You are on page 1of 22

Република Српска Republic of Srpska

University of Eastern Sarajevo


Универзитет у Источном Сарајеву
Faculty of Business Economics
Факултет пословне економије Bijeljina

Бијељина

СЕМИНАРСКИ РАД

ПРЕДМЕТ: ПОСЛОВНА ИНФОРМАТИКА


ТЕМА: КРИПТОГРАФИЈА И ШИФРОВАЊЕ ПОДАТАКА
THE TITLE: CRYPTOGRAPHY AND DATA ENCRYPTION

Ментор: Студент:
Проф. др Срђан Дамјановић Мирјана Пајић
Број индекса: 46/21

Бијељина, 2022. годин


2

САДРЖАЈ
1. УВОД-------------------------------------------------------------------------------------------------------------------------------2
1.1. ИСТОРИЈА КРИПТОГРАФИЈЕ------------------------------------------------------------------------------------3
1.2. АЛАН ТЈУРИНГ---------------------------------------------------------------------------------------------------------4
2. КРИПТОГРАФСКА ЗАШТИТА БАЗЕ ПОДАТАКА--------------------------------------------------------------5
2.1. КРИПТОГРАФСКИ АЛГОРИТМИ-------------------------------------------------------------------------------6
2.1.1. Хеш функција------------------------------------------------------------------------------------------------------7
2.1.2. Симетрични алгоритми------------------------------------------------------------------------------------------8
2.1.3. Асиметрични алгоритми----------------------------------------------------------------------------------------9
2.2. КРИПТОГРАФСКИ МОДУЛ У MySQL SUBP--------------------------------------------------------------10
3. ПРОЦЕСИ ПРИЛИКОМ УПОТРЕБЕ КРИПТОГРАФИЈЕ НАД БАЗАМА ПОДАТАКА------------11
3.1. ОДАБИР КРИПТОГРАФСКОГ АЛГОРИТМА--------------------------------------------------------------12
3.2. ЧУВАЊЕ КЉУЧА-----------------------------------------------------------------------------------------------------12
3.3. ПРОМЕНА КЉУЧА---------------------------------------------------------------------------------------------------13
3.4. КРИПТОГРАФСКЕ ГРЕШКЕ-------------------------------------------------------------------------------------14
4. ШИФРОВАЊЕ И БЕЗБЕДНОСТ ПОДАТАКА--------------------------------------------------------------------14
4.1. КРИТЕРИЈУМИ ПОДЕЛЕ КРИПТОГРАФСКОГ СИСТЕМА------------------------------------------16
4.2. ЗАШТИТА И КОНТРОЛА ТОКА ПОДАТАКА-------------------------------------------------------------17
5. ЗАКЉУЧАК--------------------------------------------------------------------------------------------------------------------18
ПРИЛОГ--------------------------------------------------------------------------------------------------------------------------------19
ЛИТЕРАТУРА----------------------------------------------------------------------------------------------------------------------- 20

Пајић Мирјана, 46/21


3

1. УВОД

Шифровање базе података део је криптографије који се односи на методе заштите и


тајности база података. Термин „криптографија“ потиче од грчког придева κρυπτος,
kryptós „скривен“ и глагола γραφω gráfo „писати“. Криптографија се заснива на
математици и рачунарству и уско је повезана са теоријом информација, рачунарском
сигурношћу и инжењерством.

Слика бр. 1 Енигма

Пајић Мирјана, 46/21


4

1.1. ИСТОРИЈА КРИПТОГРАФИЈЕ

Гравирање хијероглифа на
споменицима Старог царства у Египту (пре
више од 4.500 година)сматра се најранијим
доказом криптографије. У древној Грчкој,
спартански војници су користили посебан
штап за дешифровање, луталицу. Херодот
такође помиње восак на даскама,
прекривен воском и писање на главама
робова (прва тетоважа) која ће касније
прекрити косу. Велики војсковођа, Јулије
Цезар, користио је кодове за слање
порука својим војницима, померајући
појединачна слова у тексту за три или
више места. Леоне Батиста Алберти,
италијански архитекта познат као „Отац
западне криптологије“, написао је прву
познату расправу о криптографији дугу 25
страница 1467. године. Међутим, највећим
подухватом сматра се провала немачке
електромеханичке машине са кодом,
назване Енигма, у чије је тајне проникнуо
Пољак Марјан Рејевски. Случај је завршио
у британским рукама, што је, према
одређеним мишљењима, скратило борбе у
Слика бр. 2 Гај Јулије Цезар Другом светском рату за годину или две.
Први дигитални електронски рачунар
Колос, дизајниран са једином сврхом да
дешифрује непријатељске поруке, такође
потиче са Острва.

Пајић Мирјана, 46/21


5

1.2. АЛАН ТЈУРИНГ

Алан Матисон Тјуринг (енгл. Alan Mathison Turing; Лондон, 23.


