certifikatat elektronike dhe kriptografia

Post on 12-Jan-2016

86 Views

Category:

Documents

4 Downloads

Preview:

Click to see full reader

DESCRIPTION

Certifikatat elektronike dhe Kriptografia. HYRJE NË KRIPTOSISTEMET . Sot, ekzistojnë disa terma që lidhen me kriptosistemet . Këtu përfshihen kriptologjia , kriptografia , kriptoanaliza , dhe steganografia . - PowerPoint PPT Presentation

TRANSCRIPT

Certifikatat elektronike dhe Kriptografia

HYRJE NË KRIPTOSISTEMET 

Sot, ekzistojnë disa terma që lidhen me kriptosistemet. Këtu përfshihen kriptologjia, kriptografia, kriptoanaliza, dhe steganografia.

Kriptologjia është fusha e studimit të komunikimeve të sigurta, e cila përfshin kriptografinë, kriptoanalizën dhe steganografinë.

Kriptografia është degë e kriptologjisë e cila merret me dizajnimin e algoritmeve për enkriptim dhe de-enkriptim.

Këto algoritme kanë për qëllim fshehjen dhe autentikimin e mesazheve dhe të dhënave.

Kriptoanaliza, gjithashtu, është degë e kriptologjisë që merret me thyerjen e kodeve me qëllim të rikthimit të informatës.

Kodimi është një algoritëm që përdoret për enkriptim dhe de-enkriptim.

Kodimi zëvendëson një pjesë të informatës me një objekt tjetër me qëllim të fshehjes së domethënies. Në fund fare, steganografia është metodë e kriptologjisë, e cila e fsheh ekzistencën e mesazhit.

Fjala "Kriptografi" vjen nga greqishtja e lashtë dhe do të thotë : kriptos = fshehur/sekret, dhe grafo=shkruaj, ose ndryshe dega që studion menyren e fshehjes së teksteve, domethënë konvertimi i një teksti në një varg simbolesh të pakuptueshme. 

Një proces kriptografik përdor njëcipher, i cili është një çift algoritmesh, të cilat krijojnë enkriptimin (kodimin) dhe të kundërtën : dekriptimin.

Gjithashtu, i domosdoshëm është një parametër sekret, i cili quhet çelës dhe zotërohet vetëm nga shkëmbyesit e informacionit.

Në ditët e sotme, kriptografia përdoret në shumicën e fushave kompjuterike dhe atyre elektronike, sidomos në aspektet e sigurisë bankare, transmetimit të informacioneve (e-mailet) etj.

KRIPTOGRAFIA TRADICIONALE

Kriptografia merr në shqyrtim studimin e sistemeve matematike, të cilat përfshijnë dy çështje të sigurisë: intimitetin dhe autentikimin.

Sistemi i intimitetit parandalon ekstraktimin e informatës nga palët e paautorizuara nga mesazhet që mbarten përmes linjave publike për komunikim, duke garantuar kështu dërguesin e mesazhit se përmbajtjen e tij do ta lexojë vetëm marrësi i tij.

Sistemi i autentikimit parandalon injektimin e paautorizuar të mesazheve në linjën publike për komunikim, duke i siguruar kështu marrësit të mesazhit legjitimitetin e dërguesit të tij.

Kriptologjia moderne

Kriptografia moderne bazohet në fuqinë e madhe llogaritëse kompjuterike, në prezantimin binar të informacionit dhe në algoritme shumë të fuqishme që mund të procesohen vetëm nga kompjuterat.

Kriptografia, nga ana strukturore mund të ndahet në kriptografi me çelësa simetrike dhe me çelësa asimetrike.

Kriptografia simetrike përdor të njëjtin çelës për të enkriptuar dhe dekriptuar. Në këtë rast marrësi duhet të zotërojë këtë çelës për të lexuar mesazhin. 

 Kriptografia asimetrike përdor dy çelësa, të cilët lidhen me njëri tjetrin me relacione matematikore. Njëri prej tyre është privat dhe përdoret nga nënshkruesi për të enkriptuar dokumentin, tjetri është publik dhe përdoret vetëm për të lexuar(dekriptuar) dokumentin. Shembull:

Një mesazh i tillë: ALGEBRA me numra shkronjash relative: 00 11 06 04 01 17 00. Këto shifra në qoftë se enkriptohen me një çelës sipas algoritmit RSA japin : 00 11 18 31 01 29 00. Në të njëjtën mënyrë duke pasur çelësin publik në dispozicion mesazhi: 13 31 11 11 05 25 08 29 30 09 28 05 18 29 00 09 13 31 29 24 07 shndërrohet në : "Hello Cryptographers".

