Infrastruktura javnog ključa, digitalni potpis i digitalni sertifikat

Nova tema  Odgovori 
Podelite temu sa drugarima: ZARADITE PRODAJOM SVOJIH RADOVA
 
Ocena teme:
  • 0 Glasova - 0 Prosečno
  • 1
  • 2
  • 3
  • 4
  • 5
Autor Poruka
VS1 Nije na vezi
Posting Freak
*****

Poruka: 5,344
Pridružen: Aug 2009
Poruka: #1
Infrastruktura javnog ključa, digitalni potpis i digitalni sertifikat
Maturski, maturalni, seminarski, diplomski i master radovi iz internet marketinga.

BEZBEDNOSNI SERVISI

Rukovodstvo organizacije u kojoj postoji komunikaciona mreža i/ili računari obično uspostavlja jedan skup pravila koja se odnose na sve aktivnosti te organizacije u vezi sa bezbednošću. Ovaj skup pravila se naziva politika bezbednosti.
Bezbednosni servisi su delovi sistema koji realizuju aktivnosti koje pariraju pretnjama vezanim za bezbednost sistema (obično deluju na zahtev). Postoji šest osnovnih vrsta bezbednosnih servisa:
a) Servis poverljivosti – Ovaj servis sprečava otkrivanje informacije bilo kom entitetu (licu ili organizaciji) koja za to nema ovlašćenje. Poverljivost znači da se podaci skrivaju upotrebom šifre. Međutim, informacija se može dobiti na drugi način. Na primer, neko može da posmatra broj i veličinu poruka koje se šalju na određenu adresu svakog dana, bez uvida u njihov sadržaj.
b) Servis integriteta – Ovaj servis štiti informaciju od promena koje nisu dozvoljene politikom bezbednosti. U takve promene spada umetanje dodatnih podataka, brisanje, supstitucija ili preuređenje podataka. Servis integriteta takođe štiti podatke od neovlašćenih promena.
c) Servis autentikacije – Ovaj servis obezbeđuje garanciju identiteta. To znači da kada nešto ili neko da neki podatak o svom identitetu (kao na primer ime), servis autentikacije proverava vrednost tog podatka. Znači, autentikacija je sredstvo protiv pretnje infiltracije u sistem. Postoje dve osnovne varijante servisa autentikacije: (1) autentikacija entiteta, koja proverava identitet predstavljen od strane udaljenog korisnika (lozinke predstavljaju opšte poznati mehanizam autentikacije entiteta) i (2) autentikacija porekla podataka, koja proverava identitet pošiljaoca podataka, na primer neke poruke.
d) Servis kontrole pristupa – Ovaj servis štiti sistem od neovlašćenog pristupa pojedinim njegovim resursima (podsistem za izračunavanje, komunikacioni podsistem, memorija itd.). Termin neovlašćeni pristup obuhvata upotrebu, otkrivanje, modifikaciju, destrukciju i izvršenje aplikacija bez ovlašćenja. Kontrola pristupa je osnovna mera za izvršenje autorizacije.
e) Servis za onemoguđavanje negacije transakcije – Ovaj servis štiti od nastupanja događaja da jedna od strana učesnica u transakciji negira da se transakcija dogodila. Ovaj servis je suštinski različit od ostalih bezbednosnih servisa. Njegova osnovna namena je da zaštiti korisnike sistema od pretnje drugih ovlašćenih korisnika, ne od napadača. Taj servis ne može da spreči negaciju transakcije. Naprotiv, on obezbeđuje jedan pouzdan dokaz koji se može upotrebiti u slučaju konflikta između strana učesnica u transakciji. Drugi razlog za postojanje ovog servisa je mogućnost nastupanja slučajne greške za vreme izvršenja transakcije posle koje svaka od strana učesnica na različit način ocenjuje njenu realizaciju.
f) Servis za onemogućavanje odbijanja usluge – Napad koji prouzrokuje odbijanje usluge nastaje onda kada zlonamerna osoba podnese takav skup uzastopnih zahteva serveru koji onemogućava njihovo izvršenje. Na taj način, server ne može da odgovori ni na legalne zahteve. Pomenuti servis ograničava upotrebu resursa servera, kao na primer vreme izvršenja CPU-a, količina memorije koja se koristi, broj otvorenih datoteka ili broj istovremeno aktivnih procesa.

