Sunteți pe pagina 1din 7

REFERAT

CRIPTOGRAFIA SIMETICA SI ASIMETRICA

Tontis Loredana Georgiana Anul I, MCAEC

CRIPTOGRAFIA SIMETRICA SI ASIMETRICA

Criptografia reprezinta o ramura a matematicii care se ocupa cu securizarea informatiei precum si cu autentificarea si restrictionarea accesului intr-un sistem informatic. In realizarea acestora se utilizeaza atat metode matematice (profitand, de exemplu, de dificultatea factorizarii numerelor foarte mari), cat si metode de criptare cuantica. Termenul criptografie este compus din cuvintele de origine greaca krypts (ascuns) si grfein (a scrie). Criptologia este considerata ca fiind cu adevarat o stiinta de foarte putin timp. Aceasta cuprinde atat criptografia - scrierea secretizata - cat si criptanaliza. De asemenea, criptologia reprezinta nu numai o arta veche, ci si o stiinta noua: veche pentru ca Iulius Cezar a utilizat-o deja, dar noua pentru ca a devenit o tema de cercetare academicostiintfica abia incepand cu anii 1970. Aceasta disciplina este legata de multe altele, de exemplu de teoria numerelor, algebra, teoria complexitatii, informatica. Pana in vremuraile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de conversie a informatiei obisnuite (text in clar) intr-un text neinteligibil (text cifrat). Decriptarea este inversul, trecerea de la textul cifrat, neinteligibil, in text clar. Un cifru este o pereche de algoritmi care efectueaza atat aceasta criptare cat si decriptarea. Modul de operare detaliat al unui cifru este controlat de algoritm si de o cheie. Aceasta cheie este un parametru secret (in mod ideal, cunoscut doar celor care comunica) pentru contextul unui anume schimb de mesaje. Cheile sunt importante, iar cifrurile fara chei variabile sunt simplu de spart si deci mai putin utile. De-a lungul istoriei, cifrurile erau adesea folosite direct pentru criptare si decriptare, fara proceduri aditionale, cum ar fi autentificarea sau testele de integritate. In utilizarea populara, termenul "cod" este adesea folosit cu sensul de orice metoda de criptare sau de ascundere a intelesului. Totusi, in criptografie, cuvantul cod are un inteles mai restrans; acela de inlocuire a unei unitati de text clar (un cuvant sau o fraza) cu un cuvant codat (de exemplu, placinta cu mere inlocuieste atac in zori). Codurile nu mai sunt folosite in criptografie, decat uneori pentru anumite lucruri cum ar fi desemnarea unitatilor (de exemplu, "zborul Bronco" sau Operatiunea Overlord) intrucat cifrurile alese corect sunt mai practice, mai sigure si in acelasi timp mai bine adaptate calculatoarelor decat cele mai bune coduri.

ALGORITMI SIMETRICI DE CRIPTARE. ALGORITMUL AES

Sistemele criptografice simetrice folosesc aceeasi cheie K, atat la cifrarea (criptarea) cat si la descifrarea (decriptarea) mesajelor. Cheia este secreta si este folosita in comun de catre emitator, cel care cifreaza mesajul M si de catre receptor, cel care descifreaza criptograma C. Sistemele simetrice sunt folosite pentru protectia datelor memorate in fisiere, baze de date sau a informatiilor transmise in retele. Criptosisteme simetrice ca standardul american de cifrare DES (Data Encryption Standard) sau sistemul AES. Securitatea criptarii simetrice depinde mult de protectia cheii criptografice. Ca urmare, administrarea acestora este un factor esential si se refera la: - generarea cheilor, adica mijloacele pseudo-aleatoare de creare a succesiunii de octeti (biti) ai cheii; - distributia cheilor, adica modul in care se transmit si se fac cunoscute cheile tuturor utilizatorilor cu drept de acces la informatiile criptate; - memorarea cheilor, adica stocarea lor sigura pe un suport magnetic sau pe un card, de obicei criptate sub o alta cheie de cifrare a cheilor, numita si cheie master. Problema fundamentala a utilizarii criptografiei in retele este aceea a gasirii unor modalitati de distributie sigura si periodica a cheilor criptografice, fiind necesar ca acestea sa fie schimbate cat mai des. In Internet, pentru aceasta, se utilizeaza tot serviciile retelei, folosind protocoale speciale sau sisteme cu chei publice, asa numitele anvelope (plicuri) digitale. Algoritmul AES Matricea de stare Operatiile interne ale algoritmului AES se realizeaza pe o matrice bidimensionala de octeti numita matrice de stare. Matricea de stare este formata din 4 randuri de , fiecare continand Nb octeti, unde Nb este egal cu lungimea blocului impartita la 32. Un element din matricea de stare se noteaza cu sr,c sau s[r,c] (randul r si coloana c). Elementele sunt repretate in baza 16 (hexazecimal). Specificatiile algoritmului Pentru algoritmul AES lungimea secventei de intrare, a celei de iesire si a matricii de stare este de 128 de biti. Acest fapt este reprezentat in algoritm prin alegerea numarului de coloane ale matricii de stare Nb=4, semnificand numarul de cuvinte pe 32 de biti. Lungimea cheii de criptare poate fi aleasa de 128, 192 sau 256 de biti, fapt care este reprezentat in

algoritm prin valoarea lui Nk care poate fi 4, 6 respectiv 8 adica numarul de cuvinte de 32 de biti din cheie. Numarul ciclurilor necesare executarii algoritmului depinde de marimea cheii, Algoritmul AES utilizeaza o functie ciclica atat pentru criptare cat si pentru decriptare, care executa patru transformari diferite pe octet: 1) octetii se substituie folosind un tabel predefinit de substitutie, 2) liniile din matricea de stare sunt deplasate folosindu-se diferite valori de offset, 3) datele cuprinse in fiecare coloana a matricii de stare sunt amestecate intre ele, si 4) adaugarea cheii ciclice la matricea de stare.

Descrierea mecanismului de criptare La inceputul criptarii, secventa de la intrare este copiata in matricea de stare folosinduse conventiile de constructie a matricii de control. Dupa ce initial a fost adaugta cheia, matricea de stare este transformata prin implementarea functiei ciclice de 10, 12 sau 14 ori ( in functie de lungimea cheii de criptare ) cu ultimul ciclu diferind putin de celelalte precedente. Matricea finala de stare este apoi copiata la iesire. Functia ciclica este parametrizata folosindu-se un program al cheii care intr-un sir de cuvinte pe patru octeti derivat, folosindu-se rutina de extindere a cheii descrisa in urmatoarea sectiune Avantajele sistemelor criptografice simetrice: 1. Pot transmite volume mari de date. Exista implementari hard care pentru unele sisteme de criptare pot asigura rate de criptare de sute de mega-octeti pe secunda (sunt si implementari soft cu rate de mega-octeti pe secunda). 2. Cheile sunt relativ scurte. 3. Pot fi folosite ca baza de constructie a diverselor mecanisme de criptare, cum ar fi generatori de numere pseudo-aleatoare, generatori de functii de dispersie, scheme de semnatura. 4. Prin compunere pot conduce la sisteme de criptare puternice. 5. Au o istorie bogata in evenimente si experienta. Dezavantaje ale sistemelor de criptare cu cheie simetrica: 1. Cheia trebuie sa ramina permament secreta in (cel putin) doua locuri distincte. 2. Cu cit lungimea unui mesaj criptat este mai mare, cu atit el este mai usor de spart. 3. In retele mari, o gestionare a cheilor devine extrem de dificila. 4. Necesita un canal sigur de comunicare, cel putin pentru transmiterea cheii. Acest lucru devine dificil mai ales pentru sistemele care necesita schimbari frecvente ale cheilor de criptare/decriptare.

ALGORITMI ASIMETRICI DE CRIPTARE.CRIPTOSISTEMUL ElGamal Criptosistemul ElGamal a fost propus in anul 1985, de catre Taher ElGamal. Algoritmul ElGamal poate fi folosit atat pentru criptare cat si pentru semnaturi digitale. Securitatea acestui criptosistem se bazeaza pe intractabilitatea problemei logaritmului discret. Este un sistem de criptare probabilist, in sensul ca unui plaintext ii pot corespunde mai multe criptotexte (relatie `one-to-many'). Un dezavantaj al criptosistemului ElGamal este expansiunea mesajului cu un factor 2. Cu alte cuvinte, criptotextul este de doua ori mai mare fata de textul clar. Criptosistemul ElGamal este folosit in programul gratuit GNU Privacy Guard si in versiuni recente ale programului PGP. Avand in vedere ultimele progrese ce s-au facut in domeniul problemei logaritmului discret, un parametru p de dimensiune 512 biti furnizeaza o securitate marginala. Pentru securitate pe termen lung este recomandat sa alegem p cu o dimensiune de minim 1024 biti. De asemenea, pentru a evita calcularea logaritmului discret cu ajutorul algoritmului PohligHellman, se alege p astfel incat p 1 sa aiba cel putin un divizor prim `mare'. Este esential sa alegem valori diferite pentru parametrul k in cazul in care dorim sa criptam mesaje diferite. Sa presupunem ca acelasi k este folosit pentru a cripta mesajele m1 si m2
1 1 2 2 1 2

