Sunteți pe pagina 1din 13

Metode criptografice de protejare a informatiei Mu Sergiu

Metode criptografice de protejare a informatiei Criptografia computational ofer cele mai puternice solutii pentru problemele ce privesc securitatea informatic a acestui mediu n care ne pregtim s trim n anii urmtori si care se cheam Cyberspace. Folosit mult vreme pentru asigurarea confidentialittii comunicatiilor n domeniul militar si diplomatic, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale n securitatea datelor la calculatoare. Un sistem de criptare uor de descris este susceptibil de o analiz aprofundat a securitii asigurate i de o implementare simpl. Din pcate, uurina n verificare este de cele mai multe ori nsoit de un nivel sczut de securitate. Complexitatea formulrii unui cod indic securitate potenial sporit, dar cu siguran mult mai dificil de stabilit. Obiectivul unui sistem criptografic este de a face extrem de dificil decriptarea unui mesaj pentru care nu se cunosc cheile potrivite. Pentru atingerea acestui obiectiv, proiectarea este confruntat cu dou cerine contradictorii: s asigure o criptanaliz foarte dificil i s certifice nivelul de securitate realizabil. Din puina experien fcut public n ntlniri cu participare internaional n mediul academic se desprinde preponderena eforturilor pentru a face foarte grea analiza algoritmilor. Se sper c adversarul va fi copleit de abundena amnuntelor ce trebuie luate n considerare i va renuna la a mai ncerca spargerea codului. Altfel spus, securitatea este rezultatul comportamentului ipotetic al adversarului i nu este garantat printr-un proiect care s includ msuri specifice de contracarare a atacurilor anticipate. n prezent se prefer criptarea care opereaz n mod repetat, n multe runde, asupra unui bloc de simboluri din mesajul de transmis. Aceste coduri sunt de tipul bloc cu iteraii. Este o idee natural, simpl i eficient, care mpac, cel puin parial, simplitatea (puine operaii primitive) i complexitatea. Societatea uman cunoaste n momentul de fat una din cele mai profunde transformri din ntreaga ei existent, n care informatica joac un rol determinant. Dac deceniul trecut a fost marcat de aparitia si perfectionarea calculatoarelor personale, usor accesibile si la preturi din ce n ce mai sczute, deceniul anilor '90 este caracterizat de conectivitatea tot mai pronuntat, adic fuziunea dintre calculatoare si comunicatii: cele mai multe calculatoare sunt folosite azi n interconectare, n retele locale-LAN si n retele de arie larg-WAN, ceea ce confer informaticii un rol determinant n asigurarea legturilor stiintifice, de afaceri, bancare sau de natur uman ntre persoane si institutii. Trim astzi o lume n care sute de milioane de calculatoare, deservind utilizatori foarte diversi, sunt interconectate ntr-o infrastructur informatic global, numit de ziaristi si Cyberspace(Spatiul Cibernetic). Specialistii caut si gsesc, cu o vitez de-a dreptul incredibil, solutii tehnice pentru dezvoltarea capacittii de comunicatie a calculatoarelor si pentru sporirea calittii serviciilor de retea oferite. n acelasi

