You are on page 1of 19

Академија техничких струковних студија

ОДСЕК БЕОГРАСДКЕ ПОЛИТЕХНИКЕ


Београд

-семинарски рад-
Тема: Хибридни модели и дигитални потпис

МЕНТОР: СТУДЕНТ:
Проф. Небојша Андрејић Пауновић Анђела 2020/0105

Београд, децембар, 2022.


Садржај

1 Увод...................................................................................................................................2

2 Криптографија..................................................................................................................4

2.1 Стеганографија..........................................................................................................5

2.2 Кључеви и алгоритми................................................................................................5

2.3 Циљеви криптографије.............................................................................................6

2.4 Симетрично шифровање...........................................................................................6

2.4.1 DES алгоритам....................................................................................................7

2.4.2 Троструки DES алгоритам.................................................................................7

2.4.3 Предности и мане симетричног начина шифровања......................................7

2.5 Асиметрично шифровање.........................................................................................8

2.5.1 RSA.......................................................................................................................9

3 Хибридни..........................................................................................................................9

3.1.1 PGP (eng. Pretty Good Privacy).......................................................................10

4 Дигитални потпис..........................................................................................................12

4.1 Начин функционисања дигиталног потписа.........................................................12

4.2 Зашто је добро примењивати PKI или PGP са дигиталним потписима?...........14

4.3 Кораци у стварању дигиталног потписа................................................................15

4.4 Дигитални сертификат............................................................................................15

4.5 Дигитални потпис наспрам дигиталног сертификата..........................................16

Закључак.................................................................................................................................17
1 Увод
Упоредо са развојем информационих технологија и телекомуникационих
система расте и могућност злоупотреба података који се тим путем преносе. Брзи
развој хардвера и софтвера, који се користе за пренос података, условљава честе
промене и усавршавања истих. У тој трци произвођачи често немају времена за
детаљно тестирање опреме. Услед недовољног тестирања, често се јављају пропусти
који чине основу за рад потенцијалних нападача. Нападачи развијају сопствене алате и
технике помоћу којих заобилазе сигурносне мере и на тај начин долазе до важних
података. У циљу елиминисања ових недостатака намеће се нови правац истраживања
у сфери сигурности информационих система, који се односи на заштиту података од
неовлашћеног приступа, модификовања и разноразних злоупотреба. Тренутно,
различите врсте криптографских алгоритама пружају високу сигурност информација
на мрежама, али их прате и недостаци. На важност заштите података указује чињеница
да је она постала један од најважнијих компонената националних безбедности земаља,
државних администрација, банака и сл. Исто тако, велики број компанија све више
поклања пажњу мерама сигурности сопствених информационих система и података.

Као најзаступљенији медијум за пренос података се користе рачунарске мреже.


Као такве логично представљају ускоро грло по питању сигурности информација које
се тим путем преносе. Из тог разлога, посебна пажња посвећена је заштити података
који се преносе путем рачунарске мреже.

Интернет је систем повезан и ради у интеракцији са јавношћу. Количина


информација која се свакодневно размењује је енормна и никако апсолутно безбедна.
Заштита информација које се преносе путем Интернета је тежак задатак, а сама
безбедност питања безбедности података постају све важнија. Последњих година,
настала је полемика око такозваног шифровања. Ово се односи на шифре које су у
суштини нераскидиве од кључева за шифровање а и за безбедност рачунарских мрежа
и информационих система. Док већина компанија и њихова клијентела на шифровање
и криптографију гледају као на средство за чување тајни и минимизира шанси за
дешавање неке преваре на Интернету, неке владе посматрају снажну енкрипцију као
потенцијално оруђе којим би терористи могли да избегну власти или извршавају
илегалне радње. Као резултат овог дешава се да поједине државе захтевају успоставку
депоновања кључева, односно налажу да свако ко користи шифру мора да обезбеди
владу своје државе са копијом свог кључа. Ти кључеви за дешифровање би се чували
наводно на безбедном месту и познатом само њима а да би их користили, судство би
морало то и да подржи. Противници оваквог става тврде да би криминалци могли да
“хакују” базу података у којима се чувају кључеви, те украсти и искористити у
забрањене сврхе.

