Sunteți pe pagina 1din 16

Criptografia n Cyberspace

Criptografia computational ofer cele mai puternice solutii pentru problemele ce privesc securitatea informatic a acestui mediu n care ne pregtim s trim n anii urmtori si care se cheam Cyberspace. Folosit mult vreme pentru asigurarea confidentialittii comunicatiilor n domeniul militar si diplomatic, criptografia a cunoscut n ultimii 20 de ani progrese spectaculoase datorate aplicatiilor sale n securitatea datelor la calculatoare.

Victor-Valeriu Patriciu Societatea uman cunoaste n momentul de fat una din cele mai profunde transformri din ntreaga ei existent, n care informatica joac un rol determinant. Dac deceniul trecut a fost marcat de aparitia si perfectionarea calculatoarelor personale, usor accesibile si la preturi din ce n ce mai sczute, deceniul anilor ' ! este caracterizat de conecti"itatea tot mai pronuntat, adic fuziunea dintre calculatoare si comunicatii# cele mai multe calculatoare sunt folosite azi n interconectare, n retele locale-$%& si n retele de arie larg-'%&, ceea ce confer informaticii un rol determinant n asigurarea legturilor stiintifice, de afaceri, bancare sau de natur uman ntre persoane si institutii. (rim astzi o lume n care sute de milioane de calculatoare, deser"ind utilizatori foarte di"ersi, sunt interconectate ntr-o infrastructur informatic global, numit de ziaristi si Cyberspace)Spatiul *ibernetic+. Specialistii caut si gsesc, cu o "itez de-a dreptul incredibil, solutii te,nice pentru dez"oltarea capacittii de comunicatie a calculatoarelor si pentru sporirea calittii ser"iciilor de retea oferite. -n acelasi timp societatea se adapteaz din mers noilor te,nologii informatice, n"t.nd s triasc n acest lume nou, dominat de calculatoare si comunicatii ntre acestea.

/nternet, cea mai ampl retea de retele de calculatoare din lume, care se apreciaz c are c.te"a zeci de milioane de utilizatori zilnic, interconect.nd peste 0! de mii de retele de pe tot globul si peste 1.2 milioane de computere, reprezint embrionul a ceea ce se c,eam information superhighway )3autostrada informatic3+. 4u"ernul federal al S5% in"esteste n urmtorii 2 ani 6!! milioane dolari pentru dez"oltarea succesorului /nternet-ului care se "a numi )&78&+, despre care se spune c "a fi de 9!! de ori mai rapid. Societatea uman a nceput s transfere pe retele o parte din acti"ittiile obisnuite, crora comunicatiile aproape instantanee ntre puncte situate geografic la mii de :ilometri le confer "alente superioare. Vorbim astzi de teleconferinte si grupuri de lucru prin retele de calculatoare, grupuri de discutii, ca niste "eritabile cluburi, profilate pe cele mai "ariate domenii de interes, ziare distribuite prin retele, sisteme electronice de plti prin retele, sisteme de transfer de fonduri si de comert prin retele, etc. (oate aceste ser"icii si nc alte sute de acest fel, au nceput s fie o realitate a celui mai mare si mai impresionant mediu de comunicatii ntre oameni care a de"enit /nternet-ul.
Securitatea informatic - component major a Cyberspace

7etelele de calculatoare sunt structuri desc,ise, la care se pot conecta un numr mare si uneori necontrolat de calculatoare. *omplexitatea ar,itectural si distributia topologic a retelelor conduc la o mrire necontrolat a multimii utilizatorilor cu acces nemijlocit la resursele retelei- fisiere, baze de date, rutere etc. de aceea putem "orbi de o vulnerabilitate a retelelor ce se manifest pe "ariate planuri. De aceea un aspect crucial al retelelor de calculatoare, n special al comunicatilor pe /nternet, l constituie securitatea informatiilor. 5tilizatorii situati la mari distante trebuiesc bine identificati-n mod tipic prin parole. Din nefericire, sistemele de parole au de"enit "ulnerabile, at.t datorit ,ac:er-ilor care si-au perfectionat metodele c.t si datorit alegerii necorespunztoare a parolelor de ctre utilizatori. &e"oia de

