Sem Zaštita

You might also like

Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 19

SVEUILITE/UNIVERZITET VITEZ TRAVNIK FAKULTET POSLOVNE INFORMATIKE U TRAVNIKU STUDIJ I CIKLUSA:III GODINA SMJER:NASTAVNIKA INFORMATIKA

OSNOVE KRIPTOGRAFIJE I NJENE METODE SEMINARSKI RAD

TRAVNIK 10.5.2012

SVEUILITE/UNIVERZITET VITEZ TRAVNIK FAKULTET POSLOVNE INFORMATIKE U TRAVNIKU STUDIJ I CIKLUSA:III GODINA SMJER:NASTAVNIKA INFORMATIKA

OSNOVE KRIPTOGRAFIJE I NJENE METODE SEMINARSKI RAD

Potpis studenta:

SADRAJ
1. UVOD .............................................................................................................. 1
1.1. Predmet istraivanja .............................................................................................1 1.2. Svrha I cilj istraivanja .........................................................................................2 1.3. Radna hipoteza .....................................................................................................2 1.4. Znanstvene metode ..............................................................................................2 1.5. Struktura rada ......................................................................................................2

2. OSNOVE KRIPTOGRAFIJE ................................................................... 3-4 3. POVIJEST KRIPTOGRAFIJE .................................................................... 5 3.1.Supstitucijske ifre .................................................................................... 6 3.2.Transpozicijske ifre ................................................................................. 6 3.3.Hibridni sistemi ......................................................................................... 7 3.4. MEHANIKI UREAJI ZA IFRIRANJE ...................................... 8 3.4.1. Enigma ......................................................................................... 8 3.4.2. Sigaba........................................................................................... 9 4. SIMETRINA KRIPTOGRAFIJA ........................................................... 10 4.1. Simetrini algoritam ................................................................................ 10 4.2. Asimetrina kriptografija ................................................................... 11-12 4.3. Asimetrini algoritam .............................................................................. 13 5. KRIPTOANALIZA ..................................................................................... 14 6. ZAKLJUAK ............................................................................................. 15 LITERATURA ................................................................................................. 16

1. UVOD

1.1.Predmet istraivanja
1

Od davnina pa do dananjih dana, ljudi su imali potrebu za sigurnom komunikacijom. Pritom su bili svjesni da njihove poruke esto putuju "nezatienim komunikacijskim kanalima". Ti kanali su mogli biti npr. nezatieni fiziki putovi ,zatim telefonske linije ili raunalne mree. Ljudska je povijest posijana kriptiranima porukama koje su odluivale o ishodima bitaka i ratova te u smrt odvele mnoge kraljeve i kraljice. Predmet ovog istraivanja jeste utvrditi od ega se sastoji kriptografija,to je zapravo kriptografija i koje su njene metode? 1.2.Svrha i cilj istraivanja Zbog opasnosti da bi neprijatelj mogao uhvatiti poruku razvila se znanost koja se bavi prouavanjem metoda za slanje poruka u takvom obliku da ih samo onaj kome su namijenjene moe proitati. Ta znanost nazvana je kriptografija. Prije vremena raunala, kriptografija je bila blisko povezana s lingvistikom. U dananje vrijeme naglasak se pomaknuo i kriptografija intenzivno koristi tehnika podruja matematike, osobito teorije brojeva, teorije informacija, raunske sloenosti, statistike i konane matematike.1 Prve koritene metode nisu bili sloeni matematiki algoritmi nego se poelo koritenjem alternativnih jezika koji su bili poznati samo malom broju ljudi. Razvoj sloenijih metoda sigurne komunikacije poeo je tek razvojem pisma, to je omoguilo da se bilo koja informacija prikae odreenim brojem znakova koji bi, nakon upotrebe odreenog kljua, formirali ponovno poetnu poruku. S vremenom se javila i ideja prikaza slova drugim simbolima. Primjeri koji su i danas u upotrebi su: Morseov kod, Braille-ovo pismo i ASCII kod.Charles Babbage je prvi uspio razbiti Vigenrovu kriptografsku metodu, koja je bila smatrana "neslomljivom" metodom u ranom devetnestom stoljeu.2to se tie same kriptografije, klasine metode ifrovanja su supstitucija, transpozicija i hibridni sistem. Osnovna svrha izrade seminarskog rada jeste potpuno i detaljno upoznavanje s kriptografijom i njenim metodama.Osnovni cilj istraivanja jeste ispitati na koji nain se najbolje moe zatiti privatnost korisnika.

