zis predavanje 9

Upload: predrag-darmanovic

Post on 07-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/18/2019 ZIS Predavanje 9

    1/29

    Kriptografija

    1

    Predavanje 9

  • 8/18/2019 ZIS Predavanje 9

    2/29

    OSNOVNI POJMOVI

    2

    • Šifrovanje (engl. encryption) obuhvatamatematičkepostupkemodifikacije podataka takve da šifrovane podatke mogupročitati samo korisnici saodgovarajućim ključem

    • Dešifrovanje (engl. decryption) je obrnut proces: šifrovanipodaci sepomoću ključatransformišu u originalnu poruku ilidatoteku.

  • 8/18/2019 ZIS Predavanje 9

    3/29

    PROCES ŠIFROVANJA I DEŠIFROVANJA

    3

  • 8/18/2019 ZIS Predavanje 9

    4/29

    SIGURNOSNI MODEL KRIPTOGRAFIJE

    4

    Model sa nesigurnim komunikacionim kanalom

  • 8/18/2019 ZIS Predavanje 9

    5/29

    DEFINICIJE

    5

    • Kriptografija – nauka o tajnom pisanju (zapisivanju), nauka koja se bavimetodama očuvanja tajnosti informacija

    • Grčke reči kriptos (tajno, sakriti, skriveno) i grafos (pisati, pisanje)

    • Cryptography or cryptology; from Greekκρυπτός,kryptos, "hidden, secret";and γράφω, graphō,"I write", or -λογία,-logia

    • Kriptografski algoritam -transformiše čitljiv tekst P (plain text) u nečitljivtekst C (crypted, chiphered text)

    • Kriptoanaliza –nauka o dobijanju čitljivog teksta P (ili ključeva...) na bazišifrovanog teksta

    • Napad – pokušaj kriptoanalize• Kompromitovanje –dobijanje tajne bez kriptoanalitičkih metoda (krađa,

    tortura...)

  • 8/18/2019 ZIS Predavanje 9

    6/29

    CILJEVI KRIPTOGRAFIJE

    6

    • Povjerljivost (tajnost) – prevencija od neautorizovanog pristupainformacijama (obezbjeđuje privatnost za poruke)

    • Integritet (cjelovitost) – prevencija od neautorizovanog mijenjanjainformacija (obezbjeđuje potvrdu da poruka ostaje nepromijenjena)

    • Raspoloživost –prevencija od neautorizovanog onemogućavanja pristupa

    informacijama ili resursima• Autentifikacija – prevencija od lažnog predstavljanja (identifikacija izvora

    poruke i verifikacija identiteta osobe

    • Neporicanje – prevencija od lažnog poricanja slanja date

    poruke/dokumenta (može se dokazati da poruka/dokument dolazi od datogentiteta iako taj entitet toporiče)

  • 8/18/2019 ZIS Predavanje 9

    7/29

    GDJE SE KORISTI ŠIFROVANJE?

    7

    • Za realizaciju sigurnosnih protokola

    • U komunikaciji

    • Za autentifikaciju

    • Za digitalne potpise

    • Za digitalne sertifikate

  • 8/18/2019 ZIS Predavanje 9

    8/29

    KRIPTOSISTEM

    8

    • Kriptosistem se definiše kao uređena petorka (P, C,K, E, D), gdje je:

    • P – skup poruka

    • C – skup šifrata

    • K –skup ključeva

    • E(P, K) C – funkcija šifrovanja• D(C, K) P – funkcija dešifrovanja

  • 8/18/2019 ZIS Predavanje 9

    9/29

    KRIPTOGRAFSKI ALGORITMI

    9

    • Simetrični– sistemi kod kojih su ključ za šifrovanjeidešifrovanje isti

    • Asimetrični– sistemi kod kojih su ključ za šifrovanjeidešifrovanje različiti

  • 8/18/2019 ZIS Predavanje 9

    10/29

    KLASIČNIALGORITMI

    10

    • Cezarova šifra

    • Vižnerova šifra (Vigenere)• Playfair

    • ….

