Upload
predrag-darmanovic
View
218
Download
0
Embed Size (px)
Citation preview
8/18/2019 ZIS Predavanje 9
1/29
Kriptografija
1
Predavanje 9
8/18/2019 ZIS Predavanje 9
2/29
OSNOVNI POJMOVI
2
• Šifrovanje (engl. encryption) obuhvatamatematičkepostupkemodifikacije podataka takve da šifrovane podatke mogupročitati samo korisnici saodgovarajućim ključem
• Dešifrovanje (engl. decryption) je obrnut proces: šifrovanipodaci sepomoću ključatransformišu u originalnu poruku ilidatoteku.
8/18/2019 ZIS Predavanje 9
3/29
PROCES ŠIFROVANJA I DEŠIFROVANJA
3
8/18/2019 ZIS Predavanje 9
4/29
SIGURNOSNI MODEL KRIPTOGRAFIJE
4
Model sa nesigurnim komunikacionim kanalom
8/18/2019 ZIS Predavanje 9
5/29
DEFINICIJE
5
• Kriptografija – nauka o tajnom pisanju (zapisivanju), nauka koja se bavimetodama očuvanja tajnosti informacija
• Grčke reči kriptos (tajno, sakriti, skriveno) i grafos (pisati, pisanje)
• Cryptography or cryptology; from Greekκρυπτός,kryptos, "hidden, secret";and γράφω, graphō,"I write", or -λογία,-logia
• Kriptografski algoritam -transformiše čitljiv tekst P (plain text) u nečitljivtekst C (crypted, chiphered text)
• Kriptoanaliza –nauka o dobijanju čitljivog teksta P (ili ključeva...) na bazišifrovanog teksta
• Napad – pokušaj kriptoanalize• Kompromitovanje –dobijanje tajne bez kriptoanalitičkih metoda (krađa,
tortura...)
8/18/2019 ZIS Predavanje 9
6/29
CILJEVI KRIPTOGRAFIJE
6
• Povjerljivost (tajnost) – prevencija od neautorizovanog pristupainformacijama (obezbjeđuje privatnost za poruke)
• Integritet (cjelovitost) – prevencija od neautorizovanog mijenjanjainformacija (obezbjeđuje potvrdu da poruka ostaje nepromijenjena)
• Raspoloživost –prevencija od neautorizovanog onemogućavanja pristupa
informacijama ili resursima• Autentifikacija – prevencija od lažnog predstavljanja (identifikacija izvora
poruke i verifikacija identiteta osobe
• Neporicanje – prevencija od lažnog poricanja slanja date
poruke/dokumenta (može se dokazati da poruka/dokument dolazi od datogentiteta iako taj entitet toporiče)
8/18/2019 ZIS Predavanje 9
7/29
GDJE SE KORISTI ŠIFROVANJE?
7
• Za realizaciju sigurnosnih protokola
• U komunikaciji
• Za autentifikaciju
• Za digitalne potpise
• Za digitalne sertifikate
8/18/2019 ZIS Predavanje 9
8/29
KRIPTOSISTEM
8
• Kriptosistem se definiše kao uređena petorka (P, C,K, E, D), gdje je:
• P – skup poruka
• C – skup šifrata
• K –skup ključeva
• E(P, K) C – funkcija šifrovanja• D(C, K) P – funkcija dešifrovanja
8/18/2019 ZIS Predavanje 9
9/29
KRIPTOGRAFSKI ALGORITMI
9
• Simetrični– sistemi kod kojih su ključ za šifrovanjeidešifrovanje isti
• Asimetrični– sistemi kod kojih su ključ za šifrovanjeidešifrovanje različiti
8/18/2019 ZIS Predavanje 9
10/29
KLASIČNIALGORITMI
10
• Cezarova šifra
• Vižnerova šifra (Vigenere)• Playfair
• ….
