Problem Duzine Kljuca

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 15

Tehniko Veleuilite u Zagrebu 26.

Studeni 2008 Struni studij informatike

SEMINARSKI RAD
KOLEGIJ: Sigurnost i zatita informacijskih sustava TEMA: Problem duine kljua (Shannon-ov pristup)

STUDENT:

Luka Uzel, 2403005878 dr.sc. Krunoslav Antoli

PROFESOR:

1 2 3 4

Uvod .................................................................................................................. - 2 Claude Elwood Shannon - biografija ................................................................ - 2 Sigurnosni komunikacijski kanal ...................................................................... - 3 Kriptografija ...................................................................................................... - 4 4.1 4.2 4.3 4.4 Kriptoanaliza ............................................................................................. - 4 Kriptologija ............................................................................................... - 4 Algoritam .................................................................................................. - 5 Klju .......................................................................................................... - 5 -

Kriptografski algoritmi ...................................................................................... - 5 5.1 5.2 Simetrina kriptografija............................................................................. - 5 Asimetrina kriptografija .......................................................................... - 7 -

Problem duine kljua ....................................................................................... - 9 6.1 6.2 6.3 6.4 Duina kljua............................................................................................. - 9 Napad sirovom silom ................................................................................ - 9 Duina kljua kod simetrine kriptografije ............................................. - 10 Duina kljua kod asimetrine kriptografije ........................................... - 10 -

Savrena sigurnost ........................................................................................... - 10 7.1 7.2 Jaki klju ................................................................................................. - 10 Jednokratni blok ...................................................................................... - 11 -

8 9 10

Zakljuak ......................................................................................................... - 12 Pitanja za kolegij Sigurnost i zatita informacijskih sustava .......................... - 13 Literatura ......................................................................................................... - 14 -

-1-

1 Uvod
Dobri kriptografski sustavi bazirani su na algoritmima koji su otvorenog tipa. Ako poznajemo algoritam moemo si priutiti testiranje i odluiti dali je taj sigurnosni sustav dostojan nae velike tajne. Ako zakljuimo da je algoritam jak i da ne postoje sigurnosne rupe u njemu, te ako je algoritam dizajniran tako da se samo pomou kljua dolazi do orginalne poruke tada smo sigurni da uvanjem tog tajnog kljua uvamo i tajnu od uljeza. Jedina mana takvog sustava postaje mogunost probavanja svih kombinacija kljua ali zapitajmo se kako raunalo zna kada je probilo ifru? Temelje takvog razmiljanja moemo pripisati matematiaru i znanstveniku C.Shannon. Uzimajui u obzir est Kerckhoffs principa Shannon potvruje tezu da je klju bit sigurnosti stoga moemo i mi zakljuiti da se u dananje doba, uz snana raunala i Internet, oslanjamo samo na duinu kljua. Da je duina bitna potvruje injenica da je DES koji je koristio 56bitni klju i imao 72 057 594 037 927 936 mogunosti probijen 1999. godine za 22 sata (100 000 raunala umreeno Internetom). DES kao standard zamijenjen je AES sustavom koji koristi 256 bitova za pohranjivanje kljua. Koliko e trajati AES?!

2 Claude Elwood Shannon - biografija


Claude Elwood Shannon roen je u Americi 1916. godine. Nakon zavrene strukovne kole (elektronika i matematika) upisuje studij na "Massachusetts Institute of Technology" (MIT). Poto je jako dobro poznavao Boolovu algebru Shannon 1937. godine demonstrira kako elektroniki ureaji pomou Boolove algebre izvravaju osnovne matematike operacije. Ubrzo se je ta tehnologija poela primjenjivati kod telekomunikacijskih relejnih sustava a danas tu tehnologiju poznajemo kao digitalno raunalo ili procesor. Shannon je moda najpoznatiji po tome to je 1948. godine izdao dokument koji se danas smatra teorijom informacija, "The Mathematical theory of communication". Uvodi pojam entropija i ve sljedee 1949. godine Shannon izdaje dokument "Communication Theory of Secrecy Systems". U tom dokumentu Shannon pomou svoje teorije informacije opisuje neto to naziva savrenom sigurnou (Perfect secrecy). Potivajui 6 Kerckhoffs principa, da uljez poznaje sustav, Shannon eli rei da se u duini kljua nalazi sva sigurnost sustava. Shannonu moemo pripisati mnoga otkria u digitalnom svijetu, neravnomjerni kod i popularno sempliranje. Volio je mehaniku pa je izradio mehanikog onglera ili verziju labirinta gdje magnetni mi pomou algoritma otkriva izlaz. Volio je igrati ah pa i izradio -2-

raunalni algoritam za tu popularnu logiku igru, ti algoritmi se i danas koriste. Definitivno ovo zadnje dvoje pripisuje mu se, uz Alana Turinga, kao pioniru umjetne inteligencije. C. E. Shannon umire 2001. godine od Alzheimer bolesti ne znajui ni sam to je postigao.