  • 8/18/2019 ZIS Predavanje 9

    11/29

    SIMETRIČNI ALGORITMI

    11

  • 8/18/2019 ZIS Predavanje 9

    12/29

    POZNATI SIMETRIČNIALGORITMI

    12

    • DES (Data Encryption Standard) – ključ je dužine 56 bita

    • Triple DES (ECB, CBC), DESX, GDES, RDES – ključ je dužine 168 bita(Rivest) RC2, RC4, RC5, RC6 – promjenljiva dužina ključa do 2048 bita

    • IDEA – osnovni algoritam za PGP – ključ je dužine 128 bita

    • Blowfish – promjenljiva dužina ključa do 448 bita

    • Twofish – šifruje 128-bitne blokove otvorenog teksta ključem dužine do 256 bitova

    • AES (Advanced Encryption Standard) - radi sa blokovima od po 128 bita ikoristi ključeve dužine 128, 192 i 256 bita

  • 8/18/2019 ZIS Predavanje 9

    13/29

    ALGORITMI SA JAVNIMKLJUČEM

    13

  • 8/18/2019 ZIS Predavanje 9

    14/29

    POZNATI ASIMETRIČNIALGORITMI

    14

    • RSA (Rivest, Shamir, Adleman)

    • ElGamal

  • 8/18/2019 ZIS Predavanje 9

    15/29

    PSEUDOSLUČAJNESEKVENCE IPROTOČNOŠIFROVANJE

    15

    • Generatori pseudoslučajnih sekvenci

    • Linearni kongruentni generator

    • Korišćenje jednosmjernih funkcija

    • ANSI X9.17

    • FIPS 186

    • RSA

    • x2 mod n

  • 8/18/2019 ZIS Predavanje 9

    16/29

    ISPITIVANJE SLUČAJNOSTI

    16

    • Monotona sekvenca

    • Autokorelaciona funkcija

    • Tri Golombova postulataslučajnosti

    • Monobitni test

    • Poker test

    • Test sekvencirazličitihdužina

    • Test dugačkih sekvenci

  • 8/18/2019 ZIS Predavanje 9

    17/29

    PROTOČNOŠIFROVANJE

    17

    • Protočno šifrovanje (engl. stream cipher)• Sinhrono i asinhronoprotočnošifrovanje

    • Linearni pomjerački registar sa povratnom spregom

    • RC4 jesimetrični protočnialgoritam saključempromjenljiveveličine

  • 8/18/2019 ZIS Predavanje 9

    18/29

    HEŠ FUNKCIJE

    18

    • Jednosmjerna funkcija (engl. one-way function) jeste funkcijaoblika y=f(x) takva da važi:• za dato x, f(x) se određuje relativno lako i efikasno, i

    • za dato y=f(x), x=f-1(y) se određuje relativno teško.

  • 8/18/2019 ZIS Predavanje 9

    19/29

    ZNAČAJNIJEHEŠ FUNKCIJE

    19

    MD family (Message Digest)

    • MD2• MD4

    • MD5 MD5 (Message-Digest algorithm 5) is a widely used cryptographichash function with a 128-bit hash value.

    • MD6 :The MD6 hash algorithm is a cryptographic hash algorithm developed atMIT by a team led by Professor Ronald L. Rivest in response to the call forproposals for a SHA- 3 cryptographic hash algorithm by the National Institute ofStandards and Technology.

    • SHA (Secure Hash Algorithm)

    • SHA-0, SHA-1

    • SHA-2 family (SHA-224, SHA-256, SHA-384, SHA-512)

    • SHA-3 (in development)

  • 8/18/2019 ZIS Predavanje 9

    20/29

    PRIMJENA HEŠ FUNKCIJA

    20

    • Heš funkcije i čuvanje lozinki na disku sistema

    • Heš funkcije i CHAP provjera identiteta

    • CHAP (Challenge Handshake Authentication Protocol)

    • Heš funkcije i digitalno potpisivanje

  • 8/18/2019 ZIS Predavanje 9

    21/29

    PROBLEMI SA HEŠ FUNKCIJAMA

    21

    • Efekat lavine“ (engl. avalanche) – da li postoji?

    • Mala promjena u originalnoj poruci izaziva veliku promjenu na izlazutj. u rezultatu heš funkcije.

