Sunteți pe pagina 1din 14

Algoritmi de criptare

Notiuni generale a criptografiei:


Manuscrisul lui Voynich
Criptografia reprezint o ramur a matematicii care se ocup cu securizarea informaiei precum
i cu autentificarea i restricionarea accesului ntr-un sistem informatic. n realizarea acestora se
utilizeaz att metode matematice (profitnd, de exemplu, de dificultatea factorizrii numerelor
foarte mari, ct i metode de criptare cuantic. !ermenul criptografie este compus din cu"intele
de origine greac #$%&'() krypts (ascuns i *$+,-./ grfein (a scrie.
0riptologia este considerat ca fiind cu ade"rat o tiin de foarte puin timp. 1ceasta cuprinde
att criptografia - scrierea secretizat - ct i criptanaliza. 2e asemenea, criptologia reprezint nu
numai o art "ec3e, ci i o tiina nou: "ec3e pentru c 4ulius 0ezar a utilizat-o de5a, dar nou
pentru c a de"enit o tem de cercetare academico-tiinfic a6ia ncepnd cu anii 789:. 1ceast
disciplin este legat de multe altele, de exemplu de teoria numerelor, alge6r, teoria
complexitii, informatic.
Criptografia modern(Criptografia cu chei simetrice)
0riptografia cu c3ei simetrice se refer la metode de criptare n care att trimitorul ct i
receptorul folosesc aceeai c3eie (sau, mai rar, n care c3eile sunt diferite, dar ntr-o relaie ce la
face uor calcula6ile una din cealalt. 1cest tip de criptare a fost singurul cunoscut pu6licului
larg pn n 789;.
<tudiul modern al cifrurilor cu c3ei simetrice se leag mai ales de studiul cifrurilor pe 6locuri i
al cifrurilor pe flux i al aplicaiilor acestora. =n cifru pe 6locuri este, ntr-un fel, o form
modern de cifru polialfa6etic 1l6erti: cifrurile pe 6locuri iau la intrare un 6loc de text clar i o
c3eie, i produc la ieire un 6loc de text cifrat de aceeai dimensiune. 2eoarece mesa5ele sunt
aproape mereu mai lungi dect un singur 6loc, este necesar o metod de unire a 6locurilor
succesi"e. <-au dez"oltat cte"a astfel de metode, unele cu securitate superioar ntr-un aspect
sau altul dect alte cifruri. 1cestea se numesc moduri de operare i tre6uie luate n calcul cu
gri5 la folosirea unui cifru pe 6locuri ntr-un criptosistem.
2ata >ncr?ption <tandard (2>< i 1d"anced >ncr?ption <tandard (1>< sunt cifruri pe 6locuri
care sunt considerate standarde de criptografie de gu"ernul american (dei 2>< a fost n cele din
urm retras dup adoptarea 1><. n ciuda decderii ca standard oficial, 2>< (mai ales n
"arianta triple-2><, mult mai sigur rmne nc popular@ este folosit ntr-o gam larg de
- 1 -

aplicaii, de la criptarea 1!A la securitatea e-mail-urilor

i accesul la distan securizat. Aulte
alte cifruri pe 6locuri au fost ela6orate i lansate, cu di"erse caliti. Aulte au fost sparte.
2>< ( 2ata >ncr?ption <tandard
Standardul de Criptare a Datelor (n englez Data Encryption Standard, DES este un cifru
(o metod de criptare a informaiei, selectat ca standard federal de procesare a informaiilor n
<tatele =nite n 789;, i care s-a 6ucurat ulterior de o larg utilizare pe plan internaional.
1lgoritmul a fost contro"ersat iniial, a"nd elemente secrete, lungimea c3eii scurt i fiind
6nuit c ascunde de fapt o porti pentru N<1. 2>< a fost analizat intens de ctre profesionaliti
n domeniu i a moti"at nelegerea cifrurilor 6loc i criptanaliza lor.
2>< a fost apro6at ca standard federal n noiem6rie 789; i pu6licat pe 7B ianuarie 7899 ca
FIPS PUB !, utilizarea sa fiind autorizat pentru toate datele care nu sunt secrete de stat. 1 fost
reafirmat ca standard n 78CD, 78CC (re"izuit ca FIPS"!"#, 788D (FIPS"!"$ i nc o dat n
788C (FIPS"!"%, ultima "ariant recomandnd E!riplu 2><E . 2espre 2>< se poate spune c a
EiniiatE studiul nemilitar i dez"oltarea algoritmilor de criptare. n anii 789: erau puini
criptografi, cu excepia celor din organizaii militare sau de inteligen, iar studiul academic al
criptografiei nu era dez"oltat
Descriere
Figura # F <tructura Geistel general din 2><
- 2 -

