You are on page 1of 7

ELEKTROTEHNIKI FAKULTET

UNIVERZITET U SARAJEVU

Odsjek za telekomunikacije
MSc studij, I godina
akademska godina 2011/2012

Predmet: Kriptografija i sigurnost sistema


Predava: R. prof. dr Narcis Behlilovi, dipl. ing. el.

PREDAVANJE 5
Asimetrini kriptografski algoritmi. RSA.

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2011/2012


Kriptografija i sigurnost sistema
Predavanje 5

2.5 Asimetrini kriptografski algoritmi

Tokom sedamdesetih godina dvadesetog stoljea, simetrini kriptografski


algoritmi (DES), imali su posebno uoljiv problem tokom distribucije vlastitih
kljueva. Vojne strukture i dravni organi, taj problem osjeali su ipak sa neto
manjim intenzitetom, jer im u fokusu primarnih interesa, nije bio i njegov
finansijski aspekt.
Nasuprot tome, za civilne kompanije to je najvjerovatnije bio njegov
najbitniji aspekt, zbog ega je za iru civilnu upotrebu savremenih
kriptografskih algoritama, trebalo nai rjeenje za problem distribucije
kljueva.
Dalekovidniji ICT strunjaci ve tada su nasluivali i potencijalne
mogunosti ARPANETa (ARPA Advanced Research Projects Agency), koji e
vrlo brzo postati izvorite za pojavljivanje prve verzije Interneta 1982. godine.
Jedan od kljunih naunika, tokom pronalazenju racionalnog rjeenja za
prevazilazenje problema distribucije kriptografskih kljueva, nesumnjivo je bio
Vitfild Difi (Whifield Diffie (1944- )) koji je 1965 godine diplomirao na MIT.
1974. godine, tokom svog predavanja u laboratoriji Tomas Dz Votson IBM-a,
saznao je da je na slinu temu, u toj laboratoriji nedavno govorio i Martin
Helman (Martin Hellman (1945- )) istraziva sa univerziteta u Stenfordu.
Vitfild Difi je vrlo brzo s Helmanom stupio u kontakt, a njihov sporazum da
nastave istrazivati zajedno problematiku distribucije kriptografskih kljueva,
smatra se jednom od bitnijih prekretnica savremene kriptografije. Neto kasnije
tom dvojcu se pridruzio i Ralf Merkl (Ralph Merkle ( )).
Postojeu praksu da osobe koje komuniciraju kriptovanim porukama
moraju ostvariti direktni, ili indirektni kontakt (preko glasnika) zbog razmjene
kljua, Difi i Helman su ozbiljnije uzdrmali slijedeim algoritmom.
Osoba A napie poruku, stavi je u kutiju i na tu kutiju stavi katanac za
koji samo ona ima klju, pa je potom proslijedi osobi B. Osoba B stavi na istu
kutiju jo svoj katanac (do poruke ne moze doi jer nema kljua od katanca
osobe A) za koji samo on ima klju i vrati kutiju sa dva katanca osobi A. Ona
skida sada svoj katanac i vraa kutiju sa porukom i katancem osobe B osobi B.
Osoba B skida svoj katanac i ita poruku. Odgovor se moze poslati na nalogan
nain. Na prvi pogled ja ostvarena bezbjedna kriptovana komunikacija, bez
potrebe da se provede i distribucija kljueva. Ali kada se opisani koncept sa
2