јун 1912 — Чешир, 7. јун 1954) био је енглески математичар, логичар и криптограф.
Сматра се оцем модерног рачунарства — направио је концепт алгоритама који се данас
користи у свету, и рачунања помоћу Тјурингове машине, формулишући данас широко
прихваћену Тјурингову верзију Черч-Тјурингове тезе, наиме, да сваки практични
рачунарски модел има или еквивалентне могућности Тјуринговој машини, или његове
могућности представљају подскуп могућности Тјурингове машине.

Слика бр. 3 Статуа Алана Тјуринга

Својим Тјуринговим тестом, дао је значајан и провокативан допринос дебати која


се тицала вештачке интелигенције: да ли ће икад бити могуће рећи да је машина свесна и
да може да мисли. Касније је радио у Националној физичкој лабораторији, а 1947. године
је прешао у Манчестерски универзитет да ради, углавном на софтверу, на манчестерском
Марку I, за који се тада сматрало да је један од првих правих рачунара.
Током Другог светског рата, Тјуринг је радио у Блечли парку, британском
криптоаналитичком центру, и био је једно време шеф Хут-а 8, одељења задуженог за
немачку морнарицу. Тјуринг је развио више техника за разбијање шифара, укључујући
метод бомбе, електромеханичку машину, која је могла да открије поставке Енигме.Године

Пајић Мирјана, 46/21


6

1952, Тјуринг је осуђен за дело „велике непристојности“ (енгл. Act of gross indecency)
пошто је признао да је био у вези са мушкарцем у Манчестеру. Био је послат на хормонску
терапију. Тјуринг је умро 1954. године пошто је појео јабуку напуњену цијанидом. Његова
смрт се сматра самоубиством.

2. КРИПТОГРАФСКА ЗАШТИТА БАЗЕ ПОДАТАКА

Заштита базе података постаје све важнија. Циљ сваке организације је заштитити
све осетљиве податке у базама података које садрже важне информације за њихово
пословање. Постоје различити начини заштите базе података, од којих су основни локална
и екстерна заштита. Уз локалну заштиту, шифровање се врши само у бази података,
инсталирањем криптографског модула у бази података. Циљ таквог механизма је физичка
заштита података на серверу. Ови механизми користе популарне стандардне
криптографске алгоритме (АЕS, 3DES и други).

Слика бр. 4 Заштита података

Спољна заштита постиже се инсталирањем модула на апликативни сервер.


Шифровање се врши само на страни сервера и на тај начин штити податке на серверу, као
и податке у комуникацији између апликационог сервера и базе података.

Пајић Мирјана, 46/21


7

2.1. КРИПТОГРАФСКИ АЛГОРИТМИ

Криптографски алгоритми се користе за шифровање порука, односно за њихово


трансформисање из отвореног у шифровани облик.
Три основне методе шифровања су:

1) хеш функција,
2) симетрична енкрипција
3) асиметрична енкрипција.

2.1.1. Хеш функција

Функција криптографске компресије или хеш функција штити интегритет података


и гарантује аутентичност поруке. Хеш алгоритам врши поступак претварања поруке или
података у нумеричку вредност. Тако добијена вредност назива се хеш сума или хеш збир.
Хеш функције могу бити једносмерне, где поновно дешифровање поруке није дозвољено,
и двосмерне, тамо где је то могуће. Два најпознатија стандарда која користе хеш функцију
су SHA-Secure, која генерише 160-битну вредност, и MDA-Message, која генерише 128-
битну вредност. Оба представљају једносмерни хеш алгоритам.

Пајић Мирјана, 46/21


8

SHA(алгоритам хеширања сесера) је функција која обрађује сваки текст који је


предмет шифровања тако да на излазу буде низ од 160 нула и јединица. Таквих низова има
2160. Рачунарски је немогуће пронаћи било који улаз чија је хеш вредност унапред
дефинисани излаз, а немогуће је пронаћи два различита улаза са истом хеш вредношћу.

Слика бр. 5 Хеш функција

Пајић Мирјана, 46/21


9

2.1.2. Симетрични алгоритми

Они захтевају постојање истог алгоритма кључа и процеса на обе стране везе. Они
генеришу тајни кључ који мора бити добро заштићен. Тајни кључ се назива и приватним
кључем. Свака особа која користи овај систем мора имати кључ. Шифровање се врши у
блоковима (блок по блок) или протоку (бит по бит или бајт по бајт).

Стандардни симетрични алгоритми који се данас користе су:

 DES  CAST  BLOWFISH


 AES  RC  IDEA.
 3DES

DES алгоритам користи 64-битне блокове, подељене у два 32-битна блока. 3DESје
развијен касније, много је сигурнији и три пута спорији од DESалгоритма. Користи 192-
битни кључ. AES алгоритам користи 128-битни кључ и ради на 128-битном блоку
података. Може се проширити на употребу 192 и 256 битних кључева. У алгоритму AES,
блок података је организован у четворознаковну табелу са четири знака.