3 Sigurnosni komunikacijski kanal


Sigurnosni komunikacijski kanal (secrecy system) slui korisnicima kanala za siguran prijenos informacije. U osnovnom modelu komunikacijskog kanala uzima se u obzir da uvijek postoji uljez, neeljena osoba, koji prislukuje kanal. Stoga je potrebno izvornu poruku ifrirati kako bi informaciju sakrili od uljeza. 1949. godine C. Shannon opisuje jedan takav model te postavlja teoriju savrenog sigurnosnog sustava1. Shannon ne pridaje panju ka algoritmu za ifriranje ve tvrdi da se sva sigurnost sustava nalazi u tajnom kljuu ili njegovoj duini. U njegovom osnovnom modelu (Slika 1 Dijagram sigurnosnog komunikacijskog kanala (C. Shannon model)) vidimo da se izvorna poruka ifrira pomou neke funkcije F uz postojanje kljua K. Za dobivanje izvorne poruke iz ifrirane poruke smatra se da je potrebna ista ta funkcija ali inverznog tipa. Ukoliko netko prislukuje komunikacijski kanal, prima samo ifriranu poruku, jer je jedino ona slana preko otvorenog kanala tako da je tajnost komunikacije ouvana. Po Shannonu klju se ne prijenosi komunikacijskim kanalom, smatra se da je klju neto to poznaju samo primatelj i poiljatelj. Navedeni model koristimo u ovome dokumentu kao sigurnosni komunikacijski kanal.

C. Shannon - "Communication Theory of Secrecy Systems", 1949. godina

-3-

Slika 1 Dijagram sigurnosnog komunikacijskog kanala (C. Shannon model)

Originalna poruka koju e poiljalac slati u daljnjem tekstu nazivat emo originalna ili izvorna poruka (plain text). Zatim, kodiranje poruke tj. postupak pretvaranja originala u neitljiv oblik nazivat emo ifriranje (encrypt) ili ifrirana poruka (cypher). Postupak dekodiranja poruke, tj. vraanja poruke iz njenog ifriranog oblika u originalni oblik naziva se deifriranje (decrypt). Osoba koja na bilo koji nain prislukuje komunikacijski kanal i dolazi do dijela ili cijele ifrirane poruke nazivamo uljez (enemy cryptanalyst).

4 Kriptografija
Kriptografija (cryptography) je znanost ifriranja informacije ili znanost uvanja informacija u onoj formi koja e biti itljiva samo onima kojima je informacija namijenjena dok e za ostale biti neupotrebljiva. Paralelno sa razvojem kriptografije razvila se i znanost kojoj je cilj analizom ifrirane poruke odgonetnuti njen sadraj. Ta nauka se naziva kriptoanaliza (cryptanalysis).

4.1 Kriptoanaliza
Kripto analiza upravo je suprotno od kriptografije. To je znanost koja se bavi razbijanjem ifri, dekodiranjem, zaobilaenjem sistema autentifikacije, uope provaljivanjem kriptografskih protokola. Znai kripto analiza je znastvena disciplina koja prouava postupke otkrivanja orginalnog teksta bez poznavanja kljua, te postupke otkrivanja kljua uz poznavanje otvorenih i ifriranih tekstova, ili uz poznavanje nekih informacija o otvorenim ifriranim tekstovima.

4.2 Kriptologija
Pored gore navedenog, spomenimo jednu bitnu razliku izmeu termina kriptografija i termina kriptologija (cryptology). Kriptografija je znanost koja se bavi svim aspektima sigurnosnog prijenosa podataka kao to su na primjer autentifikacija (web, lokalne mree), digitalni potpisi, razmjena elektronikog novca. Kriptologija, je disciplina kaj se bavi istraivanjem naina tajnog komuniciranja meu ljudima. Ukljuuje kriptografiju i kriptoanalizu te kombinira pragmatine metode s matematikim metodama. Dostignua kriptologije implementiraju se u kriptosustavima (cryptosystem).

