Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:kriptoanaliza:cryptoanalysis_and_attacks [2020/01/06 19:32]
kjurcic [Zaključak]
racfor_wiki:kriptoanaliza:cryptoanalysis_and_attacks [2024/12/05 12:24] (trenutno)
Redak 3: Redak 3:
 =====   ===== =====   =====
  
-===== Abstract =====+===== Sažetak =====
  
-Jedno od ključnih sredstava poslovanja, trgovanja i komunikacije u današnje vrijeme čine informacije koje se svakodnevno izmjenjuju, pohranjuju i obrađuju putem Interneta. Veliki postotak tih informacija predstavlja vrlo važne ili tajne podatke neke tvrtke, organizacije ili države. Kako bi se osigurala njihova sigurnosti razvijaju se razne metode kriptiranja podataka prije njihova slanja putem mreže. Kako bi se što bolje zaštitili podaci koriste se metode kriptoanalize. Tehnike kodiranja su kroz povijest napredovale, pogotovo od druge polovice 20. stoljeća nadalje. Budući da informacije postaju sve dostupnije svima, potrebno je naći što bolje tehnike zaštite istih. Nažalost, kako napreduju tehnike kodiranja, tako napadači pronalaze sve sofisticiranije načine za dekodiranja šifri.+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Jedno od ključnih sredstava poslovanja, trgovanja i komunikacije u današnje vrijeme čine informacije koje se svakodnevno izmjenjuju, pohranjuju i obrađuju putem Interneta. Veliki postotak tih informacija predstavlja vrlo važne ili tajne podatke neke tvrtke, organizacije ili države. Kako bi se osigurala njihova sigurnosti razvijaju se razne metode kriptiranja podataka prije njihova slanja putem mreže. Kako bi se što bolje zaštitili podaci koriste se metode kriptoanalize. Tehnike kodiranja su kroz povijest napredovale, pogotovo od druge polovice 20. stoljeća nadalje. Budući da informacije postaju sve dostupnije svima, potrebno je naći što bolje tehnike zaštite istih. Nažalost, kako napreduju tehnike kodiranja, tako napadači pronalaze sve sofisticiranije načine za dekodiranje šifri.</font>
  
-Keywords: kriptoanaliza; dekodiranje; kriptografija; zaštita podataka; kriptografski napadi+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Keywords: kriptoanaliza; dekodiranje; kriptologija; zaštita podataka; kriptografski napadi</font>
  
  
-===== Introduction =====+===== Uvod =====
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kriptologija je znanost koja se bavi izučavanjem i definiranjem metoda za zaštitu informacija (šifriranjem) i izučavanjem i pronalaženjem metoda za otkrivanje šifriranih informacija (dekriptiranjem). Kriptologija ima dvije osnovne oblasti, kriptozaštitu i kriptoanalizu. Kriptoanaliza (od grčkog kryptós (skriveno) i analýein (razmrsiti, razjasniti)) predstavlja proučavanje metoda za saznavanje šifriranih informacija, bez posjedovanja tajnih podataka koji su obično potrebni da bi se pristupilo tim informacijama. Ovo obično podrazumijeva pronalaženje tajnog ključa. Kriptoanaliza se također koristi da opiše svaki pokušaj zaobilaženja drugih tipova kriptografskih algoritama i protokola. Međutim, kriptoanaliza obično ne razmatra metode napada čija primarna meta nisu slabosti promatranog kriptografskog sustava, kao što su potplaćivanje, fizička sila ili provaljivanje.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kriptologija je znanost koja se bavi izučavanjem i definiranjem metoda za zaštitu informacija (šifriranjem) i izučavanjem i pronalaženjem metoda za otkrivanje šifriranih informacija (dekriptiranjem). Kriptologija ima dvije osnovne oblasti, kriptozaštitu i kriptoanalizu. Kriptoanaliza (od grčkog kryptós (skriveno) i analýein (razmrsiti, razjasniti)) predstavlja proučavanje metoda za saznavanje šifriranih informacija, bez posjedovanja tajnih podataka koji su obično potrebni da bi se pristupilo tim informacijama. Ovo obično podrazumijeva pronalaženje tajnog ključa. Kriptoanaliza se također koristi da opiše svaki pokušaj zaobilaženja drugih tipova kriptografskih algoritama i protokola. Međutim, kriptoanaliza obično ne razmatra metode napada čija primarna meta nisu slabosti promatranog kriptografskog sustava, kao što su potplaćivanje, fizička sila ili provaljivanje.</font>
  