Као резултат напретка и тражења бољих решења за заштиту и лакшу


аутентификацију појединаца осмишљен је један занимљив начин дигиталне верзије
ручног потписа који гарантује заштиту, односно поверљивост докумената и
комуникације, али не и интегритет (целовитост) података.
2 Криптографија
Криптографија потиче од грчких речи криптос и графо – скривено писање, а
уједно је и прикладан опис послова којим се добрим делом бави научна дисциплина
криптологија. Криптоанализа је метода откривања садржаја заштићених информација.
Ова дисциплина се кроз историју бавила проблемом како пренети поруку уском кругу
људи. Криптовање или шифровање је процес претварања читљивог текста, у нечитљив
(шифровани), који је веома тешко или чак немогуће разумети без одговарајућег кључа.
Дешифровање је процес претварања нечитљивог текста поново у форму за читање, уз
помоћ кључа. У модерном електронском пословању, криптографија се користи и за
друге безбедносне услуге, као што је на пример сигурност да се садржај оригиналних
документа не промени на путу слања, а не само за безбедност поверљивих података.
Такође се користи у електронском потпису или временском жигу, приликом плаћања
електронским новцем, као и у многима другим ситуацијама при коришћењу интернета.

Када је раније писмо постало један од начина комуникације, јавила се потреба


да се информације са неких писама сачувају и обезбеде да не буду видљиве и лако
разоткривене. Тада је први облик криптографије угледао светлост дана. Дакле,
шифровање и његови први зачеци су познати још од давнина, рецимо, када је
шифровање података користио и славни Италијански војсковођа Гај Јулије Цезар у
својим војним походима и експедицијама. То је изгледало тако што је Цезар поједина
слова у оквиру реченице шифровао на такав начин да их је померао за два, три, четири
или виче места у абецеди. Наравно, такав начин шифровања је био само мањем кругу
људи познат, и он је на тај начин започео прву примену овакве методе. Поред овог, има
још многих других примера, као што је рецимо Навахо шифрат, који је помогао
Американцима у борби против Јапанаца. Добија назив Навахо због језика једног
омањег племена Индијанаца које су Американци управо и применили. На овај начин
видимо јединствену повезаност лингвистике и криптографије у блиској и далекој
прошлости. Данас се заснива на техничким областима математике, теорије бројева и
информација, рачунске сложености, статистике и коначне математике.

Примарни циљеви криптографије су:

 Приватност, поверљивост
 Интегритет (целовитост)
 Аутентификација
 Непорецивост

2.1 Стеганографија
Стеганографија је процес прикривања тајне поруке, али не и чињенице да две
стране међусобно комуницирају. Историјски гледано, најдуже се примењује код
прикривања порука. Изводи се уградњом тајне поруке у неки преносни медијум
носилац, док је носилац скуп података који је саставни део уобичајене комуникације и
као такав не привлачи посебну пажњу на себе. Притом, тајна порука не сме да
поремети основну поруку која се шаље. Погодни примери носиоца су: текст, слике,
аудио и видео записи. Носилац је датотека чији је садржај скривен. Постоји и стего-
датотека, односно стеганографски медијум чија целина је добијена уграђивањем тајних
порука у преносни медијум. Циљ да се тајна порука пошаље а да о томе знају само
пошиљалац и прималац, тј. Онај коме је порука намењена.

Стеганографске технике се деле на:

 Лингвистичке (linguistic steganography)


 Техничке (technical steganography)

2.2 Кључеви и алгоритми


Шифровање података подразумева коришћење разних криптографских
алгоритама, тј. скупова правила по којима се врши шифровање. Алгоритми за
криптовање се могу поделити у две групе:

 Тајни алгоритам – сигурност се базира на тајности алгоритма


 Алгоритми засновани на кључу – сигурност се заснива на примени кључева, а
не на детаљима алгоритма који се може публиковати и анализирати. У овој
ситуацији алгоритам је јавно познат, а кључ се чува у тајности. Кључ је низ
податак и информација који се примењују у криптовању других података и који
се користе и за декриптовање (дешифрирање) података.

