SlideShare a Scribd company logo
1 of 11
Download to read offline
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 1
I. Садржај
I. САДРЖАЈ...................................................................................................................................................1
II. УВОД ......................................................................................................................................................2
СИСТЕМИ ЗАШТИТЕ ..........................................................................................................................................2
III. PGP (PRETTY GOOD PRIVACY)......................................................................................................3
РОЂЕЊЕ PGP-А.................................................................................................................................................3
ПРИНЦИП РАДА.................................................................................................................................................3
Компресија података ................................................................................................................................4
Енкрипција података.................................................................................................................................4
Енкрипција кључа сесије ............................................................................................................................4
ДИГИТАЛНИ ПОТПИС ........................................................................................................................................5
ДИГИТАЛНИ СЕРТИФИКАТИ..............................................................................................................................6
АНАЛИЗА СИГУРНОСТИ PGP-А.........................................................................................................................7
Симетрични алгоритам.............................................................................................................................7
Асиметрични алгоритам...........................................................................................................................7
Hash функција.............................................................................................................................................8
Генератор случајних бројева.....................................................................................................................8
IV. ЗАКЉУЧАК ..........................................................................................................................................9
V. ЛИТЕРАТУРА ....................................................................................................................................10
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 2
II.Увод
Годинама се криптографија развијала и користила као алат у заштити
информација, нарочито у војним, дипломатским и државним комуникацијама
уопште. Имала је и фасцинантну историју успона и падова досежући чак и до
одлучујућих улога у исходима ратова. Најбољи пример је дешифровање Немачке
Енигма машине у Другом светском рату.
С друге стране, у модерној информатичкој ери када се информације
обрађују, преносе и чувају у електронској форми у великим комуникационим и
рачунарским мрежама, оне постају изложене читању, копирању и
неауторизованој промени. Криптографске технике обезбеђују средства која
осигуравају тајност и интегритет, као и друга сродна својства везана за очување
сигурности информација.
Колико је криптографији посвећена пажња потврђује и ITAR1
закон у САД,
који строго забрањује извоз јаког криптографског софтвера, сврставајући га у
исту категорију са деловима борбених авиона, класичним, хемијским и
биолошким наоружањем.
Системи заштите
Постоје два система заштите: симетрични и асиметрични.
Код симетричног система кључ (шифра) која се користи за енкрипцију
информација, користи се и за њихову декрипцију. Најпознатији симетрични
ситеми су:
° DES (Data Encryption Standard;
° AES (Advanced Encryption Standard);
° Blowfish;
° Twofish;
° Ghost;
° RC4.
За разлику од симетричних система, код асиметричних система заштите
кључ за декрипцију разликује се од кључа за енкрипцију. Погодан је за
остваривање безбедне комуникације између различитик пословних система.
Најпознатији и најчешће коришћени алгоритми за асиметрични систем заштите
су:
° PGP (Pretty Good Privacy);
° RSA (Rivest, Shamir, Adleman);
1
International Traffic in Arms Regulations
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 3
III. PGP (Pretty Good Privacy)
Рођење PGP-а
Година 1991. у америчком Сенату представљен је предлог закона према
којем би сви произвођачи опреме за сигурну комуникацију били присиљени
уграђивати у своје производе могућност за државу да према потреби декриптује
заштићене облике комуникације.
Овај предлог никада није заживео као важећи
закон, али је и инспирисао Phillipa R.
Zimmermanna да те исте године напише PGP,
програм чија је основна улога заштита садржаја
електронске поште. Пробну верзију свог програма
Zimmermann је дао пријатељима и убрзо се PGP
пронашао на Интернету и тако напустио границе
САД-а. Овим је Zimmermann прекршио ITAR, те је
постао мета вишегодишњег судског прогона
америчких власти током чега је добар део тог
времена провео у затвору. Судски процес против
Zimmermanna обустављен је 1996. године, па су
одмах почеле кружити гласине како се Zimmermann
нагодио са државом и уградио у свој производ механизам помоћу којег би држава
имала увид у податке заштићене PGP-ом. Ова гласина показала се неистинитом, а
најбољи доказ је доступност извроног кода чијом би се анализом лако открио
енетуални back door.
Године 1997. појавила се прва легална верзија PGP-а изван САД-а. Строги
закони изричито су забрањивали извоз криптографског софтвера, па је PGP