securitate si de autenticitate, apare la toate ni"elele ar,itecturale ale retelelor. $a ni"el nalt, utilizatorii "or s se asigure c posta electronic, de exemplu, soseste c,iar de la persoana care pretinde a fi expeditorul. 5neori utilizatorii, mai ales c.nd actioneaz n numele unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. -n tranzactiile financiare, alturi de autenticitate si confidentialitate, un loc de mare important l are si integritatea mesajelor, ceea ce nseamn c mesajul receptionat nu a fost alterat n timpul tranzitiei prin retea. -n tranzactiile de afaceri este foarte important ca odat receptionat o comand, aceasta s fie nu numai autentic, cu continut nemodificat, dar s nu existe posibilitatea ca expeditorul s nu o mai recunoasc, adic s se respecte proprietatea de nerepudiere. $a ni"el sczut, gate;a<urile si ruterele trebuie s discearn ntre calculatoarele autorizate s comunice si cele intruse. De asemenea, este necesar ca, de exemplu, informatia medical transmis prin retele s fie confidential si s ajung nealterat )"oit sau nu+ la nodurile care retin marile baze de date ale sistemelor de asigurri medicale. -n aceste circumstante, securitatea informatic a devenit una din componentele majore ale cea ce numim Cyberspace. %nalistii acestui concept au sesizat o contradictie aparent )antinomia) ntre ne"oia de comunicatii si conecti"itate, pe de o parte si necesitatea asigurrii confidentialittii si autentificrii datelor la calculatoare si retele, pe de alta parte. Domeniul relati" nou al securittii informatice caut o serie de solutii te,nice pentru rezol"area acestei contradictii. Viteza si eficienta pe care o aduc comunicatiile instantanee de documente si mesaje )post electronic, mesagerie electronic, transfer electronic de fonduri, etc+ actului decizional al managerilor care actioneaz ntr-o economie puternic concurential, conduc la un fel de euforie a utilizrii retelelor, bazat pe un sentiment fals de securitate a comunicatiilor, care poate transforma potentialele c.stiguri generate de accesul la informatii, n pierderi majore cauzate de furtul de date sau de inserarea de date false sau denaturate.

Criptografia computational ofer cele mai puternice solutii pentru toate aceste aceste probleme pri"ind securitatea informatic. =olosit mult "reme pentru asigurarea confidentialittii comunicatiilor n domeniul militar si diplomatic, criptografia a cunoscut n ultimii 1! de ani progrese spectaculoase datorate aplicatiilor sale n securitatea datelor la calculatoare. Putem spune c domeniul criptografiei computationale a de"enit azi un spatiu legitim de intense cercetri academice. Criptografia este stiinta scrierilor secrete. 5n cifru se defineste ca transformarea unui mesaj-clar sau text clar n mesaj-cifrat ori criptogram. Procesul de transformare a textului clar n text cifrat se numeste cifrare sau criptare, iar transformarea in"ers, a criptogramei n text clar, are denumirea de descifrare sau decriptare. %tt cifrarea ct si descifrarea sunt controlate de ctre una sau mai multe chei criptografice. *riptoanaliza studiaz metodele de spargere a cifrurilor, de obicei pentru determinarea c,eii de cifrare din criptogram si text clar ec,i"alent. 5n sistem criptografic )criptosistem) are cinci componente#

spatiul mesajelor n text clar, >?@A spatiul mesajelor n text cifrat, >*@A spatiul c,eilor, >B@A familia transformrilor de cifrare, familia transformrilor de descifrare, D:# * -C ?, unde B->B@

Ek: M-> C ;unde K { K}

=iecare transformare de cifrare, 8:, este definit de un algoritm de cifrare, 8, comun tuturor transformrilor familiei, si o c,eie, B, distinct de la o transformare la alta. -n mod similar, fiecare transformare de descifrare, D:, este definit de un algoritm de

descifrare D, si de cheia K. Pentru un B dat, DB reprezint in"ersa lui 8B, adic#


Dk(Ek((M))=M, ,M{M}.

