se
delovi otvorenog teksta permutuju po nekoj odreenoj permutaciji, po takozvanom kljuu
permutacije ili po tabelama razliitih struktura.
Neka je izvorni tekst : INFORMACIONI SISTEM JE DOBAR.

ifriran tekst bi mogao da bude: RABOD EJMET SISIN OICAM ROFNI ( ceo tekst kao
jedna re se napie unazad , pa se po 5 slova grupiu u posebne rei),
ili INOIC AMROF NIMET SISEJ RABOD (svaka re posebno se napie u obrnutom
redosledu, pa se formiraju rei od po 5 slova ).
Transpozicioni sistemi su pogodni za primenu na raunaru i efikasni su.

4.1.1. RAIL-FENCE SISTEM


Jedna varijanta transpozicije je Rail-fence sistem koji se koristio u amerikom graanskom
ratu i imao 2 verzije. Lako se kombinuje s drugim sistemima.
U prvoj verziji otvoreni tekst se napie u 2 reda:
r a z v o j k r i p t o l o g
i j e u j u g o s l a v i j i
ifrovani tekst se dobija tako to se zapisuju redom kolone, i odvajaju se grupe od po 5
slova:
RIAJZ EVUOJ JUKGR OISPL TAOVL IOJGI.
U drugoj verziji izvorni tekst se zapisuje u kolonama s leva na desno u dva reda, a zatim se
slova ispiu u grupama po 5.
r z o k i t l g j u u o l v j
a v j r p o o i e j g s a i i
RZOKI TLGJU UOLVJ AVJRP OOIEJ GSAII.
Ova tehnika se koristi u kombinaciji s drugim, a mana joj je to se uestalost slova u
izvornom tekstu ouva i u ifrovanom tekstu, a to moe da poslui u dekriptovanju.
4.1.2 ROUTE SISTEM
Route sistem operie sa matricom formiranom od otvorenog teksta. U naem primeru ona bi
ovako izgledala:
r
k
l
u
l

a
r
o
j
a

z
i
g
u
v

v o
p t
i
j
g o
i
j

j
o
e
s
i

ifrovani tekst se moe dobiti ispisivanjem kolona redom : RRKLUL AROJA ZIGUV
VPIGI OTJOJ JOESI. Postoje i druge putanje ispisivanja teksta, recimo po dijagonalama,
poevi od gornjeg levog ugla, ili po spirali u smeru kretanja kazaljke na satu. Ako je broj
slova u tekstu vei od broja elija matrice dodaje se nova matrica, a ako je kraa, u preostale
elije matrice, upisuju se karakteri koji nemaju nikakvog znaaja.
Sistem kolona sa kljuem podrazumeva formiranje matrice kao u prethodnom primeru, ali tu
se nalazi i kljuna re koja odreuje broj kolona, kao i redosled ispisivanja kolona u
ifriranom tekstu. Tako, koristei gornji primer uz kljunu re PODACI, matrica
transformacije bi ovako izgledala:

P O D A C I
6 5 3
1 2 4
__________________
r a z v o j
k r
i
p t o
l o g i
j e
u j
u g o s
l a
v i
j i
Brojevi ispod slova kljua odreuju njihov raspored u okviru abecede. ifrirana poruka bi
ovako izgledala: VPIGI OTJOJ ZIGUV JOESI AROJA RKLUL.
Sve ove transpozicije su bile monofazne, ali postoje i polifazne transpozicije kod kojih se
dobiven ifriran tekst ponovo ifrirao novom transpozicijom i uz upotrebu drugog kljua.
Ponekad se u matrici namerno ostavi nekoliko praznih elija, a ponekad se u eliju stavljaju
po 2 karaktera-digraf, ili po 3 - trigraf. Kod ifrovanja kompjuterskih rei koristi se
poligrafska transpozicija, tako da se u jednu eliju matrice smetaju celi bajtovi.
4.2. SUPSTITUCIONI SISTEMI ZA IFROVANJE
Supstitucija predstavlja zamenu slova otvorenog teksta drugim slovima, brojevima ili
simbolima, po nekoj tabeli peslikavanja koja se esto naziva ifarski alfabet, tako da
karakteri zadravaju poziciju, ali gube identitet. Sistem zamene je raznovrsniji i vaniji je
od transpozicije. Dau primer jednog ifarskog alfabeta:
alfabet otvorenog teksta: A B C D E F G H I J K L M N O P R S T U V Z
alfabet ifarskih zamena: C A B Z V T U R S N O P L M J K I G H F E D
U ovom sluaju re otvorenog teksta GLASNIK ifrirao bi se u UPCGMSO, i obrnuto ifrat
UPCGMSO bi se deifrirao u GLASNIK po priloenom ifarskom alfabetu.
Ovde je primenjena monoalfabetska supstutucija, gde se znacima jednog alfabeta dodeljuju
znaci samo jednog ifriranog alfabeta. Takoe, svako slovo se preslikava stalno u samo
jedno slovo. Ima sluajeva da se nekad namerno izostavi neko slovo, a nekad jednom slovu
odgovaraju 2 ili vie supstituta. U poslednjem sluaju ifarska slova se nazivaju homofoni.
Nulti znakovi su oni koji se ubacuju u ifrirani tekst i koji ne zamenjuju nikakvo slovo, ve
slue samo za zbunjivanje dekriptera. U primeru je naveden vieznaan monoalfabetski
supstitucioni sistem, kod koga se slova otvorenog teksta preslikavaju u parove izabranog
kompleta slova ili brojeva.
A
B
C

