Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

  • Upload
    viroo

  • View
    240

  • Download
    0

Embed Size (px)

Citation preview

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    1/26

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    2/26

    1. Uvod

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    3/26

    U modernoj '' eri informatike'', kada se podaci obrauju, prenose raznovrstnimotvorenim i nesigurnim komunikacijskim kanalima i uvaju u elektronskoj formi, pojavljujese opasnost od neovlatene upotrebe informacija, podmetanje krivih informacija ili brisanjeinformacija. Savremene raunarske mree se, skoro u potpunosti, zasnivaju na Internettehnologijama. Slabosti koje su uoene u arhitekturi mrea Internet tipa sa aspekta

    bezbjednosti su da protokoli na kojima se Internet zasniva (TCP/IP) nisu projektovani dazadovolje zahtjeve za zatitu informacija koje se preko njih prenose.

    Tajnost se odnosi na pravo pojedinaca i organizacije da odrede da li e, kako i u kojojmeri, informacije kojima raspolau biti naraspolaganju drugima. Sigurnost podataka se odnosi na njihovu zatitu od neovlaenogotkrivanja, unitenja ili modifikovanja. Najvei deo privatne komunikacije odvija se prekoelektronskih kanala, a elektronska pota je laka za hvatanje i skeniranje relevantnih rei,

    pri tom se to vrlo lako radi, automatski i neotkriveno.Nekada je glavna preokupacija korisnika i proizvoaa bila da sistem radi to bre iefikasnije, a danas se zbog poveanog broja korisnika mrea i poveane koliine podatakana deljivim resursima, pojavljuje i velika potreba za zatitom samih podataka odneovlaenih pristupa. Iz dana u dan, razgranjavanjem Interneta, broj incidenata pomenutevrste je ogroman, samo to se njihov veliki broj preutkuje iz raznih razloga. Posledice tihincidenata su raznovrsne: brisanje cele baze podataka, menjanje njenih delova, podmetanjenekih delova, kopiranje baze u celosti ili samo njenih delova.

    Neovlaen pristup podacima moe se ostvariti i prislukivanjem komunikacionih linija(naroito su za to pogodne telefonske parice i koaksijalni kablovi), tako da akter moe,

    prethodno se upoznavi sa protokolom i formatom poruka da uini razliite akcije. Neke odtih akcija su pasivne, jer se svode na neovlaeno itanje poruke. Opasnije akcije su aktivninapadi koji mogu da modifikuju poruku, da ubace novu, da prekinu tok poruke. Ako je

    poruka neki program ili skup komandi, napada bi mogao da zameni komande, pa daproizvede neregularnost obrade u ciljnom raunaru ili pribavi sebi dozvole za itanjenarednih poruka sa odgovarajuih resursa. U sluaju prenosa komandi ovlaenog korisnika,mogao bi da obezbedi sebi pristup raunaru preko kreiranog naloga ili da se prikai naaktivnu sesiju nekog korisnika, i da sprei njegovo odjavljivanje kako bi nastavio da radi

    pod njegovim imenom.Prevencija protiv takvih napada je ifrovanje poruka, i to ne samo sadraja poruka ve izaglavlja. Tako se onemoguava napadau da sazna ko alje poruku, od koga stie poruka,adrese uesnika u korespodenciji, tip servisa...Ni tada zatita nije potpuna, jer napadaimogu da analiziraju frekvenciju saobraaja i duinu poruka i tako zakljue koji mrenisegmenti imaju pojaani vid komunikacije.

    Rjeenje ovog problema donekel prua kriptologija, nauka koja razmatra razliiteaspekte obezbjeivanja tajnosti informacija.

    2. Osnovni pojmovi

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    4/26

    Jedna od mjera zatite podataka koja, oslanajui se na matematike metode i principe ,

    omoguuje razmjenu informacija tim nesigurnim komunikacijskim kanalima na nain da

    sauva njihovu tajnost zove se kriptozatita.1

    Kriptozatita de dijeli na kriptografiju (tajno pisanje) kriptologiju ( prouavanje

    sigurnosti kriptograma) i kriptografske protokole.

    Kriptologija je termin koji potie od grke rijei kriptos-skriven, tajan i logos-nauka.Dvije osnovne tijesno povezane grane kriptologije su : kriptografija i kriptoanaliza.

    Kriptografijaje nauka "tajnog pisanja", tj. nauka uvanja informacija u onoj formi kojae biti itljiva samo onima kojima je informacija namijenjena dok e za ostale bitineupotrebljiva. Usporedo sa razvojem kriptografije razvila se i nauka kojoj je ciljanalizom kriptirane poruke odgonetnuti njen sadraj. Ta nauka se naziva kriptoanaliza.Pored gore navedenog, valja spomenuti jednu bitnu razliku izmeu terminakriptografijai termina kriptologija.Kriptografijaje nauka koja se bavi svim

    aspektima sigurnosnog transporta podataka kao to su na primjer autentifikacija (web,lokalne mree i sl.), digitalni potpisi, razmjena elektronikog novca.Kriptologija, je zarazliku grana matematike koja se bavi matematikim naelima, te matematikom

    Kriptografski algoritam ili ifra je matematika funkcija koja se koristi za ifriranje ideifriranje. Openito, radi se o dvije funkcije, jednoj za ifriranje a drugoj za deifriranje. Tefunkcije preslikavaju osnovne elemente otvorenog teksta (najee su to slova, bitovi, grupeslova ili bitova) u osnovne lemente ifrata i obratno.

    3. Kriptografija

    Osnovni zadatak kriptografije je omoguiti dvjema osobama komuniciranje prekonesigurnog komunikacijskog kanala (telefonska linija, raunalna mrea, ...) na nain da treaosoba, koja moe nadzirati komunikacijski kanal, ne moe razumjeti njihove poruke. Porukukoju poiljalac eli poslati primaocu zvat emo otvoreni tekst(engl. plaintext). To moe bititekst na njihovom materinjem jeziku, numeriki podatci ili bilo to drugo. Poiljalactransformira otvoreni tekst koristei unaprijed dogovoreni klju. Taj postupak se naziva

    ifriranje, a dobiveni rezultatifrat(engl. ciphertext) ili kriptogram. Nakon toga poiljalacpoalje ifrat preko nekog komunikacijskog kanala. Protivnik prislukujui moe doznatisadraj ifrata, ali ne moe odrediti otvoreni tekst. Za razliku od njega, primalac koji zna klju

    kojim je ifrirana poruka moe deifrirati ifrat i odrediti otvoreni tekst.

    1 http://www.zsis.hr/site/SigurnostISa/Kriptoza%C5%A1tita/tabid/111/Default.aspx

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    5/26

    Slika 1. Princip slanja poruke2

    Osnovni ciljevi kriptografije su:1. Tajnost podataka- da podacima mogu pristupiti smao oni koji smiju,2. Integritet podataka- da se otkrije neovlatena promjena podataka,3. Provjera idnetiteta- dokazivanje da su stranke u komunikacija zaista one koje tvrde da

    jesu,4. Neosporivost- onemoguuje sudioniku komunikacije da zanijee svoje predhodne

    poruke.

    Kriptosistem se sastoji od kriptografskog algoritma, te svih moguih otvorenihtekstova, ifrata i kljueva.

    Kriptosisteme klasificiramo s obzirom na sljedea tri kriterija:

    1. Tip operacija koje se koriste pri ifriranju

    Imamo podjelu nasupstitucijske ifre u kojima se svaki element otvorenog teksta ( bit,slovo, frupa bitova ili slova ) zamjenjuje s nekim drugim elementom, tetranspozicijske ifre u kojima se elementi otvorenog teksta permutiraju (premjetaju).Takoer postoje i kriptosistemi koji kombiniraju ove dvije metode.

    2. Nain na koji es obrauje otvoreni tekst

    Ovdje razlikujemo blokovne ifre, kod kojih se obrauje jedan po jedan blok

    elemenata otvorenog teksta koristei jedan te isti klju K, teprotone ifre(engl.stream chiper) kod kojih e elementi otvorenog teksta obrauje jedan po jedankoristei prito mniz kljueva (engl.keystream) koji se paralelno generira.

    3. Tajnost i javnost kljueva

    Ovdje je osnovna podjela nasimtrine kriptosisteme i kriptosisteme sa javnimkljuem. Kodsimetrinih ili konvencionalnih kriptosistema, klju za deifrovanje semoe izraunati poznavajui klju za ifriranje i obratno. Ustvari, najee su ovikljuevi identini. Sigurnost ovih kriptosistema lei u tajnosti kljua. Zato se oni zovui kriptosistemi s tajnim kljuem.

    2 http://web.math.hr/~duje/kript/osnovni.html

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    6/26

    Kod kriptosistema sajavnim kljuem ili asimetrinih kriptosistema, klju zadeifriranje se ne moe (barem ne u nekom razumnom vremenu) izraunati iz kljuaza ifriranje. Ovdje je klju za ifriranje javni klju. Bilo tko moe ifrirati poruku

    pomou njega, ali samo osoba koja ima odgovarajui klju za deifriranje (privatni ilitajni klju) moe deifrirati tu poruku.

    Sada emo navesti nekoliko opih napomena o kriptoanalizi(deifriranju). Osnovnapredpostavka kriptoanalize je da kriptoanalitiar zna koji se kriptosustav koristi. To se zoveKerckhoffsovo naelo, po Nizozemcu Augustu Kerckoffsu (1835-1903), autoru vane knjige'' La Cryptographie militaire '' ( vojna kriptografija). Naravno, ova predpostavka ukonkretnom sluaju ne mora biti tana, ali mi ne elimo da nam sigurnostkriptosistema lei naklimavoj predpostavci da na protivnik ne zna koji kriptosistem koristimo. Znai, mi

    predpostavljamo da tajnost ifre u potpunosti lei u kljuu.

    Razlikujemo etri osnovna nivoa kriptoanalitikih napada:

    1. Samo ifra

    Kriptoanalitiar posjeduje samo ifrat od nekoliko poruka ifriranih pomou istogalgoritma. Njegov je zadatak otkriti otvoreni tekst od to vie poruka ili u najboljemsluaju otkriti klju kojim su poruke ifrirane.

    2. Poznat otvoreni tekst

    Kriptoanalitiar posjeduje ifrat neke poruke, ali i njemu odgovarajui tekst. Njegovzadatak je otkriti klju ili neki algoritam za deifriranje poruka ifriranih s tim kljuem.

    3. Odabrani otvoreni tekst

    Kriptoanalitiar ima mogunost odabira teksta koji e biti ifriran, te moe dobiti njegov

    ifrat. Ovaj napad je jai od predhodnoga, ali je manje realistian.4. Odabrani ifrat

    Kriptoanalitiar je dobio pristu alatu za deifriranje, pa moe odabrati ifrat, te dobitiodgovarajui otvoreni tekst. Ovaj napad je tipian kod kriptosistema sa javnim kljuem.Tu je zadatak kriptoanalitiara otvoriti klju za deifriranje (tajni klju).

    5. Potkupljivanje, ucjena, kraa i slino

    Ovaj napad spada doslovno u kriptoanalizu, ali je vrlo efikasan i esto primjenjivan ukombinaciji s ''prvim'' kriptoanalitikim napadima.naravno, moemo se zapitati koliko jeralno da e kriptoanalitiar biti u prilici primjeniti 2,3 ili 4 vrstu napada.na prvi pogled todosta izgleda nerealno. Ali trebamo imati u vidu da je kriptoanalitiar ve nekako doao u

    posjed ifrata koji nije bio njemu namjenjen. Dakle, svakako on posjeduje izvjesnesposobnosti koje mu mogu pomoi i oko drugih vrsta kriptoanalitikih napada.

    Poznajemo sljedee vrste ifara:

    1. Supstitucijske ifre

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    7/26

    S ovim iframa se je koristio znameniti rimski vojskovoa i dravnik Gaj Julije Cezaru komunikaciji sa svojim prijateljima koristio se ifrom u kojoj su se slova otvorenogteksta zamjenjivala slovima to su se nalazila tri mjesta dalje od njih u alfabetu (A-D,B-E, itd).Primjer uzeemo Cezarovo poznatu izreku

    VENI VIDI VICI

    a koristicemo engleski lafabet a bila bi ifrirana ovako:

    YHQL YLGL YLFL

    2. Vigenereova ifra

    Kod supstitucijske ifre svakom slovu otvorenog teksta odgovara jedinstveno slovo

    ifrata. Takve ifre se zovu monoalfabetske. Blaise de Vigenere je bio Francuskidiplomata koji je 1586 godien objavio kljigu '' Traicte de Chiffres'' u kojoj je bilo sveto se je u t o vrijem znalo o kriptografiji ali nista o kriptoanalizi.

    3. Playfairova ifra

    Jedna ideja za poboljanje supstitucijskih ifara je uvoenje polialfabetskih ifara. Ovuifru je izumio britanski znanstvenik Charles Wheatstone 1854.godine, a ime je dobila

    po njegovom prijatelju barunu Playfairu od St Andrewsa koji ju je popularizirao. Toje bigramska ifra, u smislu da se ifriraju parovi slova i to tako da rezultat ovisi i ojednom i o drugom slovu. Algoritam za ifriranje se bazira na 5x5 matrici slova, kojase konstruira koristei kljunu rije

    4. Hitlerova ifra5. Jednokratna biljenica

    Pojam savrene sigurnosti uveo je 1949.godine Claude Shannon. To je kriptosistem ukojem ifrat ne daje nikakvu informaciju o otvorenom tekstu. Poznata realizacija ideje

    potpune sigurnosti je kriptosistem poznat pod nazivom jednokratna biljenica( engl.one-time pad). Uveli su ga Gilbert Vernam i Joseph Mauborgne 1917.godine.ideja im je bila dobiti potpuno sigurni kriptosistem za upotrebu u telegrafiji. Zarazliku, od do sada navedenih kriptosistema, ovaj ne radi sa slovima ve sa binarnim

    podatcima. Kaimo da je ovaj kriptosistem lako razbiti napadom '' poznati otvorenitekst''. To znai da se sigurnost kod ovog kriptosistema moe postii samo ako sesvaki klju koristi samo jednom. Odatle dolazi i naziv jednokratna biljenica. Ovimkriptosistemom su se koristili pijuni, koji bi za tu svrhu koristili biljenicu u kojoj bise svaki list koristio kao jednokratni klju. Ovaj kriptosistem nikada nije biokomercijalnoj upotrebi ali postoje naznake da se je koristio u komunikaciji izmeuMoskve i Washingtona tokom hladnog rata.

