KRIPTOGRAFIJA Ivana Radusin sijeanj 2000 Kriptografija je umjetnost

  • Slides: 19
Download presentation
KRIPTOGRAFIJA Ivana Radusin siječanj, 2000.

KRIPTOGRAFIJA Ivana Radusin siječanj, 2000.

Kriptografija je. . . ¨. . . umjetnost pretvaranja razumljivog u nerazumljivo svima osim

Kriptografija je. . . ¨. . . umjetnost pretvaranja razumljivog u nerazumljivo svima osim nekolicini ¨. . . znanost o (de)šifriranju podataka ¨. . . sredstvo zaštite građanskih sloboda i privatnosti pojedinca ¨. . . postojala u doba Juliusa Caesara (smislio je kriptiranje pomoću abecede)

Gdje je zabranjena? ¨ Kina, Rusija, Pakistan, Venecuela. . . potpuno zabranjuju snažnu privatnu

Gdje je zabranjena? ¨ Kina, Rusija, Pakistan, Venecuela. . . potpuno zabranjuju snažnu privatnu kriptozaštitu, Izrael i Indija su malo ’blaži’ ¨ U SAD-u je donedavno bio izvoz ( te download sa/upload na računala koja su fizički u Americi ) kriptografskih proizvoda pod istom kontrolom kao i izvoz oružja

(De)šifriranje ¨ Šifriranje poruka → bijektivna funkcija ¨ Šifriranje je matematička funkcija čiji izlaz

(De)šifriranje ¨ Šifriranje poruka → bijektivna funkcija ¨ Šifriranje je matematička funkcija čiji izlaz ovisi o dva ulazna parametra • orginalnoj poruci P koja se šifrira • ključu K 1 ¨ Analogno, dešifriranje ovisi o: • šifriranoj poruci Š • ključu K 2 ¨ Ovisno o odnosu K 1 i K 2 postoje • simetrični kriptosistemi K 1 = K 2 • asimetrični kriptosisitemi K 1 ≠ K 2

Simetrični kriptosistemi (1) ¨ K 1 = K 2 ¨ Jednostavni i brzi sustavi

Simetrični kriptosistemi (1) ¨ K 1 = K 2 ¨ Jednostavni i brzi sustavi ¨ Nedostaci : • Kako sigurno prenijeti ključ ostalim korisnicima ? • Ako jedan ključ koriste 2 -ije osobe, za grupu od n osoba potrebno je n(n-1)/2 ključeva !

Simetrični kriptosistemi (2) ¨ DES algoritam • 64 -bitni blokovi podataka se transformiraju u

Simetrični kriptosistemi (2) ¨ DES algoritam • 64 -bitni blokovi podataka se transformiraju u 64 -bitne kriptirane blokove • Duljina ključa kriptiranja je 64 bita, od kojih 8 otpada na provjeru pariteta- danas je to mali ključ, te više nije imun na probijanje • Danas se algoritam koristi u Triple. DES obliku tj. poruka se tri puta kriptira orginalnim DES algoritmom- vrlo pouzdan i iskušan algoritam

Simetrični kriptosistemi (3) ¨ IDEA (International Data Encryption Algorithm) razvijen 1991. na ETH Zurich

Simetrični kriptosistemi (3) ¨ IDEA (International Data Encryption Algorithm) razvijen 1991. na ETH Zurich • Koristi 128 -bitni ključ • Zasniva se na tri međusobno različite operacije nad 16 -bitnim duljinama riječi • Imun na diferencijalnu i linearnu kriptoanalizu, vrlo siguran

Simetrični kriptosistemi (4) ¨ Blowfish je razvio Bruce Schneier 1993. • Koristi 64 -bitne

Simetrični kriptosistemi (4) ¨ Blowfish je razvio Bruce Schneier 1993. • Koristi 64 -bitne blokove i ključeve varijabilne duljine (do 448 bita) • specijalno je dizajniran za 32 -bitna računala, pa je puno brži od DES algoritma ¨. . . te RC 2, RC 5. . . svi transformiraju blokove izvornog sadržaja u kriptirane blokove iste duljine (najčešće 64 bita)

Hash funkcije ¨ Koriste se i nazivi sažetak poruke, otisak. . . ¨ Ulazni

Hash funkcije ¨ Koriste se i nazivi sažetak poruke, otisak. . . ¨ Ulazni niz varijabilne duljine transformiraju u niz fiksne duljine, nemoguće im je izvesti inverz, te za dva različita ulaza ne mogu dati iste izlaze ¨ MD 2, MD 4 i MD 5 koriste se za izvod digitalnog potpisa i sva tri algoritma daju izlaz od 128 bita ¨ Tiger, SHA, RIPEMD-160. . .