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2011/2012


Kriptografija i sigurnost sistema
Predavanje 5

kljueva za katanac, katanaca, kutija i poruka, modifikuje na kriptografske


kljueve, tada ako osoba A kriptuje izvorni tekst svojim kljuem, pa ga
proslijedi osobi B, nakon ega ga i osoba B kriptuje svojim kljuem te vrati tako
dvostruko kriptovan tekst osobi A, nakon dekriptovanja teksta prvo od strane
osobe A, a potom i od osobe B nee se dobiti izvorni tekst.
Naime dok je kod kljueva za katance, katanaca i kutija nevazan
redoslijed otkljuavanja i zakljuavanja, kod kriptografskih kljueva je to
veoma bitno. Tu se mora potivati pravilo posljednji doe, prvi ode , odnosno
posljednja primjenjena ifra enkripcije mora se prva ukloniti deifrovati
(osoba A je prva otkljuala svoj katanac - uklonila svoju ifru, to nije
prihvatljivo kada se radi sa kriptografskim kljuevima) esto se obaveznost
opisanog pristupa posljednji doe, prvi ode opisuje primjerom u kojem
ujutro prvo obuemo arape, pa potom cipele, a uveer prvo skinemo cipele, pa
tek potom arape. Opisani postupak ima meutim i bar jo jedan problem, jer
neko moze presresti kutiju sa porukom i katancem od osobe A, staviti svoj
katanac i vratiti osobi A kutiju s dva katanca, pri emu ta osoba oponaa osobu
B. Difi i Helman su pokuavali rjeenje problema bezbjedne distribucije
kljueva rjeiti pomou upotrebe jednosmjernih funkcija. Jednosmjerne
funkcije se izraunavaju lako, ali se na osnovu poznate funkcije vrlo teko moze
doi do poetne vrijednosti argumenta. Za razliku od ovih funkcija,
dvosmjerne funkcije imaju osobinu da ih je lako i izraunati, ali i iz njihovog
rezultata, doi do poetnih vrijednosti odnosno argumenta (analogija s
paljenjem i gaenjem sijalice). Prirodu jednosmjernih funkcija dobro
odslikavaju slijedei primjeri: mjeanjem plave i zute boje dobija se zelena boja,
ali iz te zelene boje vrlo teko se izluuje samo plava ili samo zuta boja; jaje se
lako razbije, ali povratak jajeta u prvobitno stanje, iz razbijene forme je vrlo
teko. Nasluujui da upotreba jednosmjernih funkcija moze biti jedna
varijanta rjeenja, Helman se tokom 1975. godine posebno fokusirao na
jednosmjerne funkcije ija jednosmjernost proizilazi iz primjenjene modularne
aitmetike. U tabeli 2.5.1 naveden je primjer funkcije 3x , kada se vrijednost ove
funkcije rauna u uobiajnoj aritmetci (druga vrsta) i u modularnoj aritmetici
(trea vrsta). Na osnovu rezultata tabele nije teko primjetiti da se u uobiajnoj
aritmetici ova funkcija ponaa predvidivo, kao monotono rastua funkcija,
dok se u modularnoj aritmetici ona ponaa posve neuobiajno. Analizirajui
sline rezultate, Helman je predlozio da se pri konstrukciji kljua koristi
funkcija Yx(modP). Osoba A i osoba B dogovaraju vrijednosti parametara Y i
P.
Tabela broj 2.5.1.
3

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2011/2012


Kriptografija i sigurnost sistema
Predavanje 5

3x

27

81

243

729

3x (mod7)

Jedino ogranienje pri izboru tih parametata je da vazi odnos Y< P. Pri
tome ove vrijednosti nisu tajna, pa se mogu dogovarati i putem javne telefonske
linije. Ukoliko je Y = 7, a P = 11, tada su se oni dogovorili da koriste funkciju
7x (mod 11). Procedura formiranja vlastitih kljueva osobe A i osobe B,
prikazana je u nastavku teksta.
1.

Osoba A bira kao vlastiti broj a, recimo prirodan broj 3, dakle a=3, te
taj podatak drzi tajnim. S druge strane osoba B bira kao vlastiti broj b,
neka je to prirodan broj 6, dakle b = 3, te takoer taj podatak drzi tajnim.

2.

Osoba A zamjenjuje x sa brojem a, dakle pie da je x = 3, a potom


rauna 73 (mod 11) = 343 (mod 11) = 2. Paralelno tome osoba B umjesto x
unosi broj b, odnosno pie x = b = 6, a potom i rauna:
76 (mod 11) = 117649 (mod 11) = 4.

3.

Osoba A obiljezava rezultat sa = 2 i alje ga osobi B. Osoba B takoer


obiljezava svoj rezultat sa = 4 i alje ga osobi A. Neko ko prislukuje ovu
komunikaciju, pored ve ranije registrovanih parametara Y = 7 i P = 11,
sada registruje i nove podatke = 2 i = 4.