Hash funkcije

Šifarski sistemi sa javnim ključevima, kao i sistemi za digitalni potpis mogu biti veoma spori. Takođe, u nekim slučajevima, dužina digitalnog potpisa može biti veća ili jednaka dužini same poruke koja se potpisuje. Da bi se rešili ovi problemi koriste se hash funkcije.
Hash funkcija je izračunljiva funkcija koja primenjena na poruku m promenljive dužine daje njenu reprezentaciju fiksne dužine koja se naziva njenom hash vrednošću .
Hash funkcije se definišu na sledeći način:
H,
U opštem slučaju, je mnogo manjih dimenzija od m. Na primer, m može da ima dužinu od jednog megabajta, dok može imati svega 64 ili 128 bita.
Sa druge strane, hash funkcije se mogu koristiti za određivanje rezimea nekog dokumenta i njegovo publikovanje, bez objavljivanja njegovog sadržaja.
Jednosmerna hash funkcija je hash funkcija H definisana tako da je za svaku komprimovanu poruku teško rekonstruisati originalnu poruku m za koju važi . Dakle, jednosmerna hash funkcija je hash funkcija koja je takođe i jednosmerna (One Way).
Ako je hash funkcija jednosmerna, tj. teška za invertovanje, takođe se naziva i rezime funkcija (Message-digest function). U tom slučaju, uobičajeno je da se vrednost naziva rezime od m, ili otisak prsta poruke m.
Upotrebom hash funkcija, problem dužine poruke ili digitalnog potpisa se rešava tako što se umesto da se šifruje ili digitalno potpisuje cela poruka m potpisuje se ili šifruje samo rezime poruke .
Hash funkcije koje se najviše koriste u kriptografske svrhe su MD2, MD4 i MD5 (Message Digest), koje je predložio Rivest. Ove funkcije daju rezimee dužine 128 bita.

Digitalni potpis

Kriptografija sa javnim ključevima omogućava da bilo koja poruka koju šalje bilo koji korisnik sadrži digitalni potpis, analogan uobičajenom potpisu u papirnoj korespondenciji. Mogućnost digitalnog potpisivanja omogućava korisniku na prijemnoj strani da se uveri da mu je poruku poslao legitiman pošiljalac. Sa druge strane, digitalni potpis daje veću garanciju od običnog potpisa da primljeni dokument nije modifikovan.
Digitalni potpisi se klasifikuju na različite načine:
• Implicitni – ako se nalaze u samoj poruci.
• Explicitni – ako su dodati uz poruku, kao neodvojivi deo.
• Privatni – ako ga može identifikovati jedino neko ko poseduje zajedničku tajnu informaciju sa pošiljaocem.
• Javni (ili istinski) – ako bilo ko može da identifikuje pošiljaoca na osnovu javno dostupne informacije.
• Revokabilni – ako pošiljalac može kasnije da negira da digitalni potpis pripada njemu.
• Irevokabilni – ako primalac može da dokaže da je pošiljalac autor poruke.
Digitalni potpisi moraju se jednostavno kreirati i verifikovati, a teško falsifikovati. Proces digitalnog potpisivanja jedne poruke sastoji se od dva dela: najpre se računa potpis korisnika koji odgovara poruci, koji samo korisnik može generisati na osnovu svog privatnog ključa i poruke koju želi da potpiše, a zatim se šifruje potpis i šalje se javnim kanalom.
Ako A želi da digitalno potpiše poruku m, šalje šifrovanu poruku c korisniku B i da bi je digitalno potpisao:
1. A računa potpis šifrujući poruku koju treba poslati svojim tajnim ključem: . r je potpis korisnika A za poruku m.
2. A određuje digitalni potpis poruke m šifrovanjem javnim ključem korisnika B potpisa koji je odredio u tački 1: .
B rekonstruiše poruku na isti način kao i bez digitalnog potpisa i da bi verifikovao digitalni potpis korisnika A:
1. B određuje potpis korisnika A za primljenu poruku, računajući , pomoću svog tajnog ključa.
2. B proverava da li je .
Da bi poslao digitalni potpis poruke m pomoću šifarskog sistema RSA, korisnik A, čiji je javni ključ i čiji je tajni ključ , izvršava sledeći niz operacija:
1. Računa svoj potpis šifrujući poruku pomoću svog tajnog ključa: .
2. Određuje digitalni potpis šifrovanjem pomoću javnog ključa korisnika B potpis izračunat u tački 1: .
Potpisana poruka koju korisnik A šalje korisniku B je par , gde je c šifrat koji odgovara poruci m.


Prilikom dodavanja digitalnog potpisa nekoj poruci, mora se imati u vidu da radi određivanja potpisa r, poruka m mora biti unutar ranga šifrovanja . Na taj način dužina poruke m ne samo da mora da bude manja od da bi bila šifrovana, već takođe mora da bude manja i od da bi se mogao generisati potpis pošiljaoca. Sa druge strane, potpis koji se dobije šifrovanjem pomoću tajnog ključa pošiljaoca mora biti unutar ranga šifrovanja , pošto je za određivanje digitalnog potpisa potrebna redukcija po modulu .
Ako se radi o mreži i ako neki korisnik želi da komunicira sa različitim korisnicima unutar te mreže, pogodno je definisati proces kojim se izbegava gornja analiza za svaku poruku koju neko želi da pošalje. Rivest, Shamir i Adleman su predložili protokol orijentisan ka komunikacionoj mreži. Ovaj protokol se sastoji od sledećih koraka:
1. Odredi se prag h (na primer, ).
2. Svaki korisnik U publikuje dva para javnih ključeva: i . Prvi ključ služi za šifrovanje poruka, a drugi za verifikaciju potpisa.
3. Modul svakog od korisnika mora da ispunjava sledeći uslov: .
Sa uslovima gore definisanim, da bi korisnik A poslao korisniku B potpisanu poruku, dovoljno je da blokovi poruke m koja se šalje ispunjavaju sledeći uslov: . Kada se poruka podeli na blokove koji ispunjavaju taj uslov, da bi šifrovao poruku m, korisnik A koristi javni ključ korisnika B: , i da bi odredio svoj potpis koristi tajni ključ koji odgovara njegovom javnom ključu za digitalno potpisivanje poruka: .
Primer: Pretpostavimo da korisnik A određuje potpis za poruku ”YES” i da korisnik B želi da proveri da li je A pošiljalac.
U ovom primeru smatramo da je javni ključ korisnika A , njegov tajni ključ je , pri čemu je , i . Sa druge strane, javni ključ korisnika B je , njegov tajni ključ je , pri čemu je , i .
Kodirana poruka ”YES” je 16346.



PORUČITE RAD NA OVOM LINKU >>> SEMINARSKI
maturski radovi seminarski radovi maturski seminarski maturski rad diplomski seminarski rad diplomski rad lektire maturalna radnja maturalni radovi skripte maturski radovi diplomski radovi izrada radova vesti studenti magistarski maturanti tutorijali referati lektire download citaonica master masteri master rad master radovi radovi seminarske seminarski seminarski rad seminarski radovi kvalitet kvalitetni fakultet fakulteti skola skole skolovanje titula univerzitet magistarski radovi

LAJKUJTE, POZOVITE 5 PRIJATELJA I OSTVARITE POPUST
12:50 PM
Poseti veb stranicu korisnika Pronađi sve korisnikove poruke Citiraj ovu poruku u odgovoru
Nova tema  Odgovori 


Verovatno povezane teme...
Tema: Autor Odgovora: Pregleda: zadnja poruka
  Elektronski potpis u Austriji VS1 0 1,718 02-06-2010 01:01 PM
zadnja poruka: VS1

Skoči na forum: