Professional Documents
Culture Documents
Kriptografija
Kriptografija
Sadraj:
1
Uvod .............................................................................................................................................................. 4
2.2
2.3
2.3.1
2.3.2
2.4
3
3.1.1
3.1.2
3.1.3
3.1.4
3.2
4
Kriptoanaliza ................................................................................................................................. 12
Transpozicijske ifre.................................................................................................................. 22
4.1.1
4.2
4.3
IDEA ................................................................................................................................................... 32
4.4
CAST-128......................................................................................................................................... 32
4.5
5.2
6.1.1
BB84 ......................................................................................................................................... 45
6.1.2
B92 ............................................................................................................................................ 50
6.1.3
E91 ............................................................................................................................................ 50
6.2
Kriptografski programi..................................................................................................................... 53
8.1.1
Prislukivanje ...................................................................................................................... 55
2
8.1.2
Prekidanje.............................................................................................................................. 55
8.1.3
8.1.4
8.2
8.3
8.4
8.4.1
NetBus ..................................................................................................................................... 59
8.4.2
8.4.3
Prorat ....................................................................................................................................... 60
8.4.4
8.4.5
Nessus ...................................................................................................................................... 62
8.4.6
3.
Zakljuak .................................................................................................................................................. 64
4.
Literatura ................................................................................................................................................ 65
5.
Saetak ...................................................................................................................................................... 66
1 Uvod
Jedno od kljunih sredstava poslovanja, trgovanja i komunikacije u dananje
vrijeme ine informacije koje se svakodnevno izmjenjuju, pohranjuju i obrauju
putem Interneta. Veliki postotak tih informacija predstavlja vrlo vane ili tajne
podatke neke tvrtke ili organizacije. Kako bi se osigurala njihova sigurnosti razvijaju
se razne metode kriptiranja podataka prije njihova slanja putem mree. Sve metode
koje prouavaju skrivanje informacija spadaju u skupinu postupaka kriptografije.
Napredak u postojeim kriptografskim mehanizmima nastavlja se sa stalno rastuim
tempom, da bi zadovoljio potrebe irenja informacijskog drutva u kojem ivimo.
Teko je danas zamisliti ozbiljnu poslovnu aplikaciju koja u sebi nema rijeen
sigurnosni podsustav, poev od bankarskih aplikacija, internet-duana, pa sve do
samih operacijskih sustava. U ovom radu u poblie objasniti osnovne pojmove
vezane za kriptiranje i algoritme koji su se koristili i koji se koriste kako bi se zatitila
privatnost unutar mree.
2 Osnove kriptografije
2.1 Povijest kriptografije
Povijest kriptografije datira tisuama godina unatrag. ovjek je pokuavao
sakriti znaenje poruka otkad je i izumio pismo. Dokaz toj tvrdnji ostao je uklesan u
kamenu i zapisan na papirusu, pokazujui nam da su mnoge drevne civilizacije,
ukljuujui Egipane, Hebreje i Asirce, razvile svoje kriptografske metode.
lanka nisu predloili konkretni algoritam za realizaciju, ideja je bila prilino jasna i
stvoreni su preduvjeti za razvoj novih i boljih kriptografskih sustava. Ve 1978.
godine Rivest, Shamir i Adleman su objavili prvi praktini algoritam s javnim i
privatnim kljuem, koji se naziva po prvim slovima njihovih imena RSA. Algoritam se
bazira na teko rjeivom matematikom problemu faktoriziranja velikih cijelih
brojeva.
U proteklim stoljeima razvijen je iroki spektar protokola i mehanizama za
zatitu sigurnosti informacije u obliku fizikog dokumenta. esto se cilj zatite ne
moe postii samo matematikim algoritmima ili protokolima, nego trai odreene
postupkovne tehnike i potivanje zakona da bi se dolo do traenog rezultata. Jedan
od osnovnih naina zatite vjerodostojnosti informacije je potpis. To je osnovni
element za mnoge usluge zatite kao to je nemogunost krivog predstavljanja,
provjera porijekla informacije, identifikacija, svjedoenje i druge. Za zatitu
informacije u elektronikom obliku potrebni su protokoli koji e zamijeniti papirnate
protokole i koji e biti barem toliko sigurni kao oni koje zamjenjuju. Da bi se do tog
cilja dolo u modernom elektronikom drutvu, potrebno je rijeiti problem s
tehnoloke i s pravne strane. Tehnoloku stranu predstavlja kriptografija. [4]
10
Algoritam
Blowfish
448
64
CAST-128
128
64
DES
56
64
Triple DES
112/168
64
IDEA
128
64
RC2
1024
64
RC5
832
64
Safer
128
64
Safer-SK
128
64
Skipjack
80
64
izmeu dva korisnika. Javni kljuevi korisnika najee su dostupni putem web-a ili nekog
drugog servisa kako bi se na taj nain olakala njihova distribucija. Samim time uklonjen
je i problem razmjene kljueva koji se javljao kod simetrine kriptografije.