У оквиру алгоритама који користе кључ а уједно су и највише у примени разликујемо:

 Симетричан кључ – користи се један кључ и за шифровање и за дешифровање


 Асиметричан кључ – две врста кључа су у примени (приватни и јавни)
 Хибридни кључ – комбинација претходна два алгоритма
2.3 Циљеви криптографије
Циљ Опис
Аутентификација Верификација идентификације идентитета може доказати њихов
идентитет другоме ко нема лично сазнање о њиховом идентитету
Поверљивост Обезбеђивање тога да је значење поруке шифровано ради
безбедности и да осетљиве информације могу бите доступне само
овлашћеним корисницима.
Интегритет података Уверити се да су послате информације идентичне пристиглим
(послатим). Гаранција тачности и доследности података.
Контрола приступа Посебне дозволе додељене различитим корисницима за приступ
различитим функцијама.
Непорицање Уверење о непорицању да лице/ентитет не може одбити или
пропустити да одговара за своје поступке.
Доступност Лакоћа приступа информацијама или ресурсима.

2.4 Симетрично шифровање

Слика 1- Симетрилно шифровање

Главна особина симетричних криптосистема са тајним кључем јесте то да се


примењује један те исти кључ и за шифровање и за дешифровање. Рецимо особа А
жели послати поруке М некој особи Б преко незаштићеног комуникацијског канала.
Порука особе А се најпре генерише и упућује у блок за шифровање Е. У овом блоку Е
врши се криптовање поруке М уз коришћење кључа (К) који је добијен уз помоћ
генератора кључа. И на самом крају, добија се криптована порука применом једног
јединог кључа и након тога се добијена порука к. Каналом шаље натраг до особе Б.
Поступан дешифровања се обавља истим поступком само унатраг. Декрипција поруке
Ц се врши помоћу истог кључа, и као резултат се добија изворна порука. Најпознатији
алгоритми симетричних криптосистема који се данас користе су ДЕС, 3ДЕС, ДЕС-
ЦБЦ, ИДЕА, РЦ5, РЦ6

2.4.1 DES алгоритам


Компанија ИБМ је покренула истраживачки пројекат шездесетих година
прошлог века чији је циљ био заштита података, и добио је назив Луцифер. Луцифер је
постао први пројекат и успели шифрат 1971. године са блоковима величине 64 бита а
користио је кључ од 128 бита. Након неког времена, популаризовао се и преименован
је у ДЕС алгоритам. Године 1976. ДЕС је прихваћен и као федерални стандард за
енкрипцију података и коришћен је у комуникацијама Америчке владе. Наследио га је
АЕС 2001. године, познат под називом Rijndael алгоритам. АЕС је био сигурнији, боље
је чувао податке. Данас се рецимо, ДЕС алгоритам се примењује у великом броју
компанија и дан данас.

DES алгоритам је симетрични алгоритам за криптовање блоковског типа,


односно представља директну употребу блок-шифре. Блок од 64-бита се користи као
улаз у алгоритам и 56-битни кључ.

2.4.2 Троструки DES алгоритам


Троструки ДЕС алгоритам се састоји из DES стандарда за криптовање података
и највише се примењује код апликација које се налазе на Интернету. У основи је DES
алгоритам, али који користи два или три различита DES кључа.

2.4.3 Предности и мане симетричног начина шифровања


Алгоритми који користе симетричан кључ за криптовање се издвајају високом
ефикасношћу, што се огледа у кратком времену криптовања порука. Разлог кратког
шифровања порука је употреба кратких кључева. Из тих разлога се ова врста
алгоритама користи за криптовање/декриптовање порука велике дужине. Симетрично
криптовање има два основна недостатка. Оба корисника (А који шаље и Б који прима
поруку) морају поседовати јединствен симетрични кључ, те се јавља проблем
дистрибуције кључева. Наиме, корисници који желе да размене поруку претходно
морају да се договоре о кључу. Једини поуздан начин је да се оба корисника физички
сретну и изврше размену кључа. Међутим, често су корисници физички раздвојени и
не могу да дођу у непосредан контакт, зато морају да користе неки заштићени канал да
би сигурно разменили кључеве. Проблем је то што заштићени канал практично не
постоји. Следећи проблем који се јавља код симетричних криптосистема је велики број
потребних кључева. Ако имамо Н људе који желе да користе ову методу криптовања,
то захтева Н(Н-1)/2 симетричних кључева. На пример за 1 милион људи је потребно
око 500 милијарди симетричних кључева. Ради добијања толико великог броја
различитих кључева морају се користити кључеви веће дужине. Тако на пример,
дужина кључа од 56 бита је данас на граници довољног с обзиром на то да савремени
рачунари могу релативно брзо да открију кључ те дужине.