извезен у облику књиге која је садржала његов изворни код. Изван САД-а књига
је скенирана и помоћу OCR2
софтвера PGP је враћен у електронски облик. Овом
операцијом уклоњена је и законска препрека светском ширењу PGP-a.
Принцип рада
Најкраће речено, PGP је хибридни криптосистем. Придев хибридни потиче
од чињенице да PGP приликом заштите података користи комбинацију најбољих
одлика симетричне и асиметричне заштите података. Пошто је његова основна
улога заштита података који путују по разним рачунарским мрежама и системима,
PGP се не састоји само од криптографског алгоритма већ од више различитих
целина. Због тога се PGP назива криптосистем или протокол.
Због лакшег разумевања, поступак заштите података које пошаљилац жели
послати може се разложити на три дела:
1. компресија података
2. енкрипција података
3. енкрипција кључа сесије
2
Optical Character Recognition
Philip R. Zimmermann
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 4
Компресија података
Уколико се не подеси другачије, PGP ће у првом кораку извршити
компресију података ZIP алгоритмом. Постоје два разлога за овај поступак. Први
и очигледнији је смањивање количине података која ће путовати по мрежи. Други
разлог је тај што поступак компресије података јача криптографску заштиту.
Наиме, већина метода криптоанализе3
темељи се на препознавању
појединих узорака у подацима. Уколико су подаци компресовани пре енкрипције,
препознавање узорака биће у великој мери отежано.
Енкрипција података
У овом кораку PGP генерише 128-битни кључ сесије (eng. session key) који
ће бити употребљен само једном, тј. за сваку енкрипцију биће генерисан нови
кључ. Подаци се деле на блокове дужине 64-бита и енкриптују се помоћу кључа
сесије коришћењем симетричног криптограског алгоритма IDEA4
.
IDEA је претпостављени алгоритам и уместо њега могу се употребити и неки
други симетрични алгоритми, као што су: Triple-DES, Cast-128, Blowfish, AES и
други.
Енкрипција кључа сесије
Као што је у претходном кораку речено, подаци су енкриптовани помоћу
симетричног алгоритма, што значи да је кључ који је искоришћен за енкрипцију
неопходан и за декрипцију података. Из тога произилази чињеница да је кључ
сесије неопходно доставити примаоцу поруке.
Кључ сесије се енкриптује помоћу јавног кључа примаоца користећи
симетрични алгоритам RSA. Након што је то обављено, енкриптована порука
шаље се заједно са енкриптованим кључем који се користи за њену декрипцију.
3
криптонализа се бави проучавањем поступака за читање скривених података без
познавања заштитног кључа
4
International Data Encryption Algorithm
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 5
Поступак декрипције обавља се обрнутим редоследом описаног поступка.
Када прималац прими поруку, прво помоћу свог приватног кључа декриптује
кључ сесије. Након тога, кључем сесије декриптују се заштићени подаци и након
тога се врши декомпресија података. Декопресијом података извршен је и
последњи корак декрипције и подаци су доступни примаоцу за даље коришћење.
Дигитални потпис
Осим заштите података криптографским алгоритмима, PGP нуди још једну
меру заштите: дигитални потпис. Дигитални потпис остварује се помоћу hash
функције и његова сврха је потврда аутентичности садржаја поруке (доказ да
порука није промењена на путу од пошаљиоца до примаоца), као и гарантовање
идентитета пошаљиоца поруке.
Дигитални потпис има исту намену као и својеручни потпис. Једина
разлика је у томе што је својеручни потпис могуће фалсификовати, док је
фалсификација дигиталног потписа такорећи немогућа.
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 6
Пошаљилац применом одређених криптографских алгоритама прво од своје
поруке која је произвољне дужине ствара запис фискне дужине који у потпуности
осликава садржај поруке. То пректично значи да свака промена у садржају
поруке доводи до промене потписа.
Овако добијени запис пошаљилац енкриптује својим тајним кључем и тако
формира дигитални потпис који се шаље заједно са поруком.
Када прималац прими поруку, користећи јавни кључ пошаљиоца декриптује
дигитални потпис и уколико су потписи идентични потврђен је идентитет
пошаљиоца као и интегритет поруке.
Дигитални сертификати
Чак и са сигурносним методама заштите које поседује PGP, ипак постоји
могућност преваре. У сваком тренутку неко може злонамерно подметнути јавни
кључ неке друге особе, пресрести и изменити податке намењене особи за коју је
пошаљилац сматрао да је власник поменутог кључа.
Да би се такви случајеви спречили, PGP користи дигиталне сертификате.
Можемо их звати и дигиталном личном картом, јер то они и јесу – дигитална
лична карта на Интернету. Састоје се од:
° јавног кључа;
° сертификата (информације о власнику, нпр. име, кориснички ID и
сл.);
° једног или више дигиталних потписа.
Улога дигиталних потписа на дигиталном сертификату је потврда да је
истинитост информација садржаних у сертификату потврђена од стране једне или
више поузданих особа.
Дигитални сертификати дистрибуирају се помоћу сервера за сертификацију
(енг. Certificate server) и базе јавних кључева (енг. Public key infrastructure).
Сервер за сертификацију и база јавних кључева су базе података које
корисницима омогућавају чување и претрагу јавних кључева. База јавних
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 7
кључева има неких мањих предности јер пружа различите услуге управљања и
манипулисања дигиталним сертификатима.
Главна одлика система дигиталних сертификата је постојање „треће стране“
која се назива Certification Authority. То су најчешће компаније које имају задатак
да провере и утврде нечији идентитет, и након тога му издају дигитални
сертификат. На овај начин смањена је могућност злоупотребе дигиталних
сертификата на минимум.
Анализа сигурности PGP-а
PGP као криптосистем састоји се од четири криптографска елемента:
1. симетричног алгоритма;
2. асиметричног алгоритма;
3. hash фикције;
4. генератора случајних бројева.
Симетрични алгоритам
