Elekotronski novac
1
1. UVOD
Razvoj novih tehnologija i Internet-a unosi mnogo pozitivnih promjena u svakodnevni
život ljudi. Jedna od njih je i elektroničko poslovanje (obavljanje financijskih transakcija
razmjenom informacija elektroničkim putem). Takva vrsta poslovanja ima dosta prednosti u
odnosu na klasično poslovanje jer je jednostavnije, zahtjeva manje troškova i potreban je vrlo
mali vremenski period za obavljanje određenih akcija. Osnovne karakteristike koje jedan
sustav za elektroničko plaćanje mora imati su svakako sigurnost i učinkovitost. Izrastanje
Internet-a kao globalne informacijske mreže i medija kojim će se obavljati najveći dio
transakcija samo dodatno stavlja naglasak na pitanje sigurnosti i pouzdanosti takvog sustava.
Metode i postupci koji se koriste u svrhu ostvarivanja tih karakteristika su šifriranje podataka
(zaštita podataka) i elektroničko potpisivanje podataka (autentičnost podataka).
Korištenje Internet-a, javne telekomunikacijske (informacijske) infrastrukture koja nije
pod kontrolom financijskih institucija (za razliku od zatvorenih financijskih sustava kao što je
SWIFT [3]), za obavljanje transakcija u elektroničkom poslovanju, zahtjeva određena
sigurnosna svojstva koja sustav elektroničkog plaćanja mora imati:
Privatnost
- pri prenošenju poruke elektroničkim putem, lako je moguće da ju pročita neka
treća, neovlaštena osoba, stoga sustav mora zaštititi poruku od neovlaštenog čitanja (što je
naročito bitno kod prenošenja osjetljivih informacija kao što je slučaj kod brojeva kreditnih
kartica)
Identifikacija korisnika
- pri elektroničkom plaćanju nema fizičkog i vizualnog kontakta
između strana u transakciji, stoga sustav mora posjedovati mehanizme koji jamče stvarni
identitet osoba u transakciji, kako bi se izbjegla mogućnost lažnog predstavljanja
Integritet poruka
- osim neovlaštenog čitanja, poruka može biti presretnuta i izmijenjena, te
interpretirana kao autentična na strani primaoca, stoga sustav mora onemogućiti promjenu
poruke ili prepoznavati njenu neautentičnost
Nemogućnost opovrgavanja obavljene transakcije
- jednom već obavljeno plaćanje kupac ne
može opovrgnuti tvrdeći da je netko drugi umjesto njega izvršio narudžbu, jer identitet kupca
i autentičnost naloga jasno trebaju definirati osobu koja je izdala narudžbu i platila
Zadnja tri svojstva grupno se nazivaju autentičnost. Jedan od načina ostvarivanja
elektroničkog oblika plaćanja je elektronički novac, odnosno elektronička gotovina, koji
nalikuje normalnom plaćanju gotovinom.

3
Anonimnost i neprativost:
Osoba koja prima elektroničku novčanicu (npr. trgovac) ne može saznati identitet osobe koja
je upotrijebila elektroničku novčanicu, isto kao ni banka koja nije u stanju saznati identitet
osobe kojoj je izdala novčanicu, osim u slučaju višestrukog korištenja novčanice, tj. prijevare.
1.2. Funkcije i protokoli unutar sigurnih transakcija
Sigurnosna svojstva koja određen sustav elektroničkog plaćanja mora imati, privatnost i
autentičnost podataka, osiguravaju se raznim kriptografskim algoritmima i protokolima.
3. KRIPTOGRAFSKI ALGORITMI
3.1. Osnove kriptografije
Proces pretvaranja razumljive poruke u nerazumljivu naziva se šifriranje (kriptiranje).
Šifriranje se obavlja korištenjem ključa K1 te se od izvorne poruke dobije šifrirana koja ne
predstavlja nikakvu smislenu informaciju. Da bi se od šifrirane poruke dobila izvorna poruka,
potrebno je provesti obrnuti postupak od šifriranja - dešifriranje. Dešifriranje se obavlja
pomoću ključa K2 te se, ukoliko je primijenjen pravi ključ, dobije izvorna poruka. Sigurnost
kriptografskog sustava mora se oslanjati isključivo na tajnosti ključeva, a ne na tajnosti
algoritma kojim je kriptiranje izvršeno, jer je, između ostalog, lakše mijenjati ključeve koji se
koriste nego algoritam. Ovisno o odnosu ključeva K1 i K2 kriptografske sustave dijelimo na
simetrične i asimetrične.
3.2. Simetrični kriptosustavi
Glavna osobina simetričnih kriptosustava je uporaba istog ključa za šifriranje i dešifriranje
poruka. Prednost ovih sustava je jednostavnost i brzina, no posjeduju i neke mane. Prije
uspostavljanja sigurnog kanala kojim će se prenositi šifrirane poruke, treba dogovoriti ključ
koji će se koristiti za šifriranje i dešifriranje poruka. To može predstavljati problem jer u tom
trenutku sigurni kanal još ne postoji pa je moguće da netko neovlašteno dođe u posjed tog
ključa. S druge strane, ako ključ služi za sigurnu komunikaciju između samo dviju osoba u
kanalu (može se odrediti koja je osoba poslala poruku) onda je za sustav od n korisnika
potrebno n(n-1)/2 ključeva.
3.3. DES algoritam
DES (Data Encryption Standard) je simetrični enkripcijski algoritam razvijen sredinom
4
70-tih u IBM-u, a prihvaćen kao federalni standard u SAD-u u kasnim sedamdesetima te
početkom osamdesetih. 1981. ANSI je potvrdio DES kao ANSI standard (ANSI X3.92 Data
Encription Standard). DES predstavlja kriptiranje koje transformira 64 bitne blokove podataka
u 64 bitne kriptirane blokove podataka. Duljina ključa kriptiranja je 64 bita, od kojih 8 otpada
na provjeru pariteta, tako da je efektivna duljina ključa 56 bita.
DES kriptiranje/dekriptiranje se provodi u nekoliko koraka (
). Prvo se bitovi
ulaznog bloka duljine 64 bita permutiraju nekom permutacijom
IP
. Tada se ulazni blok
podijeli na dva dijela po 32 bita, lijevi
L0
i desni dio
R0
. Nad desnim blokom se obavlja
funkcija
f
(R
i
, K
i
), odnosno
f
(R
i
, K
16-i+1
) kod dekriptiranja, gdje je R
i
desnih 32 bita, a K
i
je 48
bitni ključ koji se generira iz zadanog tajnog ključa kriptiranja. Vrijednost dobivena
operacijom
EXILI
između vrijednosti funkcije
f
i lijevih 32 bita podataka, postaje R
i+1
, tj.
desnih 32 bita za sljedeći korak iteracije. L
i+1
za slijedeći korak je R
i
. Nakon 16 takvih koraka
blokovi se zamjenjuju te se spajaju i obavlja se konačna permutacija koja je inverzna
početnoj, tj.
IP
-1
. Dobivenih 64 bita su kriptirani blokovi. Budući da se nakon dvije uzastopne
operacije
EXILI
sa istim brojem dobiva početna vrijednost, tj. a = (a
EXILI
b)
EXILI
b,
postupak dekriptiranja može se provesti tako da se operacije obavljaju obrnutim redoslijedom.
Zbog simetričnosti algoritma to se postiže tako da se kriptirani blok pusti kroz isti algoritam
sa tom razlikom da se umjesto ključa K
i
u
i
-tom koraku upotrijebi ključ K
16-i+1
.
Postupak generiranja šesnaest 48 bitnih ključeva od zadanog, tajnog ključa provodi se u
nekoliko koraka. Prvo se pomoću zadane tablice permutacije iz ključa generiraju dva bloka po
28 bita. Zatim slijedi 16 sljedećih koraka: svaki se blok rotira u lijevo za određeni broj bita
(ovisno o kojem je koraku riječ) te se iz nastalih blokova (2x28) pomoću tablicom zadane
permutacije generira ključ K
i
, gdje je
i
broj koraka.
