Manuscrisul lui Voynich Criptografia reprezint o ramur a matematicii care se ocup cu securizarea informaiei precum i cu autentificarea i restricionarea accesului ntr-un sistem informatic. n realizarea acestora se utilizeaz att metode matematice (profitnd, de exemplu, de dificultatea factorizrii numerelor foarte mari, ct i metode de criptare cuantic. !ermenul criptografie este compus din cu"intele de origine greac #$%&'() krypts (ascuns i *$+,-./ grfein (a scrie. 0riptologia este considerat ca fiind cu ade"rat o tiin de foarte puin timp. 1ceasta cuprinde att criptografia - scrierea secretizat - ct i criptanaliza. 2e asemenea, criptologia reprezint nu numai o art "ec3e, ci i o tiina nou: "ec3e pentru c 4ulius 0ezar a utilizat-o de5a, dar nou pentru c a de"enit o tem de cercetare academico-tiinfic a6ia ncepnd cu anii 789:. 1ceast disciplin este legat de multe altele, de exemplu de teoria numerelor, alge6r, teoria complexitii, informatic. Criptografia modern(Criptografia cu chei simetrice) 0riptografia cu c3ei simetrice se refer la metode de criptare n care att trimitorul ct i receptorul folosesc aceeai c3eie (sau, mai rar, n care c3eile sunt diferite, dar ntr-o relaie ce la face uor calcula6ile una din cealalt. 1cest tip de criptare a fost singurul cunoscut pu6licului larg pn n 789;. <tudiul modern al cifrurilor cu c3ei simetrice se leag mai ales de studiul cifrurilor pe 6locuri i al cifrurilor pe flux i al aplicaiilor acestora. =n cifru pe 6locuri este, ntr-un fel, o form modern de cifru polialfa6etic 1l6erti: cifrurile pe 6locuri iau la intrare un 6loc de text clar i o c3eie, i produc la ieire un 6loc de text cifrat de aceeai dimensiune. 2eoarece mesa5ele sunt aproape mereu mai lungi dect un singur 6loc, este necesar o metod de unire a 6locurilor succesi"e. <-au dez"oltat cte"a astfel de metode, unele cu securitate superioar ntr-un aspect sau altul dect alte cifruri. 1cestea se numesc moduri de operare i tre6uie luate n calcul cu gri5 la folosirea unui cifru pe 6locuri ntr-un criptosistem. 2ata >ncr?ption <tandard (2>< i 1d"anced >ncr?ption <tandard (1>< sunt cifruri pe 6locuri care sunt considerate standarde de criptografie de gu"ernul american (dei 2>< a fost n cele din urm retras dup adoptarea 1><. n ciuda decderii ca standard oficial, 2>< (mai ales n "arianta triple-2><, mult mai sigur rmne nc popular@ este folosit ntr-o gam larg de - 1 -
aplicaii, de la criptarea 1!A la securitatea e-mail-urilor
i accesul la distan securizat. Aulte alte cifruri pe 6locuri au fost ela6orate i lansate, cu di"erse caliti. Aulte au fost sparte. 2>< ( 2ata >ncr?ption <tandard Standardul de Criptare a Datelor (n englez Data Encryption Standard, DES este un cifru (o metod de criptare a informaiei, selectat ca standard federal de procesare a informaiilor n <tatele =nite n 789;, i care s-a 6ucurat ulterior de o larg utilizare pe plan internaional. 1lgoritmul a fost contro"ersat iniial, a"nd elemente secrete, lungimea c3eii scurt i fiind 6nuit c ascunde de fapt o porti pentru N<1. 2>< a fost analizat intens de ctre profesionaliti n domeniu i a moti"at nelegerea cifrurilor 6loc i criptanaliza lor. 2>< a fost apro6at ca standard federal n noiem6rie 789; i pu6licat pe 7B ianuarie 7899 ca FIPS PUB !, utilizarea sa fiind autorizat pentru toate datele care nu sunt secrete de stat. 1 fost reafirmat ca standard n 78CD, 78CC (re"izuit ca FIPS"!"#, 788D (FIPS"!"$ i nc o dat n 788C (FIPS"!"%, ultima "ariant recomandnd E!riplu 2><E . 2espre 2>< se poate spune c a EiniiatE studiul nemilitar i dez"oltarea algoritmilor de criptare. n anii 789: erau puini criptografi, cu excepia celor din organizaii militare sau de inteligen, iar studiul academic al criptografiei nu era dez"oltat Descriere Figura # F <tructura Geistel general din 2>< - 2 -