Algoritam
Diffie-Hellman
1024
DSA
1024
ElGamal
1024
RSA
1024
2.4 Kriptoanaliza
Kriptoanaliza je znanstvena disciplina koja prouava postupke otkrivanja
otvorenog teksta bez poznavanja kljua, te postupke otkrivanja kljua uz poznavanje
otvorenih i/ili kriptiranih tekstova, ili uz poznavanje nekih informacija o otvorenim
i/ili kriptiranim tekstovima.
12
3 Klasina kriptografija
Osnovni zadatak kriptografije je omoguiti dvjema osobama komuniciranje preko
nesigurnog komunikacijskog kanala (telefonska linija, raunalna mrea, ...) na nain
da trea osoba, koja moe nadzirati komunikacijski kanal, ne moe razumjeti njihove
poruke. Poruku koju poiljalac eli poslati primaocu zvat emo otvoreni tekst.
Poiljalac transformira otvoreni tekst koristei unaprijed dogovoreni klju. Taj
postupak se naziva ifriranje, a dobiveni rezultat ifrat ili kriptogram. Nakon toga
poiljalac poalje ifrat preko nekog komunikacijskog kanala. Protivnik prislukujui
moe doznati sadraj ifrata, ali ne moe odrediti otvoreni tekst. Za razliku od njega,
primalac koji zna klju kojim je ifrirana poruka moe deifrirati ifrat i odrediti
otvoreni tekst. [8]
14
15
D, B
E, itd.).
ABCDEFGHIJKLMNOPQRSTUVWXYZ
ifrat:
DEFGHIJKLMNOPQRSTUVWXYZABC
16
a-1
21 15
11 15 17 19 21 23 25
19
23 11
17 25
17
mogu
biti
podatci
slova)
i trigramima (nizovima od tri slova) u jeziku. Kod nizova od etiri ili vie slova,
frekvencije ve uvelike ovise o sadraju teksta, i najfrekventniji nizovi obino dolaze
od jedne rijei koja se esto ponavlja u tesktu (npr. osobnog imena).
18
Ako je m = 4 i kljuna rije BROJ. Njezin numeriki ekvivalent je klju K = (1, 17,
14, 9). Pretpostavimo da je otvoreni tekst KRIPTOLOGIJA. ifriranje se provodi na
sljedei nain:
10 17 8 15
19 14 11 14
1 17 14 9
1 17 14 9
6 8
9 0
1 17 14 9
+26 ______________________________________________________
11 8 22 24
20 5 25 23
7 25 23 9
19
Kad odredimo duljinu kljune rijei, samu kljunu rije moemo odrediti
pomou meusobnog indeksa koincidencije dvaju nizova.
Neka su x = x1 * x2 * ... * xn i y = y1 * y2 * ... * yn' dva niza od n, odnosno n' slova.
Meusobni indeks koincidencije od x i y, u oznaci MIc (x, y), definira se kao
vjerojatnost da je sluajni element od x jednak sluajnom elementu od y. Ako
frekvencije od A, B, C, ..., Z u x i y oznaimo s f0 , f1 , ... , f25 , odnosno f0', f1', ... , f25', onda
je:
MIc =
25
=0 fifi
20
Kod ifriranja bloka od dva slova, mogu nastupiti tri sluaja, ovisno o poloaju
slova u matrici:
1. Slova se nalaze u istom retku. Tada ih zamijenimo sa slovima koja se nalaze za
jedno mjesto udesno (cikliki, tj. iza najdesnijeg slova dolazi najljevije slovo iz
istog retka). Npr. EH
GK, ST
TN, FP
PL.
VL, KY
SC, PI
IE.
ifriramo
otvoreni
SR, RK
CG, PD
FI.
Playfairove
ifre
DB FL NQ OG YL KA
21
Ako je:
5
K= 2
8 22
5 24 ,
10 20 17
a otvoreni tekst UTORAK.
Njegov numeriki ekvivalent je (20, 19, 14, 17, 0, 10). Raunamo:
5
8 22
(20 19 14) 2
10 20 17
5
8 22
(17 0 10) 2
10 20 17
Dakle ifrat je SPQDSO.
