Sunteți pe pagina 1din 36

10/10/2006 Introducere in Criptografie 1

Introducere in
Criptografie Cursul 1
Prof. univ.dr. Constantin Popescu
Departamentul de Matematica si Informatica
http://webhost.uoradea.ro/cpopescu/
10/10/2006 Introducere in Criptografie 2
Introducere in criptografie
Curs: Prof.univ.dr. Constantin Popescu
Miercuri, Sala C102, intre orele 10.00-12.00.
Laborator: Lector univ. Horea Oros
Obiective:
Insusirea cunostintelor despre metodele de criptare si
decriptare, elemente de securitatea datelor
Cursurile pe web:
http://webhost.uoradea.ro/cpopescu/
Metode de predare:
expunere cu retroproiectorul/ videoproiectorul
metode activ-participative.
Modul de evaluare: examen scris
10/10/2006 Introducere in Criptografie 3
Bibliografie
C. Popescu, Introducere n criptografie, Editura
Universitatii din Oradea, Oradea, 2001.
V. V. Patriciu, M. Ene, I. Bica, C. Cristea,
Securitatea informatica in Unix si Internet, Editura
tehnica, Bucuresti, 1998.
B. Schneier, Applied Cryptography, J ohnWiley
&Sons, SUA, 1996.
W. Stallings, Network security essentials:
aplications and standards, Prentice Hall, SUA,
2000.
10/10/2006 Introducere in Criptografie 4
Agenda:
1. Istoria Criptografiei
2. Elemente Fundamentale
3. Criptosisteme
4. Semnaturi Digitale
10/10/2006 Introducere in Criptografie 5
Istoria Criptografiei
Primele informatii referitoare la criptografie
provin din Egipt acum 4000 ani
Grecii au folosit transpozitia sec. 5 i.e.n.
Cifrul lui J ulius Caesar tehnica substitutiei
Italianul Alberti cifrul polialfabetic, 1466
Cifrul Vigenere cifru polialfabetic
Razboiul civil din SUA Lincoln trimite
mesaje la generali
10/10/2006 Introducere in Criptografie 6
Istoria Criptografiei
Primul razboi mondial
Scrisoarea lui Zimmermann catre
presedintele mexican 1917
Se mentiona ca Germania ataca SUA
Decriptata de englezi
SUA declara razboi Germaniei
10/10/2006 Introducere in Criptografie 7
Istoria Criptografiei
Al doilea razboi mondial
J aponia cripteaza mesaje in legatura cu
itinerariul amiralului Yamamoto 1943
J apanese Naval code 25, J P-25
SUA intercepteaza mesajul sparge codul
SUA distruge avionul care-l transporta pe
Yamamoto
10/10/2006 Introducere in Criptografie 8
Istoria Criptografiei
Al doilea razboi mondial - ENIGMA
Masina ENIGMA construita de A.
Scherbius in 1919
Adoptata de Fortele Navale in 1926, Fortele
Aeriene in 1935
Mesajul criptat era transmis prin radio
utilizind codul Morse
10/10/2006 Introducere in Criptografie 9
Istoria Criptografiei
Al doilea razboi mondial - ENIGMA
Un agent secret francez copiaza manualul
de instructiuni Enigma
Copia ajunge in Polonia
Matematicianul Rejewski descopera cheia
de criptare dintr-o zi (in 18 luni)
Mesajele au fost decriptate
10/10/2006 Introducere in Criptografie 10
Istoria Criptografiei
Al doilea razboi mondial -
ENIGMA
Aliatii au interceptat
mesaje cu privire la atacul
U-boat in Atlantic
Au interceptat debarcarea
germanilor in Creta
Rejewski a fugit in
Romania, apoi in Franta
10/10/2006 Introducere in Criptografie 11
Istoria Criptografiei
Data Encryption Standard (DES) 1976
Pretty Good Privacy (PGP) 1980, autor
Philip Zimmermann
Criptare e-mail
Protocolul Diffie-Hellman pentru schimbul
de chei 1976
Criptosistemul RSA 1977- criptografia cu
chei publice
10/10/2006 Introducere in Criptografie 12
Istoria Criptografiei
2000 - NIST confirma noul AES
5 finalisti:
MARS (IBM - USA)
RC6 (RSA Labs - USA)
Rijndael (DaemenandRijmen- Belgium)
