Download as pdf or txt
Download as pdf or txt
You are on page 1of 17

Матурски рад из информационих технологија и

електронског пословања
ДИГИТАЛНИ ПОТПИС

Ментор: Ученик:
Дејан Ковјенић, проф Мирјана Остојић, IVс4

Бања Лука, јун 2018. год.


САДРЖАЈ
Страна
1. Увод ....................................................................................................................................... 3
2. Криптологија ......................................................................................................................... 4
2.1. Историја .......................................................................................................................... 5
3. Дигитални потпис ................................................................................................................. 6
3.1. Креиранје дигиталног потписа ..................................................................................... 6
3.2. Верификација дигиталног потписа...............................................................................7
3.3. Функционалност дигиталног потписа ......................................................................... 8
4. Технички опис дигиталног потписа.................................................................................... 9
5. Дигитални сертификат.......................................................................................................13
5.1. Структура дигиталног сертификата.........................................................................13
5.2. Функционалност дигиталног сертификата ............................................................. 14
6. Закључак .............................................................................................................................. 16
Литература .............................................................................................................................. 17

2
Дигитални потпис Мирјана Остојић, IVс4

1. УВОД
Дигитални потпис представља методу за потписивање порука у електронској
форми. Тако потписана порука може се преносити рачунарским мрежама. Ипак, треба
бити опрезан, јер копија дигитално потписане поруке идентична је оригиналу, за
разлику од поруке која је на папиру потписана на конвенционалан начин. Дигитални
потпис представља криптографско обиљежје поруке потписниковим тајним
параметром. Дигитални потпис је криптосистем с јавним кључем који омогућава
преношење корисних својстава конвенционалног паприног потписа у дигитални свијет.
Међутим, оно што је врло битно, дигитални потпис омогућава: аутентификацију и
непобитност.
У модерној „ери информатике“, када се подаци обрађују, преносе и чувају у
електронској форми, информације постају изложене читању, копирању и
неауторизованој промјени. Савремене рачунарске мреже се, скоро у потпуности,
заснивају на интернет технологијама. Слабости које су уочене у архитектури мрежа су
да протоколи на којима се интернет заснива нису пројектовани да задовоље захтјеве за
заштитом информација које се преко њих преносе.
Релативно врло рано, у повијести човјечанства јавила се потреба за
комуникацијом. Човјек по својим друштвеним особинама свакодневно показује
потребу за комуникацијом. Међутим, често смо у ситуацији да не желимо све
информације подијелити са свима тј. желимо их упутити само једној особи. Тада на
сцену ступа криптографија.

3
Дигитални потпис Мирјана Остојић, IVс4

2. КРИПТОЛОГИЈА

Криптологија је термин који потиче од грчких ријечи криптос (скривен, тајан) и


логос (наука), и означава научну дисциплину која се бави сигурним (тајним)
комуникацијама. Двије основне, тијесно повезане гране криптологије су: криптографија
и криптоанализа.
Предмет криптографије је, прије свега, синтеза поступака за обезбјеђивање
тајности информација, тзв. крипто-заштиту информација. Предмет криптоанализе је
разматрање метода којим се компромитују ("разбијају" од стране неовлашћених
корисника) поступци крипто-заштите информације.

Примјеном криптографије реализују се четири основна безбједносна захтјева


(сервиса):

▪ Тајност – обезбјеђује да информациони садржај поруке буде


доступан само овлашћеним корисницима
▪ Интегритет – обезбјеђује откривање неовлашћене измјене
информационог садржаја поруке
▪ Аутентичност – омогућава провјеру идентитета учесника у
комуникацији
▪ Непорецивост – спречава могућност порицања реализације
одређених активности учесника у комуникацији (као што су слање
поруке, трансакција и др.).