Hillov kriptosustav s 3 3 matricama skriva ne samo sve informacije o
frekvencijama slova, ve i o frekvencijama bigrama. Stoga ve za m 5 moemo Hillov
kriptosustav smatrati gotovo potpuno sigurnim na napad "samo ifrat". Meutim, ovu
ifru je vrlo lako razbiti pomou napada "poznati otvoreni tekst", a pogotovo pomou
napada "odabrani otvoreni tekst". To je i razlog zato ovaj sustav gotovo uope nije
bio u praktinoj uporabi
otvorenog
teksta
zamjenjivani
su
razliitim
elementima
ifrata.
22
Neka je m fiksan prorodan broj. Neka je P=C=26
, te neka se K sastoji od svih
4 3 1 2 5 7 6
K R I P T O G
R A F I J A I
otvoreni tekst
K R I P T O A
N A L I Z A X
ifrat :
IFILPIPIRARAKRKNTJTZGIAXOAOA
A
A
O
S
A
J
R
T
I
E
E
A
A
A
U
S
C
E
A
E
I
A
N
P
I
J
A
J
J
N
F
V
S
O
I
R
Z
V
P
H
N
I
O
N
A
I
N
Z
I
J
I
N
U
S
S
N
T
R
Z
U
T
I
C
3:4
3:4
3:4
3:4
2:5
3:4
3:4
3:4
4:3
A
A
O
S
A
J
R
T
I
E
E
A
A
A
U
S
C
E
A
E
I
A
N
P
I
J
A
J
J
N
F
V
S
O
I
R
Z
V
P
H
N
I
O
N
A
I
N
Z
I
J
I
N
U
S
S
N
T
R
Z
U
T
I
C
4:5
3:6
3:6
5:4
3:6
5:4
5:4
| 1
2
3
4
5
6
7
---------------------------------1 |
0
2
2
2
2
4
|
2 | 1
1
3
1
1
4
|
3 | 2
2
1
0
3
2
|
4 | 5
6
5
2
0
0
|
5 | 4
2
1
2
1
1
|
6 | 5
4
2
2
1
0
|
7 | 3
5
4
0
1
1
24
5 1 6 4 2 7 3,
6 1 5 4 2 7 3.
25
efikasnost
mogunost provjere
Na tom natjeaju niti jedan prijedlog nije zadovoljavao sve ove zahtjeve. Meutim,
na ponovljeni natjeaj idue godine pristigao je prijedlog algoritma koji je razvio IBMov tim kriptografa. Jedna od glavnih ideja tog algoritma je alternirana uporaba
supstitucija i transpozicija kroz vie iteracija. Predloeni algoritam je nakon nekih
preinaka, u kojima je sudjelovala i National Security Agency (NSA), prihvaen kao
standard 1976. godine i dobio je ime Data Encryption Standard (DES).
26
dani
otvoreni
tekst x,
permutiranjem
pomou
fiksne
inicijalne
kasnije, a K1, K2, ... , K16 su nizovi bitova duljine 48, koji se dobivaju kao
permutacije nekih bitova iz K.
3) Primijenimo inverznu permutaciju IP-1 na R16L16 i tako dobivamo ifrat y.
Dakle, y = IP-1(R16L16). Uoimo inverzni poredak od L16 i R16.
IP
IP-1
58
50
42
34
26
18
10
40
48
16
56
24
64
32
60
52
44
36
28
20
12
39
47
15
55
23
63
31
62
54
46
38
30
22
14
38
46
14
54
22
62
30
64
56
48
40
32
24
16
37
45
13
53
21
61
29
57
49
41
33
25
17
36
44
12
52
20
60
28
59
51
43
35
27
19
11
35
43
11
51
19
59
27
61
53
45
37
29
21
13
34
42
10
50
18
58
26
63
55
47
39
31
23
15
33
41
49
17
57
25
27
Funkcija f za prvi argument ima niz bitova A duljine 32, a za drugi argument ima niz
bitova J duljine 48. Kao rezultat se dobiva niz bitova duljine 32.
28
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
2. Izraunamo E(A)
3. Sljedei korak koristi 8 tzv. S-kutija (supstitucijskih kutija) S1, ... , S8. Svaki Si je
fiksna 4 16 matrica iji su elementi cijeli brojevi izmeu 0 i 15. Za dani niz
bitova duljine 6, recimo Bj =b1b2b3b4b5b6, raunamo Sj (Bj) na sljedei nain.
Dva bita b1b6 odreuju binarni zapis retka r od Sj (r = 0,1,2,3), a etiri
bita b2b3b4b5 odreuju binarni zapis stupca c od Sj (c = 0,1,2,...,15). Sada
je Sj (Bj) po definiciji jednako Sj (r,c), zapisano kao binarni broj duljine 4. Na
ovaj nain izraunamo Cj = Sj (Bj), j = 1,2,...,8.
4. Niz bitova C1C2C3C4C5C6C7C8 duljine 32 se permutira pomou fiksne zavrne
permutacije P. Tako se dobije P(C), to je po definiciji upravo f(A,J).
29
P
16
20
21
29
12
28
17
15
23
26
18
31
10
24
14
32
27
19
13
30
22
11
25
Konano, trebamo opisati raunanje tablice kljueva K1, K2, ... , K16 iz kljua K.
Klju K se sastoji od 64 bita, od kojih 56 predstavlja klju, a preostalih 8 bitova slue
za testiranje pariteta. Bitovi na pozicijama 8, 16, ... , 64 su definirani tako da svaki bajt
(8 bitova) sadri neparan broj jedinica. Ovi bitovi se ignoriraju kod raunanja tablice
kljueva.
1. Za dani 64-bitni klju K, ignoriramo paritetne bitove, te permutiramo
preostale bitove pomou fiksne permutacije PC1.
Zapiemo: PC1(K) = C0D0, gdje C0 sadri prvih 28, a D0 zadnjih 28 bitova
od PC1(K).
2. Za i = 1, 2, ... , 16 raunamo:
Ci =LSi (Ci -1), Di =LSi (Di -1), Ki = PC2(Ci Di).
LSi predstavlja cikliki pomak ulijevo za 1 ili 2 pozicije, u ovisnosti od i. Ako
je i = 1, 2, 9 ili 16, onda je pomak za jednu poziciju, a inae je pomak za dvije
pozicije. PC2 je jo jedna fiksna permutacija.
Deifriranje koristi isti algoritam kao ifriranje. Krenemo od ifrata y, ali
koristimo tablicu kljueva u obrnutom redoslijedu: K16, K15, ... , K1. Kao rezultat
dobivamo otvoreni tekst x.
30
znamo da vrijedi
R16 = L15
Zato je
R16
f(R15,K16) = L15
f(L16,K16)= L15.
f(L16,K16).
dobivamo R15L15. Nastavljajui taj postupak, nakon svake sljedee rudne deifriranja
dobivat emo redom: R14L14, R13L13..., R1L1 i nakon zadnje runde R0L0. Preostaje
zamijeniti poredak lijeve i desne polovice i primijeniti IP-1. Dakle, na kraju postupka
deifriranja dobivamo IP-1(L0R0), a to je upravo otvoreni tekst x, to je i trebalo
dokazati. Vidimo da razlog za zamjenu lijeve i desne polovice prije primjene
permutacije IP-1 lei upravo u elji da se za deifriranje moe koristiti isti algoritam
kao za ifriranje.
31
4.3 IDEA
IDEA koristi 128-bitni klju za ifriranje 64-bitnih blokova otvorenog teksta.
Koristi tri operacije na 16-bitnim podblokovima:
1) XOR
(oznaka
),
(oznaka
),
(oznaka
).
4.4 CAST-128
CAST ifrira 64-bitne blokove otvorenog teksta koristei klju ija duljina moe
varirati od 40 do 128 bitova. CAST je, isto kao i DES, primjer Feistelove ifre sa 16
rundi. Dvije su razlike od klasine Feistelove ifre:
32
XOR,
33
34
b(i+4) mod 8
b(i+5) mod 8
b(i+6) mod 8
b(i+7) mod 8
c i,
gdje je c = 01100011.
Ovu transformaciju moemo prikazati pomou S-kutije. Svaki element aesbloka zapiemo heksadecimalno. Prvom broju u tom zapisu pridruimo redak, a
drugom broju stupac S-kutije. Na presjeku tog retka i stupca nalazi se heksadecimalni
zapis transformata promatranog elementa aes-bloka.
ShiftRows - Cikliki pomie elemente i-tog retka aes-bloka za i mjesta ulijevo
(i =0,1,2,3).
MixColumns - Stupci matrice se shvate kao polinomi nad GF(2 8). Dakle,
stupac Ai =(a0i, a1i, a2i, a3i) se shvati kao polinom a3ix3 + a2ix2 + a1ix + a0i. Ti se polinomi
35
00 00 00 00
00 00 00 30
00 00 00 37
k=
ab
23 98 10
cd
45 76
fe
ef
67 54
ec
01 89 32 8d
36
Za r4:
t r3
10fedcba
t SubWord (t)
cabb86f4
t RotWord (t)
bb86f4ca
t t Rcon (1)
t ri r0
r4 t
Za r5:
t r4
114b1bcb
t ri r0
320e7c42
r5 t
Meukljuevi AES-a su AES-blokovi od novodobivenih stupaca: stupci [r 4, ..., r7]
ine meuklju k1 , stupci [r8, ..., r11] ine meuklju k12 itd. U sljedeoj tablici nalaze
se heksadecimalno zapisani 128-bitni meukljuevi ki.