2>< este cifrul 6loc ar3etip F un algoritm care ia un ir de lungime fix de 6ii de text normal i
l transform print-o serie de operaii complexe ntr-un ir de 6ii criptai de aceeai lungime. n
cazul 2><, mrimea 6locului este de ;H 6ii. 2>< folosete de asemenea i o c3eie pentru
particularizarea transformrii, astfel nct numai cei care cunosc c3eia folosit s poat efectua
decriptarea. 03eia este format din ;H de 6ii@ totui, numai B; dintre ei sunt folosii propriu-zis
de algoritm. Ipti 6ii sunt utilizai ca 6ii de paritate i nu sunt necesari dup acest test. 2eci
c3eia efecti" are doar B; de 6ii, i aa este citat de o6icei.
0a i alte cifruri 6loc, 2>< nu este o cale sigur de criptare folosit de sine-stttor. >l tre6uie
folosit ntr-un mod de operare. G4J<-C7 specific cte"a feluri pentru utilizarea cu 2><.
Structur general
<tructura general a algoritmului apare n Gigura 7: sunt 7; pai identici de procesare, numii
runde. >xist i cte o permutare iniial i final, numite PI and PF, care sunt funcii in"erse (J4
EanuleazE aciunea lui JG i "ice "ersa. J4 i JG nu au aproape nici o importan criptografic,
dar au fost incluse pentru a facilita ncrcarea i descrcarea 6locurilor folosind 3ardKare-ul din
anii 789:.
naintea rundelor principale, 6locul este mprit n dou 5umti, de cte DL de 6ii, i procesate
alternati"@ aceast alternare este cunoscut drept <c3ema Geistel. <tructura Geistel asigur c
criptarea i decriptarea sunt procese foarte asemntoare F singura dieferen este ordinea
aplicrii su6c3eilor - in"ers la decriptare. Mestul algoritmului este identic. 1cest lucru simplific
implementarea, n special cea 3ardKare, deoarece nu e ne"oie de algoritmi separai.<im6olul
cu rou denot operaia IM exclusi" (NIM. Guncia F amestec 5umtate din 6loc cu o su6c3eie.
Mezultatului funciei G este com6inat cu cealalt 5umtate de 6loc, iar 5umtile sunt
intersc3im6ate naintea urmtoarei runde. 2up ultima rund, 5umtile nu sunt sc3im6ate@
aceasta este o trstur a structurii Geistel care face din criptare i decriptare procese similare.
Funcia Feistel (F)
Guncia G, care apare n Gigura L, opereaz pe o 5umtate de 6loc (DL 6ii la un moment dat i
este format din patru pai:
Figura $ F Guncia Geistel (G din 2><
7. Expansiune F 5umtatea de 6loc de DL de 6ii este extins la HC de 6ii folosind funcia
de expansiune, notat E n diagram, prin duplicarea unor 6ii.
- 3 -

L. Amestecare F rezultatul este com6inat cu o suc!eie folosind operaia NIM.
Oaisprezece su6c3ei de HC de 6ii F una pentru fiecare rund F sunt deri"ate din c3eia
principal folosind di"ersificarea c!ei#or (descris mai 5os.
D. $ustituie F dup amestecarea cu su6c3eia, 6locul este di"izat n opt 6uci de ; 6ii
fiecare nainte de procesarea folosind cutii#or $, sau cutii de sustituie. Giecare din cele
opt cutii < nlocuiete cei ase 6ii de intrare cu patru 6ii conform unei transformri
neliniare, oferit su6 forma unui ta6el de cutare. 0utiile < reprezint securitatea lui 2><
F fr ele, cifrul ar fi liniar i uor de spart.
H. Permutare F n final, cele DL de ieiri din matricile < sunt rearan5ate conform permutrii
fixe P.
1lternarea su6stituiilor din matricile < i permutarea 6iilor folosind matricea J i expansiunea
> ofer ceea ce se numete Econfuzie i difuzieE, un concept identificat de ctre 0laude <3annon
n anii 78H: ca fiind necesar unui cifru sigur i practic n acelai timp.
Diversificarea cheilor
Figura % F 2i"ersificarea c3eilor n 2><
Gigura D ilustreaz di"ersificarea c!ei#or pentru criptare F algoritmul care genereaz su6c3eile.
4niial, B; de 6ii din c3eia principal sunt selectai din cei ;H prin permutarea P%-1 F ceilali C
6ii sunt ignorai sau folosii ca 6ii de paritate. 0ei B; de 6ii sunt apoi mprii n dou 6locuri
de LC de 6ii@ fiecare 5umtate este tratat ulterior separat. n runde succesi"e, am6ele 5umti
sunt rotate la stnga cu unul sau doi 6ii (specificai pentru fiecare rund, i apoi sunt selectai
cei HC de 6ii ai su6c3eii prin permutarea P%-2 F LH de 6ii din 5umtatea stng, i LH din cea
dreapt. Motaiile (notate cu EPPPE n diagram nseamn c un set de 6ii diferit este folosit n
fiecare su6c3eie@ fiecare 6it este folosit n circa 7H din cele 7; c3ei.
2i"ersificarea c3eilor pentru decriptare este similar F tre6uie s se genereze su6c3eile n
ordine in"ers. 1adar, rotaiile sunt la dreapta, i nu la stnga.
- & -

