Универзитет у Нишу

Електронски факултет

Катедра за рачунарство

ДИПЛОМСКИ РАД

Тема

: Дигитални потпис

Задатак

: Дати преглед основних криптографских метода 

и проучити и описати технологију дигиталног потписа

Кандидат

Комисија:
1. Председник комисије

Драган Станковић
Број индекса 10078

_____________________

_____________________

2. Члан комисије

_____________________

датум пријаве:___________

3. Члан комисије

датум предаје:___________

_____________________

датум одбране:__________

Садржај:

1 УВОД

 

                                                                                                                                              

 

 3  

2 ОДНОС ИЗМЕЂУ СТВАРНОГ И ВИРТУЕЛНОГ СВЕТА КАДА ЈЕ У ПИТАЊУ 
СИГУРНОСТ ПОДАТАКА

 

                                                                                                              

 

 5  

2.1 А

УТЕНТИЧНОСТ

6

2.2 А

УТОРИЗАЦИЈА

6

2.3 Т

АЈНОСТ

 (

ПРИВАТНОСТ

)

7

2.4 И

НТЕГРИТЕТ

 

ПОДАТАКА

 (

ИНФОРМАЦИЈА

)

7

2.5 П

ОВЕРЕЊЕ

8

3 КРИПТОГРАФИЈА

 

                                                                                                                     

 

 8  

3.1 И

СТОРИЈСКИ

 

РАЗВОЈ

 

КРИПТОГРАФИЈЕ

8

3.2 К

РИПТОГРАФИЈА

 

ДАНАС

9

3.3 З

АШТО

 

ЈЕ

 

КРИПТОГРАФИЈА

 

ТАКО

 

ВАЖНА

?

10

3.4 Б

ЛОК

-

ШЕМА

 

СИСТЕМА

 

СА

 

КРИПТОЗАШТИТОМ

10

3.5 К

РИПТОГРАФСКЕ

 

ТЕХНИКЕ

12

4 КРИПТОСИСТЕМИ СА ТАЈНИМ КЉУЧЕМ

 

                                                                    

 

 13

   

4.1 Б

ЛОК

 

ШИФРЕ

13

4.1.1 ЕCB 

МОД

14

4.1.2 CBC 

МОД

14

4.1.3 CFB 

МОД

15

4.1.4OFB 

МОД

15

4.1.5 И

ТЕРАТИВНE

 

БЛОК

 

ШИФРE

16

4.2 DES (D

ATA

 E

NCRYPTION

 S

TANDARD

)

17

4.3 Т

РОСТРУКИ

 DES

18

4.4 AES (A

DVANCED

 E

NCRYPTION

 S

TANDARD

)

18

4.5 О

СТАЛЕ

 

БЛОК

 

ШИФРЕ

18

4.6 Н

ИЗ

 

ШИФРЕ

19

4.7 H

ASH

 

ФУНКЦИЈЕ

19

4.8 К

ОДОВИ

 

ЗА

 

ПОТВРЂИВАЊЕ

 

АУТЕНТИЧНОСТИ

 

ПОРУКЕ

 (МАС)

20

5 КРИПТОСИСТЕМИ СА ЈАВНИМ КЉУЧЕВИМА

 

                                                           

 

 21

   

5.1 М

АТЕМАТИЧКЕ

 

ОСНОВЕ

 

СИСТЕМА

 

СА

 

ЈАВНИМ

 

КЉУЧЕВИМА

22

5.1.1 П

РОБЛЕМ

 

ФАКТОРИЗАЦИЈЕ

23

5.1.2 П

РОБЛЕМ

 

ТРАЖЕЊА

 

ДИСКРЕТНИХ

 

ЛОГАРИТАМА

23

5.1.3 Е

ЛИПТИЧКЕ

 

КРИВЕ

23

5.1.4 О

СТАЛИ

 

ТЕШКО

 

РЕШИВИ

 

ПРОБЛЕМИ

24

5.2 К

РИПТОГРАФСКЕ

 

ТЕХНИКЕ

24

5.2.1 RSA

24

5.2.2 E

L

 G

AMEL

25

5.2.3 К

РИПТОСИСТЕМИ

 

