1

1. UVOD

      Razvoj novih tehnologija i Internet-a unosi mnogo pozitivnih promjena u svakodnevni 
život ljudi. Jedna od njih je i elektroničko poslovanje (obavljanje financijskih transakcija 
razmjenom informacija elektroničkim putem). Takva vrsta poslovanja ima dosta prednosti u 
odnosu na klasično poslovanje jer je jednostavnije, zahtjeva manje troškova i potreban je vrlo 
mali  vremenski   period  za   obavljanje   određenih  akcija.  Osnovne  karakteristike  koje   jedan 
sustav za elektroničko plaćanje mora imati su svakako sigurnost i učinkovitost. Izrastanje 
Internet-a   kao   globalne   informacijske   mreže   i   medija   kojim   će   se   obavljati   najveći   dio 
transakcija samo dodatno stavlja naglasak na pitanje sigurnosti i pouzdanosti takvog sustava. 
Metode i postupci koji se koriste u svrhu ostvarivanja tih karakteristika su šifriranje podataka 
(zaštita   podataka)   i   elektroničko   potpisivanje   podataka   (autentičnost   podataka).
      Korištenje Internet-a, javne telekomunikacijske  (informacijske)  infrastrukture  koja nije 
pod kontrolom financijskih institucija (za razliku od zatvorenih financijskih sustava kao što je 
SWIFT   [3]),   za   obavljanje   transakcija   u   elektroničkom   poslovanju,   zahtjeva   određena 
sigurnosna svojstva koja sustav elektroničkog plaćanja mora imati:

Privatnost

 - pri prenošenju poruke elektroničkim putem, lako je moguće da ju pročita neka 

treća, neovlaštena osoba, stoga sustav mora zaštititi poruku od neovlaštenog čitanja (što je 
naročito bitno kod prenošenja osjetljivih informacija kao što je slučaj kod brojeva kreditnih 
kartica)

Identifikacija   korisnika

 -   pri   elektroničkom   plaćanju   nema   fizičkog   i   vizualnog   kontakta 

između strana u transakciji, stoga sustav mora posjedovati mehanizme koji jamče stvarni 
identitet   osoba   u   transakciji,   kako   bi   se   izbjegla   mogućnost   lažnog   predstavljanja

Integritet poruka

 - osim neovlaštenog čitanja, poruka može biti presretnuta i izmijenjena, te 

interpretirana kao autentična na strani primaoca, stoga sustav mora onemogućiti promjenu 
poruke ili prepoznavati njenu neautentičnost

Nemogućnost opovrgavanja obavljene transakcije

 - jednom već obavljeno plaćanje kupac ne 

može opovrgnuti tvrdeći da je netko drugi umjesto njega izvršio narudžbu, jer identitet kupca 
i   autentičnost   naloga   jasno   trebaju   definirati   osobu   koja   je   izdala   narudžbu   i   platila

Zadnja   tri   svojstva   grupno   se   nazivaju   autentičnost.   Jedan   od   načina   ostvarivanja 
elektroničkog   oblika   plaćanja   je   elektronički   novac,   odnosno   elektronička   gotovina,   koji 
nalikuje normalnom plaćanju gotovinom.

background image

3

Anonimnost i neprativost:

Osoba koja prima elektroničku novčanicu (npr. trgovac) ne može saznati identitet osobe koja 
je upotrijebila elektroničku novčanicu, isto kao ni banka koja nije u stanju saznati identitet 
osobe kojoj je izdala novčanicu, osim u slučaju višestrukog korištenja novčanice, tj. prijevare.

1.2. Funkcije i protokoli unutar sigurnih transakcija

      Sigurnosna svojstva koja određen sustav elektroničkog plaćanja mora imati, privatnost i 
autentičnost   podataka,   osiguravaju   se   raznim   kriptografskim   algoritmima   i   protokolima.

3. KRIPTOGRAFSKI ALGORITMI

3.1. Osnove kriptografije

      Proces pretvaranja razumljive poruke u nerazumljivu naziva se šifriranje (kriptiranje). 
Šifriranje se obavlja korištenjem ključa K1 te se od izvorne poruke dobije šifrirana koja ne 
predstavlja nikakvu smislenu informaciju. Da bi se od šifrirane poruke dobila izvorna poruka, 
potrebno   je   provesti   obrnuti   postupak   od   šifriranja   -   dešifriranje.   Dešifriranje   se   obavlja 
pomoću ključa K2 te se, ukoliko je primijenjen pravi ključ, dobije izvorna poruka. Sigurnost 
kriptografskog   sustava   mora   se   oslanjati   isključivo   na   tajnosti   ključeva,   a   ne   na   tajnosti 
algoritma kojim je kriptiranje izvršeno, jer je, između ostalog, lakše mijenjati ključeve koji se 
koriste nego algoritam. Ovisno o odnosu ključeva K1 i K2 kriptografske sustave dijelimo na 
simetrične i asimetrične.

