PALUBA
June 25, 2017, 06:28:25 am *
Welcome, Guest. Please login or register.
Did you miss your activation email?

Login with username, password and session length
News:
Glavni pokrovitelj foruma Paluba
kompanija
Protexi Group System
http://www.protexigroup.co.rs/
 
   Home   Help Search Calendar Login Register  
Pages:  1 ... 6 7 [8] 9   Go Down
  Print  
Author Topic: Криптографија  (Read 9962 times)
 
0 Members and 1 Guest are viewing this topic.
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #105 on: June 02, 2016, 02:25:38 pm »

Главне особине ЦДК

Хијерархијска контрола кључева

Дистрибуцију кључева није неопходно ограничити на један ЦДК, и за јако велики број КО и КИ, постојање само једног ЦДК може бити и веома непрактично. Као алтернативно решење, уводи се хијерархијски модел који подразумева постојање више ЦДК који имају различите улоге и намене.

Могу постојати локални центри за дистрибуцију кључева, при чему је сваком центру придружен један мали део топологије.

Ако два ентитета која су придружена различитим локалним центрима захтевају заједнички кључ за сигурну комуникацију, тада локални центри комуницирају са главним центром и ентитетима прослеђују кључеве.

Хијерархијски концепт може бити проширен на неколико нивоа, зависно од топологије и географске, односно, просторне расподеле ентитета комуникације.

Хијерархијска контрола кључева олакшава дистрибуцију јер се већина мастер кључева користи у оквиру комуникације која је везана за локални ЦДК.


Период важења кључева

Описани процес дистрибуције кључева одлаже почетак комуникације у логичкој вези између два ентитета и представља додатно оптерећење на капацитет система везе, тако да је потребно одредити оптимални период трајања кључа према врсти логичке везе.

За протоколе који су засновани на постојању физичке везе између само два учесника очигледно решење је да се трајање заједничког кључа ограничи на период трајања логичке везе, при чему се за свако наредно успостављање логичке везе користи нови кључ.

Ако логичка веза има веома дуг период трајања, тада је потребно дефинисати критеријум за периодичну промену заједничког кључа.

За асинхроне комуникације код којих не постоји трајно успостављена физичка веза између крајњих тачака логичке везе не постоји експлицитно одређење почетка и прекида комуникације, и у том случају не постоји јасан критеријум који би одређивао период трајања кључа. Најсигурније је да се за сваку размену користи нови кључ што истовремено оптерећује инфраструктуру комуникација и центре за дистрибуцију кључева, па се зато дефинише временски период трајања и број размена за који важи кључ, при чему се додељује нови кључ када се истекне период важења кључа по било ком наведеном критеријуму.

Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #106 on: June 04, 2016, 09:30:28 pm »

Децентрализована контрола кључева

Употреба ЦДК намеће захтеве да ЦДК мора да буде поверљив и заштићен од упада. У случају потпуно децентрализоване контроле кључева ови захтеви се могу избећи.

Иако потпуна децентрализација није погодна за велики број ентитета КО и КИ иста може бити веома корисна у употреби над мањим топологијама и мањим бројем КО и КИ.

Децентрализован систем захтева да сваки ентитет у комуникацији може да успостави везу на сигуран начин са свим другим ентитетима а за потребе дистрибуције привремених кључева, а то значи да је потребно постојање n * (n -1 ) / 2 мастер кључева за топологију која садржи n ентитета.

Заједнички кључ се може успоставити кроз следећи низ догађаја:

1. КИ иницира комуникацију и шаље КО јединствени идентификатор и јединствени податак N1 који није тајан који се користи у сврхе одређивања почетка комуникације.

2. КО одговара поруком која је шифрована дељеним заједничким кључем. Порука садржи привремени кључ одабран од стране КО, јединствени идентификатор КО, измењени јединствени податак f(N1) и N2, други јединствени податак који није тајан.

3. КИ користи нови дељени кључ и враћа КО измењени јединствени податак f(N2) чиме потврђује да је примио кључ, и да може да почне са комуникацијом у оствареној логичкој вези.

Децентрализована контрола кључева има своје предности, али и мане. Избегава се оптерећење и одржавање посебног ЦДК, али се за сваки ентитет мора претходно обезбедити n -1 мастер кључева за топологију коју чини n ентитета, а додавање новог ентитета подразумева проширивање скупа мастер кључева код свих ентитета топологије.

Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #107 on: June 05, 2016, 05:23:10 pm »

Употреба симетричних шифара зависи од успешне и сигурне дистрибуције кључева. Очито је да са порастом броја ентитета који могу међусобно ступити у сигурну комуникацију расте и број потребних мастер кључева који се морају направити и поделити, те се и сигурносна страна усложњава и цео процес постаје тежи. Употреба хијерархијског модела центара за дистрибуцију кључева и потпуне децентрализације над мањим топологијама је донекле олакшала употребу симетричних шифара, али су се неки проблеми задржали.

Транспарентна шема контроле кључева је уведена да би се олакшала употреба симетричних шифара и користила се у ситуацијама где су познате крајње тачака логичке везе која је остварена над синхроним каналом везе.

Најважнији елемент употребљен у овом приступу контроле и расподеле кључева је безбедносни модул везе (БМВ) који се састоји од функционалности у једном слоју протокола који обавља шифровање и обезбеђује привремене кључеве.

Веза се успоставља на следећи начин:

1. КО шаље КИ захтев за успостављање везе 

2. БМВ КО чува садржај захтева и тражи дозволу за успостављање везе од ЦДК

3. Комуникација између БМВ КО и ЦДК је шифрована мастер кључем који је дељен само између БМВ КО и ЦДК. Ако ЦДК дозволи успостављање везе, генерише привремени кључ и испоручује га БМВ, за КИ и за КО, употребом јединственог трајног мастер кључа за сваки ентитет.

4. БМВ КО шаље сачувани садржај захтева који прима БМВ КИ и успоставља се логичка веза

5. Размена података између КО и КИ је шифрована од стране БМВ на обе стране употребом привременог кључа

Овај начин аутоматске дистрибуције кључева пружа флаксибилност и динамичке карактеристике које су потребне да би се омогућило да велики број ентитета истовремено комуницира на сигуран начин.


Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #108 on: June 12, 2016, 03:00:35 pm »

Видех да неки помињу војну криптографију и цивилну криптографију и да ту постоје неке посебне разлике. А разлике потпуно исте природе постоје између војничког и цивилног пасуља са сланином. Наравно, свако ће одмах уочити разлику када је реч о пасуљу, али са криптографијом је нешто другачије.

Постоји Кирхофова претпоставка (нема везе са електротехником) да је боље упознати околину са природом шифре тако да више људи може да проучава шифру и да нађе евентуалне слабости, развије нападе и коначно, доведе до тога да се шифра поправи.

Одатле и потиче претпоставка да нападач зна све о шифри и да му недостаје само кључ.

Свака војска има своје шифре и не објављује их у часописима, јер се руководи другом претпоставком. Ако нападач не зна природу шифре онда му је много теже да је нападне, а стога је потребно и природу шифре, односно, алгоритам држати у строгој тајности. То је главна разлика.

Као што у војничком пасуљу нема војске, тако ни у војним шифрама нема војника. Другим речима, не постоји једна посебна цивилна математика и нека друга математика која је војна, па и теореме имају чинове.

Разлика је у примени Кирхофове претпоставке.

То истовремено значи да такву шифру могу да користе само они који добију алгоритам у облику који је спреман за употребу, па ни они не знају садржај алгоритма већ само користе шифру. То са друге стране има и своје недостатке. Ако противник дође у посед уређаја који садржи алгоритам, претпоставка је да може сазнати садржај алгоритма, па и саме уређаје треба штитити каквим крипто-кључем.

Што се самих шифара тиче, свако са одређеним нивоом знања може да направи нову шифру која неће бити ништа лошија од до сада познатих и да је користи. То се иначе јако ретко дешава, треба вам нека тајна иначе можете да шифрујете новине у вежбовне сврхе.

Да би нова шифра била вредна објављивања, треба да садржи заиста нешто ново, што до тог момента није примењивано. Обично је у питању нека нова елиптична функција, па се користи крива. Таква истраживања ипак врше они рашчупани са цвикерима а не официри. Закључци су многобројни, али је најважније приметити да се код војне криптографије разликује само начин употребе и ништа више.

Шифре су еластична трансформација података, преуобличавање садржаја на Српском. Информација је садржај. Стога, онај који хоће да ствара нове шифре мора да буде способан да изађе из оквира до сада познатог, макар мало.

Тако се и дошло до асиметричних шифара.
Logged
dzumba
Stručni saradnik - specijalne jedinice
kapetan bojnog broda
*
Offline Offline

Posts: 15 042


« Reply #109 on: June 12, 2016, 05:26:25 pm »

Quote
Таква истраживања ипак врше они рашчупани са цвикерима а не официри.

Ха, ха, ово ти је добро. Да знаш да сам позвао једног таквог из "оног" војног центра (забравио сам у тачна назив). У време ЈНА (које ја памтим) у том центру "за шифре" (био је на Авали) су махом радили цивили, математичари и елктроничари.
Logged
vitez koja
Stručni saradnik - istorija
zastavnik I klase
*
Offline Offline

Gender: Male
Posts: 1 981



« Reply #110 on: June 12, 2016, 06:44:43 pm »

Quote
Таква истраживања ипак врше они рашчупани са цвикерима а не официри.

Ха, ха, ово ти је добро. Да знаш да сам позвао једног таквог из "оног" војног центра (забравио сам у тачна назив). У време ЈНА (које ја памтим) у том центру "за шифре" (био је на Авали) су махом радили цивили, математичари и елктроничари.

IPME (Institut za primenjenu matematiku i elektroniku).

