Sunteți pe pagina 1din 72

CUPRINS

INTRODUCERE............................................................................................... 5
CAPITOLUL.1 ROLUL CRIPTOGRAFIEI N SECURITATEA
COMUNICAIILOR............................................................7
1.1.Istoric. evoluia sistemelor criptografice....................................................
1.!.Sisteme criptografice................................................................................... "
1.#.Securitatea i$formaiei %$ comu$icaii.....................................................1&
1.3.1. Aspecte legate de securitatea informaiei..............................................10
1.3.2. Componentele securitii informaiei....................................................12
1.'.Co$cepte (i termi$ologie utili)ate %$ criptografie....................................1'
1.4.1. Domenii i codomenii ale criptrii........................................................14
1.4.2. Transformri de criptare i decriptare...................................................15
1.4.3. Asigurarea confidenialitii.................................................................. 1
1.4.4. !articipani la comunicaie.................................................................... 1"
1.4.5. Canale................................................................................................... 1#
1.4.. Criptologia............................................................................................ 1#
1.5.Eleme$te *e cripta$ali)+........................................................................... 1"
1.5.1.$tructura formal a lim%ii...................................................................... 1&
1.5.2.$tructura statistic a lim%ii.................................................................... 20
1.5.3.'etode de decriptare............................................................................. 22
CAPITOLUL.2 CRIPTAREA CU CHEIE SIMETRIC N OPERAIUNI
DE SECURIZARE A DATELOR.......................................25
!.1.Noiu$i ge$erale *espre criptarea cu c,eie simetric+.............................!5
!.!.Su-stituia mo$o.alfa-etic+/ su-stituie ,omofo$ic+/ co*uri *e
tra$spo)iie....................................................................................................... !
2.2.1. Coduri simple de su%stituie(cod mono)alfa%etic de su%stituie*..........2"
2.2.2. Coduri de su%stituie +omofonic......................................................... 2#
2.2.3. Coduri de transpo,iie........................................................................... 2&
!.#. Su-stituia polialfa-etic+.......................................................................... #&
3
!.'. Comparaie %$tre criptografia cu c,ei simetrice (i cea cu c,ei pu-lice#0
2.4.1.1. A-anta.ele criptografiei cu c+ei simetrice..........................................3#
2.4.1.2. De,a-anta.ele criptografiei cu c+ei simetrice....................................3#
2.4.2.1. A-anta.ele criptografiei cu c+ei pu%lice.............................................3&
2.4.2.2. De,a-anta.ele criptografiei cu c+ei pu%lice.......................................3&
!.5. Spargerea sistemelor criptografice polialfa-etice..................................'1
CAPOTOLUL.3 ALGORITMI DE CRIPTARE CU CHEIE SIMETRIC
UTILIZAI N PRACTIC................................................47
#.1. 1e$eralit+i............................................................................................... '
#.!. Pre)e$tarea algoritmilor care folosesc ca meto*+ *e criptare
su-stituia......................................................................................................... '0
#.#. Impleme$tarea programului 2i*epro care utili)ea)+ algoritmi *e
criptare pri$ su-stituie pe$tru secreti)area -a)elor *e *ate......................5&
3.3.1. !re,entare general............................................................................... 50
3.3.2. 'odaliti de utili,are al programului..................................................51
3.3.3. Comparaie /ntre algoritmii A0$ i 1lo2fis+3 utili,ai /n program.......5
3.3.3.1. Prezentarea algoritmului AES(Advanced Encryption Standard)....5
3.3.3.2. Prezentarea algoritmului Blowfi!.................................................5
3.3.3.3. Elemente comparative "ntre algoritmii prezenta#i...........................#
CONC3U4II.................................................................................................... 1
5I53IO1R67IE.............................................................................................. #
4
INTRODUCERE
Criptografia este un domeniu de foarte mare importan3 acest lucru dator4ndu)se
/n special cantitii mari de informaie -e+iculat /ntre persoane aflate la mare
distan. 5nceputurile criptografiei se regsesc /n antic+itate3 aceast tiin a-4nd o
e-oluie mai mult sau mai puin spectaculoas3 care s)a relansat /n epoca modern
odat cu apariia calculatoarelor electronice i mai ales a internetului.
5n aceast perioad /n care internetul ofer posi%ilitatea de comunicare /ntre ,eci
de milioane de persoane i ofer o nou fa a comerului3 aa numitul e)commerce3
securitatea datelor de-ine o pro%lem din ce /n ce mai mare.
6n aspect esenial al securi,rii datelor /l repre,int criptografia. Dar3 /n timp ce
criptografia este a%solut necesar3 nu este suficient pentru securi,area informaiilor.
Criptografia se /mparte /n dou componente. !rima se numete criptarea cu
c+eie simetric sau clasic3 iar a doua parte se numete criptarea asimetric. 7ucrarea
/i propune s pre,inte criptarea cu c+eie simetric precum i e-oluia sistemelor
criptografice de)a lungul timpului. A putea spune c lucrarea pre,int algoritmi de
criptare cu c+eie simetric de la cei mai simpli3 prin intermediul crora cititorii /i pot
forma o imagine despre modalitile de secreti,are a informaiei3 la cei mai compleci
prin intermediul unei aplicaii pe calculator /n care algoritmii utili,ai sunt de ultim
generaie i sunt /nlocuitori de succes ai primilor algoritmi utili,ai /n anii "0 ai
secolului trecut3 algoritmi /n care sunt incluse ultimele /m%untiri care sporesc
re,istena informaiei criptate la atacurile agenilor nea-i,ai.
5n capitolul 1 pre,int rolul i e-oluia sistemelor criptografice /n securitatea
comunicaiilor precum i concepte3 termeni utili,ai /n studiul criptografiei. 5n ultima
parte al acestui capitol mi)am propus s fac o introducere /n domeniul criptanali,ei3
parte a tiinei criptografice care s)a de,-oltat /n paralel cu e-oluia i perfecionarea
criptosistemelor.
5
Capitolul 2 este destinat pre,entrii /n detaliu a criptrii cu c+eie simetric /n
operaiuni de securi,are a %a,elor de date. !onderea cea mai mare /i este destinat
pre,entrii metodei de criptare prin su%stituie polialfa%etic. 08plicarea acestei
metode i implicit pre,entarea suportului matematic am reali,at)o prin intermediul
algoritmului 9igenere3 algoritm repre,entati- pentru aceast metod. Aa cum orice
aciune are o contra)aciune ultima parte a capitolului am pre,entat o metod de
spargere a sistemelor criptografice polialfa%etice.
Capitolul 3 am pre,entat algoritmi de criptare cu c+eie simetric utili,ai /n
practic. !entru aceasta am ales programul :idepro3 sistem destinat pentru a prote.a
informaiile stocate pe calculator. Acest program este foarte uor de utili,at i de
implementat. De asemenea pentru criptarea informaiei utili,atorul poate opta pentru
unul din cei ase algoritmi; A0$ (<i.ndael*3 1lo2fis+3 CA$T)12#3 =>$T3 <C)23
T2ofis+? care /i asigur utili,atorului sigurana necesar proteciei informaiei fa de
aciunile persoanelor neautori,ate.
5n ela%orarea lucrrii am folosit ca suport informaional3 %i%liografie actual
care rspunde cerinelor lucrrii. 'enione, c acest domeniu al criptografiei este
foarte puin de,-oltat3 iar ma.oritatea informaiilor sunt preluate de pe internet.
7ucrarea se adresea,3 /n primul r4nd3 pasionailor de tiina criptosistemelor
care doresc s)i /m%unteasc cunotinele /n domeniul criptrii cu c+eie secret3
precum i celor care doresc s /i forme,e o imagine de ansam%lu asupra metodelor i
te+nicilor de criptare utili,ate /n lucrare i de ce nu i pentru a descoperi lucruri
interesante despre e-oluia acestora.

C6PITO3U3.1 RO3U3 CRIPTO1R67IEI 8N


SECURIT6TE6 CO9UNIC6:II3OR
1.1.Istoric. evoluia sistemelor criptografice
Criptografia este tiina scrierilor secrete. 6n cod se definete ca transformarea
unui mesa. clar sau te8t clar /n mesa.)cifrat sau criptogram. !rocesul de
transformare a te8tului clar /n te8t cifrat se numete criptare sau cifrare3 iar
transformarea in-ers a te8tului codat se numete descifrare sau decriptare. At4t
criptarea c4t i decriptarea sunt controlate de ctre una sau mai multe c+ei
criptografice
1
.
!rimele informaii referitoare la /nceputurile criptografiei datea, de acum circa
patru mii de ani i pro-in din 0giptul antic su% forma unor formule funerare ce conin3
/ntr)o modalitate incipient3 elementele constructi-e ale tiinei de ,i.
5n lumea greco)roman s)au cunoscut mai multe -ariante de scriere secret3
dintre care se e-idenia, @Cifrul lui Ce,arA i o metod de codare prin transpo,iie
aprut /n secolul al 9)lea /.e.n. Aceast metod folosea pentru codare un instrument
numit @sticlA) care de fapt era un %aston /n .urul creia se /nfura spir l4ng spir3
o panglic foarte /ngust de piele3 papirus sau pergament3 pe care se scriau literele
mesa.ului. Dup scrierea mesa.ului panglica era derulat3 3mesa.ul fiind indescifra%il3
datorit faptului c literele mesa.ului erau de,asam%late. 'esa.ul se putea reconstitui
numai de persoanele are dispunea de %aston de lungime i grosime identice cu
dimensiunile iniiale pe care s fie /nfurat din nou panglica primit
2
.
5n perioada e-ului mediu odat cu descoperirea tiparului apar primele lucrri
care tratau criptografia. Astfel /n 151# a aprut prima lucrare intitulat @!oligrap+ie
li%ri se8A) /n care metoda de codare descris era denumit ta%lou de transpo,iie.
9igenBre a de,-oltat noi metode de codare. 5n lucrarea @Tratatul cifrurilor sau
1
9ictor)9aleriu !atriciu3 Criptografia i securitatea reelelor de calculatoare cu aplicaii /n C i !ascal3 0ditura Te+nic3
1ucureti3 1&&43 p.3
2
Con Ang+eloiu3 0ugen =Dorfi3 9ictor !atriciu? $ecreti,area i protecia informaiei /n sisteme electronice de calcul? 0d.
'ilitar? 1ucureti? 1&#? p.3"
"
modalitilor secrete de scriereA aprut /n 15# ma.oritatea metodelor de codare se
%a,au pe su%stituia polialfa%etic. 'etoda lui 9igenBre a fost /ncorporat /n mai
multe maini de criptare moderne.
Criptografia a a-ut o de,-oltare spectaculoas odat cu in-entarea telegrafului.
A aprut necesitatea s se fac distincie /ntre un sistem de scriere codat destinat
pentru un sc+im% temporar de scrisori /ntre c4te-a persoane i,olate i o metod
criptografic pentru un trafic intens de mesa.e. >dat cu de,-oltarea sistemelor de
criptare 3 /n paralel s)a de,-oltat i acti-itatea de criptanali,.
5n 1&20 s)a introdus o nou metod criptografic3 cunoscut su% denumirea de
%loc cu o singur utili,are. Aceast metod consta /n utili,area drept c+eie a unor
%locuri formate din grupuri de cifre alese la /nt4mplare i tiprite. Eoile ce conineau
aceste grupuri de cifre fiind legate /ntr)un -olum. Eiecare foaie se folosea o singur
dat3 dup care era distrus. Aceast metod3 dei a fost inut /n secret3 metoda s)a
rsp4ndit destul de rapid /n /ntreaga lume i c+iar este folosit i /n ,iua de a,i3 fiind
considerat una dintre cele mai sigure metode criptografice.
0-oluia sistemelor criptografice a depins /n mod e-ident de de,-oltarea
ci-ili,aiilor i de descoperirile care i)au pus amprenta asupra omului. Dintre aceste
se disting; descoperirea scrisului3 tiparului3 telegrafului3 radioului i a calculatorului.
0-oluia a depins i de ne-oia de a gsi sisteme c4t mai sigure de codare a informaiei3
care s cripte,e un -olum c4t mai mare de informaie /ntr)un timp c4t mai scurt.
5n general criptografia a interesat3 /n principal3 domeniile militar i diplomatic.
Dar /n pre,ent utili,area generali,at a calculatorului a determinat creterea pentru
metodele de asigurare a secretului informaiei i implicit a importanei criptografiei /n
toate etapele de prelucrare automat a datelor.
5n pre,ent3 /n criptografia modern se desfoar studii i cercetri pe mai
multe direcii;
) transmiterea informaiei despre c+ei prin canale pu%lice fr compromiterea
securitii informaiei?
#
) autentificarea masa.ului transmis i recepionat?
) utili,area domeniului comple8itii de calcul i al anali,ei algoritmilor3
discipline care studia, dificultatea re,ol-rii pro%lemelor calcularea pentru
o%inerea de noi clase de criptosisteme.
1.!.Sisteme criptografice
$istemele de criptare operati-e (/n funciune* includ pe l4ng metodele de
criptareFdecriptare i pro%leme de gestiune i supra-eg+ere3 stocare i circulaie a
informaiilor.
Eormal3 un sistem de criptare are urmtoarele componente;
) spaiul mesa.ului sau te8tului clar3 'C3 ca domeniu al succesiunilor
(cu-inte* de sim%oluri din alfa%etul primar3 m
i
?
) spaiul mesa.ului sau te8tului secreti,at sau criptat3 '$3 ca domeniu al
succesiunilor de sim%oluri din alfa%etul secundar c
i
? se mai /nt4lnete i su% numele
de spaiu al criptote8tului?
) spaiul c+eilor3 G3 ca mulime de parametrii specifici unei metode de
criptare i ca mulime a transformrilor pe care le sufer mesa.ul clar. Aceste
transformri sunt /n general funcii pe care le notm cu 0
H
(cea de criptare* i cu D
H
(cea de decriptare*.
Astfel3 c
i
I0
H
(m
i
* i
m
i
ID
H
(c
i
*
sunt transformrile care se refer la un fiecare sim%ol dintr)un mesa.3
iar '$I0
H
('C* i
'CID
H
('$*
sunt transformrile pe care le sufer un mesa. /ntreg.
6n sistem de criptare este considerat ca fiind %un dac;
) d4ndu)se 'C i 0
H
3 calculul lui '$ uor?
) d4ndu)se '$ i D
H
3 'C s fie de asemenea uor de calculat?
&
) fr cunoaterea lui D
H
s fie imposi%il determinarea lui 'C din '$.
6n calcul uor se interpretea,3 /n sensul teoriei comple8itii3 ca un calcul
care necesit un numr redus de operaii i un timp de asemenea redus astfel ca
mesa.ul s rm4n oportun3 adic astfel ca reaciile destinatarului s fie3 /n timp3 /n
concordan cu inteniile e8peditorului. Cmposi%il de calculat /nseamn c este
intrata%il din punct de -edere al puterii de calcul (numrul de operaii pe secund i
capacitatea memoriei*.
Din punct de -edere al operati-itii3 un sistem de criptare este %un i atunci
c4nd s)a determinat mesa.ul clar din cel criptat3 dar oportunitatea coninutului a fost
mult depit.
1.#.Securitatea i$formaiei %$ comu$icaii
1.3.1 Aspecte legate de securitatea informaiei
!entru a introduce conceptul de informaie3 se presupune c /ntr)o situaie
oarecare pot a-ea N e-enimente diferite3 egal pro%a%ile cu pro%a%ilitatea unui
e-eniment fiind p = 1/N. !rin reali,area unui e-eniment din cele N pro%a%ile se
o%ine informaia. Aceasta este cu at4t mai mare cu c4t e-enimentul reali,at este mai
impre-i,i%il3 respecti- cu c4t pro%a%ilitatea lui este mai mic. !rin definiie informaia
o%inut /n acest ca, este; i = +log 1/p = - log p = log N3 unde s)a luat funcia logaritm
pentru a asigura informaiei proprietatea de aditi-itate
3
.
Cel mai simplu model de transmisie a informaiei are urmtoarele componente;
surs de informaie3 canal de transmisie3 receptor3 surs de pertur%aii. 5n acest ca, se
presupune c mesa.ul care este transmis prin canal nu sufer modificri (nu este
codat*.
3
Ale8andru $ptaru? Teoria Transmisiunii Cnformaiei? 0ditura Didactic i !edagogic? 1ucureti3p14
10
$urs de
informaie
$urs de
pertur%aii
'esa.
<eceptor
'esa. J
pertur%aii
Ca$al
7ig.1.
9o*elul *e
tra$smisie
a u$ei i$formaii
Acest model corespunde3 /n general c4nd informaia tre%uie transmis la distan mic
i erorile pricinuite de ,gomote sun mici.
5n ca,urile /n care pentru transmiterea informaiei se caut mrirea eficienei3
respecti- a posi%ilitii transmiterii unei cantiti c4t mai mari de informaie /n
pre,ena pertur%aiilor i a persoanelor nea-i,ate3 se utili,ea, elemente de codare i
decodare.

