Sunteți pe pagina 1din 16

CRIPTOLOGIA

1.Notiuni Fundamentale
Criptologia este considerata ca fiind cu adevarat o stiinta de foarte putin timp. Aceasta cuprinde atat
criptografia(scrierea secretizata), cat si criptanaliza. De asemenea, criptologia reprezinta nu numai o
arta veche, ci si o stiinta noua: veche pentru ca a fost utilizat de Iulius Cezar, dar noua pentru ca a
devenit o tema de cercetare academico-stiintifica abia incepand cu anii !"#. Aceasta disciplina este
legata de multe altele, de e$emplu de teoria numerelor, algebra, teoria comple$itatii, informatica.
Criptografia reprezinta o ramura a matematicii care se ocupa cu securizarea informatiei precum si cu
autentificarea si restrictionarea accesului intr-un sistem informatic. In realizarea acestora se utilizeaza
atat metode matematice (profitand, de e$emplu, de dificultatea factorizarii numerelor foarte mari), cat
si metode de criptare cuantica. %ermenul criptografie este compus din cuvintele de origine greaca
&'()*+, -r.pt/s (ascuns) si 0'12345 gr6fein (a scrie).
Criptanaliza este studiul metodelor de obtinere a intelesului informatiilor criptate, fara a avea acces la
informatia secreta necesara in mod normal pentru aceasta. De regula, aceasta implica gasirea unei chei
secrete. Intr-un limba7 non-tehnic, aceasta este practica spargerii codurilor.
8ana in vremurile moderne, termenul criptografie se referea aproape e$clusiv la criptare, procesul de
conversie a informatiei obisnuite (te$t in clar) intr-un te$t neinteligibil (te$t cifrat). Decriptarea este
inversul, trecerea de la te$tul cifrat, neinteligibil, in te$t clar. 9n cifru este o pereche de algoritmi care
efectueaza atat aceasta criptare cat si decriptarea. :odul de operare detaliat al unui cifru este controlat
de algoritm i de o cheie. Aceasta cheie este un parametru secret (in mod ideal, cunoscut doar celor
care comunica) pentru conte$tul unui anume schimb de mesa7e. Cheile sunt importante, iar cifrurile
fara chei variabile sunt simplu de spart si deci mai putin utile. De-a lungul istoriei, cifrurile erau adesea
folosite direct pentru criptare i decriptare, fara proceduri aditionale, cum ar fi autentificarea sau testele
de integritate.
In utilizarea populara, termenul ;cod; este adesea folosit cu sensul de orice metoda de criptare sau de
ascundere a intelesului. %otusi, in criptografie, cuvantul cod are un inteles mai restrans< acela de
inlocuire a unei unitati de te$t clar (un cuv=nt sau o fraza) cu un cuvant. Codurile nu mai sunt folosite
in criptografie, decat uneori pentru anumite lucruri cum ar fi desemnarea unitatilor intrucat cifrurile
alese corect sunt mai practice, mai sigure si in acelasi timp mai bine adaptate calculatoarelor decat cele
mai bune coduri.
Importanta criptarii informatiilor este evidentiata de utilizarea in tot mai multe domenii a legaturilor
secretizate: comunicatiile militare, comunicatiile serviciilor speciale, comunicatiile guvernamentale,
comunicatiile diplomatice, comunicatiile din mediile financiar-bancare, comunicatiile agentilor
economici, televiziunile companiilor private.
Comunicatiile prote7ate au ca scop pastrarea confidentialitatii informationale si a caracterului de secret,
atat politico-diplomatic cat si economico-financiar.
Accesul neautorizat la comunicatiile structurilor militare, ale altor institutii de stat sau ale agentilor
economici, care nu respecta strict regulile de trafic in retelele proprii, care nu aplica masuri de protectie
capabile sa inlature sau sa diminueze starile de pericol generate de vulnerabilitatile sistemelor de
telecomunicatii sau ale celor de securitate, poate produce consecinte grave.
9n sistem de comunicatii este alcatuit din componente diferite, distribuite spatial, permitand efectuarea
cu usurinta de atacuri sau operatii ilegale, aspect care subliniaza necesitatea vitale a protectiei
sistemului.
In proiectarea securitatii unui sistem de comunicatie trebuie avute in vedere urmatoarele categorii de
protectii:
-confidentialitatea > prote7area informatiei impotriva citirii sau copierii de catre utilizatorii care
nu au o autorizare e$plicita<
-integritatea datelor - prote7area informatiei impotriva stergerii sau modificarii facute fara
permisiunea proprietarului acesteia<
-disponibilitatea > prote7area uni serviciu astfel incat acesta sa fie disponibil permanent si sa nu
poata fi inactivat fara autoizatie din partea administratorului<
-controlul accesului > gestionare accesului la s.stem impiedica utilizatorii neautorizati sa
acceada on sistem, periclitand integritatea resurselor si confidentialitaea informatiilor<
-auditul > inregistrarea activitatii sistemului, pentru ca administratorul sa identifice in egala
masura utilizatorii si actiunile intreprinse, tinand cont sic a utilizatorii autorizati pot face actiuni eronate
sau rauvoitoare care sa afecteze sistemul.
?iecare organizatie atribuie importanta diferita acestor aspecte, in functie de cerintele si obiectivele de
securitate avute in vedere:
-domeniul militar, diplomatic sau guvernamental > confidentialitatea este pe prim plan, iar
disponibilitatea pe plan secund<
-mediul bancar > integritatea si auditul sunt cele mai importante, pe plan imediat inferior siind
confidentialitea si disponibilitatea<
-mediul universitar > ntegritate si disponibilitatea sunt cele mai importante.
In cazul utilizarii algoritmilor criptografici, indiferent de tipul acestora(criptografia clasica cu algoritmi
simetrici sau cea cu chei publice), intrebarea care se pune este cum sa se faca criptarea: hard@are sau
soft@areA 8ana recent toti producatorii de sisteme de criptare isi ofereau produsele sub forma unor cutii
ce se atasau unei linii de comunicatii si criptau datele de-a lungul liniei. Desi criptarea soft@are devine
totmai dominate, cea hard@are este inca cea mai ceruta in aplicatiile militare sau comerciale de mare
importanta.