Funkcija enkripcije
f
je zapravo najkritičniji dio algoritma, tj. upravo zbog njene
kompleksnosti ne postoji (barem koliko je za sada poznato) način provaljivanja DES-a (osim
grubom računalnom silom). Vrijednost funkcije dobiva se u nekoliko koraka. Najprije se od
ulaznih 32 bita (R
i
) proširenjem zadanom tablicom dobiva 48 bita. Ta se vrijednost zbraja
logičkom operacijom
EXILI
sa ključem K
i
paralelno nad svakim bitom. Dobivena se 48 bitna
vrijednost dijeli na osam dijelova od po šest bita. Prvi i zadnji bit svakog dijela predstavlja
adresu retka, a srednja četiri adresu stupca u tablici selekcije, odnosno, pomoću šest određena
su četiri bita. Istim postupkom nad svakom šestorkom od ulaznih 48 bita selekcijom
dobivamo 32 bita. Tih se 32 bita još permutira zadanom tablicom te se dobiva konačna
vrijednost funkcije
f
.
3.4. Asimetrični kriptosustavi
Asimetrični kriptosustavi upotrebljavaju dva različita ključa - poseban ključ za kriptiranje
i poseban ključ za dekriptiranje. Takva dva ključa nazivaju se javni i tajni ključ. Javni ključ je
poznat i dostupan svima, dok je tajni ključ poznat samo jednoj osobi. Za kriptiranje se, kao i

6
ali je nemoguće izračunati y iz x, odnosno:
x = f
-1
(y)
Dobra analogija s jednosmjernom funkcijom je razbijanje tanjura: tanjur je jednostavno
razbiti, ali je nešto teže ponovo ga sastaviti.
4.
Hash funkcije
Hash funkcija (ili drugim nazivom funkcija kompresije, sažetak poruke, otisak,
kriptografski kontrolni podatak, kontrola integriteta poruke, detektor manipulacije poruke, ...)
je funkcija kojom se od ulaznog niza varijabilne dužine dobija izlazni niz fiksne dužine koji se
naziva sažetak. Kao najjednostavniju hash funkciju mogli bi navesti XOR funkciju (
EXILI
) -
izračunavanjem XOR funkcije nad svim bitovima ulaznog niza varijabilne dužine uvijek se
dobije izlazni niz fiksne dužine, u ovom slučaju dužine jednog bita. Hash funkcije se ne
koriste za kriptiranje već za provjeru identičnosti dviju poruka uspoređivanjem njihovih
sažetaka.
4.1. Jednosmjerne hash funkcije
Jednosmjerne hash funkcije imaju osobine prije navedenih dviju funkcija što znači da se
lagano da izračunati sažetak određene poruke, ali je nemoguće rekonstruirati poruku iz
zadanog sažetka. Osobina dobrih jednosmjernih hash funkcija jest zanemarujuće mala
vjerojatnost da se iz dvije različite poruke izračuna isti sažetak.
5. Kriptografske metode
5.1. Digitalni potpis
Digitalni potpis, kao i vlastoručni potpis, koristi se za dokaz autorstva ili barem slaganja
sa sadržajem potpisanog dokumenta, no sa nekim razlikama. Osoba koja želi digitalno
potpisati neki dokument čini to tako da svojim tajnim ključem (kojeg zna samo ta osoba)
šifrira dokument koji želi digitalno potpisati. Takav digitalno potpisani dokument nije
zaštićen od čitanja, pošto se dešifriranje obavlja javnim ključem koji nije tajna, ali to i nije
namjera digitalnog potpisa. Osoba koja primi taj dokument, dešifrira ga javnim ključem osobe
koja je potpisala dokument i, ukoliko je stvarno ta osoba, čiji se javni ključ koristi za
dešifriranje poruke, šifrirala (potpisala) dokument, dobijamo izvorni dokument. Osnovna
svojstva digitalnog potpisa su:
-
potpis je autentičan (provjerava se javnim ključem potpisane osobe)
Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.
Slični dokumenti