Professional Documents
Culture Documents
Problem Duzine Kljuca
Problem Duzine Kljuca
Problem Duzine Kljuca
SEMINARSKI RAD
KOLEGIJ: Sigurnost i zatita informacijskih sustava TEMA: Problem duine kljua (Shannon-ov pristup)
STUDENT:
PROFESOR:
1 2 3 4
Uvod .................................................................................................................. - 2 Claude Elwood Shannon - biografija ................................................................ - 2 Sigurnosni komunikacijski kanal ...................................................................... - 3 Kriptografija ...................................................................................................... - 4 4.1 4.2 4.3 4.4 Kriptoanaliza ............................................................................................. - 4 Kriptologija ............................................................................................... - 4 Algoritam .................................................................................................. - 5 Klju .......................................................................................................... - 5 -
Kriptografski algoritmi ...................................................................................... - 5 5.1 5.2 Simetrina kriptografija............................................................................. - 5 Asimetrina kriptografija .......................................................................... - 7 -
Problem duine kljua ....................................................................................... - 9 6.1 6.2 6.3 6.4 Duina kljua............................................................................................. - 9 Napad sirovom silom ................................................................................ - 9 Duina kljua kod simetrine kriptografije ............................................. - 10 Duina kljua kod asimetrine kriptografije ........................................... - 10 -
Savrena sigurnost ........................................................................................... - 10 7.1 7.2 Jaki klju ................................................................................................. - 10 Jednokratni blok ...................................................................................... - 11 -
8 9 10
Zakljuak ......................................................................................................... - 12 Pitanja za kolegij Sigurnost i zatita informacijskih sustava .......................... - 13 Literatura ......................................................................................................... - 14 -
-1-
1 Uvod
Dobri kriptografski sustavi bazirani su na algoritmima koji su otvorenog tipa. Ako poznajemo algoritam moemo si priutiti testiranje i odluiti dali je taj sigurnosni sustav dostojan nae velike tajne. Ako zakljuimo da je algoritam jak i da ne postoje sigurnosne rupe u njemu, te ako je algoritam dizajniran tako da se samo pomou kljua dolazi do orginalne poruke tada smo sigurni da uvanjem tog tajnog kljua uvamo i tajnu od uljeza. Jedina mana takvog sustava postaje mogunost probavanja svih kombinacija kljua ali zapitajmo se kako raunalo zna kada je probilo ifru? Temelje takvog razmiljanja moemo pripisati matematiaru i znanstveniku C.Shannon. Uzimajui u obzir est Kerckhoffs principa Shannon potvruje tezu da je klju bit sigurnosti stoga moemo i mi zakljuiti da se u dananje doba, uz snana raunala i Internet, oslanjamo samo na duinu kljua. Da je duina bitna potvruje injenica da je DES koji je koristio 56bitni klju i imao 72 057 594 037 927 936 mogunosti probijen 1999. godine za 22 sata (100 000 raunala umreeno Internetom). DES kao standard zamijenjen je AES sustavom koji koristi 256 bitova za pohranjivanje kljua. Koliko e trajati AES?!
raunalni algoritam za tu popularnu logiku igru, ti algoritmi se i danas koriste. Definitivno ovo zadnje dvoje pripisuje mu se, uz Alana Turinga, kao pioniru umjetne inteligencije. C. E. Shannon umire 2001. godine od Alzheimer bolesti ne znajui ni sam to je postigao.
-3-
Originalna poruka koju e poiljalac slati u daljnjem tekstu nazivat emo originalna ili izvorna poruka (plain text). Zatim, kodiranje poruke tj. postupak pretvaranja originala u neitljiv oblik nazivat emo ifriranje (encrypt) ili ifrirana poruka (cypher). Postupak dekodiranja poruke, tj. vraanja poruke iz njenog ifriranog oblika u originalni oblik naziva se deifriranje (decrypt). Osoba koja na bilo koji nain prislukuje komunikacijski kanal i dolazi do dijela ili cijele ifrirane poruke nazivamo uljez (enemy cryptanalyst).
4 Kriptografija
Kriptografija (cryptography) je znanost ifriranja informacije ili znanost uvanja informacija u onoj formi koja e biti itljiva samo onima kojima je informacija namijenjena dok e za ostale biti neupotrebljiva. Paralelno sa razvojem kriptografije razvila se i znanost kojoj je cilj analizom ifrirane poruke odgonetnuti njen sadraj. Ta nauka se naziva kriptoanaliza (cryptanalysis).
4.1 Kriptoanaliza
Kripto analiza upravo je suprotno od kriptografije. To je znanost koja se bavi razbijanjem ifri, dekodiranjem, zaobilaenjem sistema autentifikacije, uope provaljivanjem kriptografskih protokola. Znai kripto analiza je znastvena disciplina koja prouava postupke otkrivanja orginalnog teksta bez poznavanja kljua, te postupke otkrivanja kljua uz poznavanje otvorenih i ifriranih tekstova, ili uz poznavanje nekih informacija o otvorenim ifriranim tekstovima.
4.2 Kriptologija
Pored gore navedenog, spomenimo jednu bitnu razliku izmeu termina kriptografija i termina kriptologija (cryptology). Kriptografija je znanost koja se bavi svim aspektima sigurnosnog prijenosa podataka kao to su na primjer autentifikacija (web, lokalne mree), digitalni potpisi, razmjena elektronikog novca. Kriptologija, je disciplina kaj se bavi istraivanjem naina tajnog komuniciranja meu ljudima. Ukljuuje kriptografiju i kriptoanalizu te kombinira pragmatine metode s matematikim metodama. Dostignua kriptologije implementiraju se u kriptosustavima (cryptosystem).
-4-
4.3 Algoritam
Kriptografski algoritam je matematika funkcija koja se koristi u procesu ifriranja i deifriranja informacije2. Takav algoritam "radi" u kombinaciji sa kljuem (slijed znakova, rije, broj) kako bi se poruka ifrirala i deifrirala. Svi dananji algoritmi su poznati javnosti jer se smatra da to pridonosi sigurnosti samog algoritma.
4.4 Klju
Nekada, prije nego to su raunala ula u iroku uporabu, tj. prije nego su se dovoljno razvila, veina kriptografskih metoda ifriranja se bazirala na tajnosti ifre (cypher). No, tako bazirani algoritmi su se pokazali dosta nepouzdani, te su se morale pronai neke druge metode ifriranja. Dananje metode ifriranja zasnivaju se na upotrebi kljua. Klju je bitna "karika" u ifriranju poruke jer bez kljua algoritam ne daje itljivi rezultat. Klju je kao lozinka, tajni podatak koji se koristi za deifriranje kodiranih poruka. Kriptograf i lingvist Dr. Auguste Kerckhoffs3 zadao je 6 principa sigurnosti gdje spominje da uljez poznaje sustav a Claude Shannon potvruje kao Shannon's maxim: "The enemy knows the system". Razmotrimo algoritme i njihovu primjenu kljua.
5 Kriptografski algoritmi
Upravo ovisno o nainu koritenja kljua, razvile su se dvije skupine algoritama. Jedna je simetrina, a druga asimetrina skupina algoritama. Osnovna razlika je u tome da simetrini (symetric) algoritmi koriste isti klju za ifriranje/deifriranje neke poruke (ili se klju za deifriranje moe lako proizvesti iz originalnog kljua za ifriranje), dok asimetrini (asymetric) algoritmi koriste razliite kljueve za ifriranje/deifriranje.