  
 ===== Povijesni razvoj kriptoanalize ===== ===== Povijesni razvoj kriptoanalize =====
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kroz cijelu povijest čovječanstva postojala je potreba za sigurnom razmjenom informacija. Problemom sigurne komunikacije bavili su se već Egipćani i Indijci prije više od 3000 godina i od tada do danas osnovna ideja se nije promijenila – prenijeti neku poruku s jednog mjesta na drugo što je sigurnije moguće, tj. napraviti algoritam koji bi omogućio skrivanje originalne poruke tako da bude potpuno nerazumljiva osobama koje bi neovlašteno došle u njen posjed.Razvoj složenijih metoda sigurne komunikacije počeo je tek razvojem pisma, što je omogućilo da se bilo koja informacija prikaže određenim brojem znakova koji bi, nakon upotrebe određenog ključa, formirali ponovno početnu poruku. S vremenom se javila i ideja prikaza slova drugim simbolima. Primjeri koji su i danas u upotrebi su: //Morseov kod//, //Braille-ovo pismo// i //ASCII kod//.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kroz cijelu povijest čovječanstva postojala je potreba za sigurnom razmjenom informacija. Problemom sigurne komunikacije bavili su se već Egipćani i Indijci prije više od 3000 godina i od tada do danas osnovna ideja se nije promijenila – prenijeti neku poruku s jednog mjesta na drugo što je sigurnije moguće, tj. napraviti algoritam koji bi omogućio skrivanje originalne poruke tako da bude potpuno nerazumljiva osobama koje bi neovlašteno došle u njen posjed.Razvoj složenijih metoda sigurne komunikacije počeo je tek razvojem pisma, što je omogućilo da se bilo koja informacija prikaže određenim brojem znakova koji bi, nakon upotrebe određenog ključa, formirali ponovno početnu poruku. S vremenom se javila i ideja prikaza slova drugim simbolima. Primjeri koji su i danas u upotrebi su: //Morseov kod//, //Braille-ovo pismo// i //ASCII kod//.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Iako je termin "kriptoanaliza" relativno nov (William Friedman, 1920.), metode stvaranja i razbijanja šifra datiraju mnogo prije.U 6. desetljeću pr. Kr. Julije Cezar je u državnim komunikacijama koristio jednostavnu supstituciju koja je kasnije njemu u čast dobila ime "caesar" šifriranje. Ideja je bila u pomicanju svih slova za tri mjesta naprijed. Takva šifra danas se smatra neupotrebljivom i slabom, ali je u to vrijeme bila učinkovita jer je mali broj ljudi znao čitati. U svojoj knjizi //The Codebreakers//, David Kahn navodi da su arapski učenjaci prvi sistematski dokumentirali metode šifriranja i dešifriranja poruka. Tadašnji matematičari i teolozi ispitivali su autentičnost Kur'anskih ajeta i proročkih hadisa. Primijetili su da se određena slova (samoglasnici) češće pronalaze nego druga. Arapski polihistor Al-Kindi u svojem djelu //Risalah fi Istikhraj al-Mu'amma// (//A Manuscript on Deciphering Cryptographic Messages//) prvi je opisao metode analize učestalosti pojavljivanja pojedinih slova u tekstu, te se zato smatra prvim poznatim kriptografom u povijesti. Analiza učestalosti je uobičajena metoda za razbijanje klasičnih šifri. U svakom prirodnom jeziku, određena slova se pojavljuju češće nego druga; u engleskom jeziku, na primjer, slovo "E" se najčešće pojavljuje u tekstovima, dok je "TH" najčešća kombinacija dva slova. Ova metoda se oslanja na statistiku pojavljivanja pojedinih slova u tekstu, što je ujedno i njezin najveći problem. Na primjer, u najjednostavnijoj zamjeni slova nekim drugim znakovima, u engleskom jeziku bi se znak koji se najčešće pojavljuje mogao lako protumačiti kao slovo "E", ili ako je riječ o hrvatskom jeziku to bi bilo slovo "A". U Europi je tijekom 15. i 16. stoljeća razvijena ideja o abecednoj zamjeni znakova(eng. polyalphabetic substitution cipher), a jedan od pokretača bio je Blaise de Vigenère. Sljedeća tri stoljeća Vigenère-ova šifra, koja koristi ključ (proizvoljnu riječ) za odabir različitih kriptirajućih abeceda (svako slovo nekriptiranog teksta zamijeni se nekim drugim), smatrana je u potpunosti sigurnom.