timp societatea se adapteaz din mers noilor tehnologii informatice, nvtnd s triasc n acest lume nou, dominat de calculatoare si comunicatii ntre acestea. Internet, cea mai ampl retea de retele de calculatoare din lume, care se apreciaz c are cteva zeci de milioane de utilizatori zilnic, interconectnd peste 30 de mii de retele de pe tot globul si peste 2.5 milioane de computere, reprezint embrionul a ceea ce se cheam information superhighway ("autostrada informatic"). Guvernul federal al SUA investeste n urmtorii 5 ani 400 milioane dolari pentru dezvoltarea succesorului Internet-ului care se va numi (NREN), despre care se spune c va fi de 100 de ori mai rapid. Societatea uman a nceput s transfere pe retele o parte din activittiile obisnuite, crora comunicatiile aproape instantanee ntre puncte situate geografic la mii de kilometri le confer valente superioare. Vorbim astzi de teleconferinte si grupuri de lucru prin retele de calculatoare, grupuri de discutii, ca niste veritabile cluburi, profilate pe cele mai variate domenii de interes, ziare distribuite prin retele, sisteme electronice de plti prin retele, sisteme de transfer de fonduri si de comert prin retele, etc. Toate aceste servicii si nc alte sute de acest fel, au nceput s fie o realitate a celui mai mare si mai impresionant mediu de comunicatii ntre oameni care a devenit Internet-ul. Securitatea informatic - component major a Cyberspace Retelele de calculatoare sunt structuri deschise, la care se pot conecta un numr mare si uneori necontrolat de calculatoare. Complexitatea arhitectural si distributia topologic a retelelor conduc la o mrire necontrolat a multimii utilizatorilor cu acces nemijlocit la resursele retelei- fisiere, baze de date, rutere etc. de aceea putem vorbi de o vulnerabilitate a retelelor ce se manifest pe variate planuri. De aceea un aspect crucial al retelelor de calculatoare, n special al comunicatilor pe Internet, l constituie securitatea informatiilor. Utilizatorii situati la mari distante trebuiesc bine identificati-n mod tipic prin parole. Din nefericire, sistemele de parole au devenit vulnerabile, att datorit hacker-ilor care si-au perfectionat metodele ct si datorit alegerii necorespunztoare a parolelor de ctre utilizatori. Nevoia de securitate si de autenticitate, apare la toate nivelele arhitecturale ale retelelor. La nivel nalt, utilizatorii vor s se asigure c posta electronic, de exemplu, soseste chiar de la persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cnd actioneaz n numele unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. n tranzactiile financiare, alturi de autenticitate si confidentialitate, un loc de mare important l are si integritatea mesajelor, ceea ce nseamn c mesajul receptionat nu a fost alterat n timpul tranzitiei prin retea. n tranzactiile de afaceri este foarte important ca odat receptionat o comand, aceasta s fie nu numai autentic, cu continut nemodificat, dar s nu existe posibilitatea ca expeditorul s nu o mai recunoasc, adic s se respecte proprietatea de nerepudiere. La nivel sczut, gateway-urile si ruterele trebuie s discearn ntre calculatoarele autorizate s comunice si cele intruse. De asemenea, este necesar ca, de exemplu, informatia medical transmis prin retele s fie confidential si s ajung nealterat (voit sau nu) la nodurile care retin marile baze de date ale sistemelor de asigurri medicale. n aceste circumstante, securitatea informatic a devenit una din componentele majore ale cea ce numim Cyberspace. Analistii acestui concept au sesizat o contradictie aparent

(antinomia) ntre nevoia de comunicatii si conectivitate, pe de o parte si necesitatea asigurrii confidentialittii si autentificrii datelor la calculatoare si retele, pe de alta parte. Domeniul relativ nou al securittii informatice caut o serie de solutii tehnice pentru rezolvarea acestei contradictii. Viteza si eficienta pe care o aduc comunicatiile instantanee de documente si mesaje (post electronic, mesagerie electronic, transfer electronic de fonduri, etc) actului decizional al managerilor care actioneaz ntr-o economie puternic concurential, conduc la un fel de euforie a utilizrii retelelor, bazat pe un sentiment fals de securitate a comunicatiilor, care poate transforma potentialele cstiguri generate de accesul la informatii, n pierderi majore cauzate de furtul de date sau de inserarea de date false sau denaturate. Criptografia computational ofer cele mai puternice solutii pentru toate aceste aceste probleme privind securitatea informatic. Folosit mult vreme pentru asigurarea confidentialittii comunicatiilor n domeniul militar si diplomatic, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale n securitatea datelor la calculatoare. Putem spune c domeniul criptografiei computationale a devenit azi un spatiu legitim de intense cercetri academice. Criptografia este stiinta scrierilor secrete. Un cifru se defineste ca transformarea unui mesajclar sau text clar n mesaj-cifrat ori criptogram. Procesul de transformare a textului clar n text cifrat se numeste cifrare sau criptare, iar transformarea invers, a criptogramei n text clar, are denumirea de descifrare sau decriptare. Att cifrarea ct si descifrarea sunt controlate de ctre una sau mai multe chei criptografice. Criptoanaliza studiaz metodele de spargere a cifrurilor, de obicei pentru determinarea cheii de cifrare din criptogram si text clar echivalent. Un sistem criptografic (criptosistem) are cinci componente:

spatiul mesajelor n text clar, {M}; spatiul mesajelor n text cifrat, {C}; spatiul cheilor, {K}; familia transformrilor de cifrare,

Ek: M-> C ;unde K { K}

familia transformrilor de descifrare, Dk: C -> M, unde K{K}

Fiecare transformare de cifrare, Ek, este definit de un algoritm de cifrare, E, comun tuturor transformrilor familiei, si o cheie, K, distinct de la o transformare la alta. n mod similar, fiecare transformare de descifrare, Dk, este definit de un algoritm de descifrare D, si de cheia K. Pentru un K dat, DK reprezint inversa lui EK, adic: Dk(Ek((M))=M, ,M{M}.

