CP 336 Bezbednost mreža

62
1 CP336 Bezbednost mreža Računarski fakultet Beograd

description

CP 336 Bezbednost mreža. Računarski fakultet Beograd. Nakon ove lekcije , Vi bi trebalo da znate da :. o pišete četiri osnovna cilja kriptografske zaštite podataka : tajnost , integritet , neporecivost i autentikacija ;. r azume t e osnovne koncepte klasične kriptografije ;. - PowerPoint PPT Presentation

Transcript of CP 336 Bezbednost mreža

Page 1: CP 336 Bezbednost mreža

1

CP336 Bezbednost mreža

Računarski fakultet

Beograd

Page 2: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 2

Nakon ove lekcije, Vi bi trebalo da znate da:

opišete četiri osnovna cilja kriptografske zaštite podataka: tajnost, integritet, neporecivost i autentikacija;

razumete osnovne koncepte klasične kriptografije;

prepoznate koncepte supstitucionih i transpozicionih šifarskih sistema;

Page 3: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 3

Kriptografija

Termin nastao kao kovanica dve grčke reči:

krypros+graphia (“tajno pisanje”)

Page 4: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 4

Ciljevi kriptografije

Četiri osnovna cilja kriptografske zaštite podataka.

Očuvanje tajnosti (Confidentiality)

Veći broj aplikacija istovremeno obezbeđuje realizaciju više funkcija kriptografske zaštite podataka.

Primalac dešifruje poruku koristeći kriptografski ključ koji može biti identičan ili različit od ključa koji je koristio pošiljalac.

Očuvanje informacionog sadržaja otvorene poruke se postiže šifrovanjem.

Pošiljalac šifruje poruku koristeći kriptografski ključ.

Page 5: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 5

Ciljevi kriptografije (nast.) Integritet (Integrity)

Mehanizam koji obezbeđuje da se utvrdi da li je primljena poruka identična poslatoj poruci.

U procesu kreiranja jednoznačnog otiska poruka (Message Digest) primenjuju se hash funkcije. Pošiljalac šalje poruku zajedno sa njenim kriptografskim otiskom.

Primalac koristi istu funkciju koja se primenjuje na predajnoj strani i upoređuje izračunati sa primljenim otiskom poruke.

Navedeni mehanizam osigurava isključivo detekciju promene sadržaja poruke u toku prenosa.

Navedeni postupak se koristi u procesu kreiranja digitalnog potpisa (Digital Signature).

Page 6: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 6

Ciljevi kriptografije (nast.) Neporecivost (Nonrepudiation)

Primer sistema autentikacije: Kerberos.

Pošiljalac ne može naknadno da porekne slanje poruke.

Obezbeđuje se primenom asimetričnih kriptografskih algoritama, korišćenjem tehnologije digitalnog potpisa.

Autentikacija (Authentication) Obezbeđuje da korisnik ili sistem može da

jednoznačno utvrdi identitet pošiljaoca poruke. U savremenim sistemima najčešće se ostvaruje

primenom digitalnih sertifikata (Digital Certificate).

Page 7: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 7

Osnovna terminologija

Otvoreni tekst (Plaintext) – izvorna poruka.

Ključ (Key) – parametar (najčešće tajan) koji se se koristi u procesu transformacije poruke.

Šifrat (Ciphertext) – kriptografski kodovana (zaštićena) poruka.

Šifrovanje (Encryption, Enciphering) - postupak transformacije otvorenog teksta u šifrat primenom kriptografskog ključa.

Dešifrovanje (Decryption, Decrypting) - postupak transformacije šifrata u otvoreni tekst primenom kriptografskog ključa.

Page 8: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 8

Operacija šifrovanja

Page 9: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 9

Operacija dešifrovanja

Page 10: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 10

Osnovna terminologija

Kriptografija (Cryptography) – tehnika koja proučava principe i metode šifrovanja podataka.

Kriptoanaliza (Cryptanalysis, Codebreaking) – tehnika koja proučava principe i metode dešifrovanja kriptografski zaštićenih poruka bez poznavanja kriptografskog ključa.

Kriptologija = Kriptografija + Kriptoanaliza

Page 11: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 11

Model kriptografskog sistema

Page 12: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 12

Model simetričnog šifarskog sistema

Pojednostavljeni model simetričnog sistema

Page 13: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 13

Tipovi napada – pasivni napadi

Cipertext-only attack – kriptoanalitičar (napadač) može da analizira isključivo šifrovani tekst.

