OpenStax-CNX module: m Kriptografija * Jasmin Ahmeti This work is produced by OpenStax-CNX and licensed under the Creative Commons Attribution

Слични документи
Seminar 13 (Tok funkcije) Obavezna priprema za seminar nalazi se na drugoj stranici ovog materijala. Ove materijale obražujemo na seminarima do kraja

3. Neprekinute funkcije U ovoj to ki deniramo neprekinute funkcije. Slikovito, graf neprekinute funkcije moºemo nacrtati a da ne diºemo olovku s papir

LINEARNA ALGEBRA 2 Popravni kolokvij srijeda, 13. velja e Zadatak 1. ( 7 + 5=12 bodova) Zadan je potprostor L = {(x 1, x 2, x 3, x 4 ) C 4 : x 1

Studij Ime i prezime Broj bodova MATEMATIKA 2 1. dio, grupa A 1. kolokvij 12. travnja Kolokvij se sastoji od dva dijela koja se pi²u po 55 minut

Univerzitet u Ni²u Prirodno - matemati ki fakultet Departman za matematiku KLASTER ANALIZA U STATISTIƒKOM ZAKLjUƒIVANjU Master rad Student: Katarina M

Z A K O N O SUDSKIM VEŠTACIMA I. UVODNE ODREDBE lan 1. Ovim zakonom ure uju se uslovi za obavljanje vešta enja, postupak imenovanja i razrešenja sudsk

Seminar peti i ²esti U sljede a dva seminara rije²avamo integrale postavljene u prosturu trostruke integrale. Studenti vjeºbom trebaju razviti sposobn

Microsoft Word _Vipnet_komentar_BSA_final.doc

IErica_ActsUp_paged.qxd

SVEU ILIŠTE U MOSTARU EKONOMSKI FAKULTET STRU NI STUDIJ MOSTAR SMJEROVI MARKETING I MENADŽMENT PREDMET: ISTRAŽIVANJE TRŽIŠTA ŠKOLSKA / GOD

SVEU ILIŠTE U MOSTARU EKONOMSKI FAKULTET STRU NI STUDIJ VITEZ SMJEROVI MARKETING I MENADŽMENT PREDMET: ISTRAŽIVANJE TRŽIŠTA ŠKOLSKA / GODI

Sluzbeni glasnik Grada Poreca br

Sadrºaj 1 Uvod 2 2 Prikupljanje i organizacija podataka Populacija i uzorak Izvori podataka

BILANCA iznosi u tisu ama kn AKTIVA A) GOTOVINA I DEPOZITI KOD HNB-a I. Gotovina II. Depoziti kod HNB-a B) DEPOZITI KOD BANKARSKIH INSTITUC

Sveu ili²te J.J. Strossmayera u Osijeku Odjel za matematiku Sveu ili²ni preddiplomski studij matematike Nata²a Galiot Algebarska struktura grupa Zavr²

MARKOVLJEVI LANCI Prvi kolokvij 28. studenog Zadatak 1. (a) (5 bodova) Za Markovljev lanac (X n ) i njegovo stanje i S neka T (n) i u stanje i.

MEHANIKA VOŽNJE - Odsek za puteve, železnice i aerodrome

по пла ве, ко ја је Од лу ком Вла де о уки да њу ван ред не си ту а ци је на де лу те ри то ри је Ре пу бли ке Ср би је ( Слу жбе ни гла сник РС, број

Uloga topolo²kih svojstava konguracijskog prostora u vi²e esti im sustavima identi nih estica Grgur imuni Mentor: prof. dr. sc. Hrvoje Buljan Fizi ki

Sveu ili²te J. J. Strossmayera u Osijeku Odjel za matematiku Sveu ili²ni preddiplomski studij matematike Ira tivi Zanimljivi brojevi Zavr²ni rad Osije

Osnovi programiranja Beleške sa vežbi Smer Računarstvo i informatika Matematički fakultet, Beograd Jelena Tomašević i Sana Stojanović November 7, 2005

INTRODUCTION

Z A K O N O JAVNIM NABAVKAMA I. OSNOVNE ODREDBE 1. Predmet zakona i definicije Predmet zakona lan 1. Ovim zakonom ure uje se planiranje javnih nabavki

