Professional Documents
Culture Documents
Osnovi Kriptografije
Osnovi Kriptografije
Seminarksi rad
Osnove kriptografije
Predmet: Zatita informacionih sistema
Profesor:
dr Gojko Grubor
Studenti:
Aleksandar Miloevi E-210/07
Mirjana Risti E-50/07
SADRAJ:
1. Uvod ................................................................................................................................... 3
2. Pojam kriptografije i osnovni termini........................................................................... 3
3. Istorijat kriptografije ...................................................................................................4
3.1. sistemi papira i olovke................................................................................................. 5
3.2. Doba elektricnih i mehanikih ureaja za ifrovanje .....................................................6
3.3. Kompijutersko doba ................................................................................................... 7
4. Ciljevi kriptografije .........................................................................................................7
5. Osnovni kriptografski algoritmi ...................................................................................8
5.1. Simetrina kriptografija ...............................................................................................9
5.2. Simetrini algoritmi .....................................................................................................10
5.2.1. Lucifer ...................................................................................................................10
5.2.2. DES (Data Encryption Standard) ............................................................................10
5.2.3. AES (Advanced Encryption Standard) .....................................................................13
5.3. Asimetrina kriptografija .................................................................................................14
5.3.1. Digitalni potpis .......................................................................................................... 15
5.3.2. Digitalni sertifikati .................................................................................................16
5.4. Asimetrini algoritmi .......................................................................................................17
5.4.1. RSA algoritam ..........................................................................................................17
5.4.2. PGP (Pretty Good Privacy)........................................................................................18
6. Kriptoanaliza ..............................................................................................................18
6.1. Vrste napada .............................................................................................................18
6.2. Osnovna pravila zastite ..............................................................................................20
7. Budunost kriptografije ..............................................................................................20
8. Zakljuak ....................................................................................................................21
9. Literatura ..........................................................................................................................21
1. UVOD
Sigurnost raunarskih sistema postaje sve vanija, jer sve vie korisnika na sve vie naina
koristi sve vie informacija u raunarskom svetu. U takvom sistemu postoji i sve vea
opasnost od neovlaene upotrebe informacija, podmetanja pogrenih informacija ili
unitavanja informacija.
U raunarskim sistemima informacije se prenose raznovrsnim otvorenim i nesigurnim
komunikacijskim putevima. Pristup do tih puteva ne moe se fiziki zatititi pa svaki
neprijateljski nastrojen napada moe naruiti sigurnost sistema. Zbog toga zatitni
komunikacijski mehanizmi nad nesigurnim komunikacijskim kanalom postaju najvaniji
oblik ostvarenja sigurnosti. Pokazuje se da je najdelotvornija zatita poruka njihovo
kriptovanje.
2. POJAM KRIPTOGRAFIJE I OSNOVNI TERMINI
Izraz kriptografija potie iz grkog jezika i znai "tajno pisanje". Izvedenica je grkog
prideva (skriven) i glagola grfo (pisati). Kriptografija ima dugu i zanimljivu
istoriju koja see hiljadama godina unazad. Istorijski posmatrano, kriptografiji su svoj
doprinos dale etiri grupe ljudi: vojnici, diplomate, letopisci i ljubavnici. Najvei doprinos
tokom vekova davali su vojnici, jer im je bio najznaajniji. Danas je to moderna nauka
bazirana na primenjenoj matematici.
Kriptografija je nauka koja koristi matematiku i matematike metode za kriptovanje i
dekriptovanje podataka. Kriptografija nam omoguava transport "osetljivih informacija"
preko nesigurnih komunikacijskih kanala bilo to korienjem staromodnih pisama ili u
dananje vreme interneta, na nain da niko ne moe proitati sadraj tajne informacije osim
osobe kojoj je stvarno namijenjena. Sama enkripcija se sastoji od toga da se ist tekst (ili bilo
kakva druga informacija) sakrije tj. prikae na nerazumljiv nain svima osim osobama koje
ne poznaju dekripcijski klju. Pored gore navedenog, valja spomenuti jednu bitnu razliku
izmeu termina kriptografija i termina kriptologija.
- Kriptografija je nauka koja se bavi svim aspektima sigurnosnog transporta podataka kao to
su na primer autentifikacija (web, lokalne mree i sl.), digitalni potpisi, razmena elektronskog
novca.
- Kriptologija, je za razliku grana matematike koja se bavi matematikim naelima, te
matematikom implementacijom kriptografskih metoda.