2>< este cifrul 6loc ar3etip F un algoritm care ia un ir de lungime fix de 6ii de text normal i l transform print-o serie de operaii complexe ntr-un ir de 6ii criptai de aceeai lungime. n cazul 2><, mrimea 6locului este de ;H 6ii. 2>< folosete de asemenea i o c3eie pentru particularizarea transformrii, astfel nct numai cei care cunosc c3eia folosit s poat efectua decriptarea. 03eia este format din ;H de 6ii@ totui, numai B; dintre ei sunt folosii propriu-zis de algoritm. Ipti 6ii sunt utilizai ca 6ii de paritate i nu sunt necesari dup acest test. 2eci c3eia efecti" are doar B; de 6ii, i aa este citat de o6icei. 0a i alte cifruri 6loc, 2>< nu este o cale sigur de criptare folosit de sine-stttor. >l tre6uie folosit ntr-un mod de operare. G4J<-C7 specific cte"a feluri pentru utilizarea cu 2><. Structur general <tructura general a algoritmului apare n Gigura 7: sunt 7; pai identici de procesare, numii runde. >xist i cte o permutare iniial i final, numite PI and PF, care sunt funcii in"erse (J4 EanuleazE aciunea lui JG i "ice "ersa. J4 i JG nu au aproape nici o importan criptografic, dar au fost incluse pentru a facilita ncrcarea i descrcarea 6locurilor folosind 3ardKare-ul din anii 789:. naintea rundelor principale, 6locul este mprit n dou 5umti, de cte DL de 6ii, i procesate alternati"@ aceast alternare este cunoscut drept <c3ema Geistel. <tructura Geistel asigur c criptarea i decriptarea sunt procese foarte asemntoare F singura dieferen este ordinea aplicrii su6c3eilor - in"ers la decriptare. Mestul algoritmului este identic. 1cest lucru simplific implementarea, n special cea 3ardKare, deoarece nu e ne"oie de algoritmi separai.<im6olul cu rou denot operaia IM exclusi" (NIM. Guncia F amestec 5umtate din 6loc cu o su6c3eie. Mezultatului funciei G este com6inat cu cealalt 5umtate de 6loc, iar 5umtile sunt intersc3im6ate naintea urmtoarei runde. 2up ultima rund, 5umtile nu sunt sc3im6ate@ aceasta este o trstur a structurii Geistel care face din criptare i decriptare procese similare. Funcia Feistel (F) Guncia G, care apare n Gigura L, opereaz pe o 5umtate de 6loc (DL 6ii la un moment dat i este format din patru pai: Figura $ F Guncia Geistel (G din 2>< 7. Expansiune F 5umtatea de 6loc de DL de 6ii este extins la HC de 6ii folosind funcia de expansiune, notat E n diagram, prin duplicarea unor 6ii. - 3 -
L. Amestecare F rezultatul este com6inat cu o suc!eie folosind operaia NIM. Oaisprezece su6c3ei de HC de 6ii F una pentru fiecare rund F sunt deri"ate din c3eia principal folosind di"ersificarea c!ei#or (descris mai 5os. D. $ustituie F dup amestecarea cu su6c3eia, 6locul este di"izat n opt 6uci de ; 6ii fiecare nainte de procesarea folosind cutii#or $, sau cutii de sustituie. Giecare din cele opt cutii < nlocuiete cei ase 6ii de intrare cu patru 6ii conform unei transformri neliniare, oferit su6 forma unui ta6el de cutare. 0utiile < reprezint securitatea lui 2>< F fr ele, cifrul ar fi liniar i uor de spart. H. Permutare F n final, cele DL de ieiri din matricile < sunt rearan5ate conform permutrii fixe P. 1lternarea su6stituiilor din matricile < i permutarea 6iilor folosind matricea J i expansiunea > ofer ceea ce se numete Econfuzie i difuzieE, un concept identificat de ctre 0laude <3annon n anii 78H: ca fiind necesar unui cifru sigur i practic n acelai timp. Diversificarea cheilor Figura % F 2i"ersificarea c3eilor n 2>< Gigura D ilustreaz di"ersificarea c!ei#or pentru criptare F algoritmul care genereaz su6c3eile. 4niial, B; de 6ii din c3eia principal sunt selectai din cei ;H prin permutarea P%-1 F ceilali C 6ii sunt ignorai sau folosii ca 6ii de paritate. 