KRIPTOGRAFSKE OSNOVE ELEKTRONSKKOG POSLOVANJA

Dr Slobodan Obradović

O BEZBEDNOSTI
Elektronsko poslovanje je skup tehnologija i procedura koje automatizuju poslovne transakcije putem elektronskih sredstava, pri tome se informacije prenose pomoću: elektronske pošte (e-mail), sistema EDI (Electronic Data Interchange) servisa WWW (World Wide Web). itd.

Elektronsko poslovanje: smanuje troškove poslovanja i olakšava poslovanje. Potencijalni rizik - osetljivost na različite oblike napada.

Zbog otkaza sistema ili zloupotrebe na moze doći do:
direktnih finansijskih gubitaka kao posledica prevare gubljenja vrednih i poverljivih informacija gubljenja poslova zbog nedostupnosti servisa neovlašćene upotreba resursa gubljenja poslovnog ugleda i poverenja klijenata troškova izazvanih neizvesnim uslovima poslovanja

Mere bezbednosti:
Tehnološke autentifikacija Poverljivost (tajnost) integritet podataka Pravne

Autentičnost informacija (definisanje i provera identiteta pošiljaoca). .Uvek postoji mogućnost da neko neovlašćeno prati vašu komunikaciju i to kasnije zloupotrebi. Integritet informacija (sprečavanje neovlašćene izmene informacija). Zbog toga se u cilju njegove ozbiljne primene u savremenom poslovanju mora pronaći mehanizam koji će obezbediti: Zaštitu tajnosti informacija (sprečavanje otkrivanja njihovog sadržaja).

Pasivni napadi . prisluškivanje na komunikacionim linijama.osmatranje protoka informacija u nekoj tački sistema i tu spadaju: elektromagnetno osluškivanje (sa centralne jedinice i periferijskih ureñaja). . korišćenje skrivenih predajnika (na centralnoj jedinici. osmatranje i snimanje. periferijskim ureñajima i komunikacionim linijama).

pronalaženje i korišćenje odškrinutih vrata. zloupotreba položaja. virusi. maskiranje. ulaz preko aktivnog komunikacionog kanala. trojanski konj. .Aktivni napadi .dejstvo ili interakciju sa sistemom od strane infiltratora poznate tehnike su: zloupotreba legitimnog pristupa.

Osnovni ciljevi mera bezbednosti u informacionim sistemima su: Poverljivost Integritet Dostupnost Upotreba sistema isključivo od strane ovlašćenih korisnika .

Potencijalne pretnje: Upad u sistem Prekoračenje ovlašćenja Prisluškivanje Promena podataka na komunikacionoj liniji Odbijanje servisa Poricanje transakcije .

Vrste bezbednosnih servisa Servis poverljivosti Servis integriteta Servis autentifikacije Servis kontrole pristupa Servis za onemogućavanje poricanja transakcije Servis za onemogućavanje odbijanja usluge .

ovlašćeni entitet sa malim pravima može da koristi lažno predstavljanje radi dobijanja dodatnih prava predstavljajući se kao entitet koji ima veća prava. često se koristi u kombinaciji sa ponovnim emitovanjem i menjanjem poruka. .Lažno predstavljanje – to je slučaj kada se neki entitet predstavlja da je neki drugi entitet.

kada neki entitet sprečava druge da obavljaju svoje funkcije (servise) na ispravan način. kao i poruke namenjene narušavanju rada mreže .Odbijanje servisa kada neki entitet ne izvrši uobičajenu funkciju (servis) tj. tu spada onemogućavanje saobraćaja. onemogućavanje svih poruka ili samo onih poruka koje su upućene nekom posebnom odredištu.

a rezultuje neovlašćenim efektom .Izmena poruke jedan od napada koji može da ima veće posledice ukoliko ne postoji odgovarajuća zaštita (naročito pri radu sa finansijskim transakcijama) kada se sadržaj generisanih podataka neprimećeno izmeni.

entitet koji nema potrebna ovlašćenja može ponovo generisati poruku drugog entiteta (koji ima ta ovlašćenja) i na taj način ostvariti željena ovlašćenja .Ponovno generisanje poruke – slučaj kada se neka već generisana poruka ili deo poruke ponavlja radi ostvarivanja neovlašćenog uticaja.

Napadi spolja: Pasivno prisluškivanje Aktivno prisluškivanje Lažno predstavljanje Zaobilaženje mehanizama kontrole pristupa Ometajuća emitovanja .

