You are on page 1of 29

Kriptografija

Predavanje 9
1

OSNOVNI POJMOVI
ifrovanje (engl. encryption) obuhvata matematike postupke
modifikacije podataka takve da ifrovane podatke mogu
proitati samo korisnici sa odgovarajuim kljuem

Deifrovanje (engl. decryption) je obrnut proces: ifrovani


podaci se pomou kljua transformiu u originalnu poruku ili
datoteku.

PROCES IFROVANJA I DEIFROVANJA

SIGURNOSNI MODEL KRIPTOGRAFIJE


Model sa nesigurnim komunikacionim kanalom

DEFINICIJE
Kriptografija nauka o tajnom pisanju (zapisivanju), nauka koja se bavi
metodama ouvanja tajnosti informacija

Grke rei kriptos (tajno, sakriti, skriveno) i grafos (pisati, pisanje)

Cryptography or cryptology; from Greek , kryptos, "hidden, secret";


and , graph, "I write", or -, -logia

Kriptografski algoritam - transformie itljiv tekst P (plain text) u neitljiv


tekst C (crypted, chiphered text)

Kriptoanaliza nauka o dobijanju itljivog teksta P (ili kljueva...) na bazi


ifrovanog teksta

Napad pokuaj kriptoanalize

Kompromitovanje dobijanje tajne bez kriptoanalitikih metoda (kraa,


tortura...)

CILJEVI KRIPTOGRAFIJE
Povjerljivost (tajnost) prevencija od neautorizovanog pristupa
informacijama (obezbjeuje privatnost za poruke)

Integritet (cjelovitost) prevencija od neautorizovanog mijenjanja


informacija (obezbjeuje potvrdu da poruka ostaje nepromijenjena)

Raspoloivost prevencija od neautorizovanog onemoguavanja pristupa


informacijama ili resursima

Autentifikacija prevencija od lanog predstavljanja (identifikacija izvora


poruke i verifikacija identiteta osobe

Neporicanje prevencija od lanog poricanja slanja date


poruke/dokumenta (moe se dokazati da poruka/dokument dolazi od datog
entiteta iako taj entitet to porie)

GDJE SE KORISTI IFROVANJE?


Za realizaciju sigurnosnih protokola

U komunikaciji

Za autentifikaciju

Za digitalne potpise

Za digitalne sertifikate

KRIPTOSISTEM
Kriptosistem se definie kao ureena petorka (P, C, K, E, D), gdje je:

P skup poruka

C skup ifrata

K skup kljueva

E(P, K) C funkcija ifrovanja

D(C, K) P funkcija deifrovanja

KRIPTOGRAFSKI ALGORITMI
Simetrini sistemi kod kojih su klju za ifrovanje i
deifrovanje isti
Asimetrini sistemi kod kojih su klju za ifrovanje i
deifrovanje razliiti

KLASINI ALGORITMI
Cezarova ifra

Vinerova ifra (Vigenere)

Playfair

10

SIMETRINI ALGORITMI

11

POZNATI SIMETRINI ALGORITMI


DES (Data Encryption Standard) klju je duine 56 bita

Triple DES (ECB, CBC), DESX, GDES, RDES klju je duine 168 bita
(Rivest) RC2, RC4, RC5, RC6 promjenljiva duina kljua do 2048 bita

IDEA osnovni algoritam za PGP klju je duine 128 bita

Blowfish promjenljiva duina kljua do 448 bita

Twofish ifruje 128-bitne blokove otvorenog teksta kljuem duine do 256


bitova

AES (Advanced Encryption Standard) - radi sa blokovima od po 128 bita i


koristi kljueve duine 128, 192 i 256 bita

12

ALGORITMI SA JAVNIM KLJUEM

13

POZNATI ASIMETRINI ALGORITMI


RSA (Rivest, Shamir, Adleman)

ElGamal

14

PSEUDOSLUAJNE SEKVENCE I PROTONO


IFROVANJE

Generatori pseudosluajnih sekvenci

Linearni kongruentni generator

Korienje jednosmjernih funkcija

ANSI X9.17

FIPS 186

RSA

x2 mod n

15

ISPITIVANJE SLUAJNOSTI
Monotona sekvenca

Autokorelaciona funkcija

Tri Golombova postulata sluajnosti

Monobitni test

Poker test

Test sekvenci razliitih duina

Test dugakih sekvenci

16

PROTONO IFROVANJE
Protono ifrovanje (engl. stream cipher)

Sinhrono i asinhrono protono ifrovanje

Linearni pomjeraki registar sa povratnom spregom

RC4 je simetrini protoni algoritam sa kljuem promjenljive veliine

17

HE FUNKCIJE
Jednosmjerna funkcija (engl. one-way function) jeste funkcija
oblika y=f(x) takva da vai:

za dato x, f(x) se odreuje relativno lako i efikasno, i

za dato y=f(x), x=f-1(y) se odreuje relativno teko.