2.5 Асиметрично шифровање


Асиметрична криптографија подразумева коришћење два кључа, јавног и
приватног. Уколико су подаци шифровани једним кључем, могу се дешифровати само
одговарајућим кључем. Такав кључ називамо паром асиметричних кључева.
Асиметрична криптографија је знатно спорија него симетрична, због тога у пракси
користимо хибридни приступ. У случају електронске поште порука је шифрована
коришћењем случајног тајног кључа, а затим се тајни кључ шифрује коришћењем
јавног кључа примаоца електронске поште. Сама употреба асиметричне криптографије
у инфраструктури јавних кључева подразумева интегритет, поверљивост,
непорецивост поруке и проверу идентитета пошиљаоца. Ако дешифрујемо поруку
јавним кључем примаоца, само је прималац може дешифровати својим приватним
кључем. У супротном , када пошиљалац потпише поруку приватним кључем, прималац
помоћу свог јавног кључа може да провери да ли је то заиста порука потписана од
стране пошиљаоца и да ли је у слању, порука остала непромењена.

Слика 2 - Асиметрично шифровање


Информације које су криптоване јавним кључем могу се декриптовати само
тајним кључем односно то може само особа која је власник тајног асиметричног кључа.
Оба кључа морају бити повезана помоћу јединствене једносмерне функције. Односно
не сме се израчунати тајни кључ из јавног кључа или се барем не сме израчунати у
разумном времену.

2.5.1 RSA
Један од популарнијих и поузданих асиметричних метода за криптовање
података је RSA алгоритам, који је добио назив по својим трију изумитељима: Rivest,
Shamir, Adleman. Код овог асиметричног типа шифровања за генерисање јавног и
тајног кључа користе прости бројеви. То се огледа у томе што је тајни кључ рецимо
уређени пар бројева (N,d), док је јавни уређени пар бројева (N,e). И једном и другом
кључу заједнички је Н број.

Једначина гласи C=Pʳ mod N

P је изворни текст који је заправо неки прост број. C број који је заправо
криптован текст; r и N елементи јавног кључа. Када се порука прими неопходно је
декриптовати по овој једначини:

C=Cʲ mod N, P и C имају исто значење, N и j су компоненте тајног кључа.

Слика 3 - RSA метод

3 Хибридни
Хибридни криптосистеми за постизање жељених циљева користе механизме
којима се комбинују пожељне карактеристике симетричних криптосистема (брзина,
дужина кључа) и асиметричних криптосистема (дистрибуција кључа) те настоје
решити проблеме којима се ти системи сами по себи не баве (тајности приватног кључа
и идентитет саговорника). Ти механизми се састоје од криптографских протокола и
пропратне инфраструктуре чина интеграција у дистрибуиране интернетске апликације
не сме наручити темељне значаје тих апликација као што су доступност и
скалабилност (има могућност проширења).

Хибридни систем криптографије јесте комбинација два основна облика,


симетричног и асиметричног криптосистема. Систем по којој хибридни криптографија
функционише изгледа овако : изворни текст се најпре криптује употребом кључа
(некад се назива и session кључ), а потом се тај кључ заједно са криптованом поруком
пакује и поново шифрује јавним кључем особе којој се шаље порука.

Поступак декрипције се врши обрнутим редоследом операција, односно најпре


особа која је примила поруку дешифрује са својим тајним кључем, налази спакован
session кључ и користи га да би успела да прочита изворну поруку. За генерисање
session кључа користи се генератор псеудо-случајног броја у комбинацији са разним
корисниковим уносима у току процеса генерисања. Као резултат се постижу одличне
перформансе система за криптовање, јер се асиметрично шифрује само кратак
симетричан кључ, а не цела, велика понуда. Асиметрично криптовање није погодно за
поруке велике дужине.

3.1.1 PGP (eng. Pretty Good Privacy)


PGP је компјутерски програм који користи математичке алгоритме за крипцију
фајлова/датотека. Такође се користи за дигитално потврђивање, тј. потписивање
докумената. PGP потпис се појављује као блок наизглед насумичних слова и бројева
на крају текста. Важећи дигитални потпис говори читаоцу докумената да га је написао
власник PGP кључа и текст није промењен ни на који начин од када је потписан.
Програмски пакет PGP за криптовање податак је формирао Phill Zimmerman 1991.