8/18/2019 ZIS Predavanje 9
11/29
SIMETRIČNI ALGORITMI
11
8/18/2019 ZIS Predavanje 9
12/29
POZNATI SIMETRIČNIALGORITMI
12
• DES (Data Encryption Standard) – ključ je dužine 56 bita
• Triple DES (ECB, CBC), DESX, GDES, RDES – ključ je dužine 168 bita(Rivest) RC2, RC4, RC5, RC6 – promjenljiva dužina ključa do 2048 bita
• IDEA – osnovni algoritam za PGP – ključ je dužine 128 bita
• Blowfish – promjenljiva dužina ključa do 448 bita
• Twofish – šifruje 128-bitne blokove otvorenog teksta ključem dužine do 256 bitova
• AES (Advanced Encryption Standard) - radi sa blokovima od po 128 bita ikoristi ključeve dužine 128, 192 i 256 bita
8/18/2019 ZIS Predavanje 9
13/29
ALGORITMI SA JAVNIMKLJUČEM
13
8/18/2019 ZIS Predavanje 9
14/29
POZNATI ASIMETRIČNIALGORITMI
14
• RSA (Rivest, Shamir, Adleman)
• ElGamal
8/18/2019 ZIS Predavanje 9
15/29
PSEUDOSLUČAJNESEKVENCE IPROTOČNOŠIFROVANJE
15
• Generatori pseudoslučajnih sekvenci
• Linearni kongruentni generator
• Korišćenje jednosmjernih funkcija
• ANSI X9.17
• FIPS 186
• RSA
• x2 mod n
8/18/2019 ZIS Predavanje 9
16/29
ISPITIVANJE SLUČAJNOSTI
16
• Monotona sekvenca
• Autokorelaciona funkcija
• Tri Golombova postulataslučajnosti
• Monobitni test
• Poker test
• Test sekvencirazličitihdužina
• Test dugačkih sekvenci
8/18/2019 ZIS Predavanje 9
17/29
PROTOČNOŠIFROVANJE
17
• Protočno šifrovanje (engl. stream cipher)• Sinhrono i asinhronoprotočnošifrovanje
• Linearni pomjerački registar sa povratnom spregom
• RC4 jesimetrični protočnialgoritam saključempromjenljiveveličine
8/18/2019 ZIS Predavanje 9
18/29
HEŠ FUNKCIJE
18
• Jednosmjerna funkcija (engl. one-way function) jeste funkcijaoblika y=f(x) takva da važi:• za dato x, f(x) se određuje relativno lako i efikasno, i
• za dato y=f(x), x=f-1(y) se određuje relativno teško.
8/18/2019 ZIS Predavanje 9
19/29
ZNAČAJNIJEHEŠ FUNKCIJE
19
MD family (Message Digest)
• MD2• MD4
• MD5 MD5 (Message-Digest algorithm 5) is a widely used cryptographichash function with a 128-bit hash value.
• MD6 :The MD6 hash algorithm is a cryptographic hash algorithm developed atMIT by a team led by Professor Ronald L. Rivest in response to the call forproposals for a SHA- 3 cryptographic hash algorithm by the National Institute ofStandards and Technology.
• SHA (Secure Hash Algorithm)
• SHA-0, SHA-1
• SHA-2 family (SHA-224, SHA-256, SHA-384, SHA-512)
• SHA-3 (in development)
8/18/2019 ZIS Predavanje 9
20/29
PRIMJENA HEŠ FUNKCIJA
20
• Heš funkcije i čuvanje lozinki na disku sistema
• Heš funkcije i CHAP provjera identiteta
• CHAP (Challenge Handshake Authentication Protocol)
• Heš funkcije i digitalno potpisivanje
8/18/2019 ZIS Predavanje 9
21/29
PROBLEMI SA HEŠ FUNKCIJAMA
21
• Efekat lavine“ (engl. avalanche) – da li postoji?
• Mala promjena u originalnoj poruci izaziva veliku promjenu na izlazutj. u rezultatu heš funkcije.
• Kolizije (engl. collision)
• Ukoliko dve ili višerazličitihporuka (ili datoteka) imaju isti rezultatheš funkije, onda kažemo da se radi o koliziji.