2ei despre criptanaliza lui 2>< s-a pu6licat mai mult informaie dect despre cea a oricrui alt
cifru 6loc, atacul cel mai practic rmne cel prin for 6rut. 2iferite proprieti criptanalitice
minore sunt cunoscute, iar trei atacuri teoretice sunt posi6ile. 1cestea au complexitatea mai mic
dect cea a atacului prin for 6rut, dar numrul de texte necesare este nerealist i de aceea nu
sunt feza6ile.
Proprieti criptanalitice minore
2>< deine proprietatea complementaritii, adic
unde este complementul pe 6ii al lui . denot criptarea cu c3eia . i sunt textul
normal i, respecti", textul criptat. Jroprietatea complementaritii nseamn c munca unui atac
prin form 6rut se n5umtete (un 6it su6 prezumpia unui text ales.
2>< are, de asemenea, patru c!ei s#ae. 0riptarea (E i decriptarea (' cu o c3eie sla6 au
acelai efect ("ezi in"oluie:
sau ec3i"alent,
>xist i ase perec3i de c!ei semi-s#ae. 0riptarea cu o perec3e de c3ei semi-sla6e, ,
opereaz identic cu decriptarea cu o alta, :
sau ec3i"alent,
>ste uor de e"itat c3eile sla6e i semi-sla6e ntr-o implementare, fie prin testare explicit, fie
prina alegerea aleatorie a c3eilor@ ansele de alegere a unei c3ei sla6e sau semi-sla6e sunt
negli5a6ile. 1ceste c3ei nu sunt n realitate mai sla6e dect alte c3ei n nici un fel, pentru c nu
a"anta5eaz nici un atac.
<-a do"edit c 2>< nu este un grup, sau mai precis, mulimea QE
(
R (a tuturor c3eilor posi6ile
fa de compunerea funciilor nu este grup, i nici mcar EaproapeE de a fi grup (0amp6ell i
Siener, 788L. 1ceasta a fost o ntre6are pentru un timp, i dac aa era cazul, ar fi fost posi6il
s se sparg 2><, iar modalitile de criptare multiple, precum !riplu 2>< nu ar fi mrit
securitatea.
>ste cunoscut faptul c securitatea criptografic maxim a lui 2>< este limitat la ;H de 6ii,
c3iar i cnd se aleg independent su6c3eile n locul deri"rii lor din c3eia principal, care ar
permite altfel o securitate de 9;C de 6ii.
- ) -

D2>< ( !riplu 2><
Schem& de principiu a func'ion&rii %DES
n criptografie, %DES, numit i (riplu DES (n englez *rip#e 'E$ este un cifru pe 6locuri
format pe 6aza 2><, prin aplicarea acestuia de trei ori.
Algoritm
0nd s-a descoperit c c3eile pe B; de 6ii folosite de 2>< nu sunt suficiente pentru a prote5a
mpotri"a atacurilor cu for 6rut, D2>< a fost ales ca modalitate simpl de a mri spaiul
c3eilor fr ne"oia de a trece la un nou algoritm. =tilizarea a trei pai este esenial pentru a
e"ita atacurile meet-in-t3e-middle care sunt eficiente mpotri"a criptrii du6le cu 2><. Aulimea
funciilor de criptare 2>< cu toate c3eile posi6ile nu formeaz cu operaiunea de compunere a
funciilor o structur matematic de grup@ dac ar fi fost aa, construcia D2>< ar fi fost
ec3i"alent cu o operaiune 2>< i astfel, la fel de nesigur ca aceasta.0ea mai simpl "ariant
de D2>< funcioneaz astfel: 2><(k
D
@2><(k
L
@2><(k
7
@+, unde + este 6locul n clar iar k
7
, k
L
,
i k
D
sunt c3eile 2><. 1ceast "ariant este cunoscut su6 notaia >>> deoarece toate cele trei
operaiuni efectuate cu c3eile sunt criptri. Jentru a simplifica interopera6ilitatea ntre 2>< i
D2><, pasul din mi5loc se nlocuiete de o6icei cu decriptarea (modul >2>: 2><(k
D
@2><
-
7
(k
L
@2><(k
7
@+ i astfel o singur criptare 2>< cu c3eia k poate fi reprezentat ca D2><->2>
cu c3eile k
7
T k
L
T k
D
T k. 1legerea decriptrii pentru pasul al doilea nu afecteaz securitatea
algoritmului.
Securitatea
n general, D2>< cu trei c3ei diferite are o lungime a c3eii de 7;C de 6ii (cu 6iii de paritate,
78L: trei c3ei 2>< pe B; de 6ii, dar, datorit atacurilor meet-in-t3e-middle securitatea efecti"
pe care o furnizeaz este de doar 77L 6ii. I "ariant, numit D2>< cu dou c3ei, folosete U
7
T
U
D
, reducnd astfel lungimea c3eii la 77L 6ii i lungimea de sticare la 7LC de 6ii. !otui, acest
- , -

mod de funcionare este suscepti6il la unele atacuri cu text clar ales sau cu text clar cunoscut i
astfel este considerat de N4<! ca a"nd securitate ec3i"alent cu doar C: de 6ii.
0el mai eficient atac asupra D2>< cu trei c3ei necesit aproximati" L
DL
texte clare cunoscute, L
77D
pai, L
8:
criptri 2>< indi"iduale, i L
CC
"locuri de stocare 1cesta este un "olum nepractic i
N4<! consider criptarea D2>< cu D c3ei utiliza6il pn n L:D:. 2ac atacatorul caut s
descopere oricare din multiplele c3ei criptografice, exist un atac eficient din punct de "edere
spaial care descoper una din L
LC
c3ei, dac se dau cte"a texte clare alese pentru fiecare c3eie,
efectund L
CH
operaiuni de criptare.
1><(1d"anced >ncr?ption <tandard
AES (de la Ad)anced Encryption Standard - n lim6a englez, Standard A)ansat de
Criptare, cunoscut i su6 numele de *i+ndael, este un algoritm standardizat pentru criptarea
simetric, pe 6locuri, folosit astzi pe scar larg n aplicaii i adoptat ca standard de organizaia
gu"ernamental american N4<!. <tandardul oficializeaz algoritmul dez"oltat de doi criptografi
6elgieni, ,oan Daemen -i Vincent *i+men i trimis la N4<! pentru selecie su6 numele
Rijndael.
Vincent *i+men/ coautor al algoritmului *i+ndael
2eoarece 2>< de"enise "ulnera6il din cauza lungimii prea mici a c3eii, N4<! a recomandat
utilizarea D2><, un algoritm care const n esen n aplicarea de trei ori a 2><. 2ei D2>< s-a
do"edit a fi un algoritm puternic, el este relati" lent n implementrile softKare, moti" pentru
care N4<! a lansat n 7889 o cerere de propuneri pentru un algoritm care s-l nlocuiasc. <-a
pornit de la L7 de propuneri acceptate iniial, apoi prin eliminri numrul lor a fost redus la 7B, i
apoi la B, din care a fost ales n cele din urm algoritmul propus de doi criptografi 6elgieni, Voan
2aemen i Wincent Mi5men. Xa "otarea final, algoritmul, denumit de autorii si -i.ndae#, a
n"ins la "ot patru alte propuneri, printre care i algoritmul M0;, propus de o ec3ip de
criptografi n care se afla i reputatul informatician Mon Mi"est.
0riteriile pe 6aza crora au fost e"aluate propunerile pentru 1>< au fost securitatea (rezistena
la atacuri criptanalitice, costuri#e (eficiena computaional, complexitatea spaial, precum i
licenierea li6er i gratuit i particu#arit/i#e a#goritmu#ui (flexi6ilitatea, simplitatea, i
uurina de realizare a implementrilor att softKare ct i 3ardKare.
YDZ
- 0 -