!rin mesa; se /nelege un semnal care corespunde unei reali,ri particulare din
ansam%lul de idei3 imagini3 date3 care tre%uie transmise unui corespondent.
Pertur-aia este semnalul care modific semnalul aleator util care transmite
informaia3 micor4nd cantitatea de informaie transmis.
Pentru a fxa i evalua efcient nevoile legate de securitatea
unei organizaii, pentru a alege diferite produse i metode de
securitate, administratorul responsabil de securitate are nevoie de
nite procedee sistematice pentru a defni i satisface aceste cerine
de securitate. O abordare a acestei probleme este s considerm
trei aspecte ale securitii informaiei:
) Atacuri asupra securitii: Orice aciune care compromite
securitatea informaiei afat n proprietatea unei organizaii!
) Mecanisme de securitate: "n mecanism care este proiectat
pentru detectarea, prevenirea i recuperarea informaiei dup un
atac asupra securitii !
11
$urs de
informaie
<eceptor
$urs de
pertur%aii
Ca$al
Co*are Deco*are
7ig.!. Sistem *e tra$smitere a i$formaiei i$clu)<$* co*area=*eco*area
) Servicii de securitate: "n serviciu care intensifc
securitatea ec#ipamentelor de procesare de date i a informaiilor
transferate ntre acestea. $erviciile de securitate au rolul de a
monitoriza atacurile, precum i de a face uz de unul sau mai multe
mecanisme de securitate pentru a ani#ila aceste atacuri.
%u exist un singur mecanism care s satisfac toate serviciile
de securitate i care s execute toate funciile acestora. &otui se
poate spune c exist un element care st la baza celor mai multe
mecanisme de securitate folosite. 'cest element este criptografa i
te#nicile de criptare. (le sunt cele mai des folosite te#nici pentru
asigurarea securitii informaiei
1.3.2Componentele securitii informaiei
Securitatea i$formaiei se manifest su% di-erse aspecte /n funcie de situaie
i necesiti. > parte din o%iecti-ele urmrite de aceasta sunt pre,entate /n ta%elul 1
De)a lungul timpului a fost creat un set de protocoale i mecanisme ela%orate
pentru a se ocupa de securitatea i$formaiei. De multe ori o%iecti-ul de a pstra
informaia sigur nu poate fi atins doar prin intermediul algoritmilor matematici i al
protocoalelor3 necesit4nd te+nici procedurale i a%iliti ale legilor. De e8emplu3
in-iola%ilitatea corespondenei este asigurat de plicurile sigilate li-rate de ctre un
ser-iciu de pot acceptat. $ecuritatea fi,ic a plicului este3 practic3 limitat .
Ta-el cu o-iectivele securit+ii i$formaiei
Oiecti!e
Descriere
Secret au
confiden#ial
!strarea secret a informaiei fa de persoanele neautori,ate
$ntegritatea datelor !strarea informaiei nealterat de ctre persoane neautori,ate
12
$dentificarea entit%#ii Aflarea identitii unei entiti (e8. persoan3 computer3 carte de
credit*
Autentificarea
mea&ului
Cdentificarea sursei de informaie (cunoscut i ca autentificarea
originii datelor*
Semn%tur% 6n mi.loc de a asocia o informaie de o entitate
Autorizare Con-enia cu alt entitate ce d dreptul de a face sau a fi ce-a sau
cine-a
'alidare 'i.loc de a asigura posesorului de autori,are dreptul de a folosi sau
manipula informaia sau resursa
(ontrolul acceului <estricionarea accesului la o resurs doar la entitile pri-ilegiate
)%ura timpului 5nregistrarea momentului crerii sau a duratei de e8isten a
informaiei
)%rturia 9erificarea crerii sau a e8istenei informaiei de ctre o entitate3
alta dec4t autorul
Primire Confirmarea primirii unei informaii
(onfirmare Confirmarea faptului c ser-iciul a fost asigurat
Proprietate 6n mi.loc de a asigura unei entiti dreptul legal de a folosi sau
transfera o resurs la alte entiti
Anonimatul Ascunderea identitii unei entiti implicat /n di-erse procese
*evocarea <etragerea autori,rii sau certificrii
6neori este necesar ca securitatea informaiei s fie o%inut prin /nregistrarea
fi,ic a acesteia. De e8emplu3 %ancnotele de +4rtie necesit cerneal i materiale
speciale pentru a pre-eni falsificarea.
Conceptual3 modul /n care informaia este /nregistrat nu s)a sc+im%at prea
mult /n timp. Dac /n trecut informaia era /n mod tipic stocat i transmis pe +4rtie3
acum ea este stocat i pe suport magnetic i transmis prin sisteme de comunicaii.
$e pot face mii de copii identice a unei informaii stocate electronic i fiecare de
nedistins fa de original. 5n ca,ul informaiei tiprite acest lucru este mult mai dificil.
!rin urmare3 /ntr)o societate /n care informaia este preponderent stocat electronic3
sunt necesare mi.loace care asigur securitatea acesteia3 indiferent de mediul de
stocare.
13
6nul din instrumentele principale folosite /n secreti,area informaiei este
semntura. Acesta este un %loc constituti- din structura multor alte ser-icii cum ar fi
identificarea sursei de informaii i mrturia. !entru informaia electronic3 conceptul
de semntur sufer o sc+im%are? nu mai poate fi unic pentru cel care semnea, i
nici independent de informaia care este semnat. Copierea electronic a unei
semnturi este at4t de simpl /nc4t adugarea unei semnturi false pe un document nu
repre,int o pro%lem.
Koile protocoale electronice sunt cel puin la fel de %une ca cele clasice3 pe care
le /nlocuiesc. Aceasta este o oportunitate unic pentru societate de a introduce metode
noi i mai eficiente de a securi,a informaia. $e pot /n-a multe din e-oluia
sistemelor %a,ate pe +4rtie3 mim4nd acele aspecte care ne)au ser-it i elimin4ndu)le
pe cele ineficiente.
'i.loacele te+nice necesare pentru o%inerea securitii informaiei sunt
asigurate de criptografie.
1.'.Co$cepte (i termi$ologie utili)ate %$ criptografie
1.".1. #omenii $i codomenii ale criptrii
Eie L6+ o mulime finit numit alfa-etul sursei >alfa-et primar*. De
e8emplu3 A?@&/1A/ alfaetul inar3 este des folosit ca alfa%et primar. >rice alfa%et
poate fi codat ca un alfa%et primar. De e8emplu3 cu 5 sec-ene %inare se pot forma 32
de iruri de lungime 5 distincte3 fiecrei litere a alfa%etului i se poate asocia un ir
unic de lungime 5.
Eie ,9+ o mulime numit spaiul mesa;elor. 'ulimea % este
constituit din iruri de sim%oluri din alfa%etul primar. 6n element din 9 se numete
mesa; clar sau te&t clar. De e8emplu % poate fi format din iruri %inare3 te8t
engle,esc3 cod de calculator etc.
14
Eie ,C+ o mulime numit spaiul criptogramelor. C este alctuit din
iruri de sim%oluri dintr)un alfa%et primar care poate diferi de alfa%etul primar al
mulimii 9. 6n element al lui C se numete criptogram+.
1.".2. 'ransformri de criptare $i decriptare
7ie (B+ este o mulime numit spaiul c,eilor. 6n element din mulimea B se
numete c,eie.
Eiecare element eB determin /n mod unic o %i.ecie de la % la ) indicat de
Ee . Ee este numit fu$cia *e criptare sau tra$sformarea *e criptare >*irect+C.
Tre%uie preci,at c Ee tre%uie s fie o %i.ecie dac se dorete ca procesul s fie
re-ersi%il.
!entru fiecare *B Dd definete o %i.ecie de la C la 9. >$ot. Dd DC9C.
Dd se numete fu$cia *e *ecriptare sau tra$sformarea *e *ecriptare >i$vers+*.
!rocesul prin care i se aplic mesa.ului m9 transformarea Ee este numit
adesea criptarea lui m.
!rocesul prin care i se aplica te8tului cifrat c transformarea Dd este numit
adesea decriptarea lui c.
> sc+em de criptare const dintr)o mulime *+e , e) - de transformri de
criptare i o mulime corespondent *#d , d

) - de transformri de decriptare care


au proprietatea c pentru fiecare eB e8ist o c+eie unic *B astfel /nc4t Dd ? Ee
1
E aceasta /nseamn c Dd > Ee >mCC?m pentru orice m

9.
C+eile e i * din definiia precedent repre,int o perec,e *e c,ei uneori
notat .e/ d0. De reinut c e i * pot fi identice.
!entru a construi o sc+em de criptare este necesar selecia unui spaiu de
mesa.e 9- a unui spaiu C corespun,tor te8tului cifrat3 a unui spaiu al c+eilor .- a
unei mulimi de transformri de criptare *+e , e) - i a unei mulimi corespondente
de transformri de decriptare *#d , d

)-.
15
1.".3. Asigurarea confidenialitii
5n scopul asigurrii confidenialitii se utili,ea, prelucrarea informaiei prin
criptare. $pre e8emplu3 doi parteneri3 A i 1 aleg sau sc+im%3 /n secret3 o perec+e de
c+ei .e/ d0. 7a un anumit moment de timp3 dac A dorete s trimit un mesa. m9
lui 13 ea calculea, c?Ee >mC i /l transmite lui 1. Dup recepionarea lui c/ 1
calculea, Dd >cC?m i astfel descoper mesa.ul original m. Dac este descoperit
transformarea direct Ee >mC sau in-ers Dd >cC3 datorit utili,rii a dou c+ei3 nu
este posi%il reproiectarea /ntregii sc+eme doar prin sc+im%area c+eii3 dei
transformrile sunt asemntoare. !rin urmare3 una dintre practicile criptografice este
sc+im%area frec-ent a c+eii.
EFemplu >sc,em+ *e criptareC. Eie 9?@m1 /m2 /m3 A (i C?@c 1 /c 2 /c 3 A.
$unt doar 3MI %i.ecii de la 9 la C. $paiul c+eilor B?@1/!/#/'/5/GA are ase
elemente3 fiecare specific unei transformri. Eigura 3 ilustrea, cele 5 funcii de
criptare date de Ei / 1 i G.