0ei B; de 6ii sunt apoi mprii n dou 6locuri de LC de 6ii@ fiecare 5umtate este tratat ulterior separat. n runde succesi"e, am6ele 5umti sunt rotate la stnga cu unul sau doi 6ii (specificai pentru fiecare rund, i apoi sunt selectai cei HC de 6ii ai su6c3eii prin permutarea P%-2 F LH de 6ii din 5umtatea stng, i LH din cea dreapt. Motaiile (notate cu EPPPE n diagram nseamn c un set de 6ii diferit este folosit n fiecare su6c3eie@ fiecare 6it este folosit n circa 7H din cele 7; c3ei. 2i"ersificarea c3eilor pentru decriptare este similar F tre6uie s se genereze su6c3eile n ordine in"ers. 1adar, rotaiile sunt la dreapta, i nu la stnga. - & -
2ei despre criptanaliza lui 2>< s-a pu6licat mai mult informaie dect despre cea a oricrui alt cifru 6loc, atacul cel mai practic rmne cel prin for 6rut. 2iferite proprieti criptanalitice minore sunt cunoscute, iar trei atacuri teoretice sunt posi6ile. 1cestea au complexitatea mai mic dect cea a atacului prin for 6rut, dar numrul de texte necesare este nerealist i de aceea nu sunt feza6ile. Proprieti criptanalitice minore 2>< deine proprietatea complementaritii, adic unde este complementul pe 6ii al lui . denot criptarea cu c3eia . i sunt textul normal i, respecti", textul criptat. Jroprietatea complementaritii nseamn c munca unui atac prin form 6rut se n5umtete (un 6it su6 prezumpia unui text ales. 2>< are, de asemenea, patru c!ei s#ae. 0riptarea (E i decriptarea (' cu o c3eie sla6 au acelai efect ("ezi in"oluie: sau ec3i"alent, >xist i ase perec3i de c!ei semi-s#ae. 0riptarea cu o perec3e de c3ei semi-sla6e, , opereaz identic cu decriptarea cu o alta, : sau ec3i"alent, >ste uor de e"itat c3eile sla6e i semi-sla6e ntr-o implementare, fie prin testare explicit, fie prina alegerea aleatorie a c3eilor@ ansele de alegere a unei c3ei sla6e sau semi-sla6e sunt negli5a6ile. 1ceste c3ei nu sunt n realitate mai sla6e dect alte c3ei n nici un fel, pentru c nu a"anta5eaz nici un atac. <-a do"edit c 2>< nu este un grup, sau mai precis, mulimea QE ( R (a tuturor c3eilor posi6ile fa de compunerea funciilor nu este grup, i nici mcar EaproapeE de a fi grup (0amp6ell i Siener, 788L. 1ceasta a fost o ntre6are pentru un timp, i dac aa era cazul, ar fi fost posi6il s se sparg 2><, iar modalitile de criptare multiple, precum !riplu 2>< nu ar fi mrit securitatea. >ste cunoscut faptul c securitatea criptografic maxim a lui 2>< este limitat la ;H de 6ii, c3iar i cnd se aleg independent su6c3eile n locul deri"rii lor din c3eia principal, care ar permite altfel o securitate de 9;C de 6ii. - ) -
D2>< ( !riplu 2>< Schem& de principiu a func'ion&rii %DES n criptografie, %DES, numit i (riplu DES (n englez *rip#e 'E$ este un cifru pe 6locuri format pe 6aza 2><, prin aplicarea acestuia de trei ori. Algoritm 0nd s-a descoperit c c3eile pe B; de 6ii folosite de 2>< nu sunt suficiente pentru a prote5a mpotri"a atacurilor cu for 6rut, D2>< a fost ales ca modalitate simpl de a mri spaiul c3eilor fr ne"oia de a trece la un nou algoritm. =tilizarea a trei pai este esenial pentru a e"ita atacurile meet-in-t3e-middle care sunt eficiente mpotri"a criptrii du6le cu 2><. Aulimea funciilor de criptare 2>< cu toate c3eile posi6ile nu formeaz cu operaiunea de compunere a funciilor o structur matematic de grup@ dac ar fi fost aa, construcia D2>< ar fi fost ec3i"alent cu o operaiune 2>< i astfel, la fel de nesigur ca aceasta.0ea mai simpl "ariant de D2>< funcioneaz astfel: 2><(k D @2><(k L @2><(k 7 @+, unde + este 6locul n clar iar k 7 , k L , i k D sunt c3eile 2><. 1ceast "ariant este cunoscut su6 notaia >>> deoarece toate cele trei operaiuni efectuate cu c3eile sunt criptri. Jentru a simplifica interopera6ilitatea ntre 2>< i D2><, pasul din mi5loc se nlocuiete de o6icei cu decriptarea (modul >2>: 2><(k D @2>< - 7 (k L @2><(k 7 @+ i astfel o singur criptare 2>< cu c3eia k poate fi reprezentat ca D2><->2> cu c3eile k 7 T k L T k D T k. 1legerea decriptrii pentru pasul al doilea nu afecteaz securitatea algoritmului. Securitatea n general, D2>< cu trei c3ei diferite are o lungime a c3eii de 7;C de 6ii (cu 6iii de paritate, 78L: trei c3ei 2>< pe B; de 6ii, dar, datorit atacurilor meet-in-t3e-middle securitatea efecti" pe care o furnizeaz este de doar 77L 6ii. I "ariant, numit D2>< cu dou c3ei, folosete U 7 T U D , reducnd astfel lungimea c3eii la 77L 6ii i lungimea de sticare la 7LC de 6ii. !otui, acest - , -
mod de funcionare este suscepti6il la unele atacuri cu text clar ales sau cu text clar cunoscut i astfel este considerat de N4<! ca a"nd securitate ec3i"alent cu doar C: de 6ii. 0el mai eficient atac asupra D2>< cu trei c3ei necesit aproximati" L DL texte clare cunoscute, L 77D pai, L 8: criptri 2>< indi"iduale, i L CC "locuri de stocare 1cesta este un "olum nepractic i N4<! consider criptarea D2>< cu D c3ei utiliza6il pn n L:D:. 2ac atacatorul caut s descopere oricare din multiplele c3ei criptografice, exist un atac eficient din punct de "edere spaial care descoper una din L LC c3ei, dac se dau cte"a texte clare alese pentru fiecare c3eie, efectund L CH operaiuni de criptare. 1><(1d"anced >ncr?ption <tandard AES (de la Ad)anced Encryption Standard - n lim6a englez, Standard A)ansat de Criptare, cunoscut i su6 numele de *i+ndael, este un algoritm standardizat pentru criptarea simetric, pe 6locuri, folosit astzi pe scar larg n aplicaii i adoptat ca standard de organizaia gu"ernamental american N4<!. <tandardul oficializeaz algoritmul dez"oltat de doi criptografi 6elgieni, ,oan Daemen -i Vincent *i+men i trimis la N4<! pentru selecie su6 numele Rijndael. Vincent *i+men/ coautor al algoritmului *i+ndael 2eoarece 2>< de"enise "ulnera6il din cauza lungimii prea mici a c3eii, N4<! a recomandat utilizarea D2><, un algoritm care const n esen n aplicarea de trei ori a 2><. 2ei D2>< s-a do"edit a fi un algoritm puternic, el este relati" lent n implementrile softKare, moti" pentru care N4<! a lansat n 7889 o cerere de propuneri pentru un algoritm care s-l nlocuiasc. <-a pornit de la L7 de propuneri acceptate iniial, apoi prin eliminri numrul lor a fost redus la 7B, i apoi la B, din care a fost ales n cele din urm algoritmul propus de doi criptografi 6elgieni, Voan 2aemen i Wincent Mi5men. Xa "otarea final, algoritmul, denumit de autorii si -i.ndae#, a n"ins la "ot patru alte propuneri, printre care i algoritmul M0;, propus de o ec3ip de criptografi n care se afla i reputatul informatician Mon Mi"est. 0riteriile pe 6aza crora au fost e"aluate propunerile pentru 1>< au fost securitatea (rezistena la atacuri criptanalitice, costuri#e (eficiena computaional, complexitatea spaial, precum i licenierea li6er i gratuit i particu#arit/i#e a#goritmu#ui (flexi6ilitatea, simplitatea, i uurina de realizare a implementrilor att softKare ct i 3ardKare. YDZ - 0 -
