Sunteți pe pagina 1din 5

METODE DE CRIPTARE

La

inceputurile sale, Internetul a fost folosit cu precadere

in mediile
academice, perioada

in care serviciile precum e-mail-ul sau Web-ul nu aveau
important a din zilele noastre. Mai mult de atat, tentativa de frauda era o
problema inexistenta atunci, deoarece exista o lege nescrisa a bunului simt si a
respectului,

intre utilizatorii Internetului. Mai tarziu, odata cu folosirea ret elei

in scopuri comerciale, au

inceput sa apara probleme, datorita faptului ca multe
dintre serviciile Internet transmit informat ii importante- cum ar nume de uti-
lizatori si parole- fara a le proteja. O persoana rau intent ionata poate
monitoriza tracul din ret ea si depista cu usurint a aceste informat ii.
Necesitatea de a preveni astfel de atacuri si de a asigura o sigurant a a
comunicat iei a dus la aparit ia criptograei.
Criptograa este stiint a care se ocupa de protect ia informat iilor prin
codicarea acestora. Procesul de transformare a informat iilor din forma init iala

intro forma imposibil de citit, se numeste criptare, iar operat iunea inversa se
numeste decriptare.

In general, criptarea si decriptarea necesita utilizarea
unei informat ii secrete numita cheie, informat ie ce delimiteaza cele doua tipuri
de sisteme de criptare existente si anume:
-criptarea cu cheie secreta (sau criptograa simetrica) foloseste aceeasi cheie
atat la criptarea cat si la decriptarea informat iilor. Dintre algoritmii de acest
tip amintim DES(Data Encryption Standard) si AES (Advanced Encryption
Standard).
-criptarea cu cheie publica (sau criptograa asimetrica) foloseste chei
distincte pentru criptare, respectiv decriptare, cheile ind dependente una de
cealalta. Prima cheie, numita cheie privata, este t inuta secreta si este cunoscuta
doar de proprietarul ei. A doua cheie, cheia publica, este cunoscuta si de expe-
ditor si de destinatar. Informat iile pot criptate de orice persoana care poseda
cheia publica, dar vor putea decriptate doar de persoana care cunoaste cheia
privata. Cel mai cunoscut sistem de criptare cu cheie publica este RSA(Rivest,
Shamir, Adelman).
Cifrul lui Cezar
Criptarea mesajelor si trimiterea lor sub aceasta forma este utilizata de
foarte mult timp. Unul dintre primii care au folosit tehnici de criptare pentru
trimiterea mesajelor a fost celebrul

imparat roman Cezar. Cand trimitea mesaje


ociale catre subalternii sai, Cezar folosea o tehnica foarte simpla de codicare
a acestora. Fie doua cercuri pe care sunt scrise cele 26 de litere ale alfabetului
englezesc. Daca rotim cercul mic cu un numar de litere fat a de celalalt

in sensul
acelor de ceasornic, atunci pentru a cripta un mesaj se cauta ecare litera pe
cercul mare si se scrie litera corespunzatoare de pe cercul mic.
Daca avem textul IULIUS CAESAR si deplasam cercul din interior, cu
doua litere

in sensul acelor de ceasornic, vom avea ca rezultat textul criptat
GSJGSQ AYCQYP. Procedeul de rotire a cercului mic cu un anumit numar
de litere se numeste deplasare. Pentru aceasta metoda de criptare, o parte din
1
cheia de criptare o constituie numarul de deplasari, iar cealalta parte a cheii de
criptare o constituie alfabetul ales, deoarece acesta poate sa cont ina, pe langa
majuscule si alte caractere, printre care pot aparea cifre, caractere speciale, alte
litere din alfabetele limbajelor utilizate, sau poate sa e chiar setul de caractere
ASCII.
Generalizarea cifrului lui Cezar
Fie o cheie arbitrara k, unde k Z
26
si un text arbitrar p, unde
p = (p
1
, p
2
, p
3
, ..., p
m
)

p
i
Z
26
, pentru 1 i m si e c textul criptat, unde
c = (c
1
, c
2
, c
3
, ..., c
m
)

