.
Smart kartica
Otvoreni tekst
Linearni pomerački registri
Ključ za šifrovanje
Ugovoreni vid tajnog pisanja
Svaka strana predstavlja novu kodnu knjigu
Svaki ključ određuje novu kodnu knjigu
Kodne knjige stvaraju neodređenost šifrata
Ako se za šifrovanje koriste moćni računari
Ako za njega garantuje treća strana od poverenja sa svojim sertifikacionim telom
Ako je algoritam nelinearan
Ako je ključ dužine 256 bita
Ako je najbolji mogući napad - potpuna pretraga ključeva
3 načina
8 naćina
9 načina
6 načina
Manipulacija
Kriptografija
Data hiding
Steganografija
Stegoanaliza
Stereoskopija
Šifre transpozicije
One-Time Pad
Račinarski sigurne šifre
Šifre zamene
Kodne knjige
Teško ostaju tajna duži period
Današnji algoritmi su tajni algoritmi
Kada se otvore za javnost, najčešće imaju slabosti
Ostaju tajna zauvek
Povremenim permutovanjem LPR
Povratnom spregom koja je nelinearna
Neuniformnim taktovanjem LPR
Primenom funkcije ADD na izlazu iz registara
Nekolinearnim inverovatovanjem LPR
Transpozicija redova
Transpozicija šifara
Transpozicija tabela
Transpozicija ključeva
Transpozicija kolona
Ključ je poznat samo pošiljaocu i primaocu
Ključ postoji samo kod pošiljaoca
Integritet poruke se ne može narušiti
Integritet poruke je obezbedjen
Ne postoji integritet poruke
Moguće je da sadrži "tajna vrata"
Ako je softver skup garantuje kvalitetnu zaštitu
To je odlična osnova za gradnju kriptografskih rešenja
Obezbeđuje visok kvalitet zaštite
Ako je proizvođač renomiran, softver je bezbedan
Ne sme se imati poverenja u softver zatvorenog koda
Javni ključ
Sesijski ključ
Privatni ključ
Jednokratni ključ
Sigurni ključ
Broj redova
Broj kolona
Dužina poruke
Dužina šifrata
Broj vodećih nula
Šifru zamene
Supstituciju
Šifru transpozicije
Alfabetsko preslikavanje
Apsolutno tajnu šifru
Da omogući distribuciju zaštićenih podataka samo on-line korisnicima
Da u svakom momentu štiti integritet poruke
Da nesmetano pruža uslugu ovlašćenom korisniku
Da obezbedi jednoznačno šifrovanje-dešifrovanje neke poruke
Da se postigne robustnost prenete poruke u odnosu na šum u komunikacionom kanalu
Ključ se ne sme ponavljati
Ništa od ponuđenog
Ključ se sme ponavljati
Ključ mora da bude pravi slučajni niz
Ključ mora biti iste dužine kao i poruka
Zasniva se na algoritmu i ključu
Vreme za razbijanje šifrata je duže od vremena u kom informacija treba da bude tajna
Ključ za šifrovanje se iz praktičnih razloga može slati komunacionim kanalom
Realizuje se softverski iz praktičnih razloga
Cena razbijanja šifrata prevazilazi vrednost otvorene informacije
Ne može da izračuna drugi ključ
Može da dešifruje poruku
Može da izračuna drugi ključ
Može da izračina ključ ako je entropija šifrata manja od 1
Ništa od ponuđenog
Dobijeni niz je stabilan
Dobijeni niz je psedoslučajan
Dobijeni niz je periodičan
Dobijeni niz je slučajan
Dobijeni niz je stohastički
Dobijeni niz je nepredvidiv
Frekvencijska analiza
Kasicki ispitivanje
Denial of Service
Man in the Middle
Brute Force napad
Ako e ANDuju dobijeni šifrati dobija se otvorena poruka
Ako se XORuju dva dobijena šifrata iz rezultata se gubi tajni ključ
Ako se oduzmu dobijeni šifrati dobija se ključ
Ako se uporede dobije šifrati vidi se da se minimalno razlikuju
Onom što jesmo
Onom što se podrazumeva
Onom što se poseduje
Onom što znamo
Onom što je suštinsko
Onom što je komplikovano
Sabiranje po modulu
XORovanje
Sabiranje po modulu 2
Način premeštanja
Alfabetsko preslikavanje
Autoritet
Integritet
Autorizaciju
Neporecivost
Modifikaciju
Autentifikaciju
Skrivanje informacija
Da zaštiti poruku od lažnog predstavljanja
Da obezbedi tajnost prenetih podataka u odnosu na priskluškivanje
Da zaštiti poruku od promene njenih sadržaja i drugih zloupotreba
Učini servis raspoloživ svim legitimnim korisnicima
Da obezbedi poverljivu autentifikaciju i autorizaciju prenetih podataka