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Iako je termin "kriptoanaliza" relativno nov (William Friedman, 1920.), metode stvaranja i razbijanja šifra datiraju mnogo prije. U 6. desetljeću pr. Kr. Julije Cezar je u državnim komunikacijama koristio jednostavnu supstituciju koja je kasnije njemu u čast dobila ime "caesar" šifriranje. Ideja je bila u pomicanju svih slova za tri mjesta naprijed. Takva šifra danas se smatra neupotrebljivom i slabom, ali je u to vrijeme bila učinkovita jer je mali broj ljudi znao čitati. U svojoj knjizi //The Codebreakers//, David Kahn navodi da su arapski učenjaci prvi sistematski dokumentirali metode šifriranja i dešifriranja poruka. Tadašnji matematičari i teolozi ispitivali su autentičnost Kur'anskih ajeta i proročkih hadisa. Primijetili su da se određena slova (samoglasnici) češće pronalaze nego druga. Arapski polihistor Al-Kindi u svojem djelu //Risalah fi Istikhraj al-Mu'amma// (//A Manuscript on Deciphering Cryptographic Messages//) prvi je opisao metode analize učestalosti pojavljivanja pojedinih slova u tekstu, te se zato smatra prvim poznatim kriptografom u povijesti. Analiza učestalosti je uobičajena metoda za razbijanje klasičnih šifri. U svakom prirodnom jeziku, određena slova se pojavljuju češće nego druga; u engleskom jeziku, na primjer, slovo "E" se najčešće pojavljuje u tekstovima, dok je "TH" najčešća kombinacija dva slova. Ova metoda se oslanja na statistiku pojavljivanja pojedinih slova u tekstu, što je ujedno i njezin najveći problem. Na primjer, u najjednostavnijoj zamjeni slova nekim drugim znakovima, u engleskom jeziku bi se znak koji se najčešće pojavljuje mogao lako protumačiti kao slovo "E", ili ako je riječ o hrvatskom jeziku to bi bilo slovo "A". U Europi je tijekom 15. i 16. stoljeća razvijena ideja o abecednoj zamjeni znakova(eng. polyalphabetic substitution cipher), a jedan od pokretača bio je Blaise de Vigenère. Sljedeća tri stoljeća Vigenère-ova šifra, koja koristi ključ (proizvoljnu riječ) za odabir različitih kriptirajućih abeceda (svako slovo nekriptiranog teksta zamijeni se nekim drugim), smatrana je u potpunosti sigurnom.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Iako gledajući iz današnje perspektive relativno jednostavna za "razbiti", Al-Kindijeva metoda analiziranja učestalosti slova je bila najznačajnija metoda razbijanja šifra sve do početka 20. stoljeća. William Frederick Friedman prvi je uveo pojam "//kriptoanaliza//". Kriptografiju su rado koristili i kriminalci, pogotovo za vrijeme prohibicije. Da bi mogli švercati alkohol koristili su vrlo komplicirane sustave šifriranja koji su u to vrijeme bili vrlo napredni. 1923. Arthur Scherbius proizvodi svoj najslavniji proizvod - široko poznatu //Enigmu//. Ona je prvotno trebala biti komercijalni proizvod, ali nije uspjela pa su je preuzeli njemački nacisti. Oni su je poboljšali pa je postala glavni uređaj za šifriranje u nacističkoj Njemačkoj. Prvi je njenu šifru slomio jedan poljski matematičar na osnovi ukradenog primjerka šifriranog teksta i dnevnih ključeva za tri mjeseca unaprijed. Kasnije su uspješno razbijene i druge Enigmine šifre prvenstveno pod vodstvom Alana Turinga.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Iako gledajući iz današnje perspektive relativno jednostavna, Al-Kindijeva metoda analiziranja učestalosti slova je bila najznačajnija metoda razbijanja šifra sve do početka 20. stoljeća. William Frederick Friedman prvi je uveo pojam "//kriptoanaliza//". Kriptografiju su rado koristili i kriminalci, pogotovo za vrijeme prohibicije. Da bi mogli švercati alkohol koristili su vrlo komplicirane sustave šifriranja koji su u to vrijeme bili vrlo napredni. 1923. Arthur Scherbius proizvodi svoj najslavniji proizvod - široko poznatu //Enigmu//. Ona je prvotno trebala biti komercijalni proizvod, ali nije uspjela pa su je preuzeli njemački nacisti. Oni su je poboljšali pa je postala glavni uređaj za šifriranje u nacističkoj Njemačkoj. Prvi je njenu šifru slomio jedan poljski matematičar na osnovi ukradenog primjerka šifriranog teksta i dnevnih ključeva za tri mjeseca unaprijed. Kasnije su uspješno razbijene i druge Enigmine šifre prvenstveno pod vodstvom Alana Turinga.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Nakon Drugog Svjetskog rata razvoj računala daje novi zamah kriptografiji. Tako 1970. IBM razvija šifru pod nazivom Lucifer, koja kasnije, 1976. inspirira stvaranje DES (Data Encryption Standard) šifre. Široko je prihvaćena u svijetu zbog svoje dokazane otpornosti na napade. 