Као што је раније наведено, претпостављени симетрични алгоритам који
PGP користи је IDEA. До данас нису јавно објављене било какве напредне методе
разбијања овог алгоритма, па је могуће користити једино методу „бруталне силе“
(енг. brutal force attack).
IDEO користи 128-битни кључ. То значи да постоји 2128
различитих
комбинација.
Бројним прорачунима дошло се до податка да би суперрачунар који обавља
1012
операиција у секунди, за период од 317 година обавио око 1022
операција.
Ово време није чак довољно ни за тестирање 1022
кључева, што представља само
део од 2128
могућности, јер за тестирање појединог кључа није довољна само
једна операција.
Иако се из ове илустрације може закључити колико је 128-битни кључ
сигуран, стални развој технологије врло је упозоравајући. 1993. године Michael
Wiener из Northern Telecoma у Ottawi, на једној конференцији, представио је
нацрте у потпуности развијеног и тестираног чипа који се одликује великом
брзином погађања 56-битних DES кључева. Производња овог чипа у великим
серијама коштала би 10.5 долара по комаду. За милион долара могуће је
конструисати уређај са 57 000 таквих чипова који би могао испробати свих 256
комбинација за само 7 сати. За уложених 10 милиона долара потребно време се
смањује на 21 минут, а за 100 милиона долара време пада на невероватних два
минута.
Асиметрични алгоритам
Факторизација је тренутно најбољи познати начин разбијања асиметричног
алгоритма RSA, који користи PGP. Међутим, поступак растављања врло великих
бројева на факторе рачунарски је врло захтеван, готово немогућ. Данас је
познато неколико различитих алгоритама за факторизацију, а најбољим се
показао GNFS5
, који је посебно погодан за бројеве са више од 110 знакова.
Тим алгоритмом 1999 године факторизован је број са 155 знакова. Поступак
факторизације трајао је нешто више од 5. месеци паралелно на 292 рачунара, уз
четворомесечне припреме на CRAY суперрачунарима.
5
General Number Field Sieve
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 8
Минимална дужина кључа код алгоритма RSA је 1024 бита, што одговара
броју са 309 знакова, док дужина кључа од 2048 бита одговара броју са 617
знакова. Из ових података једноставно је закључити да се RSA алгортам сматра
врло сигурним алгоритмом који је приличне тешко разбити.
Табела 1. Процена еквивалентности симетричних и асиметричних
кључева према потребном настојању за њихово разбијање
Hash функција
Приликом израде дигиталног потписа PGP користи hash функцију која се
назива MD56
. Реч је о двосмерној функцији која за улаз произвољне дужине да је
јединствени излаз дужине 128-бита. Hash функција је тако конструисана да за
два улаза која се разликују само у једном биту даје два потпуно различита
излаза. Теоретски постоји могућност да за два различита улаза hash функција
понуди идентичан излаз, али је та вероватноћа екстремно мала7
.
Генератор случајних бројева
Приватност поруке заснива се на чињеницеи да 128 битова кључа сесије
омогућава око 1039
различитих комбинација од којих би свака требала имати
једнаку вероватноћу појављивања. Међутим, генерисање случајних бројева за
рачунар представља велики проблем. Из тог разлога је за кључ сесије задужен
генератор случајних бројева.
Реч је о алгоритму који генерише случајне бројеве, тј. као улаз узима
несумично унесене податке, а на излазу генерише низ знакова. Иако људском оку
тај низ знакова изгледа као случајан, ипак није случајан у потпуности.
Статистичка анализа излаза које даје генератор случајних бројева показала
се врло успешном у предвиђању низова који ће бити генерисани, али само у
случају да је познато почетно стање генератора. Због тога су развијене разне
технике „чишћења“ извора генератора случајних бројева (датотека randseed.bin)
како би се почетно стање генератора сакрило.
6
Message Digest 5
7
0.000 000 000 000 000 000 000 000 000 000 000 000 029 %
Симетрични кључ Асиметрични кључ
56-битни 384-битни
64-битни 512-битни
80-битни 768-битни
112-битни 1792-битни
128-битни 2304-битни
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005. 9
IV. Закључак
Сви теоретски разматрани напади на поједине делове PGP-а до сада су били
неуспешни. Математички гледано, поступци разбијања механизма заштите су
сувише сложени за брзине рачунања које познаје данашња технологија.
Ипак, ово не значи да опасност од напада на податке заштићене PGP-ом не
постоји. Стварни напади темеље се на шпијунирању мрежног промета,
претраживању реалне и виртуелне меморије рачунара, тројанским коњима и
другим начинима, којима се користе неке друге слабости оперативног система или
неког другог софтвера, а све у сврху сазнања шифре за енкрипцију (енг.
passphraze) која је потребна за употребу тајног кључа. Уколико нападач успе
сазнати шифру за енкрипцију, сви наведени механизми сигурности престају бити
препрека неовлашћеној употреби.
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005.
10
V. Литература
[1] Крешимир Дујмић – семинарски рад
http://sigurnost.zemris.fer.hr/protokoli/PGP/dujmic/index.html
[2] The International PGP Homepage
http://www.pgpi.com
[3] PGP Security
http://www.pgp.com
[4] MIT Distribution Center for PGP
http://web.mit.edu/network/pgp.html
[5] RFC 2015 - MIME Security with Pretty Good Privacy (PGP)
http://www.ietf.org/rfc/rfc2015.txt
[6] RFC 2440 - OpenPGP Message Format
http://www.ietf.org/rfc/rfc2440.txt
[7] OpenPGP E-Mail Implementation Guide
http://www.openpgp.net/openpgp.html
[8] OpenPGP E-Mail Implementation Guide
http://www.openpgp.net/openpgp.html
[9] PGP Attack FAQ
http://axion.physics.ubc.ca/pgp-attack.html
[10] PGP Installation and Use for Dummies
http://www.theinternet.cc/pgp4dummies/
Електронско пословање II – PGP протокол Милан Стошић – 03/281041
____________________________________________________________________
Ниш, мај 2005.
11
Виша економска школа
„Прота Матеја Ненадовић“
Семинарски рад
Предмет: Електронско пословање II
Тема: PGP протокол
Професор: Студент:
Бранко Гледовић Милан Стошић
03/281041

