Professional Documents
Culture Documents
Istorija Kriptografije
Istorija Kriptografije
1. UVOD
Rairenom primenom Interneta i mrea uopte, pojavljuju se dva vana problema: kako
obezbediti tajnost i sigurnost podataka kako onih koji su smeteni u datotekama raunara,
tako i onih koji se prenose putem mree. Tajnost se odnosi na pravo pojedinaca i
organizacije da odrede da li e, kako i u kojoj meri, informacije kojima raspolau biti na
raspolaganju drugima. Sigurnost podataka se odnosi na njihovu zatitu od neovlaenog
otkrivanja, unitenja ili modifikovanja. Najvei deo privatne komunikacije odvija se preko
elektronskih kanala, a elektronska pota je laka za hvatanje i skeniranje relevantnih rei,
pri tom se to vrlo lako radi, automatski i neotkriveno. U budunosti nas eka razvijena
mrea optikih kablova i mnogo ea i rairenija upotreba e-maila i prenosa podataka
uopte, bilo da su u tekstualnoj ili u drugoj formi.
Nekada je glavna preokupacija korisnika i proizvoaa bila da sistem radi to bre i
efikasnije, a danas se zbog poveanog broja korisnika mrea i poveane koliine podataka
na deljivim resursima, pojavljuje i velika potreba za zatitom samih podataka od
neovlaenih pristupa. Iz dana u dan, razgranjavanjem Interneta, broj incidenata pomenute
vrste je ogroman, samo to se njihov veliki broj preutkuje iz raznih razloga. Posledice tih
incidenata su raznovrsne: brisanje cele baze podataka, menjanje njenih delova, podmetanje
nekih delova, kopiranje baze u celosti ili samo njenih delova.
Neovlaen pristup podacima moe se ostvariti i prislukivanjem komunikacionih linija
(naroito su za to pogodne telefonske parice i koaksijalni kablovi), tako da akter moe,
prethodno se upoznavi sa protokolom i formatom poruka da uini razliite akcije. Neke od
tih akcija su pasivne, jer se svode na neovlaeno itanje poruke. Opasnije akcije su aktivni
napadi koji mogu da modifikuju poruku, da ubace novu, da prekinu tok poruke. Ako je
poruka neki program ili skup komandi, napada bi mogao da zameni komande, pa da
proizvede neregularnost obrade u ciljnom raunaru ili pribavi sebi dozvole za itanje
narednih poruka sa odgovarajuih resursa. U sluaju prenosa komandi ovlaenog korisnika,
mogao bi da obezbedi sebi pristup raunaru preko kreiranog naloga ili da se prikai na
aktivnu sesiju nekog korisnika, i da sprei njegovo odjavljivanje kako bi nastavio da radi
pod njegovim imenom.
Prevencija protiv takvih napada je ifrovanje poruka, i to ne samo sadraja poruka ve i
zaglavlja. Tako se onemoguava napadau da sazna ko alje poruku, od koga stie poruka,
adrese uesnika u korespodenciji, tip servisa...Ni tada zatita nije potpuna, jer napadai
mogu da analiziraju frekvenciju saobraaja i duinu poruka i tako zakljue koji mreni
segmenti imaju pojaani vid komunikacije.
Ovde u se pozabaviti samim tehnikama ifrovanja podataka, ne analizirajui nivoe zatite u
okviru kojih se primenjuju: da li je re o zatiti u okviru samog programa, operativnog
sistema, ili ak provere autentinosti raunara u raunarskoj mrei. Danas se sistemi za
U arapskim izvorima iz 14. i 15. veka pominju se razliiti sistemi ifriranja: slova se
zamenjuju drugim slovima, rei se piu natrake, redom se zamenjuju svaka dva slova
teksta, slova se zamenjuju njihovim odgovarajuim rednim brojevima u arapskom alfabetu,
svako slovo se zamenjuje sa 2 slova, tako da zbir njihovih numerikih vrednosti bude jednak
numerikoj vrednosti slova koje se zamenjuje, svako slovo se zamenjuje imenom nekog
oveka ili predmeta, slova se zamenjuju lunarnim nazivima, imenima zemalja, voa itd.