%endinta actuala este ca tot mai multe companii sa isi secretizeze datele printr-un hard@are specializat
implementat in echipamentele de comunicatie, e$istand insa in momentul de fata si cealalta solutie cel
putin la fel de atractiva. Brice algoritm de criptate poate fi implementat soft@are. De7avanta7ele, cel
putin pana in prezent, constau in iteza, dezavanta7 minimizat de aparitia procesoarelor performante, si
lipsa de protectie in fata atacurilor distructive. Avanta7ul este oferit de fle$ibilitate si portabilitate,
usurinta in folosire si in efectuare de upgrade-uri. 8rogramele criptografice pot fi copiate foarte usor si
instalate pe orice s.stem si se pot incorpora in aplicatii comple$e cum ar fi cele de comunicatii.
Criptografia a 7ucat un rol foarte important in istorie, iar producatorii de cifruri au dorit realizarea unor
sisteme de cifrare cat mai rezistente. Daca la inceput si-au pus mai putin problema operativitatii si a
productivitatii, odata cu cresterea volumului de corespondeta, ce trebuia cifrata, aceste problem au
devenit foarte importante. De asemenea, crescand comple$itatea metodelor de cifrare a crescut si riscul
de a gresi. %oate acestea au impus necesitatea realizarii unor dispositive care sa faca mai sigura si mai
rapida activitatea de cifrare. Au aparut mai intai simple rigle, discuri, abace, apoi acestea au fost mereu
perfectionate a7ngandu-se la adevarate masine la inceput mecanice, apoi electromecanice, a7ungandu-se
astazi la realizarea unor sisteme de cifrare bazate pe utilizarea calculatoarelor si microprocesoarelor
specializate.
%oate aceste dispozitive si masini pot fi grupate in sase generatii care urmaresc evolutia dezvoltarii si
tehnologiilor de realizare, precum si a metodelor si principiilor de cifrare.
In prima generatie pot fi incluse acele dispositive simple bazate pe principiul riglei si care au
aparut incepand se pare cu anul C"D i.e.n. Dintre acestea cel mai vechi dispozitiv de cifrat a fost E-.tala
spartanilor.
A doua generatie este generatia masinilor mecanice bazate pe cilindri, tamburi, roti dintate si
parghii. Acestea au aparut la sfarsitul secolului al FIF-lea, s-au dezvoltat apoi mai rapid atingand
apogeul in timpul primului razboi mondial. Aceste masini utilizeaza, pentru asigurarea secretului,
cheile in numar foarte mare si practic nerepetabile. Deci, algoritmul de cifrare se complica dar se
automatizeaza, iar cele mai perfectionate masini din aceasta generatie asigura si tiparirea te$telor clare
si a criptogramelor. Acest lucru elimina greselile de transcriere, mareste siguranta si operativitatea
cifrarii.
A treia generatie apare la mi7locul secolului al FIF-lea, fiind conditionata de aparitia
telegrafului. Ga se dezvolta in paralel cu a doua generatie imprumutandu-I multe din principiile si
modalitatile practice de realizare. Aceasta generatie impune metode de cifrare si criptanaliza, masinile
fiind in general electromecanice.
A patra generatie este generatia aparaturii electrice si incepe sa se impuna putin inainte de
izbucnirea primului razboi mondial. 8rimele realizari au utilizat sisteme cu relee sau se bazau pe
transformari ale masinilor de scris electrice sip e utilizarea rotilor de cod. Gle au fost considerate mult
timp deosebit de rezistente chiar daca in !H! ?riedman a reusit sa sparga un asemenea cod. :ai tarziu
prof. Abraham Ein-ov de la 9niversitatea din Arizona a demonstrate eficacitatea utilizarii teoriei
grupurilor la spargerea acestor coduri.
A cincea generatie a debutat cu putin inainte de izbucnirea celui de-al doilea razboi mondial,
odata cu accentuarea dezvoltarii electronicii si aparitia calculatoarelor cu memorii magnetice. Alaturi
de telegraf, comunicatiile prin radio influenteaza tot mai mult criptologia impunand odezvoltare rapida
a cripoanalizei.
A sasea generatie aparuta dupa deceniul al II-lea al secolului FF se impune ca fiind generatia
microelectronicii, a informaticii, a procesoarelor specializate. Ee bazeaza pe algoritmi complecsi,
iteractivi, pe utilizarea cheilor aleatoare si unice, pe trecerea de la folosirea ca suporti de informative a
benzilor de hartie la dischete sau benzi magnetice.
Dar evolutia acestor mi7loace este departe de e fi incheiata, ea continuand si astazi intr-un ritm si mai
alert.
Jeneficiarii de mi7loace criptoanalitice pot fi clasificati in cinci categorii mai importante:
-militari<
-diplomati<
-servicii de informatii<
-oameni de afaceri<
-corespondenti particulari.
Din aceste categorii militarii sunt de departe principalii utilizatori ai mi7loacelor criptologice. 9n
e$emplu este edificator. pe aceasta linie. Astfel la foarte scurt timp dupa ce inginerul suedez Joris
Kagelin a inventat masina de codificat C-LM, uzinele Emith-Carana au construit pentru armata E9A
circa C### de e$emplare ale acestei masini cu denumirea CBNIGO%GO :-H#!. Ee disting doua
tipuri de masini criptografice militare:
-modele strategice, care functioneaza la esaloanele superioare ale armatelor<
-modelele tactice, care servesc la transmisiuni de campanie.
Dintre acestea, masinile strategice trebuie sa asigure un grad superior de securitate si de aceea sunt mai
costisitoare. :esa7ele prelucrate cu aceste masini pot pastra valabilitatea si importanta, perioade mai
indelungate de timp de ordinal anilor sau chiar deceniilor.
:asinile tactice nu trebuie sa fie atat de comple$epentru ca informatiile de la acest nivel au o valoare
limitata in timp. Astfel, pozitia unei subunitati de e$emplu, nu mai reprezinta nici un interes pentru
inamic la un interval de cateva zile, chiar ore dupa transmiterea mesa7ului. Aceste masini vor utiliza
coduri de campanie care nu necesita in practica mult efort sit imp pentru a fi decodificate.
Ar fi gresit sa se creada ca serviciile diplomatice nu reprezinta decat o piata restransa pentru
dispozitivele de codificare. Ea admitem ca, de e$emplu, H# de state fac schimb de reprezentante, se
obtine un total de peste HP### de masini criptografice daca se considera doar cate doua masini pentru
ambasada sau consulat si alte doua la :inisterul de e$terne al fiecarui stat.