SERPENT (Anderson, Biham, and Knudsen -
UK, Israel, Norway)
TWOFISH (Schneier, Kelsey, et al. - USA)
Cistigatorul este Rijndael, 2000
10/10/2006 Introducere in Criptografie 13
Elemente fundamentale
Criptarea poate fi hardwaresausoftware
Algoritmul de criptare trebuie sa fie viabil,
puternic, greu de spart
Viteza procesului decriptaresi decriptare
este importanta
Usurinta in utilizare
10/10/2006 Introducere in Criptografie 14
Elemente fundamentale
Cheia" este un sir de biti folosita in
algoritmul de criptare/decriptare
Detinerea unei chei valide este esentiala
pentru a recupera date
"One-time pad" este cea mai sigura
folosirea unei chei o singura data
10/10/2006 Introducere in Criptografie 15
Elemente fundamentale
Managementul cheilor este intotdeauna o
provocare:
- Creare
- Transfer
- Stocare
- Arhivare
- Distrugere
10/10/2006 Introducere in Criptografie 16
Elemente fundamentale
In general, cheile mai lungi sunt mult mai
sigure
Algoritmii testati, verificati tindsa fie mai
puternici decit algoritmii proprietari,
nepublicati
10/10/2006 Introducere in Criptografie 17
Criptosisteme
Uncriptosistem definesteo pereche de
transformari de date denumite criptare si
decriptare.
Criptarea este aplicata textului clar pentru a
produce textul cifrat, folosindcheia de
criptare.
Decriptarea utilizeaza cheia de decriptare
pentru a transforma textul cifrat in text clar.
10/10/2006 Introducere in Criptografie 18
Criptosisteme Simetrice
Criptare Decriptare
Text clar Text criptat Text clar
10/10/2006 Introducere in Criptografie 19
Exemple de CriptosistemeSimetrice
Data Encryption Standard (DES):
Cifru bloc, lucreaza cu blocuri de 64-biti si
utilizeaza o cheie de 56-biti
A fost spart in1998 cuDeep Crack.
Advanced Encryption Standard (AES):
Blocuri de 128-biti si chei de128, 192 si 256-
biti.
10/10/2006 Introducere in Criptografie 20
Exemple de Criptosisteme Simetrice
Triple-DES:
Criptare tripla cu o cheie de 56-biti.
Cifrurile Rivest:
Algoritmii RC2, RC4, RC5 si RC6, dezvoltati
de RonRivest si RSA Security, Inc.
10/10/2006 Introducere in Criptografie 21
Criptosistemul cu chei publice
Introdusin 1976 deWhitfield Diffe si
Martin Hellman la Universitatea Stanford.
Utilizeazaopereche de chei, una pentru
criptaresi cealalta pentru decriptare.
Cheia privata, este tinuta secreta, in timp ce
cheia publica, este facuta publica.
10/10/2006 Introducere in Criptografie 22
Criptosistem cu cheie publica:
Criptare
Criptare Decriptare
Text clar Text cifrat Text clar
Cheie publica Cheie privata
Criptare
Criptare
Text clar
Text clar
10/10/2006 Introducere in Criptografie 23
Criptosistem cu cheie publica:
Autentificare
Criptare Decriptare
Text clar Text cifrat Text clar
Cheie publica
Cheie privata
Text clar
Text clar
Decriptare
Decriptare
10/10/2006 Introducere in Criptografie 24
Semnaturi Digitale
Sunt folosite pentru a autentifica
transmitatorul si validitatea unui mesaj.
Semnaturile digitalesuportanon-
repudierea.
Sunt construite utilizind tehnologia
criptografiei cu chei publice.
10/10/2006 Introducere in Criptografie 25
Semnaturi Digitale
10/10/2006 Introducere in Criptografie 26
Semnatura Digitala RSA Utilizind
Functii Hash
Functia Hash: Functie one-way care
mapeaza valori dintr-un domeniu larg intr-o
valoare (rezumat) de 160 biti
Daca y = f(x), atunci este foarte greu de
calculat: x = f
-1
(y)
La o minora schimbare in input va produce
la output o valoare hash total diferita.