7ig.#. Sc,ema u$ei cript+ri
A i 1 au c,ut de acord asupra unei transformri3 de e8emplu 01 . !entru a
cripta mesa.ul m
1
- Alice calculea, E>m
1
C?c 3 i trimite c 3 lui 1. 1 decriptea, c
3 in-ers4nd sgeile /n diagrama pentru E1 i not4nd c c 3 indic m1 .
C4nd 9 este o mulime mic3 diagrama funcional este simpl. 5n criptografie
mulimea ' are de o%icei un numr imens de elemente i astfel diagrama este
1
imposi%il de fcut. 5n aceste ca,uri pentru a putea descrie transformarea direct i
in-ers se utili,ea, algoritmi matematici.
Eigura 4 e8emplific un model foarte simplu c4nd doi parteneri de comunicaie
utili,ea, criptarea.
7ig.'. Sc,ema a *oi parte$eri *e comu$icaie care utili)ea)+ criptarea
1.".". 1articipani la comunicaie
Nin4nd cont de figura 43 se definesc urmtorii termeni;
> entitate sau o parte repre,int pe cine-a sau ce-a care trimite3 primete
sau manipulea, informaia. (e8.; A sau 13 un terminal3 un calculator3 etc.*
6n emitor este o parte dintr)un sistem de comunicaie care are rolul de
a transmite informaia. 5n fig.43 emitorul este A.
6n receptor este o parte dintr)un sistem de comunicaie care are rolul de
a recepiona informaia. 5n fig. 43 receptorul este 1.
6n interceptor este o parte dintr)un sistem de comunicaie care nu este
nici emitor3 nici receptor i care /ncearc s sparg securitatea sistemului infiltr4ndu)
se /ntre emitor i receptor. Cnterceptorul se mai numete i ad-ersar3 atacant3 intrus.
1"
6 5
Cnterceptorul -a /ncerca adesea s .oace rolul emitorului legitim sau al receptorului
legitim.
1.".2. Canale
6n canal repre,int suportul de transmisie a informaie de la o parte la
cealalt.
6n canal secret este acela care nu poate fi accesi%il interceptorului.
6n canal secreti,at este acela prin care interceptorul nu poate /nregistra3
terge3 introduce sau citi informaia.
6n canal nesecreti,at este acela prin care entiti3 altele dec4t cele
legitime3 pot /nregistra3 terge3 introduce sau citi informaia.
Diferena intre canalul secret i canalul secreti,at esteOcanalul secreti,at poate
fi prote.at prin metode fi,ice sau criptografice.
1.".3. Criptologia
Cripta$ali)a studia, te+nicile matematice care au drept scop
descoperirea te+nicilor folosite /n criptarea informaiei i /n general ani+ilarea
ser-iciilor de securitate a informaiei.
Criptografia se ocup cu studiul metodelor matematice legate de
aspectele de securitate a informaiei3 de integritate a datelor3 de identificare a unei
entiti sau de identificare a sursei de informaii
Cripta$alist este persoana care se ocup cu criptanali,a.
Criptologia este studiul criptografiei i criptanali,ei.
U$ criptosistem este un termen general care se refer la o mulime de
elemente criptografice de %a, folosite pentru ser-iciul securitii informaiei.
Te+nicile criptografice sunt /mprite /n dou categorii generice; te,$icile cu
c,ei simetrice i te,$icile cu c,ei pu-lice.
1#
1.5.Eleme$te *e cripta$ali)+
Criptanali,a este partea tiinei criptografice care se ocup cu aciunile de
spargere i descifrare a mesa.elor criptate. Aceast latur a criptografiei s)a de,-oltat
i perfecionat /n paralel cu e-oluia criptosistemelor.
Criptanali,a studia, metodele de spargere a cifrurilor3 adic de determinare a
te8tului clar sau a c+eii de cifrare din criptogram
4
.
Ca elemente structurale3 criptanali,a dispune de un sistem e8trem de comple8
i riguros constituit pentru studiul i anali,a naturii lim%ii. Aceste elemente statistice
ale lim%ilor naturale sunt; structura formal a lim%ii3 structura statistic a lim%ii3
redundana lim%ii.
1.2.1.4tructura formal a limii
5n procesul sc+im%ului de idei3 omul e8prim diferite noiuni cu a.utorul
cu-intelor din care este alctuit lim%a. !rocesele ling-istice nu constau numai /n
enumerarea ar%itrar a cu-intelor3 ci i /n aran.area acestora /ntr)o form %ine
determinat de utili,area regulilor gramaticale i fonetice ale lim%ii respecti-e. >
caracteristic /nsemnat a oricrei forme ling-istice este faptul c ea repre,int o
-erig /n lanul legturilor cu alte forme e8ist anumite relaii. Aceste relaii se afl
at4t /ntre cele mai mici uniti ale lim%ii (propo,iiile*3 c4t i cele mai mici elemente
ale acestora (sunetele i literele*. Toate aceste relaii formea, un ansam%lu comple8
de legturi formale3 numit structura lim%ii.
5n ultima -reme se acord o atenie tot mai mare studierii formale a lim%ii3
anali,ei ei structurale. $tudierea a condus la o nou orientare /n cadrul ling-isticii
numit structuralismul. Ca i /n matematic i logic 3 /n lim% formali,area ofer o
serie de a-anta.e eseniale. Datorit formali,rii se poate efectua o operaie care pare
neade-rat; traducerea corect dintr)o lim% /n alta3 fr /nelegerea sensului real al
4
9ictor)9aleriu !atriciu3 Criptografia i securitatea reelelor de calculatoare cu aplicaii /n C i !ascal3 0ditura Te+nic3
1ucureti3 1&&43 p.3
1&
te8tului ce se traduce. acest lucru a permis trecerea la automati,area operaiilor
ling-istice.
1.2.2.4tructura statistic a limii
Din punct de -edere al teoriei informaiei3 lim%a poate fi socotit ca o surs de
comunicri 3 care creea, o cantitate de informaie3 msurat /n %ii. 5n orice lim% s)
ar face e8primarea cu a.utorul com%inaiilor de litere i cu-inte3 care nu sunt
organi,ate /nt4mpltor. Pirurile de litere formea, cu-inte i fra,e cu o structur
statistic specific ale unei anumite lim%i.
$tudierea unei asemenea structuri specific fiecrei lim%i permite s se o%in
o economie de timp /n transmiterea te8telor cu a.utorul liniilor de telecomunicaii3
prin codarea optim a comunicrilor i literelor. !entru transmiterea informaiilor s)a
/ncercat modificarea mesa.ului3 prin /nlocuirea te8tului clar cu un te8t codificat prin
intermediul unui program. Te8tul codificat este format dintr)o succesiune de semne
aran.ate dup un algoritm.
5n scopuri ilustrati-e3 /n studiul lim%ii se folosesc uneori lim%i a%stracte sau
artificiale. 5n acest ca, se consider;
) fie c toate literele au aceeai posi%ilitate i se succed independent una de alta
(apro8imaie de ordinul 0*?
) fie c literele se succed independent3 dar nu au posi%ilitatea lim%ilor reale
(apro8imare de ordinul 1*?
) se poate impune s se in seama de structura diagramelor33 adic dup fi8area
unei anumite litere3 litera urmtoare se alege /n funcie de frec-enele cu care
diferitele litere se succed dup prima apro8imare (apro8imare de ordinul 2*?
) se poate ine seama de structura trigramelor3 adic literele se aleg /n funcie de
posi%ilitile care depind de dou litere precedente (apro8imare de ordinul 3*.
20
Teoretic se poate calcula entropia medie3 2
&
3 care re-ine unei litere de te8t (/n
care literele alfa%etului dintr)un te8t au aceeai frec-en* dac se cunoate numrul n
de litere ale alfa%etului. 0ntropia repre,int informaia proprie medie pe sim%ol
5
.

( )

=
=
n
i
i
p / 0
1
i
log p )
(1*
De e8emplu3 dac alfa%etul ar a-ea 5 litere (A313C3D30* iar posi%ilitatea lor de
apariia3 p3 ar fi aceeai i egal cu 0323 un te8t tipic compus din aceste litere s)ar
pre,enta su% forma;
A0C1D10CDA1D100ACDAC10DCD10ACA3
/n care se gsesc c4te litere3 A313C3D sau 03 cu posi%ilitatea de apariie egal. 5n
acest ca, entropia medie pe liter este dat de mrimea;
2
&
? log n ? log 5 ? !/#! -ii=liter+ (2*
5n ca,ul alfa%etului latin3 care are 2 litere3 entropia medie pe liter este;
2
&
? log !G ? '/ -ii=liter+. (3*
Aadar3 lim%ile al cror alfa%et este format din 2 litere au aceeai entropie. De
e8emplu3 pentru lim%a rom4n i lim%a engle, parametrul 2
&
are aceeai -aloare3
deii /n lim%a rom4n se folosesc i literele (3 /3 43 3 * care nu sunt /n lim%a engle,3
aceste litere fiind compensate numeric de literele (H3 Q3 2 i D*.
!e %a,a statisticii fiecrei lim%i se calculea, 2
1
care -a fi diferit de la o lim%
la alta c+iar dac 2
&
are aceeai -aloare. Calculele arat c pentru lim%a german
:
1
I 430# %iiFliter3 pentru lim%a engle, :
1
I 4303 %iiFliter3 pentru lim%a france,
:
1
I 33&4 %iiFliter3 iar pentru lim%a rus :
1
I 4334 %iiFliter.
Calculul frec-enelor de apariie a com%inaiilor formate din 435 sau litere
estre foarte complicat i p4n /n pre,ent nu s)au efectuat analitic pentru nici o lim%.
$)au fcut o serie de calcule e8perimentale3 care arat c pentru te8te mai lungi3 care
cuprind 100 litere sau mai mult3 entropia scade /n .urul -alorii de 1%itFliter.
5
Ale8andru $ptru? Teoria Transmisiunii Cnformaiei? 0ditura Didactic i !edagogic? 1ucureti
21
5n ultimul timp pentru calcularea frec-enelor literelor3 a grupelor de litere
(digrame3 trigrame* i a frec-enei cu-intelor se folosesc calculatoarele. Cu a.utorul
lor se pot determina foarte rapid frec-ena literelor sau a grupelor formate din mai
multe litere3 lu4ndu)se pentru studiu te8te cu coninut diferit. !e %a,a acestor date se
poate sta%ili apoi entropia te8telor studiat.
1.2.3.%etode de decriptare
Dup ce -olumul te8tului interceptat a trecut de punctul de unicitate3
criptograma are o re,ol-are unic. Te8tul cifrat poate fi decriptat prin /ncercare
succesi- a tuturor c+eilor posi%ile.
$e presupune o c+eie cu 2M I 2R10
2
posi%iliti3 adic egal cu -olumul unei
su%stituii simple. Aceast c+eie are un -olum mic. $e consider c ad-ersarul deine
un calculator pentru /ncercarea c+eilor3 a crei -ite, de decriptare este egal cu o
c+eie /ntr)o micro)secund. $e presupune c ad-ersarul -a gsi c+eia ade-rat dup
ce a /ncercat .umtate din toate c+eile posi%ile i ar /n timp apro8imati- 3R 10
12
ani.
2R10
2
F2R0
2
R24R35R10

5n conclu,ie re,ult c metoda sistemului complet de /ncercri nu poate fi


folosit /n practic pentru gsirea soluiilor criptogramelor transmise.
5n anali,a criptografic se folosete metoda /ncercrilor de o factur diferit. 5n
primul r4nd /ncercrile se e8ecut de la cele mai pro%a%ile ipote,e. 5n al doilea r4nd
fiecare /ncercare se refer la o grupare mare de c+ei i nu a o singur c+eie. 5n acest
ca, mulimea c+eilor se /mparte /n su%mulimi3 care conin apro8imati- acelai numr
de c+ei. 5n ca,ul de mai sus la c+eia cu -olumul 2R10
2
se pot folosi 2R5 I 140
/ncercri. Acest re,ultat se /m%untete i mai mult dac de la /nceput se aleg cele
mai pro%a%ile su%mulimi. Dac /mprirea s)ar face pe r4nd /n c4te dou su%mulimi3
ar fi necesar numai ## de /ncercri. 'etoda complet a /ncercrilor necesit ca
numrul de /ncercri s fie egal cu numrul c+eilor3 metoda /mpririi /n su%grupe
reduce numrul /ncercrilor i)l face s fie egal cu -olumul c+eii e8primate /n %ii.
22
( ) ( )
( )


=
r n
1
2
1
n
1 r
1 r n 1 r
n
r P
0
0
1
M M
1
1
M
M
( *
K
K
1Fn ) 1 n I 1
> metod propus /n anali,a criptografic este metoda statistic. 5n anali,a
criptografic repetrile din te8tul criptografic (cau,ale sau accidentale* au un rol
/nsemnat. =sirea cu-intelor care se repet de diferite lungimi (patru3 cinci sau mai
multe repetri* duce de o%icei la re,ol-area criptogramelor. Alteori se pune pro%lema
ca /n ca,ul repetrilor s se sta%ileasc dac ele sunt cau,ale sau accidentale3
e-alu4ndu)se semnificaia criptografic a elementelor codate repetate.
5n anali,a criptografic prin te8t aleator se /nelege te8tul /n care elementele
codate -or aprea apro8imati- cu aceeai pro%a%ilitate. !entru e8emplificare se
presupune ca se deine un te8t aleator de N elemente ale unui sistem secret cu $
elemente diferite (de e8emplu KI50 litere din cele nI2 litere de alfa%et*?
pro%a%ilitatea de apariie a unui element particular este 1=$ sau 1=!G. 5n mod similar3
dac se dispune de un te8t cu N? #G diagrame3 e8ist4nd /n general GG de diagrame
diferite posi%ile3 pro%a%ilitatea de apariie a unei diagrame este de 1=GG. Ku toate
cele $ elemente posi%ile -or aprea /n te8tul de N elemente. 0ste necesar s se
cunoasc distri%uia teoretic a numrului %lancurilor3 adic numrul elementelor care
nu apar. Aceast distri%uie este

;
(4*
unde !
0
(r* repre,int pro%a%ilitatea
c e8ist e8act r %lancuri3 iar 8 repre,int numrul de elemente care se repet /n cadrul
te8tului ales.
Kumrul pro%a%il al %lancurilor /ntr)un te8t aleator de N elemente /ntr)un
sistem /n care e8ist n elemente diferite posi%ile este dat de relaiaD .
!rin te8t nealeator se /nelege un te8t /n care elementele sunt %ine sta%ilite /n
concordan cu prelucrarea lor criptografic. Din punct de -edere statistic te8tul clar
i te8tul nealeator sunt identice. Dac $ elemente posi%ile ale unui sistem au

Con Ang+eloiu3 0ugen =Dorfi3 9ictor patriciu? $ecreti,area i protecia informaiei /n sisteme electronice de calcul? 0d.
'ilitar? 1ucureti? 1&#? p.2"
23
pro%a%ilitile de apariie p
1
/p
!
/H/p
$3
atunci media %lancurilor /ntr)un te8t compus din
K elemente este; 5
N
? >1.p
1
C
N
I>1.p
!
C
N
IHI>1.p
$
C
N
.
5n anali,ele criptografice se folosete testul J pentru te8te cu caracter
/nt4mpltor. $e consider un te8t de N caractere /ntr)un sistem cu $ elemente posi%ile.
$e presupune c din cele n elemente sunt posi%ile f
1
/f
!
/H/f
$
elemente3 astfel /nc4t
f
1
If
!
IHIf
$
? N. Dac se scrie J ? f
1
>f
1
.1CIf
!
>f
!
.1CIHIf
$
>f
$
.1C/ atunci se poate
demonstra; E>JC ? s
!
N>N.1C/ unde E>JC repre,int media e8presiei dintre parante,e3
iar s
2
) suma ptratelor pro%a%ilitilor de apariie a fiecrui element din cele n
elemente posi%ile din sistem.
Cu a.utorul anali,ei statistice multe tipuri de te8te codate se pot sparge3 mai
ales c4nd te8tul interceptat trece de 200 de litere.
24
C6PITO3U3.! CRIPT6RE6 CU C2EIE SI9ETRICK
8N OPER6:IUNI DE SECURI46RE 6 D6TE3OR
!.1.Noiu$i ge$erale *espre criptarea cu c,eie simetric+
)riptarea convenional numit de asemenea i criptare
simetric sau criptare cu o singur c#eie a fost singurul tip de
criptare folosit naintea dezvoltrii criptrii cu c#eie public, dar
rm*ne totui cea mai rsp*ndit dintre cele dou.
Defi$iie. $ considerm o sc+em de criptare ce const din mulimi de
transformri directe i in-erse @+e , e

) A i S#d , d

) A unde ) este spaiul


c+eilor. $e spune c sc+ema de criptare este cu c+eie simetric dac pentru fiecare
perec+e de c+ei .e/ d0/ este uoar determinarea lui d cunosc4ndu)l pe e i in-ers.
De -reme ce e=d /n cele mai practice sc+eme de criptare cu c+eie simetric3
termenul c+eie simetric de-ine specific. Ali termeni folosii sunt c,eie u$ic+/ o
si$gur+ c,eie/ c,eie particular+ (i criptare co$ve$io$al+. 08emplul G ilustrea,
criptarea cu c+eie simetric.
25
5
EFemplu>1C (criptare cu c,eie simetric+). Eie AISA3 13 C3T3 U3 V3 WX
alfa%etul engle,esc. Eie ) i ( mulimea tuturor irurilor de lungime cinci peste A.
!entru criptare3 mesa.ul engle,esc este di-i,at /n grupuri de c4te cinci litere fiecare i
o permutare e este aplicat fiecrei litere o singur dat. !entru decriptare3 fiecrei
litere a te8tului criptat i se aplic permutarea in-ers *?e
1
. De e8emplu3
presupunem c3 c+eia e este aleas ca permutare ce transform fiecare liter /ntr)alta
ce se afl cu trei po,iii mai la dreapta3 ca mai .os;
6n mesa.;
0ste criptat /n;
> comunicaie /ntre doi parteneri ce folosesc criptarea cu c+eie simetric este
descris de sc+ema %loc din figura 3 care este similar figurii 53 completat cu
securi,area canalului.

6 5
2
7ig.G. Tra$smiterea i$formaiei %$tre *ou+ persoa$e care folosesc pe$tru
tra$smiterea c,eii criptarea cu c,eie simetric+
5n figura cei doi parteneri de comunicaie folosesc criptarea cu c+ei simetrice i un
canal securi,at pentru transmiterea c+eii.
C+eia de decriptare d poate fi calculat eficient din c+eia de criptare e.
6na din pro%lemele sistemului de criptare cu c+eie simetric este de a gsi o
metod eficient pentru transmiterea c+eilor. Aceast pro%lem generea, pro-lema
*istri-uiei c,eii..
$e admite c toate prile cunosc mulimea transformrilor de criptare i
decriptare (cunosc sc+ema de criptare*. $ingura informaie care necesit s fie inut
secret este c+eia *. 5n criptarea cu c+eie simetric este necesar ca i c+eia e s fie
inut secret3 pentru c * se poate deduce din e. 5n figura c+eia e este transmis de
la o parte la alta3 /neleg4ndu)se c am%ele pri pot construi c+eia de decriptare *.
$e pot distinge dou clase de sc+eme de criptare cu c+eie simetric3 co*uri
-loc (i co*uri (ir.
Defi$iie. 6n co* -loc este o sc+em de criptare care di-i,ea, te8tul clar3 ce
tre%uie transmis /n iruri (numite -locuri* de lungime fi8 t- pe un alfa%et 6- cript4nd
pe r4nd fiecare %loc.
Cele mai cunoscute te+nici de criptare cu c+eie simetric sunt co*urile -loc.
Dou clase importante ale co*urilor -loc sunt co*urile *e su-stituie i co*urile *e
tra$spo)iie. !roductorii de coduri com%in3 de cele mai multe ori3 aceste dou
clase.
!.!.Su-stituia mo$o.alfa-etic+/ su-stituie ,omofo$ic+/ co*uri *e tra$spo)iie
2.2.1. Coduri simple de sustituie.cod mono-alfaetic de sustituie0
7a %a,a codurilor simetrice3 deci a celor care folosesc pentru cifrare o singur
c+eie3 secret3 stau codurile elementare; transpo,iia i su%stituia.
2"
Defi$iie. Eie 6 un alfa%et de L sim%oluri i % o mulime de iruri de lungime t
pe 6. Eie B mulimea tuturor permutrilor pe mulimea 6. $e definete pentru fiecare
eB o transformare de criptare +e astfel;
Ee >mC?>e>m1 C e>m2 CH e>mt CC? >c 1 c 2 Hc t C?c
unde m?>m
1
m
2
Hmt C9. !entru a decripta c?>c
1
c
2
Hc t C se calculea,
permutarea in-ers *?e
1
i Dd >cC?>*>c 1 C*>c 2 CH*>c t CC?>m1 m2 Hmt C?m
Ee se numete co* simplu *e su-stituie sau co* mo$o.alfa-etic *e su-stituie

.
Codurile simple de su%stituie cu %locuri de lungime mic au securitate sc,ut
c+iar i c4nd spaiul c+eilor este foarte mare. Dac alfa%etul este alfa%etul engle,esc
ca /n e8emplul 1 atunci dimensiunea spaiului c+eilor este 2M

4810
2
i totui c+eia
utili,at poate fi descoperit uor prin e8aminarea unei lungimi mici de te8t criptat.
Aceasta reiese din simpla o%ser-aie c distri%uia frec-enei literelor este meninut
/n te8tul criptat. De e8emplu3 litera 0 apare mult mai frec-ent dec4t alte litere /ntr)un
te8t engle,esc. !rin urmare litera ce apare cel mai frec-ent /ntr)o sec-en de %locuri
criptate este foarte pro%a%il s)i corespund lui 0 /n te8tul clar. >%ser-4nd un numr
mic de %locuri criptate3 un criptanalist poate determina c+eia.
2.2.2.Coduri de sustituie 5omofonic
Defi$iie. Eiecrui sim%ol a

6 i se asocia, o mulime 2>aC cu elemente iruri


cu t sim%oluri3 cu restricia ca mulimile 2>aC/ a6/ s fie dis.uncte dou c4te dou.
6n cod cu su%stituie +omofonic /nlocuiete fiecare sim%ol a dintr)un mesa. %loc de
te8t clar cu un ir /nt4mpltor ales din 2>aC. !entru a decripta un ir c a-4nd t
sim%oluri tre%uie determinat un a

6 la fel ca un c

2>aC. C+eia codului const /n


mulimea 2>aC.
EFemplu >!C >co* *e su-stituie ,omofo$ic+). Eie 6?@a/ -A/ 2>aC?@&&/ 1&A i
2>-C?@&1/ 11A. 1locul de te8t clar a- se criptea, cu unul din urmtoarele; 00013
00113 10013 1011. $e o%ser- codomeniul funciei de criptare (pentru mesa.e de
"
Ciprian <cuciu3 (ontri4u#ii la perfec#ionarea metodelor de criptare a imaginilor- te, de doctorat3 1ucureti3 2003
2#
lungime doi* care const /n urmtoarele mulimi (dis.uncte dou c4te dou* de iruri
cu patru elemente;
>ricare 4 cifre ale unui ir identific uni-oc un element din codomeniu adic un
mesa. de te8t clar.
Adesea sim%olurile nu apar cu frec-en egal /n te8tul clar. Cu un cod cu
su%stituie simpl aceast distri%uie neuniform de frec-en este reflectat /n te8tul
criptat ca cel din e8emplul 2. 6n cod +omofonic poate fi utili,at pentru a face mai
uniform frec-ena apariiei sim%olurilor /n te8tul criptat. Decriptarea nu se face la fel
de uor ca cea de la codurile cu su%stituie simpl.
2.2.3.Coduri de transpo6iie
> alt clas de coduri cu c+eie simetric este codul cu transpo,iie simpl3 care
pur i simplu permut sim%olurile /n %loc.
Defi$iie. $ considerm o sc+em de criptare %loc cu c+eie simetric i
lungimea %locului t. Eie . mulimea tuturor permutrilor pe mulimea S1-2-..tX. !entru
fiecare e

G se definete funcia de criptare;


Ee >mC?>m e>1C m e>!CHme>tCC
unde m?>m1 m2 Hmt C

9 spaiul mesa.elor.
'ulimea tuturor transformrilor se numete co*ul tra$spo)iiilor simple.
C+eia de permutare corespun,toare lui e este permutarea in-ers d5e
1
. !entru a
decripta cI(c
1
c
2
Tc t *3 se calculea,;
Dd(c* I( cd(1*cd(2* T cd (t**
6n cod cu transpo,iie simpl menine numrul sim%olurilor de un anumit tip
/ntr)un %loc3 de aceea este uor criptanali,at.
2&
!.#. Su-stituia polialfa-etic+
> su%stituie polialfa%etic simpl utili,ea, o sec-en periodic de su%stituii
ale alfa%etului. Acest lucru mrete /n mod semnificati- securitatea criptogramei prin
ni-elarea caracteristicilor statice ale lim%ii. Aceeai liter din te8tul cifrat poate
repre,enta mai multe litre din te8tul car3 cu di-erse frec-ene de apariie. 5n acest ca,
numrul c+eilor posi%ile se mrete de la 2M3 c4te erau la su%stituia monoalfa%etic3
la (2M*
n
.
5n su%stituia n)alfa%etic caracterul m
1
al mesa.ului clar este /nlocuit cu un
caracter din alfa%etul A
1
3 m
2
cu un caracter din alfa%etul A
2
3T3m
n
cu un caracter din
alfa%etul A
n
3 m
nJ1
din nou printr)un caracter din alfa%etul A
1
i aa mai departe
conform ta%elului;
C6R6CTER DE INTR6RE; m
1
m
2
m
3
m
4
m
5
m

