2. Увод
Криптологија је научна грана која се бави проучавањем
механизама заштите података и обухвата две
дисциплине:
криптографију;
криптоанализу.
Криптографија се бави проучавањем метода за слање
порука у таквом облику да их само онај коме су
намењене може прочитати
Криптоанализа се бави проучавањем поступака за
читање скривених података без познавања заштитног
кључа
3. Системи заштите
Постоје два система заштите:
симетричaн систем заштите (кључ за енкрипцију поруке је
идентичан кључу за декрипцију поруке):
DES (Data Encryption Standard);
AES (Advanced Encryption Standard);
Blowfish;
Twofish;
Ghost;
RC4
асиметричан систем заштите (кључ за енкрипцију поруке
се обавезно разликује од кључа за декрипцију поруке):
PGP (Pretty Good Privacy);
RSA (Rivest, Shamir, Adleman).
4. Рођење PGP-a
ITAR законом забрањен извоз јаког криптографског
софтвера из САД
1991. године у Америчком Сенату предложен закон о
уградњи “back door”-a у опрему за сигурну комуникацију
Phillip R. Zimmermann одлучио да напише PGP програм
који би заштитио садржај електронске поште
5. Рођење PGP-a
Пробне верзије програма путем Интернета напустиле
границе САД, чиме је Zimmermann прекршио закон
ITAR и провео неко време у затвору
1996. године изашла прва легална верзија PGP-a чији
је изворни код извезен из САД-а у облику књиге
Књига је скенирана и помоћу OCR софтвера и PGP је
враћен у електронски облик
Том операцијом уклоњена је и законска препрека
светском ширењу PGP-a
6. Принципи рада
PGP је хибридни криптосистем јер се састоји из четири
криптографска елемената:
симетричног алгоритма заштите;
асиметричног алгоритма заштите;
Hash функције;
генератора случајних бројева.
Због лакшег разумевања поступак заштите може се
разложити на три дела:
компресија података;
енкрипција података;
енкрипција кључа сесије.
7. Поступци заштите
У првом кораку врши се компресија података ZIP
алгоритмом чиме се додатно јача заштита података
У другом кораку генерише се случајни 128-битни кључ
сесије (енг. session key)
Помоћу кључа сесије и симетричног IDEA алгоритма
врши се енкрипција података
У трећем кораку се помоћу јавног кључа примаоца и
асиметричног RSA алгоритма врши енкрипција кључа
сесије који се шаље заједно са енкриптованим
подацима
8. Дигитални потпис
Осим заштите криптографским алгоритмима, PGP нуди
заштиту података користећи дигитални потписом
Његова сврха је утврђивање аутентичности садржаја
заштићених података, као и потврда идентитета
пошаљиоца
Порука се прво помоћу hash функције претоври у
запис фиксне дужине а затим енкриптује тајним кључем
пошаљиоца
9. Дигитални сертификати
Да би се избегла ситуација да треће лице пошаље
нечији дигитални потпис твдерћи да је његов, PGP
користи дигиталне сертификате – “дигиталне личне
карте”
Користе се за доказивање аутентичности коју потврђују
једна или више поузданих особа или организација
Дигиталне сертификате издају CA (Certification
Authority) компаније које имају улогу утврђивања
идентитета лица која траже дигиталне сертификате
10. Закључак
Сви теоретски разматрани напади на поједине делове
PGP-a до сада су били неуспешни јер су поступци
разбијања механизма заштите сувише сложени чак и за
данашње суперрачунаре
Због тога се напади усмеравају на “људски фактор”, тј.
пропусте у системима, коришћење тројанских коња
уциљу сазнања шифре за енкрипцију (енг. passphraze)
Уколико нападач дође до шифре сви сигурносни
механизми PGP-a престају бити препрека
неовлашћеној употреби података