Profesionalci prave razliku izmeu ifre i koda.
-ifra omoguava zamenu znak za znak (bit za bit), bez obzira na jeziku strukturu poruke.
-Kodom se jedna re zamenjuje drugom reju ili simbolom. Kodovi se vie ne koriste, mada
su imali burnu istoriju.
Kriptografija je nauka koja se bavi metodima ouvanja tajnosti informacija. Kada se line,
finansijske, vojne ili informacije dravne bezbednosti prenose sa mesta na mesto, one postaju
ranjive na prislukivake taktike. Ovakvi problemi se mogu izbei kriptovanjem
(ifrovanjem) informacija koje ih ini nedostupnim neeljenoj strani. ifra i digitalni potpis
su kriptografske tehnike koje se koriste da bi se implementirali bezbednosni servisi. Osnovni
element koji se koristi naziva se ifarski sistem ili algoritam ifrovanja. Svaki ifarski sistem
obuhvata par transformacija podataka, koje se nazivaju ifrovanje i deifrovanje.
ifrovanje je procedura koja transformie originalnu informaciju (otvoreni tekst) u ifrovane
podatke (ifrat). Obrnut proces, deifrovanje, rekonstruie otvoreni tekst na osnovu ifrata.
Prilikom ifrovanja, pored otvorenog teksta, koristi se jedna nezavisna vrednost koja se
naziva klju ifrovanja. Slino, transformacija za deifrovanje koristi klju deifrovanja. Broj
simbola koji predstavljaju klju (duina kljua) zavisi od ifarskog sistema i predstavlja jedan
od parametara sigurnosti tog sistema.
Kriptoanaliza je nauka koja se bavi razbijanjem ifri, odnosno otkrivanjem sadraja
otvorenog teksta na osnovu ifrata, a bez poznavanja kljua. U irem smislu, kriptoanaliza
obuhvata i prouavanje slabosti kriptografskih elemenata, kao to su, na primer, he funkcije
ili protokoli autentifikacije. Razliite tehnike kriptoanalize nazivaju se napadi.
Originalna poruka koju e poiljaoc slati u daljnjem razmatranju e se zvati isti tekst ili
original. Zatim, kodiranje poruke tj. postupak pretvaranja originala (istog teksta) u neitljiv
oblik emo nazvati enkripcija. Tako enkriptujen tekst ima engleski termin ciphertext, a mi
emo je jednostavno nazvati kodiranom porukom. Nadalje, postupak dekodiranja poruke, tj.
vraanja poruke iz njenog enkriptujenog oblika u originalni (isti tekst) oblik naziva se
dekripcija. Vrlo vaan termin u kriptografiji je klju. Klju ima veliku ulogu u enkripciji i
dekripciji poruke.
3. ISTORIJAT KRIPTOGRAFIJE
Kada je pismo postalo sredstvo komunikacije, pojavila se potreba da se neka pisma sauvaju
od tuih pogleda. Tada je i kriptografija ugledala svetlost dana. Od samog poetka, enkripcija
podataka koristila se prvenstveno u vojne svrhe. Kriptografija ima dugu i fascinantnu istoriju.
Postoje ak podaci da su Egipani pre vie od 4000 godina koristili kriptografiju za zatitu
informacija. Jedan od prvih velikih vojskovoa koji je koristio ifrovane poruke bio je Julije
Cezar. Naime, kada je Cezar slao poruke svojim vojskovoama, on je te poruke ifrovao tako
to su sav ili pojedina slova u tekstu bila pomerana za tri, etri ili vie mesta u abecedi. Takvu
poruku mogli su da deifruju samo oni koji su poznavali "pomeri za" pravilo. Poznata
Cezarova izjava prilikom prelaska Rubikona u ifrirovanom dopisivanju glasila bi: "fqkf ofhzf
kyz". Pomeranjem svakog slova za est mesta u abecedi lako se moe proitati pravi smisao
poruke: Alea iacta est (kocka je baena) .
na osovinu. Diskovi su numerisani tako da njihov redosled moemo koristiti kao klju.
Poruke se ifriraju tako da okreemo diskove dok u jednom redu ne dobijemo odgovarajuu
poruku koju elimo poslati. Tada posaljemo poruku iz nekog drugog reda koja nema smisla i
klju, te e se pomou ta dva podatka poruka moi rekonstruirati na identinom cilindru.