ЗАСНОВАНИ

 

НА

 

ЕЛИПТИЧКИМ

 

КРИВАМА

26

5.2.4 D

IFFIE

-H

ELLMAN

 

ПРОТОКОЛ

 

ЗА

 

РАЗМЕНУ

 

КЉУЧЕВА

27

1

background image

1 Увод

Интернет  је  отворена јавна  мрежа  и доступан  је великом  броју  корисника широм 
света. Међутим, велики број корисника не верује у сигурност тока података који се 
размењују путем Интернета јер увек постоји могућност да неко неовлашћено прати 
комуникацију корисника и да то касније злоупотреби. Неки од примера злоупотребе 
су да неко открије број туђе кредитне картице и да касније њу користи за куповину, 
или   да   неко   направи   лажан   сајт   за   продају   непостојећих   ствари   и   тако   наведе 
кориснике да одају број своје кредитне картице. Фирме које послују или пружају 
одређене услуге преко Интернета се плаше да поверљиве информације неовлашћено 
доспеју   до   неког   ко   би   могао   да   их   злоупотреби   на   било   какав   начин   (нпр.   да 
информације о некој новој технологији доспеју до конкурентске фирме). Због свега 
тога   ради   озбиљне   примене   Интернета   у   савременом   пословању   потребно   је 
обезбедити:

Аутентичност информација (дефинисање и провера идентитета пошиљаоца)

Ауторизацију (да онај који приступа некој информацији има дозволу да то уради)

Заштиту тајности информација (спречавање откривања њиховог садржаја)

Интегритет информација (спречавања неовлашћене измене информација)

Непорицање (спречавање да неки од учесника у комуникацији одбија да призна да 
је стварно учествовао) 

Ово   су   основни   захтеви   који   се   тичу   сигурности   и   они   се   морају   обезбедити   на 

одговарајући начин. Захтеви се мало модификују у зависности од тога шта је потребно 
осигурати   приликом   комуникације.   Нпр.   уколико   је   потребно   осигурати   се   од 
неовлашћеног приступа   потребно је обезбедити ауторизацију, или ако треба спречити 
могућност да неко промени садржај порука које се размењују, потребно је обезбедити 
интегритет информација.

С оваквим захтевима се често срећемо и у нашем свакодневном животу (нпр. лична 

карта за идентификацију особе, потпис на различитим документима и сл.). Разумевање 
како  ови  сигурносни захтеви  функционишу  у реалном животу  може  бити  корисно  за 
објашњење   како   се   са   њима   излази   на   крај   у   виртуелном   свету   и   где   могу   настати 
проблеми.

Криптографија као наука која се бави методама очувања тајности података омогућава 

да се сигурност података коју корисник има у стварном (физичком) свету пренесе и на 
виртуелни (е-) свет чиме би се омогућило да људи обављају послове преко мреже без 
опасности од разноразних злоупотреба  које могу настати у е-свету. 

Приликом размене информација често је потребно да се утврди порекло одређеног 

документа, идентитет пошиљаоца, време кад је документ послат и/или потписан и сл. 
Дигитални потпис је средство криптографије које омогућава да се провере и потврде 
(верификују) такви подаци.

Свакога дана стотине хиљада људи комуницира електронским путем, било да је у 

питању   електронска   пошта   (е-mail),   е-трговина   (послови   који   се   обављају   преко 
Интернета) или преко мобилних телефона. Сталан пораст информација које се размењују 
електронским путем довео је до повећаног ослањања на криптографију као технику која 
гарантује одређен ниво сигурности приликом размене информација на тај начин.

У овом раду је описан дигитални потпис почевши од појава које су условиле његов 

развој па до алгоритма по којем се формира и структура које су неопходне да би све то 
функционисало. 

4

background image

Први велики проблем је да нико физички није присутан 

тамо

 (на мрежи). Управо 

због тога многи облици сигурности који се користе у свакодневном животу не могу се 
користити у виртуелном свету. 