Принцип рада PGP алгоритма је приказан на слици:

Слика 4 PGP алгоритам


Особа А пре слања поруке М особи Б прво изврши компресију помоћу неке од
метода за компресију података, као што је то рецимо ZIP. Компримовањем поруке се
убрзава време слања поруке, а истовремено и добија на заштиту поруке. Тако
компресована порука М’ се криптује помоћу неког од симетричних алгоритама (DES,
3DES, IDEA и сл.) и session кључа. Као резултат овога добија се нека Ц криптована
порука. Након тога, session кључ се криптује уз помоћ асиметричних алгоритама (RSA,
Elgamad или Diffie Helman) и јавног кључа особе Б. Најзад добијамо шифровану
поруку С’ која се даље прослеђује особи Б у комплету са поруком Ц.

Декрипција у PGP алгоритму тече обрнутим редоследом од примарног процеса


криптовања. Особа Б након што прими шифровану поруку употребљава тајни кључ и
дешифрује поруку која садржи session кључ. Уз помоћ session кључа особа Б
дешифрује криптовану поруку а касније је и декомпресује како би добио поруку у свом
изворном облику.
4 Дигитални потпис
Дигитални потпис – математички алгоритам који се рутински користи за
проверу аутентичности и интегритета поруке (нпр. е-поште, трансакције кредитном
картицом или дигиталног документа). Дигитални потписи стварају виртуелни отисак
прста који је јединствен за особу или ентитет и користи се за идентификацију
корисника и заштиту информација у дигиталним порукама или документима. У
имејловима, сам садржај е поште постаје део дигиталног потписа. Дигитални потписи
су знатно безбеднији од других облика електронских потписа. Дигитални потписи
повећавају транспарентност онлајн интеракција и развијају поверење између купаца,
пословних партнера и добављача.

Слика 5 - Принцип рада дигиталног потписа

4.1 Начин функционисања дигиталног потписа


У случају дигиталног потписа и за његово боље разумевање неопходно је боље
познавање терминологије која је везана на то, односно:

 “Хеш” функција – састављена из низа бројева и слова фиксне дужине.


Генерисан из математичког алгоритма датотеке произвољне величине као што
је е-пошта, документ, слика или други тип података. Овај генерисани низ
јединствен за датотеку која се хешује и представља једносмерну функцију –
израчунати хеш се не може обрнути да би се пронашле друге датотеке које могу
генерисати исту хеш вредност. Неки од популарнијих алгоритама за хеширање
који се данас користе су Secure Hash Algorithm-1 (SHA-1), породица Secure
Hashing Algorithm-2 (SHA-2, SHA-256) и Message Digest 5 (MD5).
 Криптографија са јавним кључем (Public key cryptography)- Криптографија са
јавним кључем позната и као асиметрична енкрипција јесте криптографска
метода која користи систем пар кључева. Један кључ, који је јавни шифрује
податке. Други, назван приватни кључ, дешифрује податке. Криптографија
јавног кључа може се користити на неколико на неколико начина да се осигура
поверљивост, интегритет и аутентичност. Криптографија јавног кључа може
осигурати интегритет креирањем дигиталног потписа помоћу приватног кључа
пошиљаоца. Ово се ради хеширањем поруке и шифровањем хеш вредности
њиховим приватним кључем. На тај начин, све промене у поруци ће довести до
другачије хеш вредности. Осигурање поверљивости шифровањем целе поруке
јавним кључем примаоца је могуће. То значи да само прималац, који поседује
одговарајући приватни кључ, може да прочита поруку. Такође се идентитет
корисника потврђује применом јавног кључа и обавезно га проверити у односу
на ауторитет за сертификацију.
 Public key infrastructure (PKI) – PKI се састоји од политике стандарда, људи и
система који подржавају дистрибуцију јавних кључева и проверу јавних
идентитета појединаца или ентитета са дигиталним сертификатима и
ауторитетом за сертификацију.
 Дигитални сертификати - дигитални сертификати су аналогни возачким
дозволама по томе што је њихова сврха да идентификују власника сертификата.
Дигитални сертификати садрже јавни кључ појединца или организације и
дигитално их потписује CA (Certificate authority). Друге информације о
организацији, појединцу и CA могу такође бити укључене у сертификат.
 PGP (Pretty good privacy)/Open PGP – PGP/OpenPGP је алтернатива PKI-ју. Са
PGP/OpenPGP, корисници верују другим корисницима тако што потписују
сертификате људи са проверљивим идентитетом. Што су ови потписи
међусобно повезани, већа је вероватноћа верификације одређеног корисника на
интернету. Овај концепт се назива ”мрежа поверења” (Web of trust).