3.2. Simetrični kriptosustavi

      Glavna osobina simetričnih kriptosustava je uporaba istog ključa za šifriranje i dešifriranje 
poruka. Prednost ovih sustava je jednostavnost i brzina, no posjeduju i neke mane. Prije 
uspostavljanja sigurnog kanala kojim će se prenositi šifrirane poruke, treba dogovoriti ključ 
koji će se koristiti za šifriranje i dešifriranje poruka. To može predstavljati problem jer u tom 
trenutku sigurni kanal još ne postoji pa je moguće da netko neovlašteno dođe u posjed tog 
ključa. S druge strane, ako ključ služi za sigurnu komunikaciju između samo dviju osoba u 
kanalu (može se odrediti koja je osoba poslala poruku) onda je za sustav od n korisnika 
potrebno n(n-1)/2 ključeva.

3.3. DES algoritam

      DES (Data Encryption Standard) je simetrični enkripcijski algoritam razvijen sredinom 

4

70-tih u IBM-u, a prihvaćen kao federalni standard u SAD-u u kasnim sedamdesetima te 
početkom osamdesetih. 1981. ANSI je potvrdio DES kao ANSI standard (ANSI X3.92 Data 
Encription Standard). DES predstavlja kriptiranje koje transformira 64 bitne blokove podataka 
u 64 bitne kriptirane blokove podataka. Duljina ključa kriptiranja je 64 bita, od kojih 8 otpada 
na provjeru pariteta, tako da je efektivna duljina ključa 56 bita.

 DES kriptiranje/dekriptiranje se provodi u nekoliko koraka (

Slika (9 KB)

). Prvo se bitovi 

ulaznog   bloka   duljine   64   bita   permutiraju   nekom   permutacijom 

IP

.   Tada   se   ulazni   blok 

podijeli na dva dijela po 32 bita, lijevi 

L0

 i desni dio 

R0

. Nad desnim blokom se obavlja 

funkcija 

f

(R

i

, K

i

), odnosno 

f

(R

i

, K

16-i+1

) kod dekriptiranja, gdje je R

i

 desnih 32 bita, a K

i

 je 48 

bitni   ključ   koji   se   generira   iz   zadanog   tajnog   ključa   kriptiranja.   Vrijednost   dobivena 
operacijom 

EXILI

 između   vrijednosti   funkcije 

f

 i   lijevih   32   bita   podataka,   postaje   R

i+1

,   tj. 

desnih 32 bita za sljedeći korak iteracije. L

i+1

 za slijedeći korak je R

i

. Nakon 16 takvih koraka 

blokovi   se   zamjenjuju   te   se   spajaju   i   obavlja   se   konačna   permutacija   koja   je   inverzna 
početnoj, tj. 

IP

-1

. Dobivenih 64 bita su kriptirani blokovi. Budući da se nakon dvije uzastopne 

operacije 

EXILI

 sa   istim   brojem   dobiva   početna   vrijednost,   tj.   a   =   (a 

EXILI

 b) 

EXILI

 b, 

postupak dekriptiranja može se provesti tako da se operacije obavljaju obrnutim redoslijedom. 
Zbog simetričnosti algoritma to se postiže tako da se kriptirani blok pusti kroz isti algoritam 
sa   tom   razlikom   da   se   umjesto   ključa   K

i

 u 

i

-tom   koraku   upotrijebi   ključ   K

16-i+1

.

      Postupak generiranja šesnaest 48 bitnih ključeva od zadanog, tajnog ključa provodi se u 
nekoliko koraka. Prvo se pomoću zadane tablice permutacije iz ključa generiraju dva bloka po 
28 bita. Zatim slijedi 16 sljedećih koraka: svaki se blok rotira u lijevo za određeni broj bita 
(ovisno o kojem je koraku riječ) te se iz nastalih blokova (2x28) pomoću tablicom zadane 
permutacije generira ključ K

i

, gdje je 

i

 broj koraka.