Od svih ciljeva sigurnosti informacije sledea etiri ine temelj od koga e svi ostali biti
izvedeni:
(1) privatnost ili poverljivost; (2) integritet podataka; (3) autentifikacija; i (4) neporecivost.
1. Poverljivost je jo poznata i kao tajnost. Poverljivost je svojstvo koje osigurava da je
informacija dostupna samo autorizovanim korisnicima. Samo autorizovani primaoc bi trebao
moi izvui sadraj poruke iz njene kriptovane forme. Inae, ne bi smelo biti mogue dobiti
vredne informacije o sadraju poruke. Postoje brojni pristupi pruanju poverljivosti, od
fizike zatite do matematikih algoritama koji ine podatke nerazgovetnim.
2. Integritet podataka je svojstvo koje se bavi detekcijom ne autorizovane promene podataka.
Kako bi osigurali integritet podataka, pojedinac mora imati mogunost otkrivanja
manipulacije podataka od strane ne autorizovanih pojedinaca. Manipulacija podataka
ukljuuje takve stvari kao to su ubacivanje, brisanje i zamena.
3. Autentifikacija je postupak utvrivanja da li je neko uistinu onaj za kog se predstavlja da
jeste. Autentifikacija i identifikacija su razliite. Identifikacija zahteva da verifikator proveri
dobijene informacije sa svim entitetima za koje zna, dok autentifikacija zahteva da se
informacija proveri za jedan, prethodno identifikovan, entitet. Dok identifikacija mora, prema
definiciji, jedinstveno identifiikovati dati entitet, autentifikacija ne zahteva jedinstvenost.
4. Neporecivost je svojstvo koje spreava entitet da porie preanje obaveze ili akcije.
Neporecivost osigurava da ugovor, posebno onaj koji je dogovoren preko Interneta ne moe
kasnije biti opovrgnut od bilo koje ukljuene stranke. Neporecivost znai da se moe
potvrditi da su poiljaoc i primaoc zaista entiteti koji su poslali odnosno primili poruku.
Kriptografija moe osigurati mehanizme koji e pomoi pri postizanju navedenih svojstava.
Medutim, neka svojstva nisu uvek potrebna, praktina ili ak poeljna u odreenim
situacijama. Na primer, poiljaoc poruke moe poeleti ostati anoniman, oito je da u ovom
sluaju neporecivost bi bila neprikladna. Kriptografija se bavi spreavanjem i detekcijom
varanja i drugih zlonamernih aktivnosti. Kriptografski algoritam je matematika funkcija koja
se koristi za ifrovanje i deifrovanje (uopteno, radi se o dve funkcije, jednoj za ifrovanje, a
drugoj za deifrovanje). Njeni argumenti su klju i otvoreni tekst, odnosno klju i ifrat. Skup
svih moguih vrednosti kljueva zovemo prostor kljueva. Kriptosistem se sastoji od
kriptografskog algoritma, te svih moguih otvorenih tekstova, ifrata i kljueva.
5. OSNOVNI KRIPTOGRAFSKI ALGORITMI
Nekada, pre nego to su raunari uli u iroku upotrebu, tj. pre nego su se dovoljno razvili,
veina kriptografskih metoda ifrovanja se bazirala na tajnosti ifre. No, tako bazirani
algortimi su se pokazali dosta nepouzdani, te su se morale pronai neke druge metode
ifrovanja. Dananje metode ifrovanja zasnivaju se na upotrebi kljua. Klju je najvaniji
deo u pravilnom enkriptovanju i dekriptovanju poruka.
Upravo zavisno o nainu korienja kljua, razvile su se dve klase algoritama. Jedna je
simetrina, a druga asimetrina klasa. Drugim reima, postoje simetrini algoritmi
kriptovanja i asimetrini algoritmi kriptovanja. Osnovna razlika je u tome da simetrini
algoritmi koriste isti klju za enkripciju i dekripciju neke poruke (ili se klju za dekripciju
moe lako proizvesti iz originalnog kljua za enkripciju), dok asimetrini algoritmi koriste
razliite kljueve za enkripciju i dekripciju iste.
Simetrini algoritmi:
Ove algoritme delimo u dve grupe: stream ifrovanje i blok ifrovanje.
Stream ifrovanje radi tako da se enkripcija poruke (originala) vri bit po bit, dok se kod blok
ifrovanja enkripcija vri po blokovima podataka, tj. uzimaju se blokovi od vie bitova (64,
128, 196, 256...), te se enkriptuju kao celina. Dekripcija se najee vri inverznim
enkriptovanjem, tj. algoritam je isti, ali se podkljuevi enkripcije koriste obrnutim
redosledom.