Napad iznutra kada se poznati korisnici sistema ponašaju na neplaniran ili neovlašćen način. većina poznatih slučajeva napada je realizovana narušavanjem sigurnosti sistema iznutra .

. “tajna vrata” omogućavaju napadaču da izazove neovlašćen uticaj i na sistemsku komandu ili komande.“tajna vrata” .(Trap Doors) – kada se neki entitet sistema modifikuje tako da omogući napadaču da izazove neovlašćeni uticaj na unapred definisani dogañaj ili niz dogañaja.

šifarski sistem .KRIPTOGRAFSKE TEHNIKE Kriptografske tehnike koje se koriste da bi se implementirali bezbednosni servisi su: šifriranje i digitalni potpis Osnovni element zaštite .

Šifrovanje .Svaki šifarski sistem obuhvata par transformacija podataka šifrovanje dešifrovanje.procedura koja transformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat). . Dešifrovanje .rekonstruiše otvoreni tekst na osnovu šifrata.

[ifriranje i de{ifriranje .

Otvoreni tekst se šifrira uz pomoc jedne nezavisne veličine . Transformacija za dešifrovanje koristi ključ dešifrovanja. Dužina ključa zavisi od šifarskog sistema .ključ šifrovanja.

Suma po modulu 2 ⊕ 0 1 0 0 1 1 1 0 .

Primer Koristi se kod ITA-2 Otvoreni tekst: ”come soon” Otv. tekst: Ključ: Šifrat: 00011 01111 01101 00101 10011 01111 01111 01110 11011 00101 01011 00110 10110 10101 01100 10010 11000 01010 00110 00011 00101 11010 00011 11100 .

sekvencijalni šifarski sistemi blok šifarski sistemi asimetrični sistemi ili sistemi sa javnim i tajnim ključevima. .Vrste šifarskih sistema simetrični sistemi.

Simetrični sistemi Ključ šifrovanja je identičan ključu dešifrovanja. Ključ mora da se drži u tajnosti. što znači da pošiljalac i primalac poruke moraju pre slanja poruke da se dogovore o ključu ili da postoji centar za distribuciju ključeva koji ih distribuira korisnicima šifarskog sistema putem sigurnog kanala .

Simetrično šifriranje i dešifriranje .

Uslovi apsolutne tajnosti . Kriptoanalitičar ima pristup jedino kriptogramu. Šifarski sistem ispunjava uslove savršene tajnosti ako je otvoreni tekst statistički nezavisan od kriptograma.Shannon Osnovne hipoteze: Tajni ključ se koristi samo jednom. .

K≥M .Dužina ključa K mora biti najmanje jednaka dužini otvorenog teksta M.

Sekvencijalni šifarski sistemi Generatori pseudoslučajnih nizova deterministički algoritmi. Koriste kratke ključeve radi započinjanja procesa generisanja. ali nizovi simbola koje oni generišu imaju osobine slične slučajnim nizovima. Izlazni niz iz generatora se sabira po modulu 2 sa nizom otvorenog teksta i na taj način se dobija niz šifrata. .

Zahtevi koje svaki šifarski niz mora da zadovolji da bi se mogao koristiti u sekvencijalnom šifarskom sistemu: Period – Period šifarskog niza mora da bude bar jednake dužine kao i dužina niza koji se šifruje. generišu se nizovi čiji je period mnogo redova veličine veći od dužine niza koji se šifruje Nepredvidljivost Lakoća implementacije . U praksi.

Osnovna šema sekvencijalnog šifarskog sistema .

pomeračkim registrima sa linearnom ili nelinearnom povratnom spregom. pomenute elementarne strukture mogu služiti kao osnovni elementi za konstruisanje složenijih šema. . itd.Konstrukcija GPSN Generatori pseudoslučajnih nizova mogu biti zasnovani na linearnim kongruencijama. Takoñe.