8xist dou mari categorii de sisteme criptografice folosite a i !n securitatea informatic"sisteme simetrice si sisteme cu chei publice. #storia recent a criptografiei cunoaste numeroase ino"atii care au marcat o cotitur semnificati" n dez"oltarea metodelor criptografice. %cestea sunt legate de dez"oltarea retelelor de calculatoare al cror stimulent extraordinar s-a manifestat att prin presiunea exercitat de tot mai multi utilizatori, a cror dorint expres era pstrarea secretului si a sigurantei postei electronice pri"ate, a transferului electronic de fonduri si a altor aplicatii, ct si prin potentarea gamei de instrumente folosite, pe de o parte pentru executia algoritmilor de cifrare iar pe de alt parte pentru spargerea sistemelor criptografice. $om marca c%teva din aspectele caracteristice ale utili rii criptografiei !n domeniul calculatoarelor si retelelor.
Algoritmi criptografici cu cheie secret

Pentru asigurarea confidentialittii datelor memorate n calculatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie secret &simetrici). 8i se caracterizeaz prin aceea c ambii utilizatori ai algoritmului mpart aceeasi c,eie secret, folosit at.t la cifrare c.t si la descifrare )a se "edea sc,ema criptosistemului simetric+. Deoarece algoritmul este "alid n ambele directii, utilizatorii trebuie s aib ncredere reciproc. 'ecuritatea acestui tip de algoritm depinde de lungimea cheii si posibilitatea de a o pstra secret. *.nd comunicatiile dintre numerosi utilizatori trebuie s fie criptate, apare o mare problem a managementului c,eilorA pentru n utilizatori sunt posibile n)n-9+D1 legturi bidirectionale, fiind necesare tot attea c,ei. %ceasta implica n general probleme dificile n generarea, distributia si memorarea c,eilor. 5tilizarea

calculatoarelor electronice a permis folosirea unor c,ei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. *nd c,eia secret are o dimeniune con"enabil si este suficient de frec"ent sc,imbat, de"ine practic imposibil spargerea cifrului, c,iar dac se cunoaste algoritmul de cifrare. Pe aceast idee se bazeaz si standardul american de cifrare a datelorD8S )(ata )ncryption 'tandard+, larg utilizat de gu"ernul S5% si de di"erse companii internationale. Propus initial de /E? sub forma sistemului $ucifer, D8S a rezistat e"alurii fcute de-a lungul a aproape dou decenii nu numai de Fsprgtorii de cifruri3 de la &S%-&ational Securit< %genc< din S5% ci si de nenumrati matematicieni de la marile uni"ersitti din lume. D8S a fost adoptat ca standard federal n 9 GG si a fost folosit intens datorit performantelor de "itez atinse la cifrare. S amintim doar c D8S este folosit azi pentru cifrarea datelor de ctre multe armate din lume sau de ctre comunitatea bancar international. Din pcate nu exist o certitudine absolut c specialistii de la &S%, sau de la "reo alt organizatie, au reusit sau nu s sparg D8S. 8xperienta a artat ns c orice sc,em criptografic are o "iat limitat si c a"ansul te,nologic reduce, mai de"reme sau mai trziu, securitatea furnizat de ea. Se consider c perioada D8S este aproape nc,eiat si c alte sisteme, cum ar fi #()* sau Clipper i "or lua locul.
Algoritmi criptografici cu chei publice

5n alt moment foarte important n e"olutia criptografiei computationale l-a constituit adoptarea unui principiu diferit de acela al cifrrii clasice, cunoscut de mii de ani. ',itfield Diffie si ?artin Hellman, de la 5ni"eritatea Stanford din *alifornia, printrun articol celebru publicat n 9 GI, au pus bazele criptografiei cu chei publice. -n locul unei singure c,ei secrete, criptografia asimetric foloseste dou c,ei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibil deducerea unei c,ei din cealalt, una din c,ei este fcut public fiind pus la dispozitia oricui doreste s transmit un mesaj cifrat. Doar destinatarul, care

detine cea de-a doua c,eie, poate descifra si utiliza mesajul. (e,nica c,eilor publice poate fi folosit si pentru autentificarea mesajelor, prin asa numita semntur digital, fapt care i-a sporit popularitatea. =olosind algoritmi cu cheie public &asimetrici+, se creaz criptosisteme cu dou c,ei, n cadrul crora doi utilizatori )procese+ pot comunica cunoscnd fiecare doar c,eia public a celuilalt. -n criptosistemele cu c,ei publice fiecare utilizator %, detine o transformare de cifrare public, )*, care poate fi memorat ntr-un registru )fisier+ public si o transformare de descifrare secret, D%, ce nu este posibil s fie obtinut din 8%. *,eia de descifrare )secret+ este deri"at din c,eia de cifrare )public+ printr-o transformare greu in"ersabil )one-;a<+. -n sistemele cu c,ei publice, protectia si autentificarea sunt realizate prin transformri distincte. S presupunem c utilizatorul )procesul+ % doreste s emit un mesaj, ?, unui alt utilizator )proces+ E. Dac % cunoaste transformarea public 8E, atunci % poate transmite ? la E sub forma *J8E)?+, asigurndu-se astfel functia de confidentialitate. $a receptie, E, "a descifra criptograma * utiliznd transformarea secret DE, cunoscut doar de el#
DB(C)=DB(EB(M))=M.

Sc,ema nu furnizeaz facilitti de autentificare, deoarece orice utilizator )proces+ are acces la transformarea public 8E a lui E si i poate trimite mesaje false ?' sub forma *'J8E)?'+. Pentru autentificare se aplic lui ? transformarea secret D% a lui %. /gnornd protectia pentru moment, % "a emite *JD%)?+ la E, care la receptie "a aplica transformarea public, 8% a lui %#
EA(C)=EA(DA(M))=M (a se vedea Crearea si Veri i!area "e#$%urii Di&i%a'e)

%utentificarea este realizat deoarece numai % poate aplica transformarea D%. %cest concept poart numele de semntur digital, fiind folosit pentru recunoasterea sigur a utilizatorilor sau proceselor. =ie E un receptor de mesaj semnat de %. Semntura lui % trebuie s satisfac urmtoarele proprietti#

E s fie capabil s "alideze semntura lui %A s fie imposibil pentru oricine, inclusi" E, s falsifice semntura lui %A n cazul n care % nu recunoaste semnarea unui mesaj ?, trebuie s existe un Fjudector3 care s poat rezol"a disputa dintre % si E.

Protectia nu este asigurat, ntruct este posibil ca mesajul ? s fie obtinut de oricine, aplicnd transformarea public 8%. Pentru a se realiza simultan protectia si autentificarea informatiilor spatiului >?@ trebuie s fie ec,i"alent spatiului >*@, asa nct orice perec,e )8%, D%+ s fie n msur s opereze att asupra textului clar, ct si asupra textului cifratA n plus se cere ca 8% si D% s fie mutual in"erse, adic#
EA(DA(M))=DA(EA(M))=M.

8mittorul de mesaj % "a aplica mai nti transformarea secret a sa, D%, mesajului ?, semn.ndu-l. %poi % "a cifra rezultatul utiliznd transformarea public a lui E, 8E si "a emite ctre receptor criptograma#
C=EB(DA(M)).

7eceptorul E l obtine pe ? aplicnd la nceput propria-i functie de descifrare, DE, iar apoi transformare public a lui %, 8%, cea care furnizeaz autentificarea #
EA(DB(C))=EA(DB(EB(DA(M)))) =EA(DA(M)) =M.

*el mai cunoscut sistem cu c,ei publice este 7S% al crui nume pro"ine de la de cei trei cercettori de la ?assac,usetts /nstitute of (ec,nolog< care l-au creat- 7i"est, S,amir si %dleman. 8l este un ade"rat standard Fde facto3 n domeniul semnturilor digitale si al confidentialittii cu c,ei publice. Se bucur de o foarte mare apreciere att n mediul gu"ernamental ct si n cel comercial, fiind sustinut prin lucrri si studii de comunitatea academic. Sub diferite forme de implementare, prin programe sau dispoziti"e

