User:Arlind.Dushi/sandbox

HYRJE
Sulmi Man-in-the-middle në kriptografi dhe në sigurinë e kompjuterëve është një formë e sulmit ku një individ përvec që përgjon mesazhet e dy palëve që komunikojnë në mes vete nëpër një kanal komunikues jo të sigurt ai edhe i ndryshon ato mesazhe duke i imituar të dy palët gjatë komunikimit ,në këtë rast të dy palët që komunikojnë besojnë se ata janë me të vërtet duke komunikuar me njëri tjetrin gjë e cila në të vërtetë nuk ndodh.

Logjika e funksionimit të sulmit

 * Alice dërgon celësin e saj publik te Bob. Përgjuesi (në këtë rast Mallory) e kap celësin e Alice dhe ja dërgon Bob-it celësin e saj.
 * Bob dërgon celësin e tij publik të Alice. Mallory e kap celësin e Bob-it dhe ja dërgon Alice-s celësin e saj.
 * Kur Alice I dërgon Bob-it një mesazh me celësin e “Bob-it” (që në fakt është celësi I Mallory-t) Mallory e merr mesazhin e enkriptuar (cipherteksti) e dekripton me celësin e saj privat, dhe pastaj e enkripton me celësin publik të Bob-it dhe ja dërgon atij.
 * Kur Bobi I dërgon Alice-s një mesazh me celësin e “Alice-s” (që në fakt është celësi I Mallory-t) Mallory e merr mesazhin e enkriptuar e dekripton me celësin e saj privat, dhe pastaj e enkripton atë me celësin publik te Alice-s dhe ja dërgon asaj mesazhin e enkriptuar.



Ky lloj sulmi funksionon sepse Alice dhe Bob nuk kanë asnjë mënyrë për të vërtetuar se ata janë duke komunikuar me njëri tjetrin.

Parandalimi I sulmit
Ekzistojnë protokole të cilat tentojnë të zvogelojnë mundësinë e sulmit Man-in-the-middle. Një nga këto protokole është edhe protokoli Interlock. Interlock Protokoli: është zbuluar nga Ron Rivest dhe Adi Shamir, dhe funksionon sipas këtij algoritmi:
 * 1) Alice dërgon te Bobi celësin e saj publik.
 * 2) Bob dërgon te Alice celësin e tij publik.
 * 3) Alice enkripton mesazhin saj me celësin publik te Bob-it. Ajo e dërgon vetëm gjysmën e mesazhit të enkriptuar te Bob.
 * 4) Bob enkripton mesazhin e tij me celësin publik të Alice-s. Ai e dërgon gjysmën e mesazhit të enkriptuar te Alice.
 * 5) Alice dergon gjysmen tjeter te mesazhit te Bob.
 * 6) Bob I bashkon dy gjysme-mesazhet dhe I dekripton me celesin privat te tij.
 * 7) Bob enkripton gjysmën tjetër të mesazhit te tij dhe ja dërgon Alice-s.
 * 8) Alice I bashkon dy gjysmë-mesazhet dhe I dekripton me celësin privat te saj.

Arsyeja e funksionimit të këtij algoritmi është sepse gjysma e mesazhit të enkriptuar nuk ka kuptim pa gjysmën tjetër, ajo nuk mund të dekriptohet. Bobi nuk arrin të marr mesazhin e plot nga Alice deri te hapi 6 dhe poashtu Alice nuk e din se cka permbanë mesazhi I Bob-it deri te hapi 7. Për të arritur këtë qëllim përdoren disa metoda:

Mallory do të ketë problem të shkatërroj algoritmin sepse ajo nuk mund të dekriptoj pjesën e parë të mesazhit që e dërgon Alice me celësin e saj privat dhe të enkriptoj atë me celësin publik të Bob-it sepse ai mesazh nuk ka kuptim të dekriptohet pa pjesën e dytë të mesazhit. Ajo duhet të krijoj një mesazh komplet te ri dhe t’ja dërgoj gjysmen Bob-it. Kur Mallory arrin të marr edhe pjesën e dytë të mesazheve të enkriptuara do te jetë shumë vonë për të ndërruar përmbajtjen e mesazheve të krijuara me parë. Shkëmbimi I Celësit me nënshkrim digjital: Bob dhe Alice para se të fillojnë shkëmbinin e celësave publik I nënshkruajnë ato nga një autoritet I caktuar. Në këtë mënyre kur Bob dhe Alice t’i dërgojne njëri tjetrit celësat ata mund të vërtetojnë nëse janë celësat e njëri-tjetrit duke kontrolluar nënshkrimin digjital.
 * a)	Nëse enkriptimi është bllok algoritëm atëhere mesazhi ndahet në blloqe dhe dërgohet.
 * b)	Dekriptimi mund të varet nga një vektor inicializues që mund të dergohet me pjesën e dytë të mesazhit.
 * c)	Pjesa e parë e mesazhit mund të jetë hashi I tekstit të enkriptuar ndërsa pjesa e dytë vetë pjesa e dyte e mesazhit të enkriptuar.

Problemi me Mallory qëndron në faktin që ajo tashmë nuk mund që celesin e saj ta paraqes si celës te Bob-it ose Alice-s ndonëse edhe celësi I saj është I nënshkruar ajo është e nënshkruar si celës I Mallory-s.

Sqarimet/termet
Celësi publik : numër I njohur nga të gjithë, I zgjedhur nga Bob(pronari). Përdoret për të enkriptuar. Cipherteksti – informacioni/mesazhi I fituar pas enkriptimit Celesi privat: numer I njohur vetem nga pronari.Perdoret për të dekriptuar. Enkriptimi ( Encryption)–është procesi përmes të cilit plaintexti konvertohet në ciphertext. Pra enkriptimi është procesi me të cilin tentohet që nga plaintexti të fitojmë një strukturë të të dhënave inkoherente (ciphertext). Dekriptimi ( Decryption) – është pocesi i kundërt i kriptimit. Ai kthen ciphertextin në plaintext(mesazhi paraprak) përseri. Hashi është funskion që merr një sasi arbitrare të të dhenave dhe e kthen në një string me madhësi të caktuar bitesh.

Librat

 * Applied Cryptography: Protocols,Algorithms and Source code in C. Autor : Bruce Schneier
 * Cryptography and Network Security Autor: William Stallings

--Arlind.Dushi (talk) 13:49, 4 June 2014 (UTC)