More Related Content

Recently uploaded

Istorija ključ za okruzno takmicenje za 6. razred_2024
Istorija ključ za okruzno takmicenje za 6. razred_2024Istorija ključ za okruzno takmicenje za 6. razred_2024
Istorija ključ za okruzno takmicenje za 6. razred_2024pauknatasa
 
prezentacija o uticaju energetskih napitaka na zdravlje dece
prezentacija o uticaju energetskih napitaka na zdravlje deceprezentacija o uticaju energetskih napitaka na zdravlje dece
prezentacija o uticaju energetskih napitaka na zdravlje deceSiniša Ćulafić
 
Istorija okruzno takmicenje za 6. razred_20242024.pdf
Istorija okruzno takmicenje za 6. razred_20242024.pdfIstorija okruzno takmicenje za 6. razred_20242024.pdf
Istorija okruzno takmicenje za 6. razred_20242024.pdfpauknatasa
 
Istorija kljuc za okruzno takmicenje za 6. razred 2022
Istorija kljuc za okruzno takmicenje za 6. razred 2022Istorija kljuc za okruzno takmicenje za 6. razred 2022
Istorija kljuc za okruzno takmicenje za 6. razred 2022pauknatasa
 
Profesionalna_orijentacija / Srednja Škola Hipokrat
Profesionalna_orijentacija / Srednja Škola HipokratProfesionalna_orijentacija / Srednja Škola Hipokrat
Profesionalna_orijentacija / Srednja Škola HipokratNerkoJVG
 
REŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile Opterecenja
REŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile OpterecenjaREŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile Opterecenja
REŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile OpterecenjaDanijeliriakaMcFlow1
 
Razvoj samopouzdanja kod skolskog deteta
Razvoj samopouzdanja kod skolskog detetaRazvoj samopouzdanja kod skolskog deteta
Razvoj samopouzdanja kod skolskog detetaNerkoJVG
 
Istorija 6. razred okruzno takmicenje 2023 test.pdf
Istorija 6. razred okruzno takmicenje 2023 test.pdfIstorija 6. razred okruzno takmicenje 2023 test.pdf
Istorija 6. razred okruzno takmicenje 2023 test.pdfpauknatasa
 
Istorija kljuc za okruzno takmicenje za 7. razred 2022. godine.doc
Istorija kljuc za okruzno takmicenje za 7. razred 2022. godine.docIstorija kljuc za okruzno takmicenje za 7. razred 2022. godine.doc
Istorija kljuc za okruzno takmicenje za 7. razred 2022. godine.docpauknatasa
 
Istorija opstinsko takmicenje za 6. razred - test_2024.pdf
Istorija opstinsko takmicenje za 6. razred - test_2024.pdfIstorija opstinsko takmicenje za 6. razred - test_2024.pdf
Istorija opstinsko takmicenje za 6. razred - test_2024.pdfpauknatasa
 

