Professional Documents
Culture Documents
Detyre Kursi
Detyre Kursi
Detyre Kursi
PROJEKT KURSI
1
Përmbajtja:
1. Abstrakt
2. Qëllimi
3. Metodologjia
4. Hipotez
2
1. Abstrakt
Kriptografia është shkenca e sigurisë së informacionit. Fjala rrjedh nga kryptos greke, që do të
thotë e fshehur. Kriptografia përfshin teknika të tilla si mikrodota, shkrirja e fjalëve me imazhet
dhe mënyra të tjera për të fshehur informacionin në ruajtje ose tranzit. Kriptografia moderne
kryqëzon disiplinat e matematikës, shkencës kompjuterike dhe inxhinierisë elektrike. Aplikimet
e kriptografisë përfshijnë kartat e ATM, fjalëkalimet e kompjuterave dhe tregtinë
elektronike.Gjihashtu kriptografia është përdorur gjatë luftrave për qëllime ushtarake.
Megjithatë, shumë shtete kanë kufizime në eksport/import të teknologjive të bazuara në
kriptografi. Mund të përmendim Kodin e Cezarit.
Kriptologjia para epokës moderne ishte pothuajse sinonim i kriptimit, shndërrimi i informacionit
nga një gjendje e lexueshme në marrëzi të dukshme. Dërguesi ruajti aftësinë për të deshifruar
informacionin dhe për këtë arsye shmangte që personat e padëshiruar t'i lexojnë ato. Që nga ËËI
dhe ardhja e kompjuterit, metodat e përdorura për të kryer kriptologji janë bërë gjithnjë e më
komplekse dhe aplikimi i tij është më i përhapur.
Kriptografia moderne ndjek një qasje të fortë shkencore dhe harton algoritme kriptografike rreth
supozimeve të ngurtësisë llogaritëse, duke i bërë këto algoritme të vështira për t'u thyer nga një
kundërshtar. Sisteme të tilla nuk janë të pathyeshme në teori por është e pafalshme ta bësh atë me
çfarëdo mjeti praktik. Prandaj, këto skema janë të sigurta në mënyrë llogaritëse. Ekzistojnë
skema të sigurta që nuk mund të prishen, por këto skema janë më të vështira për tu zbatuar sesa
mekanizmat teorikisht të thyeshëm, por në mënyrë llogaritëse të sigurta.
3
2. Qëllimi
Me zhvillimin e kohës po zhvillohet edhe teknologjia, dhe me zhvillmin e
teknologjisë njerëzit sa po vin edhe më shumë kohë po kalojn në internet dhe në
ato ç’na ofron teknologjia. Ditur, paditur rreth sigurisë që na ofrohet në lidhje me
të dhënat tona ne navigojmë në internet . Kjo nuk është dicka e mirë, ndaj qëllimi i
kësaj detyre është të na mirë informoj rreth rolit që ka kriptografia, të na bëj të
ditur a jemi ne dhe të dhënat që ne vendosim ne faqet e website-ve të sigurt? A
duhet ti konsiderojmë sulmet ndaj kriptografisë të rrezikshme? Për këto pyetje, më
poshtë kam trajtuar disa tema që mund të na japin përgjigje.
3. Metodologjia
4. Hipoteza
4
Kapitulli 1 : Njohja me kriptografinë
Kriptografia është një metodë e enkriptimit të informatave në një formë të palexueshme dhe të
pakuptueshme.
Forma e palexueshme ëshë edhe e njohur si tekst shifror(anglisht - cipher text) .Shifra apo
mesazhi le të themi mund të dekriptohet apo të dekodohet vetem nëse e kemi çelsin e
përshtatshëm .Kriptografia është shumë e rëndësishme për bartjen e informacioneve nga një vend
në tjetrin , dhe duke mos dëshiruara që dikush tët’i lexoj ato , pra te themi per mbrojtjen e tyre .
Kriptografia përdor mënyra të ndryshme për tëenkriptuar informatat , për tësiguruar fshehtësin e
privatësisë të komunikimit të të dhënave .
Me rritjen shumë të shpejt të përdorimit tëinternetit , dhe me të edhe të të gjitha punëve që
kryhen në të , si psh online banking , qe ka të bëj edhe me parat tona drejtpërdrejt, nevoja për
siguri elektronike vazhdimisht po rritet .
Kriptografia përdoret për të rritur sigurin e komunikimit Online si e-mail mesazhet ,
transaksionet online , passëordet e kompjuterave , transaksionet nga kartat ATM , të dhëna
kompjuterike dhe shumë informacione tjera private.
Symmetric-Key Systems -Përdor një çelës, të cilin edhe dhënësi, edhe marrësi e kanë.
Public-Key Systems - Kjo perdor dy qelesa, nje qeles te cilin e perdor edhe dhenesi edhe marresi,
dhe nje private key (qeles privat) te cilin e perdor vetem marresi i informacionit.
Kriptografia përdor disa mekanizma, siç janë microdots, psh , bashkimi i disa fjalëve me
imazhe , për fshehjen e informacioneve .
në kriptografin e ditëve të sotme , mundohen që tekstin e thjeshte , ta dëshifrojnë në një tekst
shifër .Dhe ky proces njihet si enkriptim (ang. encryption), dhe konvertimi apo kthimi prapa i
këtyre të dhënave është dekriptimi(ang. Decryption).
Vërtetimi - Marrësi dhe dhënësi, mund të konfirmojnë identitetin e njëri tejterit dhe burimin si
dhe destinacionin e informatës.