Такође, то уноси потешкоће идентификације учесника у комуникацији. Нпр. пошто 

ми   физички   не   улазимо   у   продавницу   када   купујемо   преко   Интернета,   проблем   је 
двострук: ми морамо да знамо да је web сервер  коме приступамо стварно продавница у 
којој смо хтели нешто да купимо, а са друге стране продавац треба да зна да је са друге  
стране   комуникационог   канала   права   муштерија   и   да   су   средства   којима   купује 
муштерија њено власништво а не злоупотреба туђе кредитне картице.

Други велики проблем је што се копирање и измена садржаја докумената веома лако 

може   обавити.   Ако   би   нпр.   хтели   да   направимо   копију   неког   документа   на   нашем 
рачунару,   једноставно   употребимо  copy  команду   и   креирамо   је.   За   разлику   од 
фотокопирања, копије неког електронског фајла је у бајт иста са оригиналном верзијом 
тог фајла. Да је нпр. неки чек на 20 долара обичан фајл све што би требали да урадимо да 
добијемо више новца је да га ископирамо неколико пута. Могуће је извршити и измену 
унутар датотеке да то буде чек на 100 долара и сличне ствари. У неким системима је 
немогуће   да   се   утврди   да   је   фајл   или   нека   порука   био   измењен.   Зато   је   заштита   од 
оваквих измена веома важна.

Следећи   велики   проблем   је   што   је   на   рачунару   могуће   аутоматизовати   одређене 

послове. Ова велика предност рачунара је погубна по сигурност. Могуће је написати 
програме који сами покушавају да  

провале

  у неки систем, пошаљу е-mail, копирају 

фајлове и да чине разноразне друге пакости. Било ко са приступом Интернету може да 
ископира неки већ готов програмчић који тражи шифру неког система поредећи је са 
речима у речнику. Када би ово радио сам корисник куцајући једну по једну шифру на 
терминалу тешко да би нешто постигао. Уз коришћење неког оваквог програма то је 
могуће много лакше урадити.

Последњи велики проблем је да је свако виртуелно било где. Иако ви физички нисте 

тамо

 на мрежи, свако ко је повезан на мрежу виртуелно јесте тамо и доступни су му 

сви остали рачунари који су такође повезани на Интернет. 

Положај

 који неко има на 

Интернету је у ствари на једној локацији, али је виртуелно доступан са било које друге 
локације на Интернету. Подједнако је лако приступити неком web серверу који је нпр. у 
истој просторији где и наш рачунар и неком серверу на другом крају света. Ово је велика 
предност Интернета али је то веома неповољно што се тиче сигурности информација. 
Испада да пошто су на Интернету сви суседи међусобно, да такође и сви живе у 

лошем 

крају

 (у том мноштву мора да се нађе неко чије намере и нису да само буде 

пристојан 

корисник услуга Интернета

).  Firewall  програми   (програми за заштиту компјутерских 

система   који   раде   тако   што   контролишу   приступ   одређеном   рачунару   –   надгледају 
портове   и   прихватају   или   одбијају   конекције),   на   неки   начин   закључавају   систем   и 
помажу да се смањи ризик од уљеза. Чак и уз коришћење оваквих програма систем који је 
повезан на мрежу поседује одређен степен рањивости. Још један аспект овог проблема о 
коме   се   мора   повести   рачуна   је   напад   типа  

човек   у   средини

  (

man   in   the   middle 

attack

). Код напада овог типа, уљез се убацује унутар комуникације између двe стране, 

модификујући и прослеђујући поруке које они размењују тако да свака од страна мисли 
да комуницира само са оном другом. Нпр. Алис и Боб преговарају о неком уговору преко 
мејла, док је Ли човек у средини. Боб шаље поруку Алис да хоће да купи 100 лопти из 
њене компаније. Ли пресреће поруку и мења лопте у кликере и такву је шаље Алис. Она 
каже цену за кликере и шаље поруку Бобу. Ли пресреће ту поруку и опет мења кликере у 
лопте. Бобу се свиђа цена (кликери су јефтинији од лопти) и наручује робу на своју 
адресу. Ли пресреће и ту поруку и оставља своју адресу Алиси тако да кликери стижу код 
њега. Наравно, ово не би могло да се деси да је примењена провера аутентичности и 
интегритета порука.

6

Želiš da pročitaš svih 55 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti