SlideShare une entreprise Scribd logo
1  sur  11
PGP протокол
Предмет: Електронско пословање
II
Професор: Бранко Гледовић
Студент: Милан Стошић – 03/281041
Увод
 Криптологија је научна грана која се бави проучавањем
механизама заштите података и обухвата две
дисциплине:
 криптографију;
 криптоанализу.
 Криптографија се бави проучавањем метода за слање
порука у таквом облику да их само онај коме су
намењене може прочитати
 Криптоанализа се бави проучавањем поступака за
читање скривених података без познавања заштитног
кључа
Системи заштите
 Постоје два система заштите:
 симетричaн систем заштите (кључ за енкрипцију поруке је
идентичан кључу за декрипцију поруке):
 DES (Data Encryption Standard);
 AES (Advanced Encryption Standard);
 Blowfish;
 Twofish;
 Ghost;
 RC4
 асиметричан систем заштите (кључ за енкрипцију поруке
се обавезно разликује од кључа за декрипцију поруке):
 PGP (Pretty Good Privacy);
 RSA (Rivest, Shamir, Adleman).
Рођење PGP-a
 ITAR законом забрањен извоз јаког криптографског
софтвера из САД
 1991. године у Америчком Сенату предложен закон о
уградњи “back door”-a у опрему за сигурну комуникацију
 Phillip R. Zimmermann одлучио да напише PGP програм
који би заштитио садржај електронске поште
Рођење PGP-a
 Пробне верзије програма путем Интернета напустиле
границе САД, чиме је Zimmermann прекршио закон
ITAR и провео неко време у затвору
 1996. године изашла прва легална верзија PGP-a чији
је изворни код извезен из САД-а у облику књиге
 Књига је скенирана и помоћу OCR софтвера и PGP је
враћен у електронски облик
 Том операцијом уклоњена је и законска препрека
светском ширењу PGP-a
Принципи рада
 PGP је хибридни криптосистем јер се састоји из четири
криптографска елемената:
 симетричног алгоритма заштите;
 асиметричног алгоритма заштите;
 Hash функције;
 генератора случајних бројева.
 Због лакшег разумевања поступак заштите може се
разложити на три дела:
 компресија података;
 енкрипција података;
 енкрипција кључа сесије.
Поступци заштите
 У првом кораку врши се компресија података ZIP
алгоритмом чиме се додатно јача заштита података
 У другом кораку генерише се случајни 128-битни кључ
сесије (енг. session key)
 Помоћу кључа сесије и симетричног IDEA алгоритма
врши се енкрипција података
 У трећем кораку се помоћу јавног кључа примаоца и
асиметричног RSA алгоритма врши енкрипција кључа
сесије који се шаље заједно са енкриптованим
подацима
Дигитални потпис
 Осим заштите криптографским алгоритмима, PGP нуди
заштиту података користећи дигитални потписом
 Његова сврха је утврђивање аутентичности садржаја
заштићених података, као и потврда идентитета
пошаљиоца
 Порука се прво помоћу hash функције претоври у
запис фиксне дужине а затим енкриптује тајним кључем
пошаљиоца
Дигитални сертификати
 Да би се избегла ситуација да треће лице пошаље
нечији дигитални потпис твдерћи да је његов, PGP
користи дигиталне сертификате – “дигиталне личне
карте”
 Користе се за доказивање аутентичности коју потврђују
једна или више поузданих особа или организација
 Дигиталне сертификате издају CA (Certification
Authority) компаније које имају улогу утврђивања
идентитета лица која траже дигиталне сертификате
Закључак
 Сви теоретски разматрани напади на поједине делове
PGP-a до сада су били неуспешни јер су поступци
разбијања механизма заштите сувише сложени чак и за
данашње суперрачунаре
 Због тога се напади усмеравају на “људски фактор”, тј.
пропусте у системима, коришћење тројанских коња
уциљу сазнања шифре за енкрипцију (енг. passphraze)
 Уколико нападач дође до шифре сви сигурносни
механизми PGP-a престају бити препрека
неовлашћеној употреби података
PGP протокол
Предмет: Електронско пословање
II
Професор: Бранко Гледовић
Студент: Милан Стошић – 03/281041

Contenu connexe

En vedette

eCRM - elektronsko upravljanje odnosima sa klijentima
eCRM - elektronsko upravljanje odnosima sa klijentimaeCRM - elektronsko upravljanje odnosima sa klijentima
eCRM - elektronsko upravljanje odnosima sa klijentimaMilan Stošić
 
Roman Calendar notes
Roman Calendar notesRoman Calendar notes
Roman Calendar notesMagistraM
 
Wordpress - Sistem za upravljanje sadržajem na webu
Wordpress - Sistem za upravljanje sadržajem na webuWordpress - Sistem za upravljanje sadržajem na webu
Wordpress - Sistem za upravljanje sadržajem na webuMilan Stošić
 
AS 3.2 Task 4
AS 3.2 Task 4AS 3.2 Task 4
AS 3.2 Task 4selbie
 
Designing a training programme
Designing a training programmeDesigning a training programme
Designing a training programmeselbie
 