37
abcdef01
23456789
98765432
10fedcba
k1
114b1bcb
320e7c42
Aa782870
Ba86f4ca
k2
57f46f3f
65fa137d
Cf823b0d
7504cfc7
k3
A17ea9a2
C484badf
0b0681d2
7e024e15
k4
De51f051
1ad54a8e
11d3cb5c
6fd18549
k5
F0c6cbf9
Ea138177
Fbc04a2b
9411cf62
k6
524c61db
B85fe0ac
439faa87
D78e65e5
k7
0b01b8d5
B35e5879
F0c1f2fe
274f971b
k8
0f891719
Bcd74f60
4c16bd9e
6b592a85
k9
Df6c8066
63bbcf06
2fad7298
44f4581d
k10
5606247d
35bdeb7b
1a1099e3
5ee4c1fe
Runde AES-a:
Prije prve runde u varijablu stanja s spramamo rezultat operacije
AddRoundKey ulaznog AES-bloka i ljua k:
00 00 00 00
s=sk=
00 00 00 00
00 00 00 30
00 00 00 37
ab
23 98 10
cd
45 76
fe
ef
67 54
dc
01 89 32
ba
ab
23 98 10
cd
45 76
fe
ef
67 54
dc
01 89 32
ba
bd
6e
df
85 20
7c
a7
38
ca
38 bb
ce
23 5d
2. ShiftRows
Elemente u retcima AES-bloka s premjetamo ciklikim rotacijama ulijevo.
62 26 46
s = ShiftBows(s) =
bd
6e
df
85 20
7c
a7
ca
38 bb
ce
23 5d
3. MixColumns
Stupce AES-bloka s interpretiramo kao polinome s koeficjentima iz GF(2 8):
62 + 6e * x + 20 * x2 + 5d * x3,
26 + 38 * x + ce * x2 + 7c * x3,
...
Rezultat MixColumns(s) operacije je AES-blok iji su stupci rezultat mnoenja ovih
polinoma s fiksnim polinomima 02 + 01 * x + 01 * x 2 + 03 * x3 reduciranih modulo
polinomom x4 + 1:
s = MixColumns(s) =
0b b6 22
f5
83 63
f6
1c
ab
1d
aa
03
52 64
fb
3b
4. RoundKey
Rezultat je XOR AES-bloka s s odgovarajuim meukljuem:
s = AroundKey(s) = s k1 =
1a
84 88
4f
c8
6d
8e
9a
b0 61 82
f7
99 26 8b
f1
39
9e
s=
7f
81
cf
64 99 87 b3
9d
4a
f9
4a
53
c0
36
c5
41
42
svoju prvu poruku tako da joj doda b, a isto to uini i sa svakom iduom
porukom koju e slati Bobu.
x,y Zn.
17 . 25 . (-2)
43
-25
8 (mod 33).
Dakle, ifrat je y = eK(x) = 8. Kad primimo ovaj ifrat, deifriramo ga pomou tajnog
kljua d:
x = dK(y) = 83 = 8 . 82
8 . (-2)
17 (mod 33).
Dakle, x = 17.
6 Kvantna kriptografija
Kako se razvija potreba za tajnou podataka tako se razvijaju i sustavi koji bi tu
tajnost trebali omoguiti. Danas se najee koriste klasini kriptografski sustavi i
kriptografski sustavi s javnim kljuem. No, niti jedan od tih sustava ne omoguuje
rjeenje uvene kvake 22 kriptografije koja kae da ak ako poiljatelj i primatelj
uspiju razmijeniti klju preko sigurnog komunikacijskog kanala, ne postoji
mehanizam u klasinoj kriptografiji koji moe garantirati da je klju poslan sigurno, tj.
da ga neka trea osoba nije uspjela prislukivanjem komunikacijskog kanala saznati.
Zahvaljujui intenzivnom razvoju kvantne mehanike, u posljednjih 30-ak godina
pojavila se posve nova vrsta kriptografije: kvantna kriptografija. Njezin je najvei
doprinos mogunost otkrivanja prislukivanja komunikacijskog kanala od tree
osobe. Kvantna kriptografija koristi prirodnu neodreenost kvantnog svijeta. Pomou
nje se moe uspostaviti komunikacijski kanal koji nije mogue prislukivati bez
ometanja prijenosa, tj. dva korisnika koja meusobno komuniciraju mogu otkriti
prisustvo tree strane koja pokuava saznati klju. Kvantna kriptografija slui samo
za dobivanje i distribuciju kljua, a ne za prijenos poruka. Tako generirani klju moe
posluiti u nekom kriptosustavu za kriptiranje i dekriptiranje poruke.
Kvantna komunikacija ukljuuje kodiranje informacija u kvantna stanja, ili
qubite, nasuprot klasinoj kriptografiji koji koristi bitove. [2]
44
Bob odabrao pogrenu bazu, i dalje postoji 50% anse da se primljeni bit protumai
ispravno. Zakoni kvantne mehanike doputaju da i oni fotoni ija polarizacija ne
odgovara orijentaciji detektora budu protumaeni kao ispravni bitovi (ali u tom
sluaju potpuno je sluajno hoe li detektor to protumaiti kao 0 ili 1), pa Bob ne
moe znati koji su bitovi primljeni ispravnom orijentacijom, a koji pogrenom. Iz toga
slijedi proraun:
P = 0,5*1 + 0,5*0,5 = 0,75 = 75%
Razmotrimo sluaj kada bi se u komunikaciju umjeala trea strana (Eve),
itala sve bitove koje alje Alice te ih zatim slala Bobu. Ako Bob sada izabere istu bazu
kao i Alice, on ima samo 75% anse da e primiti ispravan bit (to je vjerojatnost da ga
je Eve prije njega ispravno primila). Ako Bob izabere pogrenu bazu polarizacije i
dalje mu ostaje 50% vjerojatnosti da sluajno primi bit koji je poslala Alice. Dakle
vjerojatnost da e Bob primiti ispravan bit pala je na 62,5% to je vidljivo iz
prorauna:
P = 0,5*0,75 + 0,5*0,5 = 0,625 = 62,5%
Razmotrimo sljedei primjer:
110101101001
+XX+X+++XX+X
|\ /| /| | - \/ -\
++X+X+XXX+XX
| |/ |/ | \\\ -/\
110101111001
46
Slika 6.1 Alice alje svoju poruku kroz kvantni kanal uz sluajan odabir baze
polarizacije
Slika 6.2 Bob sluajnim odabirom baza polarizacije detektira fotone koji dolaze
kvantnim kanalom
+X X+ X+ ++ X X+ X
++ X+ X+ XX X +X X
DNDDDDNNDNND
1 0 1 01
Slika 6.3 Bob alje Alice baze polarizacija koje je koristio za detekciju, a ona mu
odgovara koje od njih odgovaranju njezinim bazama polarizacije
Slika 6.4 Alice i Bob izbacuju, svaki iz svog niza, bitove na mjestima gdje nisu
koritene jednake baze polarizacije na obje strane
Ukoliko nije bilo prislukivanja ni smetnji, nizovi koji su preostali Bobu i Alice
trebali bi biti u potpunosti jednaki. Svako odstupanje od toga pokazuje na prisutnost
Eve. Da bi se to provjerilo, Alice i Bob preko javnog kanala dogovaraju odreeni
48
podskup bitova iz svojih proienih kljueva koji e javno usporediti, a nakon toga
ukloniti iz kljua. Ukoliko se u bilo kojem bitu pojavi nejednakost, otkriveno je
prislukivanje i protokol se ponavlja od poetnog koraka.
Meutim, u realnom sluaju mora se pretpostaviti mogunost greaka u
kanalu. Protokol tada dobiva nekoliko dodatnih koraka. Za poetak, pri izbacivanju
bitova dobivenih koritenjem pogrene baze izbacuju se i one lokacije na kojima je
Bob trebao primiti bit, a nije. Takve rupe mogu biti uzrokovane Eveinim
prislukivanjem ili neosjetljivou Bobovog detektora. U iduem koraku prilikom
usporedbe dogovorenih bitova procjenjuje se koliina greaka u proienom nizu.
Ukoliko ona premauje neku zadanu vrijednost (odreenu kvalitetom veze i
terminalne opreme), cijeli postupak se ponavlja zbog prevelike vjerojatnosti
prisutnosti Eve. U sluaju da je koliina greaka relativno mala, pristupa se postupku
izjednaenja podataka. Alice i Bob se javno dogovore o sluajnoj permutaciji i
primjene je na preostali dio svojih kljueva. Nakon toga, dijele kljueve u podnizove
duljine d, gdje je duljina d izabrana tako da blokovi te duljine vjerojatno ne sadre
vie od jedne greke. Za svaki od tih blokova Alice i Bob javno objavljuju paritete i uz
to eliminiraju posljednji bit u svakom bloku. Svaki puta kada se pariteti ne poklapaju
Alice i Bob poinju binarnu potragu za grekom. To znai da podijele blok u dva
podbloka, usporede njihove paritete i odbacuju krajnju desnu znamenku svakog
podbloka. Podblok u kojem se pariteti ne podudaraju dijeli se dalje dok se ne pronae
i pobrie pogrean bit. Kada se zavri postupak sa svim podnizovima duljine d
postupak se ponavlja. Ponovo se odabire neka permutacija, ponovo se niz dijeli u
podnizove duljine d i ponovo se usporeuju pariteti. Kada se za neki utvreni broj N
uzastopnih ponavljanja ne pronae ni jedna greka u paritetu, Alice i Bob
pretpostavljaju sa vrlo visokom vjerojatnou da je preostali klju bez greaka te
prelaze na zavrni korak poveanja privatnosti.