    6. Transpozicijske ifre

    Svi kriptosistemi koje smo naveli su ukljuivali supstituciju:element otvorenog teksta

    zamjenjivani su razliitim elementima ifrata. Ideja transpozicijske ifre je da seelementi otvorenog teksta ostave nepromjenjeni,ali da se promjeni njihov meusobni

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    8/26

    poloaj. Moramo navesti da je podjelu ifri na supstitucijske i transpozicijske uveo jeu 16.stoljeu Giovanni Porta.U praksi najupotrebljavanija transpozicijska ifra bila je stupana transpozicija. Kodnje s otvoreni tekst upisuje u pravokutnim poredcima, zatim se poruka ita postupcima, ali s promijenjenim pokretom stupaca. Ak ose posljednji redak ne ispuni do

    kraja, onda se prazna mjesta popune proizvoljnim slovima (nulama) koja ne mijenjajusadraj poruke.3

    1. Osnovni kriptografski algoritmi

    Nekada, prije nego to su raunari ui u iroku upotrebu, tj. prije nego su se dovoljnorazvili, veina kriptografskih metoda ifriranja se bazirala na tajnosti ifre. No, tako

    bazirani algoritmi su se pokazali dosta nepouzadni, te su se morale pronai neke drugemetode ifriranja. Dananje metode ifriranja zasnivaju se na upotrebi kljua. Klju jenajvaniji dio u pravilnom enkriptiranju i dekriptiranju poruke.

    Ovisno o nainu koritenja kljua, razvile su se dviej klase algoritama: simetrini iasimetrini algoritmi kriptiranja. Osnovna razlika je u tome da simetrini algoritmikoriste isti klju za enkripciju i dekripciju neke poruke, dok asimetrini algoritmi koristerazliite kljueve za enkripciju i dekripciju iste.

    Simetrini algoritmi

    Ove lagoritme dijelimo u dvije grupe: stream ifriranje i blok ifriranje. Streamifriranje radi tako da se enkripcija poruke (orginal) vri bit po bit, dok se kod blokifriranja enkripcija vri po blokovima podataka, tj.uzimaju se blokovi od vie bitova(64,128,196,256....) , te se enkriptiraju kao sjelina. Dekripcija se najee vriinverznim enkriptiranjem, tj.algoritam je isti, ali se podkljuevi enkripcije koristeobrnutim redosljedom.

    Asimetrini algoritmi

    Ove algoritme nazivamo jo i public-key algorithms, tj.algoritmi s javnim kljuem.Razlog ovakvog naziva je taj to je dozvoljeno da se jedan od kljueva potreban zaenkripciju/dekripciju objavi javno (npr.Internet, novine). Ovdje treba obratiti panju

    na rijei ''jedan od kljueva''. Ono to je specifino za ovaj tip algoritma je to da sekoriste dva kljua za enkripciju/dekripciju poruke (orginala). Ideja je sljedea:Osoba A obajavi svoj javni klju preko nekog medija (Interneta). Osoba B, koja osobiB eli poslati tajnu poruku enkriptira tu svoju poruku s kljuem koju je osoba A javnoobjavila te joj takvu poruku poalje (preko e-mail servisa). Jedino osoba A sa svojim

    privatnim (tajnim) kljuem moe dekriptirati poruku poslanu od odobe B i nitko drugi.

    Uglavnom, simetrini algoritmi su po svojoj prirodi bri, tj.implementacija na raunaru sebre odvija od implementacije asimetrikih algoritama. Ali zbog nekih prednostiasimetrikih algoritama u praksi se obje vrste algoritama isprepleu u cilju bolje zatite

    3 http://web.math.hr/~duje/kript/kriptografija.html

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    9/26

    poruka. Obino asimetrini algoritmi koriste za enkripciju sluajno generisanog broja kojislui kao klju za enkripciju orginalne poruke metodama simetrinih algoritama. Ovo senaziva hibridna enkripcija.

    1. Simetrina kriptografija

    Simetrina kriptografija je najstariji oblik kriptografije, stara gotovo koliko i ljudskakomunikacija. Za proces kriptiranja u simetrinoj kriptografiji potrebno je znati algoritamkriptiranja i tajni klju. Nekada su se algoritmi uvali u tajnosti, al ise pokazalo da skrivanjealgoritma ne doprinosi sigurnosti. Svi savremenei simetrini algoritmi javno su objavljeni.Zbog toga ih je u potpunosti mogue testirati i provjeriti njihovu otpornost na napade,odnosno mogue ih je analizirati (kriptoanaliza). Sigurnost simetrinih algoritama ovisi osigurnosti samog algoritma i duini kljua. Najpoznatiji simetrini algoritam je DES (DataEncryption Standard), koji je razvio IBM-1977.godine, bio je standardni simetrini algoritamdo 2000.godine kada ga je zamjenio AES (Advanced Encryption Standard) , koji rukujekljuevima duine 128, 192 i 256 bita, glavni razlog zbog kojeg je DES zamjenjen AES-om jetaj to je DES ima duinu kljua od 56 bita. Ve smo rekli da je simetrina kriptografijatajnim kljuem postupak kojim se koristi jedan klju za enkripciju i dekripciju podataka.

    Slika 2. Simerina kriptografija4

    Nain korienja simetrine enkripcije najlake je pokazati sljedeim primjerom.Poiljaoc i primatelj oboje posjeduju zajedniki tajni klju, koji samo oni znaju te se

    predhodno dogovorili zajedniki kriptografski algoritam koji e koristiti. Kada poiljaoc eliposlati poruku primatelju, on enkriptira orginalnu poruku (plaintext) koritenjemtajnog kljuai prethodno dogovorenom algoritmu. Time dobija enkriptiranu poruku (ciphertext) koju daljealje primatelju. Primatelj prima enkriptiranu poruku (ciphertext) od poiljaoca i dekriptira je

    svojim privatnim kljuem kako bi opet dobio orginalnu poruku (plaintext) . Ukoliko netko

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    10/26

    prislukuje njihovu komunikaciju, prima samo enkriptiranu poruku, jer je jedino ona slanapreko otvorenog kanala tako da je tajnost komunikacije ouvana.

    Mana simetrine enkripcije je to se podrazumijeva da su se dvije strane poiljaoc iprimaoc unaprijed dogovorili o vrijednosti enkripcijskog/dekripcijskog kljua koji mora

    ostati u tajnosti od neautoriziranih korisnika. Kod takvog prijenosa gdje se koristi jedinstveniklju je takoer mogu i tzv.napad sirovom silom ili brute-force attack, koji podrazumijevaisprobavanje moguih kombinacija tajnog kljua sve dok se ne pronae koritenakombinacija.4

    4.1 Simetrini algoritmi

    4.1.1. Lucifer

    Lucifer je prvi simetrini algoritam za kriptiranje kojeg je osmislio Horst Fiestel,razvijen od strane IBM-a u ranim sedamdesetim. Predhodnim DES-a i mnogo je jednostavniji

    od njega. injenice:

    Prvi simetrini algoritam s blok ifriranjem, Predhodnik DES-a, Enkriptira blok veliine 128 bita, Koristi klju veliine 128 bita, 16 podkljueva duine 72 bita, Koristi 16 ''Feistel runda'' (iteracija) kod enkriptiranja, Dekripciaj se vri inverznom enkripcijom

    Slabosti : Slabosti u koritenju kljua, Slab je na napad diferencijalne kriptoanalize.

    Danas se smatra nesigurnim, no zbog duine kljua, te brzine enkriptiranja moe se koristitiza enkriptiranje u kombinaciji s nekim dobrim smetrinim algoritmom kao to je DES.4

    1.1.2. DES (Data Encryption Standard)

    Krajem 60-tih i poetkom 70-tih godina 20. stoljea, razvojem financijskih transakcija,kriptografija postaje zanimljiva sve veem broju potencijalnih korisnika. Dotad je glavna

    primjena kriptografije bila u vojne i diplomatske svrhe, pa je bilo normalno da svaka drava(ili ak svaka zainteresirana dravna organizacija) koristi svoju ifru za koju je vjerovala da je

    4 http://www.maturskiradovi.net/downloads/Kriptografija.pdf

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    11/26

    najbolja. No, tada se pojavila potreba za ifrom koju e moi koristiti korisnici irom svijeta, iu koju e svi oni moi imati povjerenje - dakle, pojavila se potreba uvoenjastandarda ukriptografiji.

    Godine 1972. ameriki National Bureau of Standards (NBS) inicirao je program za zatitu

    raunalnih i komunikacijskih podataka. Jedan je od ciljeva bio razvijanje jednog standardnogkriptosustava. Godine 1973. NSB je raspisao javni natjeaj za takav kriptosustav. Tajkriptosustav je trebao zadovoljiti sljedee uvjete:

    visoki stupanj sigurnosti

    potpuna specifikacija i lako razumijevanje algoritma

    sigurnost lei u kljuu, a ne u tajnosti algoritma

    dostupnost svim korisnicima

    prilagodljivost uporabi u razliitim primjenama

    ekonominost implementacije u elektonikim ureajima

    efikasnost mogunost provjere

    mogunost izvoza (zbog amerikih zakona)

    Na tom natjeaju niti jedan prijedlog nije zadovoljavao sve ove zahtjeve. Meutim, naponovljeni natjeaj idue godine pristigao je prijedlog algoritma koji je razvio IBM-ov timkriptografa. Algoritam je zasnovan na tzv.Feistelovoj ifri. Gotovo svi simetrini blokovnialgoritmi koji su danas u uporabi koriste ideju koju je uveo Horst Feistel 1973. godine. Jednaod glavnih ideja je alternirana uporaba supstitucija i transpozicija kroz vie iteracija (tzv.rundi).

    Predloeni algoritam je nakon nekih preinaka, u kojima je sudjelovala i National SecurityAgency (NSA), prihvaen kao standard 1976. godine i dobio je imeData EncryptionStandard(DES).5

    Uoimo da su sve operacije u DES-u linearne (sjetimo se da je zapravo zbrajanje u Z2),s izuzetkom S-kutija. Ve smo na primjeru Hillove ifre vidjeli da je kod linearnihkriptosustava kriptoanaliza napadom "poznati otvoreni tekst" vrlo jednostavna. Stoga su S-kutije izuzetno znaajne za sigurnost DES-a. Od objave algoritma, pa sve do danas, S-kutijesu obavijene tajnovitou. Vidjet emo da e se kod nasljednika DES-a upravo taj dio

    promijeniti: S-kutije e biti generirane eksplicitno navedenim algoritmom.

    Kriteriji za permutaciju P bili su sljedei:

    1. etiri izlazna bita iz svake S-kutije utjeu (ine ulazne podatke) na est razliitih S-kutija u iduoj rundi, a nikoja dva ne utjeu na istu S-kutiju.

    2. etiri izlazna bita iz svake S-kutije u i-toj rundi su distribuirani tako da dva od njihutjeu na sredinje bitove u (i+1)-voj rundi, a dva na krajnje bitove (dva najlijevija idva najdesnija od 6 bitova u ulaznom podatku).

    5http://web.math.hr/~duje/kript/kriptografija.html

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    12/26

    3. Za dvije S-kutije Sj i Sk vrijedi da ako neki izlazni bit od Sj utjee na neki sredinji bitod Sku iduoj rundi, onda niti jedan izlazni bit od Skne utjee na sredinje bitove odSj. Zaj = kovo povlai da izlazni bitovi od Sj ne utjeu na sredinje bitove od Sj.

    Ovi kriteriji imaju za zadatak poveati tzv. difuziju kriptosustava, tj. postii da na svaki bitifrata utjee to vie bitova otvorenog teksta. Oni takoer oteavaju i tzv. diferencijalnu

    kriptoanalizu o kojoj e biti vie rijei neto kasnije.Poeljno svojstvo svakog kriptosustava jest da mala promjena bilo otvorenog teksta bilokljua dovodi do znaajne promjene u ifratu. Posebno, promjena jednog bita otvorenogteksta ili jednog bita kljua trebala bi utjecati na mnogo bitova ifrata. Ako je promjena mala,to moe znaajno smanjiti broj otvorenih tekstova ili kljueva koje treba ispitati.

    Kriptosustav DES ima gore opisano svojstvo koje se ponekad naziva i "efekt lavine". Ilustriratemo to s dva primjera (prezetim iz knjige [Stinson: Cryptography. Theory and Practice]).

    1.1.2. Triple DES i 2-Key 3 DES

    ''Triple data'' enkripcijski standard koji pojaava standardnu DES enkripciju. To je DESbazirani algoritam, ali koristi 2 ili 3 razliita DES kljua. Prvi klju se koristi za enkriptiranjebloka podataka izvorne poruke. Tako enkriptirana poruka se dekriptira drugim kljuem.Normalno je da se dekripcija sa ovim kljuem nee dobiti orginalna poruka, ve nova ifriranaporuka. Na kraju se rezultat dekripcije opet enkriptira, ovaj put ili treim ili opet prvim. Timese poveava broj kombinacija koje bi eventualni napada ,orao probati da bi pronaao klju.

    Broj kombinacija se penje (za 2 razliita kljua) na 2112, dok za 3 razliita kljua akna 2168 kombinacija. 3-DES (kako ga jo zovu) rjeava problem duine kljua obinog DES-

    a, no sa sobom unosi novi problem. Puno je sporiji od obinog DES-a (barem dva puta). To jei jedan od razloga zato je raspisan natjeaj za AES, preporuen od RSA Security-a.

    Imamo tu jo i IDEA, CAST-128 i RC5 kriptosisteme.

    IDEA (International Data Encryption Algorithm) je kriptosistem koji su razvilivicarski kriptografi Xuejia Lai i James Massey s ETH Zurich. Prvu verziju zvanuPES ( Proposed Encryption Standard) su objavili 1990 godine. Ali taj kriptosistemnije bio otporan na diferencijalnu kriptoanalizu (za 128 bitni klju je trebalo 264

    operacija), pa su nakon Biham-Shamirovog otkria, autori 1992.godine prepravilialgoritam i nazvali ga IDEA. IDEA koristi 128-bitni klju za ifriranje 64-bitnih

    blokova otvorenog teksta. CAST-128 (ili CAST5) su dizajnirali kanadski kriptografi Carlisle Adams i Stafford

    Taraves 1993.godine. CAST ifrira 64-bitne blokove otvorenog teksta koristei kljuija duljina moe varirati od 40 do 128 bitova. CAST je, isto kao i DES, primjerFeistelove ifre sa 16 rundi.6

    RC5 algoritam je izumio Ron Rivest 1994. godine. Zapravo to je cijela familijaalgoritama odreena s tri parametra:

    w - duljina rijei u bitovima = 16, 32, 64

    6 http://web.math.hr/~duje/kript/deshist.html

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    13/26

    r- broj rundi = 0, 1, ... , 255 b - broj bajtova u kljuu = 0, 1, ... , 255

    1.1.2. AES (Advanced Encryption Standard)

    Godine 1997. National Institute of Standards and Technology (NIST) objavio je natjeajza kriptosustav koji bi trebao kao ope prihvaeni standard zamijeniti DES. Pobjedniknatjeaja dobio bi imeAdvanced Encryption Standard(AES). NIST je postavio sljedeezahtjeve na kriptosustav:

    1. mora biti simetrian

    2. mora biti blokovni

    3. treba raditi sa 128-bitnim blokovima i kljuevima s tri duljine: 128, 192 i 256 bitova.Nekoliko je razloga zbog kojih NIST nije odabrao 3DES kao AES:

    3DES koristi 48 rundi da bi postigao sigurnost za koju je vjerojatno dovoljno 32runde.

    Softverske implementacije 3DES-a su prespore za neke primjene, posebno za digitalnevideo podatke.

    64-bitni blokovi nisu najefikasniji u nekim primjenama.

    No, svakako je veliki znaaj 3DES-a to je pruio zadovoljavajui privremeni nadomjestak za

    DES, do izbora novog standardaNatjeaj je zakljuen 15.6.1998. Od 21 pristigle prijave, 15 ih je zadovoljilo NIST-ovekriterije. U kolovozu 1999. NIST je objavio 5 finalista: MARS, RC6, RIJNDAEL, SERPENTi TWOFISH.

    15 marta 2000.godine se donosi odluka da seza novi standard odabire AES.

    7

    1. Asimetrina kriptografija8

    7 D. Pleskonji, N. Maek, B. orevi, M. Cari, Sigurnost raunarskih sistema, mrea,Mikro knjiga, Beograd, 2007.

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    14/26

    Utemeljitelji asimetrine kriptografije su W. Diffie i E. Hellmankoji su 1976. godineopisali ideju kriptografije koja se temelji na dva kljua, privatnom i

    javnom kljuu.Razlik asimetrinih i asimetrinih algoritama je u tome to simetrinialgoritmi koristeisti klju za kriptiranje i dekriptiranje dok asimetrini algoritmi koristerazliite kljueveza kriptiranje I dekriptiranje. Informacije kriptirane javnim kljuemmogu se dekriptiratisamo privatnim kljuem odnosno to moe samo osoba koja je vlasniktajnogasimetrinog kljua.

    Osim toga kriptiranje javnim a dekriptiranje tajnim kljuempokazalo se takoer kao odlino svojstvo i omoguava digitalnopotpisivanjeinformacija gdje potpis moe biti provjeren javnim kljuem od bilokoga.Kljuevitrebaju biti povezani jednosmjernom funkcijom. Odnosno ne smije semoi izraunatiprivatni klju iz javnog kljua ili se barem ne smije moi izraunati urazumnom

    vremenu.Asimetrini kriptosistemi zasnivaju se na odreenimsvojstvima brojeva kojispadaju u teoriju brojeva.Pri kriptiranju se razgovjetni tekst kodirakao niz prirodnihbrojeva koji se odabranom funkcijom kriptiranja i kljuem kriptiranjaKe preraunavajuu niz brojeva kriptiranog teksta.Funkcija kriptiranja mora biti takvada iz niza brojevakriptiranog teksta napada samo s velikim naporima moe odreditiizvorni niz

    brojeva.Meutim,poznavajui klju dekriptiranja Kd omoguuje lakoizraunavanjeizvornog niza brojeva. Asimetrino kriptiranje,slika 3.2,predstavljasloeniji vid zatitepodataka. Za njegovu realizaciju potrebna su nam dva kljua kodsvakog od

    8 D. Pleskonji, N. Maek, B. orevi, M. Cari, Sigurnost raunarskih sistema, mrea,

    Mikro knjiga, Beograd, 2007.

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    15/26

    sugovornika. Jedan klju je dostupan svima preko javnih kataloga iliimenika, te sezbog te osobine i nazivajavni klju. Drugi klju poznat je samovlasniku i naziva setajnim.Iako su razliiti, kljuevi su meusobno povezani odreenimtransformacijama.Ako ponovo pogledamo prethodni primjer, sada je situacija bitnodrukija:Pero ifriraporuku Ani upotrebom njenog javnog kljua koji je svima dostupan.Mogao ga je dobitiputem email-a, preuzeti sa njenog Web sajta i sl. Bilo tko tkopresretne ovukomunikaciju i pored toga to poznaje Anin javni klju nemoe otkritisadraj poruke.

    Poruku moe deifrirati samo Ana koritenjem svog tajnog kljua.Naovaj nain porukaje zatiena od treeg lica koji je prilikom presretanja ifriraneporuke onemoguen unjenom deifriranju jer mu je za to poreban klju kojeg strogo utajnosti uva ciljnisugovornik. Glavne mane ovog kriptiranja su njegova sporost Ineprikladnost zaifriranje velikih koliina podataka.

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    16/26

    Slika 3. Asimetrino kriptiranje8

    Glavne prednosti kriptosustava s javnim kljuem u usporedbi sa simetrinima su:

    nema potrebe za sigurnim komunikacijskim kanalom za razmjenu kljueva

    za komunikaciju grupe odNljudi treba 2Nkljueva, za razliku odN(N-1)/2 kljuevakod simetrinog kriptosustava

    mogunost potpisa poruke

    Pa ipak, u realnom svijetu kriptografija javnog kljua ne predstavlja zamjenu za simetrinekriptosustave. Ona se ne koristi za ifriranje poruka, ve za ifriranje kljueva. Naime, osobeA i B komuniciraju pomou simetrinog kriptosustava s kljuem kojeg su razmijenili pomoukriptosustava s javnim kljuem. To se zove hibridni kriptosustav.

    Osnovni razlog zato se javni klju ne koristi za ifriranje poruka, jest da su algoritmi s

    javnim kljuem puno sporiji (oko 1000 puta) od modernih simetrinih algoritama.Drugi nedostatak kriptosustava s javnim kljuem jest da su slabi na napad "odabrani otvorenitekst". U modernoj kriptografiji, koja se koristi u komercijalnom svijetu (tipina situacija jeda osoba A eli kupiti neto od osobe B preko interneta), pojavljuju se, uz klasine, i nekisasvim novi problemi:

    1. POVJERLJIVOST (confidentiality): Poruku koju osoba A alje osobi B ne moeproitati nitko drugi.

    2. VJERODOSTOJNOST (autenticity): Osoba B zna da je samo osoba A mogla poslatiporuku koju je ona upravo primila.

    3. NETAKNUTOST (integrity): Osoba B zna da poruka koju je poslala osoba A nijepromijenjena prilikom slanja.

    4. NEPOBITNOST (non-repudiation): Osoba A ne moe kasnije zanijekati da da jeposlala poruku.

    Kako smo ve rekli, kriptosustavi javnog kljua su mnogo sporiji od simetrinih. Stoga jenjihova uporaba u 1. problemu ograniena na razmjenu kljueva za simetrine ifre. S drugestrane, "digitalni potpisi", koji se koriste u rjeavanju 2., 3. i 4. problema, zahtijevaju uporabukriptografije javnog kljua.

    esto koriteni asimetrini algoritmi: RSA (Rivest-Shamir-Adleman), Diffie-Hellman,

    te ostali: ElGamal, Rabin, Eliptic Curves.Ovaj sistem predstavljarjeenje za prva dvauslova koja smo na poetku ovog teksta postavili - zatitu tajnostiinformacija i ouvanjenjihovog integriteta.Ostaje otvoreno pitanje kako da Ana budesigurna da je poruku koju

    je primila uistinu poslao Pero.Osiguravanje autentinosti informacijatj. definiranje iprovjera identiteta poiljaoca postie se upotrebom digitalnih potpisai digitalnih

    certifikata.