Recently uploaded (14)

Istorija ključ za okruzno takmicenje za 6. razred_2024
Istorija ključ za okruzno takmicenje za 6. razred_2024Istorija ključ za okruzno takmicenje za 6. razred_2024
Istorija ključ za okruzno takmicenje za 6. razred_2024
 
prezentacija o uticaju energetskih napitaka na zdravlje dece
prezentacija o uticaju energetskih napitaka na zdravlje deceprezentacija o uticaju energetskih napitaka na zdravlje dece
prezentacija o uticaju energetskih napitaka na zdravlje dece
 
OIR12-L1.pptx
OIR12-L1.pptxOIR12-L1.pptx
OIR12-L1.pptx
 
Istorija okruzno takmicenje za 6. razred_20242024.pdf
Istorija okruzno takmicenje za 6. razred_20242024.pdfIstorija okruzno takmicenje za 6. razred_20242024.pdf
Istorija okruzno takmicenje za 6. razred_20242024.pdf
 
Istorija kljuc za okruzno takmicenje za 6. razred 2022
Istorija kljuc za okruzno takmicenje za 6. razred 2022Istorija kljuc za okruzno takmicenje za 6. razred 2022
Istorija kljuc za okruzno takmicenje za 6. razred 2022
 
Profesionalna_orijentacija / Srednja Škola Hipokrat
Profesionalna_orijentacija / Srednja Škola HipokratProfesionalna_orijentacija / Srednja Škola Hipokrat
Profesionalna_orijentacija / Srednja Škola Hipokrat
 
OIR12-L2.pptx
OIR12-L2.pptxOIR12-L2.pptx
OIR12-L2.pptx
 
OIR-V10.pptx
OIR-V10.pptxOIR-V10.pptx
OIR-V10.pptx
 
REŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile Opterecenja
REŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile OpterecenjaREŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile Opterecenja
REŠETKASTI NOSAČ Mehanika 1 Masinstvo Masinski elementi Sile Opterecenja
 
Razvoj samopouzdanja kod skolskog deteta
Razvoj samopouzdanja kod skolskog detetaRazvoj samopouzdanja kod skolskog deteta
Razvoj samopouzdanja kod skolskog deteta
 
OIR-V9.pptx
OIR-V9.pptxOIR-V9.pptx
OIR-V9.pptx
 
Istorija 6. razred okruzno takmicenje 2023 test.pdf
Istorija 6. razred okruzno takmicenje 2023 test.pdfIstorija 6. razred okruzno takmicenje 2023 test.pdf
Istorija 6. razred okruzno takmicenje 2023 test.pdf
 
Istorija kljuc za okruzno takmicenje za 7. razred 2022. godine.doc
Istorija kljuc za okruzno takmicenje za 7. razred 2022. godine.docIstorija kljuc za okruzno takmicenje za 7. razred 2022. godine.doc
Istorija kljuc za okruzno takmicenje za 7. razred 2022. godine.doc
 
Istorija opstinsko takmicenje za 6. razred - test_2024.pdf
Istorija opstinsko takmicenje za 6. razred - test_2024.pdfIstorija opstinsko takmicenje za 6. razred - test_2024.pdf
Istorija opstinsko takmicenje za 6. razred - test_2024.pdf
 

Featured

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by HubspotMarius Sescu
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTExpeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