U njima se prvi put nailazi i na kriptoanalizu. Njeni poeci su verovatno u istraivanju
Kurana, kako bi se on do kraja razjasnio. Ispitivala se uestalost rei, vrila se fonetska
analiza rei, frekvencija slova. Pojavljivali su se popisi slova koja se u reima nikad ne
pojavljuju jedno do drugog, onda slova koja retko stoje jedno pored drugog, pa popis takvih
kombinacija koje nisu mogue, zatim popis slova po redosledu uestalosti u arapskom
jeziku na osnovu tekstova iz Kurana. Pravila su se i uputstva za dekriptovanje po kojima bi
trebalo prvo prebrojati sva slova u tekstu, zatim prebrojati koliko se puta svako od njih
pojavljuje. Ako su razmaci u irfriranom pismu skriveni, treba prvo razotkriti znak za
razdvajanje rei. Zatim se otkrivaju najuestalija slova, zatim rei od 2 slova, pa od 3
slova... Tako su se razvijale statistika, leksikografija, lingvistika, fonetika, to je bilo
potrebno za nastanak i razvoj kriptoanalize.
Takav prilaz kriptoanalizi se koristio do dananjih dana. Kad dobijemo ifriran tekst, prvo se
odrede frekvence pojavljivanja svih slova posebno, kao i ustanovljavanje njihovih veza, tj.
koliko razliitih slova dodiruje. Za svaki jezik postoje takve tabele, raene na uzorku
normalnog teksta od odreenog broja slova. Sada se vri uporeivanje tih tabela i moe se
doi do otkrivanja ifara najuestalijih slova, naravno ovde se govori samo o verovatnoi
otkrivanja. Zatim se prave tabele kontakata za svako slovo, to je mukotrpan i dosadan
posao. U njih se ubeleavaju, za svaki par slova, brojevi njihovog pojavljivanja kad su jedan
do drugog, i to posebno u jednom a posebno u drugom redosledu. Takve tabele vezane za
ifrat porede sa sa odgovarajuim tabelama vezanim za normalan tekst, i izvode se zakljuci.
Prvo se otkrivaju najuestaliji samoglasnici, pa suglasnici, pa manje rei itd. Naravno, ovo
razotkrivanje ifara se izvodi sa vie uspeha kad je kriptovan tekst dui, kad moemo da
koristimo statistiku i matematiko oekivanje.
U 14. 15. i 16. veku u Evropi i Americi, pojavljuju se nomenklatori, koji su se koristili u
diplomatiji. Sastojali su se od ifarskog alfabeta i nekoliko stotina kodnih rei. Ti kodovi su
bili zamene za slogove, itave rei ili skupine rei.
U to vreme, Venecija je zauzimala istaknuto mesto u korienju ifarskih alfabeta. Sluili su
se mnemotehnikim kljuevima za ifriranje alfabeta. Prvo bi se sastavio klju, a zatim bi
mu se dodala preostala slova alfabeta. Tako se pravio niz ifriranog alfabeta koji je
odgovarao alfabetu otvorenog teksta. Neki ifranti su ubacivali brojne nule, 3-8 u jednom
redu teksta, a neki nisu koristili razmake izmeu rei, akcente i interpunkciju, kako bi
oteali dekriptovanje. Koristili su se i polifoni, ifarski znakovi koji su zamenjivali vie
znakova otvorenog teksta.
3.3. KRIPTOLOGIJA ZA VREME DRUGOG SVETSKOG RATA
Maina za ifriranje nazvana PURPLE2, koju su konstruisali Japanci 1937. godine, bila je
aparatura povezana sa dve posebne pisae maine koje su bile u vezi sa tom aparaturom
preko 26 kablova na razvodnoj ploi. Pre ifriranja, ifrant bi prvo utaknuo te kablove po
eljenom ifarskom kljuu. Tu su se nametala i 4 diska, tako da se brojevi na njihovim
rubovima poklope sa brojevima u knjizi ifarskih kljueva oznaenim za taj dan. Oni su bili
zadueni za menjanje veza izmeu slova prve mine sa slovima druge. Tako, zavisno od
njihovog meusobnog poloaja jednom slovu otvorenog teksta moglo je da odgovara jedno
od 26 slova u ifriranom tekstu. Meusobni poloaj diskova i raspored kablova je mogao da
se menja jednom dnevno, za svako pismo posebno, ili vie puta u okviru pisanja istog
dokumenta. Zatim bi se ukucao otvoren tekst na prvoj pisaoj maini, druga pisa maina bi
otkucala ifrirani tekst tako to bi primila impulse, ali ispremetane od aparature. Proces
deifriranja bi se isto izvodio, samo to bi se ukucavao ifrovani tekst i to u grupama od po 5
znakova, a druga maina je izbacivala otvoren tekst.