A
w
k
m

B
a
ij
n

C
v
t
b

D
c
g
d

E
d
f
e

D
E

h
r

k
s

l
z

o
y

p
x

ifra sa slovo l bi bila DC, za i ili j bi bila BB.


Druga varijanta ovog sistema bi bila da se slova mogu ifrovati korienjem jedne od 4
mogue varijante, tako to imamo dve vrste i dve kolone znakova za ifriranje.
Dok je odnos homofona i polifona prema otvorenom tekstu uvek isti, kod polialfabetske
supstitucije to nije sluaj. Radi se o upotrebi vie ifarskih alfabeta, a koji e se koristiti
zavisi od kljua ili nekog pravila po kome se oni smenjuju.
Primer takvog ifriranja sreemo ve u 16. veku, kod Johanesa Tritemiusa autora verovatno
prve tampane knjige o kriptologiji3. Njegova tablica, kao primer polialfabetizma, koju je on
nazvao tabula recta izgledala je ovako:
a b c d e f g h i k l m n o p q r s t u x y z w
b c d e f g h i k l m n o p q r s t u x y z w a
c d e f g h i k l m n o p q r s t u x y z w a b
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
z w a b c d e f g h i k l m n o p q r s t u x y
w a b c d e f g h i k l m n o p q r s t u x y z
Ovaj sistem se koristio tako to se posle svakog slova menjao ifarski alfabet, i tako izbeglo
ponavljanje slova na nain kao u originalnom tekstu, to je oteavalo dekriptovanje.
Poznata je Vigenereova tabela za polialfabetsku supstituciju4, sa korienjem kljua, koja se
i danas koristi u razliitim varijantama. Karakteri izvornog teksta se ifriraju pomou tabele,
kod koje prvu vrstu ine slova otvorenog teksta, a prvu kolonu znaci kljua. ifrirani znak se
nalazi u tabeli u preseku vrste za odgovarajui znak kljua, i kolone za odgovarajui znak
otvorenog teksta.
Kod periodine polialfabetske supstitucije, ako je klju krai od izvornog teksta, onda se on
ponavlja koliko god je potrebno:
klju:
K E R B E R O S K E R B E R O S K E R B E R O S
izvorni tekst:
c o m m o n d e s k t o p e n v i r o n m e n t
ifrovani tekst: M S D N S E R W C O K P T V B N S V F O Q V B L

A
B
C
D
E
F
G
H
I

A
A
B
C
D
E
F
G
H
I

B
B
C
D
E
F
G
H
I
J

C
C
D
E
F
G
H
I
J
K

D
D
E
F
G
H
I
J
K
L

E
E
F
G
H
I
J
K
L
M

F
F
G
H
I
J
K
L
M
N

G
G
H
I
J
K
L
M
N
O

H
H
I
J
K
L
M
N
O
P

I
I
J
K
L
M
N
O
P
Q

J
J
K
L
M
N
O
P
Q
R

K
K
L
M
N
O
P
Q
R
S

L
L
M
N
O
P
Q
R
S
T

M
M
N
O
P
Q
R
S
T
U

N
N
O
P
Q
R
S
T
U
V

O P
O P
P Q
Q R
R S
S T
T U
U V
V W
WX

Q R S T U V WX
Q R S T U V WX
R S T U V WX Y
S T U V WX Y Z
T U V WX Y Z A
U V WX Y Z A B
V WX Z Y A B C
WX Y Z A B C D
X Y Z A B C D E
Y Z A B C D E F

Y
Y
Z
A
B
C
D
E
F
G

Z
Z
A
B
C
D
E
F
G
H

J J K L MN O P Q R S T U V WX
K K L MN O P Q R S T U V WX Y
L L MN O P Q R S T U V WX Y Z
M MN O P Q R S T U V WX Y Z A
N N O P Q R S T U V WX Y Z A B
O O P Q R S T U V WX Y Z A B C
P P Q R S T U V WX Y Z A B C D
Q Q R S T U V WX Y Z A B C D E
R R S T U V WX Y Z A B C D E F
S S T U V WX Y Z A B C D E F G
T T U V WX Y Z A B C D E F G H
U U V WX Y Z A B C D E F G H I
V V WX Y Z A B C D E F G H I J
WWX Y Z A B C D E F G H I J K
X X Y Z A B C D E F G H I J K L
Y Y Z A B C D E F G H I J K L M
Z Z A B C D E F G H I J K L MN

Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O

Z A B
A B C
B C D
C D E
D E F
E F G
F G H
G H I
H I J
I J K
J K L
K L M
L MN
MN O
N O P
O P Q
P Q R

C D E F G H I
D E F G H I J
E F G H I J K
F G H I J K L
G H I J K L M
H I J K L MN
I J K L MN O
J K L MN O P
K L MN O P Q
L MN O P Q R
MN O P Q R S
N O P Q R S T
O P Q R S T U
P Q R S T U V
Q R S T U V W
R S T U V WX
S T U V WX Y

Vigenere tabela
Postoji vie naina na koji se koriste kljuevi u ovoj, a i u drugim metodama. Naveu neke.
Aperiodina supstitucija. Postie se tako to se za klju odabere jedna linija unapred
dogovorene knjige.
Prekidni sistem ifrovanja koristi neku kljunu re, ali kad god se u izvornom tekstu pojavi
unapred dogovoreni znak, kljuna re se aktivira od samog njenog poetka.
ifrovanje sa autokljuem koristi kljuno slovo, kao poetno slovo za korienje
Vigenereove tablice, a sledea slova kljua su slova ifrovanog ili otvorenog teksta.
4.3. HIBRIDNI SISTEMI IFROVANJA5
Hibridni sistemi koriste kombinovane sisteme za ifrovanje, i dolaze do izraaja, zbog
komplikovanosti primene, tek primenom raunara.
4.3.1. FRAKCIONI SISTEM
Frakcioni sistem se sastoji od supstitucije i transpozicije i koristi dvoslovnu supstitucionu
matricu. Izvorni tekst se prevodi tako da se svakom slovu ispisuje odgovarajui dinom
vertikalno, tako da se dobiju dva reda cifara. Zatim se ispisuju redovi jedan do drugog. Po
dve cifre novodobivenog reda odreuju ifrirana slova.

1
2
3
4
5

1
Z
M
Y
IJ
E

2
V
A
T
S
F

3
B
C
R
H
U

4
N
D
Q
K
O

5
G
W
X
L
P

Izvorni tekst: h i
4 4
3 1

b r
1 3
3 3

i
4
3

d
2
4

n
1
4

i
4
1

s
4
2

i
4
1

s
4
2

t
3
2

e
5
1

m
2
1

i
4
1

ifrovani tekst : 4 4 1 3 4 2 1 4 4 4 4 3 5 2 4 3 1 3 3 3 4 4 1 2 1 2 2 1 1 1
K B S N K H F H B R K V V M Z
U drugoj varijanti sve se isto radi, samo izvorni tekst grupie od po 5 slova, pa se ponavlja
opisana operacija za svaku re posebno.
4.3.2.CHASE SISTEM
U poetku je izgledao kao frakcioni sistem, sve dok se ne dobiju 2 reda cifara. Onda se drugi
red, kao poseban broj, mnoi sa 9, dalje se nastavlja sa ifrovanjem, samo to se najee
dobija jedan znak vie (zbog operacije mnoenja).
4.3.3.VERNAMOV SISTEM
Ovaj sistem je znaajan zbog primene ifriranja najpre korienjem teleprintera, a kasnije i
raunara. U njegovoj osnovi je tabela ekskluzivnog operatora OR:
XOR

izvorni tekst
1
0

klju
Ovako se mogu ifrovati binarne rei i, ako je klju dui od otvorenog teksta, ifrat je
prilino zatien od dekriptae.
5. IFROVANJE U INFORMACIONIM SISTEMIMA
Podaci u raunarskim sistemima se zapisuju binarno, uz korienje oznake za 0 i 1. Da bi se
tako formirani dugi nizovi ifrovali, odvajaju se blokovi sa odreenim brojem bitova, zato se
to ifrovanje esto zove blokovsko ifrovanje. Koliko se pojavom raunara menja ifrovanje
vidi se iz sledeeg primera. Ako je blok duine n, moe se napraviti 2n razliitih blokova iste
duine. Stoga ukupan broj kombinacija n bita u n bita je (2n)!.
Radi ilustracije, za n =10, imali bismo proizvod bojeva: 1024,1023, 1022,(...), 3 i 2.
Kljuevi se sastoje od proizvoljnog broja bitova, obino se zahteva da to bude dui niz zbog
zatite od njegovog razbijanja.
Savremene kriptoloke metode vezane su za algoritme ifrovanja. Obinio su ti algoritmi
javno dostupni, a deifrovanje zavisi od tajnih kljueva.
No, kao u stara vremena, i danas ne postoji potpuno siguran algoritam od nelegalnog
dobijanja poruke preko ifrata. Ipak se od dobrog algoritma zahteva da cena razbijanja

ifrata premauje vrednost same informacije zbog koje se to radi, kao i da vreme koje je za
tu radnju potrebno bude dovoljno dugo, kako bi dobijena informacija postala bajata.
Postoji vie kriterijuma po kojime se vri klasifikovanje algoritama za ifrovanje: po vrsti
transformacije otvorenog teksta, to su supstitucija i transpozicija. Ove vrste transformacija
su ve objanjene;
po nainu na koji se tretira izvorni tekst, tj. da li se sukcesivno ifriraju znakovi ili nizovi
znakova, ili se pak radi na nivou bloka;
po broju i vrsti kljueva: simetrini su oni kod kojih su kljuevi za ifrovanje i deifrovanje
isti, a asimetrini su oni kod kojih su oni razliiti.

5.1. MEHANIZMI KOJI SE KORISTE U RAUNARSKOJ KRIPTOLOGIJI


5.1.1. MEHANIZAM KRIPTOLOKE SUME6
To je ireverzibilna funkcija, koja se jo zove i autentifikacioni kod poruke ( message
authentication code - MAC ). Ona se esto koristi u raunarskoj kriptoligiji i koristi tajni
klju. Ima za cilj da na jedinstven nain identifikuje poruku, tako to od poruke proizvoljne
duine pravi zapis fiksne duine. Ako sa CK(P) oznaimo funkciju kriptoloke sume, koja
koristi klju K i polazi od poruke P, tada zahtevi koje ova funkcija mora da zadovolji mogu
ovako da se postave:
1. ako napada doe do P i do CK(P), neisplativo je da konstruie takvu poruku P, za koju
vai: CK(P)= CK(P)
2. vrednosti ove funkcije mora da su uniformno distribuirane po celom kodomenu funkcije,
to znai da verovatnoa sluajnog pogaanja poruke P, za koju vai osobina 1, iznosi
2-n, gde n prestavlja duinu vrednosti same finkcije kontrolne sume;
3. za bilo koju funkciju koja preslikava P u P, verovatnoa da se ispuni uslov 1. je 2-n.
5.1.2.MEHANIZAM KRIPTOLOKE HE FUNKCIJE7
Ovo je takoe ireverzibilna funkcija i ima isti cilj kao i prethodna funkcija, samo to ne
koristi klju. Ako je oznaimo sa h=H(P), zahteve za njeno izvravanje moemo ovako
formulisati:
1. Ako ve imamo h, raunarski je neisplativo da se pronae poruka P za koju vai h=H(P).
2. U odnosu na datu poruku P, raunarski neisplativo je da se nae neka druga poruka P,
za koju vai H(P)=H(P).
3. Takoe je neisplativo da se nae par poruka P i P, za koje vai H(P)=H(P).
5.2. DES ALGORITAM
Jedan od prvih standardizovanih algoritama koji se koristio u blokovskom ifriranju je DES
algoritam8 (Data Encryption Standard). Ovaj algoritam je publikovan i kao takav se moe
realizovati na raunaru. Prema tome, sam metod ifrovanja nije tajna, tajna je klju duine
56 bita koji se prenosi izmeu osoba koje komuniciraju. U poetku, kanalima kojim su se