Exist dou mari categorii de sisteme criptografice folosite azi n securitatea informatic:sisteme simetrice si sisteme cu chei publice. Istoria recent a criptografiei cunoaste numeroase inovatii care au marcat o cotitur semnificativ n dezvoltarea metodelor criptografice. Acestea sunt legate de dezvoltarea retelelor de calculatoare al cror stimulent extraordinar s-a manifestat att prin presiunea exercitat de tot mai multi utilizatori, a cror dorint expres era pstrarea secretului si a sigurantei postei electronice private, a transferului electronic de fonduri si a altor aplicatii, ct si prin potentarea gamei de instrumente folosite, pe de o parte pentru executia algoritmilor de cifrare iar pe de alt parte pentru spargerea sistemelor criptografice. Vom marca cteva din aspectele caracteristice ale utilizrii criptografiei n domeniul calculatoarelor si retelelor. Algoritmi criptografici cu cheie secret Pentru asigurarea confidentialittii datelor memorate n calculatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie secret (simetrici). Ei se caracterizeaz prin aceea c ambii utilizatori ai algoritmului mpart aceeasi cheie secret, folosit att la cifrare ct si la descifrare (a se vedea schema criptosistemului simetric). Deoarece algoritmul este valid n ambele directii, utilizatorii trebuie s aib ncredere reciproc. Securitatea acestui tip de algoritm depinde de lungimea cheii si posibilitatea de a o pstra secret. Cnd comunicatiile dintre numerosi utilizatori trebuie s fie criptate, apare o mare problem a managementului cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legturi bidirectionale, fiind necesare tot attea chei. Aceasta implica n general probleme dificile n generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cnd cheia secret are o dimeniune convenabil si este suficient de frecvent schimbat, devine practic imposibil spargerea cifrului, chiar dac se cunoaste algoritmul de cifrare. Pe aceast idee se bazeaz si standardul american de cifrare a datelor-DES (Data Encryption Standard), larg utilizat de guvernul SUA si de diverse companii internationale. Propus initial de IBM sub forma sistemului Lucifer, DES a rezistat evalurii fcute de-a lungul a aproape dou decenii nu numai de sprgtorii de cifruri" de la NSA-National Security Agency din SUA ci si de nenumrati matematicieni de la marile universitti din lume. DES a fost adoptat ca standard federal n 1977 si a fost folosit intens datorit performantelor de vitez atinse la cifrare. S amintim doar c DES este folosit azi pentru cifrarea datelor de ctre multe armate din lume sau de ctre comunitatea bancar international. Din pcate nu exist o certitudine absolut c specialistii de la NSA, sau de la vreo alt organizatie, au reusit sau nu s sparg DES. Experienta a artat ns c orice schem criptografic are o viat limitat si c avansul tehnologic reduce, mai devreme sau mai trziu, securitatea furnizat de ea. Se consider c perioada DES este aproape ncheiat si c alte sisteme, cum ar fi IDEA sau Clipper i vor lua locul. Continum prezentarea tehnicilor de criptare cu descrierea metodelor S-DES i DES standard, tehnicile de criptare cu cea mai larg utilizare.

Simple Data Encryption Standard Tehnica de criptare DES (Data Encryption Standard) a aprut n anii '70 n Statele Unite ale Americii. Standardul de criptare a fost realizat de Biroul Naional de Standardizare (National Bureau of Standards) cu ajutorul Ageniei Naionale de Securitate (National Security Agency). Aceast tehnic de criptare este una dintre cele mai utilizate. Scopul acestei tehnici este acela de a asigura o metod standard pentru protejarea datelor comerciale neclasificate. IBM a creat n anul 1976 o prim implementare a algoritmului sub numele de Lucifer. Acest algoritm utilizeaz reprezentarea binar a codurilor numerice ale caracterlor folosite pentru reprezentarea datelor care urmeaz a fi criptate. Algoritmul de baz DES folosete blocuri de 64 de bii de date i aplic doar dou operaii asupra intrrii: deplasare i substituie de bii. Cheia de criptare controleaz procesul de codificare a datelor. Prin aplicarea celor dou operaii n mod repetat i neliniar, se obine un rezultat care, practic, nu poate fi decriptat dect dac se cunoate cheia de criptare. Asupra fiecrui bloc de date, algoritmul se aplic de pn la 16 ori (DES standard aplic algoritmul de criptare de 16 ori). Datorit complexitii ridicate a algoritmului DES standard, n continuare v prezentm varianta simplificat a algoritmului DES, Simple-DES, care folosete blocuri de 8 bii de date. Algoritmul de criptare Algoritmul DES simplificat poate fi exprimat ca o compunere de cinci funcii: o permutare iniial IP, care permut biii blocului de intrare; o funcie f, care depinde de o subcheie k1 a unei chei de criptare K; funcia este foarte complex i acioneaz asupra jumtii stngi a blocului de date rezultat la pasul anterior; o permutare SW, care interschimb cele dou jumti ale blocului de date rezultat la pasul anterior. Dac blocul de date este d = d1d2d3d4d5d6d7d8, atunci acesta devine d5d6d7d8d1d2d3d4, unde i reprezint al i-lea bit din blocul d; aceeai funcie f, care folosete o alt subcheie (k2) a cheii de criptare K; inversa permutrii IP, IP-1. Formula matematic ce st la baza algoritmului de criptare este: Y = Ek(X) = IP-1(fk2(SW(fk1(IP(X))))), unde EK este funcia de criptare care folosete cheia de criptare K i se aplic asupra blocului de intrare X, rezultnd blocul criptat Y; fk1 i fk2 reprezint funcia f aplicat asupra unui bloc de date, folosind subcheile k1, respectiv k2. (n cazul acestui algoritm fiecare bloc de intrare are 8 bii i cheia de criptare, care este partajat ntre emitor i receptor, are lungimea de 10 bii. Cheia de criptare este folosit pentru a crea dou subchei avnd fiecare 8 bii. La nceput se construiesc cele dou subchei de criptare k1 i k2. Algoritmul este prezentat n cele ce urmeaz. Considerm cheia de criptare b = b1b2b3b4b5b6b7b8b9b10. Asupra cheii de criptare b, se aplic o permutare i se obine un bloc care are 10 bii. c = c1c2c3c4c5c6c7c8c9c10 = b3b5b2b7b4b10b1b9b8b6.