Пајић Мирјана, 46/21


10

2.1.3. Асиметрични алгоритми

Користе јавне и приватне кључеве за шифровање и дешифровање података. Јавни


кључ се користи за слање и шифровање поруке, док се приватни користи за дешифровање.
Позвани су системи са два кључаKC (engl. Public Key Cryptography).
Najpoznatiji sistemi su:

a) RSA
b) DIFFIE-HELLMAN
c) ECC
d) ELGamal.

Слика бр. 6 Алгоритми за шифровање


података

Пајић Мирјана, 46/21


11

2.2. КРИПТОГРАФСКИ МОДУЛ У MySQL SUBP

MySQL користи АES и DES алгоритме у свом криптографском модулу. Да би се


користио АЕS алгоритам, морају се користити функције АЕS ENCRYPT и АЕS
DECRYPT, које омогућавају шифровање и дешифровање података користећи АЕS
алгоритам познат као "Rijndael". У овом модулу MySQL користи дужину кључа од 128
бита, али модификовањем кода може се проширити на дужину од 256 бита. Боље
перформансе имају 128-битни кључ због веће брзине, па се углавном користи. Функција
АЕS ENCRYPT враћа бинарни низ као резултат, а функцијаАЕS DECRYPTвраћа изворни
низ.

У случају да се функцијама проследе погрешни аргументи, обе функције као


резултат враћају нулу. Постоје две опције за употребу функције DES ENCRYPT . Прва је
да се оригинални кључ и текст могу проследити као аргументи, а друга је да се може
пренети само оригинални текст, у ком случају функција кључа користи оригинални текст.
У случају квара, функција враћа нулу. Функција DESENCRYPT захтева два аргумента,
име поља и кључ који ће се користити за дешифровање.

Пајић Мирјана, 46/21


12

3. ПРОЦЕСИ ПРИЛИКОМ УПОТРЕБЕ КРИПТОГРАФИЈЕ НАД


БАЗАМА ПОДАТАКА

Основне тезе које су укључене у функционалност криптографског механизма на


базама података су подједнако важне и не смемо занемарити неке од њих јер се заштита и
само функционисање могу нарушити. Који су:

 Избор криптографског алгоритма


 Задржавање кључа
 Промена кључа
 Криптографске грешке
 Перформансе

3.1. ОДАБИР КРИПТОГРАФСКОГ АЛГОРИТМА

Због једноставности и брзине најчешће се користе симетрични криптографски


алгоритми. Поред ових главних предности, постоје и неки недостаци, попут сигурног
преноса кључа свим корисницима, ако су на већој физичкој удаљености.

Пајић Мирјана, 46/21


13

3.2. ЧУВАЊЕ КЉУЧА

Основно правило симетричних и асиметричних алгоритама је да кључеви никада не


треба држати заједно на једном месту. Ако су за чување кључева задужене две особе,
потребно је присуство обе особе приликом отварања складишта. Слање тајних кључева
преко мреже је опасно и могу нанети непоправљиву штету систему. Кључ у
криптографском систему може се чувати на различитим медијима као што су паметне
картице, УСБ флеш дискови или на физички добро заштићеним рачунарима.

Слика бр. 7 Контакне картице

Пајић Мирјана, 46/21


14

Слика бр. 8 Унутрашњи изглед УСБ меморије

3.3. ПРОМЕНА КЉУЧА

Процес промене кључа захтева поновно дешифровање података старим кључем и


шифровање података новим кључем. До повлачења кључа долази због њиховог
компромиса, поремећаја процеса идентификације и у другим случајевима који могу
угрозити систем заштите. Кључна промена може бити захтеван процес ако укључује
огромне базе података са хиљадама корисника.

Слика бр. 9 Дешифровање података

3.4. КРИПТОГРАФСКЕ ГРЕШКЕ

I. Грешке у дизајну
II. Корисничке грешке
III. Грешке у примени

Пајић Мирјана, 46/21


15

IV. Грешке због окружења

4. ШИФРОВАЊЕ И БЕЗБЕДНОСТ ПОДАТАКА

Рачунарска мрежа је отворена јавна мрежа доступна свима.Увек постоји могућност


да неко прати нашу комуникацијунеовлашћено. Могућност злоупотребе је велика: крађа,
промена, оглашавање, контрола ...Велика количина података која се размењује између
рачунара има својеприватности и неопходно је спречити друге људе да им приступе.

