PALUBA
April 19, 2024, 10:47:35 am *
Welcome, Guest. Please login or register.

Login with username, password and session length
News: Važno - Prilikom registracije lozinka mora da sadrži najmanje osam karaktera, od toga jedno veliko slovo, i bar jednu cifru, u protivnom registracija neće biti uspešna
 
   Home   Help Login Register  
Del.icio.us Digg FURL FaceBook Stumble Upon Reddit SlashDot

Pages:  1 2 3 4 5 6 [7] 8 9   Go Down
  Print  
Author Topic: Криптографија  (Read 55538 times)
 
0 Members and 1 Guest are viewing this topic.
vathra
potporučnik
*
Offline Offline

Posts: 2 369



« Reply #90 on: May 16, 2016, 10:30:12 pm »

Ne znam što se spominje autocenzura, kad se ne radi niti o njoj niti o cenzuri, već o uređivanju. Autocenzura pogotovo ne može biti jer se ona primenjuje na samom sebi.
Logged
micha
Stručni saradnik - OMJ
zastavnik I klase
*
Offline Offline

Posts: 1 834


« Reply #91 on: May 16, 2016, 11:45:48 pm »




   Molim administratore foruma i sve kolege koje zanima ova tema da ne sabotiraju izlaganja našeg novog člana i da mu ne odvlače pažnju nebitnim pitanjima i upadicama. Čovek očigledno želi da sa nama podeli deo svog znanja o ovoj temi i to radi na prihvatljiv način, pa zašto da ga ne pustimo da nam održi kratki kurs o kriptografiji, bar onima koje to zanima. Ne bi bilo loše da neko na kraju obradi sve postove i postavi ih u vidu elektronske brošure o ovoj temi i time ostavi neku vrstu priručnika za nas neupućene.
   
   Ne vidim zašto se kosi sa pravilnikom izjava člana foruma da mu se obraćamo samo na određenom pismu, koje je uz put budi rečeno zvanično pismo u R. Srbiji. Da li bih i ja postao meta opomena od strane lica koja uređuju sajt ako bih izjavio da ću odgovarati samo na postove napisane određenim fontom, kurzivom, ukrašene smajlijima isključivo zelene boje? Mislim da treba manje da se bavimo sobom a više pažnje posvetimo onom ko ima šta da kaže...


Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #92 on: May 16, 2016, 11:55:20 pm »

За Ватру и Владимира

Могуће је да се нисмо разумели.

Да сам одмах написао "они то препознају као што препознају стеганографију", било би боље, а и није суштински различито.

Пример стеганографије је информација уметнута у дигиталну слику. Информација је расута, по разним пикселима и по дубини палете боја. Без анализе, простим посматрањем, не може се уочити да ли је ишта промењено.

У овом случају, уместо дигиталне слике, постоји спектар ширине 50 MHz, у којем постоји шум, а затим се појављују "пикови" и "спајкови" по разним фреквенцијама. Претпостављам да је t дужина трајања појединачног елемента "пуцкетања" константна, или да постоји нека законитост промене трајања импулса n * t, после чега долази до промене фреквенције.

Иако није слика у питању, метод подсећа на стеганографију при чему је употребљен други носилац случајних "информација" који није у вези са поруком.

Таквим моделима и скуповима података се бави DISTILLERY у комбинацији са SPL (Stream Processing Language). За неке ствари користи се и Hadoop који није брз, али је скалабилан и погодан за разне задатке.

Обрада података се обавља у кластерима процесора. Примера ради, MCKINLEY има 5216 процесорских језгара на 2.4 GHz, при чему је уз свако језгро придружено по 32 GB меморије, и одличну међуповезаност за потребе паралелизма обраде информација.

На ово сам иначе случајно наишао и то само зато што DISTILLERY користи SSH чак и када је покренута на локалној машини, а занимао ме SSH због енкрипције.

Посматрано са стране, мишљења сам да ће се, након детекције присуства информације, у кластерима јако брзо бити решена загонетка.


Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #93 on: May 17, 2016, 12:05:14 am »

За Ловца

Неке ствари се не могу једноставно написати, а криптографија није врхунац математике. Само је заморна, криптоанализа још гора.