Algoritmul
n propunerea a"ansat N4<!, cei doi autori ai algoritmului Mi5ndael au definit un algoritm de
criptare pe 6locuri n care lungimea 6locului i a c3eii puteau fi independente, de 7LC de 6ii, 78L
de 6ii, sau LB; de 6ii. <pecificaia 1>< standardizeaz toate cele trei dimensiuni posi6ile pentru
lungimea c3eii, dar restricioneaz lungimea 6locului la 7LC de 6ii. 1stfel, intrarea i ieirea
algoritmilor de criptare i decriptare este un 6loc de 7LC de 6ii. n pu6licaia G4J< numrul 789,
operaiile 1>< sunt definite su6 form de operaii pe matrice, unde att c3eia, ct i 6locul sunt
scrise su6 form de matrice. Xa nceputul rulrii cifrului, 6locul este copiat ntr-un ta6lou
denumit stare (n englez state, primii patru octei pe prima coloan, apoi urmtorii patru pe a
doua coloan, i tot aa pn la completarea ta6loului.
YBZ
1lgoritmul modific la fiecare pas acest ta6lou de numere denumit state, i l furnizeaz apoi ca
ieire. Guncionarea sa este descris de urmtorul pseudocod:
Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)])
begin
byte state[4,Nb]
state = in
AddRoundey(state, w[!, Nb"1])
#or round = 1 step 1 to Nr$1
%ub&ytes(state)
%hi#tRows(state)
'i(Co)u*ns(state)
AddRoundey(state, w[round*Nb, (round+1)*Nb"1])
end #or
%ub&ytes(state)
%hi#tRows(state)
AddRoundey(state, w[Nr*Nb, (Nr+1)*Nb"1])
out = state
end
1ici, 1 este numrul de coloane al strii, n "arianta standardizat acesta fiind ntotdeauna H. <e
o6ser" din descrierea algoritmului c o anumit sec"en este realizat iterati", de un numr de
1r ori. 1cest 1r depinde de lungimea c3eii i este 7:, 7L sau 7H, pentru c3ei pe 7LC, 78L,
respecti" LB; 6ii.
Pasul SubBytes
Xa pasul <u6[?tes, fiecare octet din 6locul state este nlocuit cu un altul, conform unui cifru cu
su6stituie
Jasul <u6[?tes este un cifru cu su6stituie, fr punct fix, denumit -i.ndae# $-ox, care ruleaz
independent pe fiecare octet din state. 1ceast transformare este neliniar i face astfel ntreg
cifrul s fie neliniar, ceea ce i confer un ni"el sporit de securitate.
- 2 -

Giecare octet este calculat astfel:
unde 6
i
este 6itul corespunztor poziiei i din cadrul octetului, iar c
i
este 6itul corespunztor
poziiei i din octetul ce reprezint "aloarea 3exazecimal ,3, sau, pe 6ii, 31133311. Aaparea
octeilor se poate reine ntr-un ta6el, explicitat n G4J< J=[ 789, n care este specificat
rezultatul operaiei de mai sus efectuat pe fiecare din cele LB; de "alori posi6ile reprezenta6ile
pe un octet.
Pasul ShiftRows
Jasul <3iftMoKs opereaz la ni"el de rnd al matricii de stare state. Jasul const n simpla
deplasare ciclic a octeilor de pe rnduri, astfel: primul rnd nu se deplaseaz@ al doilea rnd se
deplaseaz la stnga cu o poziie@ al treilea rnd se deplaseaz la stnga cu dou poziii@ al
patrulea se deplaseaz la stnga cu trei poziii. Mezultatul acestui pas este c fiecare coloan din
ta6loul state rezultat este compus din octei de pe fiecare coloan a strii iniiale. 1cesta este un
aspect important, din cauz c ta6loul state este populat iniial pe coloane, iar paii ulteriori,
inclusi" 1ddMound\e? n care este folosit c3eia de criptare, operaiile se efectueaz pe coloane.
Pasul i!"olumns
n pasul Aix0olumns, fiecare coloan este nmulit cu un polinom, notat n figur cu c(x
n acest pas, fiecare coloan a ta6loului de stare este considerat un polinom de gradul H peste
corpul ]alois . Giecare coloan, tratat ca polinom, este nmulit, modulo x
H
^ 7 cu
polinomul a(x T Dx
D
^ x
L
^ x ^ L. Iperaia se poate scrie ca nmulire de matrice astfel:
Y7LZ
unde sunt elementele de pe un "ector coloan rezultate n urma nmulirii, iar s
i
sunt elementele
de pe acelai "ector naintea aplicrii pasului.
- 4 -