,ard;are speciale, 7S% este astzi recunoscut ca cea mai sigur metod de cifrare si autentificare disponibil comercial. K serie de firme productoare de sisteme de programe si ec,ipamente ca D8*, $otus, &o"ell, ?otorola precum si o serie de institutii importante )Departamentul %prrii din S5%, &ational %eronautics-S5%, Eoeing, reteaua bancar international S'/=(, gu"ernul Eelgiei etc+, folosesc acest algoritm pentru protejarea si autentificarea datelor, parolelor, fisierelor, documentelor memorate sau transmise prin retele. De exemplu firma $otus a dez"oltat &otes, un nou concept de lucru n comun )group;are+ ntr-o retea. $a o astfel de legtur n comun a numeroase programe si persoane se cere ns o mare ncredere n informatie ct si o mare confidentialitateA ca urmare $otus foloseste semntura digital si secretizarea cu ajutorul criptosistemelor 7S%. -n sistemul de operare &et'are, pentru retele locale, al firmei &o"ell, se foloseste curent 7S% n mecanismele de autentificare care permit utilizatorilor s accead la orice ser"er al retelei. ?otorola comercializeaz telefoane sigure care ncorporeaz o serie de metode de confidentialitate si autentificare a utilizatorilor ct si a partenerilor de dialog.(oate acestea se bazeaz pe algoritmul 7S% si se regsesc att n "ariante de uz general ct si n "ariante pentru comunicatii militare, fiind destinate att transmisiilor de "oce ct si de =%L. 5n alt exemplu semnificati" de utilizare a sistemului 7S% este reteaua de post electronic a gu"ernului belgian.(oate protocoalele de asigurare a confidentialittii si de autentificare prin semntur digital folosesc acest algoritm. Publicat n 9 GM, 7S% este ba at pe imposibilitatea practic, la nivelul performantelor calculatoarelor de a i, de a factori a numere prime mari. +n acelasi timp gsirea unor numere prime mari este usoar. ,uctiile de criptare - decriptare sunt

exponentiale, unde exponentul este cheia si calculele se fac !n inelul claselor de resturi modulo n. Dac p si N sunt numere prime foarte mari )9!!-1!! de cifre zecimale+, cifrarea si descifrarea se fac astfel#
C=E(M)=Me #(d()*+) ; M=D(C)=Cd #(d()*+) ;

&umerele e si d sunt c,eile, public si secret. Valorile p si N sunt tinute secrete iar nJpON este fcut public. *ifrarea si descifrarea sunt bazate pe generali area lui )uler a teoremei lui ,ermat, care afirm c pentru orice ? relati" prim cu n,
M,(n) (#(d n) = -,

unde j)n+ este indicatorul lui 8uler. %ceast proprietate implic faptul c e si d s satisfac proprietatea#
e*d (#(d ,(n)) = -,

7ezult#
Med = M (#(d n).

*riptosistemele cu c,ei publice au urmtoarele aplicatii mai importante n ser"iciile specifice retelelor de azi# -autentificarea continutului mesajelor si al emittorului, prin semntur digitalA -distributia cheilor de cifrare simetric, prin an"elopare cu ajutorul sistemelor cu c,ei publiceA -autentificarea utili atorilor si a c,eilor publice prin asa numitele certificate digitale. Dat fiind importanta pentru securitatea informatic a criptosistemelor cu c,ei publice gu"ernul S5% a initiat adoptarea unui standard de semnatur digital bazat pe conceptul de c,eie public. %cest demers a generat contro"erse, soldate c,iar cu acuze ntre organizatiile implicate. Pn n decembrie 9 !, /nstitutul &ational de Standarde si (e,nologie al S5% )&/S(+ recomanda

pentru adoptare ca standard metoda 7S%, prezent deja n industrie. Dar nou luni mai trziu, n august 9 9, &/S( a a"ansat un cu totul alt algoritm, bazat pe o metod cu c,ei publice publicat de )l .amal n 9 M2. &oua propunere, denumit DSS )(igital 'ignature 'tandard), a fost dez"oltat de %gentia de Securitate &ational a S5% )&S%+. 8a a st.rnit contro"erse, nu datorit performantelor sale, ci mai degrab ca urmare a suspiciunilor asupra autorului)&S%+, care este si sprgtor de cifruri.
Sisteme cu chei n custodie

