Professional Documents
Culture Documents
IRS - Novo - 2 - 2.2
IRS - Novo - 2 - 2.2
IRS - Novo - 2 - 2.2
SUSTAVI KRIPTIRANJA
UVOD U KRIPTOSUSTAVE
SIMETRIČNI KRIPTOSUSTAVI
Kod simetričnog kriptiranja jedan te isti tajni ključ koristi se i za kriptiranje i za
dekriptiranje podatkovnog sadržaja. Svi sudionici u razmjeni kriptiranog sadržaja moraju
poznavati dotični tajni ključ. Temeljna pretpostavka za očuvanje tajnosti razmijenjenog
sadržaja je da nitko osim predviđenih sudionika ne zna za vrijednost tajnog ključa - tko god
uspije (ne)ovlašteno pribaviti tajni ključ, može dekriptirati sadržaj.
Temeljne prednosti
• Korištenje jednog ključa za sve operacije - pojednostavljuje se cijeli proces
(de)kriptiranja
• Brzina rada - mogućnost primjene u realnom vremenu
Temeljni nedostatak
Korištenje jednog ključa za sve operacije - problem očuvanja njegove tajnosti:
• prilikom dostave tajnog ključa ostalim sudionicima - potreba korištenja apsolutno
sigurnog kanala za dostavu tajnog ključa
• prilikom pohrane/čuvanja tajnog ključa kod svih sudionika
Dva ključa su matematički povezana i tvore tzv. par ključeva (engl. Key Pair) - jedan ključ
iz para se koristi za kriptiranje poruke, a drugi ključ se koristi za dekriptiranje poruke.
Ključem kojim je poruka bila kriptirana nije moguće napraviti i njenu dekripciju.
Javni ključ
Drugi ključ u paru naziva se javni ključ (engl. Public Key) i on smije (tj. mora) biti javno
objavljen i dostupan svakome tko je zainteresiran.
• Osoba B kriptira dokument, tj. stvara ciphertext korištenjem javnog ključa Osobe A.
• Osoba B šalje ciphertext Osobi A.
• Osoba A dekriptira ciphertext svojim privatnim ključem.
Početna pretpostavka je da su Osoba A i Osoba B već razmijenili svoje javne ključeve.
Sigurnost kanala korištenog za razmjenu javnih ključeva pri tome nije bitna - tim ključevima
ionako može bilo tko pristupiti, a nije ih moguće upotrijebiti za dekripciju.
Dekripcija je moguća jedino pomoću drugog ključa iz para - u ovom slučaju, tajnog privatnog
ključa Osobe A - dužnost osobe A je da očuva njegovu tajnost i da ga ne razmjenjuje ni sa kim.
Najkraće sažeto: asimetrično kriptirani dokument mora biti kriptiran javnim ključem osobe koja
prima dokument, kako bi ga ta i samo ta osoba mogla dekriptirati isključivo svojim privatnim
ključem. Dokument kriptiran javnim ključem osobe X može biti dekriptiran jedino priv atnim
ključem osobe X, te je po pretpostavci očuvanja tajnosti privatnog ključa, čitljiv isključivo osobi
X (tj. primatelju).
Ako dokument treba poslati i nekoj trećoj osobi, tada pošiljatelj mora ponoviti isti proces
koristeći javni ključ treće osobe.
HIBRIDNI KRIPTOSUSTAVI
Iako je sigurnost kod asimetrične kriptografije znatno povećana, postoji i jedan značajan
problem - postupak primjene asimetričnih ključeva je računski izuzetno zahtjevan i spor, čak i
na najsuvremenijoj računalnoj opremi. Zato se u praksi često koriste tzv. hibridni
kriptosustavi, koji kombiniraju simetričnu i asimetričnu kriptografiju.
Osim termina “elektronički potpis”, u praksi se često susreće i termin “digitalni potpis”.
Značenje im nije jednako, a termin “elektronički potpis” je općenitije naravi od termina “digitalni
potpis”:
Elektronički potpis sam po sebi ne precizira niti korištene tehnologije niti sam način izvedbe
na koji se informacija u elektroničkom obliku može potpisati.
Digitalni potpis pak je oblik realizacije elektroničkog potpisa, koji se temelji na primjeni
kriptografskih metoda (asimetrična kriptografija + funkcije za izradu sažetka dokumenta).
Iako u stvarnosti niti jedna od ovih osobina nije u potpunosti ostvariva, spremni smo prihvatiti
da vlastoručni potpis posjeduje navedene osobine.