Asimetrini algoritmi:
Ove algoritme nazivamo jo i public-key algorithms, tj. algoritmi s javnim kljuem.
Razlog ovakvom nazivu je taj to je dozvoljeno da se jedan od kljueva potreban za
enkripciju/dekripciju objavi javno (npr. Internet, novine). Ovde treba obratiti panju na rei
"jedan od kljueva". Ono to je specifino za ovaj tip algoritma je to da se koriste dva kljua
za enkripciju/dekripciju poruke (originala). Ideja je sljedea: osoba A objavi svoj javni klju
preko nekog medija (npr. Internet). Osoba B, koja osobi A eli poslati tajnu poruku
enkriptuje tu svoju poruku s kljuem koju je osoba A javno objavila te joj takvu poruku
poalje (recimo preko e-mail servisa). Jedino osoba A sa svojim privatnim (tajnim) kljuem
moe dekriptovati poruku poslanu od osobe B i niko drugi.
Uglavnom, simetrini algoritmi su po svojoj prirodi bri, tj. implementacija na raunaru se
bre odvija od implementacije asimetrinih algoritama. No, zbog nekih prednosti Poglavlje:
Osnovni asimetrinih algoritama u praksi se obe vrste algoritama isprepleu u cilju bolje
zatite poruka. Obino se asimetrini algoritmi koriste za enkripciju sluajno generisanog
broja koji slui kao klju za enkripciju originalne poruke metodama simetrinih algoritama.
Ovo se naziva hibridna enkripcija.
5.1. SIMETRINA KRIPTOGRAFIJA
Dekripcija: M = Dk (C )
Lucifer je prvi simetrini algoritam za kriptovanje koji je osmislio Horst Fiestel, razvijen od
strane IBM a u ranim sedamdesetima. Prethodnik je DES a i mnogo je jednostavniji od
njega.
injenice:
prvi simetrini algoritam sa blok ifrovanjem
prethodnik DES-a
enkriptuje blok veliine 128 bita
koristi klju veliine 128 bita
16 podkljueva duine 72 bita
koristi 16 'Feistel runda' (iteracije) kod enkriptovanja
dekripcija se vri inverznom enkripcijom
Slabosti:
slabosti u korienju kljua (key scheduling)
slab je na napade diferencijalne kriptoanalize
Danas se smatra nesigurnim, ali zbog duine kljua, te brzine enkriptovanja moe se koristiti
za enkriptovanje u kombinaciji s nekim dobrim simetrinim algoritmom kao to je DES.
5.2.2. DES (DATA ENCRYPTION STANDARD)
DES (Data Encryption Standard) je simetrini enkripcijski algoritam razvijen sredinom 70tih u IBM-u, a prihvaen kao federalni standard u SAD-u u kasnim sedamdesetim, te je
poetkom osamdesetih, tacnije 1981 godine ANSI potvrdio DES kao ANSI standard (ANSI
X3.92 Data Encription Standard). DES predstavlja kriptovanje koje transformie 64 bitne
blokove podataka u 64 bitne kriptovane blokove podataka. Duina kljua kriptovanja je 64
bita, od kojih 8 otpada na proveru pariteta, tako da je efektivna duina kljua 56 bita.
DES kriptovanje/dekriptovanje se sprovodi u nekoliko koraka (Slika 4). Prvo se bitovi
ulaznog bloka duine 64 bita permutiraju nekom permutacijom IP. Tada se ulazni blok
podieli na dva dela po 32 bita, levi L0 i desni deo R0. Nad desnim blokom se obavlja funkcija
F(Ri,Ki), odnosno F(Ri,K16 i + 1) kod dekriptovanja, gde je Ri desnih 32 bita, a Ki je 48
bitni klju koji se generie iz zadatog tajnog kljua kriptovanja. Vrednost dobijena
operacijom XOR izmeu vrednosti funkcije F i levih 32 bita podataka, postaje Ri + 1, tj.
desnih 32 bita za sledei korak iteracije. Li + 1 za sledei korak je Ri. Nakon 16 takvih koraka
blokovi se zamenjuju te se spajaju i obavlja se konana permutacija koja je inverzna
poetnoj, tj. IP 1. Dobijenih 64 bita su kriptovani blokovi. Budui da se nakon dve
uzastopne operacije XOR sa istim brojem dobija poetna vrednost, tj. a = (a b) b, postupak
dekriptovanja moe se sprovesti tako da se operacije obavljaju obrnutim redosedom. Zbog
simetrinosti algoritma to se postie tako da se kriptovani blok pusti kroz isti algoritam sa
tom razlikom da se umesto kljua Ki u i-tom koraku upotrebi klju K16 i + 1.