1.3.Radna hipoteza Radna hipoteza glasi:Razvoj podataka.


1 2

tehnologije je znatno utjecao na razvoj zatite

http://web.math.pmf.unizg.hr/~duje/kript/kriptografija.html www.wikipedia.com

PH1:Kriptografija je otvorila put mnogim prednostima,ali i nedostatcima PH2: 1.4.Znastvene metode Metoda kojima sam se koristila kroz ovaj rad su:metoda analize i sinteze, deskripcije ,klasifikacije,dokazivanja i opovrgavanja. 1.5.Struktura rada U uvodnom dijelu objasnit emo to je kriptografija,kako je nastala kako bi mogli lake shvatiti dalje istraivanje.U historijskom dijelu objasnit emo koje au prvi oblici kriptografije i tko ih je koristio. U glavnom dijelu upoznat emo se sa osnovnim metodama kriptografije,Zatim kako je napredak tehnologije doprinjeo razvoju kriptografskih maina.I na kraju obrazloenje zakljuenog istraivanja.

2. OSNOVE KRIPTOGRAFIJE

Kriptografija je znanstvena disciplina koja se bavi prouavanjem metoda za slanje poruka u takvom obliku da ih samo onaj kome su namijenjene moe proitati.3 Sama rije kriptografija je grkog podrijetla i mogla bi se doslovno prevesti kao tajno pisanje. Izvedenica je grkog pridjeva skriven i glagola pisati4. Istorijski posmatrano, kriptografiji su svoj doprinos dale etiri grupe ljudi: vojnici, diplomate, ljetopisci i ljubavnici. esto dolazi do zabune izmeu pojma kriptografija i kriptologija.Kriptologija je grana matematike koja se bavi matematikim naelima,implementacijom kriptografskih metoda.5 Osnovni zadatak kriptografije je omoguavanje dvjema osobama da komuniciraju preko nesigurnog komunikacijskog kanala,a to moe biti putem:telefonske linije ,raunarskim mreama,na nain da trea osoba ne moe razumjeti njihove poruke. Poruku koju poiljalac eli poslati primaocu zove se otvoreni tekst. To moe biti tekst na njihovom maternjem jeziku, numeriki podatci ili bilo to drugo. Poiljalac transformira otvoreni tekst koristei unaprijed dogovoreni klju.Taj postupak se zove ifriranje, a dobiveni rezultat ifrat ili kriptogram.6 Nakon toga poiljalac poalje ifrat preko nekog komunikacijskog kanala. Protivnik prislukujui dozna sadraj ifrata, ali ne moe odrediti otvoreni tekst. Za razliku od njega, primalac koji zna klju kojim je ifrirana poruka moe deifrirati ifrat i odrediti otvoreni tekst.

SLIKA 1. ema klasine kriptografije IZVOR: http://www.scribd.com/doc (10.5.2012)

3 4

http://web.math.pmf.unizg.hr/~duje/kript/kriptografija.html http://e.foi.hr/wiki/mediaWiki/index.php/Kriptografija 5 http://ictlab.com.ba/~komunikacije/predavanja/TIK_pred14.pdf 6 http://free-zg.t-com.hr/Davor-Sever/kriptografija.htm

U posljednjim desetljeima, podruje kriptografije je proirilo svoje djelovanje na dva naina.7 Prvo, kriptografija prua mehanizme za druge primjene osim uvanja tajne: eme poput digitalnog potpisa i digitalnog novca. Drugo, kriptografija postala jako rasprostranjena u svojoj uporabi od strane mnogih civila koji nemaju izuzetne potrebe za tajnou, iako je kriptografija tipino transparentno ugraena u raunalnu i telekomunikacijsku infrastrukturu, a korisnici nisu toga svjesni.

Osnovni ciljevi kriptografije su:8 Tajnost podataka: - podacima mogu pristupiti samo oni za koje je sistem odredio da to mogu; Integritet podataka: Ovim se ciljem postie to da se otkrije neovlatena promjena podataka. Provjera identiteta uesnika u komunikaciji: Ovim se ciljem postie to da uesnici u komunikaciji dokau da su zaista oni za koje tvrde da jesu. Neosporivost informacija: Ovim ciljem se onemoguava bilo kojem od uesnika komunikacije da negira svoje prethodne poruke koje su razmijenjene na bilo koji nain.

3. POVIJEST KRIPTOGRAFIJE
7 8

http://kriptografija.blogspot.com/ http://web.math.pmf.unizg.hr/~duje/kript/kriptografija.html

Kriptografija ima dugu i jako zanimljivu povijest, a najbolji svjedok je Kahnova knjiga The Codebrakers koja prati kriptografiju od njenog koritenja kod Egipana prije 4000 godine do 20. stoljea kad je odigrala kljunu ulogu u oba svjetska rata.9 Taj nam dokument otkriva da se u tom razdoblju kriptografija koristila gotovo iskljuivo u vojne svrhe. Prije same kriptografije u Starog Grkoj i Rimu se koristila steganografija koja zapravo predstavlja samo skrivanje informacije, ali ne i njeno ifrovanje. Jedna od zanimljivih metoda steganografije je bila ta da bi se nositelju poruke obrijala glava i istetovirao sadraj poruke koju bi sakrila nova kosa. Nositelj poruke bi otiao do primaoca koji bi ponovo obrijao glavu glasniku da bi proitao sadraj. Moete i sami primjetiti koliko ovaj nain ima problema.10Poevi od duine vremena prijenosa poruke, do toga da sam prijenos nije toliko bezbjedan. Neki elementi kriptografije bili su prisutni ve kod starih Grka. Naime, Spartanci su u 5. stoljeu prije Krista upotrebljavali napravu za ifriranje zvanu skital.11 To je bio drveni tap oko kojeg se namotavala vrpca od pergamenta, pa se na nju okomito pisala poruka. Nakon upisivanja poruke, vrpca bi se odmotala, a na njoj bi ostali izmijeani znakovi koje je mogao proitati samo onaj tko je imao tap jednake debljine.

SLIKA 2.Naprava za ifriranje IZVOR:http://www.zsis.hr/site/Kriptografija/tabid/126/Default.aspx Razvojem raunala u drugoj polovici 20. stoljea dolazi do izraene potrebe za zatitom informacija u digitalnom obliku, te se odluuje da se, radi kompatibilnosti, postupci kriptiranja standardiziraju.Ameriki National Bureau of Standards (NBS) 1972. je pokrenuo program za zatitu raunalnih i komunikacijskih podataka, te je 1973. raspisan javni natjeaj za razvoj takvog kriptosustava.12

Kurose F.James,-Ross W.Keith,UMREAVANJE RAUNARA,prijevod 4 .Izdanja str.683. http://msacademic.rs/Blog.aspx?id=65 11 http://web.zpr.fer.hr/ergonomija/2005/galinovic/index.html 12 www.scrib.com


10

Kroz povijest razvile su se ifre kriptografije:Supstitucijske ifre i transpozicijske ifre i hibridni sistemi. 3.1.Supstitucijske ifre U ove ifre moemo ubrojati:Cezarova ifra,Afina ifra,Opa supstitucijska ifra,Viegenerova ifra,Hillova ifra i jednokratna biljenica.13 U 6. desetljeu pr. Kr. Julije Cezar je u dravnim komunikacijama koristio jednostavnu supstituciju koja je kasnije njemu u ast dobila ime "caesar" ifriranje. Ideja je bila u pomicanju svih slova za tri mjesta ulijevo. Takva ifra danas se smatra slabijom ak i od ATBASH ifre, ali je u to vrijeme bila dobra jer je mali broj ljudi znao itati. Poetni alfabet: abcdefghijklmnopqrstuvwxyz

ifrovani alfabet: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 3.2.Transpozicijske ifre Veliki broj ifara koje koriste metod transpozicije se najece zovu reetka transpozicije. Zasniva se na tome da se mijenja redosljed slova u tekstu odnosno da se rotira pozicija slova.14 Jedna od poznatih verzija je stupiasta. Tu se koristimo rijeju kao kljuem. Svako slovo rijei oznaimo sa brojem. Prvo brojeve redamo po redosljedu u abecedi,a drugo ako su dva ista slova onda po poziciji rijei. Zatim ispod toga napiemo tekst bez razmaka te zapisujemo stupce teksta po redosljedu kako rastu brojevi.

SLIKA3:Stupiasti oblik ifriranja IZVOR: http://web.zpr.fer.hr/ergonomija/2005/galinovic/index.html

3.3.Hibridni sitemi
13 14

http://zrno.fsb.hr/katedra/download/materijali/603.pps http://web.zpr.fer.hr/ergonomija/2005/galinovic/index.html

Pored ovih, da kaem prostih metoda supstitucije i transpozicije, postoje i takozvani hibridni sistemi ifrovanja koji koriste obje metode uz kvadratnih matrica karaktera koji treba da se ifruju.Neke od takvih ifara su Plejferova ifra, kao i ifra ADFGVX.15 Gore navedeni primjeri koriste monoalfabetsku supstituciju i transpoziciju. Sigurniji nain ifrovanja predstavljaju polialfabetske metode ifrovanja koje na slian nain, ali uz koritenje vie ifrovanih alfabeta ifruju poetnu poruku. Ono to je zapravo najvei zadatak kriptografije nije sama radnja ifrovanja i deifrovanja, ona je unaprijed poznata, ve obezbjeivanje sigurnosti da mogunost razbijanja ifre u kanalu izmeu poiljaoca i primaoca mala, a u najboljem sluaju nemogua.

3.4.MEHANIKI UREAJI ZA IFRIRANJE 3.4.1. ENIGMA


15

http://web.zpr.fer.hr/ergonomija/2005/galinovic/index.html

Nagli razvoj elektrotehnike po zavretku Prvog svjetskog rata namee potrebu uspostave sistema za sigurnu razmjenu informacija.Budui da je tadanja radiokomunikacijska tehnologija bila jednostavna i nerazvijena, zbog propagacijskih svojstava radiovalova unutar koritenog frekvencijskog opsega, emisije vojnih radioureaja mogle su primati sve zaraene strane.16 Poueni iskustvom o znaenju tajnosti informacije u globalnom ratovanju, vojni strunjaci zemalja irom svijeta inzistiraju na izradi i implementaciji sustava za kriptografsku zatitu podataka koji bi omoguio sigurnu komunikaciju s udaljenim postrojbama, jednostavnost koritenja i pouzdanost u terenskim uvjetima. Sustav za kriptografsku zatitu informacija "Enigma" potjee iz 1919. godine kada njegov tvorac Arthur Scherbius patentira i proizvodi prvu inaicu sustava. Nakon nekoliko razliitih modela 1926. godine mornarica njemake vojske uvodi sustav "Enigma" za zatitu informacija, a potom ga, nakon nekoliko izmjena i dorada, usvajaju i kopnena vojska te zrakoplovstvo.17 Naravno kada bi se proveravale sve kombinacije koje Enigma moe da realizuje potroila bi se koliina vremena koja nimalo nije naivna. Na kraju, Enigma je razbijena ljudskom grekom. Sa parametrima jedne te iste kombinacije, jedan oficir je svakog dana slao istu poruku kojom je obavetavao svoje saborce o tome da je stanje mirno18. Neprijateljski kriptoanalitiari su presreli te iste poruke i nakon analize ustanovili koja i kakva je konstukcija Enigme.

SLIKA 4.ENIGMA IZVOR: http://e.math.hr/enigma/index.html 3.4.2. SIGABA

16 17

http://e.math.hr/enigma/index.html http://www.zsis.hr/site/Enigma/tabid/92/Default.aspx 18 http://zrno.fsb.hr/katedra/download/materijali/603.pps