Algoritmul n propunerea a"ansat N4<!, cei doi autori ai algoritmului Mi5ndael au definit un algoritm de criptare pe 6locuri n care lungimea 6locului i a c3eii puteau fi independente, de 7LC de 6ii, 78L de 6ii, sau LB; de 6ii. <pecificaia 1>< standardizeaz toate cele trei dimensiuni posi6ile pentru lungimea c3eii, dar restricioneaz lungimea 6locului la 7LC de 6ii. 1stfel, intrarea i ieirea algoritmilor de criptare i decriptare este un 6loc de 7LC de 6ii. n pu6licaia G4J< numrul 789, operaiile 1>< sunt definite su6 form de operaii pe matrice, unde att c3eia, ct i 6locul sunt scrise su6 form de matrice. Xa nceputul rulrii cifrului, 6locul este copiat ntr-un ta6lou denumit stare (n englez state, primii patru octei pe prima coloan, apoi urmtorii patru pe a doua coloan, i tot aa pn la completarea ta6loului. YBZ 1lgoritmul modific la fiecare pas acest ta6lou de numere denumit state, i l furnizeaz apoi ca ieire. Guncionarea sa este descris de urmtorul pseudocod: Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)]) begin byte state[4,Nb] state = in AddRoundey(state, w[!, Nb"1]) #or round = 1 step 1 to Nr$1 %ub&ytes(state) %hi#tRows(state) 'i(Co)u*ns(state) AddRoundey(state, w[round*Nb, (round+1)*Nb"1]) end #or %ub&ytes(state) %hi#tRows(state) AddRoundey(state, w[Nr*Nb, (Nr+1)*Nb"1]) out = state end 1ici, 1 este numrul de coloane al strii, n "arianta standardizat acesta fiind ntotdeauna H. <e o6ser" din descrierea algoritmului c o anumit sec"en este realizat iterati", de un numr de 1r ori. 1cest 1r depinde de lungimea c3eii i este 7:, 7L sau 7H, pentru c3ei pe 7LC, 78L, respecti" LB; 6ii. Pasul SubBytes Xa pasul <u6[?tes, fiecare octet din 6locul state este nlocuit cu un altul, conform unui cifru cu su6stituie Jasul <u6[?tes este un cifru cu su6stituie, fr punct fix, denumit -i.ndae# $-ox, care ruleaz independent pe fiecare octet din state. 1ceast transformare este neliniar i face astfel ntreg cifrul s fie neliniar, ceea ce i confer un ni"el sporit de securitate. - 2 -
Giecare octet este calculat astfel: unde 6 i este 6itul corespunztor poziiei i din cadrul octetului, iar c i este 6itul corespunztor poziiei i din octetul ce reprezint "aloarea 3exazecimal ,3, sau, pe 6ii, 31133311. Aaparea octeilor se poate reine ntr-un ta6el, explicitat n G4J< J=[ 789, n care este specificat rezultatul operaiei de mai sus efectuat pe fiecare din cele LB; de "alori posi6ile reprezenta6ile pe un octet. Pasul ShiftRows Jasul <3iftMoKs opereaz la ni"el de rnd al matricii de stare state. Jasul const n simpla deplasare ciclic a octeilor de pe rnduri, astfel: primul rnd nu se deplaseaz@ al doilea rnd se deplaseaz la stnga cu o poziie@ al treilea rnd se deplaseaz la stnga cu dou poziii@ al patrulea se deplaseaz la stnga cu trei poziii. Mezultatul acestui pas este c fiecare coloan din ta6loul state rezultat este compus din octei de pe fiecare coloan a strii iniiale. 1cesta este un aspect important, din cauz c ta6loul state este populat iniial pe coloane, iar paii ulteriori, inclusi" 1ddMound\e? n care este folosit c3eia de criptare, operaiile se efectueaz pe coloane. Pasul i!"olumns n pasul Aix0olumns, fiecare coloan este nmulit cu un polinom, notat n figur cu c(x n acest pas, fiecare coloan a ta6loului de stare este considerat un polinom de gradul H peste corpul ]alois . Giecare coloan, tratat ca polinom, este nmulit, modulo x H ^ 7 cu polinomul a(x T Dx D ^ x L ^ x ^ L. Iperaia se poate scrie ca nmulire de matrice astfel: Y7LZ unde sunt elementele de pe un "ector coloan rezultate n urma nmulirii, iar s i sunt elementele de pe acelai "ector naintea aplicrii pasului. - 4 -