Known-plaintext attack – kriptoanalitičaru poznat i otvoreni i njemu odgovarajući šifrovani tekst.

Napadač

Napadač

Page 14: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 14

Tipovi napada – aktivni napadi Chosen-plaintext attack – kriptoanalitičar (napadač)

odabira poruke otvorenog teksta i upoređuje ih sa dobijenim porukama šifrata.

Chosen-ciphertext attack – kriptoanalitičar (napadač) odabira poruke šifrovanog teksta i upoređuje ih sa porukama dobijenim nakon procesa dešifrovanja.

Napadač

Napadač

Page 15: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 15

Kriptografski algoritmi Dva osnovna tipa kriptografskih algoritama

simetrični, asimetrični.

Kriptografski algoritmi se koriste u procesu šifrovanja poruka

otvoreni tekst se transformiše u šifrat,kao i u procesu dešifrovanje kriptografski zaštićenih poruka gde se vrši transformacija šifrata u otvorteni tekst.

Page 16: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 16

Kriptografski algoritmi (nast.) Sigurnost prvih sistema se zasnivala na tajnosti

primenjenog algoritma šifrovanja/dešifrovanja (“security through obscurity”).

Savremeni algoritmi su otvoreni i podložni javnom ispitivanju slabosti.

Page 17: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 17

Simetrični kriptografski sistemi

Simetrični šifarski postupak može da se kategoriše u zavisnosti od:

načina na koji se realizuje kriprografska obrada otvorenog teksta:

tipa primenjenih šifarskih operacija: supstitucioni, transpozicioni, kombinovani;

sekvencijalni (stream).

blok (block),

Page 18: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 18

Simetrični algoritmi

Simetrični šifarski sistemi pripadaju jednoj od sledećih kategorija:

Transpozicioni šifarski sistemi, gde se, pri šifrovanju, vrši permutacija simbola otvorenog teksta.

Supstitucioni šifarski sistemi, gde se, pri šifrovanju, svaki simbol (ili grupa simbola) zamenjuje sa drugim simbolom (ili grupom simbola).

Page 19: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 19

Transpozicioni šifarski sistemi

Transpozicioni šifarski sistemi vrše permutaciju simbola otvorenog teksta u skladu sa nekom šemom transformacije. Primenjena šema transformacije često se zasniva na nekoj od geometrijskih figura.

Da bi se izvršilo šifrovanje potrebno je da se poznaje kriptografski algoritam i kriptografski ključ.

Geometrijska figura i način upisa simbola otvorenog teksta predstavljaju kriptografski algoritam, dok određeni parametri koji pobliže određuju datu figuru predstavljaju kriptografski ključ.

Page 20: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 20

Transpozicioni šifarski sistemi (nast.)Primer:

DISCONCERTEDCOMPOSER

D O R C O

I C N E T D O P S R

S C E M E

DORCOICNETDOPSRSCEME

Algoritam: upis simbola otvorenog teksta u strukturu u obliku ograde u tunelima (rail-fence) i njihovo čitanje po redovima.

Ključ: ‘Dubina’ ograde (u ovom slučaju 3).

Page 21: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 21

Transpozicija po kolonama

Transpozicija po kolonama: Simboli otvorenog teksta se upisuje po redovima

matrice. Šifrat se dobija čitanjem simbola po kolonama u

određenom redosledu.

Primer: Korišćenjem 6 kolona, otvoreni tekst SYDNEY OLYMPIC GAMES se upisuje u redove kao:

S Y D N E Y

O L Y M P I

C G A M E S

Ukoliko se čitanje vrši u redosledu 6-5-2-4-1-3 rezultujući šifrovani tekst je:

YISEPEYLGNMMSOCDYA.

Page 22: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 22

Supstitucioni šifarski sistemi

Supstitucioni sistemi mogu da se podele u: monoalfabetske (monoalphabetic), homofonske (homophonic), polialfabetske (polyalphabetic), poligramske (polygrams).

Page 23: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 23

Supstitucioni šifarski sistemi

Jednostavni suspstitucioni postupci zamenjuju svaki simbol otvorenog teksta (npr. A) sa odgovarajućim simbolom šifrata (npr. C).

Šifarski postupak na bazi pomerenog alfabeta (shifted alphabets) se zasniva na pomeranju simbola otvorenog teksta za k pozicija udesno, po modulu veličine alfabeta:

f(x) = (x+k) mod nGde je:n veličina alfabeta A, x označava simbol otvorenog teksta kodovan njegovom

numeričkom reprezentacijom i, k je ključ.