5n alt concept este pe cale a fi implementat n S5% de ctre &S% )&ational Securit< %genc<+. 8l este numit sistem cu c,ei n custodie )8scro;ed Be< S<stem+ si promo"eaz pentru S5% o nou te,nologie criptografic sub numele de *lipper. 8l este destinat s permit, sub control )legal se sustine+, interceptarea si decriptarea, de ctre institutiile abilitate ale statului, a unor informatii transmise prin telefon, fax sau /nternet. Decriptarea se face cu ajutorul unor fragmente de c,ei obtinute prin aprobri legale de la asa numite agentii de custodie a cheilor. *ipul *lipper, care "a fi integrat at.t n telefoane, fax-uri c.t si n interfata de retea a calculatoarelor, contine un algoritm de criptare simetric, pe I6 biti, numit FS:ipjac:3. %cesta foloseste o c,eie de M! biti )n comparatie cu 2I de biti la D8S+ si are 01 de runde de iteratii )fat de numai 9I la D8S+, suportnd toate cele 6 moduri D8S de operatii. =iecare cip include urmtoarele componente #

algoritmul de criptare /'0ipjac01&secret si studiat sub jurm%nt de c%tiva mari specialisti)2 ,- cheie de familie pe 34 biti comun tuturor chip-urilor 2 5 - numr serial al chip-ului, de 64 biti2

7- cheie secret pe 34 biti, care va fi lsat, sub forma unor fragmente !n custodie.

*ipurile sunt programate de ?<:otronx /nc., care le denumeste ?PB-GM. Suportul fizic este asigurat de V$S/ (e,nolog< /nc., n te,nologia de !.M microni, costnd aproximati" 0! dolari bucata, pentru cantitti mai mari de 9!.!!! bucti. ?ajoritatea firmelor din S5% ca si societatea ci"il rejecteaz conceptia &S%, obiect.nd n principal urmtoarele#

*lipper a fost dez"oltat n secret, fr informarea si colaborarea productorilor n domeniu A %lgoritmii nu sunt documentati si disponibiliA 8xist teama existentei unor trape care pot permite =E/D*/% s sparg cifrul A *ontrolul se"er exercitat de gu"ernul S5% asupra productiei si exportului "or restrictiona afacerileA 8xist team n fata posibilittiilor =E/D*/% de a intercepta comunicatiile dintre calculatoare pe scar mare, fr aprobrile legale.

Sisteme electronice de plti

Dez"oltarea retelei globale de comunicatii ntre calculatoare, n ceea ce unii numesc .lobal $illage )'atul .lobal), a permis introducerea si folosirea pe scar tot mai larg a sistemelor electronice de plti. %cest gen de aplicatii pot fi "zute ca o latur a utilizrii calculatoarelor si retelelor n acti"itti financiare si comerciale la mare distant. (intre numeroasele utili ri ale metodelor criptografice !n aplicatiile cu caracter financiar-bancar putem aminti"

confidentialitatea )secretizarea+ datelor din fisiere, baze de date sau documente me-morate pe suportii externiA

confidentialitatea datelor din fisiereDdocumenteDpost electronic transmise prin re-tele de calculatoare sau prin legturi faxA protectia continutului fisierelorDmesajelorDdocumentelor, autentificarea originii acestora precum si confirmarea receptiei lor autorizate prin ser"icii de securitate cum ar fi# semntur digital, sigiliu digital, an"elop digital, certificat digital sau notar digitalA sigilarea digital )criptografic+ a soft;are-ului utilizat, ceea ce mpiedic orice ncercri de modificare a programelor autorizate )protectia soft;are-lui+A protocoale sigure )criptografice+ care s permit utilizarea eficient si robust a sistemelor de tip PKS )Point of Sale+ asigurarea unor metode de semntur digital si autentificare pentru cartele magnetice si cartele inteligente )smart-cards+A asigurarea unor protocoale criptografice sigure pentru utilizarea cecurilor electronice n aplicatiile de 8=( )8lectronic =ounds (ransfer+.