8/18/2019 ZIS Predavanje 9
22/29
KRIPTOGRAFIJA S JAVNIMKLJUČEVIMA
22
• RSA
• Diffie-Hellmanov protokol za razmjenuključeva• Kriptosistemi s javnimključem
8/18/2019 ZIS Predavanje 9
23/29
SERTIFIKATI I INFRASTRUKTURA JAVNIHKLJUČEVA
23
• Digitalni sertifikat
• Infrastruktura javnih ključeva(PKI – Public Key Infrastructure)• X.509 sertifikati
8/18/2019 ZIS Predavanje 9
24/29
KRIPTOGRAFSKI SOFTVER
24
• Šifrovanje komunikacionih kanala
• Šifrovanje podataka na diskovima• Pretty Good Privacy
• GNU Privacy Guard
• TrueCrypt
• EFS (Encryption File System)
• loopback šifrovanje na operativnom sistemu Linux
• Cryptographic File System (CFS)
8/18/2019 ZIS Predavanje 9
25/29
ZNAČAJ KLJUČA
25
• Zaštita zavisi od zaštiteključa, a ne od zaštite algoritma
• Podrazumijeva se da je algoritam javno poznat• Ova otvorenostomogućavaprovjeru algoritma od strane velikog broja
stručnjaka i potvrdu njegove snage
• Simetričnialgoritmi – problem upravljanja i distribucijeključeva
• Asimetričnialgoritmi - koncept javnog i tajnogključa
8/18/2019 ZIS Predavanje 9
26/29
NAPADI
26
• Uobičajene pretpostavke
• Napadač ima potpun pristup komunikacionom kanalu između pošiljaoca iprimaoca
• Napadač posjeduje potrebno znanje o algoritmu šifrovanja
• Opšti tipovi napada• Ciphertext – only. Poznat je šifrovani tekst nekoliko poruka, pronalaženje
čitljivog teksta i ključeva
• Known – plaintext. Poznat je šifrovani tekst i dešifrovani tekst za nekoliko poruka, nalaženje ključeva
• Chosen – plaintext. Nisu samo šifrovani i dešifrovani tekst poznati za nekoliko poruka, već napadač bira originalnu poruku
• Adaptive chosen – plaintext. Kao i prethodno, ali napadač može da mijenja originalnu poruku na osnovu prethodnih rezultata
8/18/2019 ZIS Predavanje 9
27/29
SIGURNOST KRIPTOGRAFSKOG ALGORITMA
27
• Cijena“razbijanja” algoritma mora da bude veća odcijene šifrovanih
podataka• Vrijeme potrebno za “razbijanje” algoritma mora da bude duže od
vremena u kome podaci moraju da ostanu tajni
• Broj podataka šifrovanih jednim ključem mora da budemanji od brojapotrebnih podataka da se dati algoritam “razbije”
8/18/2019 ZIS Predavanje 9
28/29
28
Q&A
8/18/2019 ZIS Predavanje 9
29/29
LITERATURA
29
• D. Pleskonjić, N. Maček, B. Đorđević, M. Carić: “Sigurnost računarskih
sistema i mreža”, Mikro knjiga, Beograd, 2007., ISBN: 978-86-7555-305-2, knjiga /udžbenik i predavanja iz predmeta “Sigurnostračunarskihmreža”
• Based on: SEC401: Security Essentials Bootcamp Style
• Global Information Assurance Certification (GIAC) -http://www.giac.org/
• SANS (SysAdmin, Audit, Networking, and Security)-http://www.sans.org/course/security-essentials-bootcamp-style
Dodatna literatura:
• W. Stallings : “Osnove bezbednosti mreža”, CET Computer Equipment
and Trade Beograd 2014 ISBN: 978 86 7555 305 2 knjiga
http://www.sans.org/course/security-essentials-bootcamp-stylehttp://www.sans.org/course/security-essentials-bootcamp-style