Postupak generisanja estnaest 48 bitnih kljueva od
zadanog, tajnog kljua sprovodi se u nekoliko koraka. Prvo
se pomou zadane tablice permutacije iz kljua generiu dva
bloka po 28 bita. Zatim sledi 16 sledeih koraka: svaki se
blok rotira u levo za odreeni broj bita (u zavisnosti o kojem
je koraku re), te se iz nastalih blokova (2x28) pomou
tablicom zadate permutacije genere klju Ki, gde je i broj
koraka. Funkcija enkripcije F jeste zapravo najkritiniji deo
algoritma, tj. upravo zbog njene kompleksnosti ne postoji
(barem koliko je za sada poznato) nain provaljivanja DES-a
(osim grubom raunarskom silom).
Vrednost funkcije dobija se u nekoliko koraka. Najpre se od
ulaznih 32 bita (Ri) proirenjem zadanom tablicom dobija 48
bita. Ta se vrednost se zbraja logikom operacijom XOR sa
kljuem Ki paralelno nad svakim bitom. Dobijena 48 bitna
vrednost se deli na osam delova od po est bita. Prvi i zadnji
bit svakog dela predstavlja adresu reda, a srednja etiri
adresu kolone u tablici selekcije, odnosno, pomou est
odreena su etiri bita. Istim postupkom nad svakom
estorkom od ulaznih 48 bita selekcijom dobijamo 32 bita.
Tih se 32 bita jo permutuje zadatom tablicom te se dobija
konana vrednost funkcije F.
injenice:
nastao od LUCIFER-a, (NBS,IBM,NSA)
enkriptuje blok veliine 64 bita
koristi klju duine 64 bita (56 efektivno)
DES je nastao poetkom 70-ih godina, a odobren je 1977. Moe se rei da je kao enkripcijski
standard zadovoljio ciljeve (sigurnost) i predvien mu je vek trajanja (20-25 godina), ali
krajem 90-ih (1997), RSA Laboratories obrazuje RSA Secret Key Challenge. Cilj izazova bio
je probijanje nekih od najkorienijih algoritama enkripcije u to doba. Takoe, pored samog
dokaza o ranjivosti dananjih algoritama (DES, RC5), oekivala su se i neka dodatna
saznanja koja bi se stekla kroz izazov. Izazov se u poetku sastojao od 13 zadataka. Dvanaest
od njih su se sastojala od probijanja RC5 algoritma i to razliitih duina kljueva (od 40-128
bitova), dok je jedan zadatak bio probijanje DES-a. Nie je hronoloki redosled probijanja
algoritama:
"Triple data" enkripcijski standard koji pojaava standardnu DES enkripciju. To je DES
bazirani algoritam, ali koristi 2 ili 3 razliita DES kljua. Prvi klju se koristi za
enkriptovanje bloka podataka izvorne poruke. Tako enkriptovana poruka se dekriptuje
drugim kljuem. Normalno je da se dekripcijom sa ovim kljuem nee dobiti originalna
poruka, ve nova ifrovana poruka. Na kraju se razultat dekripcije opet enkriptuje, ovaj put ili
treim kljuem ili opet prvim. Time se poveao broj kombinacija koje bi eventualni napada
morao probati da bi pronaao klju. Broj kombinacija se penje (za 2 razliita kljua) na 2112,
dok za 3 razliita kljua ak na 2168 kombinacija.
3-DES (kako ga jo nazivaju) reava problem duine kljua obinog DES-a, no sa sobom
unosi novi problem. Puno je sporiji od obinog DES-a (barem dvaput). To je i jedan od
razloga zato je raspisan konkurs za AES. Preporuen od RSA Security-a.
5.2.3. AES (ADVANCED ENCRYPTION STANDARD)
AES je novi algoritam enkripcije koji je zamenio DES kao standardni algoritam enkripcije.
Zato AES? Razlog je jednostavan. Naglim razvojem informacijske tehnologije algoritmi koji
su nastali pre deset, dvadeset i vie godina su zastareli u smislu da vie ne pruaju dovoljnu
sigurnost. Naime, zadnjih dvadeset godina kriptoanaliza (kao i kriptografija) je takoe
profitirala od razvoja raunarske moi.
Algoritmi kao DES za koje se nekad smatralo da su neprobojni, danas je mogue
kompromitovati. Tok konkursa za AES kako je DES prestao udovoljavati sigurnosnim
zahtevima bilo je nuno uvesti novi standard. Poetnu ideju za rad na novom kriptografskom
standardu nazvanom AES (engl. Advanced Encryption Standard) NIST (engl. The National
Institute of Standards and Technology) objavljuje 2. januara 1997. godine, da bi 12.
septembara iste godine i slubeno otvorio javni konkurs. 3DES (engl. Triple DES) je oznaen
kao privremeni standard do kraja konkursa. Na konkurs se mogu prijaviti samo algoritmi sa
sljedeim svojstvima:
simetrini blokovski algoritmi sa javnim kodom,
podravanje veliine bloka od minimalno 128 bita i
podravanje veliine kljua od 128, 192 i 256 bita.
Na prvoj AES konferenciji (nazvanoj AES1) 20. oktobra 1998. NIST objavljuje prihvaanje u
konkurs 15 kandidata: CAST-256, CRYPTON, DEAL, DFC, E2, FROG, HPC, LOKI97,
MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent te Twofish. Na istoj konferenciji
NIST trai javne komentare na pristigle algoritme i u tu svrhu otvara i slubene stranice te
forum gdje ljudi iz celog sveta mogu videti kodove algoritama i uestvovati u javnim
raspravama i analizama algoritama. Svi pristigli komentari su diskutovani i analizovani na
drugoj konferenciji (AES2) odranoj u martu 1999. Na temelju komentara, kritika i analiza
20. avgusta 1999. odabrano je pet finalista: MARS, RC6, Rijndael, Serpent te Twofish.
Na treoj AES konferenciji (AES3) odranoj u aprilu 2000. nastavlja se sa javnom analizom
finalista sve do 15. marta 2000. godine, kada se za novi standard odabire AES.
email-a, preuzeti sa njenog Web sajta i sl. Bilo ko ko presretne ovu komunikaciju i pored toga
to poznaje Anin javni klju nemoe otkriti sadraj poruke. Poruku moe deifrovati samo
Ana korienjem svog tajnog kljua. Na ovaj nain poruka je zatiena od treeg lica koji je
prilikom presretanja ifrirane poruke onemoguen u njenom deifrovanju jer mu je za to
poreban klju kojeg strogo u tajnosti uva ciljni sagovornik. Glavne mane ovog kriptovanja
su njegova sporost i neprikladnost za ifrovanje velikih koliina podataka.
esto korieni asimetrini algoritmi: RSA (Rivest-Shamir-Adleman), Diffie- Hellman, i
ostali: ElGamal, Rabin, Eliptic Curves. Ovaj sistem predstavlja reenje za prva dva uslova
koja smo na poetku ovog teksta postavili - zatitu tajnosti informacija i ouvanje njihovog
integriteta. Ostaje otvoreno pitanje kako da Ana bude sigurna da je poruku koju je primila
uistinu poslao Pero. Osiguravanje autentinosti informacija tj. definisanje i provera identiteta
poiljaoca postie se upotrebom digitalnih potpisa i digitalnih sertifikata.
5.3.1. DIGITALNI POTPIS
Da vidimo kako to funkcionie na naem primeru. Pero kreira digitalni potpis na osnovu
poruke koju eli da poalje Ani. ifrira ga svojim tajnim kljuem i alje zajedno sa porukom.
Ana po prijemu poruke deifruje Perin potpis njegovim javnim kljuem. Zatim primenom
istog postupka kao i Pero i ona kreira potpis na osnovu poruke koju je primila i uporeuje ga
sa primljenim potpisom. Ako su potpisi identini, moe biti sigurna da je poruku zaista
poslao Pero (jer je njegovim javnim kljuem uspeno deifrovala potpis) i da je ona stigla do
nje nepromenjena (jer je utvrdila da su potpisi identini). I pored velike sigurnosti koje prua
ova metoda zatite, i dalje postoji mogunost prevare. Neko je mogao poslati Ani svoj javni
klju tvrdei da je Perin, a zatim joj slati poruke za koje bi ona mislila da ih alje Pero.
Reenje ovog problema prua upotreba digitalnih sertifikata.
