Professional Documents
Culture Documents
Семинарски рад, Криптографија и шифровање података
Семинарски рад, Криптографија и шифровање података
Бијељина
СЕМИНАРСКИ РАД
Ментор: Студент:
Проф. др Срђан Дамјановић Мирјана Пајић
Број индекса: 46/21
САДРЖАЈ
1. УВОД-------------------------------------------------------------------------------------------------------------------------------2
1.1. ИСТОРИЈА КРИПТОГРАФИЈЕ------------------------------------------------------------------------------------3
1.2. АЛАН ТЈУРИНГ---------------------------------------------------------------------------------------------------------4
2. КРИПТОГРАФСКА ЗАШТИТА БАЗЕ ПОДАТАКА--------------------------------------------------------------5
2.1. КРИПТОГРАФСКИ АЛГОРИТМИ-------------------------------------------------------------------------------6
2.1.1. Хеш функција------------------------------------------------------------------------------------------------------7
2.1.2. Симетрични алгоритми------------------------------------------------------------------------------------------8
2.1.3. Асиметрични алгоритми----------------------------------------------------------------------------------------9
2.2. КРИПТОГРАФСКИ МОДУЛ У MySQL SUBP--------------------------------------------------------------10
3. ПРОЦЕСИ ПРИЛИКОМ УПОТРЕБЕ КРИПТОГРАФИЈЕ НАД БАЗАМА ПОДАТАКА------------11
3.1. ОДАБИР КРИПТОГРАФСКОГ АЛГОРИТМА--------------------------------------------------------------12
3.2. ЧУВАЊЕ КЉУЧА-----------------------------------------------------------------------------------------------------12
3.3. ПРОМЕНА КЉУЧА---------------------------------------------------------------------------------------------------13
3.4. КРИПТОГРАФСКЕ ГРЕШКЕ-------------------------------------------------------------------------------------14
4. ШИФРОВАЊЕ И БЕЗБЕДНОСТ ПОДАТАКА--------------------------------------------------------------------14
4.1. КРИТЕРИЈУМИ ПОДЕЛЕ КРИПТОГРАФСКОГ СИСТЕМА------------------------------------------16
4.2. ЗАШТИТА И КОНТРОЛА ТОКА ПОДАТАКА-------------------------------------------------------------17
5. ЗАКЉУЧАК--------------------------------------------------------------------------------------------------------------------18
ПРИЛОГ--------------------------------------------------------------------------------------------------------------------------------19
ЛИТЕРАТУРА----------------------------------------------------------------------------------------------------------------------- 20
1. УВОД
Гравирање хијероглифа на
споменицима Старог царства у Египту (пре
више од 4.500 година)сматра се најранијим
доказом криптографије. У древној Грчкој,
спартански војници су користили посебан
штап за дешифровање, луталицу. Херодот
такође помиње восак на даскама,
прекривен воском и писање на главама
робова (прва тетоважа) која ће касније
прекрити косу. Велики војсковођа, Јулије
Цезар, користио је кодове за слање
порука својим војницима, померајући
појединачна слова у тексту за три или
више места. Леоне Батиста Алберти,
италијански архитекта познат као „Отац
западне криптологије“, написао је прву
познату расправу о криптографији дугу 25
страница 1467. године. Међутим, највећим
подухватом сматра се провала немачке
електромеханичке машине са кодом,
назване Енигма, у чије је тајне проникнуо
Пољак Марјан Рејевски. Случај је завршио
у британским рукама, што је, према
одређеним мишљењима, скратило борбе у
Слика бр. 2 Гај Јулије Цезар Другом светском рату за годину или две.
Први дигитални електронски рачунар
Колос, дизајниран са једином сврхом да
дешифрује непријатељске поруке, такође
потиче са Острва.
1952, Тјуринг је осуђен за дело „велике непристојности“ (енгл. Act of gross indecency)
пошто је признао да је био у вези са мушкарцем у Манчестеру. Био је послат на хормонску
терапију. Тјуринг је умро 1954. године пошто је појео јабуку напуњену цијанидом. Његова
смрт се сматра самоубиством.
Заштита базе података постаје све важнија. Циљ сваке организације је заштитити
све осетљиве податке у базама података које садрже важне информације за њихово
пословање. Постоје различити начини заштите базе података, од којих су основни локална
и екстерна заштита. Уз локалну заштиту, шифровање се врши само у бази података,
инсталирањем криптографског модула у бази података. Циљ таквог механизма је физичка
заштита података на серверу. Ови механизми користе популарне стандардне
криптографске алгоритме (АЕS, 3DES и други).
1) хеш функција,
2) симетрична енкрипција
3) асиметрична енкрипција.
Они захтевају постојање истог алгоритма кључа и процеса на обе стране везе. Они
генеришу тајни кључ који мора бити добро заштићен. Тајни кључ се назива и приватним
кључем. Свака особа која користи овај систем мора имати кључ. Шифровање се врши у
блоковима (блок по блок) или протоку (бит по бит или бајт по бајт).
DES алгоритам користи 64-битне блокове, подељене у два 32-битна блока. 3DESје
развијен касније, много је сигурнији и три пута спорији од DESалгоритма. Користи 192-
битни кључ. AES алгоритам користи 128-битни кључ и ради на 128-битном блоку
података. Може се проширити на употребу 192 и 256 битних кључева. У алгоритму AES,
блок података је организован у четворознаковну табелу са четири знака.
a) RSA
b) DIFFIE-HELLMAN
c) ECC
d) ELGamal.
I. Грешке у дизајну
II. Корисничке грешке
III. Грешке у примени
а) замена - било који елемент отвореног текста (бит, слово, група битова или
слова) пресликава се (замењује) у други елемент
б) транспозиција - преуређивање елемената у отвореном тексту
в) супституција и транспозиција
5. ЗАКЉУЧАК
Испунила сам свој циљ рада тако што сам се упознала са криптовањем и
шифровањем података у ужем и ширем смислу, те сам научила како користити књиге и
интернет странице током истраживања.
ПРИЛОГ
Египатски хијероглифи
Традиционална транслитерација (у
Фонетске вредности према Ален (2000)
енглеској литератури)
Знак
Приближни
Белешке Староегипатски Средњи египатски
изговор
египатски
3 А зван алеф [l] или [ɾ] немо, [j], и [ʔ]
лешинар
пар трски
y И није забележено [j]
пар повлака
или река (?)
пиле препели
це или
w У [w] ~ [u]
Или његов хијера
тски знак
тршчана
простирка p П [pʰ]
или столица
сова m М [m]
ЛИТЕРАТУРА
Интернет странице:
1. https://sr.wikipedia.org/wiki/Kriptovanje_baza_podataka
2. https://vtsnis.edu.rs/wp-content/plugins/vts-predmeti
Књига:
1. Пословна информатика за економисте , Паниан Жељко, Загреб, 2001