Zakoni Republike Hrvatske o elektroničkom potpisu (NN 2002, te izmjene i dopune 2008 i
2014) definiraju elektronički potpis kao "… skup podataka u elektroničkom obliku koji su
pridruženi ili su logički povezani s drugim podacima u elektroničkom obliku i koji služe za
identifikaciju potpisnika i vjerodostojnosti potpisanoga elektroničkog dokumenta.".
Od elektroničkog se potpisa očekuje da jamči iste idealne osobine kao i vlastoručni potpis.
Suvremene metode realizacije elektroničkog potpisa (tj. suvremeni oblici digitalnog potpisa)
temelje se na korištenju:
Bez obzira na odabrani algoritam utemeljen na kriptografiji javnog ključa, osnovni protokol
razmjene digitalno potpisanih poruka između osobe A i osobe B je prilično jednostavan:
1. Osoba A kriptira cijeli dokument svojim privatnim ključem i tim činom ujedno potpisuje
dokument.
2. Osoba A šalje potpisanu poruku/dokument osobi B.
3. Osoba B dekriptira primljenu poruku/dokument pomoću javnog ključa osobe A, čime
ujedno provjerava vjerodostojnost potpisa osobe A.
Ovdje se javlja jedan problem - kako osoba B može vjerovati da je javni ključ osobe A uistinu
javni ključ osobe A, a ne krivotvorina koju je podmetnuo zlonamjerni pojedinac? Zbog toga je
u ovakvom sustavu nužan i dodatni posrednik, koji će jamčiti kako je javni ključ osobe A
uistinu javni ključ osobe A - tj. potreban je radi certifikacije javnog ključa pošiljatelja poruke.
Usprkos tome što navedeni protokol osigurava sve potrebne osobine potpisa, u praksi se
ipak ne primjenjuje zbog velikog problema s efikasnošću - naime, kriptiranje velike količine
podataka (tj. velikih dokumenata) uz pomoć bilo kojeg ranije navedenog algoritma koji se
temelji na javnim i privatnim ključevima je računski i vremenski vrlo zahtjevna operacija i
previše bi usporavala cijeli proces. Zbog toga su, kako bi se ostvarile bolje performanse, u
protokol digitalnog potpisivanja uvedene tzv. jednosmjerne hash funkcije.
Hash funkcije su matematičke funkcije koje uzimaju varijabilni početni sadržaj (npr. cijeli
sadržaj dokumenta kojeg treba potpisati) kao ulaz, a koje kao izlaz (hash vrijednost ili
sažetak poruke) generiraju sadržaj koji je uvijek iste duljine, bez obzira na duljinu ulaznog
dokumenta.
Hash vrijednost (sažetak) se izračunava tako da se početni sadržaj poruke podijeli na niz
blokova fiksne duljine (iskazano u bitovima), a potom se nad tim blokovima primjenjuje sama
hash funkcija, koja će nakon više iteracija generirati sažetak fiksne duljine.
Primjeri jednosmjernih hash funkcija: MD4, MD5, SHA-1, SHA-2 grupa (SHA-128, SHA-256,
SHA-512), SHA-3, ...
Jednosmjerne hash funkcije koje se koriste kod digitalnog potpisivanja moraju imati
sljedeća obilježja:
Vjerodostojnost digitalnog potpisa ipak predstavlja nešto veći problem – postavlja se pitanje
da li javni ključ neke osobe (poznate ili nepoznate) zaista pripada toj osobi.
Prvo treba pribaviti javni ključ druge osobe - infrastruktura javnog ključa nudi usluge repozitorija
javnih ključeva – to su velike baze javnih ključeva, nalik na telefonske imenike, koje se mogu
pretraživati. No, u podatke pribavljene iz javnih repozitorija ne može se bezrezervno vjerovati.
Zato infrastruktura javnog ključa nudi uslugu certifikacije javnih ključeva.
Javni ključ koji je povezan s valjanim certifikatom smatra se vjerodostojnim, jer se vjeruje u
valjanost samog certifikata, kojeg pak je izdala ustanova od povjerenja.
Repozitoriji certifikata
Iz navedenog se vidi kako je pronalaženje valjanog certifikata jedan od ključnih koraka u
korištenju infrastrukture javnog ključa. Zbog lakšeg pronalaženja certifikata, infrastruktura
javnog ključa nudi uslugu repozitorija certifikata. Repozitoriji certifikata su robusni on-line
sustavi koji pomažu primatelju da pronađe pošiljateljev certifikat.