Mezultatul are proprietatea c fiecare element al su depinde de toate elementele de pe coloana strii dinaintea efecturii pasului. 0om6inat cu pasul <3iftMoKs, acest pas asigur c dup cte"a iteraii, fiecare octet din stare depinde de fiecare octet din starea iniial (ta6loul populat cu octeii mesa5ului n clar. 1ceti doi pai, mpreun, sunt principala surs de difuzie n algoritmul Mi5ndael. 0oeficienii polinomului a5x6 sunt toi 7, L i D, din moti"e de performan, criptarea fiind mai eficient atunci cnd coeficienii sunt mici. Xa decriptare, coeficienii pasului corespunztor acestuia sunt mai mari i deci decriptarea este mai lent dect criptarea. <-a luat aceast decizie pentru c unele din aplicaiile n care urma s fie folosit algoritmul implic numai criptri, i nu i decriptri, deci criptarea este folosit mai des. Pasul #$$Roun$%ey &i planificarea cheilor n pasul 1ddMound\e?, se efectueaz o operaie de sau exclusi" pe 6ii ntre octeii strii i cei ai c3eii de rund Jasul 1ddMound\e? este pasul n care este implicat c3eia. >l const ntr-o simpl operaie de _sau` exclusi" pe 6ii ntre stare i c3eia de rund (o c3eie care este unic pentru fiecare iteraie, c3eie calculat pe 6aza c3eii secrete. Iperaia de com6inare cu c3eia secret este una extrem de simpl i rapid, dar algoritmul rmne complex, din cauza complexitii calculului c3eilor de rund ((ey $c!edu#e, precum i a celorlali pai ai algoritmului. 03eia de rund este calculat dup algoritmul urmtor: ey+(pansion(byte ,ey[4*N,], word w[Nb*(Nr+1)], N,) begin word te*p i = ! whi)e (i - N,) w[i] = word(,ey[4*i], ,ey[4*i+1], ,ey[4*i+.], ,ey[4*i+/]) i = i+1 end whi)e i = N, whi)e (i - Nb * (Nr+1)] te*p = w[i"1] i# (i *od N, = !) te*p = %ub0ord(Rot0ord(te*p)) (or R1on[i2N,] e)se i# (N, 3 4 and i *od N, = 4) te*p = %ub0ord(te*p) end i# w[i] = w[i"N,] (or te*p i = i + 1 end whi)e - 13 -
end 1cest algoritm lucreaz pe c3eia algoritmului, de lungime 1k cu"inte de H octei (H, ; sau C, conform standardului, populnd un ta6el de cu"inte, 1 fiind numrul de cu"inte al 6locului (n "ersiunea standardizat, H, iar Nr numrul de runde (iteraii, dependent de lungimea c3eii. 1lgoritmul de planificare a c3eilor folosete transformarea $u7ord, care este o su6stituie a octeilor identic cu cea din pasul $u8ytes. -ot7ord este o rotaie ciclic la stnga cu un octet a octeilor dintr-un cu"nt. 0u -con9i: se noteaz n algoritm un cu"nt format din octeii . Iperaia de ridicare la putere este aici cea "ala6il n corpul ]alois . Y7;Z !a6loul ; conine la finalul prelucrrii cu"intele de pe coloanele c3eilor de rund, n ordinea n care urmeaz s fie aplicate. Securitatea Mi5ndael, ca i toi ceilali algoritmi a5uni n etapa final de selecie pentru standardul 1><, a fost re"izuit de N<1 i, ca i ceilali finaliti, este considerat suficient de sigur pentru a fi folosit la criptarea informaiilor gu"ernamentale americane neclasificate. n iunie L::D, gu"ernul <=1 a decis ca 1>< s poat fi folosit pentru informaii clasificate. Jn la ni"elul $E%-E*, se pot folosi toate cele trei lungimi de c3eie standardizate, 7LC, 78L i LB; 6ii. 4nformaiile *<P $E%-E* (cel mai nalt ni"el de clasificare pot fi criptate doar cu c3ei pe LB; 6ii. Y79Z 1tacul cel mai realiza6il mpotri"a 1>< este ndreptat mpotri"a "ariantelor Mi5ndael cu numr redus de iteraii. 