Nekad bilo...
Logged
dzumba
Stručni saradnik - specijalne jedinice
kapetan bojnog broda
*
Offline Offline

Posts: 15 042


« Reply #111 on: June 12, 2016, 07:28:14 pm »

Е, јесте, тако се звао.
Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #112 on: June 13, 2016, 06:21:03 pm »

Пре него што наставим са асиметричним шифрама и С-П мрежама, морам се осврнути на теорију бројева где ћу на најједноставнији могући начин изложити пар теорема на којима се заснивају асиметричне шифре.

Изложена материја ће бити занимљива јер ће даље излагање о асиметричним шифрама бити потпуно разумљиво.
Logged
Prvačić
mladji vodnik
*
Offline Offline

Posts: 220


« Reply #113 on: August 10, 2016, 07:29:00 am »


Е баш супер, ЦИА-и је у Европи било најбитније да прислушкује Југославију. Можда због Титовог свемирског програма из Жељаве?
Могао си да напишеш опширнији увод одмах, да знам да не губим време на глупости.

Pazi Vathra nekad indirektno prisluškivanje donese više informacija korisnih nego direktno.
Pa prisluškivali su i svoje saveznike, pa što bi Jugoslavija bila izuzetak!
Logged
Prvačić
mladji vodnik
*
Offline Offline

Posts: 220


« Reply #114 on: August 10, 2016, 07:37:23 am »


Ко шаље отворене радиограме?


Valjda onaj kome se žuri!
Logged
Prvačić
mladji vodnik
*
Offline Offline

Posts: 220


« Reply #115 on: August 10, 2016, 07:56:49 am »

Dakoviću, možeš li mi objasniti kako rade uređaji koje je nekad pravio Čajavec, RO PE, OOUR Specijalni uređaji, Kaktus, Poskok, Udav, itd. Neki su bili prikačeni na RUP12, pa se onda taj RUP zvao RU2/2K (ovaj K je značio da ima kripto modul) itd.


Mislim da se kripto uređaj koji se dodavao na RU-2/2K zvao KZU-63 i imao je dvije šifre koje je vezista mogao da bira, a ključevi su se unosili nekim drugim uređajem.

Postojao je i KZU-42.

Zna li ko kada su se pojavili ovi uređaji i kolika stepen kriptozaštite su pružali, naravno u svoje vrijeme?
Logged
dzumba
Stručni saradnik - specijalne jedinice
kapetan bojnog broda
*
Offline Offline

Posts: 15 042


« Reply #116 on: August 10, 2016, 08:01:10 pm »

Ja sam taj KZU-63 video sredinom 80-tih,a verovatno su usvojeni i počela izrada krajem 70-tih.
Logged
vitez koja
Stručni saradnik - istorija
zastavnik I klase
*
Offline Offline

Gender: Male
Posts: 1 981



« Reply #117 on: August 11, 2016, 07:42:05 am »

Ja sam taj KZU-63 video sredinom 80-tih,a verovatno su usvojeni i počela izrada krajem 70-tih.

Pretrazivao sam po Internetu pa naidjoh na tekst o KzU-63... Koga ova tematika interesuje vredi procitati.


* 139754_67588981_encryption_set_KZU-63.jpg (93.79 KB. 1280x852 - viewed 77 times.)


* full.jpg (65.9 KB. 1280x430 - viewed 73 times.)


http://cryptomuseum.com/crypto/yugo/kzu63/index.htm

Na ovom sajtu moze se naci i tekst i o KzU-64. Uredjaj je namenjen za zastitu govornih informacija u radio-telefonskom saobracaju.


* Kzu-64.jpg (100.27 KB. 1024x768 - viewed 68 times.)



« Last Edit: August 11, 2016, 07:59:13 am by vitez koja » Logged
Prvačić
mladji vodnik
*
Offline Offline

Posts: 220


« Reply #118 on: August 11, 2016, 09:04:06 am »

KZU-42
http://cryptomuseum.com/crypto/yugo/kzu42/index.htm

KZU-63
http://cryptomuseum.com/crypto/yugo/kzu63/index.htm

KZU-64
http://cryptomuseum.com/crypto/yugo/kzu64/index.htm
Logged
dzumba
Stručni saradnik - specijalne jedinice
kapetan bojnog broda
*
Offline Offline

Posts: 15 042


« Reply #119 on: August 11, 2016, 07:19:47 pm »

Ја лично ценим да су ови уређаји, ако се правилно користе, употребљиви и данас, без обзира што су можда технолошки застарели. Временска вредност (употребљивост) информација које се њима штите је релативно краткотрајна (то су информације тактичког значаја) тако да и релативно слаба заштита сасвим добра.
Logged
Pages:  1 ... 6 7 [8] 9   Go Up
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2013, Simple Machines
Simple Audio Video Embedder

SMFAds for Free Forums
Valid XHTML 1.0! Valid CSS!
Page created in 0.058 seconds with 41 queries.