Особа која шаље поруку назива се пошиљалац, а особа која прима поруку назива
се прималац, док трећу особу која жели пресрести поруку називамо нападач .
Пошиљалац најприје, помоћу већ унапријед договореног кључа, мора трансформирати
поруку коју шаље. Поруку коју пошиљалац трансформише називамо отворени текст, а
поступак трансформације називамо шифрирање (криптирање), а добијени резултат
називамо шифрирана порука.
Након тога пошиљалац шаље поруку преко несигурног комуникацијског канала. Ако
нападач пресретне поруку и сазна садржај шифриране поруке, он због непознатог
кључа, за разлику од примаоца не може дешифрирати поруку и разумјети је. Шифра
представља математичку функцију коју користимо за шифрирање и дешифрирање. Све
могуће поруке, шифрати и кључеви заједно с функцијом шифрирања и дешифрирања
чине криптосистем.

4
Дигитални потпис Мирјана Остојић, IVс4

2.1. Историја

Симетрична криптографија или тзв. криптографија тајних кључева је најстарији


облик криптографије, стара готово колико и људска комуникација. Она се развијала и
користила као алат у заштити информација, нарочито у војним, дипломатским и
државним комуникацијама. За процес криптовања у симетричној криптографији
потребно је знати алгоритам криптовања и тајни кључ, а сигурност зависи од
сигурности алгоритма и дужине кључа. Најпознатији симетрични алгоритми су ДЕС
који који користи кључеве дужине 56 бита и АЕС који користи кључеве дужине 128,
192 и 256 бита.
Основни недостатак симетричних алгоритама, односно система заснованих на
симетричној криптографији јесте управљање кључевима тј. њихова дистрибуција.
Прије почетка сигурне комуникације субјекти комуникације морају размјенити
кључеве. Будући да се сигурност свих заштићених (криптованих) информација заснива
на сигурности кључа, размјена кључева постаје врло озбиљан проблем, који се
усложава ако се комуникација одвија на већој удаљености и у њој учествује више
субјеката. За н субјеката у комуникацији потребно је н (н - 1)/2 кључева. Генерисање и
управљање овако великим бројем кључева најчешће је непрактично, а њихова размјена
је несигурна.
Јавни интерес за криптографију драстично је порастао 1976. год. када се први
пут јавила идеја о инфраструктури са јавним кључевима. Наиме Витфилд Дифи и
Мартин Хеллман у својој публикацији представили су идеју криптографије базиране на
јавном и приватном кључу. Тако је утемељена асиметрична криптографија или тзв.
криптографија јавних кључева чиме се добила могућност постизања тајности
информација без претходне размјене тајног кључа путем (не)сигурног комуникационог
канала. Основа сигурности асиметричних алгоритама темељи се на немогућности (или
врло тешкој могућности) израчунавања приватног кључа из јавног кључа.
1978. год. дефинисан је први практични, асиметрични алгоритам, који се
означава са РСА (почетна слова имена његових аутора Роналд Ривест, Ади Схамир и
Лен Адлеман) и који је искориштен за креирање дигиталног потписа.
1984.-1985. у софтверу за читање новости употребљена је рот13 шифра
(ротирање слова за 13) да би се спријечио приступ дјеце за њих неприкладним
садржајима.
1991. год. усвојен је први стандард дигиталног потписа, базиран на РСА
асиметричном алгоритму.
1994. год. америчка Национална Безбједносна Агенција развила је и усвојила
стандард дигиталног потписа, како би омогућила генерисање дигиталног потписа у
сврху аутентификације електронских докумената. Све ово, уз убрзан развој савремене
комуникације преко различитих медија (највише интернета), довело је до реализације
инфраструктуре са јавним кључевима која омогућава сигурну комуникацију преко
несигурног канала.

5
Дигитални потпис Мирјана Остојић, IVс4

3. ДИГИТАЛНИ ПОТПИС

Дигитални потпис представља поступак којим се одређени сегмент блока


података, или стандардизоване поруке, криптографски обиљежава потписниковим
тајним параметром. Дигитални потпис је 51-битни број који се добија примјеном РСА
алгоритма на вриједност генерисану из блока података који се штити. Он се додаје на
крај блока података који се шаље. Под блоком података мисли се на читав ДЕР
(Датотека за електронску размену података) осим његовог посљедњег дијела.

Дигитални потпис се базира на два криптографска кључа:

1. Тајни или приватни кључ , којим се врши потписивање података и


2. Јавни кључ, којим се врши верификовање потписа.

