Sunteți pe pagina 1din 13

5.

1 Concepte de baz
Algoritmul criptografic este o procedur pas-cupas utilizat pentru cifrarea unui text clar i descifrarea textelor cifrate. Cheia sau variabila de criptare este o informa ie sau o secven prin care se controleaz cifrarea i descifrarea mesajului. Cifrarea este o transformare criptografic a unor caractere sau bi i.

Capitolul V
Criptografia

Concepte de baz (continuare)


Criptograma sau textul cifrat reprezint un mesaj neinteligibil. Cifrul bloc se ob ine prin separarea textului ini ial n blocuri de cte n caractere sau bi i i aplicarea unui algoritm i a unei chei identice, k, pentru fiecare bloc. De exemplu, dac textul unui mesaj ini ial, M, este mpr it n blocurile M1, M2, ... Mp, atunci: C(M,k) = C(M1,k) C(M2,k) ... C(Mp,k).

Concepte de baz (continuare)


Codurile sunt o transformare care opereaz la nivelul cuvintelor sau frazelor. Criptanaliza este actul ob inerii textului clar sau a cheii din textul cifrat, care este folosit pentru ob inerea informa iilor utile necesare acestui scop. Criptarea nseamn realizarea formei neinteligibile a unui mesaj pentru a nu fi utilizat de persoanele neautorizate s-l acceseze.

Concepte de baz (continuare)


Criptarea end-to-end (de la un capt la altul).
criptare prin chei simetrice; criptare prin chei asimetrice.

Concepte de baz (continuare)


Criptografia este arta i tiin a ascunderii semnifica iei unei comunicri mpotriva unor interceptri neautorizate (greac scriere ascuns kryptos graphein). Criptologia reunete criptografia i criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat ntr-un mesaj inteligibil.

Criptarea nln uit. Fiecare entitate are chei comune cu cele dou noduri vecine din lan ul de transmisie.

Concepte de baz (continuare)


Sistemul de criptare este un set de transformri din spa iul mesajului clar la cel al textului cifrat. Steganografia este o form de comunicare secret prin care se ncearc ascunderea mesajului secret. Textul clar este forma inteligibil de prezentare a unui mesaj, astfel nct el s fie accesibil oricui.

5.2 Scurt istoric al criptografiei


n urm cu 5000 de ani, la egipteni, prin scrierea hieroglific (greac -gravare sacr); se transform n scrieri hieratice; 400 de ani .C spartanii au folosit criptografia militar - fii de papirus; 50 de ani .C., Iulius Cezar, mpratul Romei, a folosit cifrul substitu iei pentru a transmite mesaje lui Marcus Tullius Cicero - substitu ie monoalfabetic;

5.2 Scurt istoric al criptografiei (continuare)


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

5.2 Scurt istoric al criptografiei (continuare)


Inelul lui Cezar utilizat cu cifrul C3

Cifrul substitu iei C3 al lui Cezar

Mai sunt numite i: metoda de substitu ie C3 sau inelul lui Cezar;


sistemul lui Cezar de criptare poate fi scris sub forma:

AM

DAT UN ...

EXEMPLU

Ti = Sn (Ci),
Ti sunt caracterele textului criptat; Sn este o transformare prin substitu ie monoalfabetic; Ci sunt caracterele textului clar.

DP

GDW XQ

HAHPSOX

5.2 Scurt istoric al criptografiei (continuare)


n ultimii 500 de ani discul a jucat un rol important n criptografie. n Italia, n jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare. A

5.2 Scurt istoric al criptografiei (continuare)


arabii au inventat criptanaliza; scrierea lor criptat a fost o tain de-a lungul secolelor; filosoful arab Al-Kindi a scris un tratat, n secolul IX, care a fost descoperit n 1987, intitulat Manuscrisul descifrrii mesajelor criptate; 1790 - Thomas Jefferson a realizat un echipament de criptare folosind un set de 26 discuri ce se puteau roti individual; al doilea rzboi mondial:
maina japonez de purpur; maina german Enigma.

