1 / 19

KRIPTOGRAFIJA

KRIPTOGRAFIJA. Ivana Radusin. Kriptografija je. ...umjetnost pretvaranja razumljivog u nerazumljivo svima osim nekolicini ...znanost o (de)šifriranju podataka ...sredstvo zaštite građanskih sloboda i privatnosti pojedinca

elgin
Download Presentation

KRIPTOGRAFIJA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KRIPTOGRAFIJA Ivana Radusin siječanj, 2000.

  2. Kriptografija je... • ...umjetnost pretvaranja razumljivog u nerazumljivo svima osim nekolicini • ...znanost o (de)šifriranju podataka • ...sredstvo zaštite građanskih sloboda i privatnosti pojedinca • ...postojala u doba Juliusa Caesara (smislio je kriptiranje pomoću abecede)

  3. Gdje je zabranjena? • Kina, Rusija, Pakistan, Venecuela... potpuno zabranjuju snažnu privatnu kriptozaštitu, Izrael i Indija su malo ’blaži’ • U SAD-u je donedavno bio izvoz ( te download sa/upload na računala koja su fizički u Americi ) kriptografskih proizvoda pod istom kontrolom kao i izvoz oružja

  4. (De)šifriranje • Šifriranje poruka → bijektivna funkcija • Šifriranje je matematička funkcija čiji izlaz ovisi o dva ulazna parametra • orginalnoj poruci P koja se šifrira • ključu K1 • Analogno, dešifriranje ovisi o: • šifriranoj poruci Š • ključu K2 • Ovisno o odnosu K1 i K2 postoje • simetrični kriptosistemi K1 = K2 • asimetrični kriptosisitemi K1≠ K2

  5. Simetrični kriptosistemi (1) • K1 = K2 • Jednostavni i brzi sustavi • Nedostaci : • Kako sigurno prenijeti ključ ostalim korisnicima ? • Ako jedan ključ koriste 2-ije osobe, za grupu od n osoba potrebno je n(n-1)/2 ključeva !

  6. Simetrični kriptosistemi (2) • DES algoritam • 64-bitni blokovi podataka se transformiraju u 64-bitne kriptirane blokove • Duljina ključa kriptiranja je 64 bita, od kojih 8 otpada na provjeru pariteta- danas je to mali ključ, te više nije imun na probijanje • Danas se algoritam koristi u TripleDES obliku tj. poruka se tri puta kriptira orginalnim DES algoritmom- vrlo pouzdan i iskušan algoritam

  7. Simetrični kriptosistemi (3) • IDEA (International Data Encryption Algorithm) razvijen 1991. na ETH Zurich • Koristi 128-bitni ključ • Zasniva se na tri međusobno različite operacije nad 16-bitnim duljinama riječi • Imun na diferencijalnu i linearnu kripto-analizu, vrlo siguran

  8. Simetrični kriptosistemi (4) • Blowfish je razvio Bruce Schneier 1993. • Koristi 64-bitne blokove i ključeve varijabilne duljine (do 448 bita) • specijalno je dizajniran za 32-bitna računala, pa je puno brži od DES algoritma • ...te RC2, RC5... svi transformiraju blokove izvornog sadržaja u kriptirane blokove iste duljine (najčešće 64 bita)

  9. Hash funkcije • Koriste se i nazivi sažetak poruke, otisak... • Ulazni niz varijabilne duljine transformiraju u niz fiksne duljine, nemoguće im je izvesti inverz, te za dva različita ulaza ne mogu dati iste izlaze • MD2, MD4 i MD5 koriste se za izvod digitalnog potpisa i sva tri algoritma daju izlaz od 128 bita • Tiger, SHA, RIPEMD-160 ...

  10. Asimetrični kriptosistemi • K1≠ K2 • K2 je javni ključ poznat svima • K1 je tajni ključ jednog korisnika • Oko 100 puta sporije od simetričnog

  11. Problem • Zahtjevajući bijektivnost kriptiranja / dekriptiranja, pomoću javnog ključa (bijekcija) je na jedinstven način određen tajni ključ (njegov inverz) • 1977.god. Ronald R. Rivest, Adi Shamir i Leonard M. Adleman su smislili klasu funkcija kojima je jako teško naći inverz i algoritam su nazvali RSA

  12. RSA algoritam • Uzmite dva velika (npr.1024-bitna) prosta broja p i q • Odabraiti neparan broj e takav da su e i (p-1)·(q-1) relativno prosti brojevi (nemaju zajedničkih prostih faktora) • Odabrati d takav da je (d·e-1) djeljiv s (p-1)(q-1) • Kriptirajuća funkcija f je f(t)=(te)mod(p·q), tN • Dekriptirajuća je f-1(c)=(cd)mod(p·q), cN • Javni ključ je par (p·q,e), a tajni broj d

  13. Novi problem je... • ...kako pronaći 1024-bitovni prost broj? • Mali Fermatov teorem: Neka je p prost broj i aN nedjeljiv s p. Tada je broj ap-1-1 djeljiv s p. • R. Rivest je empirijski zaključio da je vjerojatnost da 256-bitni broj p zadovoljava tvrdnju Malog Fermatovog teorema uz a=2, a da ujedno nije prost, manja od 10-6 i time riješio problem

  14. Pretty Good Privacy (PGP) (1) • Programski paket Phill-a Zimmermann-a omogućava: • kriptiranje/dekriptiranje poruka • autorizaciju putem digitalnih potpisa • kompresiju podataka • kompatibilnost po SMTP, MIME i POP3 standardima putem elektroničke pošte • Nudi nekoliko stupnjeva zaštite: niski (512-bitni ključ), visoki (768) i “vojni” (1024)

  15. Pretty Good Privacy (PGP) (2) • Za kriptiranje koristi RSA algoritam javnog ključa, a za digitalne potpise tajnog ključa • Osoba koja šalje dokument svoj potpis kriptira svojim tajnim ključem, a primalac ga dekriptira javnim ključem • Kompatibilnost sa elektronskom poštom postiže se Radix-64 konverzijom prije slanja

  16. Zaključak • Kriptografija je neophodna : • Ako želimo imati svoju privatnost danas kada svijet postaje globalno selo • U elektroničkoj trgovini (potpisivanje i upotreba čekova, anonimna kupovina) • U privatnoj komunikaciji • U razmjeni poslovnih informacija

  17. Informacijski izvori • http://www.rsa.com • http://www.pgp.com • http://www.netresponse.com/zldf/ • http://rschp2.anu.edu.au:8080/cipher.html • ftp://ftp.dsi.unimi.it/pub/security/crypt • ftp://wimsey.bc.ca/pub/crypto • ftp://ftp.informatik.uni-hamburg.de:/pub/virus

  18. Preporučuju se knjige... • The Official PGP User’s Guideby Philip R. Zimmermann • Applied Cryptography: Protocols, Algorithms, and Source Code in C2nd Edition, by Bruce Schneier • The Computer Privacy Handbook : A Practical Guide to E-Mail Encryption, Data Protection, and PGP Privacy Softwareby Andre Bacard ... kao i mnoge druge

  19. KRAJ

More Related