1976. godina je bila značajna za razvoj kriptoanalize, jer se tada također pojavila ideja javnih klučeva. Godinu kasnije grupa početnika u kriptografiji Rivest, Shamir i Adleman stvorili su algoritam koji su po prvim slovima svojih prezimena nazvali RSA algoritam. To je bila praktična šifra sa javnim ključevima koja se mogla koristiti i za šifriranje poruka i za digitalni potpis, a bazirala se na težini faktoriziranja velikih brojeva. 1990. godine u Švicarskoj je objavljen "Prijedlog za novi standard za šifriranje blokova podataka" tj. prijedlog za International Data Encryption Algorithm (IDEA), koji bi trebao zamijeniti DES. IDEA koristi 128-bitni ključ i koristi operacije koje je lako implementirati na računalu. 1991. Phil Zimmermann objavljuje prvu verziju svog PGP-a (Pretty Good Privacy) programa za zaštitu e-mailova i podataka općenito. Zbog toga što je bio freeware komercijalni proizvodi iste vrste su redom propali, a PGP je postao svjetski standard.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Nakon Drugog Svjetskog rata razvoj računala daje novi zamah kriptografiji. Tako 1970. IBM razvija šifru pod nazivom Lucifer, koja kasnije, 1976. inspirira stvaranje DES (Data Encryption Standard) šifre. Široko je prihvaćena u svijetu zbog svoje dokazane otpornosti na napade. 1976. godina je bila značajna za razvoj kriptoanalize, jer se tada također pojavila ideja javnih klučeva. Godinu kasnije grupa početnika u kriptografiji Rivest, Shamir i Adleman stvorili su algoritam koji su po prvim slovima svojih prezimena nazvali RSA algoritam. To je bila praktična šifra sa javnim ključevima koja se mogla koristiti i za šifriranje poruka i za digitalni potpis, a bazirala se na težini faktoriziranja velikih brojeva. 1990. godine u Švicarskoj je objavljen "Prijedlog za novi standard za šifriranje blokova podataka" tj. prijedlog za International Data Encryption Algorithm (IDEA), koji bi trebao zamijeniti DES. IDEA koristi 128-bitni ključ i koristi operacije koje je lako implementirati na računalu. 1991. Phil Zimmermann objavljuje prvu verziju svog PGP-a (Pretty Good Privacy) programa za zaštitu e-mailova i podataka općenito. Zbog toga što je bio freeware komercijalni proizvodi iste vrste su redom propali, a PGP je postao svjetski standard.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Jedan od medijski najpoznatijih slučajeva upotrebe kriptoanalize u popularnoj kulturi je neriješeni slučaj serijskog ubojice poznatijim kao "Zodiac". Takozvana "Zodiac 340" šifra je jedna od najpoznatijih neriješenih šifri ikada. Navodno ju je napisao "Zodiac", čiji identitet još uvijek nije poznat. "Zodiac" je tijekom 60-ih godina prošloga stoljeća na području San Francisca ubio sedam osoba, iako je u svojim mnogobrojnim pismima medijima izjavio da je ubio 37 osoba. Za vrijeme istragešifrirana poruka poznatija pod nazivom "Zodiac 408" poslana je trima lokalnim novinama, i uspješno je probijena. Nekoliko dana nakon toga novine su dobile novu poruku dugačku 340 znakova. Ova šifrirana poruka, poznatija kao "Zodiac 340", još uvijek nije razbijena. Mnogi kriptolozi pokušali su ju dešifrirati, ali nitko još uvijek nije uspio.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Jedan od medijski najpoznatijih slučajeva upotrebe kriptoanalize u popularnoj kulturi je neriješeni slučaj serijskog ubojice poznatijim kao "Zodiac". Takozvana "Zodiac 340" šifra je jedna od najpoznatijih neriješenih šifri ikada. Navodno ju je napisao "Zodiac", čiji identitet još uvijek nije poznat. "Zodiac" je tijekom 60-ih godina prošloga stoljeća na području San Francisca ubio sedam osoba, iako je u svojim mnogobrojnim pismima medijima izjavio da je ubio 37 osoba. Za vrijeme istrage prva šifrirana porukapoznatija pod nazivom "Zodiac 408"poslana je trima lokalnim novinama, i uspješno je probijena. Nekoliko dana nakon toga novine su dobile novu poruku dugačku 340 znakova. Ova šifrirana poruka, poznatija kao "Zodiac 340", još uvijek nije razbijena. Mnogi kriptolozi pokušali su ju dešifrirati, ali nitko još uvijek nije uspio.</font>
  