Matematika 2 za kemi are tre i kolokvij, 16. lipnja Napomene. Dopu²tena pomagala za rje²avanje kolokvija su: kalkulator, tiskane ili rukom pisan

0_Zbornik radova - LIMEN 2015.pdf

М И Л Е Н А К У Л И Ћ Ј ЕД НО Ч И Н К А ЗА П Е ТО РО ПУТ ИЗ БИ ЛЕ ЋЕ Сред пу ша ка, ба јо не та, стра же око нас, Ти хо кре ће на ша че та, кроз би ле

Matematika kroz igru domino

ISSN X Билтен Градске општине Барајево БРОЈ Септембар У БАРАЈЕВУ ПРОС АВ ЕНА С АВА И ДАН ОПШТИНЕ ИЗ РАДА СКУПШТИНЕ ГРАДСКЕ ОПШТИНЕ

P R E D L O G ZAKON O IZMENAMA I DOPUNAMA ZAKONA O IGRAMA NA SRE U lan 1. U Zakonu o igrama na sre u ( Službeni glasnik RS, br. 88/11 i 93/12-dr. zako

Broj 3 - Strana 362 NOVINE TUZLANSKOG KANTONA Subota 27. velja~e god. lanak 2. U lanku 48. Pravilnika o sadržaju i na inu vo enja dokum

Državna matura iz informatike

06 Poverljivost simetricnih algoritama1

TFI POD

R E P U B L I K A H R V A T S K A PRIMORSKO-GORANSKA ŽUPANIJA GRAD RIJEKA Poglavarstvo O b r a z l o ž e n j e Prijedloga odluke o davanju u zakup jav

SVEU ILIŠTE U MOSTARU EKONOMSKI FAKULTET SMJER MARKETING PREDMET: ISTRAŽIVANJE TRŽIŠTA ŠKOLSKA / GODINA Profesorica: Izv. prof. dr. sc. Sa

Microsoft Word - van sj Zakon o privrednoj komori -B.doc

Microsoft Word - Izvjestaj, Matra radionice, svibanj 2011

Школа Ј. Ј. Змај Свилајнац МЕСЕЧНИ ПЛАН РАДА ЗА СЕПТЕМБАР Школска 2018 /2019. Назив предмета: Информатика и рачунарство Разред: 5. Недељни број часова

Z A K O N O BIBLIOTE KO-INFORMACIONOJ DELATNOSTI I. UVODNE ODREDBE Predmet zakona lan 1. Ovim zakonom ure uju se opšti interes, uslovi i resursi za ob

PRILOG 1. Ovisnost tla ne vrsto e betona i vodocementnog omjera za razli ite razrede cementa PRILOG 2. Razredi tla ne vrsto e za obi ne i te ke betone

PREDAVANJA IZ ISTRAŽIVANJA TRŽIŠTA ZA ŠKOLSKU 2017./2018. GODINU Izv. prof. dr. sc. Sandra So e Kraljevi 1

Slide 1

Sluzbeni glasnik 3/08.indd

2010

broj 052_Layout 1

broj 111

NASTANAK OPASNE SITUACIJE U SLUČAJU SUDARA VOZILA I PEŠAKA TITLE OF THE PAPER IN ENGLISH Milan Vujanić 1 ; Tijana Ivanisevic 2 ; Re zi me: Je dan od n

Službeni list Europske unije L 186 Hrvatsko izdanje Zakonodavstvo Svezak srpnja Sadržaj I. Zakonodavni akti UREDBE Uredba (EU) 2019/1148

To ka 13. Dodatne mjere poticanja gospodarstva u vrijeme recesije u godini: a) Informacija o smanjenju zakupnina za poslovne prostore u vlasništ

Univerzitet u Ni²u Prirodno - matemati ki fakultet Departman za matematiku Linearni regresioni modeli u nansijama Master rad Mentor: dr Aleksandar Nas

0_Zbornik radova - LIMEN 2015.pdf

zefzg3

Упорна кап која дуби камен

2005 Letopis 29.pdf

ALIP1_udzb_2019.indb

08 RSA1

Rifin__16_01.pdf

TFI-POD I polugodište Solaris d.d.