PGP - protokol za zaštitu podataka

  • 1. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 1 I. Садржај I. САДРЖАЈ...................................................................................................................................................1 II. УВОД ......................................................................................................................................................2 СИСТЕМИ ЗАШТИТЕ ..........................................................................................................................................2 III. PGP (PRETTY GOOD PRIVACY)......................................................................................................3 РОЂЕЊЕ PGP-А.................................................................................................................................................3 ПРИНЦИП РАДА.................................................................................................................................................3 Компресија података ................................................................................................................................4 Енкрипција података.................................................................................................................................4 Енкрипција кључа сесије ............................................................................................................................4 ДИГИТАЛНИ ПОТПИС ........................................................................................................................................5 ДИГИТАЛНИ СЕРТИФИКАТИ..............................................................................................................................6 АНАЛИЗА СИГУРНОСТИ PGP-А.........................................................................................................................7 Симетрични алгоритам.............................................................................................................................7 Асиметрични алгоритам...........................................................................................................................7 Hash функција.............................................................................................................................................8 Генератор случајних бројева.....................................................................................................................8 IV. ЗАКЉУЧАК ..........................................................................................................................................9 V. ЛИТЕРАТУРА ....................................................................................................................................10
  • 2. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 2 II.Увод Годинама се криптографија развијала и користила као алат у заштити информација, нарочито у војним, дипломатским и државним комуникацијама уопште. Имала је и фасцинантну историју успона и падова досежући чак и до одлучујућих улога у исходима ратова. Најбољи пример је дешифровање Немачке Енигма машине у Другом светском рату. С друге стране, у модерној информатичкој ери када се информације обрађују, преносе и чувају у електронској форми у великим комуникационим и рачунарским мрежама, оне постају изложене читању, копирању и неауторизованој промени. Криптографске технике обезбеђују средства која осигуравају тајност и интегритет, као и друга сродна својства везана за очување сигурности информација. Колико је криптографији посвећена пажња потврђује и ITAR1 закон у САД, који строго забрањује извоз јаког криптографског софтвера, сврставајући га у исту категорију са деловима борбених авиона, класичним, хемијским и биолошким наоружањем. Системи заштите Постоје два система заштите: симетрични и асиметрични. Код симетричног система кључ (шифра) која се користи за енкрипцију информација, користи се и за њихову декрипцију. Најпознатији симетрични ситеми су: ° DES (Data Encryption Standard; ° AES (Advanced Encryption Standard); ° Blowfish; ° Twofish; ° Ghost; ° RC4. За разлику од симетричних система, код асиметричних система заштите кључ за декрипцију разликује се од кључа за енкрипцију. Погодан је за остваривање безбедне комуникације између различитик пословних система. Најпознатији и најчешће коришћени алгоритми за асиметрични систем заштите су: ° PGP (Pretty Good Privacy); ° RSA (Rivest, Shamir, Adleman); 1 International Traffic in Arms Regulations
  • 3. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 3 III. PGP (Pretty Good Privacy) Рођење PGP-а Година 1991. у америчком Сенату представљен је предлог закона према којем би сви произвођачи опреме за сигурну комуникацију били присиљени уграђивати у своје производе могућност за државу да према потреби декриптује заштићене облике комуникације. Овај предлог никада није заживео као важећи закон, али је и инспирисао Phillipa R. Zimmermanna да те исте године напише PGP, програм чија је основна улога заштита садржаја електронске поште. Пробну верзију свог програма Zimmermann је дао пријатељима и убрзо се PGP пронашао на Интернету и тако напустио границе САД-а. Овим је Zimmermann прекршио ITAR, те је постао мета вишегодишњег судског прогона америчких власти током чега је добар део тог времена провео у затвору. Судски процес против Zimmermanna обустављен је 1996. године, па су одмах почеле кружити гласине како се Zimmermann нагодио са државом и уградио у свој производ механизам помоћу којег би држава имала увид у податке заштићене PGP-ом. Ова гласина показала се неистинитом, а најбољи доказ је доступност извроног кода чијом би се анализом лако открио енетуални back door. Године 1997. појавила се прва легална верзија PGP-а изван САД-а. Строги закони изричито су забрањивали извоз криптографског софтвера, па је PGP извезен у облику књиге која је садржала његов изворни код. Изван САД-а књига је скенирана и помоћу OCR2 софтвера PGP је враћен у електронски облик. Овом операцијом уклоњена је и законска препрека светском ширењу PGP-a. Принцип рада Најкраће речено, PGP је хибридни криптосистем. Придев хибридни потиче од чињенице да PGP приликом заштите података користи комбинацију најбољих одлика симетричне и асиметричне заштите података. Пошто је његова основна улога заштита података који путују по разним рачунарским мрежама и системима, PGP се не састоји само од криптографског алгоритма већ од више различитих целина. Због тога се PGP назива криптосистем или протокол. Због лакшег разумевања, поступак заштите података које пошаљилац жели послати може се разложити на три дела: 1. компресија података 2. енкрипција података 3. енкрипција кључа сесије 2 Optical Character Recognition Philip R. Zimmermann