Дигитални потпис и дигитално потписани документ се могу изразити формулом:

Дигитални потпис = E [H(m), SA]


Дигитално потписани документ = m; E [H(m), SA], гдје су:

•M - дигитални документ који се потписује,


•H(m) - отисак дигиталног документа, а Х функција сажетка,
•SA – тајни (приватни) кључ потписника,
•E - функција шифровања (асиметрично криптовање).

3.1. Креирање дигиталног потписа

Поступак креирања дигиталног потписа се састоји из двије фазе:

• у првој фази се примјеном одговарајуће криптографске компресионе функције и


одређује отисак поруке,
• другој фази потписник поруке шифрује добијени отисак својим тајним
(приватним) кључем, примјеном одговарајућег асиметричног алгоритма (РСА).
Шифровани отисак поруке представља њен дигитални потпис и придружује јој
се.

6
Дигитални потпис Мирјана Остојић, IVс4

Слика 1: Креирање дигиталног потписа

Да би потписао документ, потписник мора јасно назначити границе


документа који потписује. За означену поруку (податак) који треба сигурно пренијети,
хеш функција софтвера потписника израчунава јединствени отисак, придружен једино
тој поруци. Софтвер затим трансформише отисак у дигитални потпис користећи се
потписниковим тајним (приватним) кључем. Тако настали дигитални потпис је
јединствен и за поруку и за приватни кључ који га је креирао. Уобичајено је да се
дигитални потпис придодаје поруци, складишти и шаље заједно с њом. Медутим, он се
може послати и као одвојени податак, докле год задржава поуздану везу с оригиналном
поруком. Како је сваки потпис јединствено везан уз оригинал, бесмислено га је у
потпуности одвојити од извора на основу којег је настао.

3.2. Верификација дигиталног потписа

Поступак верификације дигиталног поступка састоји се из 3 фазе:

• у првој фази се из добијене поруке издваја дигитални потпис и дешифрује


јавним кључем пошиљаоца
• у другој фази прималац креира отисак информационог дијела добијене поруке
идентичним поступком као на предајној страни
• у трећој фази врши се поређење, и ако је добијени отисак поруке идентичан са
дешифрованим отиском, верификација је успјешна.

7
Дигитални потпис Мирјана Остојић, IVс4

Слика 2: Верификација дигиталног потписа

3.3. Функционалност дигиталног потписа

На основу изнијетог може се закључити да је за функционалност дигиталног


потписа потребно извршити два процеса, од којих један спроводи потписник, а други
прималац. Успјешном провјером дигиталног потписа гарантује се:

• Аутентичност
• Интегритет
• Непорецивост

Важно је поменути да електронски потписи уопште, па тако ни дигитални


потписи не пружају заштиту тајности података од неовлаштеног читања, јер се сви
подаци шаљу у свом оригиналном (непромјењеном) облику. Поступци креирања и
верификације дигиталног потписа пролазе кроз поступке модификације већ читаву
деценију, и могу се аутоматизовати до те мјере да је људска интеракција потребна само
у изузетним случајевима. Вјероватноћа отказа или проблем сигурности у системима
криптографије који су дизајнирани и имплементирани према развијеним индустријским
стандардима је безначајан, и пуно је мањи од ризика непримјећеног фалсификата или
измјене документа на папиру.

8
Дигитални потпис Мирјана Остојић, IVс4

4. ТЕХНИЧКИ ОПИС ДИГИТАЛНОГ ПОТПИСА

Као што је већ речено данашње технике дигиталног потписивања темеље се на


алгоритмима асиметричне криптографије, познате још и под називом криптографија
јавног кључа. Алгоритме јавног кључа можемо подијелити у три основне групе:

1. алгоритми темељени на практичној немогућности факторизације великих


простих бројева (РСА)
2. алгоритми темељени на практичној немогућности израчунавања дискретних
логаритама (ДСА)
3. алгоритми темељени на елипсастим кривима (практичне реализације ове методе
су тек у развоју)