prenosili kljuevi nisu se prenosile poruke, zbog raznih nepogodnosti, a i visoke cene. Ti
kanali veze sigurno nisu bili telefon i radio, jer se oni lako prislukuju. Kasnije se nije
zahtevalo da prenos kljua ostane neotkriven, pod uslovom da je potrebno mnogo vremena
da se otkrije njegova vrednost. Kada su se razradile i objavile metode za razbijanje DES-a,
preko rekonstrukcije kljua na bazi 247 izabranih poznatih parova otvorene i DES-om
ifrirane informacije, ovaj metod je izgubio na ceni zbog niskog nivoa zatite.
5.3. R.S.A. ALGORITAM
Danas se koriste takvi algoritmi ifrovanja koji koriste dva kljua, jedan javni za ifriranje,
a drugi tajni za deifrovanje. Takav algoritam je R.S.A. Nazvan je po inicijalima njegovih
autora: Rirest, Shamir, Adleman. Postoji i sajt na Internetu ( http://www.rsasecurity.com )
koji prezentuje ovaj program, uz dosta saveta i help-ova i preko koga moete da ga povuete
i instalirate na svoj raunar. Ovde u ga opisati najsaetije to mogu, bez dubokog ulaenja
u njegovu matematiku pozadinu9. Neka je H funkcija ifrovanja, G-funkcija deifrovanja,
P-poruka, C-ifrovana poruka, tada se proces ifrovanja moe predstaviti kao C=H(P), a
proces deifrovanja G(H(P))=P. Postupak ifrovanja i klju za ifrovanje su javni, ali proces
deifrovanja zavisi od tajnog kljua. Zapravo, javnim otkrivanjem postupka za ifrovanje ne
otkriva se nain kako izvriti proces deifrovanja. Bez posedovanja tajnog kljua dolazak do
poruke P je mukotrpan zbog prevelikog broja pokuaja u testiranju.
Osnovni zahtevi ovog metoda su:
postojanje goreopisanih funkcija H i G, tako da G(H(P))=P,
H i G su lake za raunanje,
javnim otkrivanjem algoritma za ifrovanje H, ne otkriva se nain deifrovanja,
ako se poruka P prvo podvrgne procesu deifrovanja, pa onda ifrovanju, krajnji rezultat je
opet poruka P, H(G(P))=P.
Sam proces ifrovanja bi mogao ovako da tee. Poruka se razbija na seriju blokova, tako da
svaki blok predstavlja broj od 0 do n-1. Tako dobijamo niz blokova: P1, P2, P3... Klju je
par pozitivnih brojeva (E,n). Funkcija ifrovanja pojedinih blokova: Ci=H(Pi) =PiEmod n (Ci
i PiE imaju isti ostatak pri deobi sa n). Funkcija deifrovanja bi bila: Pi=CiDmod n, gde je D
nepoznato. Za shvatanje kako se dobija klju za deifrovanje uvodi se Ojlerova funkcija
(n)=(p-1)(q-1), gde su p i q prosti inioci broja n. U matematici se dokazuje da ED mod
((p-1)(q-1))=1, a to je dovoljno za pronalaenje broja D. Pojasniu na primeru. Ako je p=5,
q=11, znaci n=55, E=3 imaemo jednainu: 3D mod (410)=1. Ovde je D=27 jer 327=81,
a taj broj daje ostatak 1 pri deobi sa 40. U praksi je n veliki broj, ak oko 500 cifara dug, pa
je njegovo razlaganje na inioce, i testiranje sa mnogobrojnim parovima-iniocima, dug i
mukotrpan posao, ak i kad se to radi preko nekog programa na raunaru. Stoga jedino
osoba koja poseduje tajni klju, a to je broj p, moe lako da doe i do D. Ovaj metod je vrlo
efikasan sto se tie razbijanja ifre, ali je sporiji u odnosu na druge. Zato se najee koristi
za prenoenje kljueva. Principi R.S.A. algoritma se koriste kod digitalnog potpisa.
5.4. DIGITALNI POTPIS
Digitalni potpis u elektronskim dokumentima, treba da potvrdi autentinost sadraja poruke
i garantuje identitet autora poruke. Zato mora da zadovolji sledee kriterijume:
verifikaciju autora i vremena kreiranja potpisa,

autentifikaciju podatka o vremenu potpisa,


mogunost verifikacije potpisa od strane treeg lica u sluaju spora,
lako kreiranje potpisa,
jednostavno prepoznavanje i proveravanje potpisa,
neisplativo falsifikovanje potpisa.
Digitalni potpis se formira na osnovu same poruke i grubo posmatrano, njegovo formiranje
od strane poiljaoca, koristei izmeu ostalog i algoritam R.S.A. sa ve usvojenim
oznakama, teklo bi ovako.
1. Odabiranje prostih brojeva p i q, veliine od 512 do 1024 bitova, kao i modula n=pq.
2. Odreivanje privatnog kljua D, iste duine kao i p, izraunavanje javnog kljua E i
njegovo publikovanje.
3. Podvrgavanje poruke hash algoritmu, kao rezultat se dobija kontrolni 160-bitni zbir m.
4. Generie se sluajani 160-bitni broj k, da bi se preko nekog postupka dobio jedinstveni
160-bitni broj r.
5. Preko nekog drugog postupka ili funkcije, koristei m, k, r, D, n izraunava se broj s
duine 160 bita takoe.
6. Dodavanje 320-bitnog niza, dobijenog pripajanjem brojeva r i s, tekstu poruke.
S druge strane, primalac poruke u cilju provere njene autentinosti, treba da uradi sledee.
1. Da odvoji telo poruke od spojenih brojeva r i s, i propusti tako dobivenu poruku kroz
hash algoritam.
2. Da vrednost dobivenu hash algoritmom, javni kljuc E i s, koristi kao ulazne vrednosti
u proceduri koja kao izlaz daje neku vrednost koja se poredi sa r.
2. Ako se pokae da su te dve vrednosti jednake, znai poruka je stigla od oekivanog
poiljaoca i nije izmenjena. U suprotnom nije vaea.
Mogue su zloupotrebe digitalnog potpisa, tako to neko poalje poruku i svoj javni klju,
predstavljajui se kao neko drugi. Kao zatita od ovakvog postupka moe posluiti digitalni
sertifikat.
4.5. DIGITALNI SERTIFIKAT
Digitalni sertifikat izdaju kompanije CA ( Certificate Authority ), koje imaju ulogu tree
strane. Ako neka osoba eli da ima takav sertifikat, treba da podnese zahtev, uz linu
dokumentaciju. CA dobija i javni klju dotine osobe i kreira digitalni potpis na osnovu
njega, kao i sertifikat kojim se potvruje da taj javni klju zaista pripada toj osobi. Kad ta
osoba eli da komunicira s nekim, ona uz svoj javni klju alje i digitalni sertifikat. Primalac
poruke lako utvruje validnost takvog sertifikata, tim pre to svi poznatiji komunikacioni
programi ve imaju ukljuene javne kljueve CA kompanija sa kojima sarauju. Svaki web
server koji prua poverljive informacije, ili koji omoguava kupcima plaanje kreditnim
karticama, mora da dobije digitalni sertifikat od neke CA. Potrebni podaci za dobijanje
takvog sertifikata su: naziv organizacije, dodatni podaci za identifikaciju, javni klju, datum
vanosti javnog kljua, ime CA koji je izdao sertifikat, i jedinstveni serijski broj. Svi ovi
podaci formiraju sertifikat koji se na kraju ifrira tajnim kljuem.
4.6. IFROVANJE LOZINKI

