Documente Academic
Documente Profesional
Documente Cultură
Cript Are
Cript Are
La
inceputurile sale, Internetul a fost folosit cu precadere
in mediile
academice, perioada
in care serviciile precum e-mail-ul sau Web-ul nu aveau
important a din zilele noastre. Mai mult de atat, tentativa de frauda era o
problema inexistenta atunci, deoarece exista o lege nescrisa a bunului simt si a
respectului,
intre utilizatorii Internetului. Mai tarziu, odata cu folosirea ret elei
in scopuri comerciale, au
inceput sa apara probleme, datorita faptului ca multe
dintre serviciile Internet transmit informat ii importante- cum ar nume de uti-
lizatori si parole- fara a le proteja. O persoana rau intent ionata poate
monitoriza tracul din ret ea si depista cu usurint a aceste informat ii.
Necesitatea de a preveni astfel de atacuri si de a asigura o sigurant a a
comunicat iei a dus la aparit ia criptograei.
Criptograa este stiint a care se ocupa de protect ia informat iilor prin
codicarea acestora. Procesul de transformare a informat iilor din forma init iala
intro forma imposibil de citit, se numeste criptare, iar operat iunea inversa se
numeste decriptare.
In general, criptarea si decriptarea necesita utilizarea
unei informat ii secrete numita cheie, informat ie ce delimiteaza cele doua tipuri
de sisteme de criptare existente si anume:
-criptarea cu cheie secreta (sau criptograa simetrica) foloseste aceeasi cheie
atat la criptarea cat si la decriptarea informat iilor. Dintre algoritmii de acest
tip amintim DES(Data Encryption Standard) si AES (Advanced Encryption
Standard).
-criptarea cu cheie publica (sau criptograa asimetrica) foloseste chei
distincte pentru criptare, respectiv decriptare, cheile ind dependente una de
cealalta. Prima cheie, numita cheie privata, este t inuta secreta si este cunoscuta
doar de proprietarul ei. A doua cheie, cheia publica, este cunoscuta si de expe-
ditor si de destinatar. Informat iile pot criptate de orice persoana care poseda
cheia publica, dar vor putea decriptate doar de persoana care cunoaste cheia
privata. Cel mai cunoscut sistem de criptare cu cheie publica este RSA(Rivest,
Shamir, Adelman).
Cifrul lui Cezar
Criptarea mesajelor si trimiterea lor sub aceasta forma este utilizata de
foarte mult timp. Unul dintre primii care au folosit tehnici de criptare pentru
trimiterea mesajelor a fost celebrul
in sensul
acelor de ceasornic, atunci pentru a cripta un mesaj se cauta ecare litera pe
cercul mare si se scrie litera corespunzatoare de pe cercul mic.
Daca avem textul IULIUS CAESAR si deplasam cercul din interior, cu
doua litere
in sensul acelor de ceasornic, vom avea ca rezultat textul criptat
GSJGSQ AYCQYP. Procedeul de rotire a cercului mic cu un anumit numar
de litere se numeste deplasare. Pentru aceasta metoda de criptare, o parte din
1
cheia de criptare o constituie numarul de deplasari, iar cealalta parte a cheii de
criptare o constituie alfabetul ales, deoarece acesta poate sa cont ina, pe langa
majuscule si alte caractere, printre care pot aparea cifre, caractere speciale, alte
litere din alfabetele limbajelor utilizate, sau poate sa e chiar setul de caractere
ASCII.
Generalizarea cifrului lui Cezar
Fie o cheie arbitrara k, unde k Z
26
si un text arbitrar p, unde
p = (p
1
, p
2
, p
3
, ..., p
m
)
p
i
Z
26
, pentru 1 i m si e c textul criptat, unde
c = (c
1
, c
2
, c
3
, ..., c
m
)
c
i
Z
26
, pentru 1 i m.
Vom deni funct ia de criptare E
k
(p)
in modul urmator:
c
i
= E
k
(p
i
) = (p
i
+ k)mod26,
iar funct ia de decriptare D
k
(c) astfel:
p
i
= D
k
(c
i
) = (c
i
k)mod26 pentru 1 i m.
Cifrul lui Pigpen
Codul lui Pigpen este foarte neobisnuit
in comparat ie cu celelalte
metode de criptare si scris arata ca niste mazgalituri dintr-un caiet de geome-
trie. Cifrul se bazeaza pe grila(tabelul) de la X-0 si
in plus un X.
In ecare
patrat din tabel se scriu cate doua litere si la fel si
in spat iile delimitate de X.
Codul se scrie folosind liniile care
inconjoara literele astfel:
-literele din partea stanga sunt reprezentate de liniile
intre care sunt cuprinse.
-literele din partea dreapta sunt reprezentate de liniile
intre care sunt cuprinse
plus un punct
in interiorul acestora.
Avantajul acestei metode e ca poti aseza literele
in diferite modalitati astfel
in nal se citeste pe
coloane.
Pentru decriptare se reordoneaza coloanele astfel
incat sa reformam
parola.
Ex: Consideram textul: Informatica, pe care vrem sa-l criptam folosind parola
banc.Vom proceda astfel:
b a n c
2 1 4 3
I n f o
r m a t
i c a
=
1 2 3 4
n I o f
m r t a
c i a
= mesajul criptat va :
nmciriotfaa.
Criptarea XOR
Tehnica de criptare XOR se bazeaza pe operatorul binar XOR (eXclusive
OR - SAU exclusiv).
XOR 0 1
0 0 1
1 1 0
Algoritmul de criptare
Pentru a cripta un mesaj folosind aceasta metoda este nevoie de o parola
si de un alfabet.
In acest caz, numarul de simboluri ale alfabetului trebuie sa
aiba forma 2
n
, unde n este un numar natural.
Pentru ca aceasta tehnica sa e ecienta, ar ideal ca lungimea parolei
sa e mai mare sau cel put in egala cu lungimea textului care urmeaza a crip-
tat.
Datorita faptului ca o astfel de parola nu poate ret inuta de catre uti-
lizator, se alege o parola mai scurta asupra careia se aplica diverse metode prin
care este extinsa. Cea mai simpla metoda utilizata
in acest sens, consta
in
concatenarea parolei cu ea
insasi pana
in momentul
tial:
0 0 0 0 0 0 1 1 = 3
0 1 0 0 0 0 1 0 = 66
0 1 0 0 0 0 0 1 = 65
Criptarea RSA
Sistemul de criptare RSA (Rivest - Shamir - Adleman) este
in acest mo-
ment cel mai cunoscut si utilizat sistem cu cheie publica. Aceasta se datoreaza