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    17/26

    1.1. Digitalni potpis9

    Tehnologija digitalnog potpisa takoer koristi tehnikuasimetrinog kriptiranja.Dakle, poiljatelj i primatelj imaju par kljueva od kojih je jedan tajni,

    a drugi svimadostupan javni klju. Kluevi predstavljaju matematike algoritmekoje je izdalocertifikacijsko tijelo

    Slika 4. Digitalni potpis

    Svrha digitalnog potpisa je da potvrdi autentinost sadraja poruke ili integritetpodataka (dokaz da poruka nije promjenjena na putu od poiljatelja do primatelja ), kao i daosigura garantiranje identiteta poiljatelja poruke. Osnovu digitalnog potpisa ini sadrajsame

    poruke. Poiljatelj primjenom odreenih kriptografskih algoritama prvo od svoje poruke koja

    je proizvoljne duine stvara zapis fiksne duine (pr. 512 ili 1024 bita) koji u potpunostioslikava sadraj poruke.To prakticno znai da svaka promjena u sadraju poruke dovodi dopromjene potpisa.Ovako dobiven zapis on dalje ifrira svojim tajnim kljuem i tako formiradigitalni potpis koje se alje zajedno porukom. Da vidimo kako to funkcionira na naem

    primjeru.Pero kreira digitalni potpis na osnovu poruke koju eli da poalje Ani. ifrira gasvojim tajnim kljuem i alje zajedno sa porukom.Ana po prijemu poruke deifrira Perin potpis njegovim javnim kljuem. Zatim primjenomistogpostupka kao i Pero i ona kreira potpis na osnovu poruke koju je primila i uporeuje gasa

    primljenim potpisom. Ako su potpisi identini, moe biti sigurna da je poruku uistinu poslaoPero (jer je njegovim javnim kljuem uspjeno deifrirala potpis) i da je ona stigla do njenepromjenjena (jer je utvrdila da su potpisi identini).I pored velikesigurnosti koje prua ova

    9 http://www.maturskiradovi.net/downloads/Kriptografija.pdf

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    18/26

    metoda zatite, i dalje postoji mogunost prevare. Neko jemogao poslati Ani svoj javni kljutvrdei da je Perin, a zatim joj slati poruke za koje bi ona mislila da ih alje Pero.Rjeenjeovog problema prua upotreba digitalnihcertifikata.

    1.2 Digitalni certifikatiAko koristite sistem ifriranja javnim kljuem i elite da nekom poaljete

    poruku,morateprvo dobiti njegov javni klju.Meutim, kako moete biti sigurni da je touistinu njegov klju? Rjeenje ovog problema postie se upotrebom Digitalnih certifikata.Moemo ih nazvati i digitalnom linom kartom, jer oni stvarno to i jesu - digitalna lina kartau syber prostoru, sredstvo kojim ete vi ili osoba sa kojom komunicirate dokazati identitet naInternetu.Poto na Internetu nema policije koja bi provjerila vae podatke i izdala vam linukartu, pojavile su se kompanije koje imaju ulogu tree strane, -CA(Certificate Authority)ija je uloga da provjere I utvrde neiji identitet i nakon toga mu izdaju digitalnicertifikat.Kako to funkcionira u praksi,npr. Pero podnosi zahtjev za izdavanje certifikata CAkompaniji. CA provjerava njegov identitet na osnovu linih dokumenata koje im je prikazao

    pri podnoenju zahtjeva. Ako je sve u redu Pero im prosleuje svoj javni klju za koji CAkreira digitalni potpis i nakon toga izdaje certifikat kojim se potvruje da taj javni kljuuistinu pripada Peri.Ako Pero kasnije eli da komunicira sa nekim, pri prvom kontaktu mualje digitalni certifikat i svoj javni klju. S obzirom da svi poznatiji komunikaciski programiu sebi ve imaju ukljuene javne kljueve CA kompanija kojima se vjeruje, primaoc po

    prijemu ove poruke lako utvruje validnost Perinog certifikata.Ovdje je opisan samo jedan dioprimjene digitalnih certifikata. Ako elite da na vaoj Web prodavaonici omoguite kupcimaplaanje kreditnim karticama ili prodaju i pruanje povjerljivih informacija, va Webserver ( server na kome se nalazi vaa prezentacija ) mora imati mogunosti da radi kaoSecure Web server.Neophodan uslov za sve ovo je da zatraite i dobijete digitalnicertifikat za va server od nekog CA.Digitalni certifikat vaeg servera izdat od straneCA mora da sadri sljedee: Naziv vae organizacije Dodatne podatke za identifikaciju Va javni klju Datum do koga vai va javni klju Ime CA koji je izdao digitalni certifikat Jedinstveni serijski broj

    Svi ovi podaci formiraju certifikat koji se na kraju ifrira koristei tajni klju CA. Akokorisnik ima povjerenja u CA i ima CA javni klju, moe biti siguran u ispravnostcertifikata.Velika je vjerojatnost da Web browser koji korisnik posjeduje I ve sadri

    javni klju CA jer su Netscape i Microsoft procjenili kojim se CA moe najvie

    vjerovati, pa su njihove javne kljueve ukljuili u svoje browsere. Najee koritenistandard za digitalne certifikate je X.509.10

    1010http://www.maturskiradovi.net/downloads/Kriptografija.pdf

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    19/26

    Slika 5. Digitalni certifikat

    2. Asimetrini algoritmi11

    Za razliku od simetricnih algoritama, asimetricni koriste dva razlicita kljuca kodifriranja i deifriranja.Jedni od najrairenijih asimetricnih algoritama su tzv. algoritmi javnog kljuca, kodkojih svaki korisnik ima dva svoja kljuca:privatni ijavni. Privatni kljuc svakog korisnika jetajan, i koristi ga samo navedeni korisnik. On slui za deifriranje primljenih podatakaifriranih javnim kljucem tog korisnika. Javni kljuc svakog korisnika je poznat drugimsudionicima konverzacije, i oni ga koriste za ifriranje podataka koje alju tom korisniku.Podaci kriptirani javnim kljucem nekog korisnika se mogu dekriptirati samo privatnim

    kljucem tog korisnika, cime se osigurava veca sigurnost asimetricnih algoritama jer nemarazmjene tog tajnog kljuca nikakvim nesigurnim komunikacijskim kanalima.

    Jo treba napomenuti da se iz javnog kljuca nekog korisnika gotovo i ne moeseizracunati njegov tajni kljuc (ovisno o algoritmu, ali vrijeme potrebno za izracun se broji unekolicinama godina).

    11 http://www.maturskiradovi.net/downloads/Kriptografija.pdf

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    20/26

    Slika 6. Asimetrini algoritam12

    1.1RSA13

    RSA je algoritam koji primjenjuje metodu kriptiranja javnog kljua, te podravakriptiranje poruke i identifikaciju korisnika potrebnu za osiguravanje autentinosti. Dizajniraj

    je 1977.godine a autori su Ron Rvers, Adi Shamir i Leonard Adleman. Ovaj algoritam jesvakako najpoznatiji i najvie primjenjivan algoritam javnog kljua dananjice. Mnoge veliketvrtke su ga ugradile u svoje programe ili operativne sisteme kao to su Microsoft, Apple,Sun. A koristi se i u hardverima npr. u sigurnim telefonima, i razliitim vrstama kartica.

    Primjenjuje se gotovo u svim vanijim nainima ostvarivanja sigurne komunikacije puteminterneta: PGP (Preety Good Privacy), SSL (Secure Socket Layer ), S/HTTP ( Secure HyperText Transfer Protocol), S/MIME ( Secure Multiprupose Internet Mail Extansion).

    6.2. PGP (Preety Good Privacy)14

    12 Operacijski sustavi 2:Radovi studenata, Fakultet elektrotehnike i raunarstva, Zagreb.http://os2.zemris.fer.hr

    13 http://www.rsa.com

    14 http://www.maturskiradovi.net/downloads/Kriptografija.pdf

    http://www.rsa.com/http://www.rsa.com/
  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    21/26

    Je program koji je napisao Phill Zimmerman te slui za zatitu komunikacije putemelektronske pote. Pisan je u C-u i prenesen na veliki broj platformi i operativnih sistemaraunara. Program je pouzdan, besplatan i vrlo popularan irom svijeta i nudi:

    Kriptiranje i dekriptiranje poruka,

    Autorizaciju putem digitalnog potpisa, Kompresiju podataka, Kompatibilnost po SMTP, POP 3 i MIME standardima komunikacije putem

    elektronske pote.