Për kuriozitet: Procedimi në rastin e parë vijon kështu, dy numra primë p=3, q=11, n=pq=33, e=3; =0 (mod33) =11 (mod 33) =18 (mod33), =31 (mod33) =1 (mod33), =29 (mod33), Shifrohet në 00 11 18 31 01 29 00.

Në fushën e nënshkrimeve elektronike, kriptografia është ekzistenciale.

Një mesazh ose dokument kalohet në një algoritëm, duke prodhuar gjurmën ose HASH-in e tij.

Më pas, gjenerohet nënshkrimi elektronik, duke enkriptuar me çelësin privat gjurmën e lartpërmendur.

Krijohet një zarf kriptografik që përmban: dokumentin origjinal të paprekur, nënshkrimin elektronik dhe certifikatën e kualifikuar, e cila përmban në vete çelësin publik.

Marrësi me anë të çelësit publik dekripton nënshkrimin, duke fituar gjurmën origjinale dhe duke e krahasuar këtë të fundit me një gjurmë që ai vetë gjeneron dhe kështu siguron nëse dokumenti i dërguar është i pandryshuar ose jo.

Qëllimet e përdorimit

Autenticiteti: veprimi që mundëson verifikimin e identitetit të një përdoruesi gjatë një procesi komunikimi;

Fshehtësia: mbrojta e informacionit ndaj palëve të tjera të paautorizuara;

Integriteti: veprimi që mundëson të certifikohet origjinaliteti i një mesazhi ose dokumenti;

Anonimati: veprimi që mundëson mos-gjurmimin e një komunikimi ose proceseve të tjera më të ndërlikuara.

LLOJET E KRIPTOGRAFISË

Ekzistojnë tre lloje të formave të kriptografisë:

1. Kriptografia me celes te fshehurKriptografia me celes publikAlgoritmet Hash

Kriptografia me çelës të fshehur

Përdor vetëm një çelës. Me anë të këtij çelësi, mesazhi i dhënë në formë të lexueshme do të enkriptohet në mesazh të pakuptueshëm me gjatësi të përafërt sa edhe i lexueshmi. Në rastin e de-enkriptimit, përdoret i njëjti çelës që është përdorur për enkriptim.

Nganjëherë, kriptografia me çelës të fshehur quhet edhe kriptografi tradicionale apo simetrike.

Kodi Captain Midnight dhe MonoAlphabetic paraqesin dy lloje të algoritmeve të çelësit të fshehur, edhe pse tashmë për të dy ekzistojnë dëshmi se thyhen lehtë. Shembuj të kriptografisë me çelës të fshehur janë: DES, Triple DES apo 3DES, International Data Encryption Algorithm (IDEA) dhe AES.s

Kriptografia me çelës publik

Për dallim nga kriptografia me çelës të fshehur, në kriptografinë me çelës publik çelësat nuk ndahen.

Këtu, secili individ ka dy çelësa: çelësi privat, që nuk duhet t’i zbulohet askujt dhe çelësi publik, që preferohet të jetë i ditur për secilin. Dallim tjetër i kriptografisë me çelës publik është edhe mundësia e gjenerimit të nënshkrimit dixhital në mesazh.

Nënshkrimi dixhital është një numër i lidhur me mesazhin, që gjenerohet vetëm nga individi që ka çelësin privat. Shembuj të kriptografisë me çelës publik janë: RSA, DSS, ElGamal, Diffie-Hellman, Zero Knowledge Proof Systems, Pretty Good Privacy (PGP) dhe Elliptic Curve Cryptography (ECC).

Kriptografia me çelësa publik

Ideuar në vitin 1976 nga Whitfied Diffie dhe Martin Hellman për të zgjidhur problemin e trasmetimit të çelësave në sistemet e kriptimit simetrik;

Përdoret një çift çelësash për veprimet e kriptimit dhe dekriptimit;

Një çelës publik përdoret për veprimin e enkriptimit;

Një çelës privat përdoret për veprimin e dekriptimit.

Algoritmet hash

Ndryshe njihen edhe si përvetësuesit e mesazhit ose transformuesit me një drejtim.

Funksioni kriptografik hash është një transformim matematik i mesazhit me gjatësi arbitrare në një gjatësi bitësh nga e cila do te njehsohet numri me gjatësi fikse.

Algoritmet hash nuk përdorin çelësa për veprimet e tyre. Shembuj te algoritmeve hash janë: Secure Hash Algorithm – 1 (SHA – 1) dhe Message Digest (MD2, MD4 dhe MD5).

E ARDHMJA E KRIPTOGRAFISË

Me aplikimin e kompjuterëve kuantik, kriptografia do të gjente akoma më shumë zbatim se ç’përdoret sot.

Është interesant fakti që aplikacioni i parë i kompjuterit kuantik të ditëve të sotme i përket fushës së enkriptimit, ku një kod enkriptimi i rëndomtë (dhe me i mirë), i njohur si RSA, bazohet kryesisht ne vështirësitë e faktorizimit të numrave të mëdhenj të përbërë në primet e tyre.

Kështu, po që se kompjuterët kuantik një ditë bëhen realitet, atëherë ekziston potencial i madh që një transformim radikal të ndodhë në fushën e kriptografisë. Kjo për faktin që natyra e kriptosistemeve ekzistuese tashmë të aplikuara në kompjuterët klasik do të duhej të modifikohej për të qenë të përshtatshëm për aplikim dhe përdorim në llojin e kompjuterëve kuantik.

Lindja e sistemit të certifikimit

Kush garanton korrespondencën ndërmjet çelësave publik dhe zotëruesve të ligjshëm?

Lindja e Autoritetit Kombëtar për Certifikimin Elektronik (AKCE), ligji nr. 9880 datë 25.2.2008 “Për Nënshkrimin Elektronik”.

Cerfikimim, rezultati i procedurës informatike, e cila i aplikohet çelësit publik, me anë të së cilës garantohet korenspondenca biunivoke ndërmjet çelësit publik dhe titullarit që e zotëron atë.

Çdo OSHC duhet të ketë një regjistër të certifikatave, i cili mund të konsultohet ne rrugë publike me anë të internetit.

Pajisja e lëshuar nga OSHC

Çfarë përmban pajisja e lëshuar nga Ofruesi i Shërbimit të Certifikimit?

Çelësin publik dhe privat të përdoruesit (të gjeneruar në mënyrë të sigurtë nga Ofruesi i Shërbimit të Certifikimit);

Certifikatën elektronike (përmban çelësin publik të përdoruesit të nënshkruar me çelësin privat të Ofruesit të Shërbimit të Certifikimit).

Proçesi i gjenerimit

Gjenerimi i çelësave Numra rastësor; Çifti i çelësave RSA;

Nënshkrimi Elektronik Gjenerohet Digest-i i Mesazhit (SHA1); Enkriptohet Digest-i duke përdorur çelësin privat (nënshkrimi); Nënshkrimi i bashkangjitet mesazhit.

Verifikimi i Nënshkrimit Kryhet testi për autenticitetin dhe integritetin e mesazhit; Certifikata e Nënshkrimit Elektronik ITU X-509v3

Pajisja e Zotëruesit të Certifikatës

Çelësi privat gjenerohet në kripto-modulin që ndodhet në smart card;

Çelësi ruhet në memorien e kartës;Çelësi është tepër i sigurtë, pasi nuk del jashtë kartës. Digest-i dërgohet në kartë për t’u nënshkruar, dhe dokumenti i nënshkruar del nga karta;

Karta i mundëson lëvizshmërinë çelësit dhe nënshkrimi mund të bëhet në çdo sistem.

Janë të ngjashme në përdorim me smart card sepse:

Çelësi gjenerohet brenda pajisjes;Çelësi është i siguruar pasi nuk zhvendoset nga pajisja;Ofron lëvizshmëri;I pavarur nga pjesë të tjera.

iKEY është tepër i përdorshëm, pasi nuk ka nevojë për pajisje të veçanta dhe mund të lidhet me sistemin me anë të një porte USB.

Dokumenti Elektronik

Është e thjeshtë t’i bësh një kopje;Shpërndarje shumë e shpejtë;Arkivim dhe kërkim i shpejtë;Kopjet janë po aq të mira sa origjinali;Modifikohet lehtë.

Nënshkrimi Elektronik

Nënshkrim Elektronik është procesi i autentifikimit, që mundëson bashkangjitjen e çelësit publik të nënshkruesit me dokumentin;

Për të kryer këtë proces, nevojitet çelësi privat i përdoruesit;

Kushdo mund të verifikojë nënshkrimin elektronik në një dokument, duke përdorur çelësin publik të zotëruesit të certifikatës;

Në bazë të nenit 4, të ligjit Nr. 9880 “Për Nënshkrimin Elektronik”, “dokumenti elektronik, i cili mban emrin e nënshkruesit dhe nënshkrimin e tij të kualifikuar, ka të njëtën vlefshmëri ligjore dhe fuqi provuese me formën shkresore”.

Proçesi i nënshkrimit

Për të firmosur një dokument është e nevojshme të zotërosh çelësin privat të nënshkruesit.

Problem: për autentifikimin e një dokumenti me përmasa të mëdha me një algoritëm me çelës publik kërkohet shumë kohë;

Zgjidhje: procesi i nënshkrimit nuk kryhet në të gjithë dokumentin por vetëm në një “përmbledhje” të tij përmes përdorimit të një funksioni hash;

Nënshkrimi i hashit të dokumentit korrespondon me nënshkrimin elektronik të dokumentit.

Funksionet e sigurta hash

Përdoren për gjenerimin e një lloj “përmbledhjeje” të dokumentit elektronik;

Një funksion hash merr si hyrje një mesazh me gjatësi të ndryshueshme M dhe jep në dalje një digest të mesazhit H me gjatësi fikse;

Ky digest (gjurmë elektronike, targë, përmbledhje) është i lidhur ngushtë me mesazhin M; një mesazh M gjeneron një H(M) univoke;

Edhe po të konsiderojmë dy mesazhe të ndryshme vetëm nga një karakter M dhe M’, funksionet e tyre hash H(M) dhe H(M’) do të jenë të ndryshme.

Kodi hash

Skema e nenshkrimit

Dokumenti i firmosur:Marrësi mund të verifikojë nënshkrimin, duke përdorur çelësin publik të dërguesit duke riaplikuar dhe funksionin hash.

Ndryshimet ndërmjet nënshkrimit elektronik dhe autografik

Cila është vlefshmëria ligjore e nënshkrimeve elektronike? 

Dokumenti elektronik, i cili përmban emrin e nënshkruesit dhe nënshkrimin e tij të kualifikuar, ka të njëjtën vlefshmëri ligjore dhe fuqi provuese me dokumentin shkresor.

Ku duhet të drejtohemi për të zotëruar një nënshkrim elektronik?

Nënshkrimet elektronike të kualifikuara dhe certifikatat e kualifikuara lëshohen nga Ofruesit e Shërbimit të Certifikimit të regjistruar pranë Autoritetit Kombëtar për Certifikimin Elektronik (AKCE). Një listë e Ofruesve të Shërbimit të Certifikimit mund të gjendet në faqen zyrtare të Autoritetit Kombëtar për Certifikimin Elektronik

Çfarë janë Ofruesit e Shërbimit të Certifikimit?

Ofruesit e Shërbimit të Certifikimit, janë persona juridikë ose fizikë, të cilët lëshojnë certifikata të

kualifikuara ose vula kohore të kualifikuara, e për ketë janë miratuar nga autoriteti kompetent.

Çfarë është Vula Kohore e kualifikuar? Përgjigje: Është një mjet, i cili nuk verifikon

vërtetësinë e dokumentit, por konfirmon se të dhënat elektronike janë paraqitur në një kohë të caktuar.

Çfarë janë pajisjet e sigurta për krijimin e nënshkrimit?

Pajisjet e sigurta për krijimin e nënshkrimit elektronik, mund të jenë Smart Card, ose hardware token. Smard Card mund të lidhen me pajisjet kompjuterike me anë të lexuesve të posaçëm, ndërsa hardware token mund të jenë Flash Memory, të cilat lidhen me anë të portave normale USB.

Ato përmbajnë kodin e nënshkrimit, i cili shërben për krijimin e nënshkrimit dhe të certifikatës së kualifikuar.

Një dokument i pajisur me nënshkrim elektronik a ka të njëjtën vlefshmëri ligjore me një dokument të nënshkruar me dorë?

Po, tek nenet 4 dhe 5 të ligjit “Për nënshkrimin elektronik” është përcaktuar se, të gjitha transaksionet ligjore që kërkojnë nënshkrimin me dorë si formë ligjore, mund të kryhen në mënyrë elektronike (me nënshkrim të kualifikuar), me përjashtim të fushave ligjore që janë në mënyrë të qartë të identifikuara në një të ashtuquajtur listë negative (p.sh. për të drejtën e trashëgimisë, të drejtën familjare, etj).

Çfarë e bën kaq të sigurt një nënshkrim që përputhet me kërkesat e ligjit shqiptar “mbi nënshkrimin elektronik”?

Ligji “Për Nënshkrimin Elektronik”, Rregullorja dhe dokumente strategjike, lejojnë të operojnë vetëm ato ofrues të shërbimit të certifikimit, siguria e të cilëve është verifikuar, testuar dhe konfirmuar. Gjithë struktura organizative dhe rrjedha e veprimeve të çdo ofruesi të shërbimit të certifikimit, kualifikimet dhe besueshmëria e personelit, madje dhe burimet financiare

top related