Ova maina za ifriranje je operisala samo sa latininim alfabetom. Nisu mogli da se
ifriraju brojevi i interpunkcije. ifranti su tu situaciju prevazilazili tako to bi njh kodirali
troslovnim reima, a zatim bi te rei ifrirali. Jednostavnije i lake za otkrivanje je ono
ifrovanje kod koga jednom slovu odgovara samo jedno slovo. Sloenija varijanta je kad
razliitim pojavljivanjima istog slova u otvorenom tekstu dodeljujemo naizmenino i u
odreenom redosledu razliita slova u ifriranom tekstu. Taj niz ifara u koje se preslikava
isto slovo naziva se supstitucijska serija. Ona se esto sastojala i od nekoliko stotina hiljada
znakova, kako se ne bi dolo do njenog poslednjeg znaka ak ni posle ifriranja vie
razliitih dokumenata. Za deifrante je to bio dodatni problem, jer je trebalo da otkriju
poetni poloaj diskova za konkretni dokument, koji je odreivao do kog slova u
supstitucionoj seriji se stiglo.
Postavlja se pitanje: kako su onda kriptoanalitiari uopte mogli da dou do otvorenog
teksta uz takve tekoe? Amerikanci su, ipak, u visokom procentu uspeli da razbiju
japanske ifrovane poruke. Sluili su se raznim sredstvima: prvo bi odgonetali osnovne
oblike oslovljavanja u japanskoj diplomatskoj slubi, kao i uobiajene fraze, pa bi stvorili
spisak verovatnih rei u tekstu. Ponekad bi se u novinama pojavilo neko pismo prevedeno sa
originala, koje su Japanci slali Amerikancima, i to bi im sluilo kao otvoreno pismo za ve
uhvaeno i ifrirano, ali ne i dekriptovano. Ponekad se deavalo da japanska ambasada
poalje isto pismo veem broju ambasada, i ako bi neoprezni ifrant neko od tih pisama
ifrirao jednim sistemom, a druga drugim, moda razotkrivenim, eto prilike za razbijanje
ifara i kodova. Slanjem iste poruke u dva razliita kljua dobijaju se izomorfni kriptogrami.
Oni su znaajni zato to se ako se doe do odgovarajueg otvorenog teksta, uporeivanjem
mogu otkriti neke zakonitosti iz kojih se moe saznati metod ifriranja.
Tadanji vrsni kriptoanalitiari su bili dobri dobri statistiari i matematiari, sa razvijenom
logikom. Koliko im je bio bitan sistem u razotkrivanju ifara, govori podatak da su bili u
stanju da dekriptuju poruku za nekoliko sati ili dana, a posmatrajui broj kombinacija koje
su bile u igri po zakonima verovatnoe taj proces bi mogao potrajati vie hiljada godina, ako
bi se sluajno pogaalo.
4. KLASINE METODE IFROVANJA
4.1. TRANSPOZICIONI SISTEMI IFROVANJA
Transpozicja ili premetanje predstavlja preureivanje karaktera izvornog teksta tako to
svaki karakter zadrava svoj identitet, ali menja mesto u okviru celog teksta. Nekad se
delovi otvorenog teksta permutuju po nekoj odreenoj permutaciji, po takozvanom kljuu
permutacije ili po tabelama razliitih struktura.
Neka je izvorni tekst : INFORMACIONI SISTEM JE DOBAR.
ifriran tekst bi mogao da bude: RABOD EJMET SISIN OICAM ROFNI ( ceo tekst kao
jedna re se napie unazad , pa se po 5 slova grupiu u posebne rei),
ili INOIC AMROF NIMET SISEJ RABOD (svaka re posebno se napie u obrnutom
redosledu, pa se formiraju rei od po 5 slova ).