Сигурност и заштита података - веома важан део рачунарских мрежа.Може се


поделити на неколико испреплетаних подручја:

Поверљивост - спречава откривање садржаја поруке


Интегритет информација - спречите неовлашћено мењање порука
Доступност - Спречити неовлашћено онемогућавање приступа
Аутентичност података- дефинисање и верификација идентитета пошиљаоца
Неодбијање - Спречите лажно одбијање слања порука

Пајић Мирјана, 46/21


16

Основни елементи одкојих се састоји сваки крипто поступак:

1. Отворени текст алгоритам генерише другачији излаз у


зависности од коришћеног кључа
2. Алгоритам шифровања - процес
претварања читљивог текста у 4. Шифровани текст
образац нечитљив ономе коме текст није 5. Алгоритам дешифровања - поступак
намењен добијања читљивог текста на
3. Тајни кључ - вредност независна од основа шифрованог (шифрованог) текста
текста који је шифрован тако да је исти

4.1. КРИТЕРИЈУМИ ПОДЕЛЕ КРИПТОГРАФСКОГ СИСТЕМА

1) У односу на врсту операција које се користе за шифровање:

а) замена - било који елемент отвореног текста (бит, слово, група битова или
слова) пресликава се (замењује) у други елемент
б) транспозиција - преуређивање елемената у отвореном тексту
в) супституција и транспозиција

Пајић Мирјана, 46/21


17

2) У односу на број употребљених тастера:

а) симетрични (конвенционални) системи - обе стране (пошиљалац и прималац)користе


исти кључ: пошиљалац за шифровање и прималац за дешифровање.
б) асиметрични системи (или системи са два кључа, системи јавних кључева)
овде пошиљалац и прималац користе различите кључеве, тј. кључ за
шифровање може бити јавно, тј. доступан свима док је кључ за
дешифровање тајни (приватно). Јавни и приватни кључеви чине тај пар.

Слика бр. 10 Класична криптографија

3) Начин обраде (обраде) отвореног текста:

Пајић Мирјана, 46/21


18

а) шифровање блока- у једном тренутку је шифрован читав блок


б) шифровање тока - сваки елемент (бит, бајт или реч) је шифрован

4.2. ЗАШТИТА И КОНТРОЛА ТОКА ПОДАТАКА

У следећој дискусији бавићемо се неким аспектима који утичусигурност података у


савременим рачунарским системима:

Алгоритми за шифровање и дешифровање података:

1. крипто системи са симетричним кључем,


2. крипто системи са заштићеним кључем
3. крипто системи са јавним кључем.

Secure Socket Layer (SSL) и Transport Layer Security (TLS)

Представити најчешће примењиване приступе осигурању


Пренос путем Интернета - УРЛ је означен https.

Рачунарски вируси и црви:

- мере за заштиту од њих

Пајић Мирјана, 46/21


19

-мрежне баријере (Firewall)

5. ЗАКЉУЧАК

Током историје криптографија се бавила проблемом како пренети поруку уском


кругу људи. Шифровање или шифровање је поступак претварања читљивог текста у
нечитљив (шифрован), што је врло тешко или чак немогуће разумети без одговарајућег
кључа. Дешифровање је поступак претварања нечитљивог текста у читљиви облик помоћу
кључа.

Преведено са енглеског - шифровање базе података може се генерално дефинисати


као процес који користи алгоритам за претварање података ускладиштених у базу
података у „текст кода“ који је неразумљив без претходног дешифровања.

Испунила сам свој циљ рада тако што сам се упознала са криптовањем и
шифровањем података у ужем и ширем смислу, те сам научила како користити књиге и
интернет странице током истраживања.

Пајић Мирјана, 46/21


20

ПРИЛОГ

Египатски хијероглифи

Пајић Мирјана, 46/21


21

Традиционална транслитерација (у
Фонетске вредности према Ален (2000)
енглеској литератури)
Знак
Приближни
Белешке Староегипатски Средњи египатски
изговор

египатски
3 А зван алеф [l] или [ɾ] немо, [j], и [ʔ]
лешинар

трска ỉ и/а почетни или крајњи самогласник; понекад [j]

пар трски
y И није забележено [j]
пар повлака
или река (?)

[ʕ]; [d] могуће очувано у


рука ʾ А могуће [d]
неким речима и дијалектима

пиле препели
це или
w У [w] ~ [u]
Или његов хијера
тски знак

потколеница b Б [b] ~ [β]

тршчана
простирка p П [pʰ]
или столица

рогата змија f Ф [f]

сова m М [m]

ЛИТЕРАТУРА

Интернет странице:

Пајић Мирјана, 46/21


22

1. https://sr.wikipedia.org/wiki/Kriptovanje_baza_podataka
2. https://vtsnis.edu.rs/wp-content/plugins/vts-predmeti

Књига:
1. Пословна информатика за економисте , Паниан Жељко, Загреб, 2001

Пајић Мирјана, 46/21

You might also like