You are on page 1of 19

KRIPTOGRAFIJA PRINCIPI, TEHNIKE,

ALGORITMI
Seminarski rad

PREDMET:
PROFESOR: ZLATKO LAGUMDzija
STUDENTI: Adin bajri - 69683
Ajnur bajrovi - 70021

Ekonomski fakultet u Sarajevu


2015.

SADRZAJ

1. UVOD.......................................................................................................2
1.1. ta je kriptografija?...........................................................................2
2. Tipovi algoritama i njihova upotreba, duljina i upravljanje kljuevima....3
3. Simetricni algoritmi..............................................................................3
3.1. Stream ifrovanje...........................................................................5
3.2. Blok ifrovanje................................................................................5
3.1.2. Algoritam AES................................................................................6
3.1.2.1. Duina kljua te upravljanje istim............................................6
3.1.2.2. Matrica stanja..........................................................................6
3.1.2.3. Kljuevi.....................................................................................7
3.1.3. Algoritam DES................................................................................7
3.1.3.1. Veliina kljua te upravljanje istim...........................................7
3.2. Asimetrini kriptosistemi...................................................................8
3.2.1. RSA...........................................................................................10
3.2.1.1. Duina kljua te upravljanje istim..........................................10
3.2.2 Diffie-Hellman-ova eksponencijalna razmjena kljueva.............12
3.2.3. Prednosti i nedostatci asimetrinih algoritama.........................12
4. Hibridni kripto sistemi..........................................................................13
5. Tehnika digitalnog potpisa.....................................................................13
6.ZAKLJUCAK.............................................................................................15
7. LITERATURA...........................................................................................16

1. UVOD

1.1. ta je kriptografi ja?


Kriptografija ili ponekad kriptologija je moderna znanstvena disciplina
bazirana na primijenjenoj matematici. Kriptografija prouava i razrauje
sigurnu komunikaciju u smislu da trea strana presretanjem poruke istu ne
moe deifrirati, te joj je kao takva beskorisna. U dananje vrijeme
kriptografija je sveprisutna, a svakodnevnica bez nje nezamisliva. Naime,
kriptografija se koristi u bankarskoj industriji (bankomati, Internet
bankarstvo), raunalnoj sigurnosti (npr. sigurnost i privatnost na Internetu) i
mnogim drugim poljima gdje je privatnost i sigurnost podataka od velike
vanosti.
Uporedno sa razvojem informacionih tehnologija i telekomunikacionih sistema
raste i mogunost zloupotreba podataka koji se tim putem prenose. Brzi
razvoj hardvera i softvera, koji se koriste za prenos podataka, uslovljava este
promjene i usavravanja istih. U toj trci proizvoai esto nemaju vremena za
detaljno testiranje opreme. Usljed nedovoljnog testiranja, esto se javljaju
propusti koji ine osnovu za rad potencijalnih napadaa. Napadai razvijaju
sopstvene alate i tehnike pomou kojih zaobilaze sigurnosne mjere i na taj
nain dolaze do vanih podataka.
Osnovni zadatak kriptografije je omoguiti dvjema osobama, od kojih je jedna
poiljatelj, tj. osoba koja eli priopiti poruku, a druga primatelj, tj. osoba kojoj
je poruka poslana, da komuniciraju preko nesigurnog komunikacijskog kanala
(tele-fonska linija, radiovalovi, raunalna mrea, itd.) na nain da trea osoba
(njihov protivnik, tzv. napada) ne moe razumjeti njihove poruke.

2. TIPOVI ALGORITAMA I NJIHOVA UPOTREBA, DULJINA I


UPRAVLJANJE KLJUEVIMA

Kriptografski
algoritmi
koji
se
primjenjuju
u
sistemima
Internet/Intranet raunarskih mrea djele se u dvije velike grupe:

Simetrini kriptografski algoritmi,

Asimetrini kriptografski algoritmi.

zatite

Podjela je izvedena na osnovu posjedovanja informacija neophodnih za


ifrovanje i deifrovanje.