B
Discuri cifru

5.3.1 Substitu ia 5.3 Tehnologii criptografice


criptografia prin chei simetrice (chei secrete sau chei private); criptografia prin chei asimetrice (chei publice).
Cifrul lui Cezar submul ime a cifrului polialfabetic al lui Vigenre; caracterele mesajului i numrul de repeti ii ale cheii sunt nsumate laolalt, modulo 26;
D, numrul literelor ce se repet, reprezentnd chei; K, avnd rolul de cheie.
Tabel Coresponden a litere-valori numerice
Litera Numr A 0 B 1 C 2 D E 3 4 F G H I 5 6 7 J K L M N O P Q R S T U V W X Y Z

8 9

10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

5.3.1 Substitu ia (continuare)


Exemplul nr.1
D=3 K = DAC mesajul =STRICT SECRET
18 S
3 D 0 A

5.3.1 Substitu ia (continuare)


Exemplul nr .2
D=3 K = DIO mesajul =PAZA

19 T
2 C

17 R

8 I

2 C

19 T

18 S

4 E

2 C

17 R

4 E

19 T

valorile numerice atribuite literelor mesajului sunt: valorile numerice ale cheii K sunt: 3 D 8 I

15 P
14 O

0 A

25 Z

0 A

Cheia repetat: Mesajul: Echivalentul numeric al textului criptat: Textul criptat:

3 18 21 V

0 19 19 T

2 17 19 T

3 8 11 L

0 2 1 C

2 19 21 V

3 18 21 V

0 4 4 E

2 2 4 E

3 17 20 U

0 4 4 E

2 19 21 V

cheia repetat 3 8 14 se adaug literelor mesajului, astfel:


Cheia repetat: Mesajul: Echivalentul numeric al textului criptat:

3 15 18

8 0 8

14 25 39

3 0 3

5.3.1 Substitu ia (continuare)


numerotarea celor 26 de litere se face de la 0 la 25; pentru numere mai mari de 26 se calculeaz modulo 26; cifrurile de mai sus pot fi descrise prin ecua ia general:
C= (M + b)mod N, unde:
b este un numr ntreg fix; N este numrul literelor din alfabet; M este mesajul textului clar n form numeric; C este textul criptat n form numeric

5.3.1 Substitu ia (continuare)


Cifrul polimorfic - apelarea la cifruri bazate pe substitu ia multipl;
Text clar: Alfabet 4: Alfabet 3: Alfabet 2: Alfabet 1: Rezultat: 1 2 NODURISISEMNE 4 JKRAFGHIKXMN

3 DABRMNOPXYZC BCDEJSTOPQAM ACESXBDJMYWI

ABDJCCAKEDBR

Exemplu de cifru polialfabetic

5.3.2 Transpozi ia (permutarea)


nlocuirea ordinii caracterelor; avantaje fa de substitu ie:
cifrul nu va fi uor descoperit prin analiza frecven ei apari iei unor caractere; cheia pentru un astfel de cifru nu este standard.

5.3.3 Cifrul lui Vernam


o cheie constituit, pe criterii aleatoare, dintr-un set de caractere nerepetitive; fiecare liter a cheii se adaug modulo 26 la o liter a textului clar.
Text clar: Cheie Vernam: Suma aparent: Modulo 26 din sum: Textul criptat: CRIPTAREDATE XYZABCPQRJDW 2 23 25 25 Z 17 24 41 15 P 8 25 33 7 H 15 0 15 15 P 19 1 20 20 U 0 2 2 2 C 17 15 32 6 G 4 16 20 20 U 3 17 20 20 U 0 9 9 9 J 19 3 22 22 W 4 22 26 0 A

n locul listei substitu iilor alfabetice se utilizeaz o schem a ordinii. de exemplu, mesajul PROTECTIE SI TEAMA, ntr-o matrice cu patru coloane devine:
PROT ECTI ESIT EAMA

dac asupra coloanelor se aplic regula 1, 2, 3, 4 = 4, 2, 1, 3 exemplul anterior devine:


EAMA ECTI PROT ESIT,

textul criptat, citit pe linie, este: EAMA ECTI PROT ESIT.