4.

Osoba A na osnovu dobijenog podatka = 4 izraunava vrijednost


= 43( mod 11) = 64 (mod 11) = 9, dok osoba B izraunava na osnovu
dobijenog podatka = 2, b = 26 (mod 11) = 9. Broj 9 je klju za njihovu
kriptografski zatienu komunikaciju.
a

Da bi onaj to prislukuje njihovu komunikaciju mogao doi do kljua


njemu nedostaje jo jedan podataka ili a = 3 ili b = 6.
Opisana procedura, kada se prevede u primjer kanti s bojama, ima slijedeu
interpretaciju. Osoba A, osoba B i osoba C (prislukiva) imaju, svako
ponaosob, kantu od tri litra, u kojoj je ve naliven litar zute boje. Osobe A i B
kada zele dogovoriti tajni kriptografski klju, u kantu uliju po dodatni litar boje
u skladu sa sopstvenim izborom. Nakon toga osobe a i B razmjenjuju kante sa
po dva litra boje i ponovo sipaju litar boje po sopstvenom izboru. Na taj nain
osoba A i osoba B imaju kante pune iste boje (tri litra od tri istovjetne litarske
4

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2011/2012


Kriptografija i sigurnost sistema
Predavanje 5

komponente), dok osoba C registruje pored svoje kante u kojoj je litar zute boje
i prolazak dvije kante napunjene sa po dva pitra razliite boje.
Svoje otkrie opisanog algoritma za pouzdanu razmjenu kriptografskih
kljueva i bez fizikog sastajanja osoba koje komuniciraju uz kriptografsku
zatitu, Difi, Helman i Merkl, predstavili su amerikoj javnosti na nacionalnoj
raunarskoj konferenciji 1976. godine. Naredne godine oni su i patentirali svoj
algoritam. Opisani sistem i pored svoje nesumnjive inovativnosti, mogao se ipak
i dodatno dograivati da bi se prevazile neke njegove nedoreenosti.
Naime, tokom komunikacija odreenih subjekata sa vrlo udaljenih
geografskih podruja (meusobno pomjerenih za vie asovnih zona) evidentan
problem postaje sinhronizovana razmjene parametara Y, P, i . Ovaj problem
je rjeen tako to se one vrijednosti parametara, koje nisu tajna, stavljaju na
uvid cjelokupnoj javnosti u formi javnog kljua. U tom smislu javni klju
osobe A je klju kojim svi koji hoe da joj poalju ifrovanu poruku, ifruju
izorni tekst. Tajni klju osobe A je klju koji samo ona zna i uz ije djelovanje
se moze deifrovati svaka poruka, ifrovana javnim kljuem osobe A. Postupak
asimetrine kriptografije (jednim kljuem se ifruje, a drugim deifruje tekst), u
analogiji sa slanjem poruka u kutiji koja je zatvorena katancem imao bi
slijedei smisao. Svako moze da zatvori katanac, ali ga moze otvoriti samo onaj
ko ima njegov klju. Onaj ko hoe da sakrije poruku za osobu A u kutiju, treba
samo nabaviti katanac za osobu A, i zatvori katanac. To zatvaranje katanca je
ekvivalentno pribavljanju javnog kljua osobe A.
Dakle Difi, Helman i Merkl su algoritamski smislili revolucionarno nov
sistem za bezbjednu razmjenu kljueva, ali je ostao nerjeen problem njegove
praktine implementacije.
Na tom problemu, uz niz drugih timova, u laboratorijama za raunarsku
tehniku MIT-a, radili su i Ron Rivest (Ron Rivest (1947- )), Leonard Adlman
(Leonard Adlman (1945- )) i Adi amir (Adi Shamir (1952- )). Dok su Rivest i
amir bili kompjuterski strunjaci, Adelman je bio matematiar i imao je
zadatak da ponuene ideje oko pronalazenja odgovarajue jednosmjerne
funkcije, kritiki preispituje.
Primjer
Opisati proceduru konstrukcije i razmjene kriptografskih kljueva, koji se
koriste u okviru ifriranja RSA algoritmom komunikacije uspostavljene izmeu
osobe A i osobe B.
5