3. Simetricni algoritmi
Grupu simetrinih kriptografskih algoritama predstavljaju algoritmi kod kojih
je klju za ifrovanje identian kljuu za deifrovanje. Algoritmi iz ove grupe
se takoe nazivaju i algoritmi sa tajnim kljuem jer je tajnost kljua koji se
koristi i za ifrovanje i za deifrovanje esencijalna za bezbjednost poruka u
sistemu.
Ovi sistemi predstavljaju osnovu tradicionalne kriptoloke teorije i razvijaju se
ve veoma dugi niz godina. S obzirom da zatita informacija teinu primjenu
ima u poslovima vezanim za dravne strukture (vojska, policija i diplomatija),
ovi sistemi su bili iskljuivo tajni sistemi, namjenski definisani i realizovani od
strane nadlenih dravnih institucija.
Sa porastom intenziteta i primjene elektronskih oblika komunikacija javila se
potreba za definisanjem javnih simetrinih kriptografskih algoritama pa je u
poslednjih desetak godina definisano vie javnih simetrinih kriptografskih
algoritama za primjenu u aplikacijama u kojima za to postoji potreba.
Ovi algoritmi se uglavnom koriste u aplikacijama vezanim za sisteme
poslovnih i finansijskih komunikacija. Imajui u vidu eksplozivni razvoj
poslovnih i finansijskih sistema u posljednje vrijeme, javni simetrini
kriptografski algoritmi su postali dominantni u pogledu koritenja. 1
1 S. Sinkovski, B. Lui, Informaciona bezbednost i kriptografija, Jugoimport

SDPR Beograd,ZITEH 06-R27.pdf, 2006.

Meutim, nijedan od njih nije usvojen kao generalni standard ve pomenuti


sistemi uglavnom koriste odgovarajue liste moguih kriptografskih
algoritama. Na taj nain, kao parametar komunikacije, bira se i identifikator
simetrinog ifarskog algoritma koji e se koristiti pri datoj transakciji.
Iako je po masovnosti komercijalna upotreba simetrinih kriptografskih
algoritama daleko prevazila upotrebu u tajnom sektoru (vezanom za dravne
strukture), glavni teorijski rezultati se i dalje deavaju u oblasti tajne
kriptologije i tajnih sistema. Velika veina drava ima specijalizovane
organizacije koje se bave dizajniranjem i analizom raznih vrsta ifarskih
sistema (npr. NSA u SAD). Stepeni dostignua u toj oblasti najee nisu
javno poznati i nalaze se u sferi pretpostavki.
Postoje dvije osnovne vrste simetrinih ifarskih sistema:
blok ifarski sistemi,
sekvencijalni ifarski sistemi.
Sekvencijalno ifrovanje radi tako da se enkripcija poruke (originala) vri bit
po bit, dok se kod blok ifriranja enkripcija vri po blokovima podataka,
uzimaju se blokovi od vie bitova (64, 128, 196, 256 ...), te se enkriptiraju kao
cjelina. Dekripcija se najee vri inverznim enkriptiranjem, algoritam je isti,
ali se podkljuevi enkripcije koriste obrnutim redoslijedom.
Simetrina kriptografija je najstariji oblik kriptografije, stara gotovo koliko i
ljudska komunikacija ( naziva i kriptografijom tajnog kljua jer se podatak
kriptira i dekriptira istim kljuem). Za proces kriptiranja u simetrinoj
kriptografiji potrebno je znati algoritam kriptiranja i tajni klju. Nekad su se
algoritmi drali u tajnosti, ali se pokazalo da skrivanje algoritma ne doprinosi
sigurnosti. Svi savremeni simetrini algoritmi javno su objavljeni. Zbog toga
ih je u potpunosti mogue testirati i provjeriti njihovu otpornost na napade,
odnosno mogue ih je analizirati (kriptoanaliza). Sigurnost simetrinih
algoritama ovisi o sigurnosti samog algoritma i duini kljua. Najpoznatiji
simetrini algoritam je DES (Data Encryption Standard), koji je razvio IBM-a
1977. godine. Bio je standardni simetrini algoritam sve do 2000. godine kad
ga je zamijenio AES (Advanced Encryption Standard), koji rukuje kljuevima
duine 128, 192 i 256 bita. Glavni razlog zbog kojeg je DES zamijenjen AESom je taj to DES ima duinu kljua od 56 bita. 2