Mezultatul are proprietatea c fiecare element al su depinde de toate elementele de pe coloana
strii dinaintea efecturii pasului. 0om6inat cu pasul <3iftMoKs, acest pas asigur c dup cte"a
iteraii, fiecare octet din stare depinde de fiecare octet din starea iniial (ta6loul populat cu
octeii mesa5ului n clar. 1ceti doi pai, mpreun, sunt principala surs de difuzie n algoritmul
Mi5ndael. 0oeficienii polinomului a5x6 sunt toi 7, L i D, din moti"e de performan, criptarea
fiind mai eficient atunci cnd coeficienii sunt mici. Xa decriptare, coeficienii pasului
corespunztor acestuia sunt mai mari i deci decriptarea este mai lent dect criptarea. <-a luat
aceast decizie pentru c unele din aplicaiile n care urma s fie folosit algoritmul implic numai
criptri, i nu i decriptri, deci criptarea este folosit mai des.
Pasul #$$Roun$%ey &i planificarea cheilor
n pasul 1ddMound\e?, se efectueaz o operaie de sau exclusi" pe 6ii ntre octeii strii i cei
ai c3eii de rund
Jasul 1ddMound\e? este pasul n care este implicat c3eia. >l const ntr-o simpl operaie de
_sau` exclusi" pe 6ii ntre stare i c3eia de rund (o c3eie care este unic pentru fiecare iteraie,
c3eie calculat pe 6aza c3eii secrete. Iperaia de com6inare cu c3eia secret este una extrem de
simpl i rapid, dar algoritmul rmne complex, din cauza complexitii calculului c3eilor de
rund ((ey $c!edu#e, precum i a celorlali pai ai algoritmului.
03eia de rund este calculat dup algoritmul urmtor:
ey+(pansion(byte ,ey[4*N,], word w[Nb*(Nr+1)], N,)
begin
word te*p
i = !
whi)e (i - N,)
w[i] = word(,ey[4*i], ,ey[4*i+1], ,ey[4*i+.], ,ey[4*i+/])
i = i+1
end whi)e
i = N,
whi)e (i - Nb * (Nr+1)]
te*p = w[i"1]
i# (i *od N, = !)
te*p = %ub0ord(Rot0ord(te*p)) (or R1on[i2N,]
e)se i# (N, 3 4 and i *od N, = 4)
te*p = %ub0ord(te*p)
end i#
w[i] = w[i"N,] (or te*p
i = i + 1
end whi)e
- 13 -

end
1cest algoritm lucreaz pe c3eia algoritmului, de lungime 1k cu"inte de H octei (H, ; sau C,
conform standardului, populnd un ta6el de cu"inte, 1 fiind numrul de
cu"inte al 6locului (n "ersiunea standardizat, H, iar Nr numrul de runde (iteraii, dependent
de lungimea c3eii. 1lgoritmul de planificare a c3eilor folosete transformarea $u7ord, care
este o su6stituie a octeilor identic cu cea din pasul $u8ytes. -ot7ord este o rotaie ciclic la
stnga cu un octet a octeilor dintr-un cu"nt. 0u -con9i: se noteaz n algoritm un cu"nt
format din octeii . Iperaia de ridicare la putere este aici cea
"ala6il n corpul ]alois .
Y7;Z
!a6loul ; conine la finalul prelucrrii cu"intele de pe
coloanele c3eilor de rund, n ordinea n care urmeaz s fie aplicate.
Securitatea
Mi5ndael, ca i toi ceilali algoritmi a5uni n etapa final de selecie pentru standardul 1><, a
fost re"izuit de N<1 i, ca i ceilali finaliti, este considerat suficient de sigur pentru a fi folosit
la criptarea informaiilor gu"ernamentale americane neclasificate. n iunie L::D, gu"ernul <=1 a
decis ca 1>< s poat fi folosit pentru informaii clasificate. Jn la ni"elul $E%-E*, se pot
folosi toate cele trei lungimi de c3eie standardizate, 7LC, 78L i LB; 6ii. 4nformaiile *<P
$E%-E* (cel mai nalt ni"el de clasificare pot fi criptate doar cu c3ei pe LB; 6ii.
Y79Z
1tacul cel mai realiza6il mpotri"a 1>< este ndreptat mpotri"a "ariantelor Mi5ndael cu numr
redus de iteraii. 1>< are 7: iteraii la o c3eie de 7LC de 6ii, 7L la c3eie de 78L de 6ii i 7H la
c3eie de LB; de 6ii. Xa ni"elul anului L::C, cele mai cunoscute atacuri erau accesi6ile la 9, C,
respecti" 8 iteraii pentru cele trei lungimi ale c3eii.
M<1 ( Mi"est ,<3amir, 1dleman
n criptografie, *SA este un algoritm criptografic cu c3ei pu6lice, primul algoritm utilizat att
pentru criptare, ct i pentru semntura electronic. 1lgoritmul a fost dez"oltat n 7899 i
pu6licat n 789C de Mon Mi"est, 1di <3amir i Xeonard 1dleman la A4! i i trage numele de la
iniialele numelor celor trei autori.
Funcionare
M<1 este un algoritm de criptare pe 6locuri. 1ceasta nseamn c att textul clar ct i cel cifrat
sunt numere ntre 3 i n-7, cu un n ales. =n mesa5 de dimensiune mai mare dect este
mprit n segmente de lungime corespunztoare, numite #ocuri, care sunt cifrate rnd pe rnd.
2e asemenea, ca algoritm criptografic cu c3ei pu6lice, funcioneaz pe 6aza unei perec3i de c3ei
legate matematic ntre ele: o c3eie pu6lic, cunoscut de toat lumea, i una secret, necunoscut
dect de deintorul acesteia.
'enerarea cheilor
Jerec3ea de c3ei se genereaz dup urmtorii pai:
7. <e genereaz dou numere prime, de preferat mari, p i =@
L. <e calculeaz i
- 11 -

D. <e alege un ntreg aleator e, 7 P e P , astfel nct cmmdc(e, , T 7. Jerec3ea (n, e este
c3eia pu6lic.
H. Golosind algoritmul lui >uclid extins, se calculeaz ntregul d, unicul cu proprietatea c
. (n, d constituie c3eia secret.
2ecizia cu pri"ire la care dintre e i d este c3eia pu6lic i care este cea secret este, din punct de
"edere matematic, ar6itrar, oricare dintre cele dou numere poate 5uca oricare dintre roluri. n
practic ns, pentru a mri "iteza de criptare, i ntruct dintre cele dou numere e este cel ales
ar6itrar, e este c3eia pu6lic iar "aloarea sa este aleas un numr mic, de regul D, 79 sau ;BBD9
(L
7;
^7. 1ceasta conduce la un numr minim de nmuliri, deci la o performan sporit, deoarece
toate aceste numere au doar dou cifre 7 n reprezentarea lor 6inar.
"riptarea &i $ecriptarea
Jresupunnd c mesa5ul clar este su6 forma unui numr m, mai mic dect n, atunci mesa5ul
cifrat, notat cu c este
unde e este c3eia pu6lic a destinatarului mesa5ului. Jentru a decripta mesa5ul, destinatarul i
folosete c3eia sa secret d, care are proprietatea foarte important c:
1stfel, mesa5ul clar este recuperat calculnd:
Iricine poate cripta mesa5e cu c3eia pu6lic a destinatarului, dar numai acesta din urm poate
decripta, deoarece tre6uie s foloseasc c3eia sa secret.
1lgoritmul poate fi folosit i pentru semntura electronic, folosind c3eile in"ers. 2ac o entitate
cripteaz un mesa5 (sau mai degra6 un 3as3 al acestuia cu c3eia sa secret i ataeaz rezultatul
mesa5ului su, atunci oricine poate "erifica, decriptnd cu c3eia pu6lic a semnatarului i
comparnd rezultatul cu mesa5ul clar (sau cu 3as3-ul acestuia, c ntr-ade"r acea entitate este
autorul mesa5ului.
Demonstra'ia formulei de decriptare
Gormula de decriptare este "ala6il, deoarece:
i, fiindc , T (p a 7(= a 7, atunci
i
i deci se poate scrie:
ed T k(p a 7 ^ 7
ed T !(= a 7 ^ 7
- 12 -