Ево, искочи овај огранак теме везан за SIGINT, није баш тема а није ни далеко. Ту је негде.

Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #94 on: May 17, 2016, 12:12:36 am »

Што се тиче ових ствари везано за писмо, ствар је моје добре воље. Поставио сам једно директно питање, па како ми нико није ништа одговорио, задржаћу се на својим закључцима.

Могу ја и да уопште не комуницирам, већ само да наставим са криптографијом, али би то умањило вредност садржаја, посебно ако неко нешто искрено не разуме. Избегаваћу скретање са теме, а иначе садржај може некоме бити заиста користан ако се у оквиру свог посла бави криптографијом.

Ја ћу наставити са овим, и прећи на RC6. RC5 нећу посебно разматрати јер је употребљена у RC6.



Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #95 on: May 20, 2016, 01:27:25 am »

RC6 алгоритам се може реализовати на свим платформама и употребом мноштва алата.

Овде ће бити приказан С++ програмски код као пример имплементације шифре.

Нећу наводити садржај свих "header" фајлова са екстензијом ".h" јер би то превазилазило обим овог текста.

Code:


#ifndef CRYPTOPP_RC6_H
#define CRYPTOPP_RC6_H

#include "seckey.h"
#include "secblock.h"

NAMESPACE_BEGIN(CryptoPP)

//! _
struct RC6_Info : public FixedBlockSize<16>, public VariableKeyLength<16, 0, 255>, public VariableRounds<20>
{
static const char *StaticAlgorithmName() {return "RC6";}
typedef word32 RC6_WORD;
};


class RC6 : public RC6_Info, public BlockCipherDocumentation
{
class CRYPTOPP_NO_VTABLE Base : public BlockCipherImpl<RC6_Info>
{
public:
void UncheckedSetKey(const byte *userKey, unsigned int length, const NameValuePairs &params);

protected:
unsigned int r;      
SecBlock<RC6_WORD> sTable;  
};

class CRYPTOPP_NO_VTABLE Enc : public Base
{
public:
void ProcessAndXorBlock(const byte *inBlock, const byte *xorBlock, byte *outBlock) const;
};

class CRYPTOPP_NO_VTABLE Dec : public Base
{
public:
void ProcessAndXorBlock(const byte *inBlock, const byte *xorBlock, byte *outBlock) const;
};

public:
typedef BlockCipherFinal<ENCRYPTION, Enc> Encryption;
typedef BlockCipherFinal<DECRYPTION, Dec> Decryption;
};

typedef RC6::Encryption RC6Encryption;
typedef RC6::Decryption RC6Decryption;

NAMESPACE_END

#endif



Code:


#include "pch.h"
#include "rc6.h"
#include "misc.h"
#include "secblock.h"

NAMESPACE_BEGIN(CryptoPP)

void RC6::Base::UncheckedSetKey(const byte *k, unsigned int keylen, const NameValuePairs &params)
{
AssertValidKeyLength(keylen);

r = GetRoundsAndThrowIfInvalid(params, this);
sTable.New(2*(r+2));

static const RC6_WORD MAGIC_P = 0xb7e15163L;    // magic constant P for wordsize
static const RC6_WORD MAGIC_Q = 0x9e3779b9L;    // magic constant Q for wordsize
static const int U=sizeof(RC6_WORD);

const unsigned int c = STDMAX((keylen+U-1)/U, 1U); // RC6 paper says c=1 if keylen==0
SecBlock<RC6_WORD> l(c);

GetUserKey(LITTLE_ENDIAN_ORDER, l.begin(), c, k, keylen);

sTable[0] = MAGIC_P;
for (unsigned j=1; j<sTable.size();j++)
sTable[j] = sTable[j-1] + MAGIC_Q;

RC6_WORD a=0, b=0;
const unsigned n = 3*STDMAX((unsigned int)sTable.size(), c);

for (unsigned h=0; h < n; h++)
{
a = sTable[h % sTable.size()] = rotlFixed((sTable[h % sTable.size()] + a + b), 3);
b = l[h % c] = rotlMod((l[h % c] + a + b), (a+b));
}
}

typedef BlockGetAndPut<RC6::RC6_WORD, LittleEndian> Block;

void RC6::Enc::ProcessAndXorBlock(const byte *inBlock, const byte *xorBlock, byte *outBlock) const
{
const RC6_WORD *sptr = sTable;
RC6_WORD a, b, c, d, t, u;