Integrimi - Informacioni nuk mund të dëshifrohet pa çelësin adekuat.
Besueshmëri - Informacioni nuk mund të lexohet, ose të pranohet, përveç marrësit paraprak.
Jondarja- Dhënësi, ose marrësi nuk mund ta mohojnë synimin e krijimit,ose të dërgimit
tëinformacioneve.
5
1.1 Historiku i kriptografisë
Kriptografia thuhet të jetë një nga fushat më të vjetra të hulumtimeve teknike për të cilën mund
të gjenden gjurmë nga historia njerëzore deri në 4000 vite më parë. Hieroglifët dekoronin varret
e sundimtarëve dhe mbretërve. Këto shkrime me hieroglifë tregonin historitë jetësore të
mbretërve duke shpalosur edhe veprimet fisnike të tyre. Kinezët e lashtë përdornin natyrën
ideografike te gjuhës së tyre për të fshehur domethënien e fjalëve. Mesazhet zakonisht
transformoheshin në ideografe për qëllime intimiteti. Për dallim nga Egjipti dhe Kina, në Indi
shkrimet sekrete ishin dukshëm më të avancuara, përfshi këtu qeveritë e asokohshme, të cilat
përdornin kodet e fshehura për të komunikuar me spiunët e shpërndarë nëpër gjithë vendin.
Historia e kriptografisë të Mesopotamisë ishte e ngjashme me atë të Egjiptit dhe shkrimi
kuneiform përdorej për të shifruar tekstin. Në dramën e famshme greke “Iliada”, kriptografia
është përdorur në rastin kur Bellerophoni është dërguar te mbreti me një pllakë sekrete, e cila po
i kërkonte mbretit ta dënonte atë me vdekje. Spartanët pardonin një sistem të përbërë nga një
fletë e hollë e papirusit e mbështjellë rreth një shtize (sot quhet “shifrues prej shtize”). Një
metodë tjetër e kriptografisë qe zhvilluar nga Polybius (tashmë quhet “katrori i Polybius”). Jul
Cezari përdorte sistemin kriptografik (i quajtur “Shifruesi i Cezarit”), i cili zhvendos dy shkronja
më tej nëpër tërë alfabetin. Arabët ishin të parët që bënë përparim të dallueshëm në fushën e
kriptoanalizës. Një autor arab, Qalqashandi, zhvilloi një teknikë për zbulimin e shifrimit, e cila
përdoret edhe në ditët e sotme.
Kriptografia në mesjetë
Në mesjetë, kriptografia nisi të përparojë. Më 1452, në Venedik u themelua një organizatë,
qëllimi i vetëm i së cilës ishte hulumtimi në fushën e kriptografisë. Leon Batista Alberti njihet si
“babai i kriptografisë perëndimore” veçanërisht për zhvillimin e zëvendësimit polialfabetik. Një
hap tjetër i rëndësishëm u bë më 1518 nga Trithemius, një murg gjerman, i cili shfaqi interesim
të madh për okultin. Më 1553, Giovan Batista Belaso e zgjeroi këtë teknikë duke zgjedhur një
fjalë kyçe që shkruhej mbi tekstin e dukshëm e që përdorej zakonisht për korrespondencat me
letra. Më 1628, francezi Antoine Rossignol ndihmoi ushtrinë e tij të mundte Huguenots duke
bërë deshifrimin e mesazheve të kapura.
Babai i kriptologjisë amerikane është James Lovell. Më 1795, Thomas Jefferson shpiku “rrotën
për shifrim”. Më 1817, koloneli Decius Ëadsëorth zhvilloi një pajisje që përbëhej nga dy disqe,
njëri brenda tjetrit, ku disku i jashtëm përmbante 26 shkronjat e alfabetit dhe numrat 2 deri në 8,
ndërsa disku i brendshëm përmbante vetëm 26 shkronjat. Shpikja e telegrafit me 1884, bëri që
kriptografia të ndryshojë dukshëm. Kështu, më 1854 u shpik sistemi “Playfair” nga Charles
Ëheatstone dhe Lyon Playfair dhe qe sistemi i parë që përdorte çiftet prej simboleve për
enkriptim.Më 1859, Pliny Earle Chase zhvilloi atë që njihej si shifrues i copëtuar ose tomograf.
Më 1863, Kasiski zhvilloi metodën e kriptoanalizës, e cila deshifronte pothuajse të gjitha
shifrimet e asaj kohe. Ashtu si telegrafi ndikoi në zhvillimet e kriptografisë, po ashtu zbulimi i
radios më 1895 ndryshon kahun e zhvillimit të kriptografisë. Më 1917, në Amerikë formohet
organizata kriptografike MI-8 me drejtor Herbert Osborne Yardley.
6
1.2 Metodat e kriptimit
Fjala “kriptografi” ka prejardhje nga gjuha greke (κρυπτογραφία), që në përkthim do të thotë
“shkrim sekret”. Para paraqitjes së komunikimeve dixhitale, kriptografia përdorej kryesisht nga
ushtria për qëllime spiunazhi. Me avancimet e bëra në komunikimet moderne, kriptologjia u
mundëson bizneseve dhe individëve ta mbartin informatën në mënyrë të sigurt dhe me kosto
shumë të ulët përmes internetit. Në këtë mënyrë, kriptologjia ndihmon që mesazhet të bëhen të
pakuptueshëm për të gjithë përveç pranuesit të mesazhit.