2ar, cum p este prim, i deci prim cu m, conform micii teoreme a lui Germat, rezult c
.
2ac p nu este totui prim cu m, atunci nseamn c m este multiplu al lui p, caz tri"ial n care m
este congruent cu : modulo p, i deci ridicat la orice putere este congruent cu : i deci cu el
nsui.
1nalog i pentru =,
2e aici, conform teoremei c3inezeti a resturilor, deoarece p i = sunt numere prime, rezult c
Performane n implementri
n general, deoarece se 6azeaz pe o operaie destul de costisitoare din punct de "edere al
timpului de calcul i al resurselor folosite, i anume exponenierea modulo n, "iteza M<1 este
mult mai mic dect a algoritmilor de criptare cu c3eie secret. [ruce <c3neier estima, pe 6aza
unor calcule efectuate n anii 788:, c o implementare 3ardKare de M<1 este de 7::: de ori mai
lent dect o implementare 2><, iar n softKare, M<1 este de 7:: de ori mai lent.
>xist anumite modificri care pot aduce performane sporite, precum alegerea unui exponent de
criptare mic, care astfel reduce calculele necesare criptrii, rezol"nd n acelai timp i unele
pro6leme de securitate. 2e asemenea, operaiile cu c3eia secret pot fi accelerate pe 6aza
teoremei c3inezeti a resturilor, dac se stoc3eaz p, = i unele rezultate intermediare, folosite
des. 0u toate acestea, m6untirile nu sunt mari, iar ordinul de mrime al diferenelor de
performan fa implementrile algoritmilor cu c3eie secret rmn aceleai. 2e aceea, n
sistemele de comunicaie n timp real, n care "iteza de criptare i decriptare este esenial (cum
ar fi, de exemplu, aplicaiile de streaming "ideo sau audio securizate, M<1 se folosete doar la
nceputul comunicaiei, pentru a transmite c3eia secret de comunicaie, care ulterior este
folosit ntr-un algoritm cu c3eie secret, cum ar fi D2>< sau 1><.
Securitatea
Jro6lema decriptrii unui mesa5 criptat cu M<1 este denumit pro#ema -$A. 1ceasta const n
o6inerea radicalului de ordin e modulo n, unde e i n au proprietatea c n este produsul a dou
numere prime mari p i =, iar e este prim cu produsul dintre p-1 i =-1. n acest moment, cea mai
eficient metod de a realiza aceasta este descompunerea n factori primi a lui n, i o6inerea
astfel a c3eii secrete d pe 6aza lui e. 1stfel, este demonstrat c dificultatea spargerii unui mesa5
criptat cu M<1 nu este mai dificil dect pro6lema factorizrii. Nu a fost descoperit nc o alt
soluie general a pro6lemei M<1, dar nici nu s-a demonstrat matematic c nu exist o alt
soluie .0el mai mare numr factorizat "reodat prin acest algoritm, rulat n anul L::B, de ctre
specialiti de la 1genia Gederal ]erman pentru <ecuritatea !e3nologiei 4nformaiei, are L::
de cifre zecimale, iar reprezentarea 6inar a factorilor primi o6inui ocup ;;D de 6ii. 03eile de
criptare M<1 cele mai sigure au lungimi de peste 7:LH de 6ii.
- 13 -

#tacuri (mpotriva RS#
2ei securitatea algoritmului M<1 const n legtura dintre acesta i factorizarea ntregilor, el
tre6uie folosit cu gri5 n implementri, deoarece, n caz de folosire eronat, sistemele 6azate pe
M<1 pot fi atacate n anumite maniere care ocolesc factorizarea efecti" a modulului, atacatorul
a5ungnd s o6in mesa5ul clar sau c3eia secret.
Conclu0ie1
4n urma efectuarii lucrarii de la6orator ne-am facut cunoscuti cu algoritmii de criptare in
general de la aparitie b pina la criptarea moderna de astazi.
1stfel prin criptografia modern se intelege criptografia cu c3ei simetrice in care intra mai
multi algoritmi asa ca 2><, D2>< , 1>< si M<1 cu care ne-am cunoscut mai sus si totodata am
analizat a"anta5ele si deza"anta5ele acestor algoritmi.
2upa parerea mea , eu cred ca fiecare algoritm are ce"a specific in felul lui si la timpul de
functionare a lui a fost 6un , iar inlocuirea unuia cu altu aceasta duce la progresul te3nic si la o
securitate mai sporita.
!oate aceste sc3im6ari au loc datorita cresterii numarului de utilizatori in retelele internet si a
traficului mare de 6ani "irtuali si nu in ultimul rind al rau-facatorilor (3aUerii.
Un nou portal informaional!
Dac deii informaie interesant si doreti s te impari cu noi atunci
scrie la adresa de e-mail : support@sursa.md
- 1& -

S-ar putea să vă placă și