Training Principles2 Application Examples
Training Principles2 Application ExamplesTraining Principles2 Application Examples
Training Principles2 Application Examplesselbie
 

En vedette (6)

eCRM - elektronsko upravljanje odnosima sa klijentima
eCRM - elektronsko upravljanje odnosima sa klijentimaeCRM - elektronsko upravljanje odnosima sa klijentima
eCRM - elektronsko upravljanje odnosima sa klijentima
 
Roman Calendar notes
Roman Calendar notesRoman Calendar notes
Roman Calendar notes
 
Wordpress - Sistem za upravljanje sadržajem na webu
Wordpress - Sistem za upravljanje sadržajem na webuWordpress - Sistem za upravljanje sadržajem na webu
Wordpress - Sistem za upravljanje sadržajem na webu
 
AS 3.2 Task 4
AS 3.2 Task 4AS 3.2 Task 4
AS 3.2 Task 4
 
Designing a training programme
Designing a training programmeDesigning a training programme
Designing a training programme
 
Training Principles2 Application Examples
Training Principles2 Application ExamplesTraining Principles2 Application Examples
Training Principles2 Application Examples
 

PGP - protokol za zaštitu podataka

  • 1. PGP протокол Предмет: Електронско пословање II Професор: Бранко Гледовић Студент: Милан Стошић – 03/281041
  • 2. Увод  Криптологија је научна грана која се бави проучавањем механизама заштите података и обухвата две дисциплине:  криптографију;  криптоанализу.  Криптографија се бави проучавањем метода за слање порука у таквом облику да их само онај коме су намењене може прочитати  Криптоанализа се бави проучавањем поступака за читање скривених података без познавања заштитног кључа
  • 3. Системи заштите  Постоје два система заштите:  симетричaн систем заштите (кључ за енкрипцију поруке је идентичан кључу за декрипцију поруке):  DES (Data Encryption Standard);  AES (Advanced Encryption Standard);  Blowfish;  Twofish;  Ghost;  RC4  асиметричан систем заштите (кључ за енкрипцију поруке се обавезно разликује од кључа за декрипцију поруке):  PGP (Pretty Good Privacy);  RSA (Rivest, Shamir, Adleman).
  • 4. Рођење PGP-a  ITAR законом забрањен извоз јаког криптографског софтвера из САД  1991. године у Америчком Сенату предложен закон о уградњи “back door”-a у опрему за сигурну комуникацију  Phillip R. Zimmermann одлучио да напише PGP програм који би заштитио садржај електронске поште
  • 5. Рођење PGP-a  Пробне верзије програма путем Интернета напустиле границе САД, чиме је Zimmermann прекршио закон ITAR и провео неко време у затвору  1996. године изашла прва легална верзија PGP-a чији је изворни код извезен из САД-а у облику књиге  Књига је скенирана и помоћу OCR софтвера и PGP је враћен у електронски облик  Том операцијом уклоњена је и законска препрека светском ширењу PGP-a
  • 6. Принципи рада  PGP је хибридни криптосистем јер се састоји из четири криптографска елемената:  симетричног алгоритма заштите;  асиметричног алгоритма заштите;  Hash функције;  генератора случајних бројева.  Због лакшег разумевања поступак заштите може се разложити на три дела:  компресија података;  енкрипција података;  енкрипција кључа сесије.
  • 7. Поступци заштите  У првом кораку врши се компресија података ZIP алгоритмом чиме се додатно јача заштита података  У другом кораку генерише се случајни 128-битни кључ сесије (енг. session key)  Помоћу кључа сесије и симетричног IDEA алгоритма врши се енкрипција података  У трећем кораку се помоћу јавног кључа примаоца и асиметричног RSA алгоритма врши енкрипција кључа сесије који се шаље заједно са енкриптованим подацима
  • 8. Дигитални потпис  Осим заштите криптографским алгоритмима, PGP нуди заштиту података користећи дигитални потписом  Његова сврха је утврђивање аутентичности садржаја заштићених података, као и потврда идентитета пошаљиоца  Порука се прво помоћу hash функције претоври у запис фиксне дужине а затим енкриптује тајним кључем пошаљиоца
  • 9. Дигитални сертификати  Да би се избегла ситуација да треће лице пошаље нечији дигитални потпис твдерћи да је његов, PGP користи дигиталне сертификате – “дигиталне личне карте”  Користе се за доказивање аутентичности коју потврђују једна или више поузданих особа или организација  Дигиталне сертификате издају CA (Certification Authority) компаније које имају улогу утврђивања идентитета лица која траже дигиталне сертификате
  • 10. Закључак  Сви теоретски разматрани напади на поједине делове PGP-a до сада су били неуспешни јер су поступци разбијања механизма заштите сувише сложени чак и за данашње суперрачунаре  Због тога се напади усмеравају на “људски фактор”, тј. пропусте у системима, коришћење тројанских коња уциљу сазнања шифре за енкрипцију (енг. passphraze)  Уколико нападач дође до шифре сви сигурносни механизми PGP-a престају бити препрека неовлашћеној употреби података
  • 11. PGP протокол Предмет: Електронско пословање II Професор: Бранко Гледовић Студент: Милан Стошић – 03/281041