Дигитални потпис функционишу тако што доказују да дигитална порука или


документ нису модификовани – намерно или ненамерно – од тренутка када су
потписани. Дигитални потписи то чине тако што генеришу јединствени хеш поруке
или документа и шифрују их помоћу приватног кључа пошиљаоца. Генерисани хеш је
јединствен за поруку или документ, а промена било ког његовог дела ће у потпуности
променити хеш.

Када је употпуњена и довршена, порука или дигитални документ се дигитално


потписује и шаље примаоцу. Прималац затим генерише сопствени хеш поруке или
дигитални документ и дешифрује хеш пошиљаоца. (укључен у оригиналну поруку)
користећи јавни кључ пошиљаоца. Прималац упоређује хеш који генеришу са
дешифрованим хешом пошиљаоца; ако се подударају, порука или дигитални документ
није измењен и пошиљалац је аутентификован.

4.2 Зашто је добро примењивати PKI или PGP са дигиталним потписима?


Коришћење дигиталних потписа у комбинацији са PKI или PGP их јача и
смањује могуће безбедносне проблеме повезане са преношењем јавних кљулева тако
што потврђује да кључ припада пошиљаоцу и проверава идентитет пошиљаоца.
Сигурност дигиталног потписа скоро у потпуности зависи од тога колико је приватни
кључ заштићен. Без PGP/PKI доказивање нечијег идентитета или опозив
компромитованог кључа је немогуће; ово би могло дозволити злонамерним актерима
да се лажно представљају без икаквих метода потврде. Дигитални потписи се могу
користити за идентификацију и верификацију појединаца и обезбеђивање интегритета
поруке. Пошто се интеракција на мрежи користе више и све чешће, д. Потписи могу
помоћи да обезбедите и заштитите интегритет ваших података. Разумевањем и
коришћењем дигиталних потписа, могуће је боље заштитити своје информације,
документе и трансакције.

Дигитални потписи се заснивају на решењима у симетричним, а чешће у


асиметричним криптографским системима. Потписивање докумената базира се на
математичкој функцији и два кључа, тајном и јавном или само тајном кључу.

Системи за дигитално потписивање докумената базирани на симетричној


криптографији користе тајни кључ за потписивање и верификацију поруке. Ови
системи су познати под називом Message Authentication Code (MAC). Принцип рада
MAC-a заснива на неколико корака. Прво се врши израчунавање контролне суме
изворне поруке, затим се користи тајни кључ за потписивање добијене контролне суме.
Овако потписану поруку може верификовати само особа која поседује тајни кључ.
Најпознатији тип MAC-a је HMAC (Hashed Message Authentication Code). За
потписивање контролне суме изворне поруке HAMAC користи неку од хеш функција
(“hash function) као што су MD5, SHA-1или SHA-256 и тајни кључ.

Системи базирани на дигиталном потписивању докумената који су утемељени


на асиметричној криптографији поседују два кључа.

Области у којим се дигитални потпис највише користи јесу највише електронска


трговина, електронска пошта и разне финансијске трансакције мада се ова техника
може наћи и у другим областима у циљу решавања многих проблема који се односе на
безбедност информација.