Cele dou jumti ale blocului c sunt deplasate circular la stnga cu 1 bit i componentele rezultate sunt folosite pentru a construi un bloc d care are, de asemenea, 10 bii: c1c2c3c4c5c2c3c4c5c1 c6c7c8c9c10 c7c8c9c10c6 c2c3c4c5c1c7c8c9c10c6 = d La pasul urmtor, ultimii 8 bii ai blocului d sunt permutai i se obine prima subcheie, k1. d3d4d5d6d7d8d9d10 d6d3d7d4d8d5d10d9 = k1 (n continuare, cele dou jumti ale blocului d sunt deplasate circular la stnga cu dou poziii, i rezultatul este folosit pentru a obine un bloc de date e, care are 10 bii.

Algoritmi criptografici cu chei publice Un alt moment foarte important n evolutia criptografiei computationale l-a constituit adoptarea unui principiu diferit de acela al cifrrii clasice, cunoscut de mii de ani. Whitfield Diffie si Martin Hellman, de la Univeritatea Stanford din California, printr-un articol celebru publicat n 1976, au pus bazele criptografiei cu chei publice. n locul unei singure chei secrete, criptografia asimetric foloseste dou chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei chei din cealalt, una din chei este fcut public fiind pus la dispozitia oricui doreste s transmit un mesaj cifrat. Doar destinatarul, care detine cea de-a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folosit si pentru autentificarea mesajelor, prin asa numita semntur digital, fapt care i-a sporit popularitatea. Folosind algoritmi cu cheie public (asimetrici), se creaz criptosisteme cu dou chei, n cadrul crora doi utilizatori (procese) pot comunica cunoscnd fiecare doar cheia public a celuilalt. n criptosistemele cu chei publice fiecare utilizator A, detine o transformare de cifrare public, EA, care poate fi memorat ntr-un registru (fisier) public si o transformare de descifrare secret, DA, ce nu este posibil s fie obtinut din EA. Cheia de descifrare (secret) este derivat din cheia de cifrare (public) printr-o transformare greu inversabil (one-way). n sistemele cu chei publice, protectia si autentificarea sunt realizate prin transformri distincte. S presupunem c utilizatorul (procesul) A doreste s emit un mesaj, M, unui alt utilizator (proces) B. Dac A cunoaste transformarea public EB, atunci A poate transmite M la B sub forma C=EB(M), asigurndu-se astfel functia de confidentialitate. La receptie, B, va descifra criptograma C utiliznd transformarea secret DB, cunoscut doar de el: DB(C)=DB(EB(M))=M. Schema nu furnizeaz facilitti de autentificare, deoarece orice utilizator (proces) are acces la transformarea public EB a lui B si i poate trimite mesaje false M' sub forma C'=EB(M').

