25.07.2013 Views

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Zaštita</strong> <strong>podataka</strong> <strong>primenom</strong> <strong>kriptografskih</strong> <strong>metoda</strong><br />

algoritma (ukupno 16) koristi se po jedan elemenat P matrice (P1,P2,…,P16), a preostala dva elementa<br />

(P17 i P18) se koriste na kraju. Nad elementima P matrice i 32-bitnim podacima se primenjuje XOR<br />

logička operacija.<br />

Na Slici 2.19 (a) se vidi i F funkcija (Feistel) koja se u okviru svakog koraka primenjuje nad<br />

podacima sa leve strane. Nad tako dobijenom informacijom i podacima sa desne strane se primenjuje<br />

XOR operacija. Neposredno pre izvršavanja sledećeg koraka, tako dobijeni podatak i podatak sa leve<br />

strane zamene mesta. Blok dijagram koji prikazuje dobijanje F funkcije je prikazan na Slici 2.19 (b).<br />

Podatak na ulazu (32-bitni) se deli na četiri 8-bitna podatka koji se koriste kao ulazi u S-box-ove. Izlazi<br />

iz S-box-ova S1 i S2 se sabiraju po modulu 2 32 i nad tako dobijenim podatakom i S3 se primenjuje XOR<br />

operacija. Na kraju se u cilju dobijanja konačne 32-bitne funkcije F predhodno dobijeni rezultat sabira<br />

po modulu 2 32 sa S4.<br />

Formiranje ključeva se započinje inicijalizacijom P matrice i S-box-eva sa vrednostima dobijenim<br />

na osnovu heksadecimalne vrednosti broja pi. Tajni ključ i elementi P matrice se sabiraju pomoću XOR<br />

operacije. Nakon toga se vrši kriptovanje 64-bitnih blokova <strong>podataka</strong> koji sadrži sve nule i kao rezultat<br />

se dobijaju elementi P1 i P2. Ovaj postupak se ciklično ponavlja sve dok se ne dobiju svi elementi<br />

matrice P i S-box-eva. Da bi se generisali svi elementi potrebno je da algoritam prođe 521 put, što čini<br />

ukupno 4KB <strong>podataka</strong> [20].<br />

Proces dekriptovanja identičan je postupku kriptovanja s tom razlikom što se elementi matrice P<br />

upotrebljavaju obrnutim redosledom.<br />

Blowfish je veoma brz kriptografski metod izuzev u sitacijama kada se vrši razmena ključeva. Svaki<br />

novi ključ zahteva slanje 4 KB teksta.<br />

2.6 Prednosti i nedostatci simetričnog kriptovanja<br />

Algoritmi koji koriste simetrični ključ za kriptovanje odlikuju se visokom efikasnošću, što se ogleda<br />

u kratkom vremenu kriptovanja poruka. Razlog kratkog vremena kriptovanja je upotreba kratkih<br />

ključeva. Iz tih razloga se ova vrsta algoritama koristi za kriptovanje/dekriptovanje poruka velike<br />

dužine.<br />

Simetrično kriptovanje ima dva osnovna nedostatka. Oba korisnika (osoba A i osoba B) moraju<br />

posedovati jedinstveni simetrični ključ, te se javlja problem distribucije ključeva. Naime, korisnici koji<br />

žele da razmene poruku prethodno moraju da se dogovore o ključu. Jedini pouzdan način je da se oba<br />

korisnika fizički sretnu i izvrše razmenu ključa. Međutim, često su korisnici fizički razdvojeni i ne<br />

mogu da dođu u neposredan kontakt, zato moraju da koriste neki zaštićen kanal da bi sigurno razmenili<br />

ključeve. Problem je to što zaštićen kanal praktično ne postoji.<br />

Drugi problem koji se javlja kod simetričnih kriptosistema je veliki broj potrebnih ključeva. Ako<br />

imamo N ljudi koji žele da koriste ovu metodu kriptovanja, to zahteva N(N – 1)/2 simetričnih ključeva.<br />

Na primer za 1 milion ljudi potrebno je 500 milijardi simetričnih ključeva. Radi dobijanja toliko velikog<br />

broja različitih ključeva moraju se koristiti ključevi veće dužine. Tako na primer, dužina ključa od 56<br />

bita je danas na granici dovoljnog s obzirom na to da savremeni računari mogu relativno brzo da otkriju<br />

ključ te dužine.<br />

2.7 Asimetrični kriptosistemi<br />

Tvorci asimetrične kriptografije su Whitefield Diffie i Martin Hellman koji su 1976. godine opisali<br />

ideju kriptografije koja se temelji na dva ključa, privatnom (ili često zvanim tajnim) i javnom ključu. U<br />

literaturi pojam asimetričnog kriptovanja se poistovećuje sa terminom asymmetric-key ili public-key<br />

kriptovanjem.<br />

28

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!