Gorepomenute metode, ifrovane sa javnim kljuem, koristile su jednosmerne funkcije sa


tajnim vratima, koje su omoguavale inverzan proces. Kad su lozinke za pristup
datotekama i nalozima na sistemu u pitanju, obino se koriste sistemi ifrovanja bez tih
tajnih vrata, hou rei da se koriste jednosmerne funkcije koje nemaju tajni klju preko koga
je mogue konstruisati inverznu funkciju. Pojavljuju je problemi zatite datoteke sa
lozinkama, kao i zatite prenosa lozinki od prislukivanja komunikacionih veza. Kad je u
pitanju zatita datoteke sa lozinkama, problem ini tabela sa lozinkama koja je skrivena, i
pristupa joj samo sistem administrator. Mane ovakve tabele su to uvek postoje nedostaci
operativnog sistema, koji se mogu iskoristiti za neovlaene pristupe, zatim nedostaci u
samoj organizaciji koji mogu dovesti do otkrivanja ove tabele, bilo tampanjem bilo
prikazivanjem na ekranu, kao i neopravdanost da sistem administrator treba da zna sve
lozinke.
Treba imati u vidu da danas ne moe biti sakriven sam sistem ifriranja, ve jedino sama
lozinka moe biti tajna, pod uslovom da operativni sistem nema rupa. Postupak koji bi
zadovoljio sve zahteve za ovo ifrovanje bi bio taj da korisnik unosi svoju lozinku, a nju
operativni sistem odmah ifruje i zapisuje je u ifrovanom obliku. Deifrovanje bi bilo
onemogueno, sem onog kojie se zasniva na nagaanju. Pri ponovnom unosu lozinke
supervizor je ponovo ifruje i uporeuje sa ve unetom ifrom. Ukoliko se podudaraju,
pristup se dozvoljava. Poznavanje spiska ifrovanih lozinki nekom ko hoe nelegalno da se
prijavi, nee mnogo znaiti, jer ak iako poznaje algoritam ifrovanja i koristi raunar za
razbijanje ifre, bie mu potrebno mnogo vremena da bi mu se ovakav in isplatio.
Funkcije koje zadovoljavaju uslov za ifrovanje10 u jednom smeru mogu zavisiti od lozinke
ili ne. Neka je ifrirana lozinka C=H(K,P), gde je H funkcija ifriranja, K klju, a P otvoren
tekst. H je obino kompozicija funkcija h1, h2, h3 (...)hs. Za deifrovanje je potrebno izvriti
uzastopno inverzne funkcije navedenim, i to obrnutim redom. Ako su te funkcije dobro
izabrane, trebalo bi da je deifrovanje skoro nemogue ako nije poznat klju K. Ako se za
klju uzme sama poruka P, onda ova funkcija zavisi od lozinke. Kao primer funkcije koja ne
zavisi od lozinke a zadovoljava uslov da ju je nemogue invertovati bi mogla biti:
H(x)=(xn+a1xn-1+...+an)(mod N), pri emu je N neki veliki prost broj, a X je ceo broj izmeu
1 i N. Po samoj definiciji i funkcija H(x) moe da bude broj izmeu 1 i N. Razbijanje ifre u
ovom sluaju bi se svodilo na reavanje jednaine
(xn+a1xn-1+...+an - H(x))(mod N)=0, to moe za dobro izabrano N da bude mukotrpno ak
iako se koriste metode numerike analize.
Jednosmerne ifarske funkcije se koriste i za zatitu ifara na komunikacionim linijama.
Jedna od metoda ifrovanja za ove potrebe bi bila ovakva. Uzme se neke jednosmerna
funkcija F(x) za fiksirano x koja se primenjuje na sekvence lozinke. Broj tih sekvenci je
proizvoljan, neka za potrebe ovog objanjavanja bude 1500. Znai, imali bismo 1500
sekvenci xi ( i=1, 2,...,1500), tako da xi= F1500-i(x).Sekvenca x15 sluila bi za 15-to
identifikovanje sistemu.
Sekvence od y bi se formirale po pravilu yi=xi-1. Korisnik alje yi+1 za vreme i-te
identifikacije koristei lozinku xi. Sistemu mora biti poznata samo poetna vrednost
y1=F1500(x).Neka se korisnik prijavljivao sistemu pet puta. Odgovarajue sekvence od x bi
bile: F1499(x),F1498(x),..., F1495(x). Ako bi neovlaeni korisnik, koji je nekako saznao te
sekvence, uspeo da se identifikuje esti put morao bi znati f1194(x). Kako je F(x)
jednosmerna funkcija, to nije mogue.