Enkriptimi është një proces i cili të dhënën me përmbajtje të dukshme e transformon në të dhënë
të koduar, përmbajtja e së cilës do të jetë e pamundur të lexohet pa posedimin e “çelësit”. De-
enkriptimi, një proces i kundërt me enkriptimin, mundëson restaurimin e përmbajtjes së dukshme
të të dhënës nga e dhëna e koduar përmes përdorimit të çelësit. Zakonisht çelësi duhet të jetë
informatë sekrete dhe niveli i intimitetit të informatës së koduar varet nga fuqia kriptografike e
vetë çelësit.
Kriptografia merr në shqyrtim studimin e sistemeve matematike, të cilat përfshijnëdy çështje të
sigurisë: intimitetin dhe autentikimin. Sistemi i intimitetit parandalon ekstraktimin e informatës
nga palët e paautorizuara nga mesazhet që mbarten përmes linjave publike për komunikim, duke
garantuar kështu dërguesin e mesazhit se përmbajtjen e tij do ta lexojë vetëm marrësi i tij.
Sistemi i autentikimit parandalon injektimin e paautorizuar të mesazheve në linjën publike për
komunikim, duke i siguruar kështu marrësit të mesazhit legjitimitetin e dërguesit të tij.
Një linjë e komunikimit thuhet të jetë publike në qoftë se siguria e saj është e pamjaftueshme për
përdoruesit e saj. Kështu, linja e komunikimit siç është telefoni mund të konsiderohet private për
disa dhe publike për disa të tjerë. Varësisht nga përdorimi i saj, secila linjë për komunikim mund
të preket nga përgjimi ose injektimi, apo edhe të dyja. Në komunikimet telefonike, kërcënimi nga
injektimi është shumë i lartë, meqë pala e thirrur nuk mund të përcaktojë se cili telefon po
thërret. Në anën tjetër, përgjimi nga aspekti teknik është më i vështirë për t’u realizuar dhe
penalizohet nga ligji. Në komunikimet me radio, situata është e kundërt. Përgjimi është pasiv dhe
nuk penalizohet nga ligji, përderisa injektimi i vë në dukje transmetuesin jolegjitim që
penalizohet me ligj.
7
Kjo zhvendosje "rrotullohet" ashtu që X zëvendësohet me A, Y zëvendësohet me B dhe Z
zëvendësohet me C.
Në këtë mënyrë Cezari arrinte ta kriptonte mesazhin duke bërë zhvendosjen e shkronjave për tri
vende, por në kuptimin e përgjithshëm ky lloj kriptimi arrihet duke bërë zhvendosjen e
shkronjave për k vende, ku k paraqet një numër të plotë që mund të konsiderohet si çelës.
Kriptimi i Cezarit është kriptim monoalfabetik pasi
që secili karakter zëvendësohet me karakter tjetër të
po të njejtit alfabet.
Kriptimi i Cezarit në ditët e sotme është shumë i
thjeshtë, por për kohën e Cezarit ishte mjaft efikas.
Shembull:
Teksti i pakriptuar: ABCDEFGHIJKLMNOPQRSTUVËXYZ
Teksti i kriptuar: DEFGHIJKLMNOPQRSTUVËXYZABC
Disku Jefferson, ose kodi i rrotave siç e quajti Thomas Jefferson, i njohur gjithashtu si
Bazilindra, është një sistem shifrues që përdor një sërë rrotash ose disqesh, secila me 26
shkronjat e alfabetit të rregulluar rreth skajit të tyre. Renditja e shkronjave është e ndryshme për
secilin disk dhe zakonisht skicohet në një mënyrë të rastit. Secili disk shënohet me një numër
unik. Një vrimë në qendër të disqeve lejon që ato të grumbullohen në një aks. Disqet janë të
lëvizshëm dhe mund të montohen në bosht në çdo mënyrë të dëshiruar. Renditja e disqeve është
çelësi i shifrës, dhe dërguesi dhe marrësi duhet të rregullojnë disqet në të njëjtin rend të
paracaktuar. Pajisja e Jefferson kishte 36 disqe.
Pasi disqet të jenë vendosur në bosht sipas rendit të dakorduar, dërguesi rrotullohet çdo disk lart
e poshtë derisa të dërgohet një mesazh i dëshiruar në një rresht. Atëherë dërguesi mund të
kopjojë çdo rresht teksti në disqe përveç atij që përmban mesazhin e thjeshtë. Marrësi thjesht
duhet të rregullojë disqet në rendin e rënë dakord, të rrotullojë disqet në mënyrë që ata të
shkruajnë mesazhin e koduar në një rresht, dhe pastaj të shikojnë rreth rreshtave derisa ai të
shohë mesazhin e thjeshtë, d.m.th. rreshtin që nuk është i plotë. Ekziston njëshans
jashtëzakonisht i vogël që të ketë dy mesazhe të lexueshme, por që mund të kontrollohen shpejt
nga kodifikimi i personit.E shpikur e parë nga Thomas Jefferson në 1795, ky shifër nuk u bë i
njohur dhe u shpik në mënyrë të pavarur nga Komandanti Etienne Bazeries, pushtuesi i Cifherit
të Madh, një shekull më vonë. Sistemi u përdor nga Ushtria e Shteteve të Bashkuara nga viti
1923 deri më 1942 si M-94.
Ky sistem nuk konsiderohet i sigurt kundër shkeljes moderne të kodit nëse përdoret për të
kriptuar më shumë se një rresht teksti me të njëjtin renditje të disqeve (d.m.th. duke përdorur të
njëjtin çelës). Shihni Cryptanalysis.
