KRIPTOGRAFSKE OSNOVE ELEKTRONSKKOG POSLOVANJA

45
1 KRIPTOGRAFSKE OSNOVE ELEKTRONSKKOG POSLOVANJA Dr Slobodan Obradović r Slobodan Obradović O BEZBEDNOSTI Elektronsko poslovanje Elektronsko poslovanje je je skup tehnologija i skup tehnologija i procedura koje automatizuju poslovne transakcije procedura koje automatizuju poslovne transakcije putem elektronskih sredstava, pri tome se putem elektronskih sredstava, pri tome se informacije se prenose informacije se prenose pomoću: pomoću: elektronske pošte (e elektronske pošte (e-mail), mail), sistema sistema EDI EDI (Electronic Electronic Data Data Interchange Interchange) servisa servisa WWW WWW (World World Wide Wide Web Web). itd. itd.

Transcript of KRIPTOGRAFSKE OSNOVE ELEKTRONSKKOG POSLOVANJA

1

KRIPTOGRAFSKE OSNOVEELEKTRONSKKOG

POSLOVANJA

DDr Slobodan Obradovićr Slobodan Obradović

O BEZBEDNOSTI

�� Elektronsko poslovanje Elektronsko poslovanje jeje skup tehnologija i skup tehnologija i procedura koje automatizuju poslovne transakcije procedura koje automatizuju poslovne transakcije putem elektronskih sredstava, pri tome se putem elektronskih sredstava, pri tome se informacije se prenoseinformacije se prenose pomoću:pomoću:

�� elektronske pošte (eelektronske pošte (e--mail), mail),

�� sistema sistema EDIEDI ((ElectronicElectronic DataData InterchangeInterchange))

�� servisa servisa WWWWWW ((WorldWorld WideWide WebWeb))..

�� itd.itd.

2

�� Elektronsko poslovanjeElektronsko poslovanje::

��smanuje troškove poslovanja ismanuje troškove poslovanja i

��olakšava poslovanjeolakšava poslovanje. .

�� PPotencijalni riziotencijalni rizik k -- osetljivosetljivostost na razlina različčite ite oblike napadaoblike napada. .

Zbog otkaza sistema ili zloupotrebe na Internetu moze doći do:

�� ddirektnih finansijskih gubitaka kao posledica irektnih finansijskih gubitaka kao posledica prevareprevare

�� ggubljenja vrednih i poverljivih informacijaubljenja vrednih i poverljivih informacija

�� ggubljenja poslova zbog nedostupnosti servisaubljenja poslova zbog nedostupnosti servisa

�� nneovlašeovlašććene upotreba resursaene upotreba resursa

�� ggubljenja poslovnog ugleda i poverenja ubljenja poslovnog ugleda i poverenja klijenataklijenata

�� ttroškova izazvanih neizvesnim uslovima roškova izazvanih neizvesnim uslovima poslovanjaposlovanja

3

Zaštita podataka se odnosi na očuvanje

� Privatnosti - Privatnost se definiše kao pravo ličnosti i organizacija da sami odreñuju kada, kako i u kojoj meri informacije o njima mogu da budu ustupljene drugima.

� Bezbednosti - Bezbednost znači zaštitu prikupljenih, uskladištenih i prenošenih podataka od:

� fizičkih hazarda,

�hardverskih otkaza,

�operacionih grešaka,

�softverskih defekata,

�krañe medijuma,

� raznih manipulacija

4

� Sigurnosti - Zaštita od slučajnog ili namernogotkrivanja neovlašćenim licima, neovlašćenemodifikacije ili uništenja, ili krañe sadržajamedijuma. Tehnike kojima se proverava da li programi odaju ili ne poverljive podatke ili ih prenose korisnicima sa nižim nivoom ovlašćenja.

� Tačnosti - Tačnost obuhvata kontrolu ispravnosti i konzistentnosti primljenih, uskladištenih i isporučenih podataka. Dešava se da se dobiju pogrešni rezultati ili podaci iako je sve u redu sa računarom, mrežom i programima.

5

Vrste napada

� lažno predstavljanje – to je slučaj kada se neki entitet predstavlja da je neki drugi entitet, često se koristi u kombinaciji sa ponovnim emitovanjem i menjanjem poruka; ovlašćeni entitet sa malim pravima može da koristi lažno predstavljanje radi dobijanja dodatnih prava predstavljajući se kao entitet koji ima veća prava

� odbijanje servisa - kada neki entitet ne izvrši uobičajenu funkciju (servis) tj. kada neki entitet sprečava druge da obavljaju svoje funkcije (servise) na ispravan način; tu spada onemogućavanje saobraćaja, onemogućavanje svih poruka ili samo onih poruka koje su upućene nekom posebnom odredištu, kao i poruke namenjene narušavanju rada mreže

� izmena poruke - jedan od napada koji može da ima veće posledice ukoliko ne postoji odgovarajuća zaštita (naročito pri radu sa finansijskim transakcijama) kada se sadržaj generisanih podataka neprimećeno izmeni, a rezultuje neovlašćenim efektom

� ponovno generisanje poruke – slučaj kada se neka već generisana poruka ili deo poruke ponavlja radi ostvarivanja neovlašćenog uticaja; entitet koji nema potrebna ovlašćenja može ponovo generisati poruku drugog entiteta (koji ima ta ovlašćenja) i na taj način ostvariti željena ovlašćenja

� primeri napada spolja:� Pasivno prisluškivanje� Aktivno prisluškivanje� Lažno predstavljanje� Zaobilaženje mehanizama kontrole pristupa� Ometajuća emitovanja

� napad iznutra - kada se poznati korisnici sistema ponašaju na neplaniran ili neovlašćen način; većina poznatih slučajeva napada je realizovana narušavanjem sigurnosti sistema iznutra

� primer “tajna vrata” - (Trap Doors) – kada se neki entitet sistema modifikuje tako da omogući napadaču da izazove neovlašćeni uticaj na unapred definisani dogañaj ili niz dogañaja; “tajna vrata” omogućavaju napadaču da izazove neovlašćen uticaj i na sistemsku komandu ili komande

6

Mere bezbednosti:

�� TehnološkeTehnološke

��autentifikacija autentifikacija

��PoverljivostPoverljivost (tajnost)(tajnost)

��integritet podatakaintegritet podataka

�� PravnePravne

�� Uvek postoji mogućnost da neko Uvek postoji mogućnost da neko neovlašćeno prati vašu komunikaciju i to neovlašćeno prati vašu komunikaciju i to kasnije zloupotrebi. Zbog toga se u cilju kasnije zloupotrebi. Zbog toga se u cilju njegove ozbiljne primene u savremenom njegove ozbiljne primene u savremenom poslovanju mora pronaći mehanizam koji će poslovanju mora pronaći mehanizam koji će obezbediti:obezbediti:�� Zaštitu Zaštitu tajnosti informacijatajnosti informacija

(sprečavanje otkrivanja njihovog (sprečavanje otkrivanja njihovog sadržaja)sadržaja)..