m
"
m
#
m
& T

63765ETU3 DE SU5STITU:IE; A
1
A
2
A
3
A
4
A
1
A
2
A
3
A
4
A
1 T

> -ersiune cunoscut a metodei de su%stituie polialfa%etice este cifrul
7igen8re care utili,ea, drept c+eie o sec-en periodic de su%stituii de tip (ezar
generali,ate
#
.Ca e8emplu se consider c+eia de # litere ACAD0'C0 care -a fi
utili,at respecti- pentru criptarea mesa.ului; $61$TCT6TC0 !>7CA7EA10TCA.
Te8tul clar i c+eia se scriu unul su% altul /n felul urmtor; te8tul clar (notat cu
cifra 1* i c+eia (notat cu cifra2*
>1CD $ 6 1 $ T C T 6 T C 0 ! > 7 C A 7 E A 1 0 T C C A
>!CD A C A D 0 ' C 0 A C A D 0 ' C 0 A C A D 0 ' C 0 A
Eolosind corespondena %iuni-oc /ntre literele alfa%etului i elementele inelului
claselor de resturi modulo2 (AI03 1I13T3WI25*3 su%stituia #)alfa%etic conduce la
urmtorul te8t cifrat;
A 1 C D 0 E = : C Y G 7 ' K > ! Z < $ T 6 9 [ U V W
0 1 2 3 4 5 " # & 10 11 12 13 14 15 1 1" 1# 1& 20 21 22 23 24 25
#
$acco3 7.3 'anuel de crDptograp+ie3 !aDot3 !aris3 1&51
$inHo-3 A.3 0lementrD CrDptanalDsis 'at+ematical Approac+3 <andom :ouse3 Ke2 VorH3 1&#
30
Te8tul clar; SU5STITUTIE PO3I63765ETIC6
C+eia; 6C6DE9IE
$ J A I 1# J 0(mod2* I 1#(mod2* I 1# I S
6 J C I 20 J 2(mod2* I 22(mod2* I 22 I M
1 J A I 1 J 0(mod2* I 1(mod2* I 1 I 5
$ J D I 1# J 3(mod2* I 21(mod2* I 21 I N
T J 0 I 1& J 4(mod2* I 23(mod2* I 23 I O
C J ' I # J 12(mod2* I 20(mod2* I 20 I U
T J C I 1& J #(mod2* I 2"(mod2* I 1 I 5
6 J 0 I 20 J 4(mod2* I 24(mod2* I 24 I P
T J A I 1& J 0(mod2* I 1&(mod2* I 1& I T
C J C I # J 2(mod2* I 10(mod2* I 10 I B
0 J A I 4 J 0(mod2* I 4(mod2* I 4 I E
! J D I 15 J 3(mod2* I 1#(mod2* I 1# I S
> J 0 I 14 J 4(mod2* I 1#(mod2* I 1# I S
7 J ' I 11 J 12(mod2* I 23(mod2* I 23 I O
C J C I # J #(mod2* I 1(mod2* I 1 I Q
A J 0 I 0 J 4(mod2* I 4(mod2* I 4 I E
7J A I 11 J 0(mod2* I 11(mod2* I 11 I 3
E J C I 5 J 2(mod2* I "(mod2* I " I 2
A J A I 0 J 0(mod2* I 0(mod2* I 0 I 6
1 J D I 1 J 3(mod2* I 4(mod2* I 4 I E
0 J 0 I 4 J 4(mod2* I #(mod2* I # I I
T J ' I 1& J 12(mod2* I 5(mod2* I 5 I 7
C J C I # J #(mod2* I 1(mod2* I 1 I Q
C J 0 I 2 J 4(mod2* I (mod2* I I 1
A J A I 0 J 0(mod2* I 0(mod2* I 0 I 6
T0UT67 CCE<AT; S M 5 N O U 5 P T B E S S O Q E 3 2 6 E I 7 Q 1 6
31
6n cifru 7igen8re cu o perioad n3 deii mult mai puternic dec4t un cifru %a,at
pe su%stituie monoalfa%etic3 poate fi spart dac criptosistemul dispune de cel puin
2n caractere din te8tul cifrat.
9arianta cea mai important a cifrului 7igen8re este cifrul 'ernam3 propus /n
1&1# pentru transmiterea unor mesa.e teleimprimatoare. Caracterele erau codificate
%inar3 /n cod 1audot3 iar pentru cifrare se folosea o c+eie %inar aleatoare pe care o
/nsuma modulo 2 ($A6 0UC76$C9* cu te8tul clar. C+eia era furni,at de o %and
perforat cu o singur utili,are. Astfel3 9ernam confer cifrului su o securitate
sporit3 fc4nd ca /ntr)o su%stituie polialfa%etic numrul de alfa%ete utili,ate3 n3 s
tind ctre infinit. 5n termeni practici acest lucru /nseamn ca lungimea perioadei de
repetare a c+eii tre%uie s fie cel puin egal cu lungimea mesa.ului3 ceea e confer
cifrului o securitate perfect. Astfel de cifruri numite i one time pad au o larg
utili,are /n comunicaiile diplomatice i militare.
'etoda de cifrare 9ernam /n care c+eia se generea, singur /n procesul de
cifrare duce la apariia mai multor erori la descifrare. Astfel a aprut pro%lema
constituirii unui sistem de cifrare cu autoc+eie generat cu a.utorul te8tului clar care
s nu ai% acest defect
&
. !osi%ilitatea construirii unei astfel de metode a fost
demonstrat de <. =a%riel
10
re,ultatele o%inute cu acest prile. au fost simplificate i
generali,ate ulterior. Koua metod de cifrare reali,ea, o transformare a n)gramelor
cu c+eie -aria%il /n care matricea transormrii nu depinde de n)gramele prelucrate
anterior3 elimin4nd astfel propagarea erorii. Eormulele cifrrii3 i respecti- descifrrii
sunt;
C?B>9C 9 (5*
9? B
.1
>CC C3 (*
unde matricele 93C3 B>9C i B
.1
>CC sunt matrice ptratice de tipul n/m.
&
Con Ang+eloiu3 0ugen =D\rfi3 9ictor !atriciu? $ecuritatea i protecia informaiei /n sistemele electronice de calcul?
0ditura 'ilitar?1ucureti?1&#
10
=a%riel3 <.3 !seudo)Cn-erses mit $c+l]ssel und ein $Dstem del Alge%raisc+en GrDptograp+ie3 <e-. <oumanie de 'at+.
!ure set Appl.3 #3 1&""
32
( ) 0 ... ... )
1 )
1 )
1 )
1 )
1
= + + + + + + + =
+ n n
r
r n
r
r n
n n
a a a a a A $
( *
i
i
i
1 ) I a
0
r )

n
a
2
)1
r )
6 a
n

i

0 r
0 I a I ... I a I a
n 2 J r ) n 2 J r ) n
!rin contri%uiile mai multor autori; =a%riel <.37e-ine Y.3 7i-o-scHi 7.3
=eorgescu :. s)a reuit sta%ilirea c+eii de cifrare3 care este -ala%il3 astfel /nc4t s fie
totdeauna in-ersa%il. Aceast matrice in-ersa%il este
11
;
B>9C?R>9
D
C
!
IS>I.99
D
C ("*
unde ^ i _ sunt elemente in-ersa%ile din inelul W
2
3 iar '
D
este in-ersa Dra,in a
matricei '. $e spune c '
D
este in-ersa Dra,in a matricei '3 dac este o matrice
ptratic unic i -erific urmtoarele ecuaii matriciale;
9
TI1
O?9
T
(#*
O9O?O (&*
9O?O9 (10*
pentru un numr /ntreg TU?& i 9
&
?I care repre,int matricea unitate. Demonstraia
a fost pre,entat /n cadrul crii cu titlul @1a,ele Cnformaticii. Algoritmi. 0la%orare i
comple8itateAscris de ctre 7i-o-scHi 7.3 =eorgescu :. i se arta c dac matrice 9
este nilpotent3 atunci 9
D
?9.
5n general3 orice matrice ptratic este in-ersa%il /n sensul Dra,in i aceast
in-ers este un polinom /n 6. 'atricea in-ers 6
D
este determinat cu a.utorul
ecuaiei caracteristice a matricei 6. !entru aceasta se scrie ecuaia caracteristic a
matricei ptratice 6 su% forma;
(11*

unde 3 iar este suma minorilor principali de ordinul i. $e
presupune c pentru un numr /ntreg po,iti-3 3 /n formula ("* a-em
i i e8ist.
Distingem urmtoarele ca,uri;
r I 03 atunci A
D
IA
)1
3 deoarece a
n
I ()1*
n
A i a
n
)1
e8ist?
rIn3 atunci A
D
I03 deoarece a
0
I 1 i `(a*Ia
n
3 de unde re,ult c A
n
I03
deci matricea A este nilpotent?
11
7i-o-scHi 7.3 =eorgescu :.? 1a,ele Cnformaticii. Algoritmi. 0la%orare i comple8itate3 Tipografia 6ni-ersitii
1ucureti3 1&#5
33
( *
( *
( *
3 p mod c I 8
3 p mod c I 8
3 p mod c I 8
H H
2 2
1 1

X
0 b r b n? /n acest ca, intermediar ecuaia caracteristic se poate scrie su%
forma a
rJ1
f(a* I a
r
3 unde

( ) ( )
1 2
2
1
1 1
...

+ + + +
r n r n
r n r n
r n
a a a a f
(12*
!e %a,a acestor ecuaii se arat c in-ersa lui 6 /n sensul lui Dra,in este;
6
D
?6
r
Vf >6CW
rI1
(13*
!uterile lui A cu e8poneni mai mari dec4t n)1 pot fi /nlocuite prin folosirea
repetat a relaiei ; X>6C ? 6
$
Ia
1
6
$.1
I a
!
6
$.!
IHI a
$.r
6
r
?& (14*
'atricele A
D
de rang bI5 /n funcie de coeficienii ecuaiei caracteristice
pentru matricea A3 0 b r b n3 se dau /n ta%elul de mai .os;
5n ca,ul c4nd a
$.r
nu are element in-ers /n inelul 4
!G
(inelul claselor de resturi modulo
2* sau3 /n general3 a
$.r
nu are element in-ers /n inelul 4
t
3 unde t ?p
1
/p
!
/H/p
T
i
numere /ntregi p
1
/p
!
/H/p
T
sunt relati- prime dou c4te dou3 atunci determinarea lui
A
D
se %a,ea, pe teorema c+ine, a resturilor.
Teorem. Eie p
1
/p
!
/H/p
T
numere /ntregi relati- prime3 >p
i
/p
;
?1C/ i ? ;. Atunci
sistemul de congruene;

(15*
Nr.
Crt.
Ecuaia caracteristic+
6
D
1ra*ul 7orma ecuaiei
1 ! 6
!
Ia6 ? & a
.!
6
!
#
6
#
Ia6
!
? & .a
.#
6
!
# 6
#
Ia6
!
I-6 ? & -
.!
Va6
!
I>a
!
.-C6W
'
'
6
'
Ia6
#
? & .a
.'
6
#
5 6
'
Ia6
#
I-6
!
? & .-
.!
V>a
!
.-C6
#
I>a
#
.!a-C6
!
W
G 6
'
Ia6
#
I-6
!
Ic6 ? & c
.!
V-6
#
I>a-.cC6
!
I>-
#
.acC6W

5
6
5
Ia6
'
? & .a
.5
6
'
0 6
5
Ia6
'
I-6
#
? & -
.'
V>a
#
.!a-C6
'
I>a
'
.#a
!
-I-
!
C6
#
W
" 6
5
Ia6
'
I-6
#
Ic6
!
? & c
.#
V>ac.-
!
C6
'
I>a
!
c.a-
!
I-cC6
#
I>!a-c.-
#
.
c
#
C6
!
W
1& 6
5
Ia6
'
I-6
#
Ic6
!
I*6 ? & *
.!
Vc6
'
I>ac.*C6
#
I>-c.a*C6
!
I>c
!
.-*C6W
34
( *
3 t mod c 8 t J ... J c 8 t J c 8 t I 8
H H H 2 2 2 1 1 1
( ) 7 i p 1 t
i i i
3...3 2 3 1 3 mod 1 =
. H 3 1 I i 3 8 iar 3 p ... p p I t 3
p
t
I t
i H 2 1
i
i
( * ( *
t mod 0 c A
( ) ( )
( ) ( )
( ) ( ). mod 0
? mod 0
? mod 0
2
1
7
p A
p A
p A


( ) ( )
7
p A mod 0
X
( *
( *
13 mod c I 8
3 2 mod c I 8
2
1
H 3 1 I i 3 n d %
i
admite soluia; este o soluie a congruenei
unde t
i
este
5n acest ca, determinarea lui 6
D
se face astfel; plec4nd de la congruena
se scriu H congruene de forma ;

(1*
5n congruena de forma termenul li%er/ a
$.ri
3 admite element in-ers
/n inelul claselor de resturi modulo p
i?
ca atare cu a.utorul ta-elului *e mai sus sau
prin calcule directe se pot determina in-ersele 6
i
D
pentru modulul p
i
. Din aceste
matrice3 6
i
D
3
se o%ine cu a.utorul

teoremei c+ine,e a resturilor matricea 6
D
pentru
modulul t?p
1
p
!
H

p
T
.
>%ser-aii; 5n ca,ul t ? !G soluia sistemului de congruene

(1"*
se poate o%ine dup urmtoarea regul simpl;
F ? c
!
>mo* !GC/ dac c
1
Ic
!
este un numr par i F ? c
!
I1#>mo* !GC3 dac c
1
Ic
!
este
un numr impar .
A-4nd /n -edere c /n timpul codrii i decodrii unui te8t de lungime N
numrul matricei 6
D
tre%uie calculat de cel puin !N=$
!
ori3 unde n este dimensiunea
matriei ptratice 6. De o%icei aceast operaiune care cuprinde un -olum mare de
calcul e e8ecut cu a.utorul calculatorului prin intermediul unui program.
Codarea te8tului clar /ncepe cu formarea %locurilor de litere scrise su% forma
matriceal 9. !entru acesta se scrie te8tul clar su% forma unui dreptung+i de $ linii i
m coloane. Apoi se /mparte dreptung+iul /n T %locuri de -
1
/-
!
/H/-
T
coloane3 unde
35
! I
P?
. Kumerele $ i -
i
formea, o c+eie specific a metodei de codare.
1locurile de litere /n care -
i
Y$ se completea, cu ,erouri pentru a o%ine ptrate de
tipul m9$. 7iterele din aceste ptrate3 9
1
/9
!
/H/9
T
3 se /nlocuiesc cu ec+i-alentele
lor numerice3 folosind corespondena %iuni-oc /ntre literele alfa%etului i elementele
inelului 4
!G
. Aceasta coresponden %iuni-oc sta%ilit /ntr)un proces aleator i dat /n
ta-elul IN3/n care se consider ca a doua c+eie specific a metodei de cifrare.
'atricele ptratice astfel o%inute i notate tot cu 9
1
/9
!
/H/9
T
se codific cu
a.utorul c+eii -aria%ile /n funcie de 9
i
3 de forma ;
G('
i
* I ^('
i
D
*
2
J _(C)'
i
'
i
D
* (1#*
prin efectuarea produsului matriceal;
C
i
I G('
i
* '
i
I ^('
i
D
*
2
'
i
J _(C)'
i
'
i
D
* '
i
(1&*
Nin4nd seama de a doua proprietate a matricei in-ersa%ile /n sensul Dra,in3
adic ('
i
D
*
2
'
i
I '
i
D
3 formula (15* de-ine ;
C
i
I ^'
i
D
J _(C)'
i
'
i
D
* '
i
(20*
!arametrii R i S din formula codrii (1* se alege dintre elementele in-ersa%ile
ale lui 4
!G
i se consier ca a treia c+eie specific codrii
12
.
6 5 C D E 7 1 2 I Z B 3 9 N O P Q R S T U N M O P 4
1 ! # ' 5 G 0 " 1& 11 1! 1# 1' 15 1G 1 10 1" !& !1 !! !# !' !G !G
C T M 5 D E N R 9 S P 4 2 O I Q B 7 3 6 O N U Z 1 P
! 1" !! 1 # ' !1 1 1! 10 !' !5 !# 0 1G 1& 5 11 & 1' 1# !& " G 15
1locurile codate C
i
se decriptea, prin aplicarea operatorului in-ers G
)1
(C
i
* care
este ; G
)1
(C
i
* I ^(C
i
D
*
2
J _
)1
(C)C
i
C
i
D
* ? deci;
'
i
I G
)1
(C
i
* C
i
I ^(C
i
D
*
2
C
i
J _
)1
(C)C
i
C
i
D
* C
i
I (21*
I ^C
i
D
J _
)1
(C)C
i
C
i
D
* C
i

