KRIPTOGRAFIJA Tomislav Ćurin.

Slides:



Advertisements
Similar presentations
Ma.
Advertisements

Dr Alejandra Flores-Mosri Message Authentication Internet Management & Security 06 Learning outcomes At the end of this session, you should be able to:
Encryption Methods By: Michael A. Scott
1 Chapter 4 Encryption. 2 Objectives In this chapter, you will: Learn the basics of encryption technology Recognize popular symmetric encryption algorithms.
Network Security. An Introduction to Cryptography The encryption model (for a symmetric-key cipher).
Improving Encryption Algorithms Betty Huang Computer Systems Lab
Day 37 8: Network Security8-1. 8: Network Security8-2 Symmetric key cryptography symmetric key crypto: Bob and Alice share know same (symmetric) key:
HIRAGANA by number of strokes Images from:
Opracowanie językowe dr inż. J. Jarnicki
Cryptographic Algorithms
Chapter 8 Network Security.
Kriptografija simetričnog (tajnog) ključa
Kriptografija zasnovana na simetričnom ključu (eng
Blok algoritmi i DES Jelena Ignjatović.
Kriptografija sa simetričnim ključem
1.6. Pohrana podataka.
Provisioning Windowsa 10 na IoT, mobilnim i desktop uređajima
Sveučilište u Splitu Sveučilišni studijski centar za stručne studije
Programi zasnovani na prozorima
PRIJENOS PODATAKA.
Petlje WHILE – WEND.
Algoritamske/programske strukture
Kriptografija.
Sveučilište u Splitu Sveučilišni studijski centar za stručne studije
امنيت در شبکه هاي کامپوتري (1386)
The Present Perfect Continuous Tense
Kriptografija Milićević Bogdan 75/11.
Microsoft Office 2007 MS Office je programski paket koji sadrži više programa: MS Word – program za obradu teksta MS Excel – program za izradu tabela sa.
SEMINARSKI RAD MS WORD.
Petlje FOR - NEXT.
REPEAT…UNTIL Naredbe ciklusa.
Kriptografija Autori izvornika: prof. dr. sc. Miljenko Mikuc
Komponente izbora i kontejnerske komponente
Kriptografija sa asimetričnim ključem
Europski dan programiranja
Reference ćelije i opsega
Elektrotehnički fakultet – Podgorica Operativni sistemi
14 UNUTRAŠNJE I ANONIMNE KLASE
LAPLACEOVA TRANSFORMACIJA
SIVI BALANS SIVI OMJER.
Pristup podacima Izvještaji
UNIVERZITET APEIRON Fakultet poslovne informatike
Page Layout Podešavanje stranica.
Element form Milena Kostadinović.
MessageBox.
Sigurnost Interneta Cvetana Krstev.
Pojmovi digitalnog zapisa
PROGRAMSKI JEZIK PASCAL
MATEMATIČKI FAKULTET, UNIVERZITET U BEOGRADU
Osnovni simboli jezika Pascal
FAKULTET KEMIJSKOG INŽENJERSTVA I TEHNOLOGIJE
Do While ... Loop struktura
Virtualizacija poslovnih procesa metodom „Swimlane“ dijagrama
Programiranje – Small Basic
Kriptografija zasnovana na asimetričnim ključevima (eng
PGP Pretty Good Privacy
Memorije Vrste memorija i osnovni pojmovi Ispisne memorije
posljednja faza razvoja podatkovnih komunikacija
Strukture podataka i algoritmi 5. VRIJEME IZVRŠAVANJA ALGORITMA
Skup instrukcija procesora
Naredbe u php-u.
Programski jezik C++ - Vježbe - 5. dio
Programski jezik Python
Kratkotrajne veze žena i muškaraca
Izranjajuća Inteligencija
LimeSurvey Uvjetni prikaz pitanja Internetska istraživanja
7. Baze podataka Postavke MS Accessa.
Simetrični algoritmi kriptiranja
Ponavljanje Pisana provjera
INTERPOLACIJA PO DIJELOVIMA POLINOMIMA
Presentation transcript:

KRIPTOGRAFIJA Tomislav Ćurin

Kriptografija – osnovni pojmovi(1) Kriptografija - znanost koja se bavi očuvanjem tajnosti poruka. Kriptoanaliza - umijeće razbijanja šifri, odnosno dobivanja originalne poruke iz šifrirane poruke bez znanja ključa. Kriptologija - znanost koja objedinjuje kriptografiju i kriptoanalizu

Kriptografija – osnovni pojmovi(2) otvoreni tekst (plaintext) – poruka koju trebamo šifrirati šifriranje ili enkripcija (encryption) – Kodiranje poruke na takav način da sakrijemo njezin sadržaj šifrirani tekst (ciphertext) – enkriptirana poruka dešifriranje ili dekripcija (decryption) –dobivanje otvorenog teksta iz šifriranog

Kriptografija – osnovni pojmovi(3) enkripcija i dekripcija koriste ključ (key) postupak šifriranja je takav da se dešifriranje može obaviti samo znajući odgovarajući ključ sigurnost šifriranih poruka trebala bi se oslanjati na tajnosti ključa a ne na tajnosti algoritma

