Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu
Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu
Zaštita podataka primenom kriptografskih metoda - Univerzitet u Nišu
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
<strong>Zaštita</strong> <strong>podataka</strong> <strong>primenom</strong> <strong>kriptografskih</strong> <strong>metoda</strong><br />
algoritma (ukupno 16) koristi se po jedan elemenat P matrice (P1,P2,…,P16), a preostala dva elementa<br />
(P17 i P18) se koriste na kraju. Nad elementima P matrice i 32-bitnim podacima se primenjuje XOR<br />
logička operacija.<br />
Na Slici 2.19 (a) se vidi i F funkcija (Feistel) koja se u okviru svakog koraka primenjuje nad<br />
podacima sa leve strane. Nad tako dobijenom informacijom i podacima sa desne strane se primenjuje<br />
XOR operacija. Neposredno pre izvršavanja sledećeg koraka, tako dobijeni podatak i podatak sa leve<br />
strane zamene mesta. Blok dijagram koji prikazuje dobijanje F funkcije je prikazan na Slici 2.19 (b).<br />
Podatak na ulazu (32-bitni) se deli na četiri 8-bitna podatka koji se koriste kao ulazi u S-box-ove. Izlazi<br />
iz S-box-ova S1 i S2 se sabiraju po modulu 2 32 i nad tako dobijenim podatakom i S3 se primenjuje XOR<br />
operacija. Na kraju se u cilju dobijanja konačne 32-bitne funkcije F predhodno dobijeni rezultat sabira<br />
po modulu 2 32 sa S4.<br />
Formiranje ključeva se započinje inicijalizacijom P matrice i S-box-eva sa vrednostima dobijenim<br />
na osnovu heksadecimalne vrednosti broja pi. Tajni ključ i elementi P matrice se sabiraju pomoću XOR<br />
operacije. Nakon toga se vrši kriptovanje 64-bitnih blokova <strong>podataka</strong> koji sadrži sve nule i kao rezultat<br />
se dobijaju elementi P1 i P2. Ovaj postupak se ciklično ponavlja sve dok se ne dobiju svi elementi<br />
matrice P i S-box-eva. Da bi se generisali svi elementi potrebno je da algoritam prođe 521 put, što čini<br />
ukupno 4KB <strong>podataka</strong> [20].<br />
Proces dekriptovanja identičan je postupku kriptovanja s tom razlikom što se elementi matrice P<br />
upotrebljavaju obrnutim redosledom.<br />
Blowfish je veoma brz kriptografski metod izuzev u sitacijama kada se vrši razmena ključeva. Svaki<br />
novi ključ zahteva slanje 4 KB teksta.<br />
2.6 Prednosti i nedostatci simetričnog kriptovanja<br />
Algoritmi koji koriste simetrični ključ za kriptovanje odlikuju se visokom efikasnošću, što se ogleda<br />
u kratkom vremenu kriptovanja poruka. Razlog kratkog vremena kriptovanja je upotreba kratkih<br />
ključeva. Iz tih razloga se ova vrsta algoritama koristi za kriptovanje/dekriptovanje poruka velike<br />
dužine.<br />
Simetrično kriptovanje ima dva osnovna nedostatka. Oba korisnika (osoba A i osoba B) moraju<br />
posedovati jedinstveni simetrični ključ, te se javlja problem distribucije ključeva. Naime, korisnici koji<br />
žele da razmene poruku prethodno moraju da se dogovore o ključu. Jedini pouzdan način je da se oba<br />
korisnika fizički sretnu i izvrše razmenu ključa. Međutim, često su korisnici fizički razdvojeni i ne<br />
mogu da dođu u neposredan kontakt, zato moraju da koriste neki zaštićen kanal da bi sigurno razmenili<br />
ključeve. Problem je to što zaštićen kanal praktično ne postoji.<br />
Drugi problem koji se javlja kod simetričnih kriptosistema je veliki broj potrebnih ključeva. Ako<br />
imamo N ljudi koji žele da koriste ovu metodu kriptovanja, to zahteva N(N – 1)/2 simetričnih ključeva.<br />
Na primer za 1 milion ljudi potrebno je 500 milijardi simetričnih ključeva. Radi dobijanja toliko velikog<br />
broja različitih ključeva moraju se koristiti ključevi veće dužine. Tako na primer, dužina ključa od 56<br />
bita je danas na granici dovoljnog s obzirom na to da savremeni računari mogu relativno brzo da otkriju<br />
ključ te dužine.<br />
2.7 Asimetrični kriptosistemi<br />
Tvorci asimetrične kriptografije su Whitefield Diffie i Martin Hellman koji su 1976. godine opisali<br />
ideju kriptografije koja se temelji na dva ključa, privatnom (ili često zvanim tajnim) i javnom ključu. U<br />
literaturi pojam asimetričnog kriptovanja se poistovećuje sa terminom asymmetric-key ili public-key<br />
kriptovanjem.<br />
28