1 / 22

KRIPTOGRAFIJA

KRIPTOGRAFIJA. Tomislav Ć urin. Kriptografija – osnovni pojmovi(1). Kriptografija - znanost koja se bavi očuvanjem tajnosti poruka. Kriptoanaliza - umijeće razbijanja šifri, odnosno dobivanja originalne poruke iz šifrirane poruke bez znanja ključa.

kristy
Télécharger la présentation

KRIPTOGRAFIJA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KRIPTOGRAFIJA Tomislav Ćurin

  2. Kriptografija – osnovni pojmovi(1) • Kriptografija - znanost koja se bavi očuvanjem tajnosti poruka. • Kriptoanaliza - umijeće razbijanja šifri, odnosno dobivanja originalne poruke iz šifrirane poruke bez znanja ključa. • Kriptologija - znanost koja objedinjuje kriptografiju i kriptoanalizu

  3. Kriptografija – osnovni pojmovi(2) • otvoreni tekst (plaintext) – poruka koju trebamo šifrirati • šifriranje ili enkripcija (encryption) – Kodiranje poruke na takav način da sakrijemo njezin sadržaj • šifrirani tekst (ciphertext) –enkriptirana poruka • dešifriranje ili dekripcija (decryption) –dobivanje otvorenog teksta iz šifriranog

  4. Kriptografija – osnovni pojmovi(3) • enkripcija i dekripcija koriste ključ (key) • postupak šifriranja je takav da se dešifriranje može obaviti samo znajući odgovarajući ključ • sigurnost šifriranih poruka trebala bi se oslanjati na tajnosti ključa a ne na tajnosti algoritma

  5. Simetrični algoritmi (1) • Isti ključ koristi se za šifriranje i dešifriranje • Mogu se podijeliti na stream (koji kriptiraju tok podataka)i block ciphers (kriptiraju blokove podataka, npr. 64 bitne veličine)

  6. Simetrični algoritmi (2) • Prednosti: • jednostavnost • brzina • Problem: • prijenos tajnog ključa korisnicima sustava, što može biti velika zapreka ako je fizička udaljenost među korisnicima velika

  7. Simetrični algoritmi (3) • DES algoritam • američki federalni standard još iz 1977. godine koji koristi 56-bitni ključ za šifriranje, a pri šifriranju obrađuje 64-bitne blokove • nije više siguran, danas se može probiti • Triple-DES – varijanta DES algoritma, poruka se tri puta kriptira DES algoritmom s 3 različita ključa: C=E(D(E (P)))

  8. Simetrični algoritmi (4) • neki poznati simetrični algoritmi • IDEA(128-bitni ključ), Twofish, Blowfish, RC4, RC5, Mars, Serpent, Rijndael • AES – Advanced Encryption Standard • treba zamijeniti DES • listopad, 2000. NIST je izabrao algoritam Rijndael kao mogući budući standard

  9. Asimetrični algoritmi (1) • koriste 2 ključa: javni (public) i tajni (private) • tajni ključ poznat samo jednoj osobi, javni ključ dostupan svima

  10. Asimetrični algoritmi (2) • Postupak šifriranja kod asimetričnih algoritama: • Pošiljatelj šifrira poruku asimetričnim algoritmom koristeći primateljev javni ključ i šalje šifriranu poruku primatelju • Primatelj dešifrira poruku asimetričnim algoritmom koristeći svoj tajni ključ

  11. Asimetrični algoritmi (3) • Prednosti: • jednostavnost uspostavljanja sigurnog komunikacijskog kanala jer nema problema razmjene tajnog ključa između dviju strana • Nedostaci: • dosta složeni • velika sporost u odnosu na simetrične algoritme(oko 100 puta sporiji)

  12. Asimetrični algoritmi (4) • Neki algoritmi: • RSA • Diffie-Hellman • ElGamal • RSA algoritam najpoznatiji, kreirali ga Rivest-Shamir-Adleman 1977. godine

  13. Asimetrični algoritmi (5) • RSA algoritam: • Uzeti 2 velika prim broja p i q (1024-bitna) • Izabrati slučajni neparni broj e takav da su e i (p-1) ·(q-1) relativno prosti • Izračunati ključ za dekripciju d iz jednadžbe ed = 1 mod ((p-1)·(q-1)) • Javni ključ čine brojevi e i n, a broj d je tajni ključ. Brojevi p i q se mogu odbaciti, ali se ne smiju otkriti. • Za enkripciju koristi se jednadžba c = memod n • Za dekripciju koristi se jednadžba m = cdmod n

  14. Hash funkcije • Pomoću hash funkcija možemo dobiti sažetak poruke (message digest). • Hash funkcija na ulazu prima niz proizvoljne duljine, a na izlazu daje niz fiksne duljine (obično 128-160 bitova). Ne postoje dva ulazna niza koja daju isti izlaz • Jednosmjerne su, jednostavno je izračunati sažetak poruke, ali nemoguće je (vrlo teško) iz sažetka rekonstruirati poruku. • SHA, MD4, MD5, RIPEMD, Tiger

  15. Digitalni potpisi (1) • Koriste se za provjeru da je poruka zaista stigla od pošiljatelja na kojeg glasi • Postupak: • A izračunava sažetak dokumenta • A kriptira sažetak svojim tajnim ključem • A šalje poruku i potpisani sažetak osobi B • B izračunava sažetak dobivene poruke, dekriptira potpisani sažetak javnim ključem od A. • Ako su jednaki, B moze smatrati potpis valjanim

  16. Digitalni potpisi (2) • Algoritmi: • RSA • DSA • ElGamal, ESIGN, GOST

  17. PGP (Pretty Good Privacy) (1) • Programski paket koji omogućava: • enkripciju/dekripciju poruka • autentifikaciju pošiljatelja korištenjem digitalnih potpisa • Autor Phil Zimmermann • Tzv. hibridni kriptosustav koristi i simetrične i asimetrične algoritme

  18. PGP (Pretty Good Privacy) (2) • Enkripcija: • poruka se kriptira jednokratnim session ključem nekim simetričnim algoritmom • session key se enkriptira javnim ključem primatelja nekim asimetričnim algoritmom • Dekripcija: • primatelj dekriptira session ključ svojim tajnim ključem • primatelj dekriptira poruku dobivenim session ključem

  19. Zaključak • Kriptografija je važna ako želimo sačuvati privatnost i tajnost naših podataka, u privatnoj i poslovnoj komunikaciji • Razvojem Interneta a posebno elektroničke trgovine značaj kriptografije će se sve više povećavati • Vojna upotreba

  20. Reference (1) • http://pgp.rasip.fer.hr/ • http://www.rsa.com/ • http://www.pgp.com/ • http://csrc.nist.gov/encryption/ • http://www.counterpane.com/ • http://www.faqs.org/faqs/by-newsgroup/sci/sci.crypt.html

  21. Reference (2) • AnIntroduction to Cryptographyhttp://www.pgpi.org/doc/pgpintro/ • Schneier B.: “Applied Cryptography: Protocols, Algorithms, and Source Code in C”,John Wiley & Sons, Inc, 1995 • Van Oorschot P.C, Vanstone S.A, Menezes A.: “Handbook of Applied Cryptography”, CRC Press, 1996

  22. KRAJ

More Related