5.3.4 Cifrul carte


apeleaz la diverse surse, cum ar fi o carte, pentru a cripta un text clar; cheia, cunoscut de transmi tor i poten ialul receptor, poate fi format din pagina cr ii i numrul rndului de pe pagina n care se afl textul.

5.3.5 Codurile
utilizate pentru a putea transmite unele construc ii predefinite din domenii diverse; folosesc dou rnduri de cr i:
una con ine ordinea cresctoare a codurilor i, n dreptul lor, semnifica ia n clar; alta con ine semnifica ia n clar, n ordine alfabetic i codul corespunztor.

5.3.6 Ascunderea informa iilor


camulflarea - prima consemnare Herodot; n vechea Chin - matri de hrtie, n dou exemplare, unul pentru emi tor, cellalt pentru receptor; tehnica a fost preluat, n secolul XVI, de matematicianul italian Cardan - grila lui Cardan; exemplu autohton - vulturului bicefal apare bine disimulat sub diferite camuflaje n heraldica romaneasc din veacul XIV i pn la 1821.

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.1 Steganografia arta ascunderii existen ei unui mesaj pe un anumit suport (greac: steganos - acoperit graphein a scrie); scopul ei este de a include mesaje ntr-un anumit mediu astfel nct s rmn insesizabile.

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.1 Steganografia (continuare) Metode: preluarea primei litere a fiecrui cuvnt dintr-un text, formnd mesajul ascuns; cerneala invizibil; micropunctele - fotografii de dimensiunea unui punct; ascunderea mesajelor printre bi ii imaginilor digitale.

5.3.6 Ascunderea informa iilor (continuare)


Exemplu - s considerm c primii 3 octe i (24 bi i) ai unei imagini au urmtoare structur:
0 0 0 0 0 0 0 0 1 1 1 1 0 0 1 0 1 1 1 0 0 0 0 1 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8

- scrierea mesajului ABC folosind bi ii cei mai nesemnificativi (a opta pozi ie, marca i cu bold); A este 01000001 B este 01000010 C este 01000011 mesajul ABC nseamn irul
0 1 0 0 0 0 0 1 0 1 0 0 0 0 1 0 0 1 0 0 0 0 1 1

- putem plasa numai primii trei bi i ai literei A, adic 010


0 1 0 2 0 3 0 4 0 5 0 6 0 7 0 8 1 1 1 2 1 3 1 4 0 5 0 6 1 7 1 8 1 1 1 2 1 3 0 4 0 5 0 6 0 7 0 8

5.3.6 Ascunderea informa iilor (continuare)

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.2 Filigranarea Defini ie - model distinct ncapsulat ntr-un document, imagine, video sau audio de ctre cel ce se afl la originea datelor; Scop:
indicarea proprietarului datelor; inerea eviden ei copiilor datelor; verificarea integrit ii datelor.

Tip:
a) nainte de includerea textului b) Dup includerea textului Imaginea pmntului de pe Apolo 17, diferite din punct de vedere al con inutului filigrane fragile mai uor de schimbat, sunt folosite doar pentru a vedea dac datele au fost schimbate; filigrane solide - rezist tuturor manipulrilor i mutrilor la care sunt supuse.

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.2 Filigranarea (continuare) Pentru date digitale - inserarea unui ID i a unei chei n structura unui fiier imagine, sunet, video; Digimarc Technologies (www.digimarc.com i www.digimarc-id.com) are un produs pentru protejarea imaginilor; Aris Technologies, Inc. (www.aris-techno.fr/) a realizat o tehnologie similar mpotriva pira ilor de muzic.

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.3 Securitatea tipririi hrtiilor de valoare Sigiliile rol de autentificare;
nc utilizate de unele state n diploma ie (Japonia, China, Corea); utilizate pentru protejarea diverselor produse ( igri, buturi alcoolice sau rcoritoare,.a.).

Alte tehnici de securizare:


tiprirea securizat; tehnici de ambalare; holograme.

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.3 Securitatea tipririi hrtiilor de valoare (continuare): Exist trei niveluri de verificare: nivelul primar de verificare (nfptuit n actele de vnzare-cumprare); nivelul secundar al verificrii (echipamente speciale - lmpi cu raze ultraviolete, creioane cu reactivi chimici, scannere sau PC-uri special dotate); al treilea nivel al verificrii (laboratoare specializate).

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.3 Securitatea tipririi hrtiilor de valoare (continuare): Tehnici de tiprire: intaglio sau gravura cu acizi; liter presat; procesarea simultan; tampilele de cauciuc; gofrarea i laminarea; filigranele.

5.3.6 Ascunderea informa iilor (continuare)


5.3.6.3 Securitatea tipririi hrtiilor de valoare (continuare): Tehnici moderne:
cernelurile schimbtoare optic; cerneala cu propriet i magnetice sau fotoacustice; imprimarea unor semne vizibile cu echipamente speciale; firele sau foliile metalice (hologramele , kinegramele ); marca digital a copyright-ului; Unicitatea.

5.3.6 Ascunderea informa iilor (continuare)

5.3.6.3 Securitatea tipririi hrtiilor de valoare (continuare):


Aspecte estetice, de rezisten la ntrebuin are .a :
marcajele de securitate trebuie s fie purttoare ale unui mesaj relevant pentru produs; s fac parte fireasc din ansamblul documentului; efectul lor trebuie s fie evident, distinct i inteligibil; nu trebuie s intre n concuren cu alte produse realizate ct de ct similar, pentru a nu da curs imitrilor sau confuziilor; trebuie s fie standardizate.

5.4 Sisteme de criptare prin chei secrete (simetrice)


o singur cheie la ambele capete ale comunicrii; sistem de criptare prin cheie secret: Informa ia public
un algoritm folosit pentru criptarea textului clar n mesaj criptat; posibil, un exemplar al textului clar i textului criptat corespunztor; posibil, o variant criptat a textului clar care a fost aleas de ctre un receptor neinten ionat;

5.4 Sisteme de criptare prin chei secrete (simetrice)


Caracteristici ale sistemelor bazate pe chei simetrice:
siguran ; rapiditate; volum mare de date criptate.

Informa iile private


cheia sau variabila de criptare; o anumit transformare criptografic dintr-o mul ime de transformri posibile.

Succesul sistemului se bazeaz pe dimensiunea cheii (ex. 128 bi i).

Cel mai cunoscut sistem bazat pe chei simetrice este Data Encryption Standard (DES), dezvoltat din sistemul criptografic Lucifer al firmei IBM.

5.4 Sisteme de criptare prin chei secrete (simetrice)


5.4.1 Sistemul DES conceput n 1972, ca o dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM; utilizat n scop comercial pentru informa ii neclasificate; opereaz n urmtoarele moduri:
criptare prin blocuri nln uite (Cipher Block Chaining CBC); criptarea carte electronic de coduri (Electronic Code Block ECB); criptarea cu feedback la ieire (Output Feedback OFB).

5.4 Sisteme de criptare prin chei secrete (simetrice)


5.4.2 Sistemul AES AES este un cifru bloc ce va nlocui DES-ul; Ini iativa AES a fost demarat n ianuarie 1997 de ctre NIST (National Institute of Standards and Technology); august 1998, NIST a anun at 15 candidaturi, iar n 1999 au fost selecta i 5 finaliti: MARS, RCG, Rijndael, Serpent i Twofish;

5.4 Sisteme de criptare prin chei secrete (simetrice)


5.4.2 Sistemul AES (continuare) 2 octombrie 2000, NIST a anun at selec ia Rijndael Block Cipher autori Dr. Joan Daemen i Dr. Vincent Rijmen. devine noul standard FIPS, utilizat de guvernul SUA s protejeze informa ii sensibile, dar neclasificate;

5.4 Sisteme de criptare prin chei secrete (simetrice)


5.4.2 Sistemul AES (continuare) Algoritmul Rijndael, propriet i:
rezisten mpotriva tuturor atacurilor cunoscute; simplitatea proiectrii; mare compactare a codurilor i o vitez sporit pe o mare varietate de platforme.

5.4 Sisteme de criptare prin chei secrete (simetrice)


5.4.2 Sistemul AES (continuare) Cifrul Rijndael - cifru bloc iterativ cu lungimi variabile ale blocurilor i ale cheii, alese independent, de 128, 192 sau 256 bi i; n valori din sistemul de numerota ie zecimal exist:
aproximativ 3,4 x 1038 chei posibile de 128 bi i; aproximativ 6,2 x 1057 chei posibile de 192 bi i; aproximativ 1,1 x 1077 chei posibile de 256 bi i.

5.4 Sisteme de criptare prin chei secrete (simetrice)


DES versus AES Utiliznd un calculator DES poate fi spart prin ncercarea a 256 chei ntr-o secund; algoritmul Rijndael poate fi spart n 149 x 1012 ani; universul este creat de ... doar 13 x 109 ani, adic de 13 miliarde de ani.

5.4 Sisteme de criptare prin chei secrete (simetrice)


5.4.3 Cifrul IDEA (International Data Encryption Algorithm):
sigur; secret; cheie de 128 bi i ce se aplic blocurilor de text clar de cte 64 de bi i;

5.4 Sisteme de criptare prin chei secrete (simetrice)


5.4.3 Cifrul IDEA (International Data Encryption Algorithm): datorit lungimii cheii, de 128 bi i, cifrul IDEA este mai greu de spart dect DES; el a fost preluat de Phil Zimmerman n sistemul Pretty Good Privacy (PGP) pentru criptarea e-mail-urilor.

realizat n 1992 de James Massey i Xuejia Lai, prelund algoritmii :


Proposed Encryption Standard (PES) i; Improved Proposed Encryption Standard (IPES).

5.5 Sisteme de criptare prin chei publice (asimetrice)


folosesc dou chei: una public i alta privat:
Cheia public este pus la dispozi ia oricrei persoane care dorete s transmit un mesaj criptat; Cheia privat este utilizat pentru decriptarea mesajului;

5.5 Sisteme de criptare prin chei publice (asimetrice)


cheia public nu poate decripta un mesaj criptat; se recomand ca o cheie privat s nu deriveze dintr-o cheie public; un mesaj care a fost criptat printr-o anumit cheie poate fi decriptat cu alt cheie; cheia privat nu este fcut public.

nevoia de a face schimb de chei secrete este eliminat;

5.5 Sisteme de criptare prin chei publice (asimetrice)


Procesul este ilustrat astfel: C = Kp(P) i P = Ks(C). Unde:
C este un text criptat i; P un text clar (P este nota ia consacrat pentru plain text); Kp este cheia public i; Ks cheia privat (secret).

5.5 Sisteme de criptare prin chei publice (asimetrice)


sistemele hibride folosesc criptografia prin chei publice pentru transmiterea sigur a cheilor secrete utilizate n criptografia prin chei simetrice algoritmii importan i ai cheilor publice:
Diffie-Hellman, RSA, El Gamal Knapsak i curba eliptic.

i invers este adevrat: C = Ks(P) i P = Kp(C).

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (sistemul distribu iei cheilor publice sau al schimburilor de chei publice ). Are la baz conceptul perechii de chei public-privat: 1. fiecare parte care genereaz independent cte o cheie privat; 2. 3. 4. 5. fiecare calculeaz cte o cheie public, aceasta fiind o func ie matematic a cheilor private respective; schimbul de chei publice; fiecare dintre cele dou persoane calculeaz o func ie a propriei chei private i a cheii publice a celeilalte persoane; se ajunge la aceeai valoare, care este derivat din cheile lor private i care va fi folosit drept cheie a mesajului.

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (continuare)
Diffie i Hellman folosesc exponen ierea n aritmetica modular pentru a calcula cheile publice i cheia mesajului; aritmetica modular folosete numere numai n intervalul 0 la N, numit modulo; exemple:
3+4 mod 5 = 2; 3-8 mod 7 = -5 mod 7 = 2.

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (continuare)
n aritmetica modular, exponen ierea este o func ie ntr-un singur sens; este uor de calculat un numr: y = gx mod N pentru o valoare secret x, ns este mult mai dificil s se calculeze x din y.

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (continuare)

referit ca i problema logaritmului discret; x este logaritm din y n baza g (mod N); numerele sunt finite i ntregi.

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (continuare) exemplu Alice & Bob 1. Alice genereaz o cheie secret xa i Bob o cheie secret xb; 2. Alice calculeaz o cheie public ya = g xa mod p; unde p este un numr prim iar g < p

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (continuare) exemplu Alice & Bob 3. Bob calculeaz o cheie public: yb = gxb mod p, unde p este un numr prim iar g < p; 4. Ei vor schimba valorile publice ale acestora;

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (continuare) exemplu Alice & Bob 5. Alice ridic cheia public a lui Bob la puterea exponentului su, xa modulo p, n timp ce Bob ridic cheia public a lui Alice la exponentul su, xb modulo p, adic: K = yaxb mod p = ybxa mod p = gxa*xb mod p

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.1 Schimbul de chei Diffie-Hellman (continuare) Exemplul 1 S presupunem c p = 7, g = 3, cheia lui Alice xa = 1 i a lui Bob xb = 2; 1. Alice calculeaz cheia sa public: ya = gxa mod p = 31 mod 7 = 3; 2. Bob calculeaz cheia sa public: yb = gxb mod p = 32 mod 7 = 2; 3. Alice calculeaz K = ybxa mod p = 21 mod 7 = 2; 4. Bob calculeaz K = yaxb mod p = 32 mod 7 = 2 sau K = gxa*xb mod p = 32x1 mod 7 = 9 mod 7 = 2.

5.5 Sisteme de criptare prin chei publice (asimetrice)


Utilizri ale metodei Diffie-Hellamn: AT&T 3600 Telephone Security Device; Fortezza card o variant de carduri criptate;

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.2 RSA (Rivest, Shamir i Adleman)
KBobpub KBobpriv
cheie aleatoare K criptare Cheia K criptat (KC) decriptare K

Alice

Drag Bob, --------------------------A ta, Alice

criptare

Textul criptat al mesajului

decriptare

Drag Bob, --------------------------A ta, Alice

Bob

Pretty Good Privacy pentru criptarea email-urilor i a unor fiiere.

M esajul textului clar (M )

M esajul textului clar (M )

Alice transmite un mesaj lui Bob folosind o combina ie de cheie singular i criptografiere prin cheie public

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.2 RSA (Rivest, Shamir i Adleman) RSA calculeaz exponen ierile n aritmetica modular folosind numere cu lungimea de cteva sute de cifre; fiecare persoan are un modulo N personal, care este produsul a dou numere prime secrete;

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.2 RSA (Rivest, Shamir i Adleman) exemplu: Bob alege numerele prime secrete pb = 5 i qb =3 Nb = pb * qb = 5 * 3 = 15; alege exponentul secret db = 29 i l calculeaz pe eb dup formula: eb * db = 1 mod (pb-1)(qb-1) eb * 29 = 1 mod (4 * 2) 29 * eb = 1 mod 8 eb = 5

C = Keb mod Nb (criptarea lui K); K = Cdb mod Nb (decriptarea).


pb i qb nu se divulg, chiar dac eb i Nb sunt fcut publice eb * db = 1 mod (pb-1)(qb-1)
unde Nb = pb * qb pentru numerele prime pb i qb.

10

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.2 RSA exemplu (continuare):

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.3 Semntura digital un bloc de date (alctuit din cifre binare binary digit, exprimat printr-un ir de cifre) ce se ataeaz unui mesaj sau document pentru a ntri ncrederea unei alte persoane sau entit i, legndu-le de un anumit emi tor; stabilete autenticitatea sursei mesajului;

Dac Alice dorete s transmit cheia K = 2 ctre Bob ea o va cripta dup formula: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2; Bob ob ine cheia criptat i o va decripta folosindu-i cheia secret drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.3 Semntura digital (continuare) o semntur digital nu nseamn i recunoaterea dreptului de proprietate asupra textului transmis; cnd semnarea este cuplat cu crearea documentului, semntura poate oferi o prob evident a originii documentului (fotografiile luate cu camere digitale bazate pe chei private );

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.3 Semntura digital (continuare)
cheie aleatoare K criptare Cheia K criptat (KC) decriptare K

K Bobpub K Bobpriv

Alice semneaz i cripteaz

Drag Bob, --------------------------A ta, Alice

criptare

Mesajul criptat (MC)

decriptare

Drag Bob, --------------------------A ta, Alice

Bob decripteaz i valideaz semntura

Func ia de dispersie (hash)

Func ia de dispersie (hash)

Semntura

Semntura S

Ok?

KSAlicepriv KSAlicepub

Alice transmite ctre Bob un mesaj semnat i criptat. Mesajul este criptat printr-o singur cheie de criptare, iar cheia prin criptarea cu cheie public. Mesajul este semnat cu sistemul semnturii digitale prin cheie public

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.4 Sisteme de certificare a cheilor publice Un sistem criptografic bazat pe chei publice poate fi compromis; procesul certificrii - Document oferit de o Autoritate de Certificare similar unui act emis de un notar;
pe baza verificrii identit ii persoanei solicitante, atribuirea unei chei publice pentru persoana respectiv; unitatea de certificare semneaz certificatul cu propria cheie privat.

5.5 Sisteme de criptare prin chei publice (asimetrice)

5.5.4 Sisteme de certificare a cheilor publice (continuare)


Autoritatea de Certificare 3. Tranzac ia certificat 1. Solicitare Certificat Digital 2. Certificat Digital Semnat Entitate-1 solicitant a certificatului digital 4. Certificat semnat

5. Solicitarea verificrii cheii publice a Entit ii-1 Registru 6. Rspunsul dat cererii de verificare

Tranzac ia solicitat de Entitate-2

Prezentarea unei tranzac ii cu certificate digitale

11

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.5 Infrastructura cheilor publice (PKI) PKI Public Key Infrastructure - rezolvarea problemelor manageriale din domeniul:
cheilor publice; semnturi i certificate digitale alte servicii specifice comer ului electronic:
oferirea integrit ii; controlului accesului; confiden ialit ii; autentificrii i a nerepudierii tranzac iilor electronice.

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.5 Infrastructura cheilor publice (PKI) Infrastructura cheilor publice cuprinde:
certificatele digitale; autorit ile de certificare; autorit ile de nregistrare; politici i proceduri cu chei publice; revocarea certificatelor; nerepudierea; marcarea timpului; certificarea ncruciat; aplica ii de securitate; LDAP (Lightweight Directory Acces Protocol).

5.5 Sisteme de criptare prin chei publice (asimetrice)


5.5.5 Infrastructura cheilor publice (PKI) n SUA, majoritatea certificatelor sunt emise de Verisign, Inc. - trei clase de certificate personale:
clasa 1 de certificate - verific adresa e-mail a utilizatorului ; clasa 2 de certificate - Social Security Number, adresa i seria carnetului de ofer ; clasa 3 de certificate digitale - destinat companiilor ce public software sau persoanelor fizice realizeaz cu transferuri bancare, contracte .a.

5.6 Atacuri criptografice


for a brut (ncerc toate cheile) - puterea calculatoarelor necesare crete exponen ial cu lungimea cheii; o cheie de 32 de bi i presupune verificarea a 232 (aproximativ 109) pai; sistemele actuale cu chei de 64 de bi i sunt vulnerabile n fa a multor tipuri de organiza ii; cele cu 80 de bi i par asigurate pentru c iva ani; cele de 128 de bi i sunt invulnerabile n fa a atacurilor cu for brut pentru un numr nedefinit (nc) de ani.

5.6 Atacuri criptografice


Cele mai cunoscute tehnici de criptanaliz de atacuri: For a brut. Se ncearc orice combina ii posibile, de regul, secven ial, pentru aflarea algoritmului. Cu ct cheia este mai lung, cu att este mai dificil aflarea ei. Text clar cunoscut. Atacatorul cunoate sau poate ghici textul clar pentru o parte din textul criptat. Important este s decripteze restul textului folosind aceste informa ii, adic s afle cheia folosit.

5.6 Atacuri criptografice (continuare)


Text clar ales. Atacatorul este n msur s aib orice text dorete criptat cu cheie necunoscut. Misiunea lui este s afle cheia folosit la criptare. Se recomand a se evita punerea la dispozi ia criptanalitilor a unui text clar i a variantei criptate. Text clar cu selec ie adaptat. Este o form a textului clar ales, numai c selec ia textului clar se schimb n func ie de rezultatele anterioare. Numai text criptat. Aceasta este situa ia n care atacatorul nu are nici o idee asupra con inutului mesajului i trebuie s lucreze doar cu textul criptat.

12

5.6 Atacuri criptografice (continuare)


Text criptat selectat. Se selecteaz pr i din textul criptat pentru a ncerca aflarea cheii, avnd acces la aceleai buc i de text clar. Text criptat cu selec ie adaptat. O form similar celei anterioare, dar selec ia por iunilor din textul criptat pentru tentativa de decriptare va ine cont de rezultatele anterioare. Atacul zi-de-natere. De regul, se aplic probabilit ii ca dou mesaje diferite folosind aceeai func ie de dispersie s produc un rezumat comun al mesajului. Termenul zi-de-natere provine de la faptul c, statistic vorbind, ntr-o camer cu 23 de persoane exist o probabilitate mai mare de 50% ca dou persoane s aib aceeai zi de natere.

5.6 Atacuri criptografice (continuare)


ntlnire-la-mijloc. Se aplic schemelor cu dubl criptare, prin criptarea unui text clar cunoscut de la un anumit capt cu fiecare cheie, K, posibil i compararea rezultatului cu ceea ce se ob ine la-mijlocul-textului prin decriptarea textului criptat, folosind orice cheie, K, posibil. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe re ele memoreaz i d mai departe va intercepta mesajele i versiunile modificate ale mesajului original n timp ce se afl ntre dou pr i n ateptarea comunica iilor securizate.

5.6 Atacuri criptografice (continuare)


Criptanaliza diferen ial. Se aplic sistemelor criptografice bazate pe chei private, prin urmrirea unei perechi de texte criptate care au fost ob inute prin criptarea aceleiai perechi, dar de text clar, cu diferen ele de rigoare, iar din analiza acestora se ncearc a se afla sistemul de criptare. Criptanaliza liniar. Folosindu-se perechi de text clar cunoscut i textele criptate corespunztoare, se ncearc aproximarea liniar a unei pr i din cheie.

5.6 Atacuri criptografice (continuare)


Criptanaliza diferen ial liniar. Se folosesc cele dou metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploateaz slbiciunile func iilor de randomizare folosite la generarea cheilor. Atac mpotriva sau folosind anumite echipamente. De regul, atacurile se bazeaz pe culegerea datelor rezultate din jurul echipamentelor de criptat (ca, de exemplu, radia iile).

5.6 Atacuri criptografice (continuare)


Erori n sistemele de criptare. Uneori, existen a unor erori n sistemul de criptare poate s-i conduc pe criptanaliti la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe baz de cuante se afl n aten ia multor cercettori, deoarece ele vor fi mult mai puternice dect actualele calculatoare seriale. Puterea se ob ine prin paralelismul inerent al mecanicii cuantice. Calculatoare bazate pe molecule DNA. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii DNA drept calculatoare.

13

S-ar putea să vă placă și