4.3 Кораци у стварању дигиталног потписа


Сажетак поруке се израчунава применом хеш функције на поруку, а
затим се сажетак поруке шифрује коришћењем приватног кључа пошиљаоца да би се
формирао дигитални потпис.(дигитални потпис = енкрипција (приватни кључ онога
који шаље, сажетак поруке) и сажетак поруке = алгоритам сажетка поруке). Дигитални
потпис се затим преноси са поруком, тј. порука + дигитални потпис. Прималац
дешифрује дигитални потпис користећи јавни кључ пошиљаоца. (Ово обезбеђује
аутентичност, пошто само пошиљалац има свој приватни кључ, тако да само
пошиљалац може да шифрује помоћу свог приватног кључа који се тако може
дешифровати јавним кључем пошиљаоца.) Прималац сада има сажетак поруке.
Прималац може да израчуна сажетак поруке из поруке (стварна се шаље са дигиталним
потписом).Сажетак поруке који је израчунао прималац и сажетак поруке (добијени
дешифровањем на дигиталном потпису) морају да буду исти да би се обезбедио
интегритет.

4.4 Дигитални сертификат


Дигитални сертификат издаје трећа страна од поверења која доказује идентитет
пошиљаоца примаоцу и идентитет примаоца пошиљаоцу. Дигитални сертификат је
сертификат који издаје Ауторитет за сертификацију (CA) ради провере идентитета
власника сертификата. CA издаје шифровани дигитални сертификат који садржи јавни
кључ подносилаца захтева и низ других идентификационих информација. Користи се
такође за прикључивање јавног кључа одређеном појединцу или ентитету.

Дигитални сертификат садржи:

 Име носиоца сертификата


 Серијски број који се користи за јединствену идентификацију сертификата,
појединца или ентитета идентификованог сертификатом.
 Датум истека
 Копија јавног кључа власника сертификата (користи се за дешифровање порука
и дигитални потпис)
 Дигитални потпис органа за издавање сертификата

4.5 Дигитални потпис наспрам дигиталног сертификата


Дигитални потпис се користи за проверу аутентичности, интегритета,
непорицања, тј. уверава се да поруку шаље познати корисник и да није модификована,
док се дигитални сертификати користе за проверу идентитета корисника, можда
пошиљаоца или примаоца. Дакле, дигитални потпис и сертификат су различите врсте
ствари, али се обоје користе за сигурност. Већина веб локација користи дигитални
сертификат да повећа поверење својих корисника.
Закључак
Дакле, за крај је исправно рећи да је стварање и рад на идеји о очувању података
и информација и те како корисна, делотворна, применљива, неопходна и већ увелико
прихваћена. Хибридни модели пружају вишеструку заштиту, дигитални потпис
подупире то и постаје све траженији у областима руковања подацима, важним
информацијама о трансакцији новца, потврди идентитета итд. Тренутно већина банака
и у Србији које у својој понуди имају е-банкинг, корисницима нуде неку верзију
дигиталног потписа, те је примена видљива и код нас, иако не превише развијена,
убрзо ће и тај начина заштите узети маха.
Литература:
1. https://d1wqtxts1xzle7.cloudfront.net/34368133/Implementation-Of-Hybrid-
Cryptography-Algorithm-libre.pdf?1407227325=&response-content-
disposition=inline%3B+filename
%3DImplementation_Of_Hybrid_Cryptography_Al.pdf&Expires=1671658625&Sign
ature=Ke3feCuck~mLLuUxMMZm9I-
wCo2c9BDE2barRBOWJMkNm9VGjPHWNZrgWNw0Mb6-
PVVgXyO1p3wnKuJit95AxCRwVEm-XeUvheTeenYXN6dfvKA6B-cyAatJ-
TADgPF797Fvdnygxf4fgZTvvb49JUA4qUs28VPc8J3Y6NawvNeg~XZjpOR4a7CB
b2YLyh2Zx47sv6WOf5U9XaH62HG85Yxvoc3trWJMx4xaYAkHpS4wWJ~shiATj
UqUfleH7VFV~ayz0QlnMxMWk78I2TedmBgfaVlp2lSRnOamCmk9gZOAqdkb2-
c7F7Vzq9uiVFyA48gC2KVklKc3tgW-ASnhuA__&Key-Pair-
Id=APKAJLOHF5GGSLRBV4ZA
2. Diaa Salama AbdElminaam,”Improving the Security of Cloud Computing by
Building New Hybrid Cryptography Algorithms”, 2018.
3. https://www.fortinet.com/resources/cyberglossary/digital-certificates
4. http://www.itkutak.com/it-sektor/digitalni-potpis/
5. file:///C:/Users/Vojkan/Downloads/MR%20-%20Hibridno%20%C5%A1ifrovanje
%20fajlova.pdf

You might also like