Ovdje dolazi logo BLAŽ BAROMIĆ

Skladištenje podataka Prof.dr.sc. Dražena Gašpar

HRVATSKI SABOR Na temelju lanka 88. Ustava Republike Hrvatske, donosim 2298 ODLUKU O PROGLA ENJU ZAKONA O PROFESIONALNOJ REHABILITACIJI I ZAPO LJAVANJ

I grupa 1. Napisati program koji izračunava i ispisuje zbir 4 najveća od pet brojeva unetih sa standardnog ulaza. ulaz izlaz Analiza: 1.

ПРИ ЛОГ 1 1. ЗАХ ТЕ ВИ Прет ход но упа ко ва ни про из во ди из чла на 3. овог пра вил ника про из во де се та ко да ис пу ња ва ју сле де ће зах те в

Ljubav mir cokolada prelom.pdf

Matematika 2 za kemi are prvi kolokvij, 27. travnja Napomene. Dopu²tena pomagala za rje²avanje kolokvija su: kalkulator, tiskane ili rukom pisan

02 Simetricno sifrovanje

Microsoft Word _GODIŠNJE_ IZVJEŠĆE_v 3 6a-verzija

Univerzitet u Ni²u PRIRODNO-MATEMATIƒKI FAKULTET Departman za informatiku Ugraživanje re i i fraza u vektorske prostore i polu-nadgledano otkrivanje s

KB.pdf

ПО Е ЗИ ЈА И ПРО ЗА ЗО РА Н КО С Т И Ћ А Р Х И В ЧО ВЈ ЕЧ НО СТ И ДУГ На д е ж д и Пре да мном ни шта не скри ва ти. Јер ја сам ду жан на шој дје ци п

Programski jezik QBasic Kriteriji ocjenjivanja programiranje(b) - QBasic razred 42

Programski jezik QBasic Kriteriji ocjenjivanja programiranje(b) - QBasic razred 42

Kvantna enkripcija

Microsoft Word - prijemni 2011.ekonomika.doc

З А К О Н О ПРИВРЕДНИМ ДРУШТВИМА 1 ДЕО ПРВИ 1 ОСНОВНЕ ОДРЕДБЕ ПРЕДМЕТ ЗАКОНА Члан 1. Овим за ко ном уре ђу је се прав ни по ло жај при вред них дру шт

ULOGA REGULATORNOG TIJELA U PLANIRANJU DISTRIBUCIJSKOG SUSTAVA mr. sc. Ivona Štritof, dipl. ing. HERA - Hrvatska energetske regulatorna agencija Semin

Glava I - Glava Dokumentacija III - Iz ra da koju bi lan sa kontroliše uspe ha Poreska i naj češ će inspekcija Sadržaj greš ke Sadržaj 3 Predgovor 13

KATALOG ZNANJA IZ INFORMATIKE

ПО Е ЗИ ЈА И ПРО ЗА Д РА ГА Н ЈО ВА НО ВИ Ћ Д А Н И ЛОВ РЕ Ч И СТ РА Ш Н И Ј Е ОД ВЕ ЈА ВИ Ц Е ОПРА ШТА ЊЕ С МАЈ КОМ До ђе и к ме ни ста рост да ми у

Kliping medija Nacionalni sistem za registraciju oružja 28. maj 2011 Štampani mediji Arhimed Arhimed -

SVEU ILIŠTE U MOSTARU EKONOMSKI FAKULTET SMJER MARKETING PREDMET: ISTRAŽIVANJE TRŽIŠTA ŠKOLSKA / GODINA Profesorica: Izv. prof. dr. sc. Sa

glasnik044.pdf

Matematika 2 za kemi are drugi kolokvij, 26. svibnja Napomene. Dopu²tena pomagala za rje²avanje kolokvija su: kalkulator, tiskane ili rukom pisa

Microsoft Word - STATUT za 44 sednicu skupstine cir doc

RasporedZaJesenjiSemestar2012/2013

Σ Ime i prezime, JMBAG: ELEMENTARNA GEOMETRIJA prvi kolokvij studenog Napomene: Kolokvij ima ukupno 5 zadataka, svaki zadatak vr

1.pdf

STEM OBRAZOVANJE I NOVE TEHNOLOGIJE U CILJU REGIONALNOG RAZVOJA

у ве ли кој по све ће но сти је зи ку, сте кла је сво је по бор ни ке ме ђу ком пет е н т н и ји м ч и т а о ц и м а, ш т о не с у м њи в о и м по н у

UDK: 171/ FILOZOFIJA I DRUŠTVO XXV (2), DOI: /FID N Originalan naučni rad Aleksandar Nikitović Institut za filozofiju i

УПУТСТВО ЗА КОРИСНИКА Приступ локацији часописа Српски архив за целокупно лекарство добија се преко internet adrese: Након

ЗДРАВСТВЕНИ МЕНАЏМЕНТ ОСНОВНЕ СТРУКОВНЕ СТУДИЈЕ ДРУГА ГОДИНА СТУДИЈА школска 2018/2019.

COMARC/A Format

Microsoft Word Istorija Dinamike Naucnici doc

Univerzitet u Sarajevu Prirodno-matemati ki fakultet Odsjek za ziku I ciklus studija Op²ti smjer/ Teorijska zika HATD (ODVAJANJE IZNAD PRAGA VI EG RED

1.pdf

Ra unovodstveni informacijski sustavi - RIS Osnove RIS-a Prof.dr.sc. Dražena Gašpar

Algoritmi SŠ P1

MAZALICA DUŠKA.pdf

Транскрипт:

OpenStax-CNX module: m37068 1 Kriptografija * Jasmin Ahmeti This work is produced by OpenStax-CNX and licensed under the Creative Commons Attribution License 3.0 1 1. Uvod Kroz celu povijest ove anstva postojala je potreba za sigurnom razmenom informacija. Problemom sigurne komunikacije bavili su se ve Egip ani i Indijci pre vi²e od 3000 godina i od tada do danas osnovna ideja se nije promenila preneti neku poruku s jednog mesta na drugo ²to je sigurnije mogu e, tj. napraviti algoritam koji bi omogu io skrivanje originalne poruke tako da bude potpuno ( u idealnom slu aju ) nerazumljiva osobama koje bi neovla²ceno do²le u njen posed. Tokom stole a, kriptograja se razvijala i koristila kao alat u za²titi informacija, naro ito u vojnim, diplomatskim i drºavnim komunikacijama uop²te. Imala je dugu i fascinantnu istoriju uspona i padova doseºu i ak i do odlu uju ih uloga u ishodima ratova. Najbolji primer za to je de²ifrovanje Nema ke Enigma ma²ine u Drugom svetskom ratu. Javni interes za kriptograju dramati no je porastao uvodjenjem tzv. kriptograje javnih klju eva u 1976. god., tj. asimeti nih algoritama za o uvanje bezbednosti informacija, ime se dobila mogu nost postizanja tajnosti informacija bez prethodne razmene tajnog klju a putem sigurnog komunikacionog kanala. No, u davna vremena se nisu koristili sloºeni matemati ki algoritmi za skrivanje teksta poruke, ve su se koristili alternativni jezici. Pod time se smatra upotreba jezika koji je poznat samo malom broju odabranih ljudi, upotreba slikovitih aluzija ili ºargona koji imaju preneseno zna enje. Razvoj sloºenijih metoda sigurne komunikacije po eo je tek razvojem pisma, ²to je omogu ilo da se bilo koja informacija prikaºe odreženim brojem znakova koji bi, nakon upotrebe odreženog klju a, formirali ponovo po etnu poruku. Jo² je moralo pro i puno vremena dok ljudi nisu shvatili da se slova mogu prikazati drugim simbolima. Neki od primjera takvih kodova su Morseov kod i Braille-ovo pismo a u ra unarskoj tehnici ASCII. 2 3 2. Malo o algoritmima Osnovni pojam u kriptograji je algoritam. Stoga se postavlja pitanje ²to je algoritam. Prema deniciji algoritam je jasno utvržen postupak za dostizanje kona nog cilja. Glavni dio ove denicije ine rije i jasno utvržen. Algoritam ne smije ovisiti o subjektivnom tuma enju, niti zahtijevati intuiciju ili kreativnost svaki korak mora biti precizno deniran. Iako ra unarstvo nije jedina disciplina koja se bavi algoritmima, algoritmi i ra unarstvo su nerazdvojivo povezani jedno s drugim jer te²ko da e ra unalo i²ta raditi bez kvalitetnih algoritama, dok u nekim drugim podru ijima znanosti postupak nije potrebno toliko * Version 1.1: Feb 16, 2011 10:17 am -0600 http://creativecommons.org/licenses/by/3.0/