5.3.2. DIGITALNI SERTIFIKATI
Ako koristite sistem ifrovanja javnim kljuem i elite da nekom poaljete poruku, morate
prvo dobiti njegov javni klju. Meutim, kako moete biti sigurni da je to zaista njegov
klju? Reenje ovog problema postie se upotrebom Digitalnih sertifikata. Moemo ih
nazvati i digitalnom linom kartom, jer oni stvarno to i jesu - digitalna lina karta u syber
prostoru, sredstvo kojim ete vi ili osoba sa kojom komunicirate dokazati identitet na
Internetu. Poto na Internetu nema policije koja bi proverila vae podatke i izdala vam linu
kartu, pojavile su se kompanije koje imaju ulogu poverljive tree strane, CA(Certificate
Authority) ija je uloga da provere i utvrde neiji identitet i nakon toga mu izdaju digitalni
sertifikat.
Kako to funkcionie u praksi, npr. Pero podnosi zahtev za izdavanje sertifikata CA
kompaniji. CA provjerava njegov identitet na osnovu linih dokumenata koje im je prikazao
pri podnoenju zahteva. Ako je sve u redu Pero im prosleuje svoj javni klju za koji CA
kreira digitalni potpis i nakon toga izdaje sertifikat kojim se potvruje da taj javni klju zaista
pripada Peri. Ako Pero kasnije eli da komunicira sa nekim, pri prvom kontaktu mu alje
digitalni sertifikat i svoj javni klju. S obzirom da svi poznatiji komunikacijski programi u
sebi ve imaju ukljuene javne kljueve, CA kompanija kojima se veruje, primaoc po prijemu
ove poruke lako utvruje validnost Perinog sertifikata. Ovde je opisan samo jedan deo
primene digitalnih sertifikata.
Ako elite da na vaoj Web prodavnici omoguite kupcima plaanje kreditnim karticama ili
prodaju i pruanje poverljivih informacija, va Web server ( server na kome se nalazi vaa
prezentacija ) mora imati mogunosti da radi kao Secure Web server. Neophodan uslov za
sve ovo je da zatraite i dobijete digitalni sertifikat za va server od nekog CA. Digitalni
sertifikat vaeg servera izdat od strane CA mora da sadri sljedee:
Naziv vae organizacije
Dodatne podatke za identifikaciju
Va javni klju
Datum do koga vai va javni klju
Ime CA koji je izdao digitalni sertifikat
Jedinstveni serijski broj
Svi ovi podaci formiraju sertifikat koji se na kraju ifrira koristei tajni klju CA. Ako
korisnik ima povjerenja u CA i ima CA javni klju, moe biti siguran u ispravnost sertifikata.
Velika je verojatnost da Web browser koji korisnik poseduje i ve sadri javni klju CA jer
Razlog je jednostavan: simetrina enkripcija je oko hiljadu puta bra od asimetrine, ali kod
simetrine enkripcije postoji problem prenosa kljua (ako se presretne klju, podaci se mogu
deifrovati). Kada se ukombinuju ova dva naina enkripcije, dobija se eljeni efekat: brza
enkripcija sa sigurnim prenosom kljua. Klju se, dakle, prenosi, ali ifrovan tako da ga samo
osoba koja ima tajni klju moze deifrovati.
Posto PGP koristi asimetrinu enkripciju, to znaci da ima mogunost digitalnog potpisivanja
dokumenata, uz jednu razliku. Umesto da se ceo dokument ifruje tajnim kljuem i od njega
generie potpis, to se radi samo na kontrolnom kodu dokumenta (veoma slicno CRC-u). Bilo
kakva promena na dokumentu rezultuje promenom u kontrolnom kodu, samim tim potpis
vie nije vazei, a vi znate da je u pitanju falsifikat. Time se izbegava dupliranje duine
dokumenta, jer se potpis ne generie od celog dokumenta.
6. KRIPTOANALIZA
Skoro svi programi za enkripciju umesto brojeva kao kljua, koriste niz slova i brojeva, tj.
lozinku. Svi ovi algoritmi su u velikom stepenu sigurni, bilo da se radi o simetrinim ili
asimetrinim, ali postoji ansa da se lozinka otkrije ako se ne pridravamo nekih pravila pri
njenoj izradi.