(ransferarea comod, rapid si sigur a banilor a de"enit una din cerintele fundamentale de "iabilitate a noului concept de sisteme electronice de plat. De asemenea, nlocuirea formelor traditionale de numerar prin intermediul banilor electronici )digibani) ofer o mai bun flexibilitate sistemelor de plti, n conditiile ridicrii gradului de securitate al tuturor participantilor la sistem. Se diminueaz mult, n aceste conditii, costurile implicate de emiterea si mentinerea n circulatie a numerarului. -n sistemele de plti electronice, cele mai multe lucr.nd on-line, pltitorul si pltitul comunic cu bncile n decursul tranzactiilor de plat. %cest lucru implic necesitatea asigurrii unui ni"el nalt de securitate al sistemului de plti n ansamblu. =olosirea monedelor electronice, a cecurilor electronice si desfsurarea unor repetate sc,imburi de

date prin retele, fac necesar asigurarea confidentialittii tranzactiilor, a autentificrii sigure a entittiilor comunicante prin semntur si certificate digitale. =olosirea unor smart-carduri pe post de portmoneu electronic fac necesar desfsurarea unor protocoale criptografice sigure ntre aceste mici calculatoare si dispoziti"ele care joac rol de registru de cas. Smart-cardurile contin n spatele stratului magnetic un microprocesor pe M biti si o memorie de dimensiuni mici. ?emoria este di"izat n 0 zone#

M :b de )8P+7K? continnd Finteligenta3 )programele+A 12I b de 7%?A M :b de 88P7K? care contine informatiile de identificare a utilizatorului si c,eile de cifrare. Partea care contine c,eia nu poate fi citit din afara cartelei.

Dispoziti"ele de acces si smart-card-urile trebuie s contin ,ard si soft securizate la desc,idere-3temper proof resistant3- pentru a nu se putea opera modificri n "ederea falsificrilor. -n implementarea sistemelor bazate pe digibani, se folosesc pentru cifrare si autentificare algoritmi criptografice cu c,ei publice. ?ulte solutii actuale se bazeaz pe sc,ema de identificareDsemntur a lui Sc,norr, a crei trie porneste de la intractabilitatea problemei logaritmilor discreti, problem cu o complexitate ec,i"alent factorizrii de la sc,ema 7S%. %lte implementri cunoscute n sistemele de plti electronice folosesc o sc,em de autentificare criptografic propus de =iatQS,amir sau cea propus pentru standardizare de ctre /SK si publicat de 4uillouQRuisNuater . -n momentul de fat sunt demarate mai multe proiecte de bani electronici si portofel electronic, dintre care amintim# V/S%?%S(87*%7D-857KP%P, Ean:s<s n trile Eeneluxului, ?ondex al Encii *entrale a ?arii Eritanii, precum si proiectul 8SP7/(-*%=8 )*onditional %ccess for 8urope+, dez"oltat prin

finantarea *omunittii 8uropene, care ncearc s impun un limbaj financiar comun bazat pe 8*5 ntre trile comunitare, n domeniul sistemelor de plti electronice.
We are at risk

Desigur, cele prezentate n cadrul acestui articol nu sunt dec.t c.te"a dintre aplicatiile criptografiei n asigurarea securittii informatice a acestui mediu n care ne pregtim s trim n anii urmtori si care se c,eam *<berspace. /n lucrarea *omputer at 7is:s, dedicat securittii calculatoarelor si retelelor, &ational 7esearc, *ouncil din S5% desc,ide primul capitol cu acest semnal de alarm# 3'e are at ris:3. 8ste o afirmatie perfect acoperit de realitatea n care e"olueaz majoritatea retelelor din diferite tri ale lumii, pe care se execut, concurent, un mare numr de programe, insuficient protejate mpotri"a unor atacuri pri"ind integritatea si autenticitatea informatiilor procesate. (e,nologii pentru ameliorarea acestui enorm risc al anilor urmtori nu pot "eni dec.t din comunitatea cercettorilor iar numitorul lor comun "a fi acela c "or utiliza diferite te,nici si protocoale criptografice. Pentru c se poate aprecia cu certitudine c msurile legislative care sunt preconi ate pentru asigurarea securittii Cyberspaceului trebuiesc dublate de solutii tehnice de protectie, indisolubil legate de noua tinerete a criptografiei computationale.

S-ar putea să vă placă și