Осим ових алгоритама постоји још и неколицина рјеђе кориштених, темељених на


практичној немогућности утврђивања садржаја, али већина данашњих комерцијалних
имплементација се може сврстати у једну од три главне категорије. Рецимо још и то да
се различите верзије не сматрају сигурнима због тога што су Ривест и Схамир
(назависно један од другог, Ривест прву верзију, Схамир дорађену након првог
успјешног разбијања) успјели разбити овакву заштиту.
РСА је алгоритам за асиметричну криптографију настао 1977. на МИТ
универзитету. Творци овог алгоритма су Рон Ривест, Ади Схамир и Леонард Адлеман
гдје РСА представља акроним њихових имена. Клифорд Кокс, британски математичар
који је радећи за једну владину агенцију за комуникације, још је 1973. године објавио у
интерним документима потпуно еквивалантни систем за асиметричну криптографију,
али због повјерљивости тих докумената, то је тек објављено 1997. Алгоритам је
патентиран од стране МИТ-а 1983. у САД , под шифром У.С. Патент 4,405,829.
Патентна права су истекла 21. септембра 2000.
У РСА алгоритму кључну улогу играју велики прости бројеви. Сигурност РСА
заснива се на сложености факторизације великих простих бројева. Сматра се да је
одређивање оргиналне поруке на основу шифрата и кључа за шифровање еквивалентно
факторизацији производа два велика проста броја.21. септембра 2000.

Поступак генерисања:

1. Генерисаћемо случајно два велика различита проста броја p и при чему


2. Израчунавамо слиједеће производе: n = pq
3. И Ојлерову функцију f(n)=(p-1)(q-1)
4. Одабере се цјелобројна вриједност е при чему јe 1<e<f(n)
5. Израчуна се д при чему d =1 (mod f(n))
6. Јавни кључ је пар (n,е), приватни кључ је пар (n,d).

9
Дигитални потпис Мирјана Остојић, IVс4

Прости бројеви који се користе у овом алгоритму углавном садрже неколико


стотина цифара и због тога се овдје јављају више проблема практичне природе. Да би
се помножили тако велики бројеви, потребно је да се користе посебни алгоритми за
множење. Осим тога лако се примјети да је за такве операције потребно више времена ,
па су ови алгоритми шифрирања много спорији у односу на симетричне алгоритме.
Типични алгоритми друге групе су ДСА) и Дифи-Хеллман протокол за размјену
кључева. ДСА се користи за потписивање као и за провјеру ваљаности већ начињеног
потписа. Сваки потписник посједује јавни и тајни кључ. Тајни кључ се користи у
процесу стварања дигиталног потписа, а јавни кључ се користи у процесу провјере
ваљаности потписа. У оба случаја се алгоритам примјењује на сажетак поруке, М,
начињен кориштењем одређене функције. Без познавања тајног кључа потписника није
могуће створити ваљан потпис, тј.није могуће фалсификовати потпис (у разумном
временском периоду). Супротно томе, свако је у могућности провјерити ваљаност
потписа кориштењем јавног кључа потписника. Прије кориштења ДСА мора се
утврдити некаква повезаност пара кључева (јавног и тајног) са корисником. То се
обично остварује потписивањем јавног кључа од стране “повјерљиве странке“ уз
претходну провјеру стварних физичких докумената.

Слика 3: Примјер ДСА

Једно релативно ново подручје (први радови су из 1993. године) у


криптографији јавног кључа је и шифровање кориштењем елипсастих кривих.
Предности ове методе су прије свега краћи кључеви и као резултат тога и боље
перформансе алгоритма уз задржавање једнаке сигурности као и код претходно
описаних алгоритама. Под појмом елипсаста крива подразумијева се посебан тип криве,
као овај на слиједећој слици (слика 4).

10
Дигитални потпис Мирјана Остојић, IVс4

Слика 4: Елипсаста крива

Овакав тип криве (конкретан примјер је y2-y=x3-x2) има особину да иако се


протеже у бесконачност, крива пролази кроз коначно много цјелобројних координатних
парова (x,y). Дефинишемо ли оператор сабирања над тим паровима (x,y) добили смо
групу. Сабирањем двије тачке из тако створене групе добијамо трећу тачку (такође из
групе). Крива приказана на обе ове слике може створити поље од свега 5 цјелобројних
парова (укључујући тачку О која је својеврсни неутрални елемент), што за било какву
криптографску употребу није довољно, али послужиће за илустрацију. Да би цијела
ствар функционисала потребно је још дефинисати и тачку О, негдје у бесконачности,
гдје све вертикалне линије конвергирају. Уочимо још једну врло занимљиву особину;
када повучемо тангенту на криву у некој тачки, тангента увијек пролази кроз још једну
тачку. Нпр. тангента кроз а пролази и кроз тачку ц, а тангента на б и кроз тачку а (слика
5).