Pentru autentificare se aplic lui M transformarea secret DA a lui A. Ignornd protectia pentru moment, A va emite C=DA(M) la B, care la receptie va aplica transformarea public, EA a lui A: EA(C)=EA(DA(M))=M (a se vedea Crearea si Verificarea Semturii Digitale) Autentificarea este realizat deoarece numai A poate aplica transformarea DA. Acest concept poart numele de semntur digital, fiind folosit pentru recunoasterea sigur a utilizatorilor sau proceselor. Fie B un receptor de mesaj semnat de A. Semntura lui A trebuie s satisfac urmtoarele proprietti:

B s fie capabil s valideze semntura lui A; s fie imposibil pentru oricine, inclusiv B, s falsifice semntura lui A; n cazul n care A nu recunoaste semnarea unui mesaj M, trebuie s existe un judector" care s poat rezolva disputa dintre A si B.

Protectia nu este asigurat, ntruct este posibil ca mesajul M s fie obtinut de oricine, aplicnd transformarea public EA. Pentru a se realiza simultan protectia si autentificarea informatiilor spatiului {M} trebuie s fie echivalent spatiului {C}, asa nct orice pereche (E A, DA) s fie n msur s opereze att asupra textului clar, ct si asupra textului cifrat; n plus se cere ca EA si DA s fie mutual inverse, adic: EA(DA(M))=DA(EA(M))=M. Emittorul de mesaj A va aplica mai nti transformarea secret a sa, DA, mesajului M, semnndu-l. Apoi A va cifra rezultatul - utiliznd transformarea public a lui B, EB si va emite ctre receptor criptograma: C=EB(DA(M)). Receptorul B l obtine pe M aplicnd la nceput propria-i functie de descifrare, D B, iar apoi transformare public a lui A, EA, cea care furnizeaz autentificarea : EA(DB(C))=EA(DB(EB(DA(M)))) =EA(DA(M)) =M. Cel mai cunoscut sistem cu chei publice este RSA al crui nume provine de la de cei trei cercettori de la Massachusetts Institute of Technology care l-au creat- Rivest, Shamir si Adleman. El este un adevrat standard de facto" n domeniul semnturilor digitale si al confidentialittii cu chei publice. Se bucur de o foarte mare apreciere att n mediul guvernamental ct si n cel comercial, fiind sustinut prin lucrri si studii de comunitatea academic. Sub diferite forme de implementare, prin programe sau dispozitive hardware speciale, RSA este astzi recunoscut ca cea mai sigur metod de cifrare si autentificare disponibil comercial. O serie de firme productoare de sisteme de programe si echipamente ca DEC, Lotus, Novell, Motorola precum si o serie de institutii importante (Departamentul

Aprrii din SUA, National Aeronautics-SUA, Boeing, reteaua bancar international SWIFT, guvernul Belgiei etc), folosesc acest algoritm pentru protejarea si autentificarea datelor, parolelor, fisierelor, documentelor memorate sau transmise prin retele. De exemplu firma Lotus a dezvoltat Notes, un nou concept de lucru n comun (groupware) ntr-o retea. La o astfel de legtur n comun a numeroase programe si persoane se cere ns o mare ncredere n informatie ct si o mare confidentialitate; ca urmare Lotus foloseste semntura digital si secretizarea cu ajutorul criptosistemelor RSA. n sistemul de operare NetWare, pentru retele locale, al firmei Novell, se foloseste curent RSA n mecanismele de autentificare care permit utilizatorilor s accead la orice server al retelei. Motorola comercializeaz telefoane sigure care ncorporeaz o serie de metode de confidentialitate si autentificare a utilizatorilor ct si a partenerilor de dialog.Toate acestea se bazeaz pe algoritmul RSA si se regsesc att n variante de uz general ct si n variante pentru comunicatii militare, fiind destinate att transmisiilor de voce ct si de FAX. Un alt exemplu semnificativ de utilizare a sistemului RSA este reteaua de post electronic a guvernului belgian.Toate protocoalele de asigurare a confidentialittii si de autentificare prin semntur digital folosesc acest algoritm. Publicat n 1978, RSA este bazat pe imposibilitatea practic, la nivelul performantelor calculatoarelor de azi, de a factoriza numere prime mari. n acelasi timp gsirea unor numere prime mari este usoar. Fuctiile de criptare / decriptare sunt exponentiale, unde exponentul este cheia si calculele se fac n inelul claselor de resturi modulo n. Dac p si q sunt numere prime foarte mari (100-200 de cifre zecimale), cifrarea si descifrarea se fac astfel: C=E(M)=Me mod(p*q) ; M=D(C)=Cd mod(p*q) ; Numerele e si d sunt cheile, public si secret. Valorile p si q sunt tinute secrete iar n=p*q este fcut public. Cifrarea si descifrarea sunt bazate pe generalizarea lui Euler a teoremei lui Fermat, care afirm c pentru orice M relativ prim cu n, Mj(n) (mod n) = 1, unde j(n) este indicatorul lui Euler. Aceast proprietate implic faptul c e si d s satisfac proprietatea: e*d (mod j(n)) = 1,