OpenStax-CNX module: m37068 2 precizno opisati da bi zasluºio naziv algoritma. Jedan od najpoznatijih algoritama je Euklidov algoritam za ra unanje najve e zajedni ke mjere dvaju brojeva. Novi vijek donosi veliki zamah znanosti pa i matematike. Iznalaze se sve ja i algoritmi koji rje²avaju sve op enitije probleme. Veliki san i nadu matematike izrazio je njema ki matemati ar i lozof Gottfried Wilhelm Leibniz na prijelasku u 18. stolje e: cilj je prona i algoritam nad algoritmima, koji rje²ava sve matemati ke i ( po Leibnizu ) lozofske probleme; otkri e takvog algoritma zna ilo bi vrhunac, pa moºda i sam kraj matematike. No, 1936. ameri ki matemati ar Alonzo Church dokazao je da takvog algoritma nema. Vremenom, mnogi su problemi identicirani kao algoritamski nerje²ivi. To zna i da nam uz svaki algoritam ostaju instance koje moramo rje²avati na drugi na in. Algoritmi koji se esto rabe u ra unarstvu pokazuju dovoljnu srodnost da ih se i dalje moºe razmatrati zajedno. Njihov je jezik matemati ki, a disciplina koja traºi i ocjenjuje algoritme ponekad se naziva algoritmika. Nije lako pokazati da neki algoritam rje²ava zadani problem za to su esto potrebne precizne matemati ke metode i sloºeni dokazi. Naprotiv, ako algoritam nije dobar, da bi to dokazali dovoljno je prona i jednu instancu za koju ne daje traºeni rezultat. ƒesto se oteºava traºenje algoritama dodatnim zahtjevima na algoritam kao ²to je izvr²avanje na ra unalima sa malo memorije ili primjeni u programskim jezicima koji ne podrºavaju strukture podataka potrebne za njegovo izvr²avanje. Algoritam je bolji ²to je op enitiji problem koji rje²ava. Algoritam koji rje²ava op enitiji problem nazivamo ja im algoritmom. No, postoji jo² jedan detalj algoritam je ljep²i ako koristi slabija sredstva za isti rezultat. Nerijetko za dani problem postoji vi²e algoritama te si tada moºemo dozvoliti da mežu njima traºimo najbolji. Najbolji algoritam je onaj koji nas do cilja dovodi u najkra em vremenu ili koji zahtijeva manje memorije ( ovaj drugi problem je danas manje bitan puno je bitniji faktor brzina izvoženja ). 4 5 3. Stari vek Kriptograja je bila i ostala za ve inu ljudi misti na znanost. U pro²losti se stoga esto povezivala sa crnom magijom, demonima i zlim silama. Nije to no utvrženo gdje su stvarni po eci kriptograje, ali je jedna od prvih poznatih prakti nih primjena oko 2000. god. pr. Kr. u Egiptu, gdje su hijerogli rabljeni za ukra²avanje grobnica preminulih vladara. Ti su hijerogli opisivali ºivot kraljeva i veli ali uspjehe za vrijeme njihove vladavine. Oni su bili kriptirani sa svrhom ne da se sakrije tekst, ve da bi se tekst u inio vaºnim i dostojnim kralja. No, prolaskom vremena, ti su zapisi postajali sve kompliciraniji, pa se na kraju prestalo koristiti takvo zapisivanje. Stari Kinezi su koristili ideografsku prirodu svog jezika za sakrivanje pravog zna enja rije i. Poruke su esto bile transformirane u ideograme ( ideogram - poruka prenesenog zna enja, pravo zna enje zna samo primaoc poruke ) u svrhu privatnosti, no nema pouzdanih podataka da li su koristili kriptiranje u svojim ranijim vojnim osvajanjima. Kriptograja je bila esto kori²tena u staroj Indiji gdje je vlada koristila tajne ²ifre za komunikaciju sa svojim ²pijunima diljem zemlje. Rane indijske ²ifre su se uglavnom zasnivale na jednostavnoj supstituciji, esto na osnovu fonetike. Neke od tih ²ifri su se rabile u govoru ili kao govor znakova. To je prili no sli no "svinjskom latinskom" ( engl. pig latin ) - igpay atinlay, gdje se prvi slog stavlja na kraj rije i i dodaje se slog "ay". Kriptografska povijest Mezopotamije je sli na onoj Egipta, u smislu da su se i ovdje koristili znakovi ( klinasto pismo ) za ²iranje teksta. Tehnika takvog zapisivanja se koristila i u kulturama Asiraca i Babilonaca. 6 4. Srednji vek