    • Kolizije (engl. collision)

    • Ukoliko dve ili višerazličitihporuka (ili datoteka) imaju isti rezultatheš funkije, onda kažemo da se radi o koliziji.

  • 8/18/2019 ZIS Predavanje 9

    22/29

    KRIPTOGRAFIJA S JAVNIMKLJUČEVIMA

    22

    • RSA

    • Diffie-Hellmanov protokol za razmjenuključeva• Kriptosistemi s javnimključem

  • 8/18/2019 ZIS Predavanje 9

    23/29

    SERTIFIKATI I INFRASTRUKTURA JAVNIHKLJUČEVA

    23

    • Digitalni sertifikat

    • Infrastruktura javnih ključeva(PKI – Public Key Infrastructure)• X.509 sertifikati

  • 8/18/2019 ZIS Predavanje 9

    24/29

    KRIPTOGRAFSKI SOFTVER

    24

    • Šifrovanje komunikacionih kanala

    • Šifrovanje podataka na diskovima• Pretty Good Privacy

    • GNU Privacy Guard

    • TrueCrypt

    • EFS (Encryption File System)

    • loopback šifrovanje na operativnom sistemu Linux

    • Cryptographic File System (CFS)

  • 8/18/2019 ZIS Predavanje 9

    25/29

    ZNAČAJ KLJUČA

    25

    • Zaštita zavisi od zaštiteključa, a ne od zaštite algoritma

    • Podrazumijeva se da je algoritam javno poznat• Ova otvorenostomogućavaprovjeru algoritma od strane velikog broja

    stručnjaka i potvrdu njegove snage

    • Simetričnialgoritmi – problem upravljanja i distribucijeključeva

    • Asimetričnialgoritmi - koncept javnog i tajnogključa

  • 8/18/2019 ZIS Predavanje 9

    26/29

    NAPADI

    26

    • Uobičajene pretpostavke

    • Napadač ima potpun pristup komunikacionom kanalu između pošiljaoca iprimaoca

    • Napadač posjeduje potrebno znanje o algoritmu šifrovanja

    • Opšti tipovi napada• Ciphertext – only. Poznat je šifrovani tekst nekoliko poruka, pronalaženje

    čitljivog teksta i ključeva

    • Known – plaintext. Poznat je šifrovani tekst i dešifrovani tekst za nekoliko poruka, nalaženje ključeva

    • Chosen – plaintext. Nisu samo šifrovani i dešifrovani tekst poznati za nekoliko poruka, već napadač bira originalnu poruku

    • Adaptive chosen – plaintext. Kao i prethodno, ali napadač može da mijenja originalnu poruku na osnovu prethodnih rezultata

  • 8/18/2019 ZIS Predavanje 9

    27/29

    SIGURNOST KRIPTOGRAFSKOG ALGORITMA

    27

    • Cijena“razbijanja” algoritma mora da bude veća odcijene šifrovanih

    podataka• Vrijeme potrebno za “razbijanje” algoritma mora da bude duže od

    vremena u kome podaci moraju da ostanu tajni

    • Broj podataka šifrovanih jednim ključem mora da budemanji od brojapotrebnih podataka da se dati algoritam “razbije”

  • 8/18/2019 ZIS Predavanje 9

    28/29

    28

    Q&A

  • 8/18/2019 ZIS Predavanje 9

    29/29

    LITERATURA

    29

    • D. Pleskonjić, N. Maček, B. Đorđević, M. Carić: “Sigurnost računarskih

    sistema i mreža”, Mikro knjiga, Beograd, 2007., ISBN: 978-86-7555-305-2, knjiga /udžbenik i predavanja iz predmeta “Sigurnostračunarskihmreža”

    • Based on: SEC401: Security Essentials Bootcamp Style

    • Global Information Assurance Certification (GIAC) -http://www.giac.org/

    • SANS (SysAdmin, Audit, Networking, and Security)-http://www.sans.org/course/security-essentials-bootcamp-style

    Dodatna literatura:

    • W. Stallings : “Osnove bezbednosti mreža”, CET Computer Equipment

    and Trade Beograd 2014 ISBN: 978 86 7555 305 2 knjiga

    http://www.sans.org/course/security-essentials-bootcamp-stylehttp://www.sans.org/course/security-essentials-bootcamp-style