  
 ===== Moderna kriptoanaliza ===== ===== Moderna kriptoanaliza =====
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Moderna kriptografija postala je neprobojnija za metode kriptoanalize. David Kahn je u svome već spomenutom djelu //The Codebreakers// opisao mnoge mogućnosti zamjene tradicionalne kriptoanalize poput presretanja poruka. Navodi kako mnogi proizvođači nude kriptografske sustave koje nije moguće probiti poznatim metodama kriptoanalize. U takvim sustavima ključ nije moguće otkriti usporedbom nekriptiranog teksta s kriptiranim. Asimetrična kriptografija oslanja se na uporabu dva ključa, jednog privatnog i drugog javnog. Probijanje takvih šifri zasniva se na rješavanju kompleksnih matematičkih problema. Na primjer, sigurnost sheme za razmjenu ključeva Diffe-Hellman ovisi o složenosti računanja diskretnih logaritama.</font> +<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Moderna kriptografija postala je neprobojnija za metode kriptoanalize. David Kahn je u svome već spomenutom djelu //The Codebreakers// opisao mnoge mogućnosti zamjene tradicionalne kriptoanalize poput presretanja poruka. Navodi kako mnogi proizvođači nude kriptografske sustave koje nije moguće probiti poznatim metodama kriptoanalize. U takvim sustavima ključ nije moguće otkriti usporedbom nekriptiranog teksta s kriptiranim. Asimetrična kriptografija oslanja se na uporabu dva ključa, jednog privatnog i drugog javnog. Probijanje takvih šifri zasniva se na rješavanju kompleksnih matematičkih problema. Na primjer, sigurnost sheme za razmjenu ključeva Diffe-Hellman ovisi o složenosti računanja diskretnih logaritama.</font>
- +
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Godine 1980. bilo je moguće faktorizirati broj od 50 digitalnih znamenki na računalu sa 1012 osnovnih računalnih operacija. Do 1984. godine s istim utroškom računalnih resursa bilo je moguće faktorizirati broj s 75 digitalnih znamenki. Napredak u računarskoj tehnologiji također je značio brže obavljanje operacija na računalima. Na brzim, modernim računalima stručnjaci su uspjeli faktorizirati brojeve s 150 digitalnih znamenki pa se takva duljina ključa, od početka 21. stoljeća, ne smatra dovoljnom za sigurnost algoritma RSA. Jedna od čestih upotreba šifriranja u današnje doba je i kontrola pristupa (ustanovama, računalima, podatcima,...) ali i preračunavanja čitavih sadržaja u jedinstven broj hash s izuzetno malom vjerojatnosti dvostrukih rješenja za različite sadržaje. Sličan način ali s drugom namjenom je MAC, odnosno šifriranje pristupne poruke, kada tajna, ključna lozinka daje šifrirani tekst koji se uspoređuje s spremljenim za kontrolu pristupa, odnosno vjerodostojnosti.</font>+
  