OpenStax-CNX module: m37068 3 U srednjem vijeku dolazi do napretka kriptograje zbog potrebe ve ine europskih drºava za sigurnom mežusobnom komunikacijom, a jo² vi²e za sigurnom komunikacijom izmežu veleposlanstava. Do prvog ve eg napretka dolazi u Italiji, konkretno u Veneciji koja 1452. osniva drºavnu instituciju ija je jedina namjena bila kriptograja. Leon Battista Alberti je poznat kao otac zapadne kriptologije dijelom i zbog svog izuma polialfabetne supstitucije ( bilo koja tehnika ²ifriranja koja dopu²ta da vi²e razli itih znakova u kriptiranom tekstu predstavlja jedan znak jasnog teksta ). Primjena te metode zna ajno oteºava de²ifriranje primjenom metode analize frekvencije pojavljivanja znakova. 7 5. esnaesti i sedamnaesti vek Zna ajan pomak naprijed ini njema ki fratar Trithemius koji 1518. izdaje seriju od ²est knjiga pod naslovom Polygraphia, gdje u petoj knjizi razvija tablicu koja je ponavljala u svakom redu cijelu abecedu, samo ²to je abeceda u svakom slijede em redu bila cikli ki pomaknuta za jedan znak udesno. Da bi se poruka ²ifrirala, prvo slovo poruke se kodiralo prvim retkom tablice, drugo drugim, itd. Takva metoda proizvodi ²ifriranu poruku u kojoj su sve raspoloºive ²ifre iskori²tene prije nego ²to su ponovljene. 1553. Giovanni Battista Belaso unapriježuje ovu tehniku upotrebom klju ne rije i koja se zapisuje iznad originalnog teksta, i to tako da svako slovo klju a stoji iznad jednog slova originalnog teksta. Klju na rije se ponovno pi²e iznad svake rije i originalnog teksta. Slovo klju ne rije i koje je iznad slova jasnog teksta odrežuje redak iz Trithemiusove tablice kojim emo ²iriati to slovo. Dakle, ako je slovo u jasnom tekstu b, a iznad njega je slovo klju ne rije i r, za ²ifriranje slova b emo koristiti redak u Trithemiusovoj tablici koji po inje sa r. Najpoznatiji kriptograf ovog vremena bio je Blaise de Vegnere (1523.- 1596.) koji je 1585. godine napisao Tracte des Chires, djelo u kojem je upotrijebio Trithemiusovu tablicu, ali je promijenio na in njene upotrebe. Jedna od njegovih metoda koristila je originalni tekst kao klju za ²ifriranje samog sebe, druge su koristile ²irani tekst kao klju. Na in na koji se rabe klju evi je poznat kao rasporeživanje klju eva, i on je integralni dio DES algoritma. U ovo doba se u Francuskoj ve mnogo ljudi bavi kriptograjom, pa vlada osniva zajedni ki ured pod nazivom Cabinet Noir ( hrv. Mra ni ured ) kojem je bio cilj izrada sigurnih ²ifri, a jo² vi²e probijanje suparni kih. 8 6. Osamnaesti vek Do po etka 18. stolje a Mra ni uredi su bili uobi ajeni u Europi ( najpoznatiji bio u Be u - zvao se Geheime Kabinets Kanzlei ). Ova se organizacija bavila prou avanjem sve po²te koja je stizala stranim veleposlanstvima u Be u, kopirala ih, ponovno zatvorila i vratila u po²tanski ured isto jutro. Taj isti ured se bavio de²iranjem i ostalih presretnutih vojnih i politi kih poruka, a katkad bi pro itao i do 100 pisama dnevno. Sli nu i zapaºenu ulogu ima i engleski Mra ni ured. U kolonijama europskih velesila nije bilo centralizirane kriptografske organizacije kao ²to je to u Europi bio Mra ni ured. De²ifriranjem su se uglavnom bavili zainteresirani pojedinci i sve enstvo. 9 7. Devetnaesto stolje e 1844., nakon izuma telegrafa, dolazi do naglih promjena na podru ju razvoja kriptograje komuniciranje telegrafom bilo je vrlo nesigurno te su kvalitetne ²ifre postale nuºnost pri prijenosu tajnih informacija, osobito u vrijeme rata, te je bila potrebna kratka, jednostavna i pouzdna ²ifra za, sada mogu u, direktnu komunikaciju vrhovnog zapovjednika i podreženih asnika. U po etku se koristila Vigenereova ²ifra sa kratkom ponavljaju om klju nom rije i, ali je 1863. Francuz Friedrich W. Kasiski otkrio rje²enje za razbijanje