2 http://hr.wikipedia.org/wiki/Kriptografija
4

Izvor
poru
Ge
ka ner
ato
r
klj
ue
va

Kr
ipt
er

Kri
pto
Kriptoana
gra
litiar
mTAJ
NI
KA
NA
L

De
kri
pte
r

Od
redi
te

Slika 1 Simetrini algoritam


3.1. STREAM IFROVANJE

Stream ifrovanje zahtjeva dugake nizove kljua, za ije formiranje se koriste


generatori koji
proizvode dugake alfabetske nizove nadovezivanjem kratkih kljueva. Ovaj
nain nije najbolje rjeenje zato to postoji velika vjerovatnoa da e se jedan
isti kratak klju ponoviti vei broj puta u dugakom nizu kljueva, to
olakava otkrivanje cijelog kljua. Zato generatori kljueva koji se praktino
koriste prilikom stream ifrovanja koriste sofisticiranije metode. Projektovanje
kvalitetnog generatora kljua je esto veoma teak problem, koji zahtjeva
koritenje velikog broja matematikih formula.
Dobra strana stream ovakvog naina ifrovanja je ta da ukoliko do odredita
stigne pogrena
informacija, nakon deifrovanja doi e do gubitka samo onih bitova izvornog
teksta koji su izmjenjeni u prijenosu. To znai da ovaj nain ifrovanja nije
podloan grekama u prenosu podataka usled poveanog nivoa uma. Ova
osobina ini stream ifrovanje jako povoljno za koritenje u okviru GSM
mobilnih mrea. Ostale prednosti se ogledaju u veoma velikoj brzini
ifrovanja/deifrovanja i lahkoi implementacije.

3.2. BLOK IFROVANJE


Blok ifrovanja se koriste za ifrovanje kratkih poruka kao to su kljuevi,
lozinke, potpisi ili
autentifikacije korisnika. Kod ovog naina ifrovanja, izvorni podatak se dijeli
u blokove simbola

odreene veliine koji se individualno i nezavisno kodiraju u cilju formiranja


ifrovanog bloka podataka.
Blok ifrovanje odlikuju sljedee osobine:
- Svaki blok simbola se ifruje uvijek na isti nain, nezavisno od mjesta koje
zauzima u poruci.
- Jednake poruke, ifrovane sa istim kljuem, uvijek daju jednake ifrovane
poruke.
- Da bi se deifrovao dio poruke, nije neophodno deifrovati je od poetka,
dovoljno je deifrovati blok koji nas interesuje.
Kada se ima u vidu nain rada, blok ifre se mogu javiti u sljedeim oblicima:
Direktna upotreba blok-ifre ECB (eng. Electronic Codebook)
Ulanavanje ifrovanih blokova CBC (eng. Cipher Block Chaining).
ifrovanje pomou povratne sprege CFB (eng. Cipher Feedback).
Formiranje izlaza u povratnoj sprezi OFB (eng. Output Feedback).
Blok ifrovanje je primjenjeno u sljedeim algoritmima: LUCIFER, DES, FEAL,
IDEA, RC5,
SKIPJACK, BLOWFISH, TWOFISH, AES (RIJNDAEL), itd.

3.1.2. Algoritam AES


AES (engl. Advanced Encryption Standard) je jedan od kriptografskih
algoritama za zatitu digitalnih podataka. AES standard temelji se na
simetrinom Rijndael algoritmu, a kao standard razvijen je da bi postupno
zamijenio DES, ija sigurnost u dananje vrijeme vie nije dovoljna. Slino kao
i DES, AES je razvijen u privatnom sektoru, no u suradnji s amerikom
vladom. AES je definiran i prihvaen od strane NIST-a (engl. National Institute
of Standards and Technology) u FIPS 197 dokumentu, te se kao takav moe
koristiti u amerikim dravnim i drugim institucijama. U ovom trenutku, to se
tie uporabe na Internetu, DES, pa i drugi simetrini algoritmi jo uvijek su
zastupljeni u veoj mjeri, no vremenom e i AES pronai svoje mjesto,
pogotovo zato to DES kao takav ne predstavlja adekvatno rjeenje u
sustavima koji zahtijevaju najvie razine sigurnosti 3.

