EeliiTrsMKtfmil PODPISY CYFROWE Kamil Cebulski MY�LI J�drzej�w 2002 Wszelkie prawa zastrze�one! Niniejsza publikacja mo�e by� kopiowana, oraz dowolnie rozprowadzana tylko i wy��cznie w formie dostarczonej przez Wydawc�. Zabronione s� jakiekolwiek zmiany w zawarto�ci publikacji bez pisemnej zgody wydawcy. Zabrania si� dalszej odsprzeda�y tej publikacji. SPIS TRE�CI WST�P 3 L KRYPTOGRAFIA SYMETRYCZNA 6 Schemat dzia�ania 8 2. KRYPTOGRAFIA ASYMETRYCZNA. 11 Schemat dzia�ania 11 3. UWIERZYTELNIANIE 12 Jednokierunkowa funkcja skr�tu. 12 4. PRZYK�ADY 16 5;. ZAKO�CZENIE 19 BIBLIOGRAFIA 20 Aragon.pl Wydawnictwo Z�ote My�li Wst�p Podpis elektroniczny wymaga zastosowania okre�lonej technologii. Najbardziej znan� jest technologia oparta o kryptografi�. Podpis wygenerowany t� metod� nazywa si� podpisem cyfrowym. Na potrzeby pracy wykorzystam schematy dzia�a� i zastosowa� algorytm�w do szyfrowania, zarz�dzania kluczami i podpis�w cyfrowych stosowane przez pakiety produkt�w uwa�anych za najlepsze jak PEM oraz PGP. Zapewniaj� one poufno��, uwierzytelnienie pochodzenia danych, sp�jno�� wiadomo�ci, uniemo�liwienie nie przyznania si� autorstwa wiadomo�ci i zarz�dzania kluczami. Szyfrowanie og�lnie m�wi�c to przekszta�cenie czytelnej informacji, czyli tekstu jawnego w niezrozumia�y ci�g znak�w. Opiera si� na dw�ch podstawach: algorytmie i kluczu. Algorytm jest przekszta�ceniem matematycznym, za pomoc� kt�rego tekst jawny jest przekszta�cany w ci�g nieczytelnych znak�w i odwrotnie. Klucz to losowy ci�g bit�w, kt�rego u�ywa si� ��cznie z algorytmem. Ka�dy klucz powoduje inny spos�b pracy algorytmu. S� r�ne rodzaje algorytm�w i r�ne rodzaje kluczy, jedne i drugie maj� r�ne zastosowanie. Z uwagi na ich r�n� z�o�ono��, szybko�� i bezpiecze�stwo s� wykorzystywane do r�nych cel�w jak np. do szyfrowania dokument�w, zarz�dzania kluczami, podpis�w cyfrowych. W tej cz�ci pracy zostan� przedstawione podstawowe rodzaje kryptografii, wybrane algorytmy, oraz zaprezentowane zostan� schematy i zastosowania poszczeg�lnych rodzaj�w kryptografii. Kryptografia -jest zbiorem metod wykorzystywanych do zabezpieczenia informacji. Dzi�ki kryptografii mo�emy przekszta�ci� normalny, zrozumia�y tekst lub innego typu wiadomo�ci w taki spos�b, i� stanie si� ona niezrozumia�a dla nieupowa�nionego odbiorcy. Kryptografia narodzi�a si� tysi�ce lat temu - w staro�ytnej Grecji i Rzymie, genera�owie u�ywali jej do szyfrowania wiadomo�ci, na polach bitew. Pierwsze systemy kryptografii opiera�y si� na dw�ch technikach: podstawiania oraz przestawiania. Technika podstawiania jak sama nazwa wskazuje, opiera si� na zasadzie zamiany ka�dego znaku w przesy�anej wiadomo�ci na wybrany inny znak. W tzw. Szyfrze Cezara litera ,#" zamieniana by�a na liter� �d", litera �b" na liter� �e" i tak dalej. Niekt�re szyfry wykorzystuj�ce podstawianie u�ywaj� takich samych schemat�w zamiany dla ka�dej litery w tek�cie, inne wykorzystuj� r�ne schematy dla r�nych liter. Aragon.pl - Ksi�garnia Polskiego E-Biznesu ZloteMysli.pl � Praktyczne ebooki str. 4 Aragon.pl Wydawnictwo Z�ote My�li Transpozycja polega na zamianie kolejno�ci znak�w znajduj�cych si� w tek�cie oryginalnej wiadomo�ci. Jeden z system�w przestawiania polega na zapisywaniu