OpenStax-CNX module: m37068 4 svih periodi nih poliafabetnih ²ifri, koje su do tada smatrane neprobojnima. Stoga je po eo ubrzani rad na novoj ²ifri. Mra ni uredi u Europi jo² postoje i uspje²no djeluju, osobito u razbijanju ameri kih ²ifri, ali kako su ratovi prestali, njihova se korisnost smanjivala, da bi na kraju bili raspu²teni do 1850. 10 8. Dvadeseto stolje e Po etak 20. stolje a obiljeºilo je i² ekivanje neumitnog ratnog sukoba, te se u sklopu ratnih priprema ulaºu velika sredstva i u kriptoanalizu. Najve i pomak naprijed napravila je Engleska koja je u vrijeme po etka rata bila u mogu nosti probiti ve inu neprijateljskih ²ifri ( najve i uspjesi su postignuti u razbijanju njema kih mornari kih ²ifri - probijanje tih ²ifri je bilo znatno olak²ano jer su Nijemci esto za klju eve koristili rije i sa politi kog ili nacionalisti kog karaktera, mijenjali klju eve u pravilnim razmacima, odavali lako uo ljive znakove da su promijenili ²ifre, itd. ). Osim Engleza, presretanje radio poruka intenzivno su se bavili i Francuzi i Amerikanci. Klju : ABCDE FGH IJKL MNO PQRST UVW XYZ - - - $7+Q@?)/ 2X3:!8J 9%6*& 15= (;4 Originalna poruka: OS SEMINAR Kriptirana poruka: J* *@!28$6 Ovaj jednostavni postupak naziva se supstitucija i koristi se od najranijih vremena. 11 9.Osnovni elementi kriptografske ²ifrovanje transformacija itljivog teksta u ne itljiv oblik, de²ifrovanje postupak vra anja ²ifrovanog teksta u itljiv oblik, klju po etna vrednost algoritma kojim se vr²i ²ifrovanje; moºe biti re, broj ili fraza, plaintext generalno, informacija koju ºelimo o uvati privatnom, i ciphertext kriptovan tekst, ne itljiv, onaj koji treba dekriptovati Kriptografski algoritmi predstavljaju matemati ke funkcije koje se koriste za ²ifrovanje i/ili de²ifrovanje, a mogu biti: 1. Ograni eni algoritmi: bezbednost se zasniva na tajnosti algoritma, 2. Algoritmi zasnovani na klju u: bezbednost se zasniva na klju evima, a ne na detaljima algoritma koji se moºe publikovati i analizirati (algoritam je javno poznat, a klju se uva tajnim). 12 10.Kriptografski postupci Kriptografski algoritmi zasnovani na klju u dele se na 1.simetri ne ( esto se nazivaju i konvencionalnim) 2. asimetri ne. Prvi koriste isti tajni klju za enkripciju i dekripciju (shared secretkey cryptography) Drugi se baziraju na kori² enju razli itih klju eva za enkripciju i dekripciju, od kojih je jedan javni i poznat svima, a drugi tajni i poznat samo jednom od u esnika u komunikaciji (public key cryptography).