SIGABA je stroj za ifriranje temeljen na rotorima, kojeg su koristile Sjedinjene Amerike Drave za vrijeme Drugog svjetskog rata i tijekom pedesetih godina 20. stoljea.19 Prva varijanta stroja kakav se poeo koristiti u vojsci proizvedena je 1937.Nije poznat nijedan sluaj probijanja ovog kriptografskog sustava od strane neprijatelja za vrijeme Drugog svjetskog rata. Sustav se prestao koristiti 1959. godine jer vie nije mogao pratiti razvoj modernih komunikacijskih sustava. Izmeu 1930. i 1960. kriptografski ureaji razvijali su se i funkcionirali primarno na bazi rotora pomou kojih se dobije polialfabetska ifra.20 William Friedman, voditelj amerikog odjela za razbijanje ifri (Signals Intelligence Service - SIS), poboljao je postojee sustave s rotorom osmislivi sustav koji omoguava sluajnost u gibanju rotora. Modifikacija se sastojala se od itaa papirnatih traka iz teleprintera, privrenog za mali ureaj s ticalima podeenima tako da prenose struju kroz rupe. Pritiskom na bilo koje slovo na tipkovnici slovo se ifriralo kao i na ostalim sustavima s rotorom, ali bilo koja rupa na traci na toj lokaciji pomaknula bi odgovarajui rotor prije nego to bi se za jednu lokaciju pomaknula sama traka.21 Nakon toga, Friedmanov suradnik Frank Rowlett osmislio je poboljanje postojeeg sustava rotora s dodavanjem novih rotora.

SLIKA 5.SIGABA IZVOR: http://hr.wikipedia.org/wiki/SIGABA

4. SIMETRINA KRIPTOGRAFIJA
19 20

http://hr.wikipedia.org/wiki/SIGABA http://www.cryptomuseum.com/crypto/usa/sigaba/index.htm 21 http://library.thinkquest.org/28005/flashed/timemachine/courseofhistory/sigaba.shtml

10

Simetrina kriptografija ili kriptografija tajnog kljua je tradicionalnija forma kriptografije, kod koje se jedan klju koristi i za kriptiranje i za dekriptiranje poruke.22Simetrina kriptografija se ne bavi samo kriptiranjem, nego se jo bavi i autentifikacijom. Jedna takva tehnika naziva se kodovi autentifikacije .Osoba A ima za cilj slanje poruke M osobi B preko nezatienog komunikacionog kanala. Osoba A najprije generie poruku M koja se upuuje u blok za ifrovanje E. U ovom bloku se vri kriptovanje poruke M uz koritenje kljua K dobijenog uz pomo generatora kljua. Na taj nain se kreira kriptovana poruka C. Potom se tako dobijena poruka komunikacionim kanalom alje do osobe B.23Glavni problem kod simetrine kriptografije je kako da se primalac i poiljatelj dogovore koji e klju koristiti bez da netko drugi otkrije klju. To zahtijeva postupak prema kojem sudionici mogu komunicirati bez straha od prislukivanja. Meutim, prednost simetrine kriptografije je to je u veini sluajeva bra od asimetrine kriptografije.24 Najpoznatiji algoritmi simetrinih kriptosistema koji se danas koriste su: DES, 3DES, DES-CBC,IDEA, RC5, RC6, AES i drugi. 4.1.SIMETRINI ALGORITAM Poetkom 60.godina prolog stoljea, kompanija IBM je pokrenula istraivaki projekat u cilju zatite podataka pod nazivom Lucifer. Ovaj projekat okonan je 1971 godine i Lucifer je bio prvi ifrat sa blokovima veliine 64 bita koji je koristio klju od 128 bita.25Kompanija je kasnije komercijalizovala ovaj nain kodiranja i nazvala ga DES (eng. Data Encryption Standard). 1976 godine DES je prihvaen kao federalni standard za enkripciju podataka i koriten je u komunikacijama Amerike vlade. DES je narednih dvadesetak godina bio najvie korieni standard na svijetu.

4.2.ASIMETRINA KRIPTOGRAFIJA

22 23

http://www.e-trgovina.co.yu/zastita/kriptografija.html http://web.zpr.fer.hr/ergonomija/2005/blazevic/simkripto.htm 24 Kurose F.James,-Ross W.Keith,UMREAVANJE RAUNARA,prijevod 4 .Izdanja str.685 25 http://www.scribd.com/doc/82813213/47/SIMETRI%C4%8CNA-KRIPTOGRAFIJA