Page 24: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 24

Supstitucioni šifarski sistemi

Primer: Ako k = 3 i koristi se engleski alfabet (Caesar cipher – 75. godina pre Hrista)

A C A C A CA D L O W ZB E M P X AC F N Q Y BD G O R Z CE H P SF I Q TG J R UH K S VI L T WJ M U XK N V Y

Page 25: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 25

Korišćenje nestandardnog alfabeta

Churchyard šifrat je ugraviran na nadgrobnom spomeniku Trinity crkve, New York, 1794:

.

...

. .....

....

. .

A . B . C .

D . E . F .

H-J .H .G .

C . K : L : M :

N : O : P :

S :R :Q :

T U V

W X Y

Z

Page 26: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 26

Korišćenje nestandardnog alfabeta

Sličan šifrat je bio ugraviran na nadgrobnom spomeniku u dvorištu St. Paul crkve, New York, 1796. Prvo publikovano rešenje za dati šifrat se pojavilo u novinama New York Herald 1896 – preko 100 godina kasnije.

Kriptoanalizu monoalfabetskih supstitucionih šifarskih postupaka je relativno jednostavno izvršiti koristeći analizu frekevencije pojavljivanja simbola u otvorenom tekstu. Takođe se može koristiti analiza distribucije digrama i trigrama.

Page 27: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 27

Frekvencija pojavljivanja slova u engleskom jeziku

Char Percent

A 8.0 ****************

B 1.5 ***

C 3 ******

D 4.0 ********

E 13.0 **************************

F 2.0 ****

G 1.5 ***

H 6.0 ************

I 6.5 *************

J 0.5 *

K 0.5 *

L 3.5 *******

M 3.0 *******

N 7.0 **************

O 8.0 ****************

P 2.0 ****

Q 0.2

R 6.5 *************

S 6.0 ************

T 9.0 ******************

U 3.0 ******

V 1.0 **

W 1.5 ***

X 0.5 *

Y 2.0 ****

Z 0.2

Page 28: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 28

Relativna frekvencija slova

Page 29: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 29

Diagrami u engleskom jeziku

Najfrekventniji digrami (niz od dva karaktera) u engleskom jeziku na rekativnoj skali od 1 do 10:

Digram Frekvencija Digram Frekvencija

TH 10.00 HE 9.05

IN 7.17 ER 6.65

RE 5.92 ON 5.70

AN 5.63 EN 4.76

AT 4.72 ES 4.24

ED 4.12 TE 4.04

TI 4.00 OR 3.98

ST 3.81 AR 3.54

ND 3.52 TO 3.50

NT 3.44 IS 3.43

OF 3.38 IT 3.26

AL 3.15 AS 3.00

Page 30: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 30

Triagrami u engleskom jeziku

Najfrekventniji trigrami (niz od tri karaktera) u engleskom jeziku su:

ENT ION AND ING IVE TIO FOR OUR THI ONE

Page 31: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 31

Kriptoanaliza supstitucionih postupaka

Metoda pokušaja svih mogućih kombinacija (Brute force attacks): testiranjem svih 26! (~4*1026) kombinacija – npr. ukoliko je moguće realizovati jedno dešifrovanje za jednu mikrosekundu, za kriptoanalizu šifrovane poruke bilo bi potrebno više od 10 triliona godina!

Kriptoanaliza se dosta efikasnije realizuje korišćenjem analize frekvencije pojavljivanja simbola u otvorenom tekstu.

Page 32: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 32

Homofonski šifarski postupci

Cilj je razvoj kompleksnijeg načina šifrovanja primenom koga se sprečava mogućnost kriptoanalize šifrovanih poruka na osnovu analize frekvencije simbola u otvorenom tekstu.

Homofonski supstitucioni šifarski sistem preslikava (mapira) jedan simbol otvorenog teksta x u jedan od, njemu dodeljenih, skupa simbola šiftata f(x).

Poruci otvorenog teksta M=m1m2… odgovara poruka šifrata C=c1c2…, gde je svaki simbol ci slučajno izabran iz skupa homofona f(mi).

Page 33: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 33

Homofonski šifarski postupci

Primer: Pretpostavimo da se slova engleskog alfabeta koduju sa celim brojevima između 00 i 99. Broj celih brojeva koji su dodeljeni jednom slovu alfabeta je proporcionalan relativnoj frekvenciji datog karaktera. Jedan ceo broj može da se dodeli samo jednom karakteru alfabeta.

Page 34: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 34

Homofonski šifarski postupci

Simbol HomofoniA 17 19 34 41 56 60 67 83I 08 22 53 65 88 90L 03 44 76N 02 09 15 27 32 40 59O 01 11 23 28 42 54 70 80P 33 91T 05 10 20 29 45 58 64 78 99

Jedan od mogućih šifrata poruke M M= P L A I N P I L O T jeC= 91 44 56 65 59 33 08 76 28 78

Page 35: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 35

Polialfabetski šifarski sistemi

Polialfabetski supstitucioni šifarski sistemi eliminišu preslikavanje frekvencije pojavljivanja karaktera u otvorenom tekstu u njihove supstitucione zamene u šifratu korišćenjem višestrukih supstitucija.

Razvoj polialfabetskih šifarskih sistema počinje sa Leon Battista Alberti-jem, osnivačem zapadne kriptografije. Alberti je 1568. godine objavio opis ‘šifarskog diska’ koji je koristio višestruke supstitucije.

Page 36: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 36

Vižnerov šifarski postupakU Vižnerovom šifarskom posupku (Vigenere cipher)

ključ K je sekvenca (niz) simbola K = k1k2…kd, gde ki određuje broj pomeraja u određenom alfabetu, tako da je,

fi(x) = (x + ki) mod n

Primer: Pretpostavimo da je ključ K = BAND (u numeričkom obliku K = 1 0 13 3), onda se poruka otvorenog tekstaM = RENA ISSA NCE

šifruje kao

K = BAND BAND BANM = RENA ISSA NCE

C = Ek (M) = SEAD JSFD OCR

Page 37: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 37

Vižnerova tabela

Page 38: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 38

Poligramski šifarski sistemi

Poligramski supstitucioni šifraski postupci, umesto kriptografske transformacije jednog simbola, realizuju se istovremeno šifrovanje bloka simbola (karaktera). Primena datog postupka eliminiše preslikavanje frekvencije pojavljivanja simbola u otvorenom tekstu u korespondirajuće simbole u šifratu čime je otežana mogućnost kriptoanalize.

Plejferov šifarski postupak (Playfair cipher) realizuje supstitucije blokova od dva simbola (bigram). Dati šifarski postupak je predložio Charles Wheatstone 1854. godine.

Plejferov šifarski postupak su koristili Britanci za vreme I svetskog rata.

Page 39: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 39

Plejferov šifarski postupak

Ključ Plejferovog šifarskog postupka je bila matrica dimenzija 5 5 sa 25 slova (karakter J se nije koristio). Na primer,

H A R P SI C O D BE F G K LM N Q T UV W X Y Z

Page 40: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 40

Plejferov šifarski postupak

Par karektera otvorenog teksta m1m2 se šifruje u skaldu sa sledećim pravilima:

Ako su m1 i m2 u istom redu, tada su c1 i c2 dva karaktera desno od m1 i m2, respektivno (usvojeno je da je prva kolona susedna desna kolona zadnjoj koloni).

Ako su m1 i m2 u istoj koloni, tada su c1 i c2 dva karaktera ispod m1 i m2, respektivno (usvojeno je da je prvi red susedni donji zadnjem redu).

Ako su m1 i m2 u različitim kolonama i redovima, tada su c1 i c2 ostale dve ivice (temena) pravougaonika koji sadrži ivice m1 i m2, gde je c1 u istom redu kao i m1 dok je c2 u istom redu kao i m2.

Ako je m1 = m2, tada se vrši umetanje neutralnog (null) karaktera (na primer, X) između m1 i m2.

Ukoliko poruka otvorenog teksta ima neparan broj karaktera tada se na kraj poruke dodaje neutralni (null) karakter.

Page 41: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 41

Plejferov šifarski postupak

Primer: Pretpostavimo da je ključ

i neka je poruka otvorenog teksta RENAISSANCE.Onda je poruka šifrata:

H A R P SI C O D BE F G K LM N Q T UV W X Y Z

M = RE NA IS SA NC EX

C = HG WC BH HR WF GV

Page 42: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 42

One-Time Pads

Sistemi sa jednokratnom upotrebom ključa (One-time pad) su supstitucioni sistemi čiji je ključ slučajna sekvenca simbola čija je dužina veća ili jednaka dužini poruke otvorenog teksta.