Eerviciile de informatii sunt la randul lor mari consumatoare de masini de cifrat daca avem in vedere
aria larga a activitatilor pe care le desfasoara: contraspiona7, securitate nationala si, in multe situatii,
spiona7 (economic, militar etc.).
Dispozitivele si masinile criptografice folosite de industriasi si oameni de afaceri reprezinta mai putin
de DQ din totalul acestora. :ai trebuie luate in considerare aici organismele financiare(marile banci,
institutii de credit, companii de asigurari) care utilizeaza in mod frecvent masinile criptografice.
Costul relative mare al aparaturii de cifrare face ca particularii care le utilizeaza sa fie e$treme de
putini. In sfarsit organizatiile criminale, in special cele ce se ocupa cu traficul de orice natura, recurg
deseori la criptografie. De e$emplu, in perioada prohibitiei, navele care soseau in E9A cu alcool,
primeau prin radio instructiuni codificate de la traficanti. Dar numai intre anii !H"-!H! o echipa
condusa de Glisabeth Emith ?riedman a descifrat peste H### din aceste mesa7e. Iar politia dispunea la
randul ei de pazitoare de coasta dotate cu laboratoare de decodificare.
2.Istoria criptografiei si criptanaliei
Inainte de epoca moderna, criptografia se ocupa doar cu asigurarea confidentialitatii mesa7elor
(criptare) R conversia de mesa7e dintr-o forma comprehensibila intr-una incomprehensibila, si inversul
acestui proces, pentru a face mesa7ul imposibil de inteles pentru cei care intercepteaza mesa7ul si nu au
cunostinse secrete aditionale (anume cheia necesara pentru decriptarea mesa7ului). In ultimele decenii,
domeniul s-a e$tins dincolo de problemele de confidentialitate si include, printre altele, si tehnici de
verificare a integritatii mesa7ului, autentificare a trimitatorului si receptorului, semnatura electronica,
calcule securizate.
Cele mai vechi forme de scriere secretizata necesitau doar putin mai mult decat hartie si creion (sau
unelte similare acestora), intrucat ma7oritatea oamenilor nu stiau sa citeasca. Cresterea alfabetizarii a
necesitat cresterea comple$itatii criptografiei. 8rincipalele tipuri clasice de cifruri sunt cifrurile cu
transpozitie, care modifica ordinea literelor dintr-un mesa7 (de e$emplu Sa7utorT devine So7artuT intr-o
schema triviala de rearan7are), si cifrurile cu substitutie, care inlocuiesc sistematic litere sau grupuri de
litere cu alte litere si grupuri de litere (de e$emplu, Scone$iuneT devine Sdpof.7vofT inlocuind fiecare
litera cu urmatoarea din alfabet). Iersiuni simple ale celor doua tipuri de cifruri ofereau un grad mic de
confidentialitate in cazul oponentilor instruiti. 9nul din primele cifruri cu substitutie a fost Cifrul lui
Cezar, in care fiecare litera din te$tul clar era inlocuita cu o litera aflata la un numUr fi$ de pozitii
distanta de ea in alfabet. Cifrul a fost denumit astfel dupa Iulius Cezar despre care se spune ca l-a
folosit, cu o deplasare de L, Vn comunicaaia cu generalii sai Vn timpul campaniilor militare.
Criptarea incearca sa asigure secretul comunicatiilor cum sunt cele Vntre spioni, lideri militari, si
diplomati, dar a avut si aplicatii religioase. De e$emplu, vechii crestini foloseau criptografia pentru a
ascunde unele aspecte ale scrierilor lor religioase pentru a evita persecutiile ce i-ar fi asteptat daca ar fi
fost mai putin atenti< numUrul MMM sau, in unele manuscrise mai vechi, MM, Numarul fiarei din
Apocalipsa, este uneori considerat a fi o referinta la imparatul roman Nero, ale carui politici includeau
persecutia crestinilor. G$ista si referinte, chiar mai vechi, la anumite cifruri evreiesti. Criptografia este
recomandata in Wama Eutra ca modalitate a indragostitilor de a comunica fara a fi descoperiti.
Eteganografia (ascunderea e$istentei mesa7ului) a fost si ea dezvoltata in antichitate. 9nul din primele
e$emple, de la Kerodot, implica ascunderea unui mesa7 tatuat pe capul unui sclav ras - sub pUrul
crescut dupU tatuare. G$emple mai moderne de steganografie includ utilizarea de cerneala invizibila,
micropuncte, si @atermar-ing digital.
%e$tele cifrate produse de cifrurile clasice (si de unele moderne) dezvaluie informatii statistice despre
te$tul clar, care pot fi adesea folosite pentru spargerea acestora. Dupa descoperirea analizei frecventei
(poate de catre inteleptul arab al-Windi) in prea7ma secolului al IF-lea, aproape toate aceste cifruri au
devenit mai mult sau mai putin usor de spart de un atacator informat. Astfel de cifruri clasice inca se
bucura astazi de popularitate, desi mai ales ca 7ocuri. Aproape toate cifrurile raman vulnerabile la
aceasta tehnica de criptanaliza pana la inventarea cifrurilor polialfabetice, de catre Xeon Jattista Alberti
in prea7ma anului CM" (desi se pare ca acesta era cunoscut inainte si de arabi). Inovatia lui Alberti a
constat in folosirea de cifruri diferite pe parti diferite ale mesa7ului (la limita, pentru fiecare litera
diferita). Gl a inventat si ceea ce a fost poate primul dispozitiv autinat de cifrare, o roata ce implementa
o realizare partiala a inventiei sale. In cifrul polialfabetic IigenYre, criptarea se bazeaza pe un cuvant
cheie, care controleaza substitutia in functie de ce litera a cuvantului cheie se folose te. Xa 7umatatea
anilor P##, Charles Jabbage a aratat ca cifrurile polialfabetice de acest tip raman vulnerabile la
tehnicile de analiza a frecventei.