!entru efecturea /nmulirilor /n inelul W
2
se poate folosi ta%la /nmulirii
modulo2 /n ta%elul urmtor ; (Ta%elul 1*
1 2 3 4 5 " # & 10 11 12 13 14 15 1 1" 1# 1& 20 21 22 23 24 25
2 4 # 10 12 14 1 1# 20 22 24 0 2 4 # 10 12 14 1 1# 20 22 24
12
Con Ang+eloiu3 0ugen =D\rfi3 9ictor !atriciu? $ecuritatea i protecia informaiei /n sistemele electronice de calcul?
0ditura 'ilitar?1ucureti?1&#
3
3 & 12 15 1# 21 24 1 4 " 10 13 1 1& 22 25 2 5 # 11 14 1" 20 23
4 # 12 1 20 24 2 10 14 1# 22 0 4 # 12 1 20 24 2 10 14 1# 22
5 10 15 20 25 4 & 14 1& 24 3 # 13 1# 23 2 " 12 1" 22 1 11 1 21
12 1# 24 4 10 1 22 2 # 14 20 0 12 1# 24 4 10 1 22 2 # 14 20
" 14 21 2 & 1 23 4 11 1# 25 13 20 1 # 15 22 3 10 1" 24 5 12 1&
# 1 24 14 22 4 12 20 2 10 1# 0 # 1 24 14 22 2 12 20 2 10 1#
& 1# 1 10 1& 2 11 20 3 12 21 4 13 22 5 14 23 15 24 " 1 25 # 1"
10 20 4 14 24 # 1# 2 12 22 1 0 10 20 4 14 24 # 1# 2 12 22 1
11 22 " 1# 3 14 25 10 21 1" 2 13 24 & 20 5 1 1 12 23 # 1& 4 15
12 24 10 22 # 20 1# 4 1 2 14 0 12 24 10 22 # 20 1# 4 1 2 14
13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13 0 13
14 2 1 4 1# 20 # 22 10 24 12 0 14 2 1 4 1# 20 # 22 10 24 12
15 4 1& # 23 12 1 1 5 20 & 24 13 2 1" 21 10 25 14 3 1# " 22 11
1 22 12 2 1# # 24 14 4 20 10 0 1 22 12 2 1# # 24 14 4 20 10
1" # 25 1 " 24 15 23 14 5 22 13 4 21 12 3 20 11 2 1& 10 1 1# &
1# 10 2 20 12 4 22 14 24 1 # 0 1# 10 2 20 12 4 22 14 24 1 #
1& 12 5 24 1" 10 3 22 15 # 1 20 13 25 1# 11 4 23 1 & 2 21 14 "
20 14 # 2 22 1 10 4 24 1# 12 0 20 14 # 2 22 1 10 4 24 1# 12
21 1 11 1 22 1" 12 " 2 23 1# 13 # 3 24 1& 14 & 4 25 20 15 10 5
22 1# 14 10 2 24 20 1 12 # 4 0 22 1# 14 10 2 24 20 1 12 # 4
23 20 1" 14 11 # 5 2 25 22 1& 1 13 10 " 4 1 24 21 1# 15 12 & 3
24 22 20 1# 1 14 12 10 # 4 2 0 24 22 20 1# 1 14 12 10 # 4 2
25 24 23 22 21 20 1& 1# 1" 1 15 14 13 12 11 10 & # " 5 4 3 2 1
!.'. Comparaie %$tre criptografia cu c,ei simetrice (i cea cu c,ei pu-lice
!rocedeele criptrii cu c+ei pu%lice i cu c+ei simetrice au diferite a-anta.e i
de,a-anta.e. Aceste a-anta.e i de,a-anta.e a.ut utili,atorul unui anumit cod de
criptare /n funcie de domeniul /n care dorete s)l utili,e,e.
2.".1.1. A!anta:ele criptografiei cu c5ei simetrice
1. Criptarea cu c+ei simetrice poate fi aplicat pe un -olum mare de informaii. !rin
implementri +ard2are se o%in -alori mari ale -ite,ei de criptare3 a.ung4nd la
c4te-a sute de mega%ii pe secund3 /n timp ce prin implementri soft2are se pot
o%ine -alori de ordinul de mega%iilor pe secund.
2. C+eile sunt relati- mici (scurte*.
3. Criptarea cu c+ei simetrice poate fi folosit simplu pentru construirea unor
mecanisme criptografice -ariate inclu,4nd generatoare de numere aleatoare3 funcii
:as+ multiple i procedee de semntur digital.
4. Criptarea cu c+ei simetrice poate fi compus pentru a o%ine metode mai puternice.
3"
5. Criptarea cu c+ei simetrice are o istorie lung3 dei multe dintre perfecionrile
aduse au fost ulterioare apariiei computerelor digitale i ale proiectului Data
0ncrDptDon $tandard (D0$*.
2.".1.2. #e6a!anta:ele criptografiei cu c5ei simetrice
1.7a e8pirarea unei sesiuni de comunicare %ilateral3 c+eia tre%uie s rm4n secret.
2.5ntr)o reea e8tins sunt foarte multe c+ei perec+e care tre%uie administrate. 5n
mod consec-ent3 administrarea c+eii propriu),ise cere folosirea necondiionat a
unei pri de /ncredere3 Ltrusted t+ird partDA (TT!* .
3.5ntr)o comunicare /n dou etape3 /ntre persoana A i persoana B3 o practic
criptografic solid impune ca c+eia s poat fi sc+im%at frec-ent c+iar i pentru
fiecare sesiune de comunicare.
4.'ecanismele de semntur digital o%inute prin te+nica c+eilor simetrice cer /n
mod tipic3 fie c+ei generale pentru funcia de -erificare pu%lic3 fie folosirea
TT!.
2.".2.1.A!anta:ele criptografiei cu c5ei pulice
1. Kumai c+eia pri-at tre%uie inut secret3 autenticitatea c+eii pu%lice
tre%uind totui s fie garantat.
2. Administrarea c+eilor la o reea impune pre,ena doar a unui TT! de
/ncredere funcional /n opo,iie cu un TT! de /ncredere
necondiionat /n ca,ul te+nicii cu c+ei simetrice.
3. Dup modul de folosire3 o c+eie pu%licFpri-at poate rm4ne nesc+im%at
pentru mai multe sesiuni (c+iar c4i-a ani*.
4. !rocedeele cu c+ei pu%lice reali,ea, mecanisme de semntur digital eficiente.
C+eia folosit pentru a descrie funcia de -erificare pu%lic este /n mod tipic
mult mai scurt dec4t cea corespun,toare te+nicii cu c+ei simetrice.
5. 5ntr)o reea e8tins3 numrul c+eilor necesare poate fi considera%il mai mic
dec4t /n ca,ul criptrii simetrice.
3#
2.".2.2. #e6a!anta:ele criptografiei cu c5ei pulice
1.9ite,ele de prelucrare pentru cele mai u,uale metode de criptare cu c+ei pu%lice
sunt de c4te-a ori mai mici dec4t /n ca,ul te+nicilor cu c+ei simetrice.
2.'rimea c+eii este /n mod tipic mai mare dec4t cea impus de criptarea cu c+ei
simetrice3 iar mrimea semnturii prin te+nica cu c+ei pu%lice este mai mare
dec4t cea a etic+etelor care pre-d autentificarea originii datelor din te+nica cu
c+ei simetrice.
3.Kici un procedeu cu c+eii pu%lice nu a fost do-edit a fi sigur. Cel mai eficient
procedeu de criptare cu c+ei pu%lice folosit /i %a,ea, securitatea pe presupusa
dificultate de re,ol-are a unui set de pro%leme teoretico)numerice.
5n urma pre,entrii a-anta.elor i de,a-anta.elor celor dou modaliti de
criptare3 se poate afirma c at4t criptarea cu c+eie simetric c4t i cea cu c+eie pu%lic
au un numr de a-anta.e i de,a-anta.e. $istemele criptografice actuale e8ploatea,
fora fiecruia.
Te+nica criptrii cu c+eie pu%lic se poate folosi pentru a sta%ili c+eia pentru un
sistem de criptare cu c+eie simetric.
!entru criptarea datelor3 performanele criptrii cu c+ei pu%lice sunt inferioare
re,ultatelor criptrii cu c+ei simetrice. Ku e8ist totui do-e,i c aceasta e situaia
mereu. Cele mai importante lucruri /n practic sunt;
Te+nica criptrii cu c+eie pu%lic facilitea, reali,area semnturilor digitale
eficiente i o %un administrare a c+eilor.
Te+nica criptrii cu c+eie simetric este eficient pentru prelucrarea datelor /n
scopul secreti,rii i c4te-a aplicaii ale integritii datelor.
5n legtur cu mrimile c+eilor pe care cele dou tipuri de criptare le utili,ea,
se poate spune c /n sistemul cu c+ei pu%lice c+eia pri-at tre%uie s fie mai mare
(1024 %ii pentru <$A* deoarece toate sistemele cunoscute cu c+ei pu%lice sunt
3&
predispuse la atacuri mai eficiente dec4t cutarea e8+austi-. Cel mai eficient atac
asupra sistemului cu c+ei simetrice este o cutare e8+austi- a c+eii. Comparati-3
pentru o securitate ec+i-alent3 c+eile simetrice au lungimea considera%il mai mic3
cu un ordin de mrime sau mai mult3 dec4t cea a c+eilor pri-ate din sistemele cu c+ei
pu%lice.
!.5. Spargerea sistemelor criptografice polialfa-etice
Te+nicile folosite pentru spargerea criptosistemelor polialfa%etice -a fi ilustrat
printr)un e8emplu. $e presupune c mesa.ul criptat pe care dorim s)l decriptm este;
='K'Z C90CT E$['= 'K'ZC 9=C:U
T1AK! T[EDV TUTU$ [W1=A C$:0K
:![:C CUVT9 Y>!T! KVZCV K'>'G
$0U<0 'EWE1 'VUY6 0T!.
Distri%uia monografic a -aria%ilei aleatoare implicate de aceast criptogram
este urmtoarea;
6 5 C D E 7 1 2 I Z B 3 9 N O P Q R S T U N M O P 4
.
.
.
.
.
.
.
. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. .
.
.
.
.
.
.
.
.
.
.
.
. .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Aceast distri%uie repre,int o mare -ariaie a frec-enelor literelor3 de la '
care apare de & ori p4n la 7 care nu apare de loc i totui nu este similar distri%uiei
40

=
=
6 i
A i
i
p
2

n
i
i
p
1
2
2
1
03# 3 0
2
1
p
2
W i
2
i


=
=
=
=
6 i
A i
i
A i
p
=

+
6 A i
i i
p p
3
2
2
2
1
2
1
2

=
=
6 i
A i
i
p
2

unui cifru monoalfa%etic /n care diferena /ntre frec-ena ma8im i cea minim este
mai pronunat. 5n criptarea polialfa%etic cu c4t numrul de alfa%ete diferite folosite
este mai mare3 cu at4t distri%uia implicat de criptogram este mai uniform.
Din e8aminarea distri%uiei -aria%ilei aleatore implicat de criptogram
(distri%uia frec-enelor de apariie a literelor din criptogram* reiese dac criptarea
este polialfa%etic sau monoalfa%etic. 5ns dac mesa.ul este scurt sau dac numrul
alfa%etelor folosite la codare este mic3 atunci e8aminarea distri%uiei frec-enelor
poate fi total neconcludent.
Keuniformitate distri%uiei -aria%ilei aleatore implicat de un mesa. se poate
caracteri,a prin coeficientul '.<. (msura neuniformiti* definit prin relaia;
'.<.I (21*
unde p
i
este pro%a%ilitatea de apariie a literei i din mesa.ul considerat. $e o%ser- c
dac p
A
I p
1
I TIp
W
I1F2I0303#3 atunci '.<.I 0. A-4nd /n -edere c
3coeficientul '.<. se mai poate scrie su% forma;
'.<.I (22*

!entru un te8t clar3 a-4nd 1000 de litere3 coeficientul '.<. are -aloarea
03044"4&23 o%inut din diferena; 030#5&54 ) 0303#42.
Astfel msura neuniformiti -aria, de la ,ero3 atunci c4nd distri%uia este
uniform3 p4n la 0304"5 pentru un te8t clar oarecare. Aceast -ariaie se do-edete
suficient pentru a permite s se deose%easc criptarea monoalfa%etic de cea
polialfa%etic3 cu condiia s se poate calcula

A-4nd /n -edere c p
A
2
se poate interpreta ca pro%a%ilitatea e-enimentului ca
dou litere selectate la /nt4mplare din te8tul considerat s fie am%ele A3 re,ult c
41

=
=
6 A i
i
p
3
1
( *
1 ) f f
2
1
I C
A A
2
fA
( *
1 ) f f
2
1
1 1
( )
( ) 1
1

=
=
2 2
f f
6 i
A i
i i
03# 3 0
1 ) K
K
m
1 ) m
J 0# 3 0
1 ) K
m ) K
m
1
I . C . C