10/10/2006 Introducere in Criptografie 27
Semnatura Digitala RSA Utilizind
Functii Hash
10/10/2006 Introducere in Criptografie 28
Algoritmul de Semnatura Digitala
(DSA):
Standardul de Semnatura Digitala (DSS)
emis de National Institute of Standards and
Technology (NIST) defineste Algoritmul de
Semnatura Digitala
Bazat peProblema Logaritmului Discret
Similar cualgoritmul RSA.
10/10/2006 Introducere in Criptografie 29
Algoritmul de Semnatura Digitala
Bazat pe Curbe Eliptice
Similar cuRSA si DSA, dar mult mai
eficient laimplementare
Poate fi utilizat pentru cartele inteligente
(smart cards)
Bazat pe Problema Logaritmului Discret
Variantabazata pe curbe eliptice aDSA
estenumitaElliptic Curve Digital Signature
Algorithm (ECDSA).
10/10/2006 Introducere in Criptografie 30
Biometrie
Biometriautilizeazacaracteristici biologiceale
individului pentru a verificaelectronic identitatea
lor.
Tehnici utilizate:
Recunoasterea amprentei (Fingerprint recognition)
Recunoasterea vocei (Voice recognition)
Recunoasterea scrisului (Handwriting recognition)
Recunoasterea fetei (Face recognition)
Scanarea retinei (Retinal scan)
Recunoasterea geometriei minei (Hand geometry
recognition)
10/10/2006 Introducere in Criptografie 31
Securitatea retelelor de
calculatoare inseamna:
O buna functionare a echipamentelor IT
Protectia datelor aflate in echipamentele IT
impotriva:
stricarii in mod voit
stergerii
modificarii
expunerii lor unor persoane neautorizate.
Prevenirea intimplarilor neplacute
Detectarea scanarii propriei retele de catre
persoane din afara pentru a descoperi
punctele ei vulnerabile.
10/10/2006 Introducere in Criptografie 32
Securitatea retelelor de
calculatoare inseamna:
Instruirea utilizatorilor despre metodele de
obtinere de catre persoane neautorizate a
informatiilor confidentiale folosind inginerie
sociala
Metode de protectie impotriva atacurilor DoS
(asigurarea continuarii functionarii serviciilor).
Prevenirea folosirii serviciilor proprii de catre
persoane neautorizate.
Prevenirea instalarii de cai de acces la sisteme
pentru persoane neautorizate.
10/10/2006 Introducere in Criptografie 33
Modelul de securitate al unei
organizatii:
Modelul de securitate al unei organizatii
trebuie ales de conducerea acesteia
impreuna cu administratorul retelei, tinind
cont de urmatoarele criterii:
Fluxul documentelor electronice si structura
organizatorica pe departamente:
echipamente
sisteme de operare
aplicatii software
10/10/2006 Introducere in Criptografie 34
Modelul de securitate al unei
organizatii:
Servicii care vor fi oferite publicului
Servicii care vor fi oferite angajatilor
Nivele de acces la date si resurse ale
fiecarui angajat (inclusiv acces in afara
retelei organizatiei.
Categoriile de date care vor circula si vor fi
stocate in retea
Bugetul alocat pentru realizarea securitatii
retelelor de calculatoare.
10/10/2006 Introducere in Criptografie 35
Solutii de securitate
Aplicatii antivirus
Criptare
Firewall-uri
VPN (Retele Virtuale Private)
Autentificare: Solutii PKI
standarde
tehnologii
mecanisme
10/10/2006 Introducere in Criptografie 36
Solutii de securitate
Proceduri si politici care furnizeaza
confidentialitate, autentificare, integritate
Detectarea acceselor neautorizate
Aplicatii de depistare a vulnerabilitatilor
Controlul accesului la Internet
Siguranta si verificarea continutului
Servicii de administrare a securitatii

S-ar putea să vă placă și