 +<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Godine 1980. bilo je moguće faktorizirati broj od 50 digitalnih znamenki na računalu sa 1012 osnovnih računalnih operacija. Do 1984. godine s istim utroškom računalnih resursa bilo je moguće faktorizirati broj s 75 digitalnih znamenki. Napredak u računarskoj tehnologiji također je značio brže obavljanje operacija na računalima. Na brzim, modernim računalima stručnjaci su uspjeli faktorizirati brojeve s 150 digitalnih znamenki pa se takva duljina ključa, od početka 21. stoljeća, ne smatra dovoljnom za sigurnost algoritma RSA. Jedna od čestih upotreba šifriranja u današnje doba je i kontrola pristupa (ustanovama, računalima, podatcima,…) ali i preračunavanja čitavih sadržaja u jedinstven broj hash s izuzetno malom vjerojatnosti dvostrukih rješenja za različite sadržaje. Sličan način ali s drugom namjenom je MAC, odnosno šifriranje pristupne poruke, kada tajna, ključna lozinka daje šifrirani tekst koji se uspoređuje sa spremljenim za kontrolu pristupa, odnosno vjerodostojnosti.</font>
  
  
 ===== Provođenje kriptoanalize ===== ===== Provođenje kriptoanalize =====
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kriptoanaliza se može provesti nagađanjem ključa ili korištenjem informacija o sustavu koji se napada. Nagađanje ključa ovisi o tome koliko se informacija može otkriti. Kao osnovna točka početka kriptoanalize obično se uzima pretpostavka kako je neprijatelju sustav poznat (Kerckhoffov princip). Ovo je razumna pretpostavka u praksi jer postoje brojni „tajni“ algoritmi koji su probijeni kroz povijest.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Kriptoanaliza se može provesti nagađanjem ključa ili korištenjem informacija o sustavu koji se napada. Nagađanje ključa ovisi o tome koliko se informacija može otkriti. Kao osnovna točka početka kriptoanalize obično se uzima pretpostavka kako je neprijatelju sustav poznat (Kerckhoffov princip). Ovo je razumna pretpostavka u praksi jer postoje brojni „tajni“ algoritmi koji su probijeni kroz povijest.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Osnovne vrste kriptoanalize uključuju:</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Osnovne vrste kriptoanalize uključuju:</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Samo šifrirani tekst (eng. Ciphertext-only) - napadač ima pristup samo skupini šifriranih tekstova.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Samo šifrirani tekst (eng. Ciphertext-only) - napadač ima pristup samo skupini šifriranih tekstova.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Poznati nešifrirani tekst (eng. Known-plaintext) – napadač ima skupinu šifriranih tekstova za koji poznaje odgovarajući nešifrirani tekst.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Poznati nešifrirani tekst (eng. Known-plaintext) – napadač ima skupinu šifriranih tekstova za koji poznaje odgovarajući nešifrirani tekst.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Izabrani (ne)šifrirani tekst (eng. Chosen-plaintext/ciphertext) – napadač može otkriti (ne)šifrirani tekst koji odgovara skupini (ne)šifriranog teksta po njegovom vlastitom odabiru.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Izabrani (ne)šifrirani tekst (eng. Chosen-plaintext/ciphertext) – napadač može otkriti (ne)šifrirani tekst koji odgovara skupini (ne)šifriranog teksta po njegovom vlastitom odabiru.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Prilagodljivi izabrani nešifrirani tekst (eng. Adaptive chosen-plaintext) – poput prethodnog, osim što napadač može izabrati sljedeći nešifrirani tekst na temelju informacija koje je prikupio u prethodno opisanom načinu dešifriranja.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Prilagodljivi izabrani nešifrirani tekst (eng. Adaptive chosen-plaintext) – poput prethodnog, osim što napadač može izabrati sljedeći nešifrirani tekst na temelju informacija koje je prikupio u prethodno opisanom načinu dešifriranja.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Napad odgovarajućim ključem (eng. Related-key attack) – poput izabranog (ne)šifriranog teksta, osim što napadač može otkriti šifrirani tekst kriptiran s dva različita ključa. Pri tome, ključevi nisu poznati napadaču, ali poznat je odnos među njima (npr. kakva je razlika).</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>• Napad odgovarajućim ključem (eng. Related-key attack) – poput izabranog (ne)šifriranog teksta, osim što napadač može otkriti šifrirani tekst kriptiran s dva različita ključa. Pri tome, ključevi nisu poznati napadaču, ali poznat je odnos među njima (npr. kakva je razlika).</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>Lars Knudsen napravio je podjelu rezultata kripoanalize dijela podataka prema količini i kvaliteti otkrivenih tajnih informacija na:</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Lars Knudsen napravio je podjelu rezultata kripoanalize dijela podataka prema količini i kvaliteti otkrivenih tajnih informacija na:</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>1. Potpuno probijanje (eng. Total break) - napadač je otkrio tajni ključ.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>1. Potpuno probijanje (eng. Total break) - napadač je otkrio tajni ključ.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>2. Globalna dedukcija (eng. Global deduction) - napadač je otkrio funkcijski ekvivalent algoritma za kriptiranje i dekriptiranje, ali ne i ključ.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>2. Globalna dedukcija (eng. Global deduction) - napadač je otkrio funkcijski ekvivalent algoritma za kriptiranje i dekriptiranje, ali ne i ključ.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>3. Lokalna dedukcija (eng. instance or local deduction) - napadač je otkrio dodatne otvorene tekstove (ili kriptirane tekstove) koji ranije nisu bili poznati.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>3. Lokalna dedukcija (eng. instance or local deduction) - napadač je otkrio dodatne otvorene tekstove (ili kriptirane tekstove) koji ranije nisu bili poznati.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>4. Informacijska dedukcija (eng. Information deduction) - napadač dobiva Shannonove informacije (Shannonova entropija – mjera informacija sadržanih u određenoj poruci) o otvorenim tekstovima koji ranije nisu bili poznati.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>4. Informacijska dedukcija (eng. Information deduction) - napadač dobiva Shannonove informacije (Shannonova entropija – mjera informacija sadržanih u određenoj poruci) o otvorenim tekstovima koji ranije nisu bili poznati.</font>
  