Asimetrični kriptosistemi ¨ K 1 ≠ K 2 ¨ K 2 je javni ključ

Asimetrični kriptosistemi ¨ K 1 ≠ K 2 ¨ K 2 je javni ključ poznat svima ¨ K 1 je tajni ključ jednog korisnika ¨ Oko 100 puta sporije od simetričnog

Problem ¨ Zahtjevajući bijektivnost kriptiranja / dekriptiranja, pomoću javnog ključa (bijekcija) je na jedinstven

Problem ¨ Zahtjevajući bijektivnost kriptiranja / dekriptiranja, pomoću javnog ključa (bijekcija) je na jedinstven način određen tajni ključ (njegov inverz) ¨ 1977. god. Ronald R. Rivest, Adi Shamir i Leonard M. Adleman su smislili klasu funkcija kojima je jako teško naći inverz i algoritam su nazvali RSA

RSA algoritam 1. 2. 3. 4. 5. Uzmite dva velika (npr. 1024 -bitna) prosta

RSA algoritam 1. 2. 3. 4. 5. Uzmite dva velika (npr. 1024 -bitna) prosta broja piq Odabraiti neparan broj e takav da su e i (p-1)·(q -1) relativno prosti brojevi (nemaju zajedničkih prostih faktora) Odabrati d takav da je (d·e-1) djeljiv s (p-1)(q-1) Kriptirajuća funkcija f je f(t)=(te)mod(p·q), t N Dekriptirajuća je f-1(c)=(cd)mod(p·q), c N ¨ Javni ključ je par (p·q, e), a tajni broj d

Novi problem je. . . ¨. . . kako pronaći 1024 -bitovni prost broj?

Novi problem je. . . ¨. . . kako pronaći 1024 -bitovni prost broj? ¨ Mali Fermatov teorem: Neka je p prost broj i a N nedjeljiv s p. Tada je broj ap-1 -1 djeljiv s p. ¨ R. Rivest je empirijski zaključio da je vjerojatnost da 256 -bitni broj p zadovoljava tvrdnju Malog Fermatovog teorema uz a=2, a da ujedno nije prost, manja od 10 -6 i time riješio problem

Pretty Good Privacy (PGP) (1) ¨ Programski paket Phill-a Zimmermann-a omogućava: • kriptiranje/dekriptiranje poruka

Pretty Good Privacy (PGP) (1) ¨ Programski paket Phill-a Zimmermann-a omogućava: • kriptiranje/dekriptiranje poruka • autorizaciju putem digitalnih potpisa • kompresiju podataka • kompatibilnost po SMTP, MIME i POP 3 standardima putem elektroničke pošte ¨ Nudi nekoliko stupnjeva zaštite: niski (512 - bitni ključ), visoki (768) i “vojni” (1024)

Pretty Good Privacy (PGP) (2) ¨ Za kriptiranje koristi RSA algoritam javnog ključa, a

Pretty Good Privacy (PGP) (2) ¨ Za kriptiranje koristi RSA algoritam javnog ključa, a za digitalne potpise tajnog ključa ¨ Osoba koja šalje dokument svoj potpis kriptira svojim tajnim ključem, a primalac ga dekriptira javnim ključem ¨ Kompatibilnost sa elektronskom poštom postiže se Radix-64 konverzijom prije slanja

Zaključak ¨ Kriptografija je neophodna : • Ako želimo imati svoju privatnost danas kada

Zaključak ¨ Kriptografija je neophodna : • Ako želimo imati svoju privatnost danas kada svijet postaje globalno selo • U elektroničkoj trgovini (potpisivanje i upotreba čekova, anonimna kupovina) • U privatnoj komunikaciji • U razmjeni poslovnih informacija

Informacijski izvori ¨ http: //www. rsa. com ¨ http: //www. pgp. com ¨ http:

Informacijski izvori ¨ http: //www. rsa. com ¨ http: //www. pgp. com ¨ http: //www. netresponse. com/zldf/ ¨ http: //rschp 2. anu. edu. au: 8080/cipher. html ¨ ftp: //ftp. dsi. unimi. it/pub/security/crypt ¨ ftp: //wimsey. bc. ca/pub/crypto ¨ ftp: //ftp. informatik. uni-hamburg. de: /pub/virus

Preporučuju se knjige. . . ¨ The Official PGP User’s Guide by Philip R.

Preporučuju se knjige. . . ¨ The Official PGP User’s Guide by Philip R. Zimmermann ¨ Applied Cryptography: Protocols, Algorithms, and Source Code in C 2 nd Edition, by Bruce Schneier ¨ The Computer Privacy Handbook : A Practical Guide to E-Mail Encryption, Data Protection, and PGP Privacy Software by Andre Bacard. . . kao i mnoge druge

KRAJ

KRAJ