  • 4. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 4 Компресија података Уколико се не подеси другачије, PGP ће у првом кораку извршити компресију података ZIP алгоритмом. Постоје два разлога за овај поступак. Први и очигледнији је смањивање количине података која ће путовати по мрежи. Други разлог је тај што поступак компресије података јача криптографску заштиту. Наиме, већина метода криптоанализе3 темељи се на препознавању појединих узорака у подацима. Уколико су подаци компресовани пре енкрипције, препознавање узорака биће у великој мери отежано. Енкрипција података У овом кораку PGP генерише 128-битни кључ сесије (eng. session key) који ће бити употребљен само једном, тј. за сваку енкрипцију биће генерисан нови кључ. Подаци се деле на блокове дужине 64-бита и енкриптују се помоћу кључа сесије коришћењем симетричног криптограског алгоритма IDEA4 . IDEA је претпостављени алгоритам и уместо њега могу се употребити и неки други симетрични алгоритми, као што су: Triple-DES, Cast-128, Blowfish, AES и други. Енкрипција кључа сесије Као што је у претходном кораку речено, подаци су енкриптовани помоћу симетричног алгоритма, што значи да је кључ који је искоришћен за енкрипцију неопходан и за декрипцију података. Из тога произилази чињеница да је кључ сесије неопходно доставити примаоцу поруке. Кључ сесије се енкриптује помоћу јавног кључа примаоца користећи симетрични алгоритам RSA. Након што је то обављено, енкриптована порука шаље се заједно са енкриптованим кључем који се користи за њену декрипцију. 3 криптонализа се бави проучавањем поступака за читање скривених података без познавања заштитног кључа 4 International Data Encryption Algorithm
  • 5. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 5 Поступак декрипције обавља се обрнутим редоследом описаног поступка. Када прималац прими поруку, прво помоћу свог приватног кључа декриптује кључ сесије. Након тога, кључем сесије декриптују се заштићени подаци и након тога се врши декомпресија података. Декопресијом података извршен је и последњи корак декрипције и подаци су доступни примаоцу за даље коришћење. Дигитални потпис Осим заштите података криптографским алгоритмима, PGP нуди још једну меру заштите: дигитални потпис. Дигитални потпис остварује се помоћу hash функције и његова сврха је потврда аутентичности садржаја поруке (доказ да порука није промењена на путу од пошаљиоца до примаоца), као и гарантовање идентитета пошаљиоца поруке. Дигитални потпис има исту намену као и својеручни потпис. Једина разлика је у томе што је својеручни потпис могуће фалсификовати, док је фалсификација дигиталног потписа такорећи немогућа.
  • 6. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 6 Пошаљилац применом одређених криптографских алгоритама прво од своје поруке која је произвољне дужине ствара запис фискне дужине који у потпуности осликава садржај поруке. То пректично значи да свака промена у садржају поруке доводи до промене потписа. Овако добијени запис пошаљилац енкриптује својим тајним кључем и тако формира дигитални потпис који се шаље заједно са поруком. Када прималац прими поруку, користећи јавни кључ пошаљиоца декриптује дигитални потпис и уколико су потписи идентични потврђен је идентитет пошаљиоца као и интегритет поруке. Дигитални сертификати Чак и са сигурносним методама заштите које поседује PGP, ипак постоји могућност преваре. У сваком тренутку неко може злонамерно подметнути јавни кључ неке друге особе, пресрести и изменити податке намењене особи за коју је пошаљилац сматрао да је власник поменутог кључа. Да би се такви случајеви спречили, PGP користи дигиталне сертификате. Можемо их звати и дигиталном личном картом, јер то они и јесу – дигитална лична карта на Интернету. Састоје се од: ° јавног кључа; ° сертификата (информације о власнику, нпр. име, кориснички ID и сл.); ° једног или више дигиталних потписа. Улога дигиталних потписа на дигиталном сертификату је потврда да је истинитост информација садржаних у сертификату потврђена од стране једне или више поузданих особа. Дигитални сертификати дистрибуирају се помоћу сервера за сертификацију (енг. Certificate server) и базе јавних кључева (енг. Public key infrastructure). Сервер за сертификацију и база јавних кључева су базе података које корисницима омогућавају чување и претрагу јавних кључева. База јавних