c
i
Z
26
, pentru 1 i m.
Vom deni funct ia de criptare E
k
(p)

in modul urmator:
c
i
= E
k
(p
i
) = (p
i
+ k)mod26,
iar funct ia de decriptare D
k
(c) astfel:
p
i
= D
k
(c
i
) = (c
i
k)mod26 pentru 1 i m.
Cifrul lui Pigpen
Codul lui Pigpen este foarte neobisnuit

in comparat ie cu celelalte
metode de criptare si scris arata ca niste mazgalituri dintr-un caiet de geome-
trie. Cifrul se bazeaza pe grila(tabelul) de la X-0 si

in plus un X.

In ecare
patrat din tabel se scriu cate doua litere si la fel si

in spat iile delimitate de X.
Codul se scrie folosind liniile care

inconjoara literele astfel:
-literele din partea stanga sunt reprezentate de liniile

intre care sunt cuprinse.
-literele din partea dreapta sunt reprezentate de liniile

intre care sunt cuprinse
plus un punct

in interiorul acestora.
Avantajul acestei metode e ca poti aseza literele

in diferite modalitati astfel

incat nimeni sa nu poata descifra mesajul, fara codul creat.


Metoda transpozit iei
Textul criptat prin metoda transpozit iei pastreaza toate caracterele
textului init ial, dar

in alta ordine, obt inuta prin aplicarea algoritmului ce va
prezentat

in continuare.
Criptarea prin transpozit ie consta

in scrierea textului init ial, din care s-au


eliminat spat iile si semnele de punctuat ie,

intr-o matrice de dimensiune MN,


matrice careia i se interschimba linii sau coloane

intr-un anumit mod dorit. Pen-


tru a complica decriptarea se pot umple spat iile ramase din matrice cu diferite
caractere. De asemenea se foloseste des aceasta metoda si cu o parola ale carei
litere determina ordinea

in care se vor scrie coloanele din matricea aleasa.
Pentru a aa aceasta ordine, se ordoneaza alfabetic literele din parola si
ecarei litere i se asociaza numarul de ordine corespunzator.
2
Lungimea parolei trebuie sa e egala cu numarul de coloane din matrice.

In continuare ordonam indicii parolei si copiem



intr-o matricea noua coloanele
corespunzatoare indicilor ordonat i, iar textul care se obt ine

in nal se citeste pe
coloane.
Pentru decriptare se reordoneaza coloanele astfel

incat sa reformam
parola.
Ex: Consideram textul: Informatica, pe care vrem sa-l criptam folosind parola
banc.Vom proceda astfel:
b a n c
2 1 4 3
I n f o
r m a t
i c a
=
1 2 3 4
n I o f
m r t a
c i a
= mesajul criptat va :
nmciriotfaa.
Criptarea XOR
Tehnica de criptare XOR se bazeaza pe operatorul binar XOR (eXclusive
OR - SAU exclusiv).
XOR 0 1
0 0 1
1 1 0
Algoritmul de criptare
Pentru a cripta un mesaj folosind aceasta metoda este nevoie de o parola
si de un alfabet.

In acest caz, numarul de simboluri ale alfabetului trebuie sa
aiba forma 2
n
, unde n este un numar natural.
Pentru ca aceasta tehnica sa e ecienta, ar ideal ca lungimea parolei
sa e mai mare sau cel put in egala cu lungimea textului care urmeaza a crip-
tat.
Datorita faptului ca o astfel de parola nu poate ret inuta de catre uti-
lizator, se alege o parola mai scurta asupra careia se aplica diverse metode prin
care este extinsa. Cea mai simpla metoda utilizata

in acest sens, consta

in
concatenarea parolei cu ea

insasi pana

in momentul

in care lungimea sa este cel


put in egala cu lungimea textului.
Dupa obt inerea parolei extinse, procedeul de criptare este:
- pentru ecare al k-lea caracter din text si al k-lea caracter din parola se cauta

in cadrul alfabetului numerele de ordine i si j ale celor doua caractere, se aplica


operatorul XOR asupra reprezentarii binare a celor doua numere (se obt ine
reprezentarea binara a unui numar n) si,

in nal, se scrie caracterul care are
numarul de ordine n

in cadrul alfabetului.
Fie alfabetul format din simbolurile setulului de caractere ASCII
3
extins, care are 2
8
elemente. Daca dorim sa criptam un text, si presupunem
ca pe pozit ia k avem caracterul A, care are numarul de ordine 65, iar

in parola
extinsa avem pe pozit ia k caracterul B cu numarul de ordine 66, atunci, prin
aplicarea operatorului XOR

intre reprezentarile binare ale celor doua numere,
se obt ine caracterul care are numarul de ordine 3.
Aplicarea operatorului XOR asupra reprezentarii binare a numerelor 65 si 66
este:
0 1 0 0 0 0 0 1 = 65
0 1 0 0 0 0 1 0 = 66
0 0 0 0 0 0 1 1 = 3
Algorimul de decriptare este asemanator cu cel de criptare, mesajul criptat
luand locul textului ini

tial:
0 0 0 0 0 0 1 1 = 3
0 1 0 0 0 0 1 0 = 66
0 1 0 0 0 0 0 1 = 65
Criptarea RSA
Sistemul de criptare RSA (Rivest - Shamir - Adleman) este

in acest mo-
ment cel mai cunoscut si utilizat sistem cu cheie publica. Aceasta se datoreaza

in primul rand modalitat ii foarte simple de criptare si decriptare. Iata



in ce
consta sistemul de criptare RSA:
1. Genereaza doua numere prime mari,impare si distincte p si q;
2. Calculeaza n = pq si indicatorul sau Euler (n) = (p 1)(q 1);
3. Alege aleator un numar b, (1 < b < (n)) astfel ca (b, (n)) = 1;
K = (n, p, q, a, b)|n = pq, ab = 1(mod(n))
4. Calculeaza a = b
1
mod(n) folosind algoritmul lui Euclid;
5. Face public n si b.
6. Pentru a cripta mesajul se foloseste c = x
b
(modn), unde x este textul clar,
iar pentru a decripta se foloseste x = c
a
(modn).
Ex1: Sa presupunem ca Bob alege p = 101, q = 113. Atunci n = 11413,
(n) = 11200.
Fie de exemplu b = 3533. Avem atunci b
1
= 6597mod11200. Deci,
exponentul (secret) de decriptare este a = 6597. Bob face public n = 11413 si
b = 3533.
Daca Alice doreste sa-i transmita lui Bob mesajul 9726, ea calculeaza:
9726
3533
mod11413 = 5761 si trimite prin canal textul criptat 5761.
Cand Bob primeste acest numar, el determina:
5761
6597
mod11413 = 9726.
Ex2:
Pentru acest exemplu s-a ales p = 3 si q = 11, rezultand astfel n = 33 si
4
(n) = 20. Alegem b = 7, si rezolvand ecuat ia 7a = 1(mod20) gasim a = 3,
iar textul cifrat va x
3
(mod33), care va decriptat dupa regula x = c
7
(mod33).
Text clar(x) Text cifrat(c) Dupa decriptare

Simbolic Numeric x
3

x
3
(mod33) c
7

c
7
(mod33) Simbolic
S
U
Z
A
N
N
E
19
21
26
01
14
14
05
6859
9261
17576
1
2744
2744
125
28
21
20
1
5
5
26

13492928512
1801088541
1280000000
1
78125
78125
8031810176
19
21
26
01
14
14
05
S
U
Z
A
N
N
E

Calculul efectuat de emit ator Calculul efectuat de receptor
vspace*0.5cm
Bibliograe:
http://victordomain.ehost.us/resurse/articole/licenta.pdf
http://library.thinkquest.org/04oct/00451/pigpencipher.htm
http://www.scribd.com/doc/20596950/Tehnici-de-Criptare-Gazeta-a-1
http://www.scribd.com/doc/12351700/Tehnici-de-Criptare-Gazeta-a-2
http://en.wikipedia.org/wiki/Transposition
c
ipher
http : //www.galaxyng.com/adrian
a
tanasiu/cursuri/cript/c10.pdf
5

S-ar putea să vă placă și