Prednost ovog metoda se uoava i kod neregularnosti u sistemu, recimo da nestane struja ili
padne sistem u trenutku kad korisnik unosi x23 lozinku. Prekrioci bi mogli da saznaju ovu
sekvencu i iskoriste je pri sledeem logovanju. Ali sistem moe da preskoi nekoliko
sekvenci i da trai x27. Proveru e izviti raunajui y24=F4(x27).
4.6.PGP PROGRAM ZA IFROVANJE
Pgp (Pretty Good Privacy) je program koga je napravio Phil Zimmermann, volonterski, i
javno je dostupan. Koristi javni klju i najvie se upotrebljava za zatitu e-mail poruka i,
uopte, fajlova. On je brz, sa kompleksnim upravljanjem kljueva, obezbeuje digitalni
potpis i kompresiju podataka preko zip algoritma, konverziju binarnih podataka u ascii, i
obrnuto. Zadovoljava kriterijume privatnosti, autentifikacije i udobnosti u korienju.
Koristi se na raznim platformama: MSDOS, UNIX, VAX/VMS, i drugim. PGP kombinuje
pomenuti asimetrini RSA a lgoritam sa brzinom konvencionalne kriptografije, zatim koristi
transformacije poruka za digitalni potpis, vri kompresiju podataka pre ifrovanja. Na
Internet sajtu http://www.pgpi.org nai ete sve to vas zanima o ovom programu, kao i
mogunost da besplatno doete do njega.

5. NEKI ASPEKTI REALIZACIJE KRIPTOLOKE ZATITE NA RAUNARU


U kriptolokoj literaturi se esto pominju nivoi zatienosti informacija kripto sistema, tako
da on moe da bude apsolutno, tj. bezuslovno siguran, ili praktino siguran. U prvom sluaju
radi se osistemu koji je neprobojan za napadaa, bez obzira kojim tehnikama se on sluio i
bez obzira koliko su velike mogunosti raunara koji koristi. Postoji dokaz da ovakav sistem
moe da se konstruie korienjem binarnih sluajnih nizova, sa tajnim kljuem ija bi
duina bila gotovo ista kao i informacija koja se ifruje, uz potpuno siguran kanal za njegov
prenos. U drugom sluaju, sistem je siguran uz pretpostavljena sredstva koje napada moe
da koristi. U praksi se koriste reenja iz druge klase zitite.
Ako treba da se izabere neki od algoritama za kriptoloku zatitu, obino se preporuuje da
to bude neki od javnih algoritama, jer se oni javno i analiziraju i objavljuju im se eventualni
propusti, ili mogunosti razbijanja. Ukoliko nema ovakvih objavljenih komentara, taj
algoritam verovatno predstavlja praktino sigurnu zatitu. Obino se ne preporuuje
samostalno kreiranje postupka zatite, jer se tako mogu desiti nepredvieni propusti u
projektovanju ili programiranju koji mogu da idu na ruku napadau, a da autoru prui lanu
sigurnost u svoju kripto zatitu.
Ali, treba imati u vidu i injenicu, da su algoritmi za kriptoloku zatitu od stratekog
interesa za svaku dravu, tako da recimo u SAD svi poslovi vezani za ovu oblast spadaju u
domen NSA (National Security Agency). Kripto proizvod koji je namenjen izvozu NSA
prvo analizira, i daje dozvolu za izvoz jedino u sluaju da moe da ga razbije.
Dokumentacija o njegovim nedostacima se ne objavljuje ve predstavlja tajnu. Tako su
nama dostupni slabiji algoritmi, poto njima kriptovane informacije mogu da se dekriptuju.
Kolika je zainteresovanost dravnih organa za dekriptovanje pojedinih ifrovanih
informacija govori podatak da je 1993.godine pokrenuta inicijativa u SAD11 za usvajanje

dokumenta koji bi obezbeivao upotrebu samo odreenih kriptolokih sistema, kako bi po