Rezult: Med = M (mod n). Criptosistemele cu chei publice au urmtoarele aplicatii mai importante n serviciile specifice retelelor de azi: -autentificarea continutului mesajelor si al emittorului, prin semntur digital; -distributia cheilor de cifrare simetric, prin anvelopare cu ajutorul sistemelor cu chei publice; -autentificarea utilizatorilor si a cheilor publice prin asa numitele certificate digitale. Dat fiind importanta pentru securitatea informatic a criptosistemelor cu chei publice guvernul SUA a initiat adoptarea unui standard de semnatur digital bazat pe conceptul de cheie public. Acest demers a generat controverse, soldate chiar cu acuze ntre organizatiile implicate. Pn n decembrie 1990, Institutul National de Standarde si Tehnologie al SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezent deja n industrie. Dar nou luni mai trziu, n august 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metod cu chei publice publicat de El Gamal n 1985. Noua propunere, denumit DSS (Digital Signature Standard), a fost dezvoltat de Agentia de Securitate National a SUA (NSA). Ea a strnit controverse, nu datorit performantelor sale, ci mai degrab ca urmare a suspiciunilor asupra autorului(NSA), care este si sprgtor de cifruri. Sisteme cu chei n custodie Un alt concept este pe cale a fi implementat n SUA de ctre NSA (National Security Agency). El este numit sistem cu chei n custodie (Escrowed Key System) si promoveaz pentru SUA o nou tehnologie criptografic sub numele de Clipper. El este destinat s permit, sub control (legal se sustine), interceptarea si decriptarea, de ctre institutiile abilitate ale statului, a unor informatii transmise prin telefon, fax sau Internet. Decriptarea se face cu ajutorul unor fragmente de chei obtinute prin aprobri legale de la asa numite agentii de custodie a cheilor. Cipul Clipper, care va fi integrat att n telefoane, fax-uri ct si n interfata de retea a calculatoarelor, contine un algoritm de criptare simetric, pe 64 biti, numit Skipjack". Acesta foloseste o cheie de 80 biti (n comparatie cu 56 de biti la DES) si are 32 de runde de iteratii (fat de numai 16 la DES), suportnd toate cele 4 moduri DES de operatii. Fiecare cip include urmtoarele componente :

algoritmul de criptare Skipjack"(secret si studiat sub jurmnt de ctiva mari specialisti); F- cheie de familie pe 80 biti comun tuturor chip-urilor ; N - numr serial al chip-ului, de 30 biti;

U- cheie secret pe 80 biti, care va fi lsat, sub forma unor fragmente n custodie.

Cipurile sunt programate de Mykotronx Inc., care le denumeste MYK-78. Suportul fizic este asigurat de VLSI Tehnology Inc., n tehnologia de 0.8 microni, costnd aproximativ 30 dolari bucata, pentru cantitti mai mari de 10.000 bucti. Majoritatea firmelor din SUA ca si societatea civil rejecteaz conceptia NSA, obiectnd n principal urmtoarele:

Clipper a fost dezvoltat n secret, fr informarea si colaborarea productorilor n domeniu ; Algoritmii nu sunt documentati si disponibili; Exist teama existentei unor trape care pot permite FBI/CIA s sparg cifrul ; Controlul sever exercitat de guvernul SUA asupra productiei si exportului vor restrictiona afacerile; Exist team n fata posibilittiilor FBI/CIA de a intercepta comunicatiile dintre calculatoare pe scar mare, fr aprobrile legale.

Sisteme electronice de plti Dezvoltarea retelei globale de comunicatii ntre calculatoare, n ceea ce unii numesc Global Village (Satul Global), a permis introducerea si folosirea pe scar tot mai larg a sistemelor electronice de plti. Acest gen de aplicatii pot fi vzute ca o latur a utilizrii calculatoarelor si retelelor n activitti financiare si comerciale la mare distant. Dintre numeroasele utilizri ale metodelor criptografice n aplicatiile cu caracter financiar-bancar putem aminti:

confidentialitatea (secretizarea) datelor din fisiere, baze de date sau documente memorate pe suportii externi; confidentialitatea datelor din fisiere/documente/post electronic transmise prin retele de calculatoare sau prin legturi fax; protectia continutului fisierelor/mesajelor/documentelor, autentificarea originii acestora precum si confirmarea receptiei lor autorizate prin servicii de securitate cum ar fi: semntur digital, sigiliu digital, anvelop digital, certificat digital sau notar digital; sigilarea digital (criptografic) a software-ului utilizat, ceea ce mpiedic orice ncercri de modificare a programelor autorizate (protectia software-lui); protocoale sigure (criptografice) care s permit utilizarea eficient si robust a sistemelor de tip POS (Point of Sale) asigurarea unor metode de semntur digital si autentificare pentru cartele magnetice si cartele inteligente (smart-cards); asigurarea unor protocoale criptografice sigure pentru utilizarea cecurilor electronice n aplicatiile de EFT (Electronic Founds Transfer).