Desi analiza frecventei este o tehnica puternica si generala, criptarea a ramas adesea eficienta in
practica< multi criptanalisti amatori nu stapanesc aceasta tehnica. Epargerea unui mesa7 fara analiza
frecventei necesita cunoasterea cifrului folosit, ceea ce insemna ca spargerea acestuia necesita spiona7,
mita, dezertari. In cele din urma, in secolul al FIF-lea, s-a recunoscut e$plicit ca secretul algoritmului
unui cifru nu ofera multa siguranta< de fapt, s-a constatat chiar ca orice schema criptografica adecvata
(inclusiv cifrurile) trebuie sa ramana sigure chiar si dacU adversarul cunoa te perfect algoritmul de
cifrare. Eecretul cheii ar trebui astfel sa fie suficient pentru ca un bun cifru sa-si pastreze
confidentialitatea in caz de atac. Acest principiu fundamental a fost enuntat e$plicit in PPL de Auguste
Werc-hoffs si este in general numit 8rincipiul lui Werc-hoffs< el a fost reenuntat mai succint si mai
direct de Claude Ehannon ca :a$ima lui Ehannon R SInamicul cunoaste sistemulT.
Dezvoltarea electronicii si a calculatoarelor numerice dupa al doilea razboi mondial au facut posibile
cifruri mult mai comple$e. :ai mult, calculatoarele au permis criptarea oricarui fel de date reprezentate
de calculator in format binar, spre deosebire de cifrurile clasice care criptau doar te$te in limba7 scris,
dizolvand utilitatea abordarii lingvistice a criptanalizei in multe cazuri. :ulte cifruri informatice pot fi
caracterizate prin operarea pe secvente de biti (uneori pe grupuri sau blocuri), spre deosebire de
schemele clasice si mecanice, care manevreaza caractere traditionale (litere si cifre) direct. %otusi,
calculatoarele au a7utat si criptanalistii, ceea ce a compensat pana la un punct cresterea comple$itatii
cifrurilor. Cu toate acestea, cifrurile moderne bune au ramas cu un pas inaintea criptanalizei< este cazul
de obicei ca utilizarea unui cifru de calitate sa fie foarte eficienta (rapida si putin costisitoare in ce
priveste resursele), in timp ce spargerea cifrului sa necesite un efort cu multe ordine de marime mai
mare, facand criptanaliza atat de ineficienta si nepractica incat a devenit efectiv imposibila.
Cercetarile academice deschise desfasurate in domeniul criptografiei sunt relativ recente R au inceput
doar la 7umatatea anilor !"# cu specificatiile publice ale DGE (Data Gncr.ption Etandard) la NJE,
lucrarea Diffie-Kellman, si publicarea algoritmului OEA. De atunci, criptografia a devenit o unealta
folosita pe scara larga in comunicatii, retele de calculatoare, si in securitatea informatica in general.
Nivelul prezent de securitate al multor tehnici criptografice moderne se bazeaza pe dificultatea unor
anumite probleme computationale, cum ar fi problema factorizarii intregilor sau a calculului
logaritmilor discreti. In multe cazuri, e$ista demonstratii matematice care arata ca unele tehnici
criptografice sunt sigure daca o anumita problema computationala nu poate fi rezolvata eficient.
8roiectantii de sisteme si algoritmi criptografici, pe langa cunoasterea istoriei criptografiei, trebuie sa ia
in consideratie in dezvoltarea proiectelor lor si posibilele dezvoltari ulterioare. De e$emplu,
imbunatatirile continue in puterea de calcul a calculatoarelor au marit gradul de acoperire al atacurilor
cu forta bruta la specificarea lungimii cheilor. Gfectele potentiale ale calculatoarelor cuantice sunt de7a
luate in calcul de unii proiectanti de sisteme criptografice< iminenta anuntata a implementarii acestor
masini face aceste precautii necesare.
In principal, pana la inceputul secolului al FF-lea, criptografia s-a ocupat mai ales de sabloane
lingvistice. De atunci, accentul s-a mutat pe folosirea e$tensiva a matematicii, inclusiv a aspectelor de
teoria informatiei, comple$itatea algoritmilor, statistica, combinatorica, algebra abstracta si teoria
numerelor. Criptografia este si o ramura a ingineriei, dar una neobisnuita, intrucat se ocupa de opozitia
activa, inteligenta si rauvoitoare< ma7oritatea celorlalte ramuri ale ingineriei se ocupa doar de for e
naturale neutre. Ee fac cercetari si in e$aminarea relatiilor dintre problemele criptografice si fizica
cuantica.
!."isteme mecanice de criptare
Eistemele de criptare pot fi aduse la un grad mai mare de comple$itate si securitate daca
se folosesc mi7loace mecanice de criptare. Astfel de mecanisme special construite vor usura
> pe de-o parte > operatiile de criptareZdecriptare, iar pe de-alta parte vor fi capabile sa
creeze un numar mult mai mare de chei posibile.
"istemul antic "#itala
E-itala (TbastonT in greceste) este o unealta folosita pentru realizarea unui sistem de
criptare cu permutari. Gl este sub forma apro$imativ cilindrica,in 7urul lui fiind infasurata
o banda de hartie. :esa7ul se scri in mod normal pe aceasta banda, dupa care hartia este
desfacuta. Xa primire se foloseste un bat asemanator pe care se infasoara sulul de hartie,
mesa7ul devenind din nou inteligibil. Conform istoricilor greci, spartanii foloseau acest mod de
comunicare in timpul campaniilor militare.
Gl avea avanta7ul de a fi rapid si nu comporta erori de transmitere. Dezavanta7ul este acela
ca este usor de spart.
GFG:8X9
Ea presupunem ca dimensiunile batului permit scrierea a C randuri, cu D caractere pe fiecare rand. ?ie
TIINB :AING XA IN%AXNIOGT te$tul care trebuie criptat. Ignorand spatiile, mesa7ul va apare scris
sub forma
[[[[[[[[[[[[[[[[[[[[[[[[
\I\I\N\B\:\
\A\I\N\G\X\
\A\I\N\%\A\
\X\N\I\O\G\
Dupa derularea de pe s-itala, mesa7ul scris pe banda de hartie este:
IAAXIIINNNNIBG%O:XAG.
Xa decriptare, banda va fi rulata din nou si fiecare a patra litera va fi pe aceeasi linie.
Criptanaliza este foarte simpla. Ee iau pe rand valorile n] H,L,C, . . . . 8entru o astfel de valoare fi$ata,
se formeaza n randuri de tipul
n^I, Hn^i, Ln^i, . . .(i] ,H, . . . , n)
care ulterior se concateneaza. G$ista o valoare a lui n pentru care te$tul astfel format este inteligibil.
CRIPTOGRAF$L L$I AL%&RTI era alcatuit din doua discuri concentrice cu diametre diferite,
suprapuse. ?iecare disc era impartit in HC de sectoare pe care erau inscrise literele si cifrele. 8e discul
magnetic erau inscrise H# de litere fara K, _, W, 9, `) si cifrele de la la C, iar pe al doilea HL de litere
(fara K, W,a) si con7unctia bG%c. Brdinea lor era arbitrara. 8entru cifrare se stabilea o cheie, de
e$emplu D]A. aceasta insemna ca pentru cifrare litera D de pe discul mic se aseaza in dreptul literei A
de pe discul mare siapoi incepe cifrarea. Alberti recomanda pentru marirea rezistentei schimbarea cheii
dupa un numar de cuvinte. Criptograful lui Alberti a fost perfectionat de Eilvester, Argenti si altii,
constituin un element de baza pentru criptografele de tip disc aparute ulterior. Eilvester 8orta a impartit
discurile in HM de sectoare utilizand apoi toate cele HM de litere, criptograful sau permitand o substitutie
simpla, dar complet literal.
CILIN'R$L (&FF&R"ON
Ideea de masina de criptare apare clar prima data la %homas _efferson, primul secretar de Etat al
Etatelor 9nite< acesta a inventat un aparat de criptat numit roata de criptare, folosit pentru securitatea
corespondentei cu aliatii > in special cei francezi.
9n cilindru _efferson este format din n discuri de dimensiuni egale (initial n] HM sau n] LM, dar
valoarea este nerelevanta pentru descrierea sistemului) asezate pe un a$. Discurile se pot roti
independent pe a$, iar pe muchia fiecaruia sunt inscrise cele HM litere ale alfabetului, intr-o ordine
aleatoare (dar diferita pentru fiecare disc). Xa criptare, te$tul clar se imparte in blocuri de n caractere.
?iecare astfel de bloc se scrie pe o linie (generatoare) a cilindrului, rotind corespunzator fiecare disc
pentru a aduce pe linie caracterul cautat. Bricare din celelalte HD linii va constitui blocul de te$t criptat.
8entru decriptare este necesar un cilindru identic, n care se scrie pe o linie te$tul criptat (de n caractere)
si apoi se cauta printre celelalte HD linii un te$t cu semnificatie semantica. 8robabilitatea de a avea un
singur astfel de te$t creste cu numarul de discuri din cilindru. B mica diferenta apare daca te$tul clar nu
are nici o semnificatie semantica (s-a folosit o dubla criptare). Atunci trebuie convenita dinainte o
anumita distanta de criptare s(dsdHD).
Brdinea discurilor poate fi de asemenea schimbata. De e$emplu, un cilindru cu n] # discuri poate
realiza #e ] L.MHP.P## te$te criptate diferite pentru acelasi te$t clar.
). *A"INI '& CRIPTAT
8rima 7umatate a sec. FF este dominata de masinile de criptat, o combinatie intre
masinile de scris si sisteme de criptare mecanice bazate pe discuri.
C+!,-*+2./0
:asina CfLM este conceputa de inginerul suedez Joris Kagelin, la solicitarea armatei americane de a
avea o masina de criptat portabila, usor de manuit, care sa poata fi folosita dupa un instructa7 sumar.
Gste cunoscuta si sub numele de :fH#!C, la baza fiind un model creat de Kagelin in Euedia la sfarsitul
anilor bL#. Ga incepe sa fie produsa >dupa cateva modificari legate de design > in !C# si inlocuieste
treptat masina de criptat :f!C. Ee apreciaza ca in timpul razboiului au fost produse circa C#.###
masini de criptat CfLM. Nu au fost specificate masuri speciale de securitate< CfLM nu a fost realizata
pentru a fi criptografic sigura, ea fiind destinata zonelor militare tactice, unde era nevoie doar de o
siguranta de cateva ore fata de o eventuala criptanaliza. Deoarece liniile din configuratia de inceput au
lungimi numere prime intre ele, vectorii generate incep sa se repete sigur dupa
"g!gHgHLgHDgHM]#.C#D.PD# pasi< deci cuvantul cheie poate fi considerat mai lung decat orice te$t
clar. Eunt insa cazuri cand aceasta perioada poate fi mai scurta. De e$emplu, daca configuratia de
inceput contine numai ,se va genera un singur vector, deci perioada este . De asemenea se obtin
perioade scurte pentru matrici lug cu foarte putini sau configuratii de inceput in care raportul dintre
numarul de # si este disproportionat. Nu e$ista o conditie matematica pentru e$istenta a e$act M linii
in configuratia de inceput. Acest numar a fost ales ca un compromis intre securitatea criptografica si
usurinta de a cripta. In general perioada creste cu numarul de linii.:asina de criptat :fH#! avea si ea o
serie de slabiciuni (un atac cu te$te clare alese care au anumite componente comune poate duce la
informatii asupra matricii lug), astfel ca in !CL criptanalistii germani puteau decripta mesa7ele.
%otusi> din punct de vedere militar tactic > ea a fost considerata perfect adaptata necesitatilor si a fost
folosita de armata americana pana dupa razboiul din Coreea (!DLf!DM). 9lterior, Kagelin a elaborat
un model imbunatatit: masinaCfDH. Aceasta avea o perioada de H."DM.H#D.CCL< discurile puteau si
scoase si reinserate in alta ordine< e$ista un disc al carui alfabet putea fi permutat. CfDH a facut parte
din ultima generatie de masini de criptat clasice, noua tehnologie (cea a computerelor) permitand
dezvoltarea altor mecanisme cu o putere de calcul mult mai mare.
&nigma
8oate cea mai celebra masina de criptat a fost masina germana Gnigma. Eub acest nume
se afla o varietate larga de modele de masini de criptat electro-mecanice, care asigura o
criptare polialfabetica de tip Iigenere sau Jeaufort. Ga a fost proiectata la Jerlin in !P, de inginerul
german Arthur Echerbius. 8rimul model (A) este prezentat la Congresele 9niunii 8ostale Internationale
din !HL si !HC. :odele ulterioare sunt folosite in mai multe tari europene si asiatice (Euedia, Blanda,
:area Jritanie, _aponia, Italia, Epania, E9A, 8olonia, Glvetia) in scopuri comerciale, militare sau
diplomatice. Din !HM incepe sa fie preluata si de armata germana, care dupa !HP isi defineste
propriile modele (h, I, W). In total au fost construite circa ##.### masini Gnigma, din care C#.### in
timpul razboiului. Dupa !CD aliatii au capturat toate masinile de pe teritoriul german, acestea
fiind inca mult timp considerate sigure. Abia in !"# au aparut primele informatii despre
decriptarea de catre aliati (Jiuro Ez.fro@ - 8olonia si Jletchle. 8ar- - Anglia) a unui
mare numar de mesa7e criptate prin modelul militar Gnigma si transmise prin radio in
timpul razboiului. B descriere completa a masinii este destul de lunga.
In linii mari, ea are urmatoarele componente:
i%astatura: Gste o componenta mecanica formata din:
>9n pupitru de taste (similar unei masini de scris)<
>n discuri adiacente, care se rotesc in 7urul unui a$. Xa marea ma7oritate a modelelor Gnigma n]
L< sunt insa si versiuni cu n] D, M sau n] " discuri. 8e fiecare disc sunt scrise cele HM caractere
alfabetice (la care uneori se mai adauga trei caractere speciale)<
>9n mecanism de avans (similar ceasurilor mecanice) care permite > la apasarea unei taste >
rotirea unuia sau mai multor discuri cu un numar de pozitii. Eunt folosite mai multe variante< cea mai
frecventa consta in rotirea cu o pozitie a discului din dreapta, la fiecare apasare a unei taste,
acompaniata in anumite situatii de rotirea discurilor vecine.
iCircuite electrice: Criptarea unui caracter se realizeaza electric. Componenta mecanica este conceputa
in asa fel incat sa formeze un circuit electric. Xa apasarea unei taste circuitul se inchide si lumineaza
una sau mai multe lampi, indicand litera de iesire.
iOeflector (9m-ehr@alze): Gste o componenta specifica masinilor de criptat Gnigma (introdusa in !HM
la sugestia lui `ill. Worn). Ecopul ei este de a realiza o criptare Jeaufort (masina sa poata cripta sau
decripta mesa7ele in acelasi timp). In ma7oritatea variantelor, reflectorul este asezat pe a$ dupa ultimul
disc (din stanga)< el realizeaza o substitutie (fi$ata), dupa care reintroduce noul caracter prin discuri in
sens invers, dar pe alt drum. Deci o masina Gnigma cu n discuri va realiza criptarea unui caracter prin
Hn^ substitutii. B consecinta a acestei proprietati este aceea ca un caracter nu va fi niciodata criptat
in el insusi, lucru e$ploatat cu succes de criptanalisti.
i%abela de cone$iuni (Etec-erbrett): Gste o componenta (pozitionata in fata, sub tastele literelor)in care
se pot face cone$iuni intre perechi de litere, prin intermediul unor cabluri (similar centralelor telefonice
vechi). Deci la un mesa7 sunt posibile ma$im L cone$iuni. De e$emplu, daca printr-un cablu sunt
conectate literele E si `, de cate ori este tastat E, semnalul este comutat pe ` inainte de a intra pe
discuri. Introdusa in !L#, aceasta componenta asigura un plus de securitate si a fost principalul
obstacol on criptanaliza.
Etarea initiala a unei masini Gnigma se refera la:
iBrdinea discurilor (`alzenlage): alegerea numarului de discuri si ordinea lor de utilizare<
i8ozitia initiala a discurilor: pozitionarea in mod independent a fiecarui disc, diferita pentru fiecare
mesa7<
iInitializarea inelului de caractere (Oingstellung): pozitionarea alfabetului relativ la primul disc.
iInitializarea cone$iunilor (Etec-erverbindungen): cone$iunile dintre litere in cadrul tabelei de
cone$iuni.
1.Criptografia moderna
Criptografia cu c2ei simetrice
Cifrurile cu su3stitutie. Intr-un asemenea cifru, fiecare litera sau grup de litere este inlocuit(a)
cu o alta litera sau cu un grup de litere. Cel mai vechi e$emplu este cifrul lui Cezar, prin care a devine
D, b devine G, ..., z devine C. 8rin generalizare, alfabetul poate fi deplasat cu - litere Vn loc de L. In
acest caz, - devine cheia pentru metoda generala a alfabetelor deplasate circular.
B alta metoda de substitutie este inlocuirea fiecarei litere din te$tul sursa cu o anumita litera
corespondenta. Eistemul se numeste substitutie monoalfabetica si are ca si cheie un sir de HM de litere.
8entru o persoana neavizata, acest sistem ar putea fi considerat sigur fiindca incercarea tuturor celor
HMe de chei posibile ar necesita unui calculator #L ani aloc=nd msec pentru fiecare solutie. %otusi,
folosind o cantitate foarte mica de te$t cifrat, cifrul va putea fi spart cu usurinta.
Abordarea de baza porneste de la proprietatile statistice ale limba7elor naturale. Cunoscand
frecventa statistica a fiecarei litere si a fiecarui grup de doua sau trei litere (de e$emplu, in limba
romana: ce, ci, ge, gi, oa, ua etc.) intr-o anumita limba, numarul mare de alternative initiale se reduce
considerabil. 9n criptanalist va numara frecventele relative ale tuturor literelor in te$tul cifrat si va
incerca sa faca asocierea cu literele a caror frecventa este cunoscuta. Apoi va cauta grupurile de litere,
incercand sa coroboreze indiciile date de acestea cu cele furnizate de frecventele literelor.
B alta abordare, aplicabila daca e$ista informatii despre domeniul la care se refera te$tul, este
de a ghici un cuv=nt sau o e$presie probabila (de e$emplu, ;financiar; pentru un mesa7 din
contabilitate) si de a cauta corespondentul sau, folosind informatii despre literele repetate ale
cuvantului si pozitiile lor relative. Abordarea se poate combina cu informatiile statistice legate de
frecventele literelor.
Cifruri cu transpoitie. Epre deosebire de cifrurile cu substitutie, care pastreaza ordinea
literelor din te$tul sursa dar le transforma, cifrurile cu transpozitie (;transposition ciphers;)
reordoneaza literele, fara a le ;deghiza;.
9n e$emplu simplu este transpozitia pe coloane, Vn care te$tul sursa va fi scris litera cu litera si
apoi citit pe coloane, in ordinea data de o anumita cheie. Ca si cheie se poate alege un cuvant cu litere
distincte, de o lungime egala cu numarul de coloane folosite in cifru. Brdinea alfabetica a literelor din
cuvantul cheie va da ordinea in care se vor citi coloanele.
Epargerea unui cifru cu transpozitie incepe cu verificarea daca acesta este intr-adevar de acest
tip prin calcularea frecventelor literelor si compararea acestora cu statisticile cunoscute. Daca aceste
valori coincid, se deduce ca fiecare litera este ;ea Vnsasi;, deci este vorba de un cifru cu transpozitie.
9rmatorul pas este emiterea unei presupuneri in legatura cu numarul de coloane. Acesta se
poate deduce pe baza unui cuv=nt sau e$presii ghicite ca facand parte din te$t. Notam Vn continuare cu
- acest numar de coloane.
8entru a descoperi modul de ordonare a coloanelor, daca - este mic, se pot considera toate
posibilitatile de grupare a cate doua coloane (Vn numar de -(--) ). Ee verifica daca ele formeaza
impreuna un te$t corect numarand frecventele literelor si comparandu-le cu cele statistice. 8erechea cu
cea mai buna potrivire se considera corect pozitionata. Apoi se incearca, dupa acelasi principiu,
determinarea coloanei succesoare perechii din coloanele ramase iar apoi - a coloanei predecesoare. In
urma acestor operatii, e$ista sanse mari ca te$tul sa devina recognoscibil.
9nele proceduri de criptare accepta blocuri de lungime fi$a la intrare si genereaza tot un bloc de
lungime fi$a. Aceste cifruri pot fi descrise complet prin lista care defineste ordinea in care caracterele
vor fi trimise la iesire (sirul pozitiilor din te$tul de intrare pentru fiecare caracter din succesiunea
generata).
8roblema construirii unui cifru imposibil de spart a preocupat Vndelung pe criptanalisti< ei au dat
o rezolvare teoretica simpla inca de acum cateva decenii dar metoda nu s-a dovedit fiabila din punct de
vedere practic, dupa cum se va vedea in continuare.
%ehnica propusa presupune alegerea unui sir aleator de biti pe post de cheie si aducerea te$tului
sursa in forma unei succesiuni de biti prin Vnlocuirea fiecarui caracter cu codul sau AECII. Apoi se
aplica o operatie logica - de tip Eau e$clusiv (operatia inversa echivalentei: # $or # ] #, # $or ] ,
$or # ] , $or ] #) - intre cele doua siruri de biti. %e$tul cifrat rezultat nu poate fi spart pentru ca nu
e$ista indicii asupra te$tului sursa si nici te$tul cifrat nu ofera criptanalistului informatii. 8entru un
esantion de te$t cifrat suficient de mare, orice litera sau grup de litere (diftong, triftong) va
aparea la fel de des.
Acest procedeu este cunoscut sub numele de metoda cheilor acoperitoare. Desi este perfecta din
punct de vedere teoretic, metoda are, din pacate, cateva dezavanta7e practice:
g cheia nu poate fi memorata, astfel incat transmitatorul si receptorul sa poarte cate o copie scrisa
a ei fiindca in caz ca ar fi ;capturati;, adversarul ar obtine cheia<
g cantitatea totala de date care poate fi transmisa este determinata de dimensiunea cheii
disponibile<
g o nesincronizare a transmitatorului si receptorului care genereaza o pierdere sau o inserare de
caractere poate compromite intreaga transmisie fiindca toate datele ulterioare incidentului vor
aparea ca eronate.
Criptografia asimetrica
Criptografia asimetrica este un tip de criptografie care utilizeaza o pereche de chei: o cheie
publica si o cheie privata. 9n utilizator care detine o astfel de pereche isi publica cheia publica astfel
incat oricine doreste sa o poata folosi pentru a ii transmite un mesa7 criptat. Numai detinatorul cheii
secrete (private) este cel care poate decripta mesa7ul astfel criptat.
:atematic, cele doua chei sunt legate, insa cheia privata nu poate fi obtinuta din cheia publica.
In caz contrar, orcine ar putea decripta mesa7ele destinate unui alt utilizator, fiindca oricine are acces la
cheia publica a acestuia.
B analogie foarte potrivita pentru proces este folosirea cutiei postale. Bricine poate pune in
cutia postala a cuiva un plic, dar la plic nu are acces decat posesorul cheii de la cutia postala.
Cripografia asimetrica se mai numeste criptografie cu chei publice.
:etodele criptografice in care se foloseste aceeasi cheie pentru criptare si decriptare sunt
metode de criptografie simetrica sau criptografie cu chei secrete. Eistemele de criptare cu chei simetrice
folosesc o singura cheie, atat pentru criptare cat si pentru decriptare. 8entru a putea folosi aceasta
metoda atat receptorul cat si emitatorul ar trebui sa cunoascU cheia secreta. Aceasta trebuie sa fie unica
pentru o pereche de utilizatori, fapt care conduce la probleme din cauza gestionarii unui numar foarte
mare de chei. Eistemele de criptare asimetrice inlatura acest nea7uns. De asemenea, se elimina
necesitatea punerii de acord asupra unei chei comune, greu de transmis in conditii de securitate sporita
intre cei H interlocutori.
Cele doua mari ramuri ale criptografiei asimetrice sunt:
.Criptarea cu cheie publica > un mesa7 criptat cu o cheie publica nu poate fi decodificat decat
folosind cheia privata corespunzatoare. :etoda este folosita pentru a asigura confidentialitatea.
H.Eemnaturi digitale > un mesa7 semnat cu cheia privata a emitatorului poate fi verificat de catre
oricine, prin acces la cheia publica corespunzatoare, astfel asigurandu-se autenticitatea mesa7ului.
B analogie pentru semnaturile digitale ar fi sigilarea unui plic folosind un sigiliu personal.
8licul poate fi deschis de oricine, dar sigiliul personal este cel care verifica autenticitatea plicului.
B problema ma7ora in folosirea acestui tip de criptare este increderea (dovada) ca cheia publica
este corecta, autentica si nu a fost interceptata sau inlocuita de o a treia parte rau voitoare. In mod
normal problema este rezolvata folosind infrastructura cu cheie publica (8WI) Vn care una sau mai multe
persoane asigura autenticitatea cheilor pereche. B alta abordare folosita de 8h8 (8rett. hood 8rivac.)
este cea a conceptului @eb of trust.
In trecut, cheia folosita pentru criptare trebuia sa fie secreta si prestabilita folosind o metoda
sigura, dar nu criptica, de e$emplu, o intalnire sau un curier sigur. %otusi, aceasta metoda impunea
niste dificultati de ordin practic. Criptarea cu cheie publica a fost creata tocmai cu scopul de a inlatura
aceste probleme > cu aceasta metoda utilizatorii pot comunica sigur pe un canal nesigur fara sa fie
nevoie de o cheie prestabilita.
In P"C, o carte scrisa de `illiam Etanle. _evons descria relatia dintre functiile neinversabile si
criptografie si discuta concret despre problema factorizarii folosita cu scopul de a crea functia capcana
in sistemul OEA. In iulie !!M, un critic a comentat astfel cartea lui _evons:
In cartea sa _evons a observat ca e$ista situatii in care operatia directa este relativ simpla, dar
cea inversa este iredutabil mai grea. 9n e$emplu mentionat de el este criptarea, care este simpla in
comparatie cu decriptarea. In aceeasi sectiune a cartii este acordata o mare importanta ideii ca
inmultirea intregilor este usoara, dar descompunerea produsului in factori primi e mult mai grea. Astfel
_evons a anticipat un principiu cheie din algoritmul OEA folosit pentru criptografia asimetrica, desi nu
este _evons cel care a inventat intreg conceptul.
9n sistem criptografic cu chei asimetrice a fost publicat in !"M de `hitfield Diffie si de
:artin Kellman, care, influentati de studiul lui Oalph C. :er-le pe tema cheilor publice, au relizat o
metoda de acord al cheilor publice. Aceasta metoda e$ponentiala de schimb de chei, cunoscuta sub
numele de Echimbul de chei Diffie-Kellman, a fost prima metoda practica publicata care permitea
comunicarea pe un canal nesigur farU a fi necesara pastrarea unui secret. :etoda lui :er-le a devenit
cunoscuta ca 8uzzel-urile lui :er-le si a fost publicata in !"P.
B generalizare a metodei lui Coc-s a fost reinventata in !"" de Oon Oivest, Adi Ehamir si
Xeonard :a$ Adleman, toti de la :I% (:assachusetts Institute of %echnolog.). 9ltimii doi autori si-au
publicat studiile in !"P, iar algoritmul a devenit cunoscut sub numele de OEA. OEA foloseste
produsul dintre doua numere prime mari pentru a cripta si decripta, facand atat criptarea cheii publice
cat si semnatura digitala. Eecuritatea acestei metode se bazeaza pe dificultatea descompunerii
numerelor mari, o problema la care nu a fost gasita o solutie practicabila pana in prezent.
Din !"# incoace, o multime de metode de criptare, semnaturi digitale, acordul asupra cheilor si
alte tehnici au fost dezvoltate in domeniul criprografiei asimetrice.
*ANAG&*&NT$L C4&ILOR
Cele mai multe dintre serviciile de securitate enumerate de arhitectura BEI a securitatii se bazeaza pe
mecanisme criptografice, iar folosirea acestora necesita un management al cheilor corespunzator.
Conform BEI, managementul cheilor se ocupa cu Sgenerarea, stocarea, distributia, stergerea, arhivarea
si aplicarea cheilor in conformitate cu politica de securitateT. :anagementul cheilor se efectueaza cu
protocoale si multe dintre proprietatile importante ale acestora nu au nici o legatura cu protocoalele
criptografice folosite ci mai degraba cu structura mesa7elor schimbate. Drept urmare, scurgerile de
securitate si vulnerabilitatile nu provin de la algoritmii criptografici slabi ci mai degraba de la greseli in
proiectarea protocoalelor de la nivelurile mai inalte. hrupul de lucru P#H.# a Institute of Glectrical and
Glectronic Gngineers (IGGG) a fost format in mai !PP pentru a discuta nevoile de securitate a retelelor
locale si metropolitane. hrupul este sponsorizat de IGGG %echnical Committee on Computer
Communications si de IGGG %echnical Committee on Eecurit. and 8rivac.. Xucrul a inceput in mai
!P! iar rezultatul este standardul IGGG P#H.# care suporta trei clase de tehnici de distributie a cheilor
si anume distributia manuala, distributia bazata pe centru si distributia bazata pe certificate.
Concluii
Bdata cu dezvoltarea Internetului si aparitia unor aplicatii pe @eb cum ar fi e-commerce a devenit
foarte stringenta problema securitatii datelor transmise prin Internet. G$ista multe informatii care se
transmit prin acesta retea, ceea ce necesita e$istenta unei metode de a prote7a datele.
Eecuritatea informationala este o problema care devine tot mai stringenta si mai actuala odata cu
dezvoltarea retelelor si industriei sistemelor de calcul. 9na din metodele de baza de asigurare a
securitatii inforrmationale esta metoda criptografica. Criptografia, la momentul actual acopera un set de
protocoale, algoritmi de criptare, infrastructure de manipulare a cheilor criptografice etc.
8rin prote7area informatiei se asigura urmatoarele:
iintimitatea datelor: pentru a prote7a datele personale si a preveni accesarea mesa7ele personale de o a
treia persoana
iintegritatea datelor: pentru a fi siguri ca ceea ce s-a primit este intr-adevar ce s-a transmis de la sursa
ipentru ca persoana care a trimis mesa7ul sa nu poata nega ca a trimis acel mesa7
iautenticitatea datelor: ofera siguranta ca mesa7ul este intr-adevar de la persoana a carui nume apare ca
e$peditor.
%i3liografie
1."te5en Pincoc#6 *ar# Frar76 Coduri 8 O istorie a comunicarii secrete6 &ditura Rao6 2..9
2.&rnest :ol#man6 "piona;ul6 cele mai mari operatiuni de spiona; ale secolului <<6 &ditura Rao6
2..=
!. 2ttp>??ro.@i#ipedia.org?
). 2ttp>??@@@.ipa.go.;p?securit7?enc?CRAPTR&C?indeB+e.2tml +CRAPTR&C
1. NI"T "P =..+21+1 -G2id de implementare a criptografiei in gu5ernul federal0.
,. *enenes A.(.6 et. al.6 4and3oo# of Applied Cr7ptograp276 CRC Press6 1//9.

S-ar putea să vă placă și