Implementacija sistema sa jednokratnim ključem se bazira na principu kriptografskog uređaja koji se koristio u telegrafskoj komunikaciji. Dati uređaj je realizovao 1917. godine Gilbert Vernam u kompaniji A.T. & T. (American Telephone and Telegraph Company).

Page 43: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 43

One-Time Pads

Uređaj je koristio Bodov kod (Baudot code) sa 32 karaktera, gde se svaki karakter predstavljao na papirnoj traci kao kombinacija od ukupno pet ‘rupa‘ i nebušenih prostora. Svaki probušen prostor (mark) je predstavljao logičku ‘1’ dok je nebušeni prostor (space) predstavljao logičku ‘0’.

Ključ je bio jednokratna slučajna sekvenca karaktera, koji se takođe sastojao od bušenih i nebušenih prostora (0 i 1). Navedeni šifarski postupak je poznat kao Vernamova šifra gde se vrši generisanje niza bita šifrata

C = Ek(M) = c1c2… gde je

ci = (mi + ki) mod 2, i = 1,2,...

Page 44: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 44

One-Time Pads Vernamov šifarski postupak se efikasno implementira u savremenim računarskim sistemima koristeći exclusive-or operaciju nad svakim bitom poruke otvorenog teksta i ključa:

ci = mi ki

Dešifrovanje se realizuje primenom identične operacije:

mi = ci ki

(x x = 0 i x 0 = x , za x=1or 0; tako da je ci ki = mi ki ki = mi 0 = mi )

Primer: Ako je karakter A otvorenog teksta (11000 u Bodovom kodu) šifrovan primenom karaktera D ključa (10010 u Bodovom kodu), rezultujući karakter šifrata je:

M = 11000K = 10010C = 01010

Page 45: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 45

Simetrični algoritmi

Simetrični algoritmi koriste identičan ključ i pri šifrovanju i pri dešifrovanju poruka.

Ključ se označava kao tajni ključ (secret key) ili deljeni tajni ključ (shared secret key).

Simetrični kriptografski sistemi se alternativno nazivaju sistemi sa tajnim ključem.

Dužina ključa je najbitnija komponenta u sigurnosti sistema zaštite.

Page 46: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 46

Zahtevi

Nameću se dva osnovna zahteva pri korišćenju simetričnih šifarskih sistema: primena kriptografski jakog algoritma, tajni ključ treba da bude poznat samo učesnicima u

komunikaciji tj.

Y = EK(X)

X = DK(Y). Sigurnost kriptografskog sistema treba da se zasniva

isključivo na tajnosti ključa a ne na tajnosti primenjenog postupka.

Podrazumeva se postojanje sigurnog kanala za distribuciju ključeva.

Page 47: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 47

Dužina ključa

Ključevi veće bitske dužine obezbeđuju veći stepen zaštite.

Uobičajni tip napada na kriptosisteme je testiranje svih mogućih kombinacija ključa (brute force attack): Testiraju se svi mogući ključevi. Duže ključeve karakteriše ogroman broj mogućih

kombinacija, što obesmišljava brute force attack. Formula za određivanje broja mogućih

kombinacija je 2n gde je n bitska dužina ključa.

Page 48: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 48

Dužina ključa

Ukupan broj mogućih kombinacija ključa

Page 49: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 49

Data Encryption Standard (DES)

Jedan od najčešće korišćenih simetričnih kriptografskih algoritama.

Koristi ključ od 56 bita.

Nedostatak: dužina ključa od 56 bita se ne smatra dovoljno

sigurnom.

Savremeni sistemi koriste, pri realizaciji (de)šifrovanja svakog bloka poruke, tri uzastopne DES iteracije Triple DES (3DES).

Page 50: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 50

Data Encryption Standard (DES)

U ranim 70-tim godinama prošlog veka, the National Bureau of Standards (sadašnji the National Institute of Standards and Technology - NIST) je objavio zahtev za predlog realizacije standardnog algoritma za šifrovanje.

Dati algoritam je trebao da zadovolji sledeće kriterijume: Algoritam mora da obezbedi visok stepen sigurnosti. Algoritam mora biti kompletno opisan i lak za razumevanje.

Sigurnost algoritma mora da zavisi isključivo od primenjenog ključa a ne na tajnosti primenjenog postupka.

Algoritam mora biti raspoloživ za sve korisnike. Algoritam mora biti takav da ga je lako adaptirati za

korišćenje u različitim tipovima aplikacija. Algoritam treba da se lako može implementirati u različitim sistemima.