Idealna kombinacija zatite je kombinacija hardver-softver i pridravanje dole navedenog
pravila o vie niza sluajnih slova i brojeva prilikom smiljanja lozinke. Evo nekoliko pravila
kojih bi trebalo da se pridravamo prilikom smiljanja lozinke:
Idealno je da se za lozinku uzme niz sluajnih slova i brojeva. Pri tom bi trebalo da se
koristi vie od jednog niza sluajnih slova i brojeva. Ovakve lozinke mnogi izbegavaju
jer ih smatraju tekim za pamcenje i upotrebljavaju rei iz svakodnevnog govora. U
tom slucaju potrebno je pridravati se sledeih pravila:
Ne koristiti rei koje se lako mogu pogoditi: na primer, godinu roenja, devojako
prezime supruge (ili svoje, ako je u pitanju korisnik enskog pola) , ime deteta,
suprunika, roditelja, bliskog roaka, psa/macke/kanarinca ili nekog drugog kucnog
ljubimca itd.
Trebalo bi koristiti vie od jedne rei. Izbegavajte upotrebu rei iz renika u
neizmenjenom obliku. Korisno je upotrebiti barem kombinaciju jedne rei sa nekim
brojem.
Budite inventivni. Najbolja lozinka moze biti deo citata iz neke knjige ili neka
besmislena reenica.
7. BUDUNOST KRIPTOGRAFIJE
Kada su se pojavile raunarske mree, nije se mnogo vodilo rauna o njihovoj sigurnosti, jer
su se tada uglavnom koristile za razmenu elektronske pote izmeu istraivaa sa raznih
univerziteta ili za tampanje dokumenata u kompanijama koje su posedovale vie raunara
koji su preko mree bili povezani na jedan zajedniki tampa.
Danas, kada su raunarske mree dostupne svakome, njihovoj sigurnosti se posveuje velika
panja. Da nije toga, u dananje vreme se ne bi moglo kupovati preko mree niti obavljati
razne bankarske transakcije. Veliki je broj ljudi koji na razne naine pokuavaju da narue
sigurnost mrea, elei time da naude drugim ljudima i da prvenstveno steknu neku korist od
toga. Oni pokuavaju da itaju ili da menjaju sadraj poruka dostupnih preko mree, iako nisu
ovlaeni za to. Tako, na primer:
- uenik ili student e, itajui tue e-mail poruke, sebi prekratiti vreme,
- haker e testirati neiji sigurnosni sistem pokuavajui da mu ukrade podatke,
- poslovni ljudi e pokuati da otkriju planove konkurentne kompanije,
- otputeni radnik e probati da se poslodavcu osveti zbog otputanja,
- raunovoa e proneveriti novac od kompanije,
- lopov e pokuati da ukrade broj tue kreditne kartice da bi pomou nje kupovao,
- pijun e pokuati da sazna sa kakvom vojnom silom raspolae neprijatelj
Svi ovi primeri ukazuju na to da je neophodno stvoriti inteligentne mehanizme koji e
raunarsku mreu uiniti sigurnom. Zadovoljavajui rezultati su postignuti upotrebom raznih
algoritama ifrovanja, kojima se podaci maskiraju i tako bivaju osigurani za prenos.
Korienjem protokola za autentifikaciju, osigurava se sigurna komunikacija izmeu dve
strane. Osim toga, pojavom digitalnih potpisa i SSL protokola omogueno je da se razne
bankarske transakcije i razmena dokumenata od velike vanosti obavljaju na siguran nain.
9. LITERATURA
1. A. Dujella, M. Mareti: Kriptografija, Element, Zagreb, 2007.
2. Operacijski sastavi 2: Radovi studenata iz podruja raunarske sigurnosti, Fakultet
elektrotehnike i raunarstva, Zagreb. http://os2.zemris.fer.hr
3. Pretty Good Privacy, http://www.pgpi.org/
4. J. J. Savard: A Cryptographic Compendium, http://www.quadibloc.com/crypto/intro.htm
5. RSA Laboratories: Frequently Asked Questions About Today's Cryptography,
http://www.rsasecurity.com/rsalabs/faq/
6. D. Pleskonji, N. Maek, B. orevi, M. Cari, Sigurnost raunarskih sistema i mrea,
Mikro knjiga, Beograd, 2007.
7. NIST: AES Round 2 Information, http://csrc.nist.gov/CryptoToolkit/aes/round2/round2.htm
8. D. Mller: Ars Cryptographica, http://www.apprendre-en-ligne.net/crypto/menu/
9. Wikipedia: Cryptography, http://en.wikipedia.org/wiki/Category:Cryptography
10. http://web.math.hr/~duje/kript.html