Slika 6.5 Podjela niza na blokove duljine d i primjer binarne potrage za grekom u
prvom bloku
49
6.1.2 B92
Za razliku od protokola BB84 koji zahtijeva dvije ortogonalne kvantne abecede
(baze), protokol B92 zahtijeva samo jednu neortogonalnu abecedu. Neka se sa
oznai foton koji je polariziran pod kutem u odnosu na vertikalu, gdje je 0<<450 a
sa ' oznaimo foton polariziran pod kutem u odnosu na vertikalu. Tada im se
pridjele vrijednosti 0 i 1. Kao i kod protokola BB84, Alice i Bob komuniciraju u dvije
faze, prvo preko jednosmjernog kvantnog kanala i drugo preko dvosmjernog javnog
kanala. Kako Alice koristi neortogonalni sustav ne postoji nain koji bi jednoznano
razluio ta dva stanja polarizacije. Bob moe tono detektirati poslani bit ili primiti
dvosmisleni rezultat. Prilikom komunikacije javnim kanalom Bob obavjetava Alice o
rednim brojevima bitova koje je primio nedvosmisleno a ostali bitovi se odbacuju.
Bitovi koji su primljeni nedvosmisleno postaju klju. Ostatak se odvija kao i u
protokolu BB84. Prisutnost Eve se moe otkriti velikim brojem greaka u sustavu.
Ovaj protokol je puno jednostavnije implementirati nego BB84 protokol ali jo nisu
osmiljeni dostatni dokazi koji bi pokazali njegovu sigurnost.
6.1.3 E91
Protokol je dobio ime po Arthuru Ekertu koji ga je 1991. godine izmislio.
Ekertova shema koristi isprepleteni par fotona. Oni mogu biti kreirani od strane Alice,
Boba ili nekog izvora neovisnog o njima, ukljuujui Evu. Fotoni se distribuiraju tako
da Alice i Bob dobiju po jedan foton iz svakog para. Ova se shema zasniva na dva
svojstva isprepletenosti fotona:
-
Alice i Bob neovisno biraju bazu u kojoj e mjeriti primljeni foton, s tim da Ana
biljei izmjereni bit a Bob biljei komplement izmjerenog bita jer je njegov foton
ortogonalan onome koji je primila Ana. U komunikaciji javnim kanalom Alice i Bob
usporeuju koritene baze detekcije i izdvajaju bitove u kojima su koristili jednake
operacije mjerenja. Oni bitovi na kojima su koristili razliite operacije mjerenja ne
odbacuju ve koriste za otkrivanje prisutnosti Eve u komunikaciji. Ostatak protokola
je isti kao i u BB84.
51
52
7 Kriptografski programi
PGP (Pretty Good Privacy)
Slui za kriptiranje:
-
Email-a,
podataka,
tvrdog diska,
razgovora
Iron Key
Kriptira datoteku i stvara samoraspakiravajuu *.exe datoteku za koju od strane
primatelja nije potreban nikakav software nego samo zaporka.
54
8.1.2 Prekidanje
Uljez moe djelovati tako da prekine komunikacijski kanal izmeu izvorita i
odredita. Prekidanjem se naruava raspoloivost, tj. onemoguava se pruanje neke
usluge ili funkcioniranje nekog sustava.
55
56
3. Poveaj privilegije
Nakon to napada uspije ugroziti aplikaciju ili mreu odmah e pokuati poveati
svoja prava. Posebno e pokuati preuzeti administratorske privilegije tj. da ue u grupu
korisnika koji imaju sva prava nad sustavom. Definiranje najmanjeg nunog skupa prava i
usluga koji je neophodno omoguiti korisnicima aplikacije, primarna je obrana od napada
poveanjem privilegija.
4. Odri pristup
Kada prvi put uspije pristupiti sustavu, napada preuzima korake da olaka budue
napade i da prekrije tragove. est nain olakavanja buduih pristupa je postavljanje
programa sa zadnjim vratima ili koritenje postojeih naloga koji nisu strogo zatieni. U
prikrivanje tragova esto spada brisanje dnevnikih datoteka (log files). Uzevi u obzir da
su dnevnike datoteke jedan od objekata koje napada eli modificirati kako bi prekrio
tragove, one se trebaju zatititi i redovno analizirati. Analiza dnevnikih datoteka esto
moe otkriti razne znakove pokuaja upada u sustav, i to prije nego to nastane teta.
57
5. Odbij uslugu
Napadai koji ne mogu pristupiti sustavu ili raunalnoj mrei i ostvariti svoj cilj,
esto preuzimaju napad koji prouzrokuje odbijanje usluge (denial of service attack, DoS),
kako bi sprijeili druge da koriste aplikaciju. Primjer ovakvog napada je SYN flood attack.
58
prikazivanje slika
pokretanje aplikacija
59
8.4.3 Prorat
On otvara port na raunalu koji omoguava klijentu da pristupi i izvodi brojne
operacije na tom raunalu. Radnje koje su omoguene ovim programom:
-
kraa lozinka
pomicanje kursora
pisanje po ekranu
60
61
Poto je Nmap napravljen da skenira veliku koliinu IP adresa, moe se koristiti za sve IP
adrese koritene od organizacije, ili od svih IP adresa kabelskih modema koje koristi
organizacija. Nmap podrava impresivan niz vrsta skeniranja koji doputaju sve od TCP
SYN do Null pretrage. Da bi se pokazale mogunosti Nmap-a, treba pokrenuti skeniranje
na raunalu. Ispis skeniranja prikazuje djelatnosti na raunalu. Nmapova sposobnost da
identificira operacijski sustav je korisna jer moe znaajno skratiti vrijeme napada na
odreeno raunalo.
8.4.5 Nessus
Skener koji trai specifinu slabu toku ili skenira raunalni sustav tragajui za
potencijalnom slabou u sustavu. Za razliku od mnogih ostalih sigurnosnih skenera,
Nessus nita ne zaobilazi pri skeniranju. Ovaj alat omoguava administratorima i
napadaima skeniranje raunalnih sustava i procjenu slabosti u njima. Da bi se pokazale
mogunosti Nessusa, kao i u sluaju Nmap-a, treba pokrenuti skeniranje na raunalu.
62
63
3. Zakljuak
Sigurnost raunalnih sistema postaje sve vanija, jer sve vie korisnika na sve
vie naina koristi sve vie informacija u raunalnom svijetu. U takvom sistemu
postoji i sve vea opasnost od neovlatene uporabe informacija, podmetanja krivih ili
unitavanja informacija. U raunalnim sistamima informacije se prenose razliitim
otvorenim i nesigurnim komunikacijskim putevima. Pristup do tih puteva ne moe se
fiziki zatititi pap svaki neprijateljski nastrojen napada moe naruiti sigurnost
sistema.
Zbog
toga
zatitni
komunikacijski
mehanizmi
nad
nesigurnim
64
4. Literatura
[1]
http://www.cis.hr/www.edicija/index.html
[2]
http://bib.irb.hr/datoteka/397255.mipro2009_kvantna_kriptografija.pdf
[3]
http://www.cis.hr/www.edicija/LinkedDocuments/CCERT-PUBDOC-200909-275.pdf
[4]
http://www.scribd.com/doc/63056328/3/KRATKA-POVIJESTKRIPTOGRAFIJE
[5]
http://bs.scribd.com/nik0la/d/18284213-Sigurnostracunalnihmreza
[6]
http://marjan.fesb.hr/~pravdica/srm/srm_pogl3_1_bez_pozadine.pdf
[7]
[8]
65
5. Saetak
Kriptografski postupci koriteni u komunikaciji i razmjeni
informacija
Kriptografija je znanost koja prouava matematike tehnike povezane sa
sigurnosti infomacije: vjerodostojnost, tajnost, provjera porijekla informacije i
identita korisnika, te dokazivanje odgovornosti korisnika za odreenu radnju. Postoje
dvije osnovne grupe algoritama za enkripciju podataka. To su simetrini algoritmi
(isti klju za enkripciju i dekripciju) i asimetrini algoritmi (bazirani na tajnom i
javnom kljuu). Kriptografiju moemo podijeliti na klasinu, kvantnu i kriptografiju
javnog kljua. Danas se najee koriste klasini kriptografski sustavi i kriptografski
sustavi s javnim kljuem, ali kvantna kriptografija jedina omoguuje otkrivanje
prislukivanja komunikacijskog kanala od tree osobe. Napad obuhvaa aktivnosti
pojedinaca ili grupa pomou kojih oni pokuavaju da pristupe, izmjene ili otete
raunarske sisteme ili okruenje. to se tie napada na informacije koje se
razmijenjuju u mrei, moemo ih podijeliti na: prislukivanje, prekidanje, promjena
sadraja poruka i izmiljanje poruka.
66