=
=
6 i
A i
i
p
2

=
=
6 i
A i
i
p
2
repre,int pro%a%ilitatea ca dou litere s fie identice indiferent de identitatea lor.
Astfel apare posi%ilitatea de a apro8ima 3 fr a cunoate p
i
3 cu pro%a%ilitate a
dou litere alese la /nt4mplare s fie identice3 ceea ce este apro8imati- egal cu
raportul dintre numrul du%letelor de litere i numrul total de diagrame din te8tul
considerat. Dac frec-ena a%solut a literei A din te8tul considerat este f
A
3 atunci
numrul du%letelor de forma AA este;
(23*
5n mod asemntor numrul du%letelor de forma 11 este 3 iar
numrul total de du%lete3 indiferent de identitatea literelor este;
Dac numrul total de litere din te8t este K pro%a%ilitatea unui du%let este
(24*
care repre,int o estimare foarte %un pentru i semnific ansa ca dou litere
dintr)o distri%uie s fie identice i poate lua -alori /ntre 0303# i 030#. 7imita
inferioar corespunde unei distri%uii uniforme3 iar cea superioar unui cod
monoalfa%etic. > msur a modului /n care numrul de alfa%ete folosite la codare
influenea, indicele de coinciden (I.C.* se poate determina prin metode statistice i
se poate e8prima prin relaia;
unde N este lungimea te8tului criptat3 iar m este numrul alfa%etelor folosite.
De e8emplu3 dac N este suficient de mare (Ke100*3 atunci pentru diferite
-alori date pentru m re,ult urmtoarele -alori pentru indicele de coinciden (C.C.*;
m I.C.
42
( )

=
=

6 i
A i
i i
6
f f 1
1 &/&0G
! &/&G0
5 &/&'
&/&''
1& &/&'!
U &/&#0
!entru te8tul criptat re,ult cu a.utorul formulei (20* C.C.I0304 ce repre,int
-aloarea apro8imati- la care ne ateptm /n ca,ul folosirii a ase alfa%ete de criptare.
5n ca,ul utili,rii indicelui de coinciden pentru determinarea numrului alfa%etelor
de criptare tre%uie s se in seama de caracterul static al lui C.C.? deci pentru mesa.e
curte -aloarea calculat poate s fie foarte diferit de -aloarea ateptat. De asemenea
tre%uie a-ut /n -edere c -aloarea scontat a lui C.C. presupune folosirea alfa%etelor de
criptare de acelai numr de ori. Deci cu-4ntul)c+eie nu tre%uie s conin litere
identice.
6n alt indicator pentru sta%ilirea numrului alfa%etelor folosite se poate o%ine
datorit proprietilor algoritmilor de criptare polialfa%etic i anume; dac se scrie
te8tul clar su% cu-4ntul c+eie3 literele te8tului clar dintr)o coloan se criptea,
monoalfa%etic prin corespondena sta%ilit de litera c+eii din coloana respecti-. Ca
urmare3 dac se repet un cu-4nt cu un ir de litere /n te8tul clar i dac se /nt4mpl
ca literele identice s fie /n aceleai coloane3 atunci i /n te8tul criptat apar sec-ene
de litere identice (de e8emplu sec-ena ='K'ZC9 din criptograma de decriptat*.
Cnter-alul /ntre asemenea criptri identice3 este un multiplu ; al lungimii cu-4ntului
c+eie. 5n ca,ul criptogramei anali,ate a-em HI"3 ceea ce este o do-ad /n fa-oarea
ipote,ei c modalitate de codare este polialfa%etic cu " alfa%ete.
Corectitudinea acestei presupuneri se poate -erifica e8amin4nd dac toate
literele din cod cu po,iiile congruente modulo" sunt criptate monoalfa%etic. !entru
aceasta se scrie te8tul cifrat /n " coloane i se -erific dac -aria%ilele aleatoare3
implicite de fiecare coloan3 au c4te o distri%uie monoalfa%etic3 calcul4nd indicele
de coinciden cu formula (24*.
1 9 N 9 Q I N
E I T 7 S M 9
43