-4-

4.3 Algoritam
Kriptografski algoritam je matematika funkcija koja se koristi u procesu ifriranja i deifriranja informacije2. Takav algoritam "radi" u kombinaciji sa kljuem (slijed znakova, rije, broj) kako bi se poruka ifrirala i deifrirala. Svi dananji algoritmi su poznati javnosti jer se smatra da to pridonosi sigurnosti samog algoritma.

4.4 Klju
Nekada, prije nego to su raunala ula u iroku uporabu, tj. prije nego su se dovoljno razvila, veina kriptografskih metoda ifriranja se bazirala na tajnosti ifre (cypher). No, tako bazirani algoritmi su se pokazali dosta nepouzdani, te su se morale pronai neke druge metode ifriranja. Dananje metode ifriranja zasnivaju se na upotrebi kljua. Klju je bitna "karika" u ifriranju poruke jer bez kljua algoritam ne daje itljivi rezultat. Klju je kao lozinka, tajni podatak koji se koristi za deifriranje kodiranih poruka. Kriptograf i lingvist Dr. Auguste Kerckhoffs3 zadao je 6 principa sigurnosti gdje spominje da uljez poznaje sustav a Claude Shannon potvruje kao Shannon's maxim: "The enemy knows the system". Razmotrimo algoritme i njihovu primjenu kljua.

5 Kriptografski algoritmi
Upravo ovisno o nainu koritenja kljua, razvile su se dvije skupine algoritama. Jedna je simetrina, a druga asimetrina skupina algoritama. Osnovna razlika je u tome da simetrini (symetric) algoritmi koriste isti klju za ifriranje/deifriranje neke poruke (ili se klju za deifriranje moe lako proizvesti iz originalnog kljua za ifriranje), dok asimetrini (asymetric) algoritmi koriste razliite kljueve za ifriranje/deifriranje.

5.1 Simetrina kriptografija


Simetrina kriptografija je najstariji oblika kriptografije, stara gotovo koliko i ljudska komunikacija (naziva se i kriptografijom tajnog kljua jer se podatak ifrira/deifrira istim kljuem). Za proces deifriranja u simetrinoj kriptografiji potrebno je znati algoritam ifriranja i tajni klju. Nekad su se algoritmi drali u tajnosti, ali se pokazalo da skrivanje

2 3

eljko Panian informatiki enciklopedijski rjenik Dr. Auguste Kerckhoffs (1835-1903) danski lingvist i kriptograf, autor "est principa" koji

objanjavaju kako postaviti kriptografski sustav

-5-

algoritma ne doprinosi sigurnosti. Svi suvremeni simetrini algoritmi javno su dostupni to nam omoguava da ih testiramo i provjerimo njihovu otpornost na napade, odnosno mogue ih je analizirati. Sigurnost simetrinih algoritama ovisi o sigurnosti samog algoritma i duine kljua. Najpoznatiji simetrini algoritam je DES (Data Encryption Standard), koji je razvio IBM-a 1977. godine. Bio je standardni simetrini algoritam sve do 2000. godine kad ga je zamijenio AES (Advanced Encryption Standard), koji rukuje kljuevima duine 128, 192 i 256 bita. Glavni razlog zbog kojeg je DES zamijenjen AES-om je taj to DES ima duinu kljua od 56 bita tako da je 1999. godine "probijen" za 22 sata uz pomo 100000 umreenih raunala.

Slika 2 Simetrina kriptografija

Nain koritenja simetrine enkripcije najlake je pokazati slijedeim primjerom. Poiljalac i primatelj oboje posjeduju zajedniki tajni klju, koji samo oni znaju te su prethodno dogovorili zajedniki kriptografski algoritam koji e koristiti. Kada Poiljala eli poslati poruku primatelju, on ifrira originalnu poruku koritenjem tajnog kljua i prethodno dogovorenog algoritma. Time dobiva ifriranu poruku koju dalje alje primatelju. Primatelj -6-

prima ifriranu poruku od poiljaoca i deifrira ju svojim privatnim kljuem kako bi opet dobio originalnu poruku. Mana simetrinog ifriranja je to se podrazumijeva da su se dvije strane poiljalac i primalac unaprijed dogovorili o vrijednosti kljua koji mora ostati u tajnosti od

neautoriziranih korisnika. Kod takvog prijenosa gdje se koristi jedinstveni klju je takoer mogu i tzv. napad iste sile (brute-force attack) koji podrazumijeva isprobavanje svih moguih kombinacija tajnog kljua sve dok se ne pronae koritena kombinacija.

5.2 Asimetrina kriptografija


Utemeljitelji asimetrine kriptografije su W. Diffie i E. Hellman koji su 1976. godine opisali ideju kriptografije koja se temelji na dva kljua, privatnom i javnom kljuu. Razlika simetrinih i asimetrinih algoritama je u tome to simetrini algoritmi koriste isti klju za ifriranje/deifriranje dok asimetrini algoritmi koriste razliite kljueve za ifriranje i deifriranje. Informacije ifrirane javnim kljuem mogu se deifrirati samo privatnim kljuem odnosno to moe samo osoba koja je vlasnik tajnog asimetrinog kljua. Osim toga ifriranje javnim a deifriranjem tajnim kljuem pokazalo se takoer kao odlino svojstvo i omoguava digitalno potpisivanje informacija gdje potpis moe biti provjeren javnim kljuem od bilo koga. Kljuevi trebaju biti povezani jednosmjernom funkcijom. Odnosno ne smije se moi izraunati privatni klju iz javnog kljua ili se barem ne smije moi izraunati u razumnom vremenu. Asimetrini kriptosustavi zasnivaju se na odreenim svojstvima brojeva koji spadaju u teoriju brojeva. Pri ifriranju se razgovijetni tekst kodira kao niz prirodnih brojeva koji se odabranom funkcijom ifriranja i kljuem ifriranja Ke preraunavaju u niza brojeva ifriranog teksta. Funkcija ifriranja mora biti takva da iz niza brojeva ifriranog teksta uljez samo s velikim naporima moe odrediti izvorni niz brojeva. Meutim, poznavajui klju deifriranja Kd omoguuje lako izraunavanje izvornog niza brojeva.

-7-

Slika 3 Asimetrina kriptografija

Asimetrino ifriranje ( Slika 3 Asimetrina kriptografija) predstavlja sloeniju zatitu podataka. Za njegovu realizaciju potrebna su nam dva kljua kod svakog od sugovornika. Jedan klju je dostupan svima preko javnih kataloga ili imenika, te se zbog te osobine i naziva javni klju (public key). Drugi klju poznat je samo vlasniku i naziva se tajnim kljuem (secret key). Iako su razliiti, kljuevi su meusobno povezani odreenim transformacijama. Poiljatelj ifrira poruku primatelju upotrebom njenog javnog kljua koji je svima dostupan. Mogao ga je dobiti putem e-mail, preuzeti sa Internet stranice. Ako netko presretne ovu komunikaciju i pored toga to poznaje primateljev javni klju ne moe otkriti sadraj poruke. Poruku moe deifrirati samo primatelj koritenjem svog tajnog kljua. Na ovaj nain poruka je zatiena od treeg lica koji je prilikom presretanja ifrirane poruke onemoguen u njenom deifriranju jer mu je za to potreban klju kojeg strogo u tajnosti uva ciljni sugovornik. Glavne mane ovog sustava su njegova sporost i neprikladnost za ifriranje velikih koliina podataka.

-8-

esto koriteni asimetrini algoritmi su: RSA (Rivest-Shamir-Adleman), DiffieHellman, ElGamal, Rabin, Eliptic Curves. Zanimljivo je da popularni elektroniki potpis (Digital Signature Standard) koristi asimetrini algoritam kako bi se provjerila autentinost poruke.

6 Problem duine kljua


Iz ovog kratkog pregleda kriptografskih algoritama moemo zakljuiti da nabrojane vrste algoritma nemaju sigornosne rupe. Ma koliko raunala napredovala ljudski um uvijek pobjeuje i koritene matematike funkcije kao da su idealno dizajnirane kako bi ifrirale poruku. Znai ni jedan algoritam ne daje nam mogunost da analizom ifriane poruke dolazimo do orginala. Ono to napadau preostaje je da pronae klju. To se moe izvesti kraom ili prijevarom a kada ni to ne uspije tada se moe pokuati pogoditi klju. Ali ni tu kriptgrafija ne prua veliki prostor jer se radi o velikom broju kombinacija koje uljez mora probati nad ifriranim tekstom. Dali je to tako?