11

Godine 1976. Whitfield Diffie i Martin Hellman u svojoj su publikaciji "New Directions in Cryptography" predstavili ideju razmjene tajnog kljua temeljenu na asimetrinoj kriptografiji, u kojoj je predoeno postojanje para kljueva: klju za kriptiranje i klju za dekriptiranje.26 Asimetrina kriptografija, takoer poznata i kao kriptografija javnim kljuem, je vrsta kriptovanja u kojem se klju za ifrovanje podataka razlikuje od kljua za deifrovanje.27 Svaki korisnik upotrebljava par kljueva poznatih kao javni i privatni klju. Privatni klju se uva u tajnosti dok je javni klju poznat svima zainteresovanima. Vano je naglasiti da se poznavanjem javnog kljua ne moe izraunati tajni klju u nekom razumnom vremenu. Pristigla poruka, koja je ifrovana primaoevim javnim kljuem moe biti deifrovana samo njegovim tajnim kljuem i obrnuto.Kljuevi su matematiki povezani, ali se privatni klju praktino ne moe izvesti iz javnog kljua. Dvije glavne grane asimetrine kriptografije su:ifrovanje javnim kljuem i digitalni potpis28. Poruka ifrovana primaoevim javnim kljuem moe biti deifrovana jedino primaoevim tajnim kljuem. Ovakav vid asimetrinog ifrovanja koristi se da obezbijedi tajnost poruke. Digitalni potpis.Poruka potpisana poiljaoevim privatnim kljuem, moe biti verifikovana od strane bilo koga tko poznaje poiljaoev javni klju. Ovakav vid asimetrinog ifrovanja koristi se da obezbijedi potvrdu autentinosti poruke.Algoritmi asimetrine kriptografije mogu se svrstati u tri osnovne grupe: algoritmi zasnovani na praktinoj nemogunosti faktoriziranja velikih prostih brojeva (RSA) algoritmi zasnovani na praktinoj nemogunosti izraunavanja diskretnih logaritama (Diffie-Hellman protokol, DSA) algoritmi zasnovani na eliptinim krivuljama

4.3.ASIMETRINI ALGORITMI

26 27

http://os2.zemris.fer.hr/pki/2005_rebac/index.html http://www.bisec.rs/global/pdf/BISEC2010_Zbornik_Stranice_FINAL-1.pdf 28 http://os2.zemris.fer.hr/pki/2005_rebac/index.html#asimetricna_kriptografija

12

Osnova sigurnosti asimetrinih algoritama temelji se na nemogunosti izraunavanja privatnog kljua iz javnog kljua. Prema najpoznatijim algoritmima koji se koriste u asimetrinoj kriptografiji ovaj se problem svodi na teinu faktorizacije prirodnih brojeva na proste faktore.29 Treba istaknuti da se asimetrini algoritmi ne koriste za kriptiranje velikog broja podataka. Njihova osnovna namjena je razmjena sjednikih kljueva prije poetka sjednice odnosno komunikacije izmeu subjekata. Takav algoritam je i RSA.Najpopularniji asimetrini metod za kriptovanje podataka je RSA algoritam, koji nosi naziv po svojim izumiteljima:Rivest, Shamir i Adleman.30Za generisanje javnog i tajnog kljua se koriste prosti brojevi.

SLIKA6. Kriptiranje pomou RSA algoritma IZVOR: http://www.scribd.com/doc/56264884/17/Prednosti-i-nedostatciasimetri%C4%8Dnih-algoritama

Trajanje javnog i privatnog kljua kod asimetrine kriptografije je znatno due, i nije ga potrebno previe esto mijenjati jer je koliina podataka koja se kriptira asimetrinom kriptografijom znatno manja, a to znatno oteava neke vrste napada.31
29

30

http://web.zpr.fer.hr/ergonomija/2005/blazevic/asimkripto.htm http://www.scribd.com/doc/56264884/17/Prednosti-i-nedostatci-asimetri%C4%8Dnih-algoritama

13

Poeljno svojstvo asimetrinih algoritama je sljedee:ako je poruka kriptirana javnim, njezino dekriptiranje obavlja se privatnim kljuem, a ako se poruka kriptira privatnim kljuem, njezino dekriptiranje obavlja se javnim kljuem. 32To je svojstvo asimetrinog algoritma u kojem je svejedno koji emo klju izabrati za kriptiranje.