8
o Enigma në Gjermani (gjatë luftës së dytë botërore)
9
1.2 Primitivat kriptografike
Ekzistojnë një sërë mjetesh dhe primitivash në përdorim sipas objektivit të specifikuar..
Primitivat kriptografike duhet të vlerësohen sipas kritereve të ndryshëm si:
1. Niveli i sigurisë: Është i vështirë për t’u matur dhe shpesh jepet duke përdorur termin që
përcakton numrin e operimeve që kërkohen (duke përdorur metodat më të mira aktuale) në
arritjen e objektivit të vendosur. Pra niveli i sigurisë përcaktohet nga një kufi i sipërm mbi punën
e nevojshme për arritjen e objektivit, që njihet si faktori punë ose ëork factor.
2. Funksionaliteti: Mund të jetë e nevojshme që primitivat të kombinohen për të plotësuar
objektiva të ndryshëm të sigurisë së informacionit. Cilët primitiva janë më së shumti efikasë për
një objektiv të dhënë përcaktohet nga veçoritë bazike të primitivave.
3. Metodat e operimit: Primitivat, kur aplikohen në mënyra të ndryshme me inpute të ndryshëm,
do të shfaqin karakteristika të ndryshme, kështu që, një primitiv mund të ofrojë funksionalitet
mjaft të ndryshëm në varësi të mënyrave operuese dhe përdorimit.
4. Performanca: Kjo i referohet efikasitetit të një primitivi në një modë të caktuar operimi. (Për
shembull, një algoritëm shifrimi mund të renditet sipas numrit të biteve për sekondë që mund të
shifrojë). 7
5. Lehtësitë e implementimit: Kjo i referohet vështirësisë të realizimit të një primitivi
kriptografik në një shembull praktik. Këtu mund të përfshihet kompleksiteti i implementimit në
një mjedis softuerik ose harduerik. Rëndësia relative e kritereve të ndryshëm është kryesisht e
varur nga aplikacionet dhe burimet që disponojmë. Për shembull, në një mjedis ku fuqia
përllogaritëse është e kufizuar mund të kemi një nivel jo shumë të lartë sigurie për një
performancë më të mirë të sistemit në tërësi. Zakonisht tre kriteret bazë të cilët merren parasysh
në vlerësimin e kriptosistemeve të rinj kriptografikë janë: lehtësia e implementimit, niveli i
sigurisë dhe efikasiteti. Për të identifikuar një nivel optimal të sigurisë është e nevojshme të
krahasohen me kujdes kostoja e informacionit që do të mbahet sekret me koston e vetëmbrojtjes
që ofrojmë. Në literaturën kriptografike haset shpesh edhe një numër kërkesash në lidhje me
sistemet shifra që njihen me termin “Kerckhoffs desiderata”, e artikuluar që në vitin 1883, e
përdorshme edhe në ditët e sotme. Kryesisht sipas Kerckhoff sistemi duhet të jetë në mos
teorikisht, praktikisht i pathyeshëm dhe ajo që njihet edhe si principi i Kerckhoff ka të bëjë me
faktin që transformimet e shifrimit që përdoren në një sistem mund të njihen nga të gjithë dhe
siguria e sistemit varet vetëm nga mbajtja sekret e çelësave. Pra qëndron shprehja e përdorur
gjerësisht në zhargonin kriptografik: “The key is the key” (Çelësi, është vetë çelësi)
10
Kapitulli 2: Skemat kriptorafike
2.1 Çelësat në një skem kriptografike
Në disa raste transformimet e shifrimit ose deshifrimit karakterizohen nga çelësat dhe në qoftë se
këto zbulohen nga dikush nuk do të jetë e nevojshme që të dizenjohet një skemë nga e para por
do të mjaftonte thjesht ndërrimi i çelësit. Ndërrimi i shpeshtë i çelësit konsiderohet në fakt një
praktikë e mirëfilltë kriptografike. Një kusht i domosdosshëm, por zakonisht jo i mjaftueshëm në
lidhje me sigurinë e një skeme shifrimi lidhet me faktin që hapësira e çelësit të jetë e madhe aq
sa të bëjë të pamundur një kërkim shterues (exhaustive search). Ajo që vlen të theksohet është se
përmasa e çelësit ndikon mjaft në kriptografi. Pothuajse shumica e skemave asimetrike lejojnë
çelësa 1024 bit dhe më tepër, madje sipas Shamir pohohet se çelësat 512-bit në RSA “mbrojnë
95% të E-komercit në internet në ditët e sotme” .
Në rastet kur sistemet asimetrike përdoren në këmbimin e çelësave simetrikë, gjatësitë e
çelësave publikë zgjidhen të jenë rezistues kundrejt disa nivelesh specifikë sulmesh. Gjatësia e
çelësave sekret që këmbehen në sistem duhet të jetë e tillë që të ketë një nivel rezistence ndaj një
sulmi të dhënë. Kështu që, tre parametrat — forca e sistemit, forca e çelësit sekret, dhe forca e
çelësit publik duhet të përkojnë me njëri- tjetrin. Kjo është më gjerësisht e shtjelluar në
standardin RFC 3766 në lidhje me përcaktimin e forcës së çelësave publik që përdoren në
këmbimin e çelësave simetrikë. Në qoftë se marrim në shqyrtim përmasat e çelësave në
kriptografinë e vijave eliptike rezultojnë të jenë shumë më të vogla krahasuar me çelësat e RSA.