    PGP je hibridni sistem za enkripciju, jer kombinuje i simetricnu i asimetricnuenkripciju.Podaci se pre sifrovanja pakuju, ako je moguce. Ovo je korisno iz dva razloga. Prvi

    jemanja kolicina podataka za prenos. Drugi je dodatna sigurnost, jer se pakovanjemeliminisepojavljivanje slicnih delova u izvornoj datoteci. Mnoge tehnike kriptoanalizeiskoriscavaju baste slicne delove da bi probile zastitu.

    Naravno, fajlovi koji su ili prekratki za pakovanje ili se ne mogu spakovati dovoljno,

    ostavljaju se u izvornom obliku. Posle pakovanja, PGP pravi privremeni kljuc, odnosnoslucajan broj koji se generise korisnikovim pokretima misa i pritiskanjem tastera, jer su i onitakodje slucajni.Ovaj kljuc ima jednokratnu upotrebu, jer se koristi da bi se podaci sifrovalisimetricnomenkripcijom.PGP zatim sifruje samoprivremeni kljuc asimetricnom enkripcijom i pridruzuje sifrovanim

    podacima.Desifruje privremeni kljuc, a njim se onda dalje desifruju podaci.

    Zato PGP koristi hibridnu enkripciju? Razlog je jednostavan: simetricna enkripcija jeoko hiljadu puta brza od asimetricne, ali kod simetricne enkripcije postoji problem prenosa

    kljuca (ako se presretne kljuc, podaci se mogu desifrovati).Kada se ukombinuju ova dva nacina enkripcije, dobija se zeljeni efekat: brza enkripcija sasigurnim prenosom kljuca.Kljuc se, dakle, prenosi, ali sifrovan tako da ga samo osoba koja ima tajni kljuc mozedesifrovati.

    Posto PGP koristi asimetricnu enkripciju, to znaci da ima mogucnost digitalnogpotpisivanja dokumenata, uz jednu razliku. Umesto da se ceo dokument sifruje tajnimkljucem i od njega generise potpis, to se radi samo na kontrolnom kodu dokumenta(veoma slicno CRC-u). Bilo kakva promena na dokumentu rezultuje promenom ukontrolnom kodu, samim tim potpis vise nije vazeci, a vi znate da je u pitanju falsifikat.Time se izbegava dupliranje duzine dokumenta, jer se potpis ne generise od celog

    dokumenta.6.3. S/HTTP (Secure Hyper Text Transfer Protocol)15

    Je zaminjen kao nadopuna standardnom HTTP-u u pravcu dodavanja sigurnih servisaputem kriptografije. Zamislila ga je i razvila korporacija Enteprise Integration Technologiesi dalji razvoj preuzela Terisa Systems. Sam protokol se temelji na poetnom pregovaranjuizmeu korisnika i posluioca oko vrste kriptografije kojom e komunicirati.

    Koristi etiri mogua naina razmjene kljueva:

    15 Tehnike zatite podataka i kriptografski protokoli usavremenim raunarskim mreama,Milan Markovi

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    22/26

    1. RSA- razmjenjuju se standardi RSA javni kljuevi,2. In band transport kljueva putem S/HTTP zatiene poruke,3. Out band vanjski dogovor razmjene kljueva,4. Kerberos klju se dobiva sa Kerberos posluioca.

    6.4. SSL (Secure Socket Layer )

    Je protokol rukovanja (handshake) protokol, koji je razvila tvrtka NetscapeCommunitcation Corporation. Protokol podrava identificiranje te osiguravanjeautentinosti korisnika i posluioca. Dizajniran je tako da bude transparentan pruajuimogunost da se druge vrste protokola na jednostavan nain nadograde kaokomunikacijski sloj. Svi protokoli rukovanja se sastoje od dvije faze:

    1. Identifikacija posluioca,2. Identifikacija korisnik.

    Faza identifikacije korisnika je opcionalna, dok prilikom faze identifikacije posluiocakorisnik dobiva informaciju o certifikatu, zajedno sa podranim nainima kriptiranja. Tada sesa korisnike strane generira glavni klju (master key), potpisuje se javnim kljuem

    posluioca i alje nazad. Posluitelj tada dekriptira sadraj korisnikovog glavnog kljua tesignalizira da je sve u redu aljui korisniku poruku kriptiranu korisnikovim glavnimkljuem. Ostatak komunikacije tee kriptiranjem kljuevima izvedenim iz glavnog kljua.

    6.5. S/MIME ( Secure Multiprupose Internet Mail Extansion)

    Je protokol koji se nadograuje direktno na postojee MIME protokole dodajuimogunost digitalnom potpisivanja i kriptiranja elektronske pote. Standardna porukeelektronske pote se sastoji iz dva dijela: zaglavlja i tijela. Zaglavlje je strogo definirano dok

    je tijelo obino tekst poruke koji doputa unoenje slika. Vie informacija o ovome protkolumoete nai na internet stranici http://www.rsa.com.

    6.6.Hash funkcije

    Hash funkcije su deterministicke procedure (metode) koje za nekakav blok podatakaproizvoljne velicine daju saetak fiksne velicine. Hash funkcije su izvedene na nacin damakar minimalna promjena u bloku podataka dovodi do velike promjene u saetku.Koritenje hash funkcije moemo pogledati na primjeru digitalnog potpisa: da bi seosigurao integritet poruke moramo dokazati da je ono to primatelj primi upravo ta porukakoja je poslana, bez da je negdje putem modificirana. To se postie tako to poiljatelj napravihash originalne poruke, to kriptira svojim privatnim kljucem i poalje skupa sa kriptiranomoriginalnom porukom. Tako primatelj po primitku moe, nakon dekriptiranja poiljateljevim

    javnim kljucem, izracunati saetak cistog teksta (deifriranog iz osnovne poruke) iusporediti sa dobivenim saetkom. Kako se za samo malu promjenu (jednog bita primjerice) u

    http://www.rsa.com/http://www.rsa.com/
  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    23/26

    cistom tekstu dobije potpuno razlicit hash, primatelj moe saznati je li netko mijenjaooriginalnu poruku, tj, je li ona presretana i modificirana na putu kroz mreu.

    6.7.Vrste napada 16

    Imamo:

    -Napad poznatim ifriraniim tekstom: ovaj napad je najtei.

    -Kriptoanalitiarpoznaje samo algoritam kriptiranja i kriptirane tekstove.-Napad poznatim otvorenim tekstom: za dani kriptirani tekst

    kriptoanalitiarpoznaje odgovarajui otvoreni tekst ili njegov dio.Kriptoanalitiar zna algoritam i 1 do N otvorenih i kriptiranih tekstova, ali ne znaklju.-Napad odabranim otvorenim tekstom: kriptoanalitiar odabire otvorenitekst ikriptira ga. Ovaj napad omoguuje pronalaenje slabosti ualgoritmu.Kriptoanalitiar zna algoritam, kriptirani tekst i 1 do N odabranihparovaotvorenih i kriptiranih tekstova, ali ne zna klju.-Napad odabranim kriptiranim tekstom: kriptoanalitiar moe odabratikriptiranitekst i na neki nain ga dekriptirati i dobiti otvoreni tekst. Takoermoe odabratineki otvoreni tekst po svojoj elji. Kriptoanalitiar zna algoritam, kriptirani teksti 1 do N navodnih kriptiranih tekstova sa otvorenim tekstovima, ali ne zna klju.-Adaptivan napad odabranim otvorenim tekstom: kriptoanalitiar koristinapadodabranim otvorenim tekstom. Rezultati napada se koriste za odabir nekogdrugog otvorenog teksta. Ovim nainom mogue je unaprijediti napad. Ovajnapad poznat je pod nazivom "diferencijalna kriptoanaliza". Kriptoanalitiaru je

    poznat algoritam, kriptirani tekst,dabrani otvoreni tekst sa kriptirani tekstom, teodabrani kriptirani tekst sa otvorenim tekstom-Birthday attack: ovaj napad je dobio ime po paradoksu roendana-Meet in the Middle: napad je slian birthday napadu, osim tokriptoanalitiarmoe provjeriti sjecite izmeu dvaju skupova, a ne moraekati pojavljivanjevrijednosti dvaput u jednom skupu.-Napad koritenjem srodnih kljueva: u ovom napadu pretpostavlja seznanje oodnosu izmeu kljueva u dva razliita kriptiranja. Napad moeotkriti slabosti u

    postupku generiranja podkljueva.-Djelomino znanje o kljuu: napada posjeduje djelomino znanje o tajnomkljluu (npr. zbog rupe u postupku generiranja podkljueva). U dobrimkriptosustavima, djelomino znanje o kljuu ne bi trebalo olakati pronalaenjeostatka kljua. Ako nije tako, lake je izvesti iscrpno pretraivanje.

    Prema koliini i kvaliteti otkrivenih tajnih informacija moe se klasificirati uspjehkriptoanalize

    1. Potpuno probijanje ("Total break") - napada otkriva klju.2. Globalna dedukcija ("Global deduction") - napada otkriva funkcijski

    16 http://www.maturskiradovi.net/downloads/Kriptografija.pdf

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    24/26

    ekvivalent algoritma za kriptiranje i dekriptiranje, ali ne nalazi klju.3. Lokalna dedukcija ("Instance (local) deduction") - napada otkriva dodatne otvorene

    tekstove (ili kriptirane tekstove), nepoznate od prije.4. Informacijska dedukcija ("Information deduction") - napada dobiva Shannon-ove

    informacije o otvorenim tekstovima (ili kriptiranetekstovima), nepoznatih od prije.

    5. Algoritam koji omoguuje razlikovanje ("Distinguishing algorithm") -napada moerazlikovati kriptirane tekst od sluajne permutacije.

    6.8. Osnovna pravila zastite

    Skoro svi programi za enkripciju umesto brojeva kao kljuca, koriste niz slova ibrojeva,tj. lozinku. Svi ovi algoritmi su u velikom stepenu sigurni, bilo da se radi o simetricnimili asimetricnim, ali postoji sansa da se lozinka otkrije ako se ne pridrzavamo nekih

    pravila pri njenoj izradi.Idealna kombinacija zastite je kombinacija hardver-softver i pridrzavanje dole

    nevedenog pravila o vise niza slucajnih slova i brojeva prilikom smisljanja lozinke.Evo nekoliko pravila kojih bi trebalo da se pridrzavamo prilikom smisljanja lozinke:

    -Idealno je da se za lozinku uzme niz slucajnih slova i brojeva. Pri tom bitrebalo da se koristi vise od jednog niza slucajnih slova i brojeva. Ovakvelozinkemnogi izbegavaju jer ih smatraju teskim za pamcenje i upotrebljavaju reci izsvakodnevnog govora. tom slucaju potrebno je pridrzavati se sledecih pravila:-Ne koristiti reci koje se lako mogu pogoditi: na primer, godinu rodjenja,devojacko prezime supruge (ili svoje, ako je u pitanju korisnik zenskog pola) ,ime deteta, supruznika, roditelja, bliskog rodjaka, psa/macke/kanarinca ili nekogdrugog kucnog ljubimca itd.

    -Trebalo bi koristiti vise od jedne reci. Izbegavajte upotrebu reci iz recnika uneizmenjenom obliku. Korisno je upotrebiti barem kombinaciju jedne reci sanekim brojem.-Budite inventivni. Najbolja lozinka moze biti deo citata iz neke knjige ili nekabesmislena recenica.

    7. Zakljuak

    Kada su se pojavile raunarske mree, nije se mnogo vodilo rauna o njihovojsigurnosti, jer su se tada uglavnom koristile za razmjenu elektronske pote izmeuistraivaa sa raznih univerziteta ili za tampanje dokumenata u kompanijama koje su

    posjedovale vie raunara koji su preko mree bili povezani na jedan zajednikitampa.

    Danas, kada su raunarske mree dostupne svakome, njihovoj sigurnosti se posveujevelika panja. Da nije toga, u dananje vrijeme se ne bi moglo kupovati preko mree nitiobavljati razne bankarske transakcije. Ne mali je broj ljudi koji na razne naine

    pokuavaju da narue sigurnost mrea, elei time da naude drugim ljudima i daprvenstveno steknu neku korist od toga. Oni pokuavaju da itaju ili da mijenjajusadraj poruka dostupnih preko mree, iako nisu ovlaeni za to. Tako, na primjer:- uenik ili student e, itajui tue e-mail poruke, sebi prekratiti vrijeme,- haker e testirati neiji sigurnosni sistem pokuavajui da mu ukrade podatke,- poslovni ljudi e pokuati da otkriju planove konkurentne kompanije,

  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    25/26

    - otputeni radnik e probati da se poslodavcu osveti zbog otputanja,- raunovoa e pronevjeriti novac od kompanije,- lopov e pokuati da ukrade broj tue kreditne kartice da bi pomou nje kupovao,- pijun e pokuati da sazna sa kakvom vojnom silom raspolae neprijatelj

    Svi ovi primjeri ukazuju na to da je neophodno stvoriti inteligentne mehanizme koji eraunarsku mreu uiniti sigurnom. Zadovoljavajui rezultati su postignuti upotrebomraznih algoritama ifrovanja, kojima se podaci maskiraju i tako bivaju osigurani za

    prenos. Korienjem protokola za autentifikaciju, osigurava se sigurna komunikacijaizmeu dvije strane. Osim toga, pojavom digitalnih potpisa i SSL protokola omogueno

    je da se razne bankarske transakcije i razmjena dokumenata od velike vanosti obavljajuna siguran nain

    8. Literatura

    1. http://www.maturskiradovi.net/downloads/Kriptografija.pdf,2. http://www.rsa.com3. http://web.math.hr/~duje/kript/deshist.html

    4. D. Pleskonji, N. Maek, B. orevi, M. Cari, Sigurnost raunarskih sistema,mrea, Mikro knjiga, Beograd, 2007.

    5. Tehnike zatite podataka i kriptografski protokoli usavremenim raunarskimmreama, Milan Markovi

    6. Operacijski sustavi 2:Radovi studenata, Fakultet elektrotehnike i raunarstva, Zagreb.http://os2.zemris.fer.hr

    7. http://www.zsis.hr/site/SigurnostISa/Kriptoza%C5%A1tita/tabid/111/Default.aspx

    8. AES home page: http://www.nist.gov/aes

    http://www.maturskiradovi.net/downloads/Kriptografija.pdfhttp://www.rsa.com/http://web.math.hr/~duje/kript/deshist.htmlhttp://web.math.hr/~duje/kript/deshist.htmlhttp://www.zsis.hr/site/SigurnostISa/Kriptoza%C5%A1tita/tabid/111/Default.aspxhttp://www.zsis.hr/site/SigurnostISa/Kriptoza%C5%A1tita/tabid/111/Default.aspxhttp://www.nist.gov/aeshttp://www.maturskiradovi.net/downloads/Kriptografija.pdfhttp://www.rsa.com/http://web.math.hr/~duje/kript/deshist.htmlhttp://www.zsis.hr/site/SigurnostISa/Kriptoza%C5%A1tita/tabid/111/Default.aspxhttp://www.zsis.hr/site/SigurnostISa/Kriptoza%C5%A1tita/tabid/111/Default.aspxhttp://www.nist.gov/aes
  • 8/14/2019 Seminar Ski Rad KRIPTOZASTITA Sulejman Besic i Vedran

    26/26