Block::Get(inBlock)(a)(b)(c)(d);
b += sptr[0];
d += sptr[1];
sptr += 2;

for(unsigned i=0; i<r; i++)
{
t = rotlFixed(b*(2*b+1), 5);
u = rotlFixed(d*(2*d+1), 5);
a = rotlMod(a^t,u) + sptr[0];
c = rotlMod(c^u,t) + sptr[1];
t = a; a = b; b = c; c = d; d = t;
sptr += 2;
}

a += sptr[0];
c += sptr[1];

Block::Put(xorBlock, outBlock)(a)(b)(c)(d);
}

void RC6::Dec::ProcessAndXorBlock(const byte *inBlock, const byte *xorBlock, byte *outBlock) const
{
const RC6_WORD *sptr = sTable.end();
RC6_WORD a, b, c, d, t, u;

Block::Get(inBlock)(a)(b)(c)(d);

sptr -= 2;
c -= sptr[1];
a -= sptr[0];

for (unsigned i=0; i < r; i++)
{
sptr -= 2;
t = a; a = d; d = c; c = b; b = t;
u = rotlFixed(d*(2*d+1), 5);
t = rotlFixed(b*(2*b+1), 5);
c = rotrMod(c-sptr[1], t) ^ u;
a = rotrMod(a-sptr[0], u) ^ t;
}

sptr -= 2;
d -= sTable[1];
b -= sTable[0];

Block::Put(xorBlock, outBlock)(a)(b)(c)(d);
}

NAMESPACE_END


Ово је RC6 шифра, тренутно у употреби.

Logged
Bozo13
Stručni saradnik - KoV
kapetan bojnog broda
*
Offline Offline

Gender: Male
Posts: 16 530



« Reply #96 on: May 20, 2016, 06:53:27 am »

U tečaju za Cisco CCNA ima deo, koji pokriva kriptologiju (kriptografija + kriptoanaliza). Mada nije povezan direktno sa vojnim delo, dobiva se ideja kako to radi, da se lakše razume formule i skripte koje se pišu.

link


Logged
motorista 57 klasa
Prijatelj foruma
poručnik korvete
*
Offline Offline

Gender: Male
Posts: 3 079


Да ли ћемо још коме сметати зато што смо своји?


« Reply #97 on: May 20, 2016, 07:45:06 am »




   Molim administratore foruma i sve kolege koje zanima ova tema da ne sabotiraju izlaganja našeg novog člana i da mu ne odvlače pažnju nebitnim pitanjima i upadicama. Čovek očigledno želi da sa nama podeli deo svog znanja o ovoj temi i to radi na prihvatljiv način, pa zašto da ga ne pustimo da nam održi kratki kurs o kriptografiji, bar onima koje to zanima. Ne bi bilo loše da neko na kraju obradi sve postove i postavi ih u vidu elektronske brošure o ovoj temi i time ostavi neku vrstu priručnika za nas neupućene.
   
   Ne vidim zašto se kosi sa pravilnikom izjava člana foruma da mu se obraćamo samo na određenom pismu, koje je uz put budi rečeno zvanično pismo u R. Srbiji. Da li bih i ja postao meta opomena od strane lica koja uređuju sajt ako bih izjavio da ću odgovarati samo na postove napisane određenim fontom, kurzivom, ukrašene smajlijima isključivo zelene boje? Mislim da treba manje da se bavimo sobom a više pažnje posvetimo onom ko ima šta da kaže...