Si rrjedhim kemi procesim më të shpejtë, dhe më pak kërkesë për memorie dhe bandëidth.
Disa studime konstatojnë se kriptografia e vijave eliptike (ECC-Elliptic Curve Cryptography)
është më e shpejtë se RSA për nënshkrim dhe deshifrim, por më e ngadaltë për verifikim
nënshkrimesh dhe shifrim. Një çelës ECC 256-bit është i sigurt sa një çelës 3248-bit në
algoritmin RSA. Po të analizojmë madhësinë e çelësave sipas kategorive të algoritmave çelësat
privatë në sistemet me çelës publik duhet të jenë më të mëdhenj (për shembull, 1024 bit për
RSA) se çelësat sekret në sistemet me çelës simetrik (për shembull, 64 ose 128 bit) sepse
ndërkohë që (për algoritma të sigurt) sulmi më efikas në sistemet simetrikë është kërkimi
shterues i çelësave, të gjithë sistemet e njohur me çelës publik janë subjekt i sulmeve shortcut si
faktorizimi që është më efikas se kërkimi. Si rrjedhojë, për të patur një siguri ekuivalente, çelësat
simetrikë kanë gjatësi në bite më të vogël se çelësat privatë në sistemet me çelës publik.
Përsa i përket algoritmit RSA dhe gjatësisë minimale që duhet të kenë çelësat që nga viti 2011
Instituti Kombëtar i Standarteve dhe Teknologjisë, NIST(National Institute of Standards and
Technology) rekomandoi minimumin e gjatësisë prej 2048 bit
11
Vendosja, menaxhimi dhe çertifikimi i çelësave:
Ekzistojnë metodologji të ndryshme për të mundësuar shpërndarjen e sigurt të çelësave për
qëllime kriptografike.
Vendosja e çelësave (Key establishment) është një proces gjatë së cilit një çelës sekret ndahet
dhe bëhet i disponueshëm në dy ose më tepër palë, për përdorim të mëvonshëm kriptografik. Për
këtë arsye kemi shumë protokolle që mundësojnë caktimin e çelësave.
Menaxhimi i çelësave (Key management) nënkupton grupin e proceseve dhe mekanizmave që
mbështetin caktimin e çelësave dhe mirëmbajtjen e relacioneve me bazë çelësi midis palëve,
duke përfshirë zëvendësimin e çelësave më të vjetër me më të rinj në rast nevoje.
Arkitektura të thjeshta që bazohen në kriptografinë me çelës simetrik dhe çelës publik i
adresohen konceptit të certifikimit të çelësave. Një çështje kryesore gjatë përdorimit të teknikave
me çelës simetrik është caktimi i çifteve të çelësave sekret. Në një rrjet me n entitete, numri i
këmbimeve të çelësave të sigurt që kërkohen është (𝑛/2 ) = 𝑛(𝑛−1)/2 . Në praktikë, rrjetet janë
shumë të mëdhenj dhe menaxhimi i çelësave mbetet një çështje kyç. Ka shumë mënyra për ta
zgjidhur këtë problem dhe këto metoda bazohen në teknika me çelës simetrik dhe me çelës
publik. Një rregull që nuk duhet harruar në lidhje me sigurinë e çelësave është se asnjëherë nuk
duhet të mbështetemi në një çelës që mbrohet nga një çelës i dobët
12
Për të krijuar një ide panoramike mbi algoritmat kriptografike dhe llojet e tyre në përdorim
shohim figurën e mëposhtme:
Algoritmat simetrike përdorin të njëjtin çelës në shifrim dhe deshifrim, ndërsa algoritmat
asimetrike përdorin çelësa të ndryshëm dhe çelësi i deshifrimit nuk mund të derivohet nga çelësi
i shifrimit. Në qoftë se shtrojmë pyetjen: Përse ekzistojnë kaq tipe të ndryshëm skemash
kriptografike? Përgjigja konsiston në faktin se tipe të ndryshëm skemash kriptografike kanë
performancë dhe operim optimal në skenarë të ndryshëm aplikativë dhe çdo skemë është
optimizuar për aplikacione specifikë. Funksionet hash, për shembull, janë përshtatur mirë për
ruajtjen e integritetit të të dhënave sepse çdo ndryshim i bërë në përmbajtjen e një mesazhi do të
rezultonte në një vlerë hash të llogaritur nga ana e marrësit e ndryshme nga vlera hash e
vendosur në transmetim nga ana e dërguesit. Meqënëse nuk ka gjasa rëndom që dy mesazhe të
ndryshëm të kenë të njëjtën vlerë hash atëherë integriteti i të dhënave ruhet në një shkallë të lartë
besueshmërie. Nga ana tjetër kriptografia me çelës sekret është ideale në shifrimin e mesazheve,
duke ofruar privatësi dhe konfidencialitet. Dërguesi mund të gjenerojë një çelës sesioni në bazë
të çdo mesazhi dhe marrësi patjetër që duhet të ketë të njëjtin çelës sesioni për të deshifruar
mesazhin. Këmbimi i çelësave është aplikacion i kriptografisë me çelës publik. Skemat
asimetrike mund të përdoren gjithashtu për mekanizmin e mosmohimit dhe autentifikimin e
përdoruesëve. Në qoftë se marrësi mund të marrë çelësin e sesionit të shifruar me çelësin privat
të dërguesit, atëherë vetëm ky dërgues mund ta ketë dërguar këtë mesazh. Kriptografia me çelës
publik mundet, teorikisht të përdoret për shifrimin e mesazheve edhe pse kjo ndodh rrallë pasi
kriptografia me çelës sekret operon rreth 1000 herë më shpejt se kriptografia me çelës publik.