11
Дигитални потпис Мирјана Остојић, IVс4

Слика 5

Сабирање елемената вршимо тако што повучемо правац кроз двије тачке
које желимо да саберемо затим кроз тачку којој је тај правац тангента повучемо правац
у тачку О. Тај нови правац сијече криву у још једној тачки која је резултат сабирања
претходне двије. На слиједећој слици (слика 6) имамо примјер сабирања тачака а и б
тако да повучемо правац кроз те двије тачке. Пошто је тај правац тангента на криву у
тачки б, кроз тачку б повучемо правац у тачку О. Тај нови правац сијече криву у тачки
ц и то је резултат сабирања а и б. Сабирање тачака а и д даје резултат О. Скаларно
множење није ништа друго него вишеструко сабирање елемента самим собом.

Слика 6

12
Дигитални потпис Мирјана Остојић, IVс4

5. ДИГИТАЛНИ СЕРТИФИКАТ
Креирање дигиталног потписа и његова верификација врше се, како је већ
поменуто, асиметричним криптографским системом, приликом чега се користе:

• тајни (приватни) кључ познат једино потписнику


• јавни кључ познат ширем кругу, а не само примаоцу.

Међутим, како можетмо бити сигурни да је то заиста јавни кључ потписника?


Рјешење овог проблема постиже се употребом дигиталног сертификата. Дигитални
сертификат је дигитално потписани документ који повезује јавни кључ с особом којој
припада. Можемо га назвати и дигиталном личном картом, јер он то заиста и јесте -
дигитална лична карта, односно средство којим доказујемо идентитет на интернету.
Дигитални сертификат представља елемент којим се утврђује веза између идентитета
субјекта и његовог јавног кључа примјењеног асиметричног алгоритма.

5.1. Структура дигиталног сертификата

Елементи који чине структуру дигиталног сертификата су:


• Верзија формата сертификата - садржи ознаку структуре дигиталног
сертификата; Један од најзаступљенијих формата дигиталних сертификата
дефинисан је X.509 стандардом
• Серијски број сертификата - садржи вриједност коју додјељује сертификациони
ауторитет у тренутку креирања дигиталног сертификата
• Идентификатор алгоритма - садржи податке о алгоритму који је примјењен за
дигитално потписивање назива сертификационог тијела - идентификује издавача
дигиталног сертфиката
• Рок важности сертификата - садржи временски период у коме је издати
дигитални сертификат валидан
• Власник сертификата - представљен је сложеном структуром која обухвата
личне податке:
➢ двословни низ који означава државу
➢ регион у оквиру државе
➢ електронска адреса
➢ назив мјеста у коме станује
➢ назив организације у којој је запослено
➢ име власника
➢ назив одјељења (ниже организационе цјелине) у организацији
➢ име власника сертификата
• Поље додатних атрибута - садржи вриједности које идентификују власника
сертификата а нису садржане у пољу власник сертификата (број телефона, број
факса итд.)
• Информација о јавном кључу власника – садржи јавни кључ и идентификатор
асиметричног алгоритма са којим се дати кључ примјењује
• Дигитални потпис сертификата - од стране установе која је издала сертификат.

13
Дигитални потпис Мирјана Остојић, IVс4

Према досадашњим искуствима оваква структура сертификата испуњава захтјеве


савремених криптографских система заштите. Већина савремених система заштите,
који укључују инфраструктуру са јавним кључевима, базира се на примјени X.509
дигиталних сертификата.