Transferarea comod, rapid si sigur a banilor a devenit una din cerintele fundamentale de viabilitate a noului concept de sisteme electronice de plat. De asemenea, nlocuirea formelor traditionale de numerar prin intermediul banilor electronici (digibani) ofer o mai bun

flexibilitate sistemelor de plti, n conditiile ridicrii gradului de securitate al tuturor participantilor la sistem. Se diminueaz mult, n aceste conditii, costurile implicate de emiterea si mentinerea n circulatie a numerarului. n sistemele de plti electronice, cele mai multe lucrnd on-line, pltitorul si pltitul comunic cu bncile n decursul tranzactiilor de plat. Acest lucru implic necesitatea asigurrii unui nivel nalt de securitate al sistemului de plti n ansamblu. Folosirea monedelor electronice, a cecurilor electronice si desfsurarea unor repetate schimburi de date prin retele, fac necesar asigurarea confidentialittii tranzactiilor, a autentificrii sigure a entittiilor comunicante prin semntur si certificate digitale. Folosirea unor smart-carduri pe post de portmoneu electronic fac necesar desfsurarea unor protocoale criptografice sigure ntre aceste mici calculatoare si dispozitivele care joac rol de registru de cas. Smart-cardurile contin n spatele stratului magnetic un microprocesor pe 8 biti si o memorie de dimensiuni mici. Memoria este divizat n 3 zone:

8 kb de (EP)ROM continnd inteligenta" (programele); 256 b de RAM; 8 kb de EEPROM care contine informatiile de identificare a utilizatorului si cheile de cifrare. Partea care contine cheia nu poate fi citit din afara cartelei.

Dispozitivele de acces si smart-card-urile trebuie s contin hard si soft securizate la deschidere-"temper proof resistant"- pentru a nu se putea opera modificri n vederea falsificrilor. n implementarea sistemelor bazate pe digibani, se folosesc pentru cifrare si autentificare algoritmi criptografice cu chei publice. Multe solutii actuale se bazeaz pe schema de identificare/semntur a lui Schnorr, a crei trie porneste de la intractabilitatea problemei logaritmilor discreti, problem cu o complexitate echivalent factorizrii de la schema RSA. Alte implementri cunoscute n sistemele de plti electronice folosesc o schem de autentificare criptografic propus de Fiat&Shamir sau cea propus pentru standardizare de ctre ISO si publicat de Guillou&Quisquater . n momentul de fat sunt demarate mai multe proiecte de bani electronici si portofel electronic, dintre care amintim: VISA-MASTERCARD-EUROPAY, Banksys n trile Beneluxului, Mondex al Bncii Centrale a Marii Britanii, precum si proiectul ESPRIT-CAFE (Conditional Access for Europe), dezvoltat prin finantarea Comunittii Europene, care ncearc s impun un limbaj financiar comun bazat pe ECU ntre trile comunitare, n domeniul sistemelor de plti electronice. We are at risk Desigur, cele prezentate n cadrul acestui articol nu sunt dect cteva dintre aplicatiile criptografiei n asigurarea securittii informatice a acestui mediu n care ne pregtim s trim n anii urmtori si care se cheam Cyberspace. In lucrarea Computer at Risks, dedicat securittii calculatoarelor si retelelor, National Research Council din SUA deschide primul capitol cu acest semnal de alarm: "We are at risk". Este o afirmatie perfect acoperit de realitatea n care evolueaz majoritatea retelelor din diferite tri ale lumii, pe care se execut,

concurent, un mare numr de programe, insuficient protejate mpotriva unor atacuri privind integritatea si autenticitatea informatiilor procesate. Tehnologii pentru ameliorarea acestui enorm risc al anilor urmtori nu pot veni dect din comunitatea cercettorilor iar numitorul lor comun va fi acela c vor utiliza diferite tehnici si protocoale criptografice. Pentru c se poate aprecia cu certitudine c msurile legislative care sunt preconizate pentru asigurarea securittii Cyberspace-ului trebuiesc dublate de solutii tehnice de protectie, indisolubil legate de noua tinerete a criptografiei computationale. Concluzii: Se pare c discuia pe tema securitii datelor este de actualitate :). Am cteva opinii n legtur cu ce s-a vorbit pn acum legat de acest subiect. n primul rnd, a dori s fac o precizare, care sper s clarifice conceptul de securitate: ascunderea datelor (fiiere, foldere, etc.) pe un HDD nu se numete, n nici un caz securitate, aceasta se numete obscuritate. Securitate este atunci cnd atacatorul (houl) are acces la date, tie unde s le gseasc, tie ce algoritm de criptare a fost folosit, mai tie i modul de funcionare a acestui algoritm i, peste toate acestea are i timp s ncerce diferite metode de atac, ns, dac nu tie cheia de decriptare, nu are cum s decripteze fiierele (datele) protejate n timp util. n acest context, timpul util este mai mic dect timpul de via (validitate) a informaiei protejate. Am putea discuta la nesfrit despre diferii algoritmi de criptare, ct de siguri sunt, ct de rapizi sunt, etc. Orice algoritm de criptare este inutil dac cheia de decriptare este compromis (pierdut, furat, gsit, etc.). n alt ordine de idei, n momentul n care un ho vrea s jefuiasc o banc, n nici un caz nu va trece la fapte n momentul n care i trece ideea prin cap. nainte de furt va avea grij s urmreasc banca respectiv, i pregtete lovitura. n aceeai idee, cine vrea s copieze date digitale, n mod sigur va urmri care sunt orele ntre care proprietarul este conectat, unde ine fiierele, ce fel de protocol de autentificare folosete pentru a fi recunoscut de ctre sistem, etc. De aici rezult c, dac un ho copiaz ceva de pe un HDD, nu copiaz doar de dragul de a copia (ci dintre noi am copiat ceva doar aa ca s copiem ceva?), copiaz fiindc tie ce s copieze i de unde s copieze, deci tie c datele sunt ntr-un anumit loc. Dac ai date importante, nu i permii s le ascunzi pe HDD, spernd c houl (atacatorul) nu le va gsi din neatenie. n legtur cu programele care ascund sau restricioneaz anumite drepturi n Windows 95/98, Windows 95/98 nu a fost creat cu securitatea datelor n gnd. i asta se vede tocmai la baza sistemului de operare, adic la sistemul de fiiere. Windows 9x se bazeaz pe sistemul de fiiere FAT, care tim foarte bine ce performane i ce slbiciuni are. Mai mult de att, din dorina de a asigura compatibilitatea programelor scrise pentru Win 31, nucleul lui Win 9x se bazeaz pe apeluri de funcii i servicii ale vechiului DOS, care habar nu are ce nseamn mai muli utilizatori sau mai multe task-uri. Astfel, securitatea datelor n Win 9x folosind programe care ascund sau restricioneaz anumite drepturi, se aseamn cu sigurana unei case de piatr construita pe o fundaie de paie. Unica soluie pentru o adevrat securitate este folosirea/implementarea unui sistem criptografic, care s fie independent de sistemul de operare i care s preia sarcina de pe seama sistemului de operare. Prin Internet se gsesc o mulime de implementri ale celor mai buni algoritmi de criptare. Foarte multe dintre acestea sunt gratuite i poi s ai codul surs pe care s-l studiezi i s-l modifici dup bunul plac. Astfel, chiar dac nu eti un foarte bun cunosctor n domeniu, poi s-i faci o securitate destul de mrit a fiierelor i a datelor.

BIBLIOGRAFIE 1) Ion Bica, Victor Valeriu Patriciu: Securitatea Comertului Electronic, Editura All, Bucuresti 2001 2) Michael A. Banks: PC Confidential, Editura All, Bucuresti 2001 3) Sabin Corneliu Buraga: Tehnologii WEB, Editura MatrixRom, Bucuresti 2001 4) Titu I. Bajenescu: Tehnologiile XDSL si Internetul rapid Multimedia, Editura Tehnica, Bucuresti 2001 5) Victor Pakondi: Dictionar Internet & Tehnologii World Wide Web, Editura Kondyli, Bucuresti 2000 6) Network Associates, Inc.: An Introduction to Cryptography, Santa Clara, California 2000 Documentatie PGP 7) CERTCoordination Center Reports: Security of the Internet, http://www.cert.org/encyc_article/tocencyc.html Document HTML 8) Cookie Central: The Cookie Concept, http://www.cookiecentral.com Document HTML 9) Dan Serbanescu: Serviciile secrete ale web-ului, revista PC Magazine Romnia, ianuarie 2002 10) Mihaela Crstea: Securitatea ca mod de viata, revista PC Magazine Romnia, aprilie 2002