Linearni kongruentni GPSN: koriste rekurentne relacije tipa X i +1 = aX i + b (mod m ) gde su (a. m ) parametri koji karakterišu generator i mogu da se koriste kao tajni ključ. b. . X 0 je seme koje inicijalizuje proces generisanja.

a. b. Na primer.12.2.6. .3.8.0.K} 1 Nizovi generisani linearnim kongruencijama nisu kriptografski bezbedni.15. mogu se odrediti parametri m. Ako je dat dovoljno dug deo izlaznog niza iz generatora ovog tipa.13.m-1].14.11.8.1.9.7.5. niz generisan rekurentnom relacijom X i +1 = 5 X i + 3 (mod 16 ) gde je X 0 = 1 je {.10.4. brojevi X i neće se ponoviti dok potpuno ne pokriju segment [0.Ako su parametri izabrani na pogodan način.

a(t − 1) .Pomerački registri Pomerački registar sa povratnom spregom sastoji se od n flip-flopova (stepena) i jedne funkcije povratne sprege g takve da se svaki novi element izlaznog niza a(t ) za t > n može izraziti preko n prethodnih elemenata a(t − n ). K. a(t − n + 1).

.

tako da se svaki novi element niza a(t ) postavlja na prvu poziciju sleva.Sadržaj flip-flopova se pomera za jedno mesto u smeru strelica pri svakom takt impulsu. Početno stanje registra odgovara njegovom sadržaju na početku procesa generisanja. Sadržaj pomeračkog registra izmeñu dva takt impulsa naziva se stanje registra. .

ukoliko je njen oblik a(t ) = g [a(t − 1). K. tj. a(t − 2 ).Dijagram stanja pomeračkog registra (a samim tim i njegovog izlaznog niza) je cikličan ukoliko funkcija g povratne sprege nije singularna. a(t − n + 1)] ⊕ a(t − n ) .

Blok šifre Blok šifrom se naziva ona šifra kod koje se originalna poruka šifruje po grupama (blokovima) od dva i više elemenata .

nezavisno od mesta koje zauzima u poruci. Jednake poruke. Svaki blok simbola se šifruje uvek na isti način.Svojstva blok šifara Način šifrovanja svakog simbola zavisi od načina šifrovanja susednih simbola. uvek daju jednake šifrate. nije neophodno dešifrovati je od početka. . šifrovane istim ključem. Da bi se dešifrovao deo poruke. dovoljno je dešifrovati blok koji nas interesuje.

. Jedna kriptografski slaba funkcija. Finalna transformacija. Algoritam za ekspanziju ključa.Elementi blok šifre: Inicijalna transformacija. ponovljena r puta .

kao npr. i obično ne zavisi od ključa. Druga funkcija zavisi od ključa.Inicijalna transformacija može sadržati jednu ili dve funkcije. . radi skrivanja blokova koji sadrže samo jedinice ili samo nule. Druga funkcija otežava neke napade na ovakve sisteme. linearnu ili diferencijalnu kriptoanalizu. Prva ulazne podatke čini slučajnim (roundomize).

Algoritam za ekspanziju ključa ima za cilj pretvaranje ključa obično ograničene dužine u skup podključeva koji se mogu sastojati od većeg broja bita. .Finalna transformacija služi da bi operacije šifrovanja i dešifrovanja bile simetrične.

FEAL. . itd. AES (RIJNDAEL). RC5. IDEA.Primeri blok šifara: DES.

a dužina ključa je 56 bita. koji je NBS (National Bureau of Standards) uveo u SAD 1974.DES Blok šifra najviše korišćena u praksi je DES (Data Encryption Standard). . Dužina bloka kod ove šifre je 64 bita.

Opis rada DES-a DES naizmenično šifruje dve polovine bloka. Najpre se vrši inicijalna fiksna permutacija bita u bloku. Posle toga se realizuje jedna modularna operacija koja se ponavlja 16 puta. . Zatim se blok deli na dve polovine.

Zatim leva i desna polovina bloka menjaju mesta. 16 gde je i redni broj transformacije. . 2. i=1. …. na koju utiče i podključ Ki .Ova operacija se sastoji od sume po modulu 2 leve polovine bloka sa funkcijom F(Ki ) desne strane bloka.

.

.

Svaki podključ se sastoji od 48 bita. eliminacijom jednog od svakih osam bita. prva operacija koja se realizuje je njegova redukcija na 56 bita.Iako DES koristi ključ od 64 bita. Zatim se vrši preureñenje preostalih bita. Potom se generiše 16 podključeva potrebnih u 16 koraka algoritma. Za vreme dešifrovanja oni se koriste obrnutim redom u odnosu na onaj korišćen tokom šifrovanja. .

Promena bita ključa – Promena jednog bita ključa prouzrokuje promenu približno 50% bita bloka šifrata.Osnovne osobine DES-a Meñusobna zavisnost simbola – Svaki bit šifrata je jedna složena funkcija svih bita ključa i svih bita otvorenog teksta. Promena ulaznih bita – Promena jednog bita poruke prouzrokuje promenu približno 50% bita bloka šifrata. .

