1 / 145

Poslediplomske specijalisti č ke i magistarske studije Elektronsko poslovanje

Poslediplomske specijalisti č ke i magistarske studije Elektronsko poslovanje. e-Business. SECURITY in e-BUSINESS. KRIPTOGRAFSKE OSNOVE ELEKTRONSK E TRGOVIN E. Dr Slobodan Petrović Fakultet za finansijski menadžment i osiguranje, Danijelova 32, Beograd.

tanisha
Télécharger la présentation

Poslediplomske specijalisti č ke i magistarske studije Elektronsko poslovanje

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Poslediplomske specijalističke i magistarske studije Elektronsko poslovanje e-Business SECURITY in e-BUSINESS

  2. KRIPTOGRAFSKE OSNOVE ELEKTRONSKE TRGOVINE Dr Slobodan Petrović Fakultet za finansijski menadžment i osiguranje, Danijelova 32, Beograd

  3. UOPŠTE OBEZBEDNOSTI • Elektronska trgovina - skup tehnologija i procedura koje automatizuju poslovne transakcije putem elektronskih sredstava. • Informacije se prenose pomoću: • elektronske pošte (e-mail), • sistema EDI (ElectronicDataInterchange) • servisa WWW (WorldWideWeb). • itd.

  4. Elektronska trgovina: • smanjuje troškove poslovanja • olakšava poslovanje. • Potencijalni rizik - osetljivost na različite oblike napada.

  5. Ekonomske posledice otkaza ili zloupotrebe Internet tehnologije: • direktni finansijski gubici kao posledica prevare • gubljenje vrednih i poverljivih informacija • gubljenje poslova zbog nedostupnosti servisa • neovlašćena upotreba resursa • gubljenje poslovnog ugleda i poverenja klijenata • troškovi izazvani neizvesnim uslovima poslovanja

  6. Rizicikojesasobomnosiupotrebaelektronsketrgovinemoguseizbećiupotrebomodgovarajućihmerabezbednosti.

  7. Mere bezbednosti: • Tehnološke • autentikacija • poverljivost • integritet podataka • Pravne

  8. Bezbedna elektronska trgovina - elektronska trgovina kod koje se koriste bezbednosne procedure u skladu sa procenjenim rizicima.

  9. Osnovni ciljevi mera bezbednosti u informacionim sistemima • Poverljivost • Integritet • Dostupnost • Upotreba sistema isključivo od strane ovlašćenih korisnika

  10. Potencijalne pretnje: • Infiltracija u sistem • Prekoračenje ovlašćenja • Suplantacija • Prisluškivanje • Promena podataka na komunikacionoj liniji • Odbijanje servisa • Poricanje transakcije

  11. BEZBEDNOSNI SERVISI • Skup pravila koja se odnose na sve aktivnosti organizacije u vezi sa bezbednošću -politika bezbednosti • Bezbednosni servisi - delovi sistema koji realizuju aktivnosti koje pariraju bezbednosnim pretnjama (obično deluju na zahtev).

  12. Vrste bezbednosnih servisa • Servis poverljivosti • Servis integriteta • Servis autentikacije • Servis kontrole pristupa • Servis za onemogućavanje poricanja transakcije • Servis za onemogućavanje odbijanja usluge

  13. KRIPTOGRAFIJA I VRSTE ALGORITAMA • Kriptografske tehnike koje se koriste da bi se implementirali bezbednosni servisi • šifra • digitalni potpis • Osnovni element zaštite- šifarski sistem

  14. Svaki šifarski sistem obuhvata par transformacija podataka • šifrovanje • dešifrovanje. • Šifrovanje - procedura koja transformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat). • Dešifrovanje - rekonstruiše otvoreni tekst na osnovu šifrata.

  15. U šifarskoj transformaciji, pored otvorenog teksta, takođe se koristi jedna nezavisna vrednost - ključ šifrovanja. • Transformacija za dešifrovanje koristi ključ dešifrovanja. • Broj simbola koji predstavljaju ključ (dužina ključa) zavisi od šifarskog sistema

  16. Šifarski sistem može u informacionom sistemu obezbeđivati servis poverljivosti. • U tom slučaju, otvoreni tekst sadrži poverljivu informaciju koja se nalazi na serveru. • Ako je šifarski sistem otporan na moguće napade, šifrat se može poslati putem komunikacione mreže, bez praktične mogućnosti da neovlašćeno lice dođe do poverljive informacije. • Kriterijumi kvaliteta jednog šifarskog sistema definišu se imajući u vidu računarske resurse kojima raspolaže potencijalni napadač

  17. Vrste šifarskih sistema • simetrični sistemi, • sekvencijalni šifarski sistemi • blok šifarski sistemi • asimetrični sistemi ili sistemi sa javnim ključevima.