6.1 Duina kljua


Duinu kljua mjerimo u bitovima. Matematiki gledano, ako imamo klju od 56 bita radi se o 256 kombinacija = 72 057 594 037 927 936. Ako uzmemo da dananjem raunalu treba jedna mikro sekunda za generiranje jedne kombinacije onda bi nam trebalo oko 1000 godina da proemo sve kombinacije. Kod stvaranja DES algoritma smatralo se je da e taj broj kombinacija pruati sigurnost u sljedeih 50 godina.

6.2 Napad sirovom silom


Napad sirovom silom (brute-force attack) je metoda probijanja ifre gdje se pogaaju sve mogue kombinacije nekog kljua. Znai raunalo doslovno broji i za svaki broj provjerava rezultat nad poznatim algoritmom. 90ih godina prolog stoljea smiljena je parcijalna metoda sirove sile gdje se polje svih kljueva dijeli na male dijelove i prosljeuje mrei raunala. Pitanje je kako raunalo zna da je uporabljen pravi klju? Ako napada poznaje sustav i jezik koji se koristi u komuniciranju tada se moe upotrijebiti obini rjenik toga jezika, traenje rezultata u rjeniku poveava vrijeme probijanja. Rauna se da vrijeme za pronalaenje kljua raste eksponencijalno sa veliinom kljua.

-9-

Jedan od primjera napada sirove sile je "RSA Secret Key Challenge". 1997. godine RSA Laboratories, sumnjajui u DES, daje nagradu od 10000$ onome tko probije neku vrstu kljua duine 40-128 bita. Nakon 250 dana "brute-force" metode skupina "Bovine RC5 Effort" obznanjuje da je probila 56bit RC5 algoritam. Ve dvije godine kasnije probijen je i DES sa 56bit kljuem za 22 sata a koriteno je 100000 raunala umreeno na Internetu.

6.3 Duina kljua kod simetrine kriptografije


Kada se je 1977. godine razvijao DES, smatralo se je da e klju duine od 56bita biti dovoljna zatita. Raunala koja su mogla razbiti tu ifru postojala su u Amerikoj vojsci ali nitko nije ni mogao zamisli pojavu osobnog raunala kamoli veliku raunalnu mreu u civilnom sektoru. DES ne posjeduje slabosti u algoritmu i prvobitno je zamijenjen "tripleDES" standardom i 168bit kljuem a zatim AES sustavom kakvog poznajemo danas.

6.4 Duina kljua kod asimetrine kriptografije


Sigurnost algoritma javnog kljua ovisi o matematikoj funkciji koju primjenjujemo nad njim. Tako poznajemo neke slabosti asimetrinog algoritma: uljez, uz poznavanje javnog kljua, moe slati primaocu svoju verziju poruke, rjeenje se pronalazi u digitalnom potpisu uljez moe pokuavati pogoditi klju u nekom razumnom vremenskom razdoblju. Smatra se da nam RSA sa 2048bit kljuem prua sigurnost do 2030. godine.

7 Savrena sigurnost
Vidjeli smo da napad sirovom silom jedini donosi rezultat kod probijanja ifre. C. Shannon uzima u obzir da je napada ogranien sa vremenom jer dok on pokuava pronai klju tada korisnici sigurnosnog sustava mogu promijeniti klju. Skoro svi programi za enkripciju umjesto brojeva kao kljua, koriste niz slova i brojeva, tj. lozinku. Svi ovi algoritmi veinom su sigurni, bilo da se radi o simetrinim ili asimetrinim, ali postoji ansa da se lozinka otkrije ako se ne pridravamo nekih pravila.

7.1 Jaki klju


esto su korisnici sigurnosnog sustava sami svoji protivnici. Stvaranje jakog kljua (strong key) krucijalan je postupak postavljanja zatite. Npr. ako koristimo DES sa 56 bit kljuem i na klju ima brojanu vrijednost 10 000 000 velika je vjerojatnost da e raunalo koje vri sirovi napad krenuti brojati od 1 i ubrzo doi do tog broja. Takoer ako je klju neka - 10 -

rije koja se moe povezati sa korisnikom sustava tada napada moe u jo kraem vremenu odgonetnuti klju samo tako to e uporabiti va porezni broj kao klju (Social engineering). Stoga C. Shannon dolazi do zakljuka da klju mora biti to dui i nasumino izabran. On primjenjuje teoriju informacija na izbor kljua i smatra da klju mora imati to veu entropiju kako uljez analizom ne bi pronaao logine uzorke (pattern). to vie C. Shannon smatra da klju mora biti dugaak koliko i sama poruka. Takvu primjenu pronaao je u postojeem algoritmu.