Transpozicioni sistemi su pogodni za primenu na raunaru i efikasni su.
a
r
o
j
a
z
i
g
u
v
v o
p t
i
j
g o
i
j
j
o
e
s
i
ifrovani tekst se moe dobiti ispisivanjem kolona redom : RRKLUL AROJA ZIGUV
VPIGI OTJOJ JOESI. Postoje i druge putanje ispisivanja teksta, recimo po dijagonalama,
poevi od gornjeg levog ugla, ili po spirali u smeru kretanja kazaljke na satu. Ako je broj
slova u tekstu vei od broja elija matrice dodaje se nova matrica, a ako je kraa, u preostale
elije matrice, upisuju se karakteri koji nemaju nikakvog znaaja.
Sistem kolona sa kljuem podrazumeva formiranje matrice kao u prethodnom primeru, ali tu
se nalazi i kljuna re koja odreuje broj kolona, kao i redosled ispisivanja kolona u
ifriranom tekstu. Tako, koristei gornji primer uz kljunu re PODACI, matrica
transformacije bi ovako izgledala:
P O D A C I
6 5 3
1 2 4
__________________
r a z v o j
k r
i
p t o
l o g i
j e
u j
u g o s
l a
v i
j i
Brojevi ispod slova kljua odreuju njihov raspored u okviru abecede. ifrirana poruka bi
ovako izgledala: VPIGI OTJOJ ZIGUV JOESI AROJA RKLUL.
Sve ove transpozicije su bile monofazne, ali postoje i polifazne transpozicije kod kojih se
dobiven ifriran tekst ponovo ifrirao novom transpozicijom i uz upotrebu drugog kljua.
Ponekad se u matrici namerno ostavi nekoliko praznih elija, a ponekad se u eliju stavljaju
po 2 karaktera-digraf, ili po 3 - trigraf. Kod ifrovanja kompjuterskih rei koristi se
poligrafska transpozicija, tako da se u jednu eliju matrice smetaju celi bajtovi.
4.2. SUPSTITUCIONI SISTEMI ZA IFROVANJE
Supstitucija predstavlja zamenu slova otvorenog teksta drugim slovima, brojevima ili
simbolima, po nekoj tabeli peslikavanja koja se esto naziva ifarski alfabet, tako da
karakteri zadravaju poziciju, ali gube identitet. Sistem zamene je raznovrsniji i vaniji je
od transpozicije. Dau primer jednog ifarskog alfabeta:
alfabet otvorenog teksta: A B C D E F G H I J K L M N O P R S T U V Z
alfabet ifarskih zamena: C A B Z V T U R S N O P L M J K I G H F E D
U ovom sluaju re otvorenog teksta GLASNIK ifrirao bi se u UPCGMSO, i obrnuto ifrat
UPCGMSO bi se deifrirao u GLASNIK po priloenom ifarskom alfabetu.
Ovde je primenjena monoalfabetska supstutucija, gde se znacima jednog alfabeta dodeljuju
znaci samo jednog ifriranog alfabeta. Takoe, svako slovo se preslikava stalno u samo
jedno slovo. Ima sluajeva da se nekad namerno izostavi neko slovo, a nekad jednom slovu
odgovaraju 2 ili vie supstituta. U poslednjem sluaju ifarska slova se nazivaju homofoni.
Nulti znakovi su oni koji se ubacuju u ifrirani tekst i koji ne zamenjuju nikakvo slovo, ve
slue samo za zbunjivanje dekriptera. U primeru je naveden vieznaan monoalfabetski
supstitucioni sistem, kod koga se slova otvorenog teksta preslikavaju u parove izabranog
kompleta slova ili brojeva.
