Professional Documents
Culture Documents
ALGORITMI
Seminarski rad
PREDMET:
PROFESOR: ZLATKO LAGUMDzija
STUDENTI: Adin bajri - 69683
Ajnur bajrovi - 70021
SADRZAJ
1. UVOD.......................................................................................................2
1.1. ta je kriptografija?...........................................................................2
2. Tipovi algoritama i njihova upotreba, duljina i upravljanje kljuevima....3
3. Simetricni algoritmi..............................................................................3
3.1. Stream ifrovanje...........................................................................5
3.2. Blok ifrovanje................................................................................5
3.1.2. Algoritam AES................................................................................6
3.1.2.1. Duina kljua te upravljanje istim............................................6
3.1.2.2. Matrica stanja..........................................................................6
3.1.2.3. Kljuevi.....................................................................................7
3.1.3. Algoritam DES................................................................................7
3.1.3.1. Veliina kljua te upravljanje istim...........................................7
3.2. Asimetrini kriptosistemi...................................................................8
3.2.1. RSA...........................................................................................10
3.2.1.1. Duina kljua te upravljanje istim..........................................10
3.2.2 Diffie-Hellman-ova eksponencijalna razmjena kljueva.............12
3.2.3. Prednosti i nedostatci asimetrinih algoritama.........................12
4. Hibridni kripto sistemi..........................................................................13
5. Tehnika digitalnog potpisa.....................................................................13
6.ZAKLJUCAK.............................................................................................15
7. LITERATURA...........................................................................................16
1. UVOD
Kriptografski
algoritmi
koji
se
primjenjuju
u
sistemima
Internet/Intranet raunarskih mrea djele se u dvije velike grupe:
zatite
3. Simetricni algoritmi
Grupu simetrinih kriptografskih algoritama predstavljaju algoritmi kod kojih
je klju za ifrovanje identian kljuu za deifrovanje. Algoritmi iz ove grupe
se takoe nazivaju i algoritmi sa tajnim kljuem jer je tajnost kljua koji se
koristi i za ifrovanje i za deifrovanje esencijalna za bezbjednost poruka u
sistemu.
Ovi sistemi predstavljaju osnovu tradicionalne kriptoloke teorije i razvijaju se
ve veoma dugi niz godina. S obzirom da zatita informacija teinu primjenu
ima u poslovima vezanim za dravne strukture (vojska, policija i diplomatija),
ovi sistemi su bili iskljuivo tajni sistemi, namjenski definisani i realizovani od
strane nadlenih dravnih institucija.
Sa porastom intenziteta i primjene elektronskih oblika komunikacija javila se
potreba za definisanjem javnih simetrinih kriptografskih algoritama pa je u
poslednjih desetak godina definisano vie javnih simetrinih kriptografskih
algoritama za primjenu u aplikacijama u kojima za to postoji potreba.
Ovi algoritmi se uglavnom koriste u aplikacijama vezanim za sisteme
poslovnih i finansijskih komunikacija. Imajui u vidu eksplozivni razvoj
poslovnih i finansijskih sistema u posljednje vrijeme, javni simetrini
kriptografski algoritmi su postali dominantni u pogledu koritenja. 1
1 S. Sinkovski, B. Lui, Informaciona bezbednost i kriptografija, Jugoimport
2 http://hr.wikipedia.org/wiki/Kriptografija
4
Izvor
poru
Ge
ka ner
ato
r
klj
ue
va
Kr
ipt
er
Kri
pto
Kriptoana
gra
litiar
mTAJ
NI
KA
NA
L
De
kri
pte
r
Od
redi
te
Slika br.2
3.1.2.3. KLJUEVI
Kao to je ranije spomenuto, ulazni i izlazni blokovi AES algoritma su duljine
128 okteta, dok duljina kljua moe biti 128, 192 ili 256 okteta. Klju se
prikazuje kao odreeni broj 32-bitnih rijei koji, ovisno o duljini, varira, pa
moe biti predstavljan sa 4, 6 ili 8 rijei. Takoer, broj koraka od kojih se
algoritam sastoji ovisi o duljini kljua. Tabela 1 daje prikaz ovisnosti broja
koraka algoritma o duljini kljua, odnosno o implementaciji algoritma (broj
koraka i duljina ulaznih/izlaznih blokova dani su u 32-bitnim rijeima). Nk i Nw
redom oznaavaju duljinu kljua i duljinu bloka podataka u rijeima, dok Nr
oznaava broj koraka algoritma.
Slika br.3
4 http://web.math.pmf.unizg.hr/~duje/kript/des.html
8
6 http://en.wikipedia.org/wiki/Advanced_Encryption_Standard, 2009.
10
3.2.1. RSA
Najpopularniji asimetrini metod za kriptovanje podataka je RSA algoritam,
koji nosi naziv po
svojim izumiteljima: Rivest, Shamir i Adleman.
RSA je prvi i ujedno i najire koriteni kriptosustav s javnim kljuem. Nazvan
je po svojim izumiteljima (prva slova njihovih prezimena), a sigurnost mu lei
u injenici da je faktorizacija velikih prirodnih brojeva na produkt dva prosta
broja izuzetno teka. Algoritam se koristi u irokom rasponu proizvoda,
platformi i postrojenja irom svijeta. Ima iroku upotrebu u operacijskim
sustavima najveih svjetskih proizvoaa software-a kao to su Microsoft,
Apple, Sun i Novell. Osim u software-u, algoritam se koristi i u hardverskim
proizvodima poput sigurnim telefonima, mrenim karticama i pametnim
karticama.
12
KLJUEVA
Diffie i Hellman su predloili emu za kriptovanje podataka koja kao algoritam
za razmjenu javnog kljua koristi stepen modula q. Ova ema se u literaturi
esto moe sresti kao D-H kriptografski protokol. D-H kriptografski protokol se
bazira na emi eksponencijalne razmjene tajnog kljua, i nije predvien za
razmjene poruka.
13
14
15
9 http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2007-02-182.pdf
16
6.ZAKLJUCAK
Privredni kriminal pojavljuje se jo od davnina, a pojavom elektronskog
poslovanja on dobija nove dimenzije i novo okruenje. Sa raunarskom
tehnologijom ovaj kriminal postaje transnacionalan, briui razlike izmeu
zemalja, podruja i kontinenata. Ravoj i ekspanzija raunarskih mrea otvorili
su mogunosti za nove oblike zloupotreba, emu posebno pogoduje
elektronsko poslovanje, kao nain obavljanja poslovnih transakcija koje se
preduzimaju i realizuju elektronski, pogotovo preko otvorenih mrea, kakav je
Internet.
Postoji mnogo naina kriptiranja podataka, ja sam u ovom radu obradio neke
najkoritenije algoritme zatite vanih poruka. Veina od ovih algoritama
danas se moe probiti uz pomo raunara. Jedini koji se tu izdvaja je RSA kod
kojeg tek upotrebom 1024 bitnog kljua dolazi do problema koji se niti uz
pomo vie raunara odjednom ne moe tako lako probiti. Smatram da
simetrina kriptografija pripada prolosti, a budunost se sve vie okree
prema asimetrinoj i hibridnoj kriptografiji. No kako napreduje kriptografija
tako napreduju i raunari koji e uvijek drati korak sa novim algoritmima.
Moje miljenje je da ne postoji u potpunosti siguran nain kriptiranja.
17
7. LITERATURA
18