5. KRIPTOANALIZA

31 32

http://web.math.pmf.unizg.hr/~duje/kript/kriptografija.html Kurose F.James,-Ross W.Keith,UMREAVANJE RAUNARA,prijevod 4 .Izdanja str.693.

14

Kriptoanaliza je znanstvena disciplina koja prouava metode otkrivanja znaenja kriptiranih informacija bez pristupa tajnim informacijama za dekriptiranje. Obino se takve metode zasnivaju na poznavanju rada sustava te pronalaenju tajnog kljua. Sama rije nastala je od dvije grke rijei: krypts skriven i analein odrijeiti.33 Cilj kriptoanalize je pronalaenje ranjivosti u kriptografskim emama kako bi se otkrili tajni kljuevi za dekriptiranje informacija. Tijekom razvoja kriptografskih tehnika, a time i njihovog napretka, razvijeni su razni napadi na kriptografske sustave. Kriptoanaliza je evoluirala zajedno s kriptografijom koja je nastojala zamijeniti stare probijene postupke ifriranja. Nove tehnike nastale su kako bi omoguile proboj poboljanih kriptografskih ema. Osnovne vrste kriptoanalize ukljuuju:34 Samo ifrirani tekst -napada ima pristup samo skupini ifriranih tekstova. Poznati neifrirani tekst napada ima skupinu ifriranih tekstova za koji poznaje odgovarajui neifrirani tekst. Izabrani (ne)ifrirani tekst napada moe otkriti (ne)ifrirani tekst koji odgovara skupini (ne)ifriranog teksta po njegovom vlastitom odabiru.

6. ZAKLJUAK
33 34

http://hr.wikipedia.org/wiki/Kriptoanaliza http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2009-08-275.pdf

15

Na kraju se postavlja pitanje, da li postoji ifra koja se ne moe razbiti i koja e biti totalno sigurna? Jedna od mogunosti jesu svakako jednokratne ifre, ali to nema velikog smisla ukoliko postoji stalan prijenos informacija koje se moraju zatititi. Sada se nalazimo u kompjuterskoj eri gde je sve poelo nalaenjem naina da se prevazie problem distribucije kljua kojim se ifrovanje vri, tako da se sada uvodi i kriptografija javnog kljua. Uvodi se i pojam simetinog i asimetrinog kljua i pojavljuju se RSA i PGP algoritimi. Kao to smo u samom uvodu naveli hipotezu kroz rad smo je i dokazali .Razvojem tehnologije razvile su se brojne metode i standardi za zatitu podataka koji se prenose nekim komunikacijskim kanalom.Ali istina jeste da se nikada poruke nee moi zatiti da ih niko ne moe dekriptovati.Uvijek e postojati jedna rupa u sistemu koju e neprijatelji primjetiti.

LITERATURA
16

a.)KNJIGE
Kurose F.James,-Ross W.Keith,UMREAVANJE RAUNARA,prijevod 4 .Izdanja

B.)INTERNET STRANICE http://e.math.hr/enigma/index.html(10.5.2012.) http://e.foi.hr/wiki/mediaWiki/index.php/Kriptografija(10.5.2012.) http://free-zg.t-com.hr/Davor-Sever/kriptografija.htm (14.5.2012.) http://ictlab.com.ba/~komunikacije/predavanja/TIK_pred14.pdf (14.5.2012.) http://msacademic.rs/Blog.aspx?id=65 (14.5.2012) http://www.bisec.rs/global/pdf/BISEC2010_Zbornik_Stranice_FINAL1.pdf(14.5.2012) http://www.cert.hr/sites/default/files/CCERT-PUBDOC-2009-08-275.pdf (15.5.2012) http://www.e-trgovina.co.yu/zastita/kriptografija.html (15.5.2012) http://www.fazan.org/?q=node/72 (15.5.2012) http://web.math.pmf.unizg.hr/~duje/kript/kriptografija.html(15.5.2012.) http://www.zsis.hr/site/Enigma/tabid/92/Default.aspx(15.5.2012) http://zrno.fsb.hr/katedra/download/materijali/603.pps (15.5.2012) http://www.scribd.com/doc/56264884/17/Prednosti-i-nedostatciasimetri%C4%8Dnih-algoritama http://web.zpr.fer.hr/ergonomija/2005/blazevic/asimkripto.htm

17

You might also like