1>< are 7: iteraii la o c3eie de 7LC de 6ii, 7L la c3eie de 78L de 6ii i 7H la c3eie de LB; de 6ii. Xa ni"elul anului L::C, cele mai cunoscute atacuri erau accesi6ile la 9, C, respecti" 8 iteraii pentru cele trei lungimi ale c3eii. M<1 ( Mi"est ,<3amir, 1dleman n criptografie, *SA este un algoritm criptografic cu c3ei pu6lice, primul algoritm utilizat att pentru criptare, ct i pentru semntura electronic. 1lgoritmul a fost dez"oltat n 7899 i pu6licat n 789C de Mon Mi"est, 1di <3amir i Xeonard 1dleman la A4! i i trage numele de la iniialele numelor celor trei autori. Funcionare M<1 este un algoritm de criptare pe 6locuri. 1ceasta nseamn c att textul clar ct i cel cifrat sunt numere ntre 3 i n-7, cu un n ales. =n mesa5 de dimensiune mai mare dect este mprit n segmente de lungime corespunztoare, numite #ocuri, care sunt cifrate rnd pe rnd. 2e asemenea, ca algoritm criptografic cu c3ei pu6lice, funcioneaz pe 6aza unei perec3i de c3ei legate matematic ntre ele: o c3eie pu6lic, cunoscut de toat lumea, i una secret, necunoscut dect de deintorul acesteia. 'enerarea cheilor Jerec3ea de c3ei se genereaz dup urmtorii pai: 7. <e genereaz dou numere prime, de preferat mari, p i =@ L. <e calculeaz i - 11 -
D. <e alege un ntreg aleator e, 7 P e P , astfel nct cmmdc(e, , T 7. Jerec3ea (n, e este c3eia pu6lic. H. Golosind algoritmul lui >uclid extins, se calculeaz ntregul d, unicul cu proprietatea c . (n, d constituie c3eia secret. 2ecizia cu pri"ire la care dintre e i d este c3eia pu6lic i care este cea secret este, din punct de "edere matematic, ar6itrar, oricare dintre cele dou numere poate 5uca oricare dintre roluri. n practic ns, pentru a mri "iteza de criptare, i ntruct dintre cele dou numere e este cel ales ar6itrar, e este c3eia pu6lic iar "aloarea sa este aleas un numr mic, de regul D, 79 sau ;BBD9 (L 7; ^7. 1ceasta conduce la un numr minim de nmuliri, deci la o performan sporit, deoarece toate aceste numere au doar dou cifre 7 n reprezentarea lor 6inar. "riptarea &i $ecriptarea Jresupunnd c mesa5ul clar este su6 forma unui numr m, mai mic dect n, atunci mesa5ul cifrat, notat cu c este unde e este c3eia pu6lic a destinatarului mesa5ului. Jentru a decripta mesa5ul, destinatarul i folosete c3eia sa secret d, care are proprietatea foarte important c: 1stfel, mesa5ul clar este recuperat calculnd: Iricine poate cripta mesa5e cu c3eia pu6lic a destinatarului, dar numai acesta din urm poate decripta, deoarece tre6uie s foloseasc c3eia sa secret. 1lgoritmul poate fi folosit i pentru semntura electronic, folosind c3eile in"ers. 2ac o entitate cripteaz un mesa5 (sau mai degra6 un 3as3 al acestuia cu c3eia sa secret i ataeaz rezultatul mesa5ului su, atunci oricine poate "erifica, decriptnd cu c3eia pu6lic a semnatarului i comparnd rezultatul cu mesa5ul clar (sau cu 3as3-ul acestuia, c ntr-ade"r acea entitate este autorul mesa5ului. Demonstra'ia formulei de decriptare Gormula de decriptare este "ala6il, deoarece: i, fiindc , T (p a 7(= a 7, atunci i i deci se poate scrie: ed T k(p a 7 ^ 7 ed T !(= a 7 ^ 7 - 12 -
2ar, cum p este prim, i deci prim cu m, conform micii teoreme a lui Germat, rezult c . 