-<font 14px/Arial,Helvetica,sans-serif;;inherit;;inherit>5. Algoritam koji omogućuje razlikovanje (eng. Distinguishing algorithm) - napadač može razlikovati kriptirani tekst od slučajne permutacije.</font>+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>5. Algoritam koji omogućuje razlikovanje (eng. Distinguishing algorithm) - napadač može razlikovati kriptirani tekst od slučajne permutacije.</font>
  
  
 ===== Napadi ===== ===== Napadi =====
 +
  
 ==== Simetrični algoritmi ==== ==== Simetrični algoritmi ====
Redak 85: Redak 85:
 === Mod n kriptoanaliza === === Mod n kriptoanaliza ===
  
-Mod n kriptoanaliza je napad na blokovske šifre i šifre nizova. Radi se o obliku kriptoanalize razdjeljivanjem koja iskorištava promjenjivost u tome kako šifra funkcionira preko ekvivalentnih klasa (skup svih elemenata u nekom skupu koji su ekvivalentni s danim elementom) modulo n. Metodu su predložili 1999. godine John Kelsey, Bruce Schneier i David Wagner, a korištena je za napad na šifre RC5P (inačicu šifre RC5) i M6 (blokovske šifre standarda FireWire).+<font 12px/Arial,Helvetica,sans-serif;;inherit;;inherit>Mod n kriptoanaliza je napad na blokovske šifre i šifre nizova. Radi se o obliku kriptoanalize razdjeljivanjem koja iskorištava promjenjivost u tome kako šifra funkcionira preko ekvivalentnih klasa (skup svih elemenata u nekom skupu koji su ekvivalentni s danim elementom) modulo n. Metodu su predložili 1999. godine John Kelsey, Bruce Schneier i David Wagner, a korištena je za napad na šifre RC5P (inačicu šifre RC5) i M6 (blokovske šifre standarda FireWire).</font> 
  
 ==== "Hash" funkcije ==== ==== "Hash" funkcije ====
  
-"Hash" funkcija je svaka dobro definirana procedura ili matematička funkcija koja pretvara veliku količinu podataka u mali podatak, obično jedinstveni cjelobrojni broj koji može poslužiti kao indeks u nekoj listi. Postupak kriptoanalize koji se primjenjuje na hash funkcije naziva se "birthday" napad.+"Hash" funkcija je svaka dobro definirana procedura ili matematička funkcija koja pretvara veliku količinu podataka u mali podatak, obično jedinstveni cjelobrojni broj koji može poslužiti kao indeks u nekoj listi. Napadačka metoda koji se primjenjuje na hash funkcije naziva se "birthday" napad.
  
 === "Birthday" napad === === "Birthday" napad ===
  
 "Birthday" napad je vrsta kriptoanalitičkog napada koji se temelji na pronalaženju kolizije, tj. parova različitih vrijednosti ulaza koji daju jednak izlaz. To je zapravo vrsta "brute force" napada koja se koristi na "hash" funkcijama napada, i bazira se na tzv. rođendanskom paradoksu, ili rođendanskom problemu (eng. "birthday paradox"). On govori o tome da u grupi od 23 ljudi postoji barem 50% šansa da barem dvoje ljudi imaju isti rođendan. U grupi od 60 ljudi ta vjerojatnost iznosi preko 99%. Zahvaljujući navedenom problemu ova metoda može biti vrlo učinkovita. Kako bi se izbjegao ovakav problem potrebno je odabrati veliku duljinu izlaznih vrijednosti "hash" funkcije (dvostruko više bita nego je potrebno za sprječavanje "brute force" napada). "Birthday" napad je vrsta kriptoanalitičkog napada koji se temelji na pronalaženju kolizije, tj. parova različitih vrijednosti ulaza koji daju jednak izlaz. To je zapravo vrsta "brute force" napada koja se koristi na "hash" funkcijama napada, i bazira se na tzv. rođendanskom paradoksu, ili rođendanskom problemu (eng. "birthday paradox"). On govori o tome da u grupi od 23 ljudi postoji barem 50% šansa da barem dvoje ljudi imaju isti rođendan. U grupi od 60 ljudi ta vjerojatnost iznosi preko 99%. Zahvaljujući navedenom problemu ova metoda može biti vrlo učinkovita. Kako bi se izbjegao ovakav problem potrebno je odabrati veliku duljinu izlaznih vrijednosti "hash" funkcije (dvostruko više bita nego je potrebno za sprječavanje "brute force" napada).
 +
  
 ==== "Side channel" napadi ==== ==== "Side channel" napadi ====
Redak 130: Redak 132:
 ===== Zaključak ===== ===== Zaključak =====
  