Poštovani, pošto sam tek sada video ovaj post, moram da dam komentar na Vašu molbu da ne sabotiram izlaganja VeselinaDakovića (ili ВеселинаДаковића). Sve dok se drži teme i piše (onoliko koliko zna) o temi koju je pokrenuo kako bi naš narod
rekao: "široko mu polje". On nije tražio "postove napisane određenim fontom, kurzivom, ukrašene smajlijima isključivo zelene boje" već je svesno hteo da iz diskusije isključi ili pokuša da isključi članove koji neznaju ili nemoraju da znaju ćirilicu. A vi poštovani kolega postavite zahtev za "postove napisane određenim fontom, kurzivom, ukrašene smajlijima isključivo zelene boje" ako imate potrebe te vrste pa ćete
videti odziv članova na taj zahtev.
Logged
Karlo
potporučnik
*
Offline Offline

Posts: 2 101



« Reply #98 on: May 20, 2016, 09:46:40 am »

Evo da i ja dodam ponešta sa svim svojim negativnim atributima(starost-demencija,nedovoljna volja za ponavljanjem gradiva,ulazak i u teme koje nisam ozbiljnije susretao,itd...).
Dakle na forumu je mnogo toga dozvoljeno i dobro ali isto tako i nedozvoljeno i loše,što ovisi o urednicima i "vlasniku" foruma.Crnogorci bi citirali:"ČOVJEK JE MJERA SVEMU",jer se polazi možda i iz neznanja da je čovjek ono nasleđeno i stječeno kroz obrazovanje(porodica,okolina,škola, crkva itd...).Međutim, već ovdje će se "zapeti" jer baš zbog tih razlika pojedinca on (ČOVJEK)NE MOŽE BITI MJERA SVEMU.
Pošto forum ne dozvoljava duga pisanja sem isprekidano(kraći postovi),što baš i nije lako,ako se nešta ne može izložiti kratko,jer se gubi koncetracija,stoga  bih molio da se kolege prepuste moderatorima da odlučuju i vreme i sadržaj,jer za to imaju pravo bez shvatanja pojedinačnih učesnika.
Dakle,mislim da čovjeka treba pustiti da izloži ono što je namislio ako se to ne "otegne" u beskonačnost,jer to forum ne dozvoljava.Što se tiče drugih tema koje nisu vezane sa topikom,mislim, da ih treba prebaciti u druge ili otvoriti nove(na pr.u vezi sa pismom ili sl.).Isto tako da ne zaboravim,mislim da nije u redu "kolektivni napad" i u vezi učestnika i a i sami moderatori bi trebali se dogovoriti i onaj koji je zadužen za "temu" treba da zauzme "stav" i samostalno iznese i donese odluku.Kolektivni napad kod mene a vjerujem i kod dobrog djela izaziva asocijaciju na "čopor".

Da odvojim ne smem reći zbog čega ali je jasno da mislim da ovo pripada temi a ovo gore baš i ne.

Moj Prijatel je ubacio post sa kojim sam i sam mislio,ali kao laik,da se javim kao  kratka upadica,sa što manjim omjetanjem teme,zato što mislim da je to bitno.
Naime nisam uspio uspostaviti potpuno vezu između Kriptografije koju nam predstavlja V.Daković na topiku i foruma  koji pretenduje da pretežno tretira taj vojni aspekt.Jasnije,predpostavljam da se on tako obrazovao i da se samo u kompletu to može shvatiti.Tačno je je da se mnogo toga može podvesti pod Kriptografiju(od prirodnog jezika,pisma,računarstva-informatike itd..),ali većina na forumu će vidjeti taj aspekt tajnosti samo u vezi sa vojskom,policijom,diplomatijom i sl.državnim institucijama.
I sam sam se susretao na gore navedeni način,koji izlaže Veselin(računari-programiranje:Spektrum,Galaksija,Komodor,Aplle, itd),i vjerujem da je "Bozo" htio to reći sa ovim u vezi kurseva iz Cisc-a i da bi bilo možda dobro i više vezano za forum,ako bi Veselin k tome (vojnom аspektu)prilagodio izlaganje jer bi ga time približio i drugim učesnicima.

LPK
« Last Edit: May 20, 2016, 09:58:06 am by Karlo » Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #99 on: May 20, 2016, 06:28:18 pm »

Цела тема је кренула у смеру који ја нисам планирао због расправе о уређају Енигма, па сам брже боље прескочио разне ствари и прешао на примењене шифре, само да бих показао да се криптографија користи у свакодневном животу сваког човека, а и да криптографију могу користити и ученици основних школа. И да се отресем Енигме.