= m1/m2, iar m2 poate fi

calculat usor daca m1 este cunoscut. Mai mult, in acest caz se poate determina cheia privata a. El Gamal propune in o noua metoda de semnatura bazata pe schema de distributie a cheilor a lui Diffie si Hellman. Schema presupune ca A si B doreau stabilirea unei chei secrete kAB, A folosind informatia secreta xA, iar B pe xB. De asemenea exista un intreg prim mare p si un element a primitiv modulo p. A va calcula yA=axA mod p si va emite la B pe yA. Similar B va emite la A: yB=axB mod p. Ca urmare fiecare poate acum calcula cheia secreta comuna: kAB=(axA)xB mod p = (yA)xB mod p = (axB)xA mod p = (yB)xA mod p. Pentru ca A sa transmita un mesaj m cifrat la B, 0mp-1, A va putea alege un k [0, p-1] care va servi drept cheie secreta xA. El va calcula apoi cheia: kAB=yBk mod p, unde yB a fost obtinut direct de la B sau dintr-un fisier cu chei publice. A va putea emite la B perechea (c1, c2), unde: c1=ak mod p, si c2=kAB m mod p. Descifrarea se face si ea in doua etape. Mai intai se obtine kAB:

kAB = (ak)xB = (c1)xB mod p. Apoi se va obtine mesajul clar prin impartirea lui c2 la kAB. El Gamal propune pe baza acestei scheme o noua metoda de semnatura. Fie m un document semnat, 0mp-1. Fisierul public va contine cheia y=ax mod p pentru fiecare utilizator. Pentru a semna un document, A va folosi cheia sa secreta xA intr-o astfel de maniera incat semnatura sa poata fi verificata de orice alt utilizator pe baza cheii publice yA. 2.1 Procedura de semnare a) Se alege aleator un intreg k, k [0, p-1], astfel ca c.m.m.d.c.(k, p-1) = 1; b) Se calculeaza: r = ak mod p. Semnatura lui m este perechea (r,s), 0r, sp-1, care satisface conditia: m=yrrs (mod p) (*); c) acum conditia (*) poate fi scrisa: am=axraks mod p, prin rezolvarea ecuatiei m=xr+ks mod p, care are solutie daca se respecta procedura a). 2.2 Verificarea semnaturii Fiind dati m, r, s, este usor sa se verifice autenticitatea semnaturii calculand am (mod p), yrrs (mod p) si verificand apoi daca sunt egale. Este indicat ca valoarea lui k, aleasa aleator, sa fie folosita o singura data. Se poate folosi in acest scop un generator de k bazat pe un model DES (generator cu contor). 2.3 Schema succinta ElGamal: - cheia publica: EA = aDA (mod n), unde a este o constanta a sistemului cunoscuta de catre toti parametrii; n = este un numar prim; - cheia secreta: DA, un numar natural. (1) Semnarea unui mesaj M se face dupa urmatorul algoritm: pentru i=1, p-1 executa generez aleator ki in [0, n-1] astfel incat c.m.m.d.c. (ki, n-1)=1 calculez ai = aki (mod n) din ecuatia:

M=DAa1+k1a2+...+kp-1ap (mod n-1) sfarsit Ca urmare semnatura lui M realizata cu nivelul de securitate p este reprezentata de: S=(a1,a2,...,ap). (2) Verificarea semnaturii se face calculand separat: Valoarea 1 = aM mod n si Valoarea 2 = eAa1a1a2...ap-1ap mod n si comparandu-le daca sunt egale. Aceasta schema introduce un factor de complexitate suplimentara prin nivelul p de securitate, ceea ce sporeste rezistenta schemei la atac criptanalitic. Criptanalistul este confruntat cu necesitatea inversarii tuturor functiilor exponentiale ai=aki (mod n) in camp finit, ceea ce reprezinta o problema grea computationala daca n este mare (128, 256, 512 biti). Criptosistemul ElGamal are proprietati homomorfice, insemnand faptul ca are loc relatia E(m0, k0) E(m1, k1) = E(m0 m1, k0+k1), unde E(m, k) reprezinta criptarea mesajului m folosind numarul aleator k. Aceasta proprietate il face potrivit pentru aplicatii de vot electronic sau licitatie electronica, ceea ce il face utilizabil in aceste domenii. Inca de la inventarea sa, schema ElGamal a generat un interes continuu in comunitatea criptologilor. Cercetari asupra sistemului cat si aplicatii reale ale acestui criptosistem, continua si astazi. In plus, ideile ce stau la baza acestei scheme de criptare formeaza baza unor scheme de semnaturi digitale ca DSS (Digital Standard Signature) sau Schnorr.

S-ar putea să vă placă și