7.2 Jednokratni blok


Jednokratni blok (One-time pad) je postupak ifriranja gdje se orginalna poruka ifrira pomou kljua koji je nasumino stvoren i dugaak koliko i sama poruka. Bitno je da se klju koristi samo jednom ime si korisnik osigurava sluajnost. Za ifriranje, esto se koristi logika funkcija "iskljuivo ILI" kako bi se omoguilo jednostavno deifriranje.

Slika 4 Primjer one-time pad algoritma

Na Slika 4 Primjer one-time pad algoritmavidimo primjer jednokratnog bloka. Poruka koju aljemo je "HELLO". A klju koji smo nasumino odabrali je "XMCKL" prije svega poaljemo primatelju. Uzmemo brojanu vrijednost za svako slovo krenuvi od A(0), B(1) .... Z(25) te zbrajamo njihove vrijednosti. Ako je zbroj vei od ukupnog broja znakova tada

- 11 -

kreemo od poetka abecede. Dobiveni zbrojevi daju nam ifru koju aljem primatelju. Primatelj e jednostavno deifrirati poruku tako to e oduzimati vrijednosti znakova. Ovaj algoritam patentiran je jo 1917. godine i C. Shannon u njemu pronalazi savrenu sigurnost. Smatra ako stvarno generiramo sluajni klju i odrimo ga tajnim uljez e teko kripto analizom pronai rjeenje. Shannon dokazuje: "takav sluajno generirani klju dati e nam ifriranu poruku koja e imati istu a priore i a aposteriori entropiju to je nemogue razbiti kripto analizom". I stvarno ako generiramo nasumini klju tada kao ifru dobivamo neto to je takoer izgleda nasumino generirano. Takav model moemo smatrati savrenim sigurnosnim sustavom. Ovaj algoritam bio je poznat u pijunskim krugovima. Neovisno o razmiljanju C. Shannona mana sustava jednokratnog bloka je to moramo posjedovati savreni generator nasuminog broja (random generator). Takvi ureaji su skupi a mnogi znanstvenici posveuju cijele ivote kako smislili matematiku funkciju za dobivanje nasuminog broja. Ipak, tvorci algoritama koji su nastali 70ih godina prolog stoljea i koji se danas koriste imali su na umu Shannonove zakljuke.

8 Zakljuak
Ako uzmemo u obzir milijune umreenih raunala, zombie viruse pa i Mooreov zakon da se svakih 13 mjeseci snaga raunala udvostruuje, tada i kriptografi moraju linearno poveavati duinu kljua kako bi se zatitili od napada sirove sile. No simetrini i asimetrini algoritmi su dizajnirani tako da si ne mogu priutiti velike kljueve jer poveanjem duine kljua vrijeme ifriranja ili deifriranja raste. Ovaj problem rjeiv je jedino hibridnim

algoritmom ili algoritmom jednokratnog bloka kako je objasnio C. Shannon. Jedna stvar stoji, Cloude Shannon jednostavnom algebrom dokazuje 1949. godine da je veliina ipak bitna.

- 12 -

9 Pitanja za kolegij Sigurnost i zatita informacijskih sustava


to je kriptografija? Kriptografija je znanost ifriranja informacije ovisno o nainu koritenja kljua, kako dijelimo kriptografske algoritme? simetrini algoritmi, asimetrini algoritmi to je to one-time pad? postupak ifriranja gdje se originalna poruka ifrira pomou kljua koji je nasumino stvoren i dugaak koliko i sama poruka

- 13 -

10 Literatura
"Informatiki Enciklopedijski rjenik" eljko Panian "The Mathematical theroy of communication" - C. E. Shannon, W. Weaver "Communication Theory of Secrecy Systems" - C. E. Shannon http://wapedia.mobi (Auguste Kerckhoffs, One-time pad) www.youtube.com - C. E. Shannon

- 14 -

You might also like