13
2.3 Llojet e kriptografisë
2.2.1 Kriptografia me çelës sekret
Në këtë kategori të skemave kriptografike, informacioni shifrohet duke përdorur një çelës sekret
dhe personi që kryen deshifrim duhet ta ketë patjetër këtë çelës. Shifrimi me çelës sekret ka një
histori shumë të gjatë, siç është bërë e qartë edhe nga Kahn. Në rastin e të dhënave konfidenciale
që transmetohen pas shifrimit me algoritmat me çelës sekret, dërguesi dhe marrësi duhet të
ndajnë të njëjtin çelës. Kjo skemë shifrimi preferohet krahasuar me kriptografinë me çelës publik
kur kemi një sasi të madhe të dhënash për të shifruar, pasi kërkon më pak kohë për procesim.
Një shembull i kriptografisë me çelës sekret është shifrimi i gjithë diskut të përdorur nga EFS në
sistemin e operimit Ëindoës. Gjithashtu shifrimi i trafikut midis një serveri dhe një klienti kryhet
në këtë formë. Një ndër çështjet e mëdha në sistemet me çelës sekret konsiston në gjetjen e një
metode efikase për të rënë dakord dhe shkëmbyer çelësat në mënyrë të sigurt. Ky problem njihet
si problemi i shpërndarjes së çelësit (key distribution problem). Algoritmat me çelës sekret më të
përdorur pavarësisht nëse janë bllokshifra apo shifra varg janë: DES, IDEA, AES, Bloëfish,
Tëofish, Threefish, Serpent, MARS, RC6, RC4. Algoritmat e mësipërm kanë veçoritë e tyre
përkatëse, mënyra të ndryshme të operimit (sidomos AES), skalabilitet të caktuar në lidhje me
shpejtësinë dhe vlerësime të tjera metrike përsa i përket sigurisë që ofron secila prej tyre dhe me
çfarë kosto.
Punimi i Shannon është konsideruar si punë influencuese për të tjerët në lidhje me studimin e
komunikacioneve të sigurt. Gjithashtu është një burim i shkëlqyer përsa i përket përshkrimit të
shifrave me çelës sekret që janë të mirënjohura historikisht. Skemat kriptografike me çelës sekret
zakonisht kategorizohen si shifra varg dhe bllokshifra, ku shifrat varg mund të shifrojnë një bit të
vetëm në një moment të dhënë, ndërsa bllokshifrat marrin një numër bitesh (zakonisht 64 bit në
shifrat moderne), dhe i shifrojnë ato si një njësi e vetme. Kështu që diferenca midis bllokshifrave
dhe shifrave varg ka të bëjë me madhësinë e tekstit fillestar që procesohet në çdo veprim
shifrimi. Ajo që është e përbashkët në lidhje më këto shifra ka të bëjë me aplikimin e principeve
të Shannon nëpërmjet përsëritjes së shtresave të zëvendësimit dhe transformimeve lineare
(përkëmbimit) duke rritur mjaftueshëm koston e sulmeve të mundshme dhe cilësitë statistikore të
skemave përkatëse.
Shifrat Varg
Shifrat varg operojnë mbi një bit të vetëm (byte ose fjalë kompjuterike) në një moment të caktuar
dhe implementojnë disa forma mekanizmash feedback në mënyrë që çelësi të ndryshojë
vazhdimisht.
Bllokshifrat
Idetë më të hershme rreth bllokshifrave janë dhënë nga kriptografi gjerman Horst Feistel. Një
bllokshifër është një skemë shifrimi që ndan mesazhet origjinalë që do të transmetohen në vargje
(të quajtur blloqe) me gjatësi fikse t mbi një alfabet A, dhe kryen shifrim mbi një bllok në një
14
moment të caktuar. Bllokshifrat janë një ndër bllokndërtuesit bazë për sistemet kriptografikë dhe
janë përdorur më mirë në implementimet në softëare
15
Kemi metoda të tjera, si ato që bazohen në latica ose kode, gjithashtu të disponueshme që do ti
hasim në vijim. Çdo palë në komunikim ka një çelës privat dhe një çelës publik. Këto mund të
përdoren në format e mëposhtme:
o Çelësat publikë përdoren për shifrim, çelësat privatë përdoren për deshifrim: Për shembull,
për dërgimin e një informacioni të shifruar drejt një pale të caktuar përdoret çelësi i saj publik
dhe më pas të dhënat dërgohen. Meqënëse ajo është e vetmja palë që ka çelësin privat
korrespondues, atëherë vetëm ajo mund të deshifrojë mesazhin.
o Çelësat privatë përdoren për nënshkrim, çelësat publikë përdoren për verifikim: Për
shembull, për të nënshkruar diçka në mënyrë dixhitale, e shifrojmë me çelësin tonë privat
(zakonisht krijohet një hash dhe shifrohet). Çdokush mund të deshifrojë këto të dhëna
(deshifrim i vlerës hash dhe krahasimi i vlerës së tyre hash me vlerën paraprake) dhe
verifikojë se meqënëse është nënshkruar nga çelësi ynë privat atëherë të dhënat na përkasin
neve.
16
shpërndarjes së programeve kompjuterikë. Për shembull, HashCalc, është një program në
Ëindoës që llogarit vlera hash duke përdorur disa algoritma, duke përfshirë MD5, SHA-1 dhe
disa variante, si RIPEMD-160, dhe Tige.
17
2.4 Kriptoanaliza
Kriptoanaliza është shkenca e rikuperimit të tekstit fillestar të një mesazhi pa patur akses në
çelësin e përdorur. Kriptoanaliza është e suksesshme nëse rikuperon tekstin fillestar ose çelësin,
gjithashtu nëse arrin të gjejë pika të dobëta të kriptosistemeve. Kriptoanaliza studion algoritma të
ndryshëm në aspektin e sigurisë ndaj sulmeve të fortë siç janë kriptoanaliza lineare dhe
diferenciale. Teknikat e kriptoanalizës lineare dhe diferenciale janë mjaft të fuqishme në sulmet
ndaj kutive S dhe pas shpikjes së kriptoanalizës diferenciale nga Biham dhe Shamir,
Coppersmith bëri të njohur kriteret e përdorura në dizenjimin e kutive S, analizimi dhe aplikimi i
të cilave do të kishte një rëndësi shumë të madhe në dizenjimin e bllokshifrave . Kriptoanaliza
diferenciale edhe pse u bë e njohur publikisht nga Eli Biham dhe Adi Shamir në 1980, vetëm në
vitin 1992 ata vunë re se algoritmi DES ishte mjaft rezistent ndaj kriptoanalizës diferenciale.
Fakti që veprimi XOR mirëmban karakteristikat e pranishme të tekstit fillestar në tekstin e
shifruar përbën bazën e kriptoanalizës diferenciale (Biham dhe Shamir, 1992). Kështu që,
veprimet XOR dhe të përkëmbimit, nuk mund të ofrojnë një shifër simetrike realisht efikase në
ditët e sotme. Siç e dimë paraprakisht, kutitë S nëpërmjet difuzionit dhe konfuzionit që ofrojnë
janë bërthama në arritjen e efikasitetit të bllokshifrave moderne. Një bllokshifër konsiderohet e
fortë ndaj sulmeve linearë dhe diferencialë nëse kutitë S gjenerohen në formë rastësore . Sipas
Coron etj. në punimin e tyre në Journal of Cryptology (2014), një rrjet Feistel me 14 raunde që
përdor funksione të raundeve me çelësa të pavarur dhe të rastit do të ishte i padallueshëm nga një
shifër ideale, ndërkohë që sipas Aishëarya Thiruvengadam etj. 10 raunde do të mjaftonin. Në
shifrat e ngjashme me DES (Feistel) sulmet related-keys shfrytëzojnë gjysmën e bllokut të tekstit
të shifruar që vjen nga output-i i raundit paraardhës. Teknikat standarde të kriptoanalizës
diferenciale dhe lineare mund të përshtaten për përdorim ndaj skemës Rijndael, për mënyrën se
si funksionon shumëzimi i matricave dhe për shkak se të gjithë koeficientët e matricës Mix
Column (1-255) kanë vlerat reciproke, që mund të zhvillohen për sulmin Square. Një sulm i
njohur meet-in-the-middle ndaj AES i njohur me termin sulm biclique është në formën e një
sulmi teorik. Nëpërmjet sulmeve kriptanalitike njohim sistemin, funksionimin e tij në tërësi dhe
mundohemi të gjejmë më pas
çelësin sekret. Njohja e modeleve
statistikore të biteve është forma
më e zakonshme dhe efikase në
kriptanalizë. Ekzistojnë disa
teknika kompjutacionale dhe
algjebrike që mund të përdoren
në kriptanalizën e shifrës (AES).
Metodat klasike të kriptanalizës
lineare dhe diferenciale bazohen
në qasje statistikore ku: sulmuesi
18
tenton të ndërtojë karakteristika probabilitare drejt sa më shumë raundeve që të jetë e mundur,
për të dalluar një shifër nga një përkëmbim rastësor. Në ditët e sotme ka shumë shifra të
dizenjuara me një strukturë mjaft të lartë algjebrike, që tentojnë të jenë mjaft të ndjeshme
kundrejt sulmeve algjebrike.
19
Kjo listë kërkesash u artikulua në vitin 1883 dhe në shumicën e rasteve, mbetet e përdorshme
edhe në ditët e sotme. Gjithashtu nga Shannon2 kemi kritere (desiderata) në lidhje me skemat e
shifrimit dhe ky i fundit riformuloi principet e Kerckhoff me shprehjen e tij të njohur –
“Kundërshtari e njeh sistemin”2.
Dizenjimi i një skeme të re shifrimi në ditët e sotme bazohet në dylloje algoritmash
kriptografike:
Algoritmat publikë: Në këtë rast, detajet e algoritmit janë të njohura për publikun.
Algoritmat personalë: Detajet e algoritmit njihen vetëm nga dizenjuesi dhe përdoruesit e
sistemit.
Në rastin e dytë, siguria arrihet nëpërmjet fshehtësisë. Algoritmat privatë mund të mos jenë
algoritmat më të fuqishëm dhe mund të mos jenë investiguar gjerësisht nga kriptoanalistët për
pika të dobëta në operim. Së dyti, këto algoritma mundësojnë komunikim brenda një grupi të
izoluar dhe nuk janë të përshtatshme për komunikimet e sotme ku shumë njerëz komunikojnë me
një numër shumë të madh entitetesh të panjohur.