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2011/2012


Kriptografija i sigurnost sistema
Predavanje 5

Osoba A bira dovoljno veliki broj NA, koji je odree kao proizvod dva prosta
broja pA i qA,( broj je prost u matematikom smislu ako je djeljiv bez ostatka,
samo sa brojem 1 i sa samim sobom). Za broj NA, dakle vai relacija:
NA = pA qA
U praksi su brojevi pA i qA izuzetno veliki, kako bi se proces njihovog
pronalaenja kada je poznato NA uinio praktino nemoguim i uz upotrebu
enormnih raunarskih resursa. Kod vanih bankarskih transakcija N A ima
vrijednost reda 10308 to je otprilike ekvivalentno kljuu od 1024 bita, kojem
odgovara prostor kljueva od 21024 .
Za primjer koji se obrauje u ovom tekstu, neka je p A = 17, a qA = 11, zbog ega
je:
NA = 17 11 = 187
Dok se broj NA javno objavljuje, jer je dio javnog kljua osobe A, (osoba A ga
moe staviti na svoju vizit kartu ili na svoj web site), brojevi p A i qA moraju se
drati u tajnosti, jer su komponente tajnog kljua osobe A. Osoba A potom bira
jo jedan prost broj eA = 7. Treba voditi rauna da i brojevi (pA -1), (qA-1) i eA
trebaju biti meusobno relativno prosti. Brojevi NA i eA ine javni klju osobe
A.
Kada osoba B hoe da poalje poruku osobi A i to u kriptovanoj formi, u skladu
sa algoritmom RSA, izvorni tekst poruke treba prvo prevesti u binarnu notaciju
prema ASCII kodu. Zatim se iz te binarne notacije, prvo prelazi u ekvivalentni
decimalni broj M, nakon ega se formira tek kriptovani oblik izvorne poruke
osobe B, neko CB ( koje se namjerava uputiti osobi A), u skladu sa relacijom:
CB = MeA (mod NA)
Ukoliko je osoba B htjela da poalje osobi A samo simbol X, on u ASCII notaciji
ima formu 1011000. Tome u decimalnoj notaciji odgovara broj 88. Dakle tada je
M = 88.
S obzirom da je javni klju osobe A definisan parametrima NA = 187 i eA = 7,
tada je kriptovani oblik izvorne poruke
CB =88 7 (mod 187)
Raunanje vrijednosti 88 7 moe se pojednostaviti uzimajui u obzir da je
88 7 (mod 187) = 88 (mod 187) 88 2 (mod 187) 88 2 (mod 187) 88 2 (mod 187) =
6

Univerzitet u Sarajevu
Elektrotehniki fakultet
Odsjek za telekomunikacije

akademska godina: 2011/2012


Kriptografija i sigurnost sistema
Predavanje 5

88 7(mod 187) = 88 (mod 187) 77 (mod 187) 77 (mod 187) 77 (mod 187) =
88 7(mod 187)= 11 (mod 187).
Neko ko eli da otkrije sadraj komunikacije izmeu osoba A i B, na osnovu
podataka: 11 = ? 7 (mod 187), teko da moe otkriti kako je M = 88, pogotovo u
uslovima realnih eksploatacionih sistema kada je umjesto NA = 187 i eA = 7,
upotrebljena mnogo vea vrijednost.
Osoba A nakon prijema sadraja CB = 11, ipak je u stanju, uz pomo samo njoj
poznatog parametra dA , odreenog relacijom:
eA dA = 1 (mod (pA-1)(qA-1)) =
7 dA = 1 (mod (16)(10)) = 1 (mod (160)) ,odakle se utvruje da je dA = 23
Pri odreivanju vrijednosti parametra dA, koristi se Euklidov algoritam. Osoba
A sada na osnovu izraunate vrijednosti dA i uz pomo relacije
M = CdA ( mod 187) = 1123 (mod 187) = 112 (mod 187) 1121 (mod 187) =
M = 121 (mod 187) 1121 (mod 187) =.....= 88 , binarno 1011000, odnosno X u
ASCII notaciji.

You might also like