-Kriptoanaliza je znanost koja se bavi proučavanjem metoda šifriranja i dekodiranja. Koristi se da bi se analizirali kriptografski protokoli i da bi se pronašle bilo kakve slabosti u enkripcijskim algoritmima, kako bi se iste mogle ispraviti. Iako je postojala u primitivnijem obliku i prije Krista, prvi konkretni zapisi o ovoj znanosti datiraju od 9. stoljeća (Al-Kindi). Tek nakon Drugog Svjetskog rata ova znanost ddoživjela je pravi procvat: s tehnološkim razvojem porasla je i mogućnost razmjene informacija preko različitih medija. Tu, s razvojem računala, raste i uloga kriptoanalize. Kriptoanaliza se može provesti nagađanjem ključa ili korištenjem informacija o sustavu koji se napada. Moderna kriptografija postala je neprobojnija za metode kriptoanalize, jer je došlo do zamjene tradicionalne kriptoanalize poput presretanja poruka. Danas napadači koriste mnoge napadačke metode kako bi došli do odgovarajućih informacija. Glavne vrste napada su simetrični algoritmi (napad na blokovske kriptografske sustave), napadi na hash funkcije, "side channel" napadi (fokusiranje na fizičke implementacije sustava) i mrežni napadi (napadač se miješa u komunikaciju korisnika na mreži). Budući da se u današnjem svijetu nove tehnologije razvijaju eksponencijalno, tako se razvijaju kriptoanalitičke metode zaštite informacija, te također i metode napada na iste. Metode o kojima se danas priča vrlo vjerojatno za nekoliko godina neće biti toliko učinkovite, pa možda ni upotrebljive. Zato je u ovom području bitno biti u toku s najnovijim tehnologijama.+Kriptoanaliza je znanost koja se bavi proučavanjem metoda za saznavanje šifriranih informacija bez posjedovanja tajnih podataka koji su obično potrebni da bi se pristupilo tim informacijama. Koristi se da bi se analizirali kriptografski protokoli i da bi se pronašle bilo kakve slabosti u enkripcijskim algoritmima, kako bi se iste mogle ispraviti. Iako je postojala u primitivnijem obliku i prije Krista, prvi konkretni zapisi o ovoj znanosti datiraju od 9. stoljeća (Al-Kindi). Tek nakon Drugog Svjetskog rata ova znanost ddoživjela je pravi procvat: s tehnološkim razvojem porasla je i mogućnost razmjene informacija preko različitih medija. Tu, s razvojem računala, raste i uloga kriptoanalize. Kriptoanaliza se može provesti nagađanjem ključa ili korištenjem informacija o sustavu koji se napada. Moderna kriptografija postala je neprobojnija za metode kriptoanalize, jer je došlo do zamjene tradicionalne kriptoanalize poput presretanja poruka. Danas napadači koriste mnoge napadačke metode kako bi došli do odgovarajućih informacija. Glavne vrste napada su simetrični algoritmi (napad na blokovske kriptografske sustave), napadi na hash funkcije, "side channel" napadi (fokusiranje na fizičke implementacije sustava) i mrežni napadi (napadač se miješa u komunikaciju korisnika na mreži). Budući da se u današnjem svijetu nove tehnologije razvijaju eksponencijalno, tako se razvijaju kriptoanalitičke metode zaštite informacija, te također i metode napada na iste. Metode o kojima se danas priča vrlo vjerojatno za nekoliko godina neće biti toliko učinkovite, pa možda ni upotrebljive. Zato je u ovom području bitno biti u toku s najnovijim tehnologijama. 
 + 
 + 
 +===== Izvori ===== 
 + 
 +[1] Kriptoanaliza - Wikipedija, [[https://hr.wikipedia.org/wiki/Kriptografija|https://hr.wikipedia.org/wiki/Kriptografija]] 
 + 
 +[2] Cryptoanalysis - Wikipedia, [[https://en.wikipedia.org/wiki/Cryptanalysis|https://en.wikipedia.org/wiki/Cryptanalysis]] 
 + 
 +[3] Kriptoanaliza - CCERT-PUBDOC-2009-09-275, [[https://www.cert.hr/wp-content/uploads/2009/09/CCERT-PUBDOC-2009-08-275.pdf|https://www.cert.hr/wp-content/uploads/2009/09/CCERT-PUBDOC-2009-08-275.pdf]]
  
 +[4] Kriptografija - Wikipedija, [[https://hr.wikipedia.org/wiki/Kriptografija|https://hr.wikipedia.org/wiki/Kriptografija]]
  
-===== Sources =====+[5] Heuristic Search Cryptanalysis of the Zodiac 340 Cipher, Pallavi Kanagalakatte Basavaraju, San Jose State University, 2009, [[https://scholarworks.sjsu.edu/cgi/viewcontent.cgi?article=1055&context=etd_projects|https://scholarworks.sjsu.edu/cgi/viewcontent.cgi?article=1055&context=etd_projects]]
  
-[1PlassJan L., Roxana Moreno, and Roland BrünkenCognitive Load TheoryCambridge University Press, 2010.+[6Cryptoanalysis and Attacks - Experts Exchange[[https://www.experts-exchange.com/articles/12460/Cryptanalysis-and-Attacks.html|https://www.experts-exchange.com/articles/12460/Cryptanalysis-and-Attacks.html]]
  
-[2MayerRichard EThe Cambridge handbook of multimedia learningCambridge University Press, 2005.+[7Cryptographic Attacks: Types of Attacks with Examplesand How to Defend Against Them, [[https://www.commonlounge.com/discussion/4c8ace459d1840408e487a673cca255d|https://www.commonlounge.com/discussion/4c8ace459d1840408e487a673cca255d]]
  
-[3KirschnerPA, Sweller, Jand Clark, REWhy minimal guidance during instruction does not work: An analysis of the failure of constructivist, discovery, problem-based, experiential, and inquiry-based teachingEducational psychologist 41, no2, pp 75-86, 2006+[8Attack Models for Cryptanalysis | Crypto-IT[[http://www.crypto-it.net/eng/attacks/index.html|http://www.crypto-it.net/eng/attacks/index.html]]
  
  
racfor_wiki/kriptoanaliza/cryptoanalysis_and_attacks.1578339145.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0