Тачно је, ово су све, да кажемо, цивилне ствари, симетричне шифре које је одобрила NSA, а главна разлика између војне и цивилне криптографије је сигурност коју неки метод шифровања нуди. Нису све тајне подједнако тајне.

Покушаћу да тему усмерим у правцу који би већини чланова форума био далеко занимљивији, након кратке анализе RC6 шифре.

 
Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #100 on: May 21, 2016, 11:59:56 pm »

Алгоритам проширења кључева за RC6 (RC5) симетричну шифру

У даљем тексту ће бити приказан псеудокод који описује проширење кључева.

b - дужина кључа у бајтовима

K - кључ, низ бајтова, К(0) до К(b-1)

w - дужина бинарне речи у битовима

u - дужина бинарне речи у бајтовима

r - број рунди (пролаза) за енкрипцију

S - проширена листа речи изведених из кључа, дужине 2(r + 1), при чему је сваки елемент листе бинарна реч дужине w бита

L - запис кључа К енкапсулиран у бинарне речи дужине w бита уместо низа К() који је записан у бајтовима

c - број елемената у L(), ако је b = 0 онда је c = 1

t - број речи у проширеној листи изведених речи S, где је t = 2(r + 1)

Pw - прва "магична" реч, дефинише се као најближи непарни цео број израза (е - 2) * 2 ^ w, где је е Ојлеров број, 2.71828...

Qw - друга "магична" реч, дефинише се као најближи непарни цео број израза (Fi - 1) * 2 ^ w, где је Fi "златни пресек", 1.61803...

Очито је да се могу дефинисати многе "магичне" речи, које уопште нису магичне. (Pi -2)/2 * 2 ^ w би такође могла да послужи, где је Pi = 3.14159...

Code:

c = ceiling( max(b, 1) / u )

for i = b-1 down to 0 do:
    L[i/u] = (L[i/u] << 8) + K[i]
    
S[0] = P_w
for i = 1 to t-1 do:
    S[i] = S[i-1] + Q_w
    
i = j = 0
A = B = 0
do 3 * max(t, c) times:
    A = S[i] = (S[i] + A + B) <<< 3
    B = L[j] = (L[j] + A + B) <<< (A + B)
    i = (i + 1) % t
    j = (j + 1) % c



На почетку низ L садржи c бинарних речи дужине w бита које имају почетну вредност 0.

Затим се у низ L уписује кључ К.

Први елемент проширене листе речи S(0) добија вредност прве "магична" речи. Приметите да је листа речи S() независна од кључа и да елемент листе добија вредност додавањем друге "магичне" речи на вредност претходног елемента листе.

То значи да је проширена листа речи S() увек позната унапред, а сам назив проширене листе S је изведен од енглеске речи "salt", и као термин, обично се односи на податак који није тајна, а користи се у шифровању. Слично су "посољени" и записи корисничких имена и лозинки, посебно након разбијања MD5 алгоритма који се и даље користи.

Затим се примењују померачке операције над низовима S и L, са циљем да се низ S који се касније користи за енкрипцију измени употребом приложеног кључа, а вредност сваког елемента низова је три пута промењена.

На крају низ S садржи проширени кључ за енкрипцију или декрипцију.

Важно је рећи да се исти алгоритам проширења кључа користи код RC5 шифре која је први пут објављена 1994. године и делује да је настала крајем 80-их. У почетку је RC5 шифра "рекламирана" као сигурна са 12 пролаза енкрипције, и дуго су нудили новчане награде за разбијање шифре, а затим су 2007. године повукли понуду. Изгледа да ипак немају пара за бацање, па су се на време предомислили. RC5 сада рабијају употребом методе мапирања кључева, односно "brute force" без много математике. Разлог је прилично очигледан, рачунари постају све бржи и са већим капацитетом обраде података, формирају се кластери процесора који задатке обављају изузетно брзо. Можда сте на маргини вести приметили напетост у вези процесора које користи Кина и процесора које је почела да производи Русија. Брзина обраде података "једе" сигурност шифри.