2 3
eljko Panian informatiki enciklopedijski rjenik Dr. Auguste Kerckhoffs (1835-1903) danski lingvist i kriptograf, autor "est principa" koji
-5-
algoritma ne doprinosi sigurnosti. Svi suvremeni simetrini algoritmi javno su dostupni to nam omoguava da ih testiramo i provjerimo njihovu otpornost na napade, odnosno mogue ih je analizirati. Sigurnost simetrinih algoritama ovisi o sigurnosti samog algoritma i duine kljua. Najpoznatiji simetrini algoritam je DES (Data Encryption Standard), koji je razvio IBM-a 1977. godine. Bio je standardni simetrini algoritam sve do 2000. godine kad ga je zamijenio AES (Advanced Encryption Standard), koji rukuje kljuevima duine 128, 192 i 256 bita. Glavni razlog zbog kojeg je DES zamijenjen AES-om je taj to DES ima duinu kljua od 56 bita tako da je 1999. godine "probijen" za 22 sata uz pomo 100000 umreenih raunala.
Nain koritenja simetrine enkripcije najlake je pokazati slijedeim primjerom. Poiljalac i primatelj oboje posjeduju zajedniki tajni klju, koji samo oni znaju te su prethodno dogovorili zajedniki kriptografski algoritam koji e koristiti. Kada Poiljala eli poslati poruku primatelju, on ifrira originalnu poruku koritenjem tajnog kljua i prethodno dogovorenog algoritma. Time dobiva ifriranu poruku koju dalje alje primatelju. Primatelj -6-
prima ifriranu poruku od poiljaoca i deifrira ju svojim privatnim kljuem kako bi opet dobio originalnu poruku. Mana simetrinog ifriranja je to se podrazumijeva da su se dvije strane poiljalac i primalac unaprijed dogovorili o vrijednosti kljua koji mora ostati u tajnosti od
neautoriziranih korisnika. Kod takvog prijenosa gdje se koristi jedinstveni klju je takoer mogu i tzv. napad iste sile (brute-force attack) koji podrazumijeva isprobavanje svih moguih kombinacija tajnog kljua sve dok se ne pronae koritena kombinacija.
-7-
Asimetrino ifriranje ( Slika 3 Asimetrina kriptografija) predstavlja sloeniju zatitu podataka. Za njegovu realizaciju potrebna su nam dva kljua kod svakog od sugovornika. Jedan klju je dostupan svima preko javnih kataloga ili imenika, te se zbog te osobine i naziva javni klju (public key). Drugi klju poznat je samo vlasniku i naziva se tajnim kljuem (secret key). Iako su razliiti, kljuevi su meusobno povezani odreenim transformacijama. Poiljatelj ifrira poruku primatelju upotrebom njenog javnog kljua koji je svima dostupan. Mogao ga je dobiti putem e-mail, preuzeti sa Internet stranice. Ako netko presretne ovu komunikaciju i pored toga to poznaje primateljev javni klju ne moe otkriti sadraj poruke. Poruku moe deifrirati samo primatelj koritenjem svog tajnog kljua. Na ovaj nain poruka je zatiena od treeg lica koji je prilikom presretanja ifrirane poruke onemoguen u njenom deifriranju jer mu je za to potreban klju kojeg strogo u tajnosti uva ciljni sugovornik. Glavne mane ovog sustava su njegova sporost i neprikladnost za ifriranje velikih koliina podataka.
-8-
esto koriteni asimetrini algoritmi su: RSA (Rivest-Shamir-Adleman), DiffieHellman, ElGamal, Rabin, Eliptic Curves. Zanimljivo je da popularni elektroniki potpis (Digital Signature Standard) koristi asimetrini algoritam kako bi se provjerila autentinost poruke.
-9-
Jedan od primjera napada sirove sile je "RSA Secret Key Challenge". 1997. godine RSA Laboratories, sumnjajui u DES, daje nagradu od 10000$ onome tko probije neku vrstu kljua duine 40-128 bita. Nakon 250 dana "brute-force" metode skupina "Bovine RC5 Effort" obznanjuje da je probila 56bit RC5 algoritam. Ve dvije godine kasnije probijen je i DES sa 56bit kljuem za 22 sata a koriteno je 100000 raunala umreeno na Internetu.