�� Integritet informacijaIntegritet informacija (sprečavanje (sprečavanje neovlašćene izmene informacija)neovlašćene izmene informacija)..

�� Autentičnost informacijaAutentičnost informacija (definisanje (definisanje i provera identiteta pošiljaoca)i provera identiteta pošiljaoca)..

7

Osnovni ciljevi mera bezbednosti u informacionim sistemima su:�� Poverljivost Poverljivost

�� IntegritetIntegritet

�� DostupnostDostupnost

�� Upotreba sistema iskljuUpotreba sistema isključčivo od strane ivo od strane ovlašovlašććenih korisnikaenih korisnika

Potencijalne pretnje:

�� Upad u sistem Upad u sistem �� PrekoraPrekoraččenje ovlašenje ovlašććenja enja �� Prisluškivanje Prisluškivanje �� Promena podataka na komunikacionoj Promena podataka na komunikacionoj

liniji liniji �� Odbijanje servisa Odbijanje servisa �� PoricanjePoricanje transakcije transakcije

8

KRIPTOGRAFSKE TEHNIKE

�� KKriptografske tehnike koje se koriste da riptografske tehnike koje se koriste da bi se implementirali bezbednosni servisi bi se implementirali bezbednosni servisi su:su:

��ššifriranje i ifriranje i

��digitalni potpisdigitalni potpis

�� Osnovni element Osnovni element zaštitezaštite -- šifarski sistem šifarski sistem

�� Svaki šifarski sistem obuhvata par Svaki šifarski sistem obuhvata par transformacija podatakatransformacija podataka

��šifrovanje šifrovanje

��dešifrovanje. dešifrovanje.

�� Šifrovanje Šifrovanje -- procedura koja procedura koja transformiše originalnu informaciju transformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (otvoreni tekst) u šifrovane podatke (šifrat). (šifrat).

�� DDešifrovanjeešifrovanje -- rekonstruiše otvoreni rekonstruiše otvoreni tekst na osnovu šifrata.tekst na osnovu šifrata.

9

�� Otvoreni tekst se šifrira uz pomoc Otvoreni tekst se šifrira uz pomoc jedne nezavisne velijedne nezavisne veliččine ine -- kljuključčšifrovanja.šifrovanja.

�� TTransformacija za dešifrovanje koristi ransformacija za dešifrovanje koristi kljuključč dešifrovanja. dešifrovanja.

�� DuDužžina kljuina ključča zavisi od šifarskog a zavisi od šifarskog sistemasistema

�� ŠifarskiŠifarski sistemsistem momožže u e u informacionominformacionomsistemusistemu obezbeobezbeđđivatiivati servisservis poverljivostipoverljivosti. .

�� U tom U tom slusluččajuaju, , otvoreniotvoreni teksttekst sadrsadržžii poverljivupoverljivuinformacijuinformaciju kojakoja se se nalazinalazi nana serveruserveru. .

�� AkoAko je je šifarskišifarski sistemsistem otporanotporan nana mogumogućće e napadenapade, , šifratšifrat se mose možže e poslatiposlati putemputemkomunikacionekomunikacione mremrežže, e, bezbez praktične praktične mogumoguććnostinosti dada neovlašneovlašććenoeno lice dolice dođđe do e do poverljivepoverljive informacijeinformacije. .

�� KriterijumiKriterijumi kvalitetakvaliteta jednogjednog šifarskogšifarskog sistemasistemadefinišudefinišu se se imajuimajuććii u u viduvidu raraččunarskeunarske resurseresursekojimakojima raspolaraspolažže e potencijalnipotencijalni napadanapadačč

10

Vrste šifarskih sistema

�� simetrisimetriččni sistemi,ni sistemi,

��sekvencijalnsekvencijalnii šifarskšifarskii sistemsistemii

��blok šifarskblok šifarskii sistemsistemii

�� asimetriasimetriččni sistemi ili sistemi sa javnim ni sistemi ili sistemi sa javnim ii tajnim kljutajnim ključčevimaevima. .

Šifriranje i dešifriranje

11

Simetrični sistemi

�� KKljuljučč šifrovanja šifrovanja je je identiidentiččan kljuan ključču u dešifrovanja. dešifrovanja.

�� KljuKljučč mora da se drmora da se držži u tajnosti, što i u tajnosti, što znaznačči da pošiljalac i primalac poruke i da pošiljalac i primalac poruke moraju pre slanja poruke da se moraju pre slanja poruke da se dogovore o kljudogovore o ključču ili da postoji centar u ili da postoji centar za distribuciju kljuza distribuciju ključčeva koji ih eva koji ih distribuira korisnicima šifarskog distribuira korisnicima šifarskog sistema putem sigurnog kanalasistema putem sigurnog kanala

Simetrično šifriranje i dešifriranje

12

Apsolutno tajni šifarski sistem

�� ŠŠifrat ifrat se se dobija sabiranjem po modulu 2 dobija sabiranjem po modulu 2 binarnih simbola otvorenog teksta i binarnih simbola otvorenog teksta i binarnih simbola ključabinarnih simbola ključa –– Vernamova Vernamova šifra (”one time pad”)šifra (”one time pad”)

�� Pre šifrovanja, otvoreni tekst napisan Pre šifrovanja, otvoreni tekst napisan koristeći običan alfabet mora da se koristeći običan alfabet mora da se pretvori u niz binarnih simbola ("bita") pretvori u niz binarnih simbola ("bita") koristeći odgovarajući kod.koristeći odgovarajući kod.

�� Suma po modulu 2Suma po modulu 2

⊕⊕ 00 11

00 00 11

11 11 00

13

Primer

�� Koristi se kod ITAKoristi se kod ITA--22�� Otvoreni tekst: ”come soon”Otvoreni tekst: ”come soon”

OtvOtv..teksttekst::

0001100011 0111101111 0110101101 0010100101 1001110011 0111101111 0111101111 0111001110

KljučKljuč:: 1101111011 0010100101 0101101011 0011000110 1011010110 1010110101 0110001100 1001010010

ŠifratŠifrat:: 1100011000 0101001010 0011000110 0001100011 0010100101 1101011010 0001100011 1110011100

Primer

�� Koristi se kod ITAKoristi se kod ITA--22�� Otvoreni tekst: ”come soon”Otvoreni tekst: ”come soon”

ŠifratŠifrat:: 1100011000 0101001010 0011000110 0001100011 0010100101 1101011010 0001100011 1110011100

KljučKljuč:: 1101111011 0010100101 0101101011 0011000110 1011010110 1010110101 0110001100 1001010010

OtvOtv..teksttekst::

0001100011 0111101111 0110101101 0010100101 1001110011 0111101111 0111101111 0111001110

14

�� Da bi se rekonstruisao originalni Da bi se rekonstruisao originalni otvoreni tekst (poruka), ponovo se šifrat otvoreni tekst (poruka), ponovo se šifrat sabira po modulu 2 sa ključem, pošto sabira po modulu 2 sa ključem, pošto sabiranje i oduzimanje po modulu 2 sabiranje i oduzimanje po modulu 2 koincidirajukoincidiraju

�� NNapadač koji želi da rekonstruiše apadač koji želi da rekonstruiše otvoreni tekst bez poznavanja ključa otvoreni tekst bez poznavanja ključa --kriptoanalitičar. kriptoanalitičar.