Након извесног времена, RC5 је модификован у RC6, да би се обезбедила већа сигурност енкрипције.
« Last Edit: May 22, 2016, 12:12:35 am by VeselinDakovic » Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #101 on: May 22, 2016, 02:58:38 am »

Морам скренути пажњу и замолити за поштовање правописа. Надам се да то није превелик захтев.
Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #102 on: May 22, 2016, 03:47:04 am »

Eнкрипција и декрипција RC6 шифре


Енкрипција


Улазни подаци су смештени у регистре А, B, C и D дужине w бита.

r је број рунди (пролаза)

низ S[0, 1, ... 2r+3] садржи бинарне речи дужине w бита

Излазни подаци су смештени у регистре А, B, C и D дужине w бита.

Code:
B = B + S[0]
D = D + S[1]
for i = 1 to r do
{
t = (B*(2B + 1)) <<< lg w
u = (D*(2D + 1)) <<< lg w
A = ((A XOR t) <<< u) + S[2i]
C = ((C XOR u) <<< t) + S[2i + 1]
                (A, B, C, D)  =  (B, C, D, A)  НАПОМЕНА: Ово је псеудооперација доделе са цикличном заменом вредности

}
A = A + S[2r + 2]
C = C + S[2r + 3]

Напомена: lg w је са основом 2

Декрипција

Code:

C = C - S[2r + 3]
A = A - S[2r + 2]

for i = r downto 1 do
{
   (A, B, C, D) = (D, A, B, C)  Напомена: ово је инверзна псеудооперација доделе са цикличном заменом вредности
    u = (D*(2D + 1)) <<< lg w
    t = (B*(2B + 1)) <<< lg w
    C = ((C - S[2i + 1]) >>> t) XOR u
    A = ((A - S[2i]) >>> u) XOR t
}
D = D - S[1]
B = B - S[0]


Напомена: <<< lg w означава померање садржаја регистра улево за lg w места.
                  >>> t означава померање садржаја регистра улево за t места.

Померачке операције лево-десно су јако погодне код хардверских имплементација, нису посебан проблем у асемблеру, али у сваком језику вишег нивоа на исте се мора обратити пажња.

Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #103 on: May 22, 2016, 03:59:13 am »

Навођењем детаља симетричних шифара RC4, RC2, RC6(5) је показано да ту нема ништа посебно компликовано, узвишено или недодирљиво, чак је демонстрирано да је приказано прилично једноставно.

Најважније од свега је принцип претпостављене употребе, исти кључ се користи и за шифровање и за дешифровање, и прва помисао је да се у ствари ради о некој еластичној деформацији података.

Свако ко се мало удуби у приказане шифре ће одмах видети низ пропуста или бар места на којима се нешто може урадити много боље. Ако се мало замисли, пашће му на памет да тај Рон Ривест није једини који се бави криптографијом, и поставиће сасвим логично питање: ЗАШТО?

Сада можемо прећи на нешто ближе теме.

Шифрована порука се шаље непоузданим комуникационим каналом при чему се претпоставља да ће противник чути и забележити поруку.

Практичан проблем је како ће предајник доставити кључ за дешифровање пријемнику на сигуран и поуздан начин.

Проблем се усложњава када се број могућих пријемника повећа, а затим и када само неки од пријемника треба да прочитају шифровану поруку.

Овај проблем су кроз време многи решавали на различите начине.

Имајте у виду да се и даље ради о симетричним шифрама.
Logged
VeselinDakovic
mladji vodnik
*
Offline Offline

Posts: 164



« Reply #104 on: May 27, 2016, 05:34:38 pm »

Дистрибуција кључева за симетричне шифре

Да би се користиле симетричне шифре, обе стране које учествују у размени информација морају делити исти кључ који мора бити тајан и заштићен од недозвољеног приступа. Ово се може постићи на више начина:


1. Предајник може одабрати кључ и физички га испоручити пријемнику

2. Нека трећа страна може одабрати кључ и физички га испоручити предајнику и пријемнику

3. Ако су предајник и пријемник претходно и недавно користили исти кључ, онда једна од страна у размени која је одабрала нови кључ може исти послати другој страни употребом старог кључа за шифровање, при чему се под недавно подразумева и мали број порука који је размењен употребом старог кључа.