18

ZNAAJNIJE HE FUNKCIJE
MD family (Message Digest)

MD2

MD4

MD5 MD5 (Message-Digest algorithm 5) is a widely used cryptographic


hash function with a 128-bit hash value.

MD6 : The MD6 hash algorithm is a cryptographic hash algorithm developed at


MIT by a team led by Professor Ronald L. Rivest in response to the call for
proposals for a SHA- 3 cryptographic hash algorithm by the National Institute of
Standards and Technology.

SHA (Secure Hash Algorithm)

SHA-0, SHA-1

SHA-2 family (SHA-224, SHA-256, SHA-384, SHA-512)

SHA-3 (in development)


19

PRIMJENA HE FUNKCIJA
He funkcije i uvanje lozinki na disku sistema

He funkcije i CHAP provjera identiteta

CHAP (Challenge Handshake Authentication Protocol)

He funkcije i digitalno potpisivanje

20

PROBLEMI SA HE FUNKCIJAMA
Efekat lavine (engl. avalanche) da li postoji?

Mala promjena u originalnoj poruci izaziva veliku promjenu na izlazu


tj. u rezultatu he funkcije.

Kolizije (engl. collision)

Ukoliko dve ili vie razliitih poruka (ili datoteka) imaju isti rezultat
he funkije, onda kaemo da se radi o koliziji.

21

KRIPTOGRAFIJA S JAVNIM KLJUEVIMA


RSA

Diffie-Hellmanov protokol za razmjenu kljueva

Kriptosistemi s javnim kljuem

22

SERTIFIKATI I INFRASTRUKTURA

JAVNIH KLJUEVA

Digitalni sertifikat

Infrastruktura javnih kljueva (PKI Public Key Infrastructure)

X.509 sertifikati

23

KRIPTOGRAFSKI SOFTVER
ifrovanje komunikacionih kanala

ifrovanje podataka na diskovima

Pretty Good Privacy

GNU Privacy Guard

TrueCrypt

EFS (Encryption File System)

loopback ifrovanje na operativnom sistemu Linux

Cryptographic File System (CFS)

24

ZNAAJ KLJUA
Zatita zavisi od zatite kljua, a ne od zatite algoritma

Podrazumijeva se da je algoritam javno poznat

Ova otvorenost omoguava provjeru algoritma od strane velikog broja


strunjaka i potvrdu njegove snage

Simetrini algoritmi problem upravljanja i distribucije kljueva

Asimetrini algoritmi - koncept javnog i tajnog kljua

25

NAPADI
Uobiajene pretpostavke

Napada ima potpun pristup komunikacionom kanalu izmeu poiljaoca i


primaoca

Napada posjeduje potrebno znanje o algoritmu ifrovanja

Opti tipovi napada


Ciphertext only. Poznat je ifrovani tekst nekoliko poruka, pronalaenje
itljivog teksta i kljueva

Known plaintext. Poznat je ifrovani tekst i deifrovani tekst za nekoliko


poruka, nalaenje kljueva

Chosen plaintext. Nisu samo ifrovani i deifrovani tekst poznati za


nekoliko poruka, ve napada bira originalnu poruku

Adaptive chosen plaintext. Kao i prethodno, ali napada moe da mijenja


originalnu poruku na osnovu prethodnih rezultata
26

SIGURNOST KRIPTOGRAFSKOG ALGORITMA


Cijena razbijanja algoritma mora da bude vea od cijene ifrovanih
podataka

Vrijeme potrebno za razbijanje algoritma mora da bude due od


vremena u kome podaci moraju da ostanu tajni

Broj podataka ifrovanih jednim kljuem mora da bude manji od broja


potrebnih podataka da se dati algoritam razbije

27

Q&A

28

LITERATURA
D. Pleskonji, N. Maek, B. orevi, M. Cari: Sigurnost raunarskih
sistema i mrea, Mikro knjiga, Beograd, 2007., ISBN: 978-86-7555-3052, knjiga /udbenik i predavanja iz predmeta Sigurnost raunarskih
mrea
Based on: SEC401: Security Essentials Bootcamp Style
Global Information Assurance Certification (GIAC) http://www.giac.org/
SANS (SysAdmin, Audit, Networking, and Security)http://www.sans.org/course/security-essentials-bootcamp-style

Dodatna literatura:

W. Stallings : Osnove bezbednosti mrea, CET Computer Equipment


and Trade , Beograd, 2014., ISBN: 978-86-7555-305- 2, knjiga

29

You might also like