3.1.2.1. DUINA KLJUA TE UPRAVLJANJE ISTIM


Za razliku od npr. DES i IDEA algoritama koji podatke ifriraju u 64-bitnim
blokovima, AES, odnosno Rijndael algoritam, ifrira 128-bitne blokove
podataka. Duljina kljua moe biti 128, 192, ili 256 okteta. Sam Rijndael

3 AES algoritam, http://www.cis.hr/www.edicija/LinkedDocuments/CCERTPUBDOC-2003-08-37.pdf, str. 4


6

algoritam je oblikovan tako da je mogue ifriranje podataka u blokovima


razliitih duljina i s razliitim duljinama kljueva, no to nije definirano kroz
standard. Obzirom na kljueve, uobiajno je algoritme nazivati AES-128, AES192 i AES-256.
3.1.2.2. MATRICA STANJA
Interno, sve operacije AES algoritma provode se na dvodimenzionalnom nizu
okteta, odnosno matrici stanja (engl. state). Matrica stanja se sastoji od etiri
retka koji sadre odreeni broj okteta. Taj broj okteta predstavlja ukupnu
duljinu bloka (u bitovima) podijeljenu sa 32. U konkretnom sluaju, kod AES
algoritma to znai 4 okteta (Rijndael algoritam doputa i druge vrijednosti).
ifriranje, odnosno deifriranje, se provodi tako da se ulazni blok podataka
kopira u matricu stanja nad kojom se zatim provode razne operacije, kako e
biti pokazano u nastavku dokumenta. Konano, zavrna vrijednost matrice
stanja se kopira u izlazni ifrirani blok podataka.

Slika br.2

Ulazni i izlazni podaci te matrica stanja

3.1.2.3. KLJUEVI
Kao to je ranije spomenuto, ulazni i izlazni blokovi AES algoritma su duljine
128 okteta, dok duljina kljua moe biti 128, 192 ili 256 okteta. Klju se
prikazuje kao odreeni broj 32-bitnih rijei koji, ovisno o duljini, varira, pa
moe biti predstavljan sa 4, 6 ili 8 rijei. Takoer, broj koraka od kojih se
algoritam sastoji ovisi o duljini kljua. Tabela 1 daje prikaz ovisnosti broja
koraka algoritma o duljini kljua, odnosno o implementaciji algoritma (broj
koraka i duljina ulaznih/izlaznih blokova dani su u 32-bitnim rijeima). Nk i Nw
redom oznaavaju duljinu kljua i duljinu bloka podataka u rijeima, dok Nr
oznaava broj koraka algoritma.

Slika br.3

Duljine kljueva, blokova i broj koraka inaica AES algoritma

3.1.3. Algoritam DES


DES (Data Encryption Standard) algoritam je jedan od najpoznatijih i
najrairenijih simetrinih algoritama. DES je razvijen tijekom 70-ih godina u
IBM-u, te 1977. prihvaen od Amerike vlade kao standard za zatitu
podataka. Glavna mana mu je, to je javno poznato, da je tijekom razvoja
mnoge sugestije davala i NSA (National Security Agency), pa mnogi
smatraju da u algoritmu postoji sigurnosna rupa (engl. backdoor), koja
omoguava amerikoj vladi deifriranje podataka. Bilo kako bilo, u svojom
originalnom obliku, DES se tako i tako vie ne smatra sigurnim, poto se 56bitni klju u dananje vrijeme, i s raspoloivim raunalnim resursima, moe
probiti i primjenom iste sile (engl. brute force). 4
Iako potencijalno nesiguran, DES se i danas koristi za zatitu podataka na
mnogim instancama, a definiran je i kroz ANSI i NIST standarde. Takoer,
mnogi prihvaeni sigurnosni protokoli temelje svoj rad na DES algoritmu (SSLTLS, IPSec).

3.1.3.1. VELIINA KLJUA TE UPRAVLJANJE ISTIM


Otvoreni tekst (poruka) se ifrira u 64-bitnim blokovima, pri tom na izlazu
dajui 64-bitni ifrirani tekst. Klju za ifriranje je duljine 56-bita, no esto se
pojavljuje u 64-bitnom prikazu gdje se svaki osmi bit zanemaruje, odnosno
moe posluiti npr. za provjeru pariteta.
Prvi korak algoritma jest inicijalna permutacija, dok posljednji korak
predstavlja inverziju inicijalne permutacije. Prije posljednjeg koraka, lijeva i
desna 32-bitna polovina se samo zamjenjuju. Kod preostalih 16 koraka, niz
znakova se dijeli na lijevu i desnu 32-bitnu polovicu, gdje desna polovica
postaje lijeva polovica idueg koraka, dok se nad lijevom polovicom provode
operacije koje su u svakom koraku parametrizirane drugim 48-bitnim
podkljuem (ukupno ima 16 razliitih 48-bitnih podkljueva koji se izvode iz
osnovnog kljua).

4 http://web.math.pmf.unizg.hr/~duje/kript/des.html
8

Slika br. 4 Shematski prikaz DES algoritma5

3.2. Asimetrini kriptosistemi


Ideja kriptografskog sustava s javnim kljuem prvi su put javno objavili W.
Diffie i M. Hellman 1976. godine. Oni su u svom radu ponudili rjeenje
razmjene simetrinih kriptografskih kljueva preko nesigurnog kanala. Dvije
godine kasnije, Rivest, Shamir i Adleman objavili su prvi praktino iskoristiv
asimetrini kriptografski sustav nazvan RSA po prvim slovima njegovih
autora. Nakon toga dolo je do znaajnog razvoja asimetrinih kriptografskih
sustava i moderna kriptografija od tada kree u sasvim drugom smjeru.
Moemo slobodno rei da su se pojavom asimetrine kriptografije otvorila
vrata i za upotrebu digitalnog potpisa koji je zasnovan na asimetrinom
algoritmu.
Osnovna razlika izmeu simetrinih i asimetrinih kriptografskih sustava je u
organizaciji kriptografskih kljueva. Dok su kod simetrinih kriptografskih

5 DES algoritam, http://www.cis.hr/www.edicija/LinkedDocuments/CCERTPUBDOC-2003-06-24.pdf, str. 4


9

sustava i poiljatelj i primatelj tienih poruka uvali kriptografski klju u


tajnosti, i oba su istim simetrinim kljuem mogla i kriptirati i dekriptirati
tiene poruke, kod asimetrinih kriptografskih sustava to nije sluaj. Naime,
kriptografski klju za kriptiranje asimetrinim kriptografskim sustavom nije
mogue koristiti i za dekriptiranje prethodno kriptirane poruke te ga stoga
nije potrebno tititi. U tom smislu, problem sigurne dostave kriptografskog
kljua za kriptiranje u ovom sluaju ne postoji, jer je istoga mogue
distribuirati i nesigurnim komunikacijskim kanalima.
Naime, kod asimetrinih kriptografskih sustava postoje dvije vrste
kriptografskih kljueva tzv. javni i tajni kriptografski klju. Javni kriptografski
klju koristimo iskljuivo za kriptiranje, a tajni za dekriptiranje. Javni i tajni
kriptografski klju ine jedinstveni par, tj. svakom javnom kljuu pridodan je
jedinstveni tajni klju. U praksi je vrlo teko, gotovo nemogue, poznavanjem
jednog od njih izraunati drugi.
Ideja je sljedea: osoba A objavi svoj javni klju preko nekog medija (npr.
Internet). Osoba B, koja osobi A eli poslati tajnu poruku enkriptira tu svoju
poruku s kljuem koju je osoba A javno objavila te joj takvu poruku poalje
(recimo preko e-mail servisa). Jedino osoba A sa svojim privatnim (tajnim)
kljuem moe dekriptirati poruku poslanu od osobe B i nitko drugi. Uglavnom,
simetrini algoritmi su po svojoj prirodi bri, tj. implementacija na raunaru se
bre odvija od implementacije asimetrinih algoritama. No, zbog nekih
prednosti asimetrinih algoritama u praksi se obje vrste algoritama isprepleu
u cilju bolje zatite poruka. Obino se asimetrini algoritmi koriste za
enkripciju sluajno generisanog broja koji slui kao klju za enkripciju
originalne poruke metodama simetrinih algoritama. Ovo se naziva hibridna
enkripcija. 6

6 http://en.wikipedia.org/wiki/Advanced_Encryption_Standard, 2009.
10

Slika br.5. Postupak asimetrinog kriptovanja


Poveanjem broja korisnika simetrinog kriptografskog sustava koji ele
neovisno jedni o drugima tieno komunicirati, potreban broj kriptografskih
kljueva relativno brzo raste (za 5 korisnika koji ele sigurno komunicirati
svaki sa svakim, uz uvjet da svaku tienu poruku preostali u grupi nisu u
mogunosti dekriptirati, treba 10 kriptografskih kljueva; za 20 korisnika broj
potrebnih kriptografskih kljueva penje se na ak 190). U sluaju
asimetrinog kriptografskog sustava broj parova kljueva jednak je broju
korisnika (za 5 korisnika, potrebno je 5 parova kljueva, a za 20 korisnika
jednako tako 20 parova kljueva).
Broj kriptografskih kljueva koje je potrebno razmijeniti izmeu korisnika koji
ele tieno komunicirati asimetrinim kriptografskim sustavom bitno je
smanjen u odnosu na simetrine kriptografske sustave.
Lako je uoiti da upravljanje kriptografskim kljuevima kod simetrinih
kriptografskih sustava predstavlja veliki problem. S druge strane njihova
prednost je brzina kriptiranja koja je u odnosu na asimetrine kriptografske
sustave od stotinu do tisuu puta vea. Poveanjem broja bitova kljua kod
asimetrinih kriptografskih kljueva znatno se usporava vrijeme potrebno za
postupak kriptiranja i dekriptiranja. Iz tog razloga je s asimetrinim
kriptografskim sustavima nemogue izvesti linijsko ili on-line kriptiranje,
odnosno kriptiranje podataka u realnom vremenu. Za to se jo uvijek koriste
simetrini kriptografski sustavi koji se s takvim izazovima trenutno mogu vrlo
uspjeno nositi.7

7 Uvod u kriptografiju, https://sigurnost.carnet.hr/assets/Dokumenti/Uvodu-kriptografiju.pdf, str. 5


11

3.2.1. RSA
Najpopularniji asimetrini metod za kriptovanje podataka je RSA algoritam,
koji nosi naziv po
svojim izumiteljima: Rivest, Shamir i Adleman.
RSA je prvi i ujedno i najire koriteni kriptosustav s javnim kljuem. Nazvan
je po svojim izumiteljima (prva slova njihovih prezimena), a sigurnost mu lei
u injenici da je faktorizacija velikih prirodnih brojeva na produkt dva prosta
broja izuzetno teka. Algoritam se koristi u irokom rasponu proizvoda,
platformi i postrojenja irom svijeta. Ima iroku upotrebu u operacijskim
sustavima najveih svjetskih proizvoaa software-a kao to su Microsoft,
Apple, Sun i Novell. Osim u software-u, algoritam se koristi i u hardverskim
proizvodima poput sigurnim telefonima, mrenim karticama i pametnim
karticama.