20
(1.25*√365). Në mënyrë të ngjashme, në qoftë se funksioni hash prodhon vlera hash 64 bit,
vlerat e mundshme hash janë 1.8x1019 . Duke vlerësuar në mënyrë të përsëritur funksionin për
inpute të ndryshëm, i njëjti output pritet të merret pas rreth 5.1x109 inputesh të rastit. Në qoftë se
sulmuesi arrin të gjejë dy inpute të ndryshëm që rezultojnë në të njëjtën vlerë hash, kemi të
bëjmë me një përplasje (collision) dhe ky funksion hash është thyer.
Sulmi Man in the Middle (MITM, MiTM) – Shënjestra e këtij sulmi janë më së shumti
kriptosistemet me çelës publik ku këmbimi i çelësit ndodh para komunikimit.
o Një host A kërkon të komunikojë me një host B dhe kërkon çelësin publik të B.
o Një sulmues e “kap” këtë kërkesë dhe dërgon çelësin e vet publik në vend të çelësit të B.
o Kështu që, çdo gjë që host A dërgon drejt host B, mund të lexohet nga sulmuesi.
o Për mirëmbajtjen e komunikimit, sulmuesi ri-shifron të dhënat (pas leximit) me çelësin e vet
publik dhe i dërgon drejt B.
Sulmet Side Channel (SCA) – Ky lloj sulmi nuk është kundër skemave specifike të
kriptosistemeve ose algoritmave. Përkundrazi, në këtë rast kërkohen dobësitë në implementimin
fizik të kriptosistemeve. Realizim të sulmeve side channel do të shohim në lidhje me algoritmat
AES dhe ECDSA.
Sulmet Kohorë (Timing) – Këto sulme nxjerrin në pah faktin se përllogaritje të ndryshme
marrin kohë të ndryshme ekzekutimi në procesor. Duke dhënë vlera në lidhje me kohën e
proceseve, është e mundur të kuptohet se çfarë përllogaritje kryen procesori në një moment të
dhënë. Për shembull, në qoftë se shifrimi merr më tepër kohë, atëherë nënkuptojmë se çelësi
sekret është i gjatë.
Sulmet e Analizimit të fuqisë: Këto sulme janë të ngjashëm me sulmet kohorë (timing) vetëm
se në këtë rast përdoret konsumimi i fuqisë për të marrë informacion rreth përllogaritjeve që
kryhen.
Sulmet e analizimit Fault – Në këto sulme, gabimet përçohen në kriptosistem dhe sulmuesi
studion output-et në lidhje me informacionin që i duhet.
21
5. Perfundime
Kriptografia thuhet të jetë një nga fushat më të vjetra të hulumtimeve teknike për të cilën mund
të gjenden gjurmë nga historia njerëzore deri në 4000 vite më parë. Kriptografia është një metodë
e enkriptimit të informatave në një formë të palexueshme dhe të pakuptueshme.
Pasi që nevojat dhe kërkesat që të kryhen shkëmbimet e informatave dhe shërbimet e ndryshme
përmes mjeteve elektronike po rriten çdo herë e më shumë atëherë në mënyrë racionale rriten
edhe rreziqet që dëmton sigurinë e të dhënave.Në këtë punim janë trajtuar teknikat e ndryshme
kriptografike që ofrojnë sigurinë e të dhënave në aspekte të ndryshme të operimit funksional.
Fillimisht është dhënë struktura e tyre operacionale duke shqyrtuar veçoritë përkatëse që janë
bazë për një skemë kriptografike të fuqishme. Niveli i sigurisë është subjektiv: një algoritëm
kriptografik mund të jetë shumë i sigurt por nuk është efikas, ose mund të jetë më pak i sigurt por
njëkohësisht është më shumë efikas. Kjo varion sipas asaj që ne kërkojmë dhe mund të
shpenzojmë. Një pjesë e mirë e sulmeve kriptografike varen pikërisht në aftësitë
kompjutacionale të sistemeve kompjuterike. Një numër i caktuar i sulmeve synon të gjejë
mangësi në strukturën operacionale të një algoritmi kriptografik ndërsa një pjesë tjetër dedekton
pika të dobëta në implementimin e këtij të fundit.Përdorimi i kriptografisënë aplikacionet e
përditshëm na shtyn të njohim dhe të fokusohemi në teknikat e sotme të shifrimit dhe madje të
identifikojmë rastet e mundshme të cënimit të mbrojtjes së të dhënave dhe komunikimeve.Në
vendin tonë nuk është e zhvilluar kriptografia, rrjedhimisht nuk e posedon rolin e merituar që e
ka kjo degë në vendet fqinje apo më larg. Për këtë arsye ne jemi përpjekur të japim një panoramë
të gjerë të përdorimit të kriptografisë duke shqyrtuar paralelisht mundësitë e aplikimit në vendin
tonë. Jemi përpjekur të përcaktojmë pika dhe çështje që rezultojnë kritike në mbrojtjen e të
dhënave. Në të ardhmen, do të fokusohemi në thellimin e njohurive në lidhje me:
22
- Shifrimin funksional dhe homomorfik dhe rastet e aplikimit në skema të caktuara (skemat e
votimit elektronik)
T’i mbrosh të dhënat do të thotë të mbrosh vetveten dhe njëherit krijon përreth vetes një rrjetë
imunitare që lufton dhe mënjanon dëmtimet që mund të të kenë në shënjestër.Jo pa qëllim, në
shkencat mjekësore thuhet se më mirë është të parandalosh se sa të mjekosh.
6.Bibliografia
[7] Cryptography:http://www.123seminarsonly.com/CS/001/Cryptography.html
[9] Kiptografia:https://www.scribd.com/document/317467956/Kriptografia
23