Page 51: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 51

Data Encryption Standard (DES)

DES je razvio IBM, ali uz modifikacije koje je izvršio National Bureau of Standards (NBS). DES je 1977 usvojen kao nacionalni standardni šifarski postupak.DES se bazira na algoritmu koji je razvio IBM (Lucifer). Dve glavne promene koje je NBS izvršio:

NBS je smanjio dužinu ključa, sa originalnih 128 bita u Lucifer algoritmu, na 56 bita.

NBS je izvršio modifikaciju nekih od DES S-boksova (čime je instalirao trap-door koji im omogućava dešifrovanje šifrata bez poznavanja ključa).

Page 52: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 52

DES: Pregled Blok šifarski algoritam:

veličina bloka 64 bita.

Inicijalna permutacija realizuje permutaciju 64 bita ulaznog bloka.

Page 53: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 53

DES: Pregled Šifrovanje se vrši u 16

ciklusa (round).Otvoreni tekst

Sifrat

L0

L16=R15

R15=L14 xor f(R14,K15)

R2=L0 xor f(R0,K1)

R1=L0 xor f(R0,K1)

R0

R16=L15 xor f(R15,K16)

L15=R14

L1=R0

L2=R1

IP

f

f

IP-1

f

K1

K2

K16

U zadnjem cilusu se ne vrši ukrštanje leve i desne polovine.

Page 54: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 54

DES: Jedan ciklus Blok od 64 bita se deli na

dva podbloka iste bitske dužine: levi i desni.

Li-1 Ri-1

Li Ri

fki

Desni podblok je ulazni parametar funkcije f, zajedno sa odgovarajućim delom ključa.

Desni podblok se sabira po modulu 2 (xor) sa levim podblokom.

Levi i desni podblok menjaju mesta (osim u zadnjem ciklusu).

Page 55: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 55

DES: Jedan ciklus Ekspanzija podbloka R

od 32 do 48 bita (neki biti se višestruko koriste).

Ri-1

Ekspanzija

Ki

Osam S-box

P-box

Izlaz

Sabiranje po modula 2 sa 48 bita podključa.

S-box: svaki ulazni skup od 6 bita rezultira izlaznim setom od 4 bita.

P-box: permutacija 32 bita.

Page 56: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 56

DES: Jedan ciklus

48 bits input block

32 bits output block

S 1S5 S6 S7 S8S4S3S2

6

4

Operacija sa s-box tablelama

Page 57: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 57

DES: S-BOX

MSB i LSB bit daju informaciju o broju reda dok ostala četiri bita selektuju redni broj kolone

Page 58: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 58

DES: Zamena mesta podblokova

Relacije za svaki ciklus i:Li-1 Ri-1

Li Ri

f

1 ii RL

iiii kRfLR ,11 ki

Isti postupak se koristi i pri dešifrovanju.

Nema zamene mesta podblokova u poslednjem ciklusu.

Page 59: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 59

DES: Ekspanzija ključa Početna permutacija

realizuje permutaciju 56 bita ključa (P10).

Ključ se deli na dva jednaka bloka i u svakom ciklusu se vrši rotiranje ulevo za unapred određen broj bita.

Iz svakog bloka ključa se, u svakom ciklusu, ekstraktuje po 24 bita.

Ukupan broj ciklusa: 16.

Page 60: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 60

Triple DES (ili 3DES)

Otvoreni tekst Šifrat

DES

DES DES DES-1

DES-1 DES-1

K1 K3 K2

Šifrovanje

Dešifrovanje

Page 61: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 61

IDEA algoritam

Z1(1)

Z1(9)

X1 X2 X3 X4

Y1 Y2Y3 Y4

Z2(1)

Z6(1)

Z4(1)Z3(1)

Z5(1)

Z4(9)Z3(9)Z2(9)

Z5(1)

Z6(1)

Realizacija: X. Lai i J. Massey u 1990.

Veličina bloka: 64 bita.

Veličina ključa: 128 bita.

Page 62: CP 336 Bezbednost mreža

CS336 Bezbednost mreža 62

IDEA algoritam

eskluzivna "ili " operacija

sabiranje po modulu 216

množenje po modulu 216+1

Isti postupak se koristi i pri dešifrovanju.

Z1(1)

Z1(9)

X1 X2 X3 X4

Y1 Y2Y3 Y4

Z2(1)

Z6(1)

Z4(1)Z3(1)

Z5(1)

Z4(9)Z3(9)Z2(9)

Z5(1)

Z6(1)

Nema zamene mesta podblokova u poslednjem ciklusu.