3.2.1.1. DUINA KLJUA TE UPRAVLJANJE ISTIM


Algoritam se sastoji od tri koraka: generiranje kljua, kodiranje i dekodiranje.
RSA ukljuuje javni i privatni klju. Javni klju je poznat svakom i koristi se za
kodiranje poruke. Meutim, poruke koje su kodirane javnim kljuem moemo
dekodirati samo sa privatnim kljuem. Kljuevi se generiraju u slijedeim
koracima:
1) Tajno odaberemo dva razliita prosta broja p i q, od kojih svaki ima oko 100
znamenki. Obino se odaberu tako da jedan od njih ima nekoliko znamenki
vie od drugog. Odabir se izvri tako da se, pomou nekog generatora
sluajnih brojeva, generira dovoljno velik prirodan broj w, a zatim se
koritenjem nekog testa za testiranje prostosti, trai prvi prosti broj koji je
vei ili jednak w. Kako prostih brojeva manjih od w ima priblino k= lnw, to je
za oekivati da emo trebati testirati O (lnw)1 brojeva dok ne naemo prvi
prosti broj vei ili jednak w
2) Izraunamo n = pq i (n) = (p - 1) (q - 1)
3) Zatim odaberemo sluajnim odabirom broj e takav da je 105 < e < (n) i
takav da je
nzd(e; (n))=1
4) Izraunamo d takvo da je d e1 (mod (n))
Izraunavanje d vri se pomou proirenog Euklidovog algoritma koji za dane
a i b rauna b-1 mod a.
Napomenimo da i proireni Euklidov algoritam, kao i Euklidov algoritam za
raunanje najveeg zajednikog djelitelja, trebaju O(ln n) operacija. Euklidov
algoritam je vrlo efikasan za raunanje najveeg zajednikog djelitelja dva
broja koji ne zahtijeva njihovu prethodnu faktorizaciju. Nalazi se u knjizi VII

12

Euklidovih elemenata, iako se vjeruje da algoritam nije njegovo vlastito djelo,


nego da je bio poznat vie od 200 godina ranije
5) Zadravamo p, q, d kao tajnu, a n i e postavljamo u javni direktorij
6) Primatelj svoju poruku x ifrira i dobiva ifrat y = x mod n koji alje nama.
U sluaju da je x > n, x se razbija u blokove
7) Deifriramo y raunajui x = y mod n

Slika br.6 Primer RSA kriptovanja

3.2.2 DIFFIE-HELLMAN-OVA EKSPONENCIJALNA RAZMJENA

KLJUEVA
Diffie i Hellman su predloili emu za kriptovanje podataka koja kao algoritam
za razmjenu javnog kljua koristi stepen modula q. Ova ema se u literaturi
esto moe sresti kao D-H kriptografski protokol. D-H kriptografski protokol se
bazira na emi eksponencijalne razmjene tajnog kljua, i nije predvien za
razmjene poruka.

13

Slika br.7. Postupak D-H kriptovanja

3.2.3. PREDNOSTI I NEDOSTATCI ASIMETRINIH ALGORITAMA

Kriptovanje/dekriptovanje pomou asimetrinog kljua ima dvije prednosti:


Prvo, reava nedostatake dijeljenja kljua kod simetrinih algoritama prilikom
komunikacije izmeu dvije osobe (A i B). Kod simetrinog kriptovanja klju se
razmjenjuje izmeu dvije osobe i ne moe se koristiti ukoliko jedna od dve
osobe eli komunicirati sa treom osobom. Kod asimetrinih kriptosisitema
svaka osoba kreira po dva kljua, jedan je tajni koji osoba uva, a drugi je
javni koji se razmjenjuje sa drugima. Svaki od entiteta je nezavistan i svoj par
kljueva moe koristiti u komunikaciji sa bilo kime. Druga prednost se ogleda
u veoma velikom smanjenju broja ukupno potrebnih kljueva. U sistemu u
kome komunicira milion korisnika, potrebno je samo 2 miliona kljueva, dok bi
u sluaju korienja simetrinog kriptovanja bilo potrebno bar 500 milijardi
kljueva.

4. HIBRIDNI KRIPTO SISTEMI


Hibridna kriptografija podrazumijeva koritenje asimetrine i simetrine
kriptografije pri emu se algoritmi asimetrine kriptografije koriste za sigurnu
razmjenu kljueva simetrine kriptografije. Nakon razmjene kljua, daljnja se
komunikacija kriptira jednim od algoritama simetrine kriptografije. Glavni
razlog ovog kombiniranog koritenja kriptografskih algoritama je
iskoritavanje prednosti svakog od njih, prvenstveno injenice da je
simetrina kriptografija znatno bra od asimetrine, dok asimetrina