A
B
C
A
w
k
m
B
a
ij
n
C
v
t
b
D
c
g
d
E
d
f
e
D
E
h
r
k
s
l
z
o
y
p
x
A
B
C
D
E
F
G
H
I
A
A
B
C
D
E
F
G
H
I
B
B
C
D
E
F
G
H
I
J
C
C
D
E
F
G
H
I
J
K
D
D
E
F
G
H
I
J
K
L
E
E
F
G
H
I
J
K
L
M
F
F
G
H
I
J
K
L
M
N
G
G
H
I
J
K
L
M
N
O
H
H
I
J
K
L
M
N
O
P
I
I
J
K
L
M
N
O
P
Q
J
J
K
L
M
N
O
P
Q
R
K
K
L
M
N
O
P
Q
R
S
L
L
M
N
O
P
Q
R
S
T
M
M
N
O
P
Q
R
S
T
U
N
N
O
P
Q
R
S
T
U
V
O P
O P
P Q
Q R
R S
S T
T U
U V
V W
WX
Q R S T U V WX
Q R S T U V WX
R S T U V WX Y
S T U V WX Y Z
T U V WX Y Z A
U V WX Y Z A B
V WX Z Y A B C
WX Y Z A B C D
X Y Z A B C D E
Y Z A B C D E F
Y
Y
Z
A
B
C
D
E
F
G
Z
Z
A
B
C
D
E
F
G
H
J J K L MN O P Q R S T U V WX
K K L MN O P Q R S T U V WX Y
L L MN O P Q R S T U V WX Y Z
M MN O P Q R S T U V WX Y Z A
N N O P Q R S T U V WX Y Z A B
O O P Q R S T U V WX Y Z A B C
P P Q R S T U V WX Y Z A B C D
Q Q R S T U V WX Y Z A B C D E
R R S T U V WX Y Z A B C D E F
S S T U V WX Y Z A B C D E F G
T T U V WX Y Z A B C D E F G H
U U V WX Y Z A B C D E F G H I
V V WX Y Z A B C D E F G H I J
WWX Y Z A B C D E F G H I J K
X X Y Z A B C D E F G H I J K L
Y Y Z A B C D E F G H I J K L M
Z Z A B C D E F G H I J K L MN
Y
Z
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
Z A B
A B C
B C D
C D E
D E F
E F G
F G H
G H I
H I J
I J K
J K L
K L M
L MN
MN O
N O P
O P Q
P Q R
C D E F G H I
D E F G H I J
E F G H I J K
F G H I J K L
G H I J K L M
H I J K L MN
I J K L MN O
J K L MN O P
K L MN O P Q
L MN O P Q R
MN O P Q R S
N O P Q R S T
O P Q R S T U
P Q R S T U V
Q R S T U V W
R S T U V WX
S T U V WX Y
Vigenere tabela
Postoji vie naina na koji se koriste kljuevi u ovoj, a i u drugim metodama. Naveu neke.
Aperiodina supstitucija. Postie se tako to se za klju odabere jedna linija unapred
dogovorene knjige.
Prekidni sistem ifrovanja koristi neku kljunu re, ali kad god se u izvornom tekstu pojavi
unapred dogovoreni znak, kljuna re se aktivira od samog njenog poetka.
ifrovanje sa autokljuem koristi kljuno slovo, kao poetno slovo za korienje
Vigenereove tablice, a sledea slova kljua su slova ifrovanog ili otvorenog teksta.
4.3. HIBRIDNI SISTEMI IFROVANJA5
Hibridni sistemi koriste kombinovane sisteme za ifrovanje, i dolaze do izraaja, zbog
komplikovanosti primene, tek primenom raunara.
4.3.1. FRAKCIONI SISTEM
Frakcioni sistem se sastoji od supstitucije i transpozicije i koristi dvoslovnu supstitucionu
matricu. Izvorni tekst se prevodi tako da se svakom slovu ispisuje odgovarajui dinom
vertikalno, tako da se dobiju dva reda cifara. Zatim se ispisuju redovi jedan do drugog. Po
dve cifre novodobivenog reda odreuju ifrirana slova.
1
2
3
4
5
1
Z
M
Y
IJ
E
2
V
A
T
S
F
3
B
C
R
H
U
4
N
D
Q
K
O
5
G
W
X
L
P
Izvorni tekst: h i
4 4
3 1
b r
1 3
3 3
i
4
3
d
2
4
n
1
4
i
4
1
s
4
2
i
4
1
s
4
2
t
3
2
e
5
1
m
2
1
i
4
1
ifrovani tekst : 4 4 1 3 4 2 1 4 4 4 4 3 5 2 4 3 1 3 3 3 4 4 1 2 1 2 2 1 1 1
K B S N K H F H B R K V V M Z
U drugoj varijanti sve se isto radi, samo izvorni tekst grupie od po 5 slova, pa se ponavlja
opisana operacija za svaku re posebno.