=
= =
"
1
0# 3 0 0&2 3 0 .
"
1
.
i
i med
( $ ( $
1 9 N 9 Q I N
1 I 2 O T 5 6
N P T M 7 D P
T O T O S M 4
5 1 6 I S 2 E
N 2 P M 2 C C
O P T N Z O P
T P N P Q I P
N 9 O 9 B S E
O R E 9 7 4 7
5 9 P O Z U E
T P
Coloa)
na
A 1 C D 0 E = : C Y G 7 ' K > ! Z < $ T 6 9 [ U V W C.C.
1
.
.
.
.
.
.
.
.
.
.
.
.
.
. 03120&
! . .
.
.
.
.
.
.
.
.
.
. . . 0310&&
# . . .
.
.
.
. .
.
.
.
.
. 0310&&
' . .
.
.
.
.
.
.
.
.
.
. 03120&
5
.
.
.
.
.
.
.
.
.
.
.
.
. 030#"&
G . . . .
.
.
.
. . .
.
.
. 03043&
. .
.
.
.
. . .
.
.
.
.
03054&
Cu e8cepia distri%uiilor corespun,toare coloanelor i "3 re,ultatele o%inute
pentru C.C. arat c distri%uiile sunt monoalfa%etice. Dup /mprirea criptogramei
corespun,tor celor " alfa%ete3 -aloarea medie a indicilor de coinciden poate ser-i
ca un indicator glo%al.
44
Acesta are aproape aceeai -aloare ca i C.C. pentru un te8t clar de 1000 de
litere. Deci3 lucr4nd cu " alfa%ete3 se menine ipote,a referitoare la criptarea
polialfa%etic.
7iterele coloanelor din alfa%etul cu " coloane fiind o%inute prin criptri
monoalfa%etice3 decriptarea se face /n mod asemntor ca la spargerea sistemelor
criptografice monoalfa%etice? c+eia cifrrii care se o%ine este T 0 7 0 E > K .
!unctul sla% al unui sistem polialfa%etic const /n repetarea periodic a
alfa%etelor folosite pentru criptare. !entru eliminarea unui nea.uns este necesar s se
utili,e,e /n mod neperiodic mai multe alfa%ete de criptare.
45
C6POTO3U3.# 631ORIT9I DE CRIPT6RE CU
C2EIE SI9ETRICK UTI3I46:I 8N PR6CTICK
#.1. 1e$eralit+i
5n ca,ul sistemelor criptografice cu c,eie secret+ >simetrice) se
folosete aceeai c+eie3 at4t la cifrarea c4t i la descifrarea mesa.elor. C+eia este inut
secret i folosit /n comun de ctre emitor i receptor.
Cri!"r#" $i%#!ri&'
(fig."*
Defi$iie; un algoritm cu c+eie secret (simetric* este compus din dou funcii
E( ) i 8( )3 care utili,ea, c+ei caracteri,ate de urmtoarele proprieti;
.
e
5.
d
5.?
.
e
i .
d
sunt secrete.
$istemele simetrice sunt %ine cunoscute3 conduc la performane %une i sunt
folosite pentru protecia datelor utili,atorilor. $e pot aminti aici Lcriptosisteme
simetriceA cunoscute cum ar fi DES >Data E$cr[ptio$ Sta$*ar*C sau IDE6
>I$ter$atio$al Data E$cr[iptio$ 6lgorit,mC
13
.
$ecuritatea criptrii simetrice depinde de protecia c+eii? managementul
acestora este un factor -ital /n securitatea datelor i cuprinde urmtoarele aspecte;
1e$erarea c,eilor. 5n acest scop pot fi folosite ta%ele de con-ersie sau proceduri
manuale3 dar numai pentru generarea c+eilor mater3 folosite pentru cifrarea
13
Ciprian <cuciu3 (ontri4u#ii la perfec#ionarea metodelor de criptare a imaginilor- te, de doctorat3 1ucureti3 2003
4
c+eilor. !entru c+eile de sesiune sau de terminal sunt necesare proceduri automate3
de generare (pseudo*aleatoare3 care se pot %a,a pe amplificatoare de ,gomot3
funcii matematice i di-eri parametri (numrul curent al apelurilor sistem3 data3
ora etc.*?
Distri-uia c,eilor. Cu pri-ire la transportul c+eii secrete3 pro%lema este /n
general re,ol-at prin folosirea unei alte c+ei3 numit c!eie terminal3 pentru a o
cripta. (!eile de eiune f generate numai pentru o comunicaie f sunt transportate
criptat cu c+eile terminal care3 de asemenea3 pot fi prote.ate (c4nd sunt memorate*
cu alt c+eie3 numit c!eie mater?
9emorarea c,eilor. 6tili,area algoritmilor simetrici3 /n ca,ul a 2 entiti care
doresc s comunice3 implic 2(291):2 c+ei de memorat /ntr)un mod sigur. 5n
realitate3 nu toate legturile %idirecionale se sta%ilesc /n acelai timp? este moti-ul
pentru care se utili,ea, c+eile de sesiune. C+eile terminal3 care criptea, numai
date foarte scurte (c+ei de sesiune*3 sunt foarte dificil de atacat. C4nd sunt folosite
c+ei pu%lice3 /.;<< pare cea mai %un soluie pentru managementul c+eilor. C+eile
pu%lice sunt pstrate /n directoare /.;<<3 ca certificate semnate cu o semntur
digital a 6utorit+ii *e certificare >Certificate 6ut,orit[C.
#.!. Pre)e$tarea algoritmilor care folosesc ca meto*+ *e criptare su-stituia
!rintre primii algoritmi care folosesc su%stituia este cifrul lui Ce)ar3 care
repre,int cea mai simpl su%stituie monoalfa%etic. 5n acest cifru at4t alfa%etul
primar c4t i cel secundar coincid cu alfa%etul latin de 2 de litere. Corespondena
%iuni-oc /ntre literele celor dou alfa%ete se sta%ilete scriind /n ordinea alfa%etic
literele i trec4nd su% fiecare liter corespondena acesteia din alfa%etul secundar3
o%inut prin deplasarea ciclic cu trei po,iii la st4nga a literelor alfa%etului primar.
6lterior3 cifrul lui Ce,ar a fost generali,at3 prin alegerea /n calitate de c+eie a
oricrei litere din alfa%et. 6n alt algoritm utili,at este cifrul Nige$ere3 care este un
cifru mult mai puternic pentru c este reali,at cu a.utorul su%stituiei polialfa%etice.
4"
9arianta cea mai important a cifrului Nige$ere este cifrul Ner$am3 propus /n 1&1#
pentru transmiterea unor mesa.e la teleimprimatoare. Caracterele erau codificate
%inar3 /n cod 1audot3 iar pentru cifrare se folosea o c+eie %inar aleatoare pe care o
/nsuma modulo2 ($A6 0UC76$C9* cu te8tul clar. C+eia era furni,at de o %and
perforat cu o singur utili,are. Astfel acest cifru oferea o securitate sporit3 fc4nd
ca /ntr)o su%stituie polialfa%etic numrul de alfa%ete utili,ate3 $3 s tind ctre
infinit.
!rima metod de cifrare %loc propunea transformarea liniar a %locurilor te8t
clar3 metod -ulnera%il la atac cu te8t clar i te8t cifrat corespondent. 5n anii 1&"0
cifrurile %loc cunosc o perioad de importante de,-oltri. Cercetrile au a-ut ca
re,ultat c4te-a implementri foarte importante3 cum sunt sistemele de cifrare
3ucifer i standardul de cifrare DES. !rimul sistem reali,a criptarea (decriptarea*
unor mesa.e de lungime oarecare3 di-i,4ndu)le /n %locuri de 12# %ii3 c+eia put4nd fi
furni,at fie printr)o cartel magnetic3 fie printr)un modul *=) de 1 octei.
$istemul DES (Data 0ncrDption $tandard* este primul standard dedicat proteciei
criptografice a datelor de calculator. A fost adoptat /n 1&"" /n $6A i repre,int o
de,-oltare i o perfecionare a sistemului 3ucifer pre,entat anterior. D0$ este un
algoritm %loc3 cu lungimea %locului de 4 %ii prelucrai /ntr)o con.uncie cu o c+eie?
aceasta este compus din 5 %ii generai aleatoriu i # %ii folosii pentru detectarea
erorilor de transmisie? fiecare din aceti %ii repre,int paritate impar ai celor #
octei ai c+eii. $istemul D0$ const dintr)un algoritm implementat /ntr)un dispo,iti-
+ard2are3 capa%il s reali,e,e protecia datelor memorate pe periferice nesigure sau
transmise /n reele. $istemului i s)au ataat o serie de -ariante; DES multiplu/ DES
cu c,ei i$*epe$*e$te/ DESO/ DES ge$erali)at >1DESC/ DES cu S alter$ative.
!e l4ng aceste sisteme ulterior s)au conceput alte sisteme de criptare a
informaiilor. Dintre acestea amintim; IDE6/ 7E63/ RC!/RC'/ 5lo\fis,/ S67ER/
RC5/ T\ofis,/ 6ES/ 1OST/ C6ST.1!0.
4#
#.#. Impleme$tarea programului 2i*epro care utili)ea)+ algoritmi *e criptare
pri$ su-stituie pe$tru secreti)area -a)elor *e *ate
3.3.1. 1re6entare general
!entru a pre,enta modaliti de criptare prin su%stituie practic3 -oi folosi un
program de criptare prin su%stituie 2i*epro3 de,-oltat de ctre firma Ti,[
Soft\are. 2i*epro este un program profesional pentru criptare de fiiere. !rogramul
este destinat utili,atorului mediu3 oferind o securitate a-ansata data in primul r4nd de
algoritmii de criptare folosii3 algoritmi standardi,ai DES si 6ES. !rogramul ofer%
o viteza foarte mare de criptare (e20 '1Fs pe un sistem performant*cat si
poi4ilitate de compreie a fi>ierelor criptate. !rogramul mai ofer o compresie
foarte %una3 compati4ila cu tandardul P.6ip i poi4ilitatea de a crea fi>iere auto9
decripta4ile (e8e*3 spre a fi folosite de persoane ce nu au acest program3 posi%ilitatea
de a include informaii redundante in fiier (C<C* pentru -erificarea -aliditii
datelor decriptate. Cndiferent de dimensiunea memoriei <A'- programul poate
cripta fi>iere pana la 2 ?B f%r% compreie- i p@n% la 1 ?B cu compreie. 08ista i
suport pentru plug)inuri. >ricine poate aduga relati- simplu module proprii la
:idepro. Ptergerea fiierelor criptate folosind algoritmi militari3 astfel /nc4t acestea
nu mai pot fi recuperate su% nici o forma. Cnterfaa este in lim%ile rom4n i engle,.
!entru /m%untirea programului au fost adugate o serie de faciliti care /i dau
programului mai multe posi%iliti pentru o utili,are mai eficient cum ar fi
) suportul pentru compresie la fiiere auto)decripta%ile.
) suportul pentru plug)inuri in format dll.
) un :elp (in engle,a pentru moment*
) plugin pentru tergerea securi,ata a fiierelor si directoarelor de pe :DD.
) sc+im%ri si finisri minore pentru interfa.
) repararea c4tor-a greeli minore la suportul multi)lim%.
4&
3.3.2. %odaliti de utili6are al programului
Criptarea (i *ecriptarea folosi$* programul
CRIPT6RE6
!entru a criptarea unui fiier se folosete ta%elul de criptare. !re,int un sistem de
setri pentru ta%el3 care se pot -edea acces4nd %utonul de @C<C!TA<0A. 6rmtorul
pas este s se selecte,e locaia fiierului de intrare care repre,int fiierul care tre%uie
criptat. $e poate denumi fiierul de ieire sau s i se modifice locaia. :idepro
folosete e8tensia @.+peA. Apoi se accesea, @Quic optionA i se alege parola (este
foarte important s se cunoasc parola pentru c nu e8ist nici o posi%ilitate s
decripte,i informaia criptat3 pentru c nu e8ist ci de re/ntoarcere*. !asul final este
accesarea %utonului de criptare.
7ig.0. Imagi$e %$ care este pre)e$tat+ mo*ul
*e accesare a opiu$ii pe$tru criptarea
Opiu$ea rapi*+ cupri$*e urm+toarele etapeD
) Comprim fiierul /nainte de criptare
:idepro folosete ,li% pentru compresie i comprim fiierele /n 32H1 pentru
fiecare %loc. 'rimea fiierelor de intrare pot fi reduse foarte mult utili,4nd aceast
50
opiune. Compresia reduce -ite,a de criptare i de aceea nu este recomandat pentru
fiiere multimedia sau fiierele de.a comprimate.
7ig.". 9o*ul *e accesare a opiu$ii rapi*e
) Ptergerea fiierelor de intrare
Aceast opiune poate fi folosit dac utili,atorul dorete s tearg fiierele de
intrare. Eiierele terse nu mai pot fi recuperate i acesta este foarte important pentru
un ni-el de securitate mai %un al datelor.
) Cnclude parola de control
!rin selectarea acestei comen,i3 parola de -erificare este inclus /n fiierul criptat.
Aceasta permite s -e,i dac ai introdus parola corect3 pre-enind decriptarea
fiierelor fr introducerea corect a parolelor.
) Cnclude informaia redundant (C<C*
:idepro poate include C<C pentru -alidare i anun utili,atorul /n legtur cu
pri-ire la fiierele deteriorate.
) Construiete singur un fiier de decriptare
:idepro poate construi singur fiier de decriptat cu e8tensia (.e8e*. Acesta este
foarte folositor c4nd tre%uie s /nregistre,i fiierele sau s le trimii altui utili,ator
care nu dispune de programul surs.
'odul /n care se -a transforma3 precum i designul fiierului criptat (e8emplu*;
51
DECRIPT6RE6
!entru a decripta fiierele (.+pe* tre%uie mai /nt4i accesat %utonul pentru
decriptare. $electea, fiierul pe care /l doreti s)l decripte,i3 apoi tre%uie introdus
parola corect i accesai %utonul @DecrDptA. !oi s alegi opiunea pentru tergerea
fiierului criptat3 dac nu mai ai ne-oie s)l utili,e,i acces4nd @ZuicH >ptionsA. 7a
decriptare -ite,a este mai mare dec4t la criptare3 /n special atunci c4nd fiierul criptat
a fost i comprimat.
7ig.1&. 9o*ul *e accesare pe$tru a *ecripta u$ fi(ier
SECURIT6TE6 PRO169U3UI
:idepro este considerat un program de criptare sigur atunci c4nd formea, parole
mai lungi de 12 %Dtes (&%ii*. Algoritmul de criptare ales de ctre utili,ator determin
lungimea ma8im pentru c+eia de criptare. C+eia pentru criptare poate readuce
sec-ene de sim%oluri care sunt greu de reinut i c+iar uneori greu de introdus de la
tastatur. !entru a reali,a o criptare corespun,toare3 c+eia de lungime ma8im
52
tre%uie s foloseasc o -arietate larg de sim%oluri pentru parol i s utili,e,e aceast
c+eie pentru criptare i decriptare.
!entru criptare i decriptare3 utili,atorul are posi%ilitatea de a alege un algoritm din
cele puse la dispo,iie de productor. Aceti algoritmi sunt urmtorii; 6ES
>Ri;$*aelC/ 5lo\fis,/ C6ST.1!0/ 1OST/ RC.!/ T\ofis,.
7ig.11. Opiu$ea pe$tru selectarea u$uia *i$ cei G algoritmi *e criptare
5n ta%elul de mai .os sunt pre,entai algoritmii cu caracteristicile cele mai
importante3 i anume mrimea ma8im a c+eii i mrimea %locului de te8t pentru
criptare. Aceste mrimi sunt e8primate /n %ii.
Ta-elul !. 9+rimea -locurilor (i c,eilor folosii *e algoritmii programului
6lgoritmi
9+rimea maFim+ a c,eii 9+rimea -locului
-ii -[tes -ii
A0$ (<i.ndael* 25 32 12#
1lo2fis+ 44# 5 4
CA$T)12# 12# 1 12#
=>$T 25 32 4
<C)2 1024 12# 12#
T2ofis+ 25 32 12#
53
!rogramul are posi%ilitatea de a alege modul de criptare al te8tului. $e poate
utili,a aceast comand acces4nd din %ara de meniuri caseta opiuni.
7ig.1!. Opiu$ea pe$tru alegerea mo*ului *e criptare
'a.oritatea algoritmilor de criptare utili,ea, un ir de %ii de lungime fi8 (e8.
4 %ii sau 12# %ii*. !entru ca un algoritm utili,at de programele de criptare s nu fie
o su%stituie monoalfa%etic se folosete mai multe moduri de criptare3 dintre care
amintesc modurile; 0C1 (0lectronic Code 1ooH*3 C1C (Cip+er 1locH C+aining*3CE1
(Cip+er Eeed%acH 'ode*3 care /i confer algoritmului un grad de securitate ridicat.
9o*ul *e sc,im-are al algoritmului -loc >C5CC
Acest mod de programare introduce opiunea de feed)%acH. 5nainte ca te8tul
organi,at pe %locuri s fie criptat3 este com%inat cu te8tul pentru criptat din %locul
anterior prin operaia U><. Aceast operaiune asigur3 c+iar dac te8tul conine
multe %locuri identice3 criptarea pe un %loc diferit al te8tului. Adiional3 %itul aflat /n
%locul te8t (/n aceiai po,iie ca %itul original* -a fi deformat. $incroni,area erorilor
54
este fatal. Dac e8ist %ii /n plus sau /n minus /n te8tul criptat3 te8tul clar -a fi
deformat din acel punct /ncolo.
9o*ul *e reacie al co*ului >C75C
5n modul CE13 datele din circuitul integrat sunt decriptate3 iar cu ce se o%ine la
ieire se com%in prin intermediul porii logice $A6)e8clusi-3 cu %locul de te8t clar
pentru a produce te8tul iniial. 0ste posi%il s afirmm c modulul CE1 utili,ea,
feed%acH)ul mai mult dec4t utili,ea, un %loc integrat de date. 6n -ector de intrare
este folosit ca sum pentru procesul de criptare. 'odul CE1 este la fel de sigur ca i
circuitul fundamental (de %a,* iar a%loanele (tipurile* de te8t ce urmea, a fi
procesate sunt concentrate /n %locul circuitului integrat de a.ustare a te8tului ce
urmea, a fi cripta3 sunt concentrate /n %locul de a.ustare a te8tului prin intermediul
operaiilor $A6)e8clusi-.
Te8tul clar nu poate fi mane-rat direct ci doar prin /ndeprtarea celorlalte
%locuri de te8t care sunt legate la intrare sau la ieirea circuitului care lucrea, /n
modul CE1. Dac dou %locuri de circuit integrat de codare a te8tului cu folosirea
feed%acH)ului sunt identice3 atunci i eta.ele lor la pasul urmtor sunt identice.
Aceasta permite ca informaia /n modul te8t clar s circul.
3.3.3. Comparaie <ntre algoritmii A+4 $i =lo>fis5/ utili6ai <n program
3.3.3.1. 1re6entarea algoritmului A+4.Ad!anced +ncr?ption 4tandard0
5n data de 2 ianuarie 1&&"3 Cnstitutul Kaional pentru $tandarde i Te+nologii
(KC$T* al $6A a anunat iniierea procesului de de,-oltare a unui nou standard
criptografic (A0$ f Ad-anced 0ncrDption $tandard* care s /nlocuiasc clasicul D0$.
Acest nou algoritm tre%uia s fie disponi%il tuturor doritorilor i s cripte,e %locuri de
date de minimum 12# %ii3 iar c+eia de criptare s poat a-ea dimensiuni de 12#3 1&2
i 25 %ii.
55
5n august 1&&#3 KC$T anun c un grup de 15 algoritmi au rmas /n competiie3
numrul lor fiind mai apoi diminuat la 5 ('A<$3 <C3 <i.ndael3 $erpent i T2ofis+*
/n aprilie 1&&&. 5n cele din urm (2 octom%rie 2000* a fost selectat drept c4tigtor
algoritmul <i.ndael propus de ctre Yoan Daemen i 9incent <i.men (1elgia*. Acest
algoritm de-ine astfel noul standard A0$.
A0$ se remarc prin simplitate i prin performane criptografice ridicate3 fiind
uor de implementat at4t soft2are c4t i +ard2are.
Notaii
'lgoritmul '($ codifc blocuri de date de +,- bii. %otm
numrul de cuvinte pe ., bii ale blocului de date %b/0!
1ungimea c#eii 2 poate f de +,-, +3, sau ,45 bii, aceast
lungime find exprimat prin %6/ 0, 5 sau -, adic numrul de
cuvinte de ., bii ai c#eii.
&abelul de mai 7os prezint variantele posibile de
implementare ale '($, mpreun cu numrul de runde efectuat n
procesul de criptare.
't*t blocul de date de intrare 8in9 c*t i cel de ieire 8out9,
ambele pe +,- bii sunt reprezentate ca tablouri n care octeii sunt
completai pe coloan 8fgura +.9. 'nalog este format i un tablou
de calcul numit tablou de stare.
5
1#
Ta-elul #
't*t pentru criptare c*t si pentru decriptare, algoritmul '($
utilizeaz un numr precizat de runde ce conin 0 tipuri de
transformri realizate pe octet:
: substituie, utiliz*nd cutii $!
: combinarea datelor din fecare coloan a strii!
: adunarea unei subc#ei dependente de rund.
Criptarea 6ES
'lgoritmul demareaz prin copierea intrrii 8in9 n tabloul strii
8state9. ;up o prim adunare a subc#eii, urmeaz transformrile
caracteristice rundelor cu specifcarea c ultima rund 8cea situat
imediat dup nc#eierea buclei for9 este diferit prin faptul c nu
include transformarea <ix)olumns8 9. =n fnal, tabloul strii 8state9
este copiat n cel al ieirii 8out9. &ransformrile ce intervin
8$ub>?tes89, $#ift@oAs8 9, <ix)olumns8 9 i 'dd@ound2e?8 99 i care
acioneaz asupra tabloului de stare 8state9 sunt descrise n
paragrafele urmtoare.
5"
1'
5#
1'
15
1G
Pentru a arta modul n care se desfoar aceast transformare
neliniar, s considerm spre exemplifcare c s+,+/B4eC. 'tunci
x/4 i ?/e, iar rezultatul obinut va f sD+,+/B4-C.
Tra$sformarea S,iftRo\s> C
=n aceast transformare, octeii din liniile tabloului de stare
sunt rotii spre st*nga astfel: cu E octei pentru linia +, cu + octet
pentru linia ,, cu , octei pentru linia . i respectiv cu . octei
pentru linia 0, dup cum se observ n fgura +F.
Tra$sformarea 9iFColum$s> C
'ceast transformare opereaz asupra tabloului de stare n
modul Gcoloan cu: coloanH 8fgura +-9 i poate f descris printr:o
scriere matricial astfel:
5&
1
Tra$sformarea 6**Rou$*Be[> C
Prin aceast transformare, coloanelor tabloului de stare actual
li se aplic o operaie sau:exclusiv cu o subc#eie dependent de
rund 8fgura +39, rezult*nd tabloul de stare viitor:
unde IAiJ reprezint o subc#eie din irul AI J al subc#eilor, iar round
este numrul rundei actuale, cu E round K %r.
0
10
1"
1e$erarea su-c,eilor
'lgoritmul '($ utilizeaz c#eia 2 pentru a genera subc#eile
printr:o
procedur specifc 8fgura ,E9, care genereaz un total de
%b8%rL+9 cuvinte pe ., bii. @ezultatul acestei proceduri este un ir
de cuvinte IAiJ pe ., bii, cu E i K %b8%rL+9.
$ubMord8 9 este o funcie care mapeaz un cuv*nt de ., bii 80
octei9 ntr:un cuv*nt de aceiai lungime prin aplicarea cutiei $
8fgura +59 exact ca n cazul funciei $ub>?tes8 9. @