�� U tom slučaju, uobičajeno je da se šifrat U tom slučaju, uobičajeno je da se šifrat naziva kriptogramnaziva kriptogram..

Uslovi apsolutne tajnosti -Shannon�� OOsnovnsnovnee hipotezhipotezee::

��Tajni ključ se koristi samo jednom.Tajni ključ se koristi samo jednom.��Kriptoanalitičar ima pristup jedino Kriptoanalitičar ima pristup jedino

kriptogramu.kriptogramu.�� Šifarski sistem ispunjava uslove Šifarski sistem ispunjava uslove

savršene tajnosti ako je otvoreni tekst savršene tajnosti ako je otvoreni tekst XXstatistički nezavisan od kriptograma statistički nezavisan od kriptograma YY..

15

�� DužinaDužina ključaključa KK moramora bitibiti najmanjenajmanjejednakajednaka dužinidužini otvorenogotvorenog tekstateksta MM..

�� U slučaju Vernamove šifre u gornjoj U slučaju Vernamove šifre u gornjoj relaciji važi znak jednakostirelaciji važi znak jednakosti

MK ≥

Uslovi apsolutne tajnosti - Shannon

�� OOsnovnsnovnee hipotezhipotezee::

��Tajni kljuTajni ključč se koristi samo jednom.se koristi samo jednom.

��KriptoanalitiKriptoanalitiččar ima pristup jedino ar ima pristup jedino kriptogramu.kriptogramu.

�� Šifarski sistem ispunjava uslove Šifarski sistem ispunjava uslove savršene tajnosti ako je otvoreni tekst savršene tajnosti ako je otvoreni tekst statististatističčki nezavisan od kriptogramaki nezavisan od kriptograma..

16

�� DuDužžinaina kljuključčaa KK moramora bitibiti najmanjenajmanjejednakajednaka dudužžiniini otvorenogotvorenog tekstateksta MM..

K K ≥≥≥≥≥≥≥≥ MM

Blok šifre

�� Blok šifrom se naziva ona Blok šifrom se naziva ona šifra šifra kod kod koje se originalna poruka šifruje po koje se originalna poruka šifruje po grupama (blokovima) od dva i više grupama (blokovima) od dva i više elemenataelemenata

17

Svojstva blok šifara

�� NaNaččin šifrovanja svakog simbola zavisi in šifrovanja svakog simbola zavisi od naod naččina šifrovanja susednih simbola.ina šifrovanja susednih simbola.

�� Svaki blok simbola se šifruje uvek na Svaki blok simbola se šifruje uvek na isti naisti naččin, nezavisno od mesta koje in, nezavisno od mesta koje zauzima u poruci.zauzima u poruci.

�� Jednake poruke, šifrovane istim Jednake poruke, šifrovane istim kljuključčem, uvek daju jednake šifrate.em, uvek daju jednake šifrate.

�� Da bi se dešifrovao deo poruke, nije Da bi se dešifrovao deo poruke, nije neophodno dešifrovati je od poneophodno dešifrovati je od poččetka, etka, dovoljno je dešifrovati blok koji nas dovoljno je dešifrovati blok koji nas interesuje.interesuje.

Elementi blok šifre:

�� Inicijalna transformacija.Inicijalna transformacija.

�� Jedna kriptografski slaba funkcija, Jedna kriptografski slaba funkcija, ponovljena ponovljena rr puta .puta .

�� Finalna transformacija.Finalna transformacija.

�� Algoritam za ekspanziju kljuAlgoritam za ekspanziju ključča.a.

18

�� Inicijalna transformacija moInicijalna transformacija možže sadre sadržžati ati jednu ili dve funkcije. jednu ili dve funkcije.

��Prva ulazne podatkePrva ulazne podatke čini slučajnim čini slučajnim ((rrououndomizndomize)e), radi skrivanja blokova , radi skrivanja blokova koji sadrkoji sadržže samo jedinice ili samo e samo jedinice ili samo nule, i obinule, i običčno ne zavisi od kljuno ne zavisi od ključča.a.

��Druga funkcija oteDruga funkcija otežžava neke napade ava neke napade na ovakve sisteme, kao npr. linearnu na ovakve sisteme, kao npr. linearnu ili diferencijalnu kriptoanalizu. ili diferencijalnu kriptoanalizu.

��Druga funkcija zavisi od kljuDruga funkcija zavisi od ključča.a.

�� FinalnaFinalna transformacijatransformacija sluslužžii dada bibioperacijeoperacije šifrovanjašifrovanja ii dešifrovanjadešifrovanja bilebilesimetrisimetriččnene..

�� Algoritam za ekspanziju kljuAlgoritam za ekspanziju ključča ima imaa za za cilj pretvaranje kljucilj pretvaranje ključča obia običčno ogranino ograniččene ene dudužžine u skup podkljuine u skup podključčeva koji se mogu eva koji se mogu sastojati od vesastojati od veććeg broja bita. eg broja bita.

19

Primeri blok šifara:

�� DES, FEAL, IDEA, RC5, AES DES, FEAL, IDEA, RC5, AES (RIJNDAEL), itd.(RIJNDAEL), itd.

DES

�� Blok šifra najviše korišBlok šifra najviše korišććena u praksi je ena u praksi je DES (Data Encryption Standard), koji DES (Data Encryption Standard), koji je NBS (National Bureau of Standards) je NBS (National Bureau of Standards) uveo u SAD 1974. uveo u SAD 1974.

�� DuDužžina bloka kod ove šifre je 64 bita, a ina bloka kod ove šifre je 64 bita, a dudužžina kljuina ključča je 56 bita.a je 56 bita.

20

Osnovne osobine DES-a

�� MeMeññusobna zavisnost simbola usobna zavisnost simbola –– Svaki Svaki bit šifrata je jedna slobit šifrata je jedna složžena funkcija svih ena funkcija svih bita kljubita ključča i svih bita otvorenog teksta.a i svih bita otvorenog teksta.

�� Promena ulaznih bita Promena ulaznih bita –– Promena jednog Promena jednog bita poruke prouzrokuje promenu bita poruke prouzrokuje promenu priblipribližžno 50% bita bloka šifrata. no 50% bita bloka šifrata.

�� Promena bita kljuPromena bita ključča a –– Promena jednog Promena jednog bita kljubita ključča prouzrokuje promenu a prouzrokuje promenu priblipribližžno 50% bita bloka šifrata.no 50% bita bloka šifrata.

Primena blok šifara

�� BlokBlok--šifre su pogodne za šifrovanje šifre su pogodne za šifrovanje kratkih porukakratkih poruka -- kljuključčevi, identifikacioni evi, identifikacioni podaci, potpisi, lozinke itd. podaci, potpisi, lozinke itd.

�� nisu pogodne za šifrovanje velikih nisu pogodne za šifrovanje velikih kolikoliččina podataka, kao što su formatirani ina podataka, kao što su formatirani tekst, listinzi programa, tabele, i narotekst, listinzi programa, tabele, i naroččito ito grafigrafiččke datoteke, pošto se struktura ke datoteke, pošto se struktura takvih dokumenata lako odretakvih dokumenata lako odreññuje. uje.

21

Triple DES

Multiplikacija blok šifre

�� Jedini način na koji se može povećati Jedini način na koji se može povećati prostor koji razapinje ključ blokprostor koji razapinje ključ blok--šifre je šifre je multiplikacija šifre.multiplikacija šifre.

�� RRadi se o ponavljanju šifre adi se o ponavljanju šifre nn puta, puta, koristeći koristeći nn međusobno nezavisnih međusobno nezavisnih ključeva.ključeva.

22

�� Očigledno je da se na ovakav način Očigledno je da se na ovakav način bezbednost povećava, ali ne uvek bezbednost povećava, ali ne uvek proporcionalno dužini ključa. Na primer, proporcionalno dužini ključa. Na primer, za DES, efektivna dužina ključa iznosi za DES, efektivna dužina ključa iznosi približnopribližno

umesto umesto 5656nn. Ako bi . Ako bi nn bilo jednako 3, bilo jednako 3, dužina ključa bi bila 112 bita. dužina ključa bi bila 112 bita.

⋅=

256

nl bita.

Asimetrični šifarski sistemiAsimetrični šifarski sistemiAsimetrični šifarski sistemiAsimetrični šifarski sistemi�� ŠŠifarski sistem sa tajnim ključem je ifarski sistem sa tajnim ključem je

familija parova funkcija za svaki familija parova funkcija za svaki ključ ključ kk iz skupa ključeva iz skupa ključeva KK, definisana , definisana na sledeći način:na sledeći način:

( )kk

DE ,

:k

E XM →

:k

D MX →

23

�� MM i i XX su skupovi otvorenih tekstova i su skupovi otvorenih tekstova i šifrata, respektivnošifrata, respektivno

�� za svaki otvoreni tekst za svaki otvoreni tekst mm iz iz MM važi:važi:

( )( ) mmEDkk

=

Asimetrični šifarski sistemi

�� Da bi se koristio ovakav sistem, korisnici Da bi se koristio ovakav sistem, korisnici AA i i BB se dogovore da uzmu tajni kljuse dogovore da uzmu tajni ključč kk iz iz KK. Ako . Ako AA želi da pošalje poruku želi da pošalje poruku mm iz iz MMkorisniku korisniku BB, šifruje je pomoću funkcije , šifruje je pomoću funkcije EEkk, ,

�� rezultat rezultat cc se šalje korisniku se šalje korisniku BB. .

�� Da bi rekonstruisao originalnu poruku, B Da bi rekonstruisao originalnu poruku, B dešifruje primljeni šifrat dešifruje primljeni šifrat cc pomoću pomoću funkcije funkcije DDkk, ,

24

�� U kriptografiji se smatra "lakim" proraU kriptografiji se smatra "lakim" proraččun koji un koji se mose možže izvršiti u kratkom vremenu. e izvršiti u kratkom vremenu.

�� Za probleme koji se ne mogu rešiti u Za probleme koji se ne mogu rešiti u prihvatljivom vremenskom periodu, koristeprihvatljivom vremenskom periodu, koristećći i najbolji poznati algoritam i najbolju raspolonajbolji poznati algoritam i najbolju raspoložživu ivu tehnologiju koristi se termin "teški" ili tehnologiju koristi se termin "teški" ili "intraktabilni". "intraktabilni".

�� Parovi funkcija moraju biti "laki" za Parovi funkcija moraju biti "laki" za izračunavanje za korisnike i morali bi biti izračunavanje za korisnike i morali bi biti "teški" za izra"teški" za izraččunavanje za kriptounavanje za kripto--analitičara analitičara koji poznaje samo koji poznaje samo cc, tako da ne mo, tako da ne možže da e da rekonstruiše ni rekonstruiše ni mm ni ni kk. .

( )kk DE ,

Asimetrično šifriranje

25

Problemi u kriptografiji sa tajnim ključevima:

�� Distribucija ključeva Distribucija ključeva –– Dva korisnika Dva korisnika moraju da izaberu tajni kljumoraju da izaberu tajni ključč pre pre popoččetka komunikacije i da za njegovo etka komunikacije i da za njegovo prenošenje koriste siguran kanal. prenošenje koriste siguran kanal. Ovakav siguran kanal nije uvek na Ovakav siguran kanal nije uvek na raspolaganju.raspolaganju.

�� Manipulacija kljuManipulacija ključčevima evima –– U mreU mrežži sa i sa nn korisnika, svaki par korisnika mora korisnika, svaki par korisnika mora da ima svoj sopstveni tajni kljuda ima svoj sopstveni tajni ključč, što , što ččini ukupno n(nini ukupno n(n--1)/2 klju1)/2 ključčeva za tu eva za tu mremrežžu.u.

�� NemoguNemoguććnost realizacije digitalnog nost realizacije digitalnog potpisa potpisa –– tj., onaj koji prima poruku ne tj., onaj koji prima poruku ne momožže da bude siguran da je onaj koji e da bude siguran da je onaj koji mu je poslao poruku zaista njen autor.mu je poslao poruku zaista njen autor.

26

Pojam sistema sa javnim ključem

�� Radi uvoRadi uvoññenja šifarskih sistema sa javnim enja šifarskih sistema sa javnim kljukljušševima, definiše se jednosmerna funkcija evima, definiše se jednosmerna funkcija (One(One--Way Function, OWF) Way Function, OWF) f:Mf:M→→ mm takva da takva da je "lako" izraje "lako" izraččunati unati f(m)=cf(m)=c dok je "teško" dok je "teško" izraizraččunati inverznu funkciju unati inverznu funkciju ff--11(c)=m(c)=m

�� Za jednosmernu funkciju se kaZa jednosmernu funkciju se kažže da poseduje e da poseduje zamku (zamku (Trapdoor OneTrapdoor One--Way Function, TOFWay Function, TOF) ako ) ako se mose možže lako invertovati pod uslovom da se e lako invertovati pod uslovom da se poznaje dodatna informacija. Takva dodatna poznaje dodatna informacija. Takva dodatna informacija se naziva zamka. informacija se naziva zamka.

�� Šifarski sistem sa javnim ključem se Šifarski sistem sa javnim ključem se definiše kao familija jednosmernih definiše kao familija jednosmernih funkcija sa zamkom, za svaki ključ funkcija sa zamkom, za svaki ključ kk iz iz KK, takva da se zamka može , takva da se zamka može lako odrediti. lako odrediti.

�� Za svako Za svako kk iz iz KK potrebno je definisati potrebno je definisati efikasan algoritam za izračunavanjeefikasan algoritam za izračunavanjeali takav da je određivanje ali takav da je određivanje kk i i intraktabilno. intraktabilno.

{ }k

f

)(kt

{ }k

f

)(kt

27

�� Radi implementacije šifarskog sistema Radi implementacije šifarskog sistema sa javnim kljusa javnim ključčem, ako je data familija em, ako je data familija jednosmernih funkcija sa zamkom, jednosmernih funkcija sa zamkom, svaki korisnik svaki korisnik UU izabere na sluizabere na sluččajan ajan način kljunačin ključč uu iz iz KK i publikuje i publikuje EEuu

pomopomoćću koga mou koga možže da se izračuna e da se izračuna ffuu

�� EEuu je njegov javni kljuje njegov javni ključč, dok je zamka , dok je zamka t(u)t(u) neophodna za invertovanje neophodna za invertovanje ffuu

njegov tajni kljunjegov tajni ključ.č.

�� Ako korisnik Ako korisnik AA želi da pošalje poruku želi da pošalje poruku mmdrugom korisniku drugom korisniku BB, pronađe u registru , pronađe u registru javnih ključeva javni ključ korisnika javnih ključeva javni ključ korisnika BB, ,

i pošaljei pošalje korisniku korisniku BB. .

Kako jedinoKako jedinoBB može da invertuje može da invertuje jedino jedino on može da rekonstruiše poruku on može da rekonstruiše poruku mm

bE ( ) cmf

b=

bf

bf

bf

bf

bf

( ) ( )( ) mmffcfbbb

== −− 11

28

�� Problem sa sistemima sa javnim ključevima Problem sa sistemima sa javnim ključevima sastoji se u tome što nije dokazana sastoji se u tome što nije dokazana egzistencija ni jednosmernih funkcija ni egzistencija ni jednosmernih funkcija ni jednosmernih funkcija sa zamkom. jednosmernih funkcija sa zamkom.

�� Uprkos tome, postoje dve funkcije koje se Uprkos tome, postoje dve funkcije koje se smatraju kandidatima za funkcije sa smatraju kandidatima za funkcije sa pomenutim svojstvima. pomenutim svojstvima. �� proizvod celih brojeva, čija inverzna proizvod celih brojeva, čija inverzna

funkcija je faktorizacija dobijenog broja funkcija je faktorizacija dobijenog broja �� diskretna eksponencijacija, čija inverzna diskretna eksponencijacija, čija inverzna

funkcija je diskretni logaritam. funkcija je diskretni logaritam. �� Ove dve funkcije su lake za izračunavanje, Ove dve funkcije su lake za izračunavanje,

dok se veruje da to nije slučaj sa njihovim dok se veruje da to nije slučaj sa njihovim inverznim funkcijama. inverznim funkcijama.

�� Na primer, ako je dat broj Na primer, ako je dat broj nn, veruje se , veruje se da je teško odrediti njegovu da je teško odrediti njegovu dekompoziciju na proste faktore i, sa dekompoziciju na proste faktore i, sa druge strane, ako su dati brojevi druge strane, ako su dati brojevi aa i i bb, , veruje se da je teško izračunati veruje se da je teško izračunati xx takav takav da jeda je

�� Na taj način, sigurnost sistema sa Na taj način, sigurnost sistema sa javnim ključevima koji se danas koriste javnim ključevima koji se danas koriste u praksi zavisi od broja operacija u praksi zavisi od broja operacija potrebnog da bi se invertovale potrebnog da bi se invertovale pomenute funkcije i još uvek nije pomenute funkcije i još uvek nije dokazano da ne postoji algoritam za dokazano da ne postoji algoritam za njihovo lako invertovanje. njihovo lako invertovanje.

bax =

29

�� Pojam sistema sa javnim ključevima Pojam sistema sa javnim ključevima uveli su Diffie i Hellman 1976. godine.uveli su Diffie i Hellman 1976. godine.

�� Prvi takav sistem koji su oni definisali Prvi takav sistem koji su oni definisali bio je protokol, poznat pod imenom bio je protokol, poznat pod imenom razmena ključeva Diffierazmena ključeva Diffie--HellmanHellman::

�� Dva korisnika, Dva korisnika, AA i i BB, izaberu javno , izaberu javno konačnu multiplikativnu grupu, konačnu multiplikativnu grupu, GG, reda , reda nn i jedan njen elementi jedan njen element

�� AA generiše slučajan broj generiše slučajan broj aa, izračuna, izračunau u GG i pošalje ovaj element korisniku i pošalje ovaj element korisniku BB..

G∈αaα

Sistem RivestSistem RivestSistem RivestSistem Rivest----ShamirShamirShamirShamir----Adleman (RSA)Adleman (RSA)Adleman (RSA)Adleman (RSA)�� 1983. godine Rivest, Shamir i Adleman 1983. godine Rivest, Shamir i Adleman

su patentirali su patentirali šifarski sistem sa javnim šifarski sistem sa javnim ključevima poznat pod imenomključevima poznat pod imenom RSA RSA (inicijali autora)(inicijali autora)::

�� Svaki korisnik Svaki korisnik UU izabere dva prosta izabere dva prosta broja (danas se preporučuje da ti brojevi broja (danas se preporučuje da ti brojevi imaju više od 200 cifara) imaju više od 200 cifara) pp i i qq i računai računa

To znači da je grupa koju To znači da je grupa koju koristi korisnik koristi korisnik UU

qpn ⋅=

*nZ

30

Red te grupe je Red te grupe je

KorisnikuKorisniku UU jeje lakolako dada izračunaizračuna ovajovaj red,red,poštopošto znazna pp ii qq..

( ) ( ) ( )( )11 −−=⋅= qpqpn φφ

�� Zatim Zatim UU izabere pozitivan broj izabere pozitivan broj ee,,

takav da je uzajamno prost sa redom takav da je uzajamno prost sa redom grupe, tj. takav da je NZD grupe, tj. takav da je NZD

Javni kljuJavni ključ korisnika U je par č korisnika U je par

( )ne φ<≤1

( )( ) 1, =ne φ

( )en,

�� Pomoću generalizovanog Euklidovog Pomoću generalizovanog Euklidovog algoritma korisnik algoritma korisnik UU izračuna inverzni izračuna inverzni element od element od ee u u , , dd. Znači. Znači

pri čemu je pri čemu je

( )nZφ

( )( )nde φmod1≡⋅

( )nd φ<≤1

�� Javni ključ korisnika Javni ključ korisnika UU je parje par dok je dok je njegov privatni ključ broj njegov privatni ključ broj dd. .

( )en,( )en,( )en,( )en,

( )en,

�� brojevi brojevi pp, , qq i i takođe moraju da se drže u takođe moraju da se drže u tajnosti.tajnosti.

( )nφ

31

�� Ako korisnik A želi da pošalje poruku Ako korisnik A želi da pošalje poruku mmiz iz MM drugom korisniku B, koristi javni drugom korisniku B, koristi javni ključ korisnika B, da bi izračunao ključ korisnika B, da bi izračunao vrednost koju šalje vrednost koju šalje korisniku B.korisniku B.

�� Da bi rekonstruisao poruku, B računa Da bi rekonstruisao poruku, B računa

( )bb en ,( ) cnm b

eb =mod

( ) ( )b

dedednmmmc bb

bbb mod≡==

Hash funkcije

�� Šifarski sistemi sa javnim kljuŠifarski sistemi sa javnim ključčevima, evima, kao i sistemi za digitalni potpis mogu kao i sistemi za digitalni potpis mogu biti veoma spori. biti veoma spori.

�� TakoTakoññe, u nekim slue, u nekim sluččajevima, duajevima, dužžina ina digitalnog potpisa modigitalnog potpisa možže biti vee biti većća ili a ili jednaka dujednaka dužžini same poruke koja se ini same poruke koja se potpisuje. potpisuje.

�� Da bi se rešili ovi problemi koriste se Da bi se rešili ovi problemi koriste se hash funkcije.hash funkcije.

32

�� TajniTajni klju~klju~ mo`emo`e bitibiti upotrebljenupotrebljen zaza seckanjeseckanje ii

rezultuju}arezultuju}a porukaporuka mo`emo`e bitibiti poslataposlata nana mre`umre`u..

�� AAlgoritam seckanjlgoritam seckanjaa primenjuje seprimenjuje se na na

kompletnoj poruci. kompletnoj poruci.

�� Seckanje je onda {ifrovano, da bi se dobila Seckanje je onda {ifrovano, da bi se dobila

potvrda integriteta poruke (message integrity potvrda integriteta poruke (message integrity

check)check)--MIC. MIC.

��MIC se koristi pre transmisije poruke. MIC se koristi pre transmisije poruke.

33

��Kako je {ifrovanje kori{}eno na veoma Kako je {ifrovanje kori{}eno na veoma

maloj veli~ini, apsorbovanje poruke je maloj veli~ini, apsorbovanje poruke je

mnogo br`e nego {ifrovanje, te ovaj proces mnogo br`e nego {ifrovanje, te ovaj proces

mo`e biti primetno br`i nego kad bi mo`e biti primetno br`i nego kad bi

{ifrovali kompletnu poruku.{ifrovali kompletnu poruku.

�� Kada poruka do|e, primaKada poruka do|e, primalaclac secka poruku secka poruku

kori{}enjem istog algoritma. kori{}enjem istog algoritma.

��Ako ovo odgovara de{ifrovanAko ovo odgovara de{ifrovanomom MICMIC--uu, , koji dolazi sa porukom, onda poruka koji dolazi sa porukom, onda poruka nije nije bilabila promenjena.promenjena.

�� Hash funkcija je izraHash funkcija je izraččunljiva funkcija koja unljiva funkcija koja primenjena na poruku primenjena na poruku mm promenljive dupromenljive dužžine ine daje njenu reprezentaciju fiksne dudaje njenu reprezentaciju fiksne dužžine koja se ine koja se naziva njenom hash vrednošnaziva njenom hash vrednošććuu

�� Hash funkcije se definišu na sledeći naHash funkcije se definišu na sledeći naččin:in:

�� U opštem sluU opštem sluččaju,aju, je mnogo manjih je mnogo manjih dimenzija od dimenzija od mm. Na primer, . Na primer, mm momožže da ima e da ima dudužžinu od jednog megabajta, inu od jednog megabajta, dokdokmomožže imati svega 64 ili 128 bita. e imati svega 64 ili 128 bita.

( )mH

MMH →: ( ) 'mmH =

( )mH

( )mH

34

�� Upotrebom hash funkcija, problem duUpotrebom hash funkcija, problem dužžine ine poruke ili digitalnog potpisa se rešava tako poruke ili digitalnog potpisa se rešava tako što se umesto da se šifruje ili digitalno što se umesto da se šifruje ili digitalno potpisuje cela poruka potpisuje cela poruka mm potpisuje se ili potpisuje se ili šifruje samo rezime porukešifruje samo rezime poruke

�� Hash funkcije koje se najviše koriste u Hash funkcije koje se najviše koriste u kriptografske svrhe su MD2, MD4 i MD5 kriptografske svrhe su MD2, MD4 i MD5 (Message Digest), koje je predlo(Message Digest), koje je predložžio Rivest. io Rivest. Ove funkcije daju rezimee duOve funkcije daju rezimee dužžine 128 bita. ine 128 bita.

( )mH

Digitalni potpis�� Kriptografija sa javnim kljuKriptografija sa javnim ključčevima evima

omoguomoguććava da bilo koja poruka koju šalje ava da bilo koja poruka koju šalje bilo koji korisnik sadrbilo koji korisnik sadržži digitalni potpis, i digitalni potpis, analogan uobičajenom potpisu u papirnoj analogan uobičajenom potpisu u papirnoj korespondenciji.korespondenciji.

�� Mogućnost digitalnog potpisivanja Mogućnost digitalnog potpisivanja omoguomoguććava korisniku na prijemnoj strani da ava korisniku na prijemnoj strani da se uveri da mu je poruku poslao legitiman se uveri da mu je poruku poslao legitiman pošiljalac. pošiljalac.

�� Sa druge strane, digitalni potpis daje veSa druge strane, digitalni potpis daje većću u garanciju od obigaranciju od običčnog potpisa da primljeni nog potpisa da primljeni dokument nije modifikovan.dokument nije modifikovan.

35

Kori{}enje kriptosistema javnog

klju~a za proveru autenti~nosti-slanje

Kori{}enje javnog klju~a za

proveru autenti~nosti-otvaranje

36

�� MožeMože sese postićipostići ii tajnosttajnost porukeporuke..

�� Da bi se ovo uradilo, po{iljalac mo`e izmisliti klju~ i Da bi se ovo uradilo, po{iljalac mo`e izmisliti klju~ i

koristiti ga u saradnji sa (brzim) simetri~nim koristiti ga u saradnji sa (brzim) simetri~nim

algoritmom {ifrovanja, da {ifruje poruku. algoritmom {ifrovanja, da {ifruje poruku.

�� Kao {to je prikazano na slici ovo }e za{tititi poruku Kao {to je prikazano na slici ovo }e za{tititi poruku

od napada~a. od napada~a.

�� Radi transporta ovog izmi{ljenog klju~a do Radi transporta ovog izmi{ljenog klju~a do

primaprimaococa, on je {ifrovan sa javnim klju~em a, on je {ifrovan sa javnim klju~em

uklju~uju}i i poruku sa kojom je poslat.uklju~uju}i i poruku sa kojom je poslat.

�� Kada poruka stigne, korisnik koristi njegov tajni Kada poruka stigne, korisnik koristi njegov tajni

klju~ da otklju~a sadr`aj {ifrovanog klju~a {to mu klju~ da otklju~a sadr`aj {ifrovanog klju~a {to mu

dozvoljava pristup osnovom tekstu.dozvoljava pristup osnovom tekstu.

�� Digitalni potpisi se klasifikuju na razliDigitalni potpisi se klasifikuju na različčite ite nanaččine:ine:

��ImplicitniImplicitni –– ako se nalaze u samoj poruci.ako se nalaze u samoj poruci.

��ExplicitniExplicitni –– ako su dodati uz poruku, kao ako su dodati uz poruku, kao neodvojivi deo.neodvojivi deo.

��PrivatniPrivatni –– ako ga moako ga možže identifikovati jedino e identifikovati jedino neko ko poseduje zajedničku tajnu neko ko poseduje zajedničku tajnu informaciju sa pošiljaocem.informaciju sa pošiljaocem.

��JavniJavni (ili istinski) (ili istinski) –– ako bilo ko moako bilo ko možže da e da identifikuje pošiljaoca na osnovu javno identifikuje pošiljaoca na osnovu javno dostupne informacije.dostupne informacije.

37

��RevokabilniRevokabilni –– ako pošiljalac moako pošiljalac možže kasnije e kasnije da negira da digitalni potpis pripada njemu.da negira da digitalni potpis pripada njemu.

��IrevokabilniIrevokabilni –– ako primalac moako primalac možže da dokae da dokažže e da je pošiljalac autor poruke.da je pošiljalac autor poruke.

�� Digitalni potpisi moraju se jednostavno kreirati Digitalni potpisi moraju se jednostavno kreirati i verifikovati, a teško falsifikovati.i verifikovati, a teško falsifikovati.

�� Proces digitalnog potpisivanja jedne poruke Proces digitalnog potpisivanja jedne poruke sastoji se od dva dela: sastoji se od dva dela: ��najpre se računa potpis korisnika koji najpre se računa potpis korisnika koji

odgovara poruci, koji samo korisnik moodgovara poruci, koji samo korisnik možže e generisati na osnovu svog privatnog kljugenerisati na osnovu svog privatnog ključča i a i poruke koju poruke koju žželi da potpiše, eli da potpiše,

��zatim se šifruje potpis i šalje se javnim zatim se šifruje potpis i šalje se javnim kanalom.kanalom.

Dualni potpisi

�� Digitalni potpisi su kori{}eni da pove`u Digitalni potpisi su kori{}eni da pove`u

identitet sa sadr`ajem odre|ene poruke. identitet sa sadr`ajem odre|ene poruke.

�� Da bi se verifikovala poruka po{iljaocu mora Da bi se verifikovala poruka po{iljaocu mora

tako|e da bude odobren pristup sadr`aju tako|e da bude odobren pristup sadr`aju

poruke. poruke.

�� U protokolima koji uklju~uju tri strane, kao U protokolima koji uklju~uju tri strane, kao

{to je transakcija pomo}u kreditnih kartica, {to je transakcija pomo}u kreditnih kartica,

kriptografska tehika koja se koristi izme|u kriptografska tehika koja se koristi izme|u

ostalih je dualni potpis. ostalih je dualni potpis.

38

Dualni potpisi

�� DDualni potpis omogu}ava vezu izme|u poruke ualni potpis omogu}ava vezu izme|u poruke

i identiteta, bez potrebe omogu}avanja da se i identiteta, bez potrebe omogu}avanja da se

vidi sadr`aj poruke. vidi sadr`aj poruke.

�� Kao {to ime ka`e, to je kori{}eno u Kao {to ime ka`e, to je kori{}eno u

aplikacijama gde se {alju dve povezane aplikacijama gde se {alju dve povezane

poruke. poruke.

�� Kad god se izvr{i pla}anje, mogu se odvojiti Kad god se izvr{i pla}anje, mogu se odvojiti

finansijski detalji zahtevani za transakciju i finansijski detalji zahtevani za transakciju i

detalji {ta je predmet transakcije. detalji {ta je predmet transakcije.

�� Oni se mogu razdvojiti u dve apsorbovane Oni se mogu razdvojiti u dve apsorbovane

poruke.poruke.

39

�� Kao prvo, dve povezane poruke su posebno Kao prvo, dve povezane poruke su posebno

seckane kori{}enjem nekog algoritma seckane kori{}enjem nekog algoritma

apsorbovanja. apsorbovanja.

�� Slede}e dve apsorpcije su povezane i nova Slede}e dve apsorpcije su povezane i nova

apsorpcija je primenjena, koja je posle potpisana apsorpcija je primenjena, koja je posle potpisana

sa po{iljao~evim privatnim klju~em.sa po{iljao~evim privatnim klju~em.

�� Ako Sale ima dve takve poruke, i `eli da po{alje Ako Sale ima dve takve poruke, i `eli da po{alje

poruku 1 Maji, a poruku 2 Stanku, dok Maja i poruku 1 Maji, a poruku 2 Stanku, dok Maja i

Stanko proveravaju da druga vezana poruka Stanko proveravaju da druga vezana poruka

postoji,postoji,

�� SaleSale mo`e poslati poruku 1, apsorpciju 2 i dualni mo`e poslati poruku 1, apsorpciju 2 i dualni

potpis Maji i poruku 2, apsorpciju 1 i dualni potpis Maji i poruku 2, apsorpciju 1 i dualni

potpis Stanku.potpis Stanku.

Slepi potpisi

��Kori{}enje slepih potpisa je metod koji Kori{}enje slepih potpisa je metod koji dozvoljava osobi da potpi{e poruku bez dozvoljava osobi da potpi{e poruku bez mogu}nosti da vidi njen sadr`aj. mogu}nosti da vidi njen sadr`aj.

��Ovaj metod se koristi prilikom glasanja i Ovaj metod se koristi prilikom glasanja i u digitalnim ke{ protokolima. u digitalnim ke{ protokolima.

�� Slepe potpise je prvi put promovisao Slepe potpise je prvi put promovisao David Chaum, koji je tako|e razvio David Chaum, koji je tako|e razvio njihovu prvu implementaciju kori{}enjem njihovu prvu implementaciju kori{}enjem RSA algoritma. RSA algoritma.

40

Slepi potpis

�� Proces zamra~ivanja poruke mo`e se zamisliti Proces zamra~ivanja poruke mo`e se zamisliti

kao stavljanje poruke u koverat zajedno sa kao stavljanje poruke u koverat zajedno sa

par~etom kartona sa obe strane poruke. par~etom kartona sa obe strane poruke.

�� Niko ne mo`e da pro~ita poruku kroz koverat. Niko ne mo`e da pro~ita poruku kroz koverat.

�� Slepi potpis je napravljen potpisom na koverti. Slepi potpis je napravljen potpisom na koverti.

�� Potpis ide kroz karton i tako|e ostaje na Potpis ide kroz karton i tako|e ostaje na

poruci. poruci.

�� Kada se poruka izvadi iz koverte ona }e biti Kada se poruka izvadi iz koverte ona }e biti

potpisana, a potpisnik ne}e znati {ta je potpisana, a potpisnik ne}e znati {ta je

potpisao.potpisao.

41

��Matemati~ki,Matemati~ki, protokolprotokol slepogslepog potpisapotpisa radiradi

slede}eslede}e.. MajaMaja imaima javnijavni klju~klju~ ee,, privatniprivatni

klju~klju~ dd ii javnijavni modulmodul nn.. SaleSale `eli`eli dada MajaMaja

sleposlepo potpi{epotpi{e porukuporuku MM..

�� SaleSale uzimauzima faktorfaktor zamra~enjazamra~enja kk,, kaokao

proizvoljnuproizvoljnu vrednostvrednost izme|uizme|u 11 ii nn..

�� MnožiMnoži porukuporuku timtim brojembrojem kkee,, gdegde jeje ee

majinmajin javnijavni ključključ..

�� TadaTada jeje porukaporuka zamra~enazamra~ena

poruka je zamra~ena procesom T = Mke mod n

Sale šalje poruku MajiMaja potpisuje T (svojim tajnim ključem d):Td = (M ke) d mod n = Mdk mod n

Sale osvetljava Td na slede}i na~in

S = Td/k mod n= (Mdk) / k mod n

deli je faktorom zamračenja i dešifrira javnim ključem Maje. Rezultat je S = Mdmod n

42

Nonce

��Kada koristimo kriptografske protokole, Kada koristimo kriptografske protokole,

forma napada koja je ~esto zanemarena je forma napada koja je ~esto zanemarena je

takozvani takozvani napad odgovoromnapad odgovorom. .

��Ovaj tip napada nema nameru da provali Ovaj tip napada nema nameru da provali

kriptografske algoritme koji su kori{}eni, kriptografske algoritme koji su kori{}eni,

ve} snimi ispravnu poruku i pu{ta je ve} snimi ispravnu poruku i pu{ta je

kasnije u druga~ijem kontekstu. kasnije u druga~ijem kontekstu.

��Klasi~an primer je snimanje poruke koja Klasi~an primer je snimanje poruke koja

dolazi od automatskog bankomata. dolazi od automatskog bankomata.

�� Napada~ mo`e snimiti (kriptografski za{ti}en) Napada~ mo`e snimiti (kriptografski za{ti}en)

dijalog, koji se de{ava kada je izvr{eno dijalog, koji se de{ava kada je izvr{eno

dobijanje novca iz bankomata, i onda poslati dobijanje novca iz bankomata, i onda poslati

ponovo dijalog da bi dobio neovla{}eno ponovo dijalog da bi dobio neovla{}eno

dobijanje novca od bankomata.dobijanje novca od bankomata.

�� Ovo mo`e biti Ovo mo`e biti ostvarenoostvareno primenomprimenom nekenekeveli~ine u svakveli~ine u svakojoj poruporucici, koja se nikada vi{e , koja se nikada vi{e

ne}e koristiti. Takva veli~ina je poznata kao ne}e koristiti. Takva veli~ina je poznata kao

noncenonce. .

�� Jednostavan Jednostavan noncenonce mo`e biti mo`e biti vrlo velikivrlo velikiinteger, gde strana u procesu mo`e zadr`avati integer, gde strana u procesu mo`e zadr`avati

broj kori{}enja po vremenu. broj kori{}enja po vremenu.

43

�� Generalni sistem bi trebao da uklju~uje neku Generalni sistem bi trebao da uklju~uje neku vrstu vremenskog markiranja (opisanu kao vrstu vremenskog markiranja (opisanu kao vreme pre prethodnog izvr{enja), zajedno sa vreme pre prethodnog izvr{enja), zajedno sa metodom slobodnog izbora generisanom metodom slobodnog izbora generisanom veli~inom. veli~inom.

�� Nonce koje sadr`i vremensku marku mo`e Nonce koje sadr`i vremensku marku mo`e tako|e biti kori{}eno da bi se ograni~io rok tako|e biti kori{}eno da bi se ograni~io rok trajanja poruke. trajanja poruke.

�� Na primer, korisnik mo`e odobriti da je Na primer, korisnik mo`e odobriti da je poruka ispravna samo za fiksni period posle poruka ispravna samo za fiksni period posle vremenske marke. vremenske marke.

�� Mogi sistemi pla}anja veoma ~esto koriste Mogi sistemi pla}anja veoma ~esto koriste nonce.nonce.

ZAKLJUČAK� Uz nove načine komunikacije, više nisu dovoljne

tradicionalne metode provere identiteta. � Problem se rešava postupkom digitalnog potpisa i javnih

ključeva. � Javni ključevi omogućuju neporecivost, utvrñivanje

identiteta, kao i mnoge druge načine osiguranja komunikacije.

� Kriptografija javnog ključa je bazirana na ideji da će jedna osoba napraviti par ključeva, od kojih će jedan držati u tajnosti, a drugi objaviti.

� Jedan način da se osigura povezanost izmeñu ključa i identiteta je angažovanje odreñenog servisa, kao poverljive treće strane TTP koje se zovu sertifikaciona tela ili sertifikacioni autoritetu CA).

44

45