14

omoguava jednostavnu uspostavu kriptirane komunikacije koritenjem


javnog kljua.
Za generisanje session kljua koristi se generator pseudo-sluajnog broja u
kombinaciji sa raznim
korisnikovim unosima u toku procesa generisanja. Na ovaj nain se postiu
zavidne performanse sistema za kriptovanje, jer se asimetrino kriptuje samo
kratak simetrini klju, a ne cijela, velika poruka. Znamo da asimetrino
kriptovanje nije pogodno za poruke velike duine.
Primjer uspenog hibridnog kriptosistema je PGP (eng. Pretty Good Privacy)
programski paket za kriptovanje podataka koji je formirao Phill Zimmerman
1991. godine.8

Slika br.7 Postupak kriptovanja pomou PGP algoritma

5. TEHNIKA DIGITALNOG POTPISA

Digitalni potpisi se koriste za identifikaciju izvora informacije koji moe biti


neka osoba,
organizacija ili raunar. Ideja digitalnog potpisa je slina klasinom
potpisivanju dokumenata. Ukoliko se neki dokument eli poslati elektronskim
putem, takoe se mora potpisati. Za razliku od klasinogpotpisa, digitalni
potpis je gotovo nemogue falsifikovati. Potpisivanjem dokumenata osoba
koja ih alje garantuje autentinost, integritet i neporicljivost osobi koja ih
prima.
8 Z. . Avramovi, Draen Petrovi, Kriptografija simetrini i asimetrini

algoritmi, Seminarskirad Fakultet poslovne informatike, Banja Luka, maj


2008.

15

Digitalni potpisi se zasnivaju na rjeenjima primjenjenim u simetrinim, a


ee u asimetrinim
kriptografskim sistemima. Potpisivanje dokumenata bazira se na
matematikoj funkciji i dva kljua, tajnom i javnom ili samo tajnom kljuu.

Digitalni potpis mora ispunjavati sljedee zahtjeve: 9


potpis nije mogue falsifikovati,
bilo ko moe utvrditi postojanje i autentinost potpisa,
ako je potpis vezan uz poruku, sadraj poruke nije se mijenjao
nakon potpisivanja,
potpisnik moe dokazati da je to njegov potpis i
potpisnik poruke ne moe osporiti injenicu da je poruku
potpisao.

Slika br.8 Kreiranje i provjera digitalnog potpisa

9 http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2007-02-182.pdf
16

6.ZAKLJUCAK
Privredni kriminal pojavljuje se jo od davnina, a pojavom elektronskog
poslovanja on dobija nove dimenzije i novo okruenje. Sa raunarskom
tehnologijom ovaj kriminal postaje transnacionalan, briui razlike izmeu
zemalja, podruja i kontinenata. Ravoj i ekspanzija raunarskih mrea otvorili
su mogunosti za nove oblike zloupotreba, emu posebno pogoduje
elektronsko poslovanje, kao nain obavljanja poslovnih transakcija koje se
preduzimaju i realizuju elektronski, pogotovo preko otvorenih mrea, kakav je
Internet.
Postoji mnogo naina kriptiranja podataka, ja sam u ovom radu obradio neke
najkoritenije algoritme zatite vanih poruka. Veina od ovih algoritama
danas se moe probiti uz pomo raunara. Jedini koji se tu izdvaja je RSA kod
kojeg tek upotrebom 1024 bitnog kljua dolazi do problema koji se niti uz
pomo vie raunara odjednom ne moe tako lako probiti. Smatram da
simetrina kriptografija pripada prolosti, a budunost se sve vie okree
prema asimetrinoj i hibridnoj kriptografiji. No kako napreduje kriptografija
tako napreduju i raunari koji e uvijek drati korak sa novim algoritmima.
Moje miljenje je da ne postoji u potpunosti siguran nain kriptiranja.

17

7. LITERATURA

1. AES algoritam, http://www.cis.hr/www.edicija


2. http://hr.wikipedia.org/wiki/Kriptografija
3. Uvod u kriptografiju, https://sigurnost.carnet
4. Z. . Avramovi, Draen Petrovi, Kriptografija simetrini i asimetrini
algoritmi, Seminarski
rad Fakultet poslovne informatike, Banja Luka, maj 2008.
5. S. Sinkovski, B. Lui, Informaciona bezbednost i kriptografija,
Jugoimport SDPR Beograd,
ZITEH 06-R27.pdf, 2006.

18

You might also like