7 Savrena sigurnost
Vidjeli smo da napad sirovom silom jedini donosi rezultat kod probijanja ifre. C. Shannon uzima u obzir da je napada ogranien sa vremenom jer dok on pokuava pronai klju tada korisnici sigurnosnog sustava mogu promijeniti klju. Skoro svi programi za enkripciju umjesto brojeva kao kljua, koriste niz slova i brojeva, tj. lozinku. Svi ovi algoritmi veinom su sigurni, bilo da se radi o simetrinim ili asimetrinim, ali postoji ansa da se lozinka otkrije ako se ne pridravamo nekih pravila.
rije koja se moe povezati sa korisnikom sustava tada napada moe u jo kraem vremenu odgonetnuti klju samo tako to e uporabiti va porezni broj kao klju (Social engineering). Stoga C. Shannon dolazi do zakljuka da klju mora biti to dui i nasumino izabran. On primjenjuje teoriju informacija na izbor kljua i smatra da klju mora imati to veu entropiju kako uljez analizom ne bi pronaao logine uzorke (pattern). to vie C. Shannon smatra da klju mora biti dugaak koliko i sama poruka. Takvu primjenu pronaao je u postojeem algoritmu.
Na Slika 4 Primjer one-time pad algoritmavidimo primjer jednokratnog bloka. Poruka koju aljemo je "HELLO". A klju koji smo nasumino odabrali je "XMCKL" prije svega poaljemo primatelju. Uzmemo brojanu vrijednost za svako slovo krenuvi od A(0), B(1) .... Z(25) te zbrajamo njihove vrijednosti. Ako je zbroj vei od ukupnog broja znakova tada
- 11 -
kreemo od poetka abecede. Dobiveni zbrojevi daju nam ifru koju aljem primatelju. Primatelj e jednostavno deifrirati poruku tako to e oduzimati vrijednosti znakova. Ovaj algoritam patentiran je jo 1917. godine i C. Shannon u njemu pronalazi savrenu sigurnost. Smatra ako stvarno generiramo sluajni klju i odrimo ga tajnim uljez e teko kripto analizom pronai rjeenje. Shannon dokazuje: "takav sluajno generirani klju dati e nam ifriranu poruku koja e imati istu a priore i a aposteriori entropiju to je nemogue razbiti kripto analizom". I stvarno ako generiramo nasumini klju tada kao ifru dobivamo neto to je takoer izgleda nasumino generirano. Takav model moemo smatrati savrenim sigurnosnim sustavom. Ovaj algoritam bio je poznat u pijunskim krugovima. Neovisno o razmiljanju C. Shannona mana sustava jednokratnog bloka je to moramo posjedovati savreni generator nasuminog broja (random generator). Takvi ureaji su skupi a mnogi znanstvenici posveuju cijele ivote kako smislili matematiku funkciju za dobivanje nasuminog broja. Ipak, tvorci algoritama koji su nastali 70ih godina prolog stoljea i koji se danas koriste imali su na umu Shannonove zakljuke.
8 Zakljuak
Ako uzmemo u obzir milijune umreenih raunala, zombie viruse pa i Mooreov zakon da se svakih 13 mjeseci snaga raunala udvostruuje, tada i kriptografi moraju linearno poveavati duinu kljua kako bi se zatitili od napada sirove sile. No simetrini i asimetrini algoritmi su dizajnirani tako da si ne mogu priutiti velike kljueve jer poveanjem duine kljua vrijeme ifriranja ili deifriranja raste. Ovaj problem rjeiv je jedino hibridnim
algoritmom ili algoritmom jednokratnog bloka kako je objasnio C. Shannon. Jedna stvar stoji, Cloude Shannon jednostavnom algebrom dokazuje 1949. godine da je veliina ipak bitna.
- 12 -
- 13 -
10 Literatura
"Informatiki Enciklopedijski rjenik" eljko Panian "The Mathematical theroy of communication" - C. E. Shannon, W. Weaver "Communication Theory of Secrecy Systems" - C. E. Shannon http://wapedia.mobi (Auguste Kerckhoffs, One-time pad) www.youtube.com - C. E. Shannon
- 14 -