potrebi sudski organi mogli da izdaju odobrenje za otvaranje zatienih informacija za koje
se posumnja da su pokrie za neki kriminalni akt.
Kad se ve izabere sistem za kripto zatitu na raunaru, treba ga zatititi od razliitih
opasnosti. Jedna od njih bi bila kada napada uspe da u program za kriptovanje ubaci
program tipa Trojanski konj i tako izazove ozbiljne posledice kao to su: promena
programa za ifriranje ili slabljenje njegovog kvaliteta, ugraivanje u ifrirani fajl
informacije koje bi eventualno doprinele dekriptiranju, menjanje delova otvorenog teksta,
ili njegovo slanje tajnim kanalima pre samog procesa ifriranja.
Nabrojani problemi i oni koji ovde nisu naznaeni, zbog kratkoe rada, navode na zakljuak
da primena mehanizma kriptoloke zatite podataka u raunarskim sistemima ne treba da se
posmatra izolovano od raznih drutvenih trendova vezanih za primenu raunara, kao i to da
treba da se kombinuje sa drugim vrstama zatite unutar informacionih sistema. Tu se misli
na obezbeenje ispravnosti rada same raunarske opreme, kao i analiza i testiranja
aplikacija, operativnog sistema, datoteka. Treba maksimalno eliminisati nemarnosti ljudi
koji rade u raunskim centrima, a koje mogu da dovedu do otvaranja tajnih vrata
zlonamernim korisnicima sistema. Ni najbezbednija kriptoloka metoda nee pruiti
nikakvu zatitu, ak e od nje biti i tete ako se ne eliminiu mogunosti raznih kriminalnih
akata kao to su kraa medijuma, falsifikovanja, pribavljanje tuih naloga, lozinki, i tajnih
kljueva. Naroito se treba zatititi od invazija na privatnost, kao to su nenamerno ili
namerno objavljivanje linih podataka, ili podataka od znaaja za samu organizaciju, iz bilo
kojih razloga.
Napomene
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.

David Kahn: ifranti protiv pijuna,Zagreb 1979, str.123-175


David Kahn: ifranti protiv pijuna,Zagreb 1979, str. 42-55
David Kahn: ifranti protiv pijuna,Zagreb 1979, str. 213-223
Mr Duan Bulatovi, Boko Trifunovi: ifrovanje i zatita podataka u elektronskom
prenosu novca, str.51-54
Mr Duan Bulatovi, Boko Trifunovi: ifrovanje i zatita podataka u elektronskom
prenosu novca, str.54-60
Duan Velaevi, Zoran Jovanovi, Slavko Gajin, Igor Milojevi: Sigurnost i zatita
u raunarskim mreama, Struni skup o zatiti raunarskih sistema, Savez inenjera
i tehniara Srbije, Beograd 1995. str.32
Duan Velaevi, Zoran Jovanovi, Slavko Gajin, Igor Milojevi: Sigurnost i zatita
u raunarskim mreama, Struni skup o zatiti raunarskih sistema, Savez inenjera
i tehniara Srbije, Beograd 1995. str.32-33
Mr Duan Bulatovi, Boko Trifunovi: ifrovanje i zatita podataka u elektronskom
prenosu novca, str.66-67
Mr Duan Bulatovi, Boko Trifunovi: ifrovanje i zatita podataka u elektronskom
prenosu novca, str.68-74
Mr Duan Bulatovi, Boko Trifunovi: ifrovanje i zatita podataka u elektronskom
prenosu novca, str.76-81
Miodrag Mihaljevi, Zoran Savi: Teorijski i praktini saveti kriptolokog kvaliteta
zatite privatnosti informacija, Struni skup o zatiti raunarskih sistema, Savez

inenjera i tehniara Srbije, Beograd 1995.


Literatura
David Kahn: ifranti protiv pijuna,knjiga I, Zagreb 1979.
Mr Duan Bulatovi, Boko Trifunovi: ifrovanje i zatita podataka u elektronskom
prenosu novca
Zbornik radova , Zatita podataka u raunarskim sistemima, Savez inenjera i tehniara
Srbije, Beograd, 1995.
Josip I. eljkovi: Teorija informacija sa primenama u kriptologiji, Beograd, 1979.
Rezime
Cilj rada je da ukae na pomalo skrivenu i u javnim krugovima malo pominjanu naunu
oblast kriptologiju, koja se bavi ifriranjem informacija. Koreni ove oblasti se naziru u
dalekoj prolosti, od poetka civilizacije, a njen razvoj u poetku ide paralelno sa razvojem
pisma. Kasnije on zavisi od tehnologije i nauke, tako da u dananje vreme razvojem
raunarske tehnologije dolazi do punog izraaja: ubrzano se razvija i stalno se poveava broj
tipova komunikacija u kojima se primenjuje. Potreba za izuavanjem i razvijanjem metoda
kriptologije je sve vea od kako se primenjuju raunari, raunarske mree, a sa njima i
elektronska pota kao vid komuniciranja meu ljudima. Kako veliki deo korespodencije
izmeu dva ili vie lica treba da ostane tajna za ostale korisnike mree, a pri tom kanali veze
su nesigurni od prislukivanja i raznih uplitanja, a resursi na kojima se smetaju fajlovi su
esto deljivi, onda znaaj ove oblasti ima vie dimenzija kao to su politika, vojna,
ekonomska, etika itd.

You might also like