Simetrični algoritmi (1) Isti ključ koristi se za šifriranje i dešifriranje Mogu se podijeliti na stream (koji kriptiraju tok podataka) i block ciphers (kriptiraju blokove podataka, npr. 64 bitne veličine)

Simetrični algoritmi (2) Prednosti: jednostavnost brzina Problem: prijenos tajnog ključa korisnicima sustava, što može biti velika zapreka ako je fizička udaljenost među korisnicima velika

Simetrični algoritmi (3) DES algoritam američki federalni standard još iz 1977. godine koji koristi 56-bitni ključ za šifriranje, a pri šifriranju obrađuje 64-bitne blokove nije više siguran, danas se može probiti Triple-DES – varijanta DES algoritma, poruka se tri puta kriptira DES algoritmom s 3 različita ključa: C=E(D(E (P)))

Simetrični algoritmi (4) neki poznati simetrični algoritmi IDEA(128-bitni ključ), Twofish, Blowfish, RC4, RC5, Mars, Serpent, Rijndael AES – Advanced Encryption Standard treba zamijeniti DES listopad, 2000. NIST je izabrao algoritam Rijndael kao mogući budući standard

Asimetrični algoritmi (1) koriste 2 ključa: javni (public) i tajni (private) tajni ključ poznat samo jednoj osobi, javni ključ dostupan svima

Asimetrični algoritmi (2) Postupak šifriranja kod asimetričnih algoritama: Pošiljatelj šifrira poruku asimetričnim algoritmom koristeći primateljev javni ključ i šalje šifriranu poruku primatelju Primatelj dešifrira poruku asimetričnim algoritmom koristeći svoj tajni ključ

Asimetrični algoritmi (3) Prednosti: jednostavnost uspostavljanja sigurnog komunikacijskog kanala jer nema problema razmjene tajnog ključa između dviju strana Nedostaci: dosta složeni velika sporost u odnosu na simetrične algoritme(oko 100 puta sporiji)

Asimetrični algoritmi (4) Neki algoritmi: RSA Diffie-Hellman ElGamal RSA algoritam najpoznatiji, kreirali ga Rivest-Shamir-Adleman 1977. godine

Asimetrični algoritmi (5) RSA algoritam: Uzeti 2 velika prim broja p i q (1024-bitna) Izabrati slučajni neparni broj e takav da su e i (p-1) ·(q-1) relativno prosti Izračunati ključ za dekripciju d iz jednadžbe ed = 1 mod ((p-1)·(q-1)) Javni ključ čine brojevi e i n, a broj d je tajni ključ. Brojevi p i q se mogu odbaciti, ali se ne smiju otkriti. Za enkripciju koristi se jednadžba c = me mod n Za dekripciju koristi se jednadžba m = cd mod n

Hash funkcije Pomoću hash funkcija možemo dobiti sažetak poruke (message digest). Hash funkcija na ulazu prima niz proizvoljne duljine, a na izlazu daje niz fiksne duljine (obično 128-160 bitova). Ne postoje dva ulazna niza koja daju isti izlaz Jednosmjerne su, jednostavno je izračunati sažetak poruke, ali nemoguće je (vrlo teško) iz sažetka rekonstruirati poruku. SHA, MD4, MD5, RIPEMD, Tiger

Digitalni potpisi (1) Koriste se za provjeru da je poruka zaista stigla od pošiljatelja na kojeg glasi Postupak: A izračunava sažetak dokumenta A kriptira sažetak svojim tajnim ključem A šalje poruku i potpisani sažetak osobi B B izračunava sažetak dobivene poruke, dekriptira potpisani sažetak javnim ključem od A. Ako su jednaki, B moze smatrati potpis valjanim

Digitalni potpisi (2) Algoritmi: RSA DSA ElGamal, ESIGN, GOST

PGP (Pretty Good Privacy) (1) Programski paket koji omogućava: enkripciju/dekripciju poruka autentifikaciju pošiljatelja korištenjem digitalnih potpisa Autor Phil Zimmermann Tzv. hibridni kriptosustav koristi i simetrične i asimetrične algoritme

PGP (Pretty Good Privacy) (2) Enkripcija: poruka se kriptira jednokratnim session ključem nekim simetričnim algoritmom session key se enkriptira javnim ključem primatelja nekim asimetričnim algoritmom Dekripcija: primatelj dekriptira session ključ svojim tajnim ključem primatelj dekriptira poruku dobivenim session ključem

Zaključak Kriptografija je važna ako želimo sačuvati privatnost i tajnost naših podataka, u privatnoj i poslovnoj komunikaciji Razvojem Interneta a posebno elektroničke trgovine značaj kriptografije će se sve više povećavati Vojna upotreba

Reference (1) http://pgp.rasip.fer.hr/ http://www.rsa.com/ http://www.pgp.com/ http://csrc.nist.gov/encryption/ http://www.counterpane.com/ http://www.faqs.org/faqs/by-newsgroup/sci/sci.crypt.html

Reference (2) An Introduction to Cryptography http://www.pgpi.org/doc/pgpintro/ Schneier B.: “Applied Cryptography: Protocols, Algorithms, and Source Code in C”, John Wiley & Sons, Inc, 1995 Van Oorschot P.C, Vanstone S.A, Menezes A.: “Handbook of Applied Cryptography”, CRC Press, 1996

KRAJ