      Funkcija   enkripcije 

f

 je   zapravo   najkritičniji   dio   algoritma,   tj.   upravo   zbog   njene 

kompleksnosti ne postoji (barem koliko je za sada poznato) način provaljivanja DES-a (osim 
grubom računalnom silom). Vrijednost funkcije dobiva se u nekoliko koraka. Najprije se od 
ulaznih 32 bita (R

i

) proširenjem zadanom tablicom dobiva 48 bita. Ta se vrijednost zbraja 

logičkom operacijom 

EXILI

sa ključem K

i

 paralelno nad svakim bitom. Dobivena se 48 bitna 

vrijednost dijeli na osam dijelova od po šest bita. Prvi i zadnji bit svakog dijela predstavlja 
adresu retka, a srednja četiri adresu stupca u tablici selekcije, odnosno, pomoću šest određena 
su   četiri   bita.   Istim   postupkom   nad   svakom   šestorkom   od   ulaznih   48   bita   selekcijom 
dobivamo 32 bita. Tih se 32 bita još permutira  zadanom  tablicom te  se  dobiva  konačna 
vrijednost funkcije 

f

.

3.4.  Asimetrični kriptosustavi

      Asimetrični kriptosustavi upotrebljavaju dva različita ključa - poseban ključ za kriptiranje 
i poseban ključ za dekriptiranje. Takva dva ključa nazivaju se javni i tajni ključ. Javni ključ je 
poznat i dostupan svima, dok je tajni ključ poznat samo jednoj osobi. Za kriptiranje se, kao i 

background image

6

ali je nemoguće izračunati y iz x, odnosno:

x = f

 -1

(y)

Dobra   analogija   s   jednosmjernom   funkcijom   je   razbijanje   tanjura:   tanjur   je   jednostavno 
razbiti, ali je nešto teže ponovo ga sastaviti.

4.

Hash funkcije

Hash   funkcija   (ili   drugim   nazivom   funkcija   kompresije,   sažetak   poruke,   otisak, 

kriptografski kontrolni podatak, kontrola integriteta poruke, detektor manipulacije poruke, ...) 
je funkcija kojom se od ulaznog niza varijabilne dužine dobija izlazni niz fiksne dužine koji se 
naziva sažetak. Kao najjednostavniju hash funkciju mogli bi navesti XOR funkciju (

EXILI

) - 

izračunavanjem XOR funkcije nad svim bitovima ulaznog niza varijabilne dužine uvijek se 
dobije izlazni niz fiksne dužine, u ovom slučaju dužine jednog bita. Hash funkcije se ne 
koriste   za   kriptiranje   već   za   provjeru   identičnosti   dviju   poruka   uspoređivanjem   njihovih 
sažetaka.

4.1. Jednosmjerne hash funkcije

      Jednosmjerne hash funkcije imaju osobine prije navedenih dviju funkcija što znači da se 
lagano   da   izračunati   sažetak   određene   poruke,   ali   je   nemoguće   rekonstruirati   poruku   iz 
zadanog   sažetka.   Osobina   dobrih   jednosmjernih   hash   funkcija   jest   zanemarujuće   mala 
vjerojatnost da se iz dvije različite poruke izračuna isti sažetak.

5. Kriptografske metode

5.1. Digitalni potpis

      Digitalni potpis, kao i vlastoručni potpis, koristi se za dokaz autorstva ili barem slaganja 
sa   sadržajem   potpisanog   dokumenta,   no   sa   nekim   razlikama.   Osoba   koja   želi   digitalno 
potpisati neki dokument čini to tako da svojim tajnim ključem (kojeg zna samo ta osoba) 
šifrira   dokument   koji   želi   digitalno   potpisati.   Takav   digitalno   potpisani   dokument   nije 
zaštićen od čitanja, pošto se dešifriranje obavlja javnim ključem koji nije tajna, ali to i nije 
namjera digitalnog potpisa. Osoba koja primi taj dokument, dešifrira ga javnim ključem osobe 
koja   je   potpisala   dokument   i,   ukoliko   je   stvarno   ta   osoba,   čiji   se   javni   ključ   koristi   za 
dešifriranje   poruke,   šifrirala   (potpisala)   dokument,   dobijamo   izvorni   dokument.   Osnovna 
svojstva digitalnog potpisa su:

-

potpis je autentičan (provjerava se javnim ključem potpisane osobe)

Želiš da pročitaš svih 25 strana?

Prijavi se i preuzmi ceo dokument.

Ovaj materijal je namenjen za učenje i pripremu, ne za predaju.

Slični dokumenti