. Greška pri prenosu dela šifrata prostire se na ceo blok u kome je taj deo. Postoji 28 "delimično slabih" ključeva zato što su samo dva ili četiri podključa meñusobno različiti.Slabi ključevi – Postoji četiri slaba ključa jer su svi podključevi K1 do K16 meñusobno jednaki.

i naročito grafičke datoteke. nisu pogodne za šifrovanje velikih količina podataka. pošto se struktura takvih dokumenata lako odreñuje. . tabele.Primena blok šifara Blok-šifre su pogodne za šifrovanje kratkih poruka . kao što su formatirani tekst.ključevi. potpisi. listinzi programa. lozinke itd. identifikacioni podaci.

Triple DES .

. Ovakav siguran kanal nije uvek na raspolaganju.Problemi u kriptografiji sa tajnim ključevima: Distribucija ključeva – Dva korisnika moraju da izaberu tajni ključ pre početka komunikacije i da za njegovo prenošenje koriste siguran kanal.

svaki par korisnika mora da ima svoj sopstveni tajni ključ. Nemogućnost realizacije digitalnog potpisa – tj. onaj koji prima poruku ne može da bude siguran da je onaj koji mu je poslao poruku zaista njen autor. ..Manipulacija ključevima – U mreži sa n korisnika. što čini ukupno n(n-1)/2 ključeva za tu mrežu.

korisnici A i B se dogovore da uzmu tajni ključ k iz K.Asimetrični šifarski sistemi Da bi se koristio ovakav sistem. . Da bi rekonstruisao originalnu poruku. rezultat c se šalje korisniku B. B dešifruje primljeni šifrat c pomoću funkcije Dk. šifruje je pomoću funkcije Ek. Ako A želi da pošalje poruku m iz M korisniku B.

Za probleme koji se ne mogu rešiti u prihvatljivom vremenskom periodu.U kriptografiji se smatra "lakim" proračun koji se može izvršiti u kratkom vremenu. Dk ) moraju biti "laki" za izračunavanje za korisnike i morali bi biti "teški" za izračunavanje za kripto-analitičara koji poznaje samo c. tako da ne može da rekonstruiše ni m ni k. . Parovi funkcija (Ek . koristeći najbolji poznati algoritam i najbolju raspoloživu tehnologiju koristi se termin "teški" ili "intraktabilni".

Asimetri~no {ifriranje .

OWF) f:M→ m takva da je "lako" izračunati f(m)=c dok je "teško" izračunati inverznu funkciju f-1(c)=m Za jednosmernu funkciju se kaže da poseduje zamku (Trapdoor One-Way Function. TOF) ako se može lako invertovati pod uslovom da se poznaje dodatna informacija. definiše se jednosmerna funkcija (One-Way Function. Takva dodatna informacija se naziva zamka.Pojam sistema sa javnim ključem Radi uvoñenja šifarskih sistema sa javnim ključevima. .

svaki korisnik U izabere na slučajan način ključ u iz K i publikuje Eu pomoću koga može da se izračuna fu Eu je njegov javni ključ.Radi implementacije šifarskog sistema sa javnim ključem. dok je zamka t(u) neophodna za invertovanje fu njegov tajni ključ. ako je data familija jednosmernih funkcija sa zamkom. .

kriptuje poruku i pošalje je korisniku B. jedino on može da rekonstruiše poruku m . pronañe u registru javnih ključeva javni ključ korisnika B.Ako korisnik A želi da pošalje poruku m drugom korisniku B. fb Kako jedino B može da invertuje kriptovanu poruku.

Sistem Rivest-Shamir-Adleman (RSA) 1983. Shamir i Adleman su patentirali šifarski sistem sa javnim ključevima poznat pod imenom RSA (inicijali autora): Svaki korisnik U izabere dva prosta broja (danas se preporučuje da ti brojevi imaju više od 200 cifara) p i q i računa n : n=p*q . godine Rivest.

tako da se poruka može poslati na najbrži mogući način. Mnogi korisnici koriste unutar svojih javnih ključeva isti eksponent (najčešće korišćeni eksponenti su 3 i 216+1). radi smanjenja složenosti operacija u šifarskom sistemu RSA. . obično se bira mali javni ključ. Ova činjenica ne kompromituje bezbednost šifarskog sistema i omogućava da šifrovanje poruka bude mnogo brže nego dešifrovanje.U praksi.

. a za generisanje ključeva potrebno je O(k4) koraka. za izvršenje operacija sa javnim ključem potrebno je O(k3) koraka. Zbog toga je u praktičnoj realizaciji softvera šifarski sistem sa tajnim ključem DES najmanje 100 puta brži od RSA. ako je k broj bita modula n. Ipak. a u praktičnoj realizaciji hardvera DES je izmeñu 1000 i 10000 puta brži od RSA.Sa algoritamske tačke gledišta. šifarski sistem RSA se koristi u praksi zato što se poruke šifrovane pomoću njega mogu digitalno potpisati.

Hash funkcije Šifarski sistemi sa javnim ključevima. kao i sistemi za digitalni potpis mogu biti veoma spori. Da bi se rešili ovi problemi koriste se hash funkcije. . Takoñe. u nekim slučajevima. dužina digitalnog potpisa može biti veća ili jednaka dužini same poruke koja se potpisuje.

.

da bi se dobila potvrda integriteta poruke (message integrity check)-MIC. Seckanje je onda {ifrovano. .Tajni klju~ mo`e biti upotrebljen za seckanje i rezultuju}a poruka mo`e biti poslata na mre`u. MIC se koristi pre transmisije poruke. Algoritam seckanja primenjuje se na kompletnoj poruci.

onda poruka nije bila promenjena. . primalac secka poruku kori{}enjem istog algoritma. Kada poruka do|e. apsorbovanje poruke je mnogo br`e nego {ifrovanje. koji dolazi sa porukom. Ako ovo odgovara de{ifrovanom MIC-u. te ovaj proces mo`e biti primetno br`i nego kad bi {ifrovali kompletnu poruku.Kako je {ifrovanje kori{}eno na veoma maloj veli~ini.

m može da ima dužinu od jednog megabajta. dok H (m ) može imati svega 64 ili 128 bita. H (m ) je mnogo manjih dimenzija od m. . Na primer.Hash funkcija je izračunljiva funkcija koja primenjena na poruku m promenljive dužine daje njenu reprezentaciju fiksne dužine koja se naziva njenom hash vrednošću H (m ) Hash funkcije se definišu na sledeći način: H : M → M H (m ) = m' U opštem slučaju.

Jednosmerna hash funkcija je hash funkcija H definisana tako da je za svaku komprimovanu poruku m' teško rekonstruisati originalnu poruku m za koju važi m' = H (m) Dakle. uobičajeno je da se vrednost H (m) naziva rezime od m. teška za invertovanje. Ako je hash funkcija jednosmerna. takoñe se naziva i rezime funkcija (Message-digest function). . ili otisak poruke m. tj. U tom slučaju. jednosmerna hash funkcija je hash funkcija koja je takoñe i jednosmerna (One Way).

MD4 i MD5 (Message Digest).Upotrebom hash funkcija. koje je predložio Rivest. . problem dužine poruke ili digitalnog potpisa se rešava tako što se umesto da se šifruje ili digitalno potpisuje cela poruka m potpisuje se ili šifruje samo rezime poruke H (m ) Hash funkcije koje se najviše koriste u kriptografske svrhe su MD2. Ove funkcije daju rezimee dužine 128 bita.

Mogućnost digitalnog potpisivanja omogućava korisniku na prijemnoj strani da se uveri da mu je poruku poslao legitiman pošiljalac. digitalni potpis daje veću garanciju od običnog potpisa da primljeni dokument nije modifikovan. analogan uobičajenom potpisu u papirnoj korespondenciji. Sa druge strane.Digitalni potpis Kriptografija sa javnim ključevima omogućava da bilo koja poruka koju šalje bilo koji korisnik sadrži digitalni potpis. .

Kori{}enje kriptosistema javnog klju~a za proveru autenti~nostislanje .

Jedan na~in da se to uradi je da Sale iskoristi njegov tajni klju~ na poruku pre nego {to je po{alje. usled koga primalac digitalne poruke mo`e biti siguran u identitet po{iljaica.Provera autenti~nosti je proces. Rezultuju}i {ifrovani tekst mo`e biti pro~itan od bilo koga (uklju~uju}i i Maju) jednostavno kori{}enjem Saletovog javnog klju~a. . Sale. ona }e mo`da po`eleti da proveri autenti~nost poruke (da proveri da li je Sale stvarno poslao poruku). Ako Maja dobije poruku od Saleta. ali jedina osoba sposobna da izvr{i ovo je osoba koja poseduje Saletov tajni klju~ tj.

on mo`e biti siguran da je poruka potekla od po{iljaoca koji tvrdi da ju je poslao. i da nije bila promenjena u tranzitu. i kori{}enjem javnog klju~a po{iljaoca. koja odgovara de{ifruju}em potpisu.Na odredi{tu. da izra~una apsorpciju. Ako je potvr|ena provera sigurnosti onda poruka mo`e biti otvorena. Ako ova dva odgovaraju jedan drugom. primalac koristi isti algoritam seckanja. . da bi dobio apsorbovanje poruke.

Kori{}enje javnog klju~a za proveru autenti~nosti-pakovanje .

po{iljalac mo`e izmisliti klju~ i koristiti ga u saradnji sa (brzim) simetri~nim algoritmom {ifrovanja. Kada poruka stigne. Radi transporta ovog izmi{ljenog klju~a do primaoca. da {ifruje poruku. on je {ifrovan sa javnim klju~em uklju~uju}i i poruku sa kojom je poslat. Da bi se ovo uradilo. Kao {to je prikazano na slici ovo }e za{tititi poruku od napada~a. korisnik koristi njegov tajni klju~ da otklju~a sadr`aj {ifrovanog klju~a {to mu dozvoljava pristup osnovom tekstu. .Može se postići i tajnost poruke.

Privatni – ako ga može identifikovati jedino neko ko poseduje zajedničku tajnu informaciju sa pošiljaocem. . kao neodvojivi deo. Javni (ili istinski) – ako bilo ko može da identifikuje pošiljaoca na osnovu javno dostupne informacije. Explicitni – ako su dodati uz poruku.Digitalni potpisi se klasifikuju na različite načine: Implicitni – ako se nalaze u samoj poruci.

a teško falsifikovati. zatim se šifruje potpis i šalje se javnim kanalom. Digitalni potpisi moraju se jednostavno kreirati i verifikovati. Proces digitalnog potpisivanja jedne poruke sastoji se od dva dela: najpre se računa potpis korisnika koji odgovara poruci. Irevokabilni – ako primalac može da dokaže da je pošiljalac autor poruke.Revokabilni – ako pošiljalac može kasnije da negira da digitalni potpis pripada njemu. koji samo korisnik može generisati na osnovu svog privatnog ključa i poruke koju želi da potpiše. .

Korisnik A koji želi da pošalje poruku m korisniku B.U praksi se kombinuje hash funkcija i digitalni potpis. zajedno sa svojim potpisom. šalje c = f b (m ) i kao digitalni potpis šalje potpis dobijen od šifrovanog rezimea H (m ) Znači. odreñuje sledeće: Potpis za rezime poruke: r = f a−1 (H (m )) Digitalni potpis za informaciju odreñenu gore: −1 s = f b (r ) = f b ( f a (H (m ))) .

Korisnik B rekonstruiše poruku na uobičajen −1 (c ) = fb−1 ( fb (m)) = m način tj. odreñuje m računajući f b i ispituje validnost potpisa korisnika A: Računa potpis korisnika A za rezime poruke m : r = fb−1 (s ) = fb−1 ( fb (r )) Odreñuje rezime poruke m. H (m ) = f a−1 (r ) = f a ( f a−1 (H (m ))) Proverava da li primljena poruka koincidira sa vrednošću H dobijenom na osnovu već dešifrovane poruke m. .

U protokolima koji uklju~uju tri strane. kriptografska tehika koja se koristi izme|u ostalih je dualni potpis.Dualni potpisi Digitalni potpisi su kori{}eni da pove`u identitet sa sadr`ajem odre|ene poruke. . Da bi se verifikovala poruka po{iljaocu mora tako|e da bude odobren pristup sadr`aju poruke. kao {to je transakcija pomo}u kreditnih kartica.

mogu se odvojiti finansijski detalji zahtevani za transakciju i detalji {ta je predmet transakcije. bez potrebe omogu}avanja da se vidi sadr`aj poruke.Dualni potpisi Dualni potpis omogu}ava vezu izme|u poruke i identiteta. Oni se mogu razdvojiti u dve apsorbovane poruke. Kad god se izvr{i pla}anje. to je kori{}eno u aplikacijama gde se {alju dve povezane poruke. Kao {to ime ka`e. .

.

apsorpciju 1 i dualni potpis Stanku. koja je posle potpisana sa po{iljao~evim privatnim klju~em. . i `eli da po{alje poruku 1 Maji. dok Maja i Stanko proveravaju da druga vezana poruka postoji.Kao prvo. dve povezane poruke su posebno seckane kori{}enjem nekog algoritma apsorbovanja. apsorpciju 2 i dualni potpis Maji i poruku 2. Sale mo`e poslati poruku 1. Slede}e dve apsorpcije su povezane i nova apsorpcija je primenjena. Ako Sale ima dve takve poruke. a poruku 2 Stanku.

koja je povezana sa apsorpcijom 2. Stanko je u sli~noj poziciji u kojoj je Maja. iseckati rezultat i proveriti da li on odgovara dualnom potpisu. i mo`e biti sigurna da poruka 2 postoji seckanjem apsorpcije 2. i da dualni potpis povezuje ova dva dokumenta. ona mo`e da primeni algoritam seckanja na poruku 1. i mo`e verifikovati da dualni potpis povezuje tu poruku sa porukom 1.Kada Maja dobije podatke. Maja mo`e videti sadr`aj poruke 1. . te on mo`e videti poruku 2.

koji je tako|e razvio njihovu prvu implementaciju kori{}enjem RSA algoritma. Ovaj metod se koristi prilikom glasanja i u digitalnim ke{ protokolima. .Slepi potpisi Kori{}enje slepih potpisa je metod koji dozvoljava osobi da potpi{e poruku bez mogu}nosti da vidi njen sadr`aj. Slepe potpise je prvi put promovisao David Chaum.

Slepi potpis .

Slepi potpis je napravljen potpisom na koverti.Proces zamra~ivanja poruke mo`e se zamisliti kao stavljanje poruke u koverat zajedno sa par~etom kartona sa obe strane poruke. . Niko ne mo`e da pro~ita poruku kroz koverat. Potpis ide kroz karton i tako|e ostaje na poruci. Kada se poruka izvadi iz koverte ona }e biti potpisana. a potpisnik ne}e znati {ta je potpisao.

Sale uzima poruku i mno`i je sa proizvoljnom uzetom veli~inom. Da bi ovo radilo i funkcija potpisa i funkcija mno`enja bi trebale da budu komutativne. Ovo zamra~i poruku tako da njen sadr`aj ne mo`emo pro~itati. gde je sada na originalnoj poruci Majin potpis. potpisala poruku bez znanja njenog sadr`aja.Ni`e je opisano kako korisnik Sale koristi protokol slepog potpisa da bi Maja. Sale deli poruku sa faktorom zamra~enja. . koja je drugi korisnik. Maja digitalno potpi{e zamra~eni dokument i vrati ga Saletu. nazvanom faktor zaslepljenja. Sale po{alje zamra~enu poruku Maji.

Osobine slepih potpisa su : Kada se poruka vrati u svoj originalni oblik. . potpis na dokumentu je ispravan digitalni potpis. Mo`e sa dokazati da je digitalni potpis stavljen na poruku kori{}enjem protokola slepog potpisa. i ima iste osobine svakog digitalnog potpisa.

privatni klju~ d i javni modul n.Matemati~ki. kao proizvoljnu vrednost izme|u 1 i n. protokol slepog potpisa radi slede}e. Tada je poruka zamra~ena procesom . Maja ima javni klju~ e. Sale `eli da Maja slepo potpi{e poruku M. Sale uzima faktor zamra~enja k.

poruka je zamra~ena procesom T = Mke mod n Maja potpisuje T : Td = (M ke) d mod n = Mdk mod n Sale osvetljava Td na slede}i na~in S = Td/k = Mdk mod n / k Rezultat je S = Md mod n .

forma napada koja je ~esto zanemarena je takozvani napad odgovorom. Ovaj tip napada nema nameru da provali kriptografske algoritme koji su kori{}eni. Klasi~an primer je snimanje poruke koja dolazi od automatskog bankomata. ve} snimi ispravnu poruku i pu{ta je kasnije u druga~ijem kontekstu. .Nonce Kada koristimo kriptografske protokole.

koja se nikada vi{e ne}e koristiti. Jednostavan nonce mo`e biti prekomerni integer. Takva veli~ina je poznata kao nonce. . koji se de{ava kada je izvr{eno dobijanje novca iz bankomata. Ovo mo`e biti ostvareno primenom neke veli~ine u svakoj poruci.Napada~ mo`e snimiti (kriptografski za{ti}en) dijalog. gde strana u procesu mo`e zadr`avati broj kori{}enja po vremenu. i onda poslati ponovo dijalog da bi dobio neovla{}eno dobijanje novca od bankomata.

Mogi sistemi pla}anja veoma ~esto koriste nonce. Nonce koje sadr`i vremensku marku mo`e tako|e biti kori{}eno da bi se ograni~io rok trajanja poruke. korisnik mo`e odobriti da je poruka ispravna samo za fiksni period posle vremenske marke. Na primer. .Generalni sistem bi trebao da uklju~uje neku vrstu vremenskog markiranja (opisanu kao vreme pre prethodnog izvr{enja). zajedno sa metodom slobodnog izbora generisanom veli~inom.

.Upravljanje javnim klju~em Kriptografija javnog klju~a je bazirana na ideji da }e jedna osoba napraviti par klju~eva. a drugi objaviti. Drugim korisnicima na mre`i. od kojih }e jedan dr`ati u tajnosti. javni klju~ bi trebao da bude dostupan zajedno sa odre|enim identitetom po{iljaoca.

Upravljanje javnim klju~em Postoji i mogu}enost {iroke upotrebe. onda se napada~ mo`e lako maskirati kao osoba sa tim identitetom. Ako napada~ mo`e da ubedi korisnika da la`ni javni klju~ je povezan sa pravim identitetom. ili provera autenti~nosti poruke koja potvr|uje identitet korisnika. . da kriptografija javnog klju~a mo`e da radi samo ako korisnici mogu da pove`u javni klju~ sa odgovaraju}im identitetom. Jednostavnost ovog napada demonstrira.

kao sigurne tre}e strane (trusted third party)-TTP.Sertifikati Jedan na~in da se formira sigurna povezanost izme|u klju~a i identiteta je anga`ovanje odre|enog servisa. U sistemima pla}anja to bi bila finansijska institucija. . Ova je organizacija kojoj mogu verovati svi korisnici sistema. Kao {ema identifikacije to mo`e biti vladina organizacija.

Izgled sertifikata
TTP napraviti sertifikat, koji }e imati odre|eni broj polja, od kojih je najva`niji identitet korisnika i odgovaraju}i javni klju~. TTP potpisuje ovaj sertifikat kori{}enjem svog privatnog klju~a u procesu garantovanja da je javni klju~ povezan sa navedenim korisnikom.

Sertifikacioni autoriteti
Kada broj korisnika postane veliki, o~igledno je da jedan CA ne mo`e slu`iti celoj bazi. To zna~i da ili svaki korisnik mora ste}i javni klju~ od svakog nezavisnog CA, ili da se CA organizuje po hijerarhiji. Koren hijerarhije je CA koja izdaje sertifikate za druge CA, koji onda izdaju sertifikate korisnicima sistema. Naravno mo`e biti i vi{e nivoa, ali princip je isti. Svakom korisniku je potreban sertifikat od korena CA, i kada {alje poruku ona }e uklju~ivati i kopiju svih sertifikata u nizu izme|u njega i korena CA.

Sale je dobio sertifikat od CA1, a Maja od CA2. Ta dva CA koriste prosti koren CA, koji je izdao sertifikate i za CA1 i za CA2. Svi korisnici sistema imaju javni klju~ korena CA. Kada Sale {alje poruku Maji, poruka ima svoj sertifikat odobren od CA1 i CA2, i sertifikat odobren od korena CA. Kada Maja dobije poruku ona koristi Pkkoren da potvrdi PKCA1, PKCA1 da potvrdi PKSale, i PKSale za autenti~nost poruke. Ovo je poznato kao lanac sertifikata, i sli~an postupak se mo`e primeniti za poruku u suprotnom smeru.

Hijerarhija sertifikata .

Ako korisnikov tajni klju~ bude kompromitovan. . Nastavak ovih problema je kao prvo broj kompromitovanih klju~eva. koji su dostupni svim korisnicima sistema. a kao drugo rok trajanja sertifikata. CA ~uva listu opoziva sertifikata (Certificate Revolution List)-CRL. mo`emo preko CA videti da li je izvr{en opoziv pre nego {to smo dobili poruku. onda sertifikat koji uklju~uje javni klju~ mora biti opozvan. Ako `elimo potpuno poverenje u poruku.

Sign up to vote on this title
UsefulNot useful