OpenStax-CNX module: m37068 5 13 11.Simetri na kriptograja Kod simetri ne kriptograje postupak enkripcije i dekripcije zasniva se na dve matemati ki srodne funkcije: Enkripciona funkcija E, na osnovu klju a k i ulazne poruke m, kreira za²ti enu poruku c. Dekripciona funkcija D, na osnovu istog klju a k i za²ti ene poruke c, restaurira originalnu poruku m. 14 12.Najpoznatiji simetri ni enkripcioni algoritmi DES (Data Encryption Standard) klju je duºine 56 bita, Triple DES, DESX, GDES, RDES klju je duºine 168 bita IDEA (International Data Encryption Algorithm) osnovni algoritam za PGP (Pretty Good Privacy) klju je duºine 128 bita Blowsh promenljiva duºina klju a do 448 bita AES (Advanced Encryption Standard) - radi sa blokovima od po 128 bita i koristi klju eve duºine 128, 192 i 256 bita Rijndael - kriptografski postupak se izvr²ava nad blokovima od 128, 192 ili 256 bita, a tolika moºe biti i duºina klju eva. 15 13.Asimetri na kriptograja Proces enkripcije i dekripcije se kod ovih algoritma takodje zasniva na dve funkcije imamo enkripcionu funkciju E i dekripcionu funkciju D. One ponovo manipuli²u originalnom porukom m, odnosno za²ti enom porukom c, ali se ovog puta za enkripciju i dekripciju koriste dva klju a - jedan za enkripciju (klju e), a drugi za dekripciju (klju d). Jedan od ovih klju eva se naziva javni klju (public key) i poznat je svima, a drugi se zove privatni klju (private key), i poznat je samo jednoj strani 16 14.Moderna kriptograja - hibridni pristup U dana²njim modernim enkripcionim sistemima koristi se i simetri nu i asimetri nu kriptograju za postizanje potrebnog nivoa za²tite informacija najpre se asimetri nom kriptograjom razmeniti tajni klju za ostvarivanje simetri ne kriptograje, koja se kasnije koristiti za prenos velike koli ine podataka. 17 15.Softver koji se koristi PGP 1 (prili no dobra privatnost) javni klju za ²ifriranje 2 TrueCrypt 3 FreeOTFE 4 CryptoExpert Lite 5 Windows Privacy Tools (WinPT) 6 FineCrypt 7 Crypto-Lock 8 Ccrypt 9 1 http://www.pgpi.com/ 2 http://66.102.9.104/translate_c?hl=en&sl=en&tl=hr&u=http://www.pgpi.com/&usg=alkjrhho8jlpwr7sbmu- BQAg1W9yO0OgGA 3 http://www.truecrypt.org/ 4 http://www.freeotfe.org/ 5 http://www.secureaction.com/cryptoexpert/lite/ 6 http://winpt.sourceforge.net/ 7 http://www.necrypt.net/ 8 http://www.rtsoftware.org/les.php?func=leinfo&id=3 9 http://sourceforge.net/projects/ccrypt

OpenStax-CNX module: m37068 6 LockNote 10 GPG: GNU Privacy Guard 11 18 Zakljucak Jo² od razdoblja devetnaestog veka nancijske ustanove koristile su se kriptograjom za za²titu prenosa novca, no i tada je kriptograja bila primarno oruºje vladara, diplomata, ²pijuna i vojske. Danas opsta nesigurnost Interneta motivise sve ve i broj ljudi na upotrebu barem najjednostavnijih upotreba kriptiranja te samim time popularizuje ovo podru je. Tome je takože doprineo i brzi razvoj tehnike javnog klju a koji je omogu io sigurnu, ali nadasve brzu i jednostavnu komunikaciju izmežu bilo koje dve osobe na Internetu. Literatura 1.Kazimir Majorinc: "Rije, dvije o algoritmima" ( PC Chip, velja a 1997 ) 2.Nikola Injac: "Strogo povjerljivo" ( BUG, oºujak 1998 ) http://www.codesandciphers.org.uk/bletchleypark/index.htm 12 http://fn2.freenet.edmonton.ab.ca/%7ejsavard/main.htm 13 http://members.tripod.com/steganography/stego.html 14 10 http://locknote.steganos.com/ 11 http://www.gnupg.org/ 12 http://www.codesandciphers.org.uk/bletchleypark/index.htm 13 http://fn2.freenet.edmonton.ab.ca/%7ejsavard/main.htm 14 http://members.tripod.com/steganography/stego.html