  18. Simetrični sistemi • Ključ šifrovanja je identičan ključu dešifrovanja. • Ključ mora da se drži u tajnosti, što znači da pošiljalac i primalac poruke moraju pre slanja poruke da se dogovore o ključu ili da postoji centar za distribuciju ključeva koji ih distribuira korisnicima šifarskog sistema putem sigurnog kanala

  19. Apsolutno tajni šifarski sistem • Šifrat se dobija sabiranjem po modulu 2 binarnih simbola otvorenog teksta i binarnih simbola ključa– Vernamova šifra (”one time pad”) • Pre šifrovanja, otvoreni tekst napisan koristeći običan alfabet mora da se pretvori u niz binarnih simbola ("bita") koristeći odgovarajući kod.

  20. Suma po modulu 2

  21. Primer • Koristi se kod ITA-2 • Otvoreni tekst: ”come soon”

  22. Da bi se rekonstruisao originalni otvoreni tekst (poruka), ponovo se šifrat sabira po modulu 2 sa ključem, pošto sabiranje i oduzimanje po modulu 2 koincidiraju • Napadač koji želi da rekonstruiše otvoreni tekst bez poznavanja ključa - kriptoanalitičar. • U tom slučaju, uobičajeno je da se šifrat naziva kriptogram.

  23. Usloviapsolutne tajnosti - Shannon • Osnovne hipoteze: • Tajni ključ se koristi samo jednom. • Kriptoanalitičar ima pristup jedino kriptogramu. • Šifarski sistem ispunjava uslove savršene tajnosti ako je otvoreni tekst X statistički nezavisan od kriptograma Y.

  24. matematički: za sve moguće otvorene tekstove i sve moguće kriptograme

  25. Dužina ključa K mora biti najmanje jednaka dužini otvorenog teksta M. • U slučaju Vernamove šifre u gornjoj relaciji važi znak jednakosti

  26. Primer: • Algoritam šifrovanja kod koga otvoreni tekst, šifrat i ključ uzimaju vrednosti iz L-arnog alfabeta i u kome su dužine ključa K, šifrata N i otvorenog teksta M međusobno jednake. U tom slučaju, broj mogućih otvorenih tekstova, šifrata i ključeva je jednak

  27. Pretpostavlja se sledeće: • Ključ se bira na potpuno slučajan način: za svih mogućih vrednosti z tajnog ključa. • Šifarska transformacija je:

  28. Za fiksni otvoreni tekst svakoj mogućoj vrednosti ključa odgovara jedinstveni šifrat • Zbog toga istom otvorenom tekstu može sa jednakom verovatnoćom odgovarati svaki od mogućih šifrata.

  29. zato važi: • Zbog toga je količina informacije koju nosi šifrat o otvorenom tekstu jednaka nuli, tj. X i Y su statistički nezavisni, pa stoga suma po modulu L ispunjava uslove savršene tajnosti. Kada jeL=2, ovaj sistem se svodi na Vernamovu šifru.

  30. Sekvencijalni šifarski sistemi • Generatori pseudoslučajnih nizova- deterministički algoritmi, ali nizovi simbola koje oni generišu imaju osobine slične slučajnim nizovima. • Koriste kratke ključeve radi započinjanja procesa generisanja. • Izlazni niz iz generatora se sabira po modulu 2 sa nizom otvorenog teksta i na taj način se dobija niz šifrata.

  31. Pseudoslučajni nizovi su periodični u širem smislu (što znači da mogu imati aperiodični početak), ali ako su periodi takvih nizova mnogo veći od dužina nizova otvorenog teksta, sistem će se ponašati na sličan način kao i Vernamova šifra.

  32. Osnovna šema sekvencijalnog šifarskog sistema

  33. Zahtevi koje svaki šifarski niz mora da zadovolji da bi se mogao koristiti u sekvencijalnom šifarskom sistemu: • Period – Period šifarskog niza mora da bude bar jednake dužine kao i dužina niza koji se šifruje. U praksi, generišu se nizovi čiji je period mnogo redova veličine veći od dužine niza koji se šifruje

  34. Statističke osobine: Ako je dat binarni niz, serijom dužine k se naziva niz sukcesivnih k jednakih bita između različitih bita. Na primer, u binarnom nizu ...01001101001110110010001101010001... nalaze se, između ostalog, 2 serije nula (gaps) dužine 3 i jedna serija jedinica (block) iste dužine.

  35. Funkcija autokorelacije AC(k) jednog periodičnog niza perioda T se definiše kao • gde A i D predstavljaju respektivno broj koincidencija i nekoincidencija između razmatranog niza i njega samog ciklično pomerenog za k pozicija. Ako je k multipl od T, autokorelacija je u fazi i AC(k)=1. Ako T ne deli k, autokorelacija je van faze i AC(k) uzima vrednosti na segmentu [-1,1].

  36. Golombovi postulati: • U svakom periodu razmatranog niza, broj jedinica mora biti približno jednak broju nula. Konkretnije, razlika između broja jedinica i nula ne sme preći 1. • U svakom periodu razmatranog niza polovina serija od ukupnog broja uočenih serija ima dužinu 1, četvrtina ima dužinu 2, osmina dužinu 3 itd. Istovremeno za svaku pomenutu seriju važi da je jednak broj serija jedinica i nula. • Autokorelaciona funkcija AC(k) van faze je konstantna za svaku vrednost k.

  37. Konačna sekvenca koja zadovoljava sva tri Golombova postulata naziva se PN sekvenca (Pseudo-Noise). Ona poseduje sve karakteristike uniformno distribuirane binarne sekvence.

  38. Nepredvidljivost – Ako je dat deo šifarskog niza proizvoljne dužine, kriptoanalitičar ne može da predvidi sledeći bit te sekvence sa verovatnoćom većom od 1/2. Jedna od mera nepredvidljivosti sekvence je njena linearna složenost, a jedan od algoritama za njeno izračunavanje je algoritam Berlekamp-Massey.

  39. Lakoća implementacije – Sekvenca mora da bude takva da ju je lako generisati elektronskim sredstvima, radi praktične primene u procesu šifrovanja/dešifrovanja. To uključuje niz tehničkih aspekata: brzina generisanja (npr. reda Mbit/s ili više radi primene u širokopojasnim komunikacijama), troškovi, veličina sklopa za generisanje, broj elektronskih komponenata potrebnih za generisanje, potrošnja, itd., koji se moraju imati u vidu prilikom implementacije generatora šifarske sekvence.

  40. Konstrukcija GPSN • Generatori pseudoslučajnih nizova mogu biti zasnovani na linearnim kongruencijama, pomeračkim registrima sa linearnom ili nelinearnom povratnom spregom, itd. Takođe, pomenute elementarne strukture mogu služiti kao osnovni elementi za konstruisanje složenijih šema.

  41. Linearni kongruentni GPSN: • koriste rekurentne relacije tipa • gde suparametri koji karakterišu generator i mogu da se koriste kao tajni ključ.je seme koje inicijalizuje proces generisanja.

  42. Ako su parametri izabrani na pogodan način, brojevineće se ponoviti dok potpuno ne pokriju segment [0,m-1]. Na primer, niz generisan rekurentnom relacijom • Nizovi generisani linearnim kongruencijama nisu kriptografski bezbedni. Ako je dat dovoljno dug deo izlaznog niza iz generatora ovog tipa, mogu se odrediti parametri m, a, b.

  43. Pomerački registri • Pomerački registar sa povratnom spregom sastoji se od n flip-flopova (stepena) i jedne funkcije povratne sprege g takve da se svaki novi element izlaznog nizazamože izraziti preko n prethodnih elemenata

  44. Sadržaj flip-flopova se pomera za jedno mesto u smeru strelica pri svakom takt impulsu, tako da se svaki novi element nizapostavlja na prvu poziciju sleva. • Sadržaj pomeračkog registra između dva takt impulsa naziva se stanje registra. • Početno stanje registra odgovara njegovom sadržaju na početku procesa generisanja.

  45. Dijagram stanja pomeračkog registra (a samim tim i njegovog izlaznog niza) je cikličan ukoliko funkcija g povratne sprege nije singularna, tj. ukoliko je njen oblik

  46. Period izlaznog niza zavisi od broja stepena registra i karakteristika funkcije g. • Maksimalni period koji može dostići niz ovog tipa odgovara maksimalnom broju različitih stanja registra. Ako registar ima n memorijskih jedinica, maksimalni period je 2n. • Ključ kod ovog tipa generatora sastoji se od početnog stanja registra i funkcije povratne sprege.

  47. Ako je funkcija povratne sprege g nelinearna, period izlaznog niza može biti 2n. Nizovi koje generišu takvi registri mogu da imaju male cikluse koji se beskonačno ponavljaju. Ciklus koji će se pojaviti zavisi od početnog stanja. Ako je dužina ciklusa manja od 2n, statističke osobine izlaznog niza neće zadovoljavati prvi i drugi Golombov postulat. Čak i ako period ima maksimalnu dužinu 2n (u tom slučaju izlazni niz se naziva De Bruijnov niz reda n), autokorelaciona funkcija takvog niza ne zadovoljava treći Golombov postulat.

  48. Linearni pomerački registri • Funkcija povratne sprege kod takvih registara ima sledeći oblik gde je • Početno stanje ne može se sastojati od samih nula, pošto bi u tom slučaju izlazni niz bio identički jednak nuli. • Maksimalan broj različitih stanja takvog registra jednak je 2n-1.

  49. Pomeračkom registru sa linearnom povratnom spregom može se pridružiti polinom povratne sprege stepena n

More Related