4. Ако и предајник и пријемник имају остварену шифровану везу ка некој трећој страни, иста може испоручити кључ за међусобну размену између пријемника и предајника.

(Постоје и други начини размене кључева који захтевају употребу асиметричних шифара.)

Методи физичке испоруке (1 и 2) су најједноставнији али су примењљиви само ако постоји и претходни непосредни физички контакт између предајника и пријемника. Ово је примењљиво за шифровану везу у којој се уређаји и кључеви користе у пару.

Метод под редним бројем 3 је обично заснован на претходној примени метода 1 или 2.

Стога се, у случајевима када је број пријемника и предајника велики и када постоји потреба да између себе комуницирају са разноврсном топологијом и разноврсним улогама, користи поверљииви посредник који омогућава успостављање сигурне везе између предајника и пријемника, при чему се претпоставља да посредник неће злоупотребити знање кључева које поседује.

Такав поверљиви посредник се назива и центар (чвориште) за дистрибуцију кључева. Употреба таквог центра се заснива на хијерархији кључева, што подразумева најмање два нивоа кључева.

Комуникација између крајњих тачака (исходишта и одредишта, пријемника и предајника) и центра је шифрована употребом привременог кључа који се користи током трајања логичке везе и затим одбацује.

Мастер кључ се шаље крајњим тачкама од стране центра које га затим могу користити.


Сценарио размене кључева



Центар за дистрибуцију кључева - ЦДК

Пријемник - КО

Предајник - КИ


Претпоставимо да КИ жели да успостави логичку везу са КО и захтева привремени кључ за једнократну употребу.

КИ поседује мастер кључ Кa који је дели само са ЦДК. КО поседује свој мастер кључ Кb који такође дели само са ЦДК.

Типичан сценарио подразумева следеће догађаје:

1. КИ тражи привремени једнократни кључ да би заштитио логичку везу са КО. Порука садржи идентификацију КИ, КО и јединствени идентификатор захтева који не мора бити тајан, при чему је неопходно да се никада не користе две исте вредности идентификатора. То значи да је неки случајан број модификован на погодан начин прихватљиво решење.

2. ЦДК шаље криптограм КИ који је шифрован кључем Ка, тако да га само КИ може прочитати, и КИ зна да је криптограм послао ЦДК. Криптограм садржи две ствари од значаја за КИ:

а) привремени једнократни кључ Кп и оригиналну поруку коју КИ користи за упоређивање са својим првобитним захтевом који је упутио у ЦДК.

На тај начин, КИ може да потврди да првобитни захтев није био измењен пре пријема у ЦДК, и због присуства јединственог идентификатора, да се криптограм примљен од ЦДК не односи на неки претходни захтев који је упутио КИ.

б) Други део криптограма који шаље ЦДК а који је шифрован употребом кључа Кb, садржи привремени кључ Кп и идентификатор иницијатора размене КИ који једнозначно одређује идентитет предајника.

3. КИ чува привремени кључ за употребу у логичкој вези са КО, и прослеђује други део криптограма б) КО, а пошто је употребљен Кb за шифровање, КО зна да је порука потекла из ЦДК. У овом моменту, претпоставља се да је привремени кључ успешно и сигурно испоручен КО и да КИ и КО могу почети сигурну размену информација.

4. КИ шаље КО јединствени идентификатор који је шифрован употребом привременог кључа

5. КО шаље одговор шифрован употребом привременог кључа који садржи претходно договорену трансформацију јединственог идентификатора.

На овај начин се осигурава да КО зна да се отвара нова логичка веза са КИ и потврђује се идентитет учесника у логичкој вези.

« Last Edit: May 27, 2016, 05:43:23 pm by VeselinDakovic » Logged
Pages:  1 2 3 4 5 6 [7] 8 9   Go Up
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2013, Simple Machines
Simple Audio Video Embedder

SMFAds for Free Forums
Valid XHTML 1.0! Valid CSS!
Page created in 0.033 seconds with 22 queries.