5.2. Функционалност фигиталног сертификата

Улога дигиталног сертификата је да доведе у једнозначну везу физички


идентитет субјекта са његовим јавним кључем. Креирање и дигитално потписивање
сертификата врши “трећа страна од повјерења”. Уколико пријемна страна успјешно
верификује добијени сертификат, онда је она сигурна у аутентичност пошиљаоца
поруке – власника одговарајућег тајног кључа. Како је пар кључева математички
повезан, ако је асиметрични систем добро обликован и имплементиран, немогуће је из
јавног кључа издвојити тајни (приватни) кључ. Стога, без обзира на то што је јавни
кључ познат многима, у сврху потврде идентитета потписника, немогуће је открити
његов тајни кључ и искористити га за лажирање дигиталног потписа. Ова чињеница се
назива начело иреверзибилности.

Слика 7: Поступак креиранја и провјере дигиталног потписа

Дигитални сертификати могу бити:


• самопотписани
• квалификовани.

Самопотписане дигиталне сертификате може да изда „било ко”, па чак и сам


корисник. Углавном се користе интерно, а „правна снага“ добија се потписивањем
посебног уговора са корисником.
Квалификоване дигиталне сертификате може да изда само сертификационо
тијело које испуњава одређене законске услове и има дозволу за рад, што је
дефинисано Законом о дигиталном потпису. Квалификовани дигитални сертификат са
одговарајучим паром кључева може се употријебити за креирање „квалификованог
дигиталног потписа“ електронског документа, који је по правној снази еквивалентан
папирном документу потписаном и овјереном на класичан начин – оловком и печатом.

14
Дигитални потпис Мирјана Остојић, IVс4

6. ЗАКЉУЧАК

Будућност дигиталног потписа је у сваком случају свијетла. Која год


технологија или алгоритам били кориштени, тешко је већ данас замислити свијет
рачунарских мрежа без одговарајућих алгоритама аутентификације. Супротно томе што
је дигитални потпис дио рачунарског свијета који се врло брзо мијења и прихвата
новитете, при ослањању на један од алгоритама за дигитални потпис важно је
размишљати не само о данашњој рачунарској моћи, већ и о надолазећим рачунарима
који ће евентуално бити довољно снажни за фалсификовање потписа пуком силом.
Друга, увијек присутна неугодна могућност је да већ данас постоји начин “разбијања”
крипто заштите (исто тако и дигиталних потписа) помоћу неких брзих метода
факторизовања (великих) бројева, које би тад угрозиле не само крипто заштиту
алгоритмима попут данас најраширенијег РСА, већ би врло лако оспориле и дигиталне
потписе (начињене с РСА или сличним алгоритмом). Ипак, док се то не догоди (ако се
икад догоди), остаје нам да вјерујемо сазнањима данашње математике која каже да је
дигитални потпис практички непробојан не само данас, већ и у деценијама које долазе.
Из наведеног разлога дигитални потпис поприма све ширу употребу и само је
питање времена када ће у потпуности замијенити класично потписивање (потписивање
докумената на папиру), па је неопходно осигурати његову сигурну употребу. Након
дугог низа година интензивног проучавања и покушаја „разбијања“ РСА
криптосистема, још није пронађена метода којом би се РСА систем у потпуности
разбио. Познати напади на РСА криптосистем показује какве параметре треба
избјегавати а какве бирати. Због тога се РСА систем сматра један од најсигурнијих
начина криптирања података како би они остали сигурни од стране нападача, те га
можемо искористити за ефикасно дигитално потписивање докумената.

15
Дигитални потпис Мирјана Остојић, IVс4

ЛИТЕРАТУРА
1. http://www.wikipedia.org
2. http://en.wikipedia.org/wiki/Digital_signature
3. http://sr.wikipedia.org/wiki/RSA
4. https://en.wikipedia.org/wiki/Cryptography
5. https://bib.irb.hr/datoteka/481946.Zovkic-Vrbanec_-_Digitalni_potpis.pdf
6. https://elf.foi.hr/pluginfile.php/55751/mod_resource/content/1/3_EComm_sec.pdf
7. https://www.docusign.com/how-it-works/electronic-signature/digital-signature/digital-
signature-faq

16
Дигитални потпис Мирјана Остојић, IVс4

Датум предаје: ______________

Комисија:
Предjседник _______________
Испитивач _______________
Члан _______________

Коментар:

Датум одбране: _____________ Оцjена__________ (___)

17

You might also like