2ac p nu este totui prim cu m, atunci nseamn c m este multiplu al lui p, caz tri"ial n care m este congruent cu : modulo p, i deci ridicat la orice putere este congruent cu : i deci cu el nsui. 1nalog i pentru =, 2e aici, conform teoremei c3inezeti a resturilor, deoarece p i = sunt numere prime, rezult c Performane n implementri n general, deoarece se 6azeaz pe o operaie destul de costisitoare din punct de "edere al timpului de calcul i al resurselor folosite, i anume exponenierea modulo n, "iteza M<1 este mult mai mic dect a algoritmilor de criptare cu c3eie secret. [ruce <c3neier estima, pe 6aza unor calcule efectuate n anii 788:, c o implementare 3ardKare de M<1 este de 7::: de ori mai lent dect o implementare 2><, iar n softKare, M<1 este de 7:: de ori mai lent. >xist anumite modificri care pot aduce performane sporite, precum alegerea unui exponent de criptare mic, care astfel reduce calculele necesare criptrii, rezol"nd n acelai timp i unele pro6leme de securitate. 2e asemenea, operaiile cu c3eia secret pot fi accelerate pe 6aza teoremei c3inezeti a resturilor, dac se stoc3eaz p, = i unele rezultate intermediare, folosite des. 0u toate acestea, m6untirile nu sunt mari, iar ordinul de mrime al diferenelor de performan fa implementrile algoritmilor cu c3eie secret rmn aceleai. 2e aceea, n sistemele de comunicaie n timp real, n care "iteza de criptare i decriptare este esenial (cum ar fi, de exemplu, aplicaiile de streaming "ideo sau audio securizate, M<1 se folosete doar la nceputul comunicaiei, pentru a transmite c3eia secret de comunicaie, care ulterior este folosit ntr-un algoritm cu c3eie secret, cum ar fi D2>< sau 1><. Securitatea Jro6lema decriptrii unui mesa5 criptat cu M<1 este denumit pro#ema -$A. 1ceasta const n o6inerea radicalului de ordin e modulo n, unde e i n au proprietatea c n este produsul a dou numere prime mari p i =, iar e este prim cu produsul dintre p-1 i =-1. n acest moment, cea mai eficient metod de a realiza aceasta este descompunerea n factori primi a lui n, i o6inerea astfel a c3eii secrete d pe 6aza lui e. 1stfel, este demonstrat c dificultatea spargerii unui mesa5 criptat cu M<1 nu este mai dificil dect pro6lema factorizrii. Nu a fost descoperit nc o alt soluie general a pro6lemei M<1, dar nici nu s-a demonstrat matematic c nu exist o alt soluie .0el mai mare numr factorizat "reodat prin acest algoritm, rulat n anul L::B, de ctre specialiti de la 1genia Gederal ]erman pentru <ecuritatea !e3nologiei 4nformaiei, are L:: de cifre zecimale, iar reprezentarea 6inar a factorilor primi o6inui ocup ;;D de 6ii. 03eile de criptare M<1 cele mai sigure au lungimi de peste 7:LH de 6ii. - 13 -
#tacuri (mpotriva RS# 2ei securitatea algoritmului M<1 const n legtura dintre acesta i factorizarea ntregilor, el tre6uie folosit cu gri5 n implementri, deoarece, n caz de folosire eronat, sistemele 6azate pe M<1 pot fi atacate n anumite maniere care ocolesc factorizarea efecti" a modulului, atacatorul a5ungnd s o6in mesa5ul clar sau c3eia secret. Conclu0ie1 4n urma efectuarii lucrarii de la6orator ne-am facut cunoscuti cu algoritmii de criptare in general de la aparitie b pina la criptarea moderna de astazi. 1stfel prin criptografia modern se intelege criptografia cu c3ei simetrice in care intra mai multi algoritmi asa ca 2><, D2>< , 1>< si M<1 cu care ne-am cunoscut mai sus si totodata am analizat a"anta5ele si deza"anta5ele acestor algoritmi. 2upa parerea mea , eu cred ca fiecare algoritm are ce"a specific in felul lui si la timpul de functionare a lui a fost 6un , iar inlocuirea unuia cu altu aceasta duce la progresul te3nic si la o securitate mai sporita. !oate aceste sc3im6ari au loc datorita cresterii numarului de utilizatori in retelele internet si a traficului mare de 6ani "irtuali si nu in ultimul rind al rau-facatorilor (3aUerii. Un nou portal informaional! Dac deii informaie interesant si doreti s te impari cu noi atunci scrie la adresa de e-mail : support@sursa.md - 1& -