  • 7. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 7 кључева има неких мањих предности јер пружа различите услуге управљања и манипулисања дигиталним сертификатима. Главна одлика система дигиталних сертификата је постојање „треће стране“ која се назива Certification Authority. То су најчешће компаније које имају задатак да провере и утврде нечији идентитет, и након тога му издају дигитални сертификат. На овај начин смањена је могућност злоупотребе дигиталних сертификата на минимум. Анализа сигурности PGP-а PGP као криптосистем састоји се од четири криптографска елемента: 1. симетричног алгоритма; 2. асиметричног алгоритма; 3. hash фикције; 4. генератора случајних бројева. Симетрични алгоритам Као што је раније наведено, претпостављени симетрични алгоритам који PGP користи је IDEA. До данас нису јавно објављене било какве напредне методе разбијања овог алгоритма, па је могуће користити једино методу „бруталне силе“ (енг. brutal force attack). IDEO користи 128-битни кључ. То значи да постоји 2128 различитих комбинација. Бројним прорачунима дошло се до податка да би суперрачунар који обавља 1012 операиција у секунди, за период од 317 година обавио око 1022 операција. Ово време није чак довољно ни за тестирање 1022 кључева, што представља само део од 2128 могућности, јер за тестирање појединог кључа није довољна само једна операција. Иако се из ове илустрације може закључити колико је 128-битни кључ сигуран, стални развој технологије врло је упозоравајући. 1993. године Michael Wiener из Northern Telecoma у Ottawi, на једној конференцији, представио је нацрте у потпуности развијеног и тестираног чипа који се одликује великом брзином погађања 56-битних DES кључева. Производња овог чипа у великим серијама коштала би 10.5 долара по комаду. За милион долара могуће је конструисати уређај са 57 000 таквих чипова који би могао испробати свих 256 комбинација за само 7 сати. За уложених 10 милиона долара потребно време се смањује на 21 минут, а за 100 милиона долара време пада на невероватних два минута. Асиметрични алгоритам Факторизација је тренутно најбољи познати начин разбијања асиметричног алгоритма RSA, који користи PGP. Међутим, поступак растављања врло великих бројева на факторе рачунарски је врло захтеван, готово немогућ. Данас је познато неколико различитих алгоритама за факторизацију, а најбољим се показао GNFS5 , који је посебно погодан за бројеве са више од 110 знакова. Тим алгоритмом 1999 године факторизован је број са 155 знакова. Поступак факторизације трајао је нешто више од 5. месеци паралелно на 292 рачунара, уз четворомесечне припреме на CRAY суперрачунарима. 5 General Number Field Sieve
  • 8. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 8 Минимална дужина кључа код алгоритма RSA је 1024 бита, што одговара броју са 309 знакова, док дужина кључа од 2048 бита одговара броју са 617 знакова. Из ових података једноставно је закључити да се RSA алгортам сматра врло сигурним алгоритмом који је приличне тешко разбити. Табела 1. Процена еквивалентности симетричних и асиметричних кључева према потребном настојању за њихово разбијање Hash функција Приликом израде дигиталног потписа PGP користи hash функцију која се назива MD56 . Реч је о двосмерној функцији која за улаз произвољне дужине да је јединствени излаз дужине 128-бита. Hash функција је тако конструисана да за два улаза која се разликују само у једном биту даје два потпуно различита излаза. Теоретски постоји могућност да за два различита улаза hash функција понуди идентичан излаз, али је та вероватноћа екстремно мала7 . Генератор случајних бројева Приватност поруке заснива се на чињеницеи да 128 битова кључа сесије омогућава око 1039 различитих комбинација од којих би свака требала имати једнаку вероватноћу појављивања. Међутим, генерисање случајних бројева за рачунар представља велики проблем. Из тог разлога је за кључ сесије задужен генератор случајних бројева. Реч је о алгоритму који генерише случајне бројеве, тј. као улаз узима несумично унесене податке, а на излазу генерише низ знакова. Иако људском оку тај низ знакова изгледа као случајан, ипак није случајан у потпуности. Статистичка анализа излаза које даје генератор случајних бројева показала се врло успешном у предвиђању низова који ће бити генерисани, али само у случају да је познато почетно стање генератора. Због тога су развијене разне технике „чишћења“ извора генератора случајних бројева (датотека randseed.bin) како би се почетно стање генератора сакрило. 6 Message Digest 5 7 0.000 000 000 000 000 000 000 000 000 000 000 000 029 % Симетрични кључ Асиметрични кључ 56-битни 384-битни 64-битни 512-битни 80-битни 768-битни 112-битни 1792-битни 128-битни 2304-битни
  • 9. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 9 IV. Закључак Сви теоретски разматрани напади на поједине делове PGP-а до сада су били неуспешни. Математички гледано, поступци разбијања механизма заштите су сувише сложени за брзине рачунања које познаје данашња технологија. Ипак, ово не значи да опасност од напада на податке заштићене PGP-ом не постоји. Стварни напади темеље се на шпијунирању мрежног промета, претраживању реалне и виртуелне меморије рачунара, тројанским коњима и другим начинима, којима се користе неке друге слабости оперативног система или неког другог софтвера, а све у сврху сазнања шифре за енкрипцију (енг. passphraze) која је потребна за употребу тајног кључа. Уколико нападач успе сазнати шифру за енкрипцију, сви наведени механизми сигурности престају бити препрека неовлашћеној употреби.
  • 10. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 10 V. Литература [1] Крешимир Дујмић – семинарски рад http://sigurnost.zemris.fer.hr/protokoli/PGP/dujmic/index.html [2] The International PGP Homepage http://www.pgpi.com [3] PGP Security http://www.pgp.com [4] MIT Distribution Center for PGP http://web.mit.edu/network/pgp.html [5] RFC 2015 - MIME Security with Pretty Good Privacy (PGP) http://www.ietf.org/rfc/rfc2015.txt [6] RFC 2440 - OpenPGP Message Format http://www.ietf.org/rfc/rfc2440.txt [7] OpenPGP E-Mail Implementation Guide http://www.openpgp.net/openpgp.html [8] OpenPGP E-Mail Implementation Guide http://www.openpgp.net/openpgp.html [9] PGP Attack FAQ http://axion.physics.ubc.ca/pgp-attack.html [10] PGP Installation and Use for Dummies http://www.theinternet.cc/pgp4dummies/
  • 11. Електронско пословање II – PGP протокол Милан Стошић – 03/281041 ____________________________________________________________________ Ниш, мај 2005. 11 Виша економска школа „Прота Матеја Ненадовић“ Семинарски рад Предмет: Електронско пословање II Тема: PGP протокол Професор: Студент: Бранко Гледовић Милан Стошић 03/281041