4.3.2.CHASE SISTEM
U poetku je izgledao kao frakcioni sistem, sve dok se ne dobiju 2 reda cifara. Onda se drugi
red, kao poseban broj, mnoi sa 9, dalje se nastavlja sa ifrovanjem, samo to se najee
dobija jedan znak vie (zbog operacije mnoenja).
4.3.3.VERNAMOV SISTEM
Ovaj sistem je znaajan zbog primene ifriranja najpre korienjem teleprintera, a kasnije i
raunara. U njegovoj osnovi je tabela ekskluzivnog operatora OR:
XOR
izvorni tekst
1
0
klju
Ovako se mogu ifrovati binarne rei i, ako je klju dui od otvorenog teksta, ifrat je
prilino zatien od dekriptae.
5. IFROVANJE U INFORMACIONIM SISTEMIMA
Podaci u raunarskim sistemima se zapisuju binarno, uz korienje oznake za 0 i 1. Da bi se
tako formirani dugi nizovi ifrovali, odvajaju se blokovi sa odreenim brojem bitova, zato se
to ifrovanje esto zove blokovsko ifrovanje. Koliko se pojavom raunara menja ifrovanje
vidi se iz sledeeg primera. Ako je blok duine n, moe se napraviti 2n razliitih blokova iste
duine. Stoga ukupan broj kombinacija n bita u n bita je (2n)!.
Radi ilustracije, za n =10, imali bismo proizvod bojeva: 1024,1023, 1022,(...), 3 i 2.
Kljuevi se sastoje od proizvoljnog broja bitova, obino se zahteva da to bude dui niz zbog
zatite od njegovog razbijanja.
Savremene kriptoloke metode vezane su za algoritme ifrovanja. Obinio su ti algoritmi
javno dostupni, a deifrovanje zavisi od tajnih kljueva.
No, kao u stara vremena, i danas ne postoji potpuno siguran algoritam od nelegalnog
dobijanja poruke preko ifrata. Ipak se od dobrog algoritma zahteva da cena razbijanja
ifrata premauje vrednost same informacije zbog koje se to radi, kao i da vreme koje je za
tu radnju potrebno bude dovoljno dugo, kako bi dobijena informacija postala bajata.
Postoji vie kriterijuma po kojime se vri klasifikovanje algoritama za ifrovanje: po vrsti
transformacije otvorenog teksta, to su supstitucija i transpozicija. Ove vrste transformacija
su ve objanjene;
po nainu na koji se tretira izvorni tekst, tj. da li se sukcesivno ifriraju znakovi ili nizovi
znakova, ili se pak radi na nivou bloka;
po broju i vrsti kljueva: simetrini su oni kod kojih su kljuevi za ifrovanje i deifrovanje
isti, a asimetrini su oni kod kojih su oni razliiti.
prenosili kljuevi nisu se prenosile poruke, zbog raznih nepogodnosti, a i visoke cene. Ti
kanali veze sigurno nisu bili telefon i radio, jer se oni lako prislukuju. Kasnije se nije
zahtevalo da prenos kljua ostane neotkriven, pod uslovom da je potrebno mnogo vremena
da se otkrije njegova vrednost. Kada su se razradile i objavile metode za razbijanje DES-a,
preko rekonstrukcije kljua na bazi 247 izabranih poznatih parova otvorene i DES-om
ifrirane informacije, ovaj metod je izgubio na ceni zbog niskog nivoa zatite.
5.3. R.S.A. ALGORITAM
Danas se koriste takvi algoritmi ifrovanja koji koriste dva kljua, jedan javni za ifriranje,
a drugi tajni za deifrovanje. Takav algoritam je R.S.A. Nazvan je po inicijalima njegovih
autora: Rirest, Shamir, Adleman. Postoji i sajt na Internetu ( http://www.rsasecurity.com )
koji prezentuje ovaj program, uz dosta saveta i help-ova i preko koga moete da ga povuete
i instalirate na svoj raunar. Ovde u ga opisati najsaetije to mogu, bez dubokog ulaenja
u njegovu matematiku pozadinu9. Neka je H funkcija ifrovanja, G-funkcija deifrovanja,
P-poruka, C-ifrovana poruka, tada se proces ifrovanja moe predstaviti kao C=H(P), a
proces deifrovanja G(H(P))=P. Postupak ifrovanja i klju za ifrovanje su javni, ali proces
deifrovanja zavisi od tajnog kljua. Zapravo, javnim otkrivanjem postupka za ifrovanje ne
otkriva se nain kako izvriti proces deifrovanja. Bez posedovanja tajnog kljua dolazak do
poruke P je mukotrpan zbog prevelikog broja pokuaja u testiranju.