wiadomo�ci w wierszach tabeli i odczytywaniu jej kolumn. Metoda podw�jnego przestawiania sprowadza si� do dwukrotnego przeprowadzenia takiej operacji. Aragon.pl - Ksi�garnia Polskiego E-Biznesu ZloteMysli.pl � Praktyczne ebooki str. 5 Aragon.pl Wydawnictwo Z�ote My�li 1. Kryptografia symetryczna Algorytmem wykorzystywanym w kryptografii symetrycznej jest m.in. algorytm DES. Algorytm DES (ang. Data Bureau of Standards - Narodowe Biuro Standard�w obecnie NIST - National Institute of Standards and Technology) jako rz�dowy standard szyfrowania, jest stosowany w prawie wszystkich rodzajach ��czno�ci elektronicznej i przechowywania danych. DES jest algorytmem blokowym. Oznacza to, �e ca�o�� danych dzielona jest na okre�lone cz�ci - bloki W przypadku DES blok ma 8 bajt�w - ca�y dokument jest dzielony na takie 8 bajtowe cz�ci. Na raz algorytm szyfruje 8 bajt�w tekstu jawnego i powstaje 8 bajt�w tekstu zaszyfrowanego. Deszyfruje r�wnie� w porcjach po 8 bajt�w. Algorytm sk�ada si� z 16 powtarzaj�cych si� prostych funkcji zwanych iteracjami. Im wi�ksza liczba iteracji lub cykli zapewnia wi�ksze bezpiecze�stwo. Dodanie dalszych iteracji algorytmowi DES nie poprawi w spos�b znacz�cy jego bezpiecze�stwa, kt�re jest i tak bardzo wysoko oceniane. Z�amany mo�e by� tylko przez �amanie brutalne. �amanie brutalne to �amanie tekstu zaszyfrowanego i tak samo ma�ego odpowiadaj�cego mu tekstu jawnego. Istota polega na tym, �e metod� pr�b i b��d�w eliminuje si� po kolei wszystkie mo�liwe klucze, a� do znalezienia tego w�a�ciwego, kt�rego tekst odszyfrowany b�dzie w 100% zgodny z tekstem jawnym. Jest to ewidentne wskazanie, �e jest to klucz w�a�ciwy i mo�na odszyfrowa� reszt� tekstu. �amanie brutalne jest na tyle niebezpieczne, �e dla odszyfrowania tekstu b�d� wykorzystywane wszystkie mo�liwe klucze, a� do znalezienia tego w�a�ciwego. Skoro nie mo�na zapobiec �amaniu to mo�na spr�bowa� zniech�ci� do �amania poprzez podniesienie koszt�w tego ataku w kwestii czasu i pieni�dzy. Opr�cz wy�ej zaprezentowanego algorytmu s�jeszcze inne. Wybieraj�c algorytm nale�y pami�ta� o dw�ch kwestiach: o bezpiecze�stwie i szybko�ci. Bezpiecze�stwo algorytmu szyfruj�cego opiera si� na bezpiecze�stwie klucza. Poni�ej tabela podsumowuj�ca aspekt bezpiecze�stwa wybranych algorytm�w stosowanych w kryptografii symetrycznej z uwzgl�dnieniem d�ugo�ci klucza i atakiem na nie. Aragon.pl - Ksi�garnia Polskiego E-Biznesu ZloteMysli.pl � Praktyczne ebooki str. 6 Podpisy Cyfrowe - Kamil Cebulski Aragon.pl Wydawnictwo Z�ote My�li Algorytm D�ugo�� klucza Najlepszy atak Uwagi DES 56 bit�w �amanie brutalne �amanie brutalne wykonalne Potr�jny DES 112 bit�w �amanie brutalne �amanie brutalne niewykonalne IDEA 128 bit�w �amanie brutalne Zbyt nowy algorytm RC2 Zmienna Nieznany Szczeg�y algorytmu nie s� znane RC4 Zmienna Nieznany Szczeg�y algorytmu nie s� znane Komentuj�c zamieszczone w tabelce informacje widzimy, �e je�eli chodzi o bezpiecze�stwo to najlepszym algorytmem zdaje si� by� potr�jny DES. Jest on uwa�any za bardzo silny, poniewa� nikomu nie uda�o si� go z�ama�. Niemniej nie mo�na udowodni� ponad wszelk� w�tpliwo��, �e ten algorytm jest nie�amanlny, ale istnieje olbrzymia ilo�� dowod�w, �e tak w�a�nie jest. Wad� tego algorytmu jest jego powolno��. Jest on najwolniejszy z trzech czo�owych z tabeli algorytm�w. W literaturze podkre�la si�, �e nie ma stu procentowo bezpiecznych algorytm�w. Wszystkie dadz� si� z�ama� - to kwestia sprz�tu i czasu. Nawet te, kt�re uznane s� za najbezpieczniejsze nikt nie zaryzykuje twierdzenia, �e s� one stuprocentowo bezpieczne, albowiem co do zasady nie zosta�a udowodniona nie�amalno�� �adnego algorytmu. Niemniej jest jeden wyj�tek - algorytm z kluczem jednorazowym. Jest jedynym schematem szyfruj�cym, w kt�rym mo�na udowodni�, �e jest absolutnie nieprze�amywalny. Najwi�ksz� popularno�ci� cieszy si� on w �rodowisku szpiegowskim z uwagi na fakt, �e po pierwsze nie wymaga �adnego sprz�tu do implementacji i po drugie jest ca�kowicie bezpieczny. Wymaga on wytworzenia wielu zestaw�w pasuj�cych do siebie ci�g�w kluczy szyfruj�cych. Ka�dy z tych ci�g�w sk�ada si� z pewnej liczby losowych znak�w klucza. Te znaki klucza nie s� generowane przez jakiegokolwiek rodzaju kryptograficzny generator klucza, a wybierane za pomoc� prawdziwie losowego procesu. Ka�da strona otrzymuje dopasowany zestaw ci�gu. Ka�dy znak klucza w ci�gu jest u�ywany do zaszyfrowania jednego tekstu jawnego, po czym ju� nigdy nie zostaje u�yty ponownie. Jest to istota nieprze�amywalno�ci klucza. Mimo pewno�ci co do bezpiecze�stwa algorytm ten nie jest u�ywany, poniewa� jest niepraktyczny. Liczba kluczy jednorazowych, kt�r� trzeba wygenerowa� musi by� co najmniej r�wna rozmiarowi tekstu jawnego, a klucze te musz� by� zmieniane z up�ywem czasu. Z tym mo�na Aragon.pl - Ksi�garnia Polskiego E-Biznesu ZloteMysli.pl � Praktyczne ebooki str. 7 Podpisy Cyfrowe - Kamil Cebulski Aragon.pl Wydawnictwo Z�ote My�li pracowa� w programach u�ytkowych o ma�ej szybko�ci transmisji, ale nie w nowoczesnych systemach komunikacyjnych o du�ej szybko�ci. Schemat dzia�ania Kryptografia symetryczna opiera si� na kluczu pojedynczym, kt�ry musi by� znany przez zainteresowane strony, a nie mo�e by� udost�pniony pod �adnym pozorem osobom trzecim. Strony te pos�uguj� si� tym samym kluczem do zaszyfrowania jak i odszyfrowania wiadomo�ci. Poni�ej schemat dzia�ania. Dokument do szyfrowania Pana A Klucz szyfruj�cy M do szyfrowania Zaszyfrowany dokument Klucz szyfruj�cy M do deszyfrowania Odszyfrowany dokument Pan A chce przes�a� Panu B dokument, szyfruje wiadomo�� przy pomocy klucza szyfruj�cego M. Pan B chc�c odczyta� wiadomo�� od A deszyfruje j� tym samym kluczem M. Klucz M musi pozosta� dla bezpiecze�stwa przesy�anych danych w tajemnicy, bowiem kto nie zna klucza nie mo�e odszyfrowa� wiadomo�ci i pozna� tre�ci dokumentu. Aragon.pl - Ksi�garnia Polskiego E-Biznesu ZloteMysli.pl � Praktyczne ebooki str. 8 Aragon.pl Wydawnictwo Z�ote My�li Je�eli natomiast kto� chcia�y pozna� tre�� wiadomo�ci dla Pana B, musia�by u�y� metody si�owej (brutalnej). Skuteczno�� przeprowadzenia ataku tak� metod� zale�y od d�ugo�ci klucza. Algorytm DES posiada 56 bitowy klucz. Ka�dy bit mo�e mie� dwie warto�ci 1 lub O, oznacza to, �e istnieje 256 (oko�o 72 057 594 037 900 000) mo�liwych kluczy. Zatem, je�eli, kto� posiada nowoczesny, szybki komputer, kt�ry potrafi sprawdzi� miliard kluczy na sekund�, atak b�dzie trwa� nie d�...
marszalek1