Osnovni zahtevi ovog metoda su:
postojanje goreopisanih funkcija H i G, tako da G(H(P))=P,
H i G su lake za raunanje,
javnim otkrivanjem algoritma za ifrovanje H, ne otkriva se nain deifrovanja,
ako se poruka P prvo podvrgne procesu deifrovanja, pa onda ifrovanju, krajnji rezultat je
opet poruka P, H(G(P))=P.
Sam proces ifrovanja bi mogao ovako da tee. Poruka se razbija na seriju blokova, tako da
svaki blok predstavlja broj od 0 do n-1. Tako dobijamo niz blokova: P1, P2, P3... Klju je
par pozitivnih brojeva (E,n). Funkcija ifrovanja pojedinih blokova: Ci=H(Pi) =PiEmod n (Ci
i PiE imaju isti ostatak pri deobi sa n). Funkcija deifrovanja bi bila: Pi=CiDmod n, gde je D
nepoznato. Za shvatanje kako se dobija klju za deifrovanje uvodi se Ojlerova funkcija
(n)=(p-1)(q-1), gde su p i q prosti inioci broja n. U matematici se dokazuje da ED mod
((p-1)(q-1))=1, a to je dovoljno za pronalaenje broja D. Pojasniu na primeru. Ako je p=5,
q=11, znaci n=55, E=3 imaemo jednainu: 3D mod (410)=1. Ovde je D=27 jer 327=81,
a taj broj daje ostatak 1 pri deobi sa 40. U praksi je n veliki broj, ak oko 500 cifara dug, pa
je njegovo razlaganje na inioce, i testiranje sa mnogobrojnim parovima-iniocima, dug i
mukotrpan posao, ak i kad se to radi preko nekog programa na raunaru. Stoga jedino
osoba koja poseduje tajni klju, a to je broj p, moe lako da doe i do D. Ovaj metod je vrlo
efikasan sto se tie razbijanja ifre, ali je sporiji u odnosu na druge. Zato se najee koristi
za prenoenje kljueva. Principi R.S.A. algoritma se koriste kod digitalnog potpisa.
5.4. DIGITALNI POTPIS
Digitalni potpis u elektronskim dokumentima, treba da potvrdi autentinost sadraja poruke
i garantuje identitet autora poruke. Zato mora da zadovolji sledee kriterijume:
verifikaciju autora i vremena kreiranja potpisa,
Prednost ovog metoda se uoava i kod neregularnosti u sistemu, recimo da nestane struja ili
padne sistem u trenutku kad korisnik unosi x23 lozinku. Prekrioci bi mogli da saznaju ovu
sekvencu i iskoriste je pri sledeem logovanju. Ali sistem moe da preskoi nekoliko
sekvenci i da trai x27. Proveru e izviti raunajui y24=F4(x27).
4.6.PGP PROGRAM ZA IFROVANJE
Pgp (Pretty Good Privacy) je program koga je napravio Phil Zimmermann, volonterski, i
javno je dostupan. Koristi javni klju i najvie se upotrebljava za zatitu e-mail poruka i,
uopte, fajlova. On je brz, sa kompleksnim upravljanjem kljueva, obezbeuje digitalni
potpis i kompresiju podataka preko zip algoritma, konverziju binarnih podataka u ascii, i
obrnuto. Zadovoljava kriterijume privatnosti, autentifikacije i udobnosti u korienju.
Koristi se na raznim platformama: MSDOS, UNIX, VAX/VMS, i drugim. PGP kombinuje
pomenuti asimetrini RSA a lgoritam sa brzinom konvencionalne kriptografije, zatim koristi
transformacije poruka za digitalni potpis, vri kompresiju podataka pre ifrovanja. Na
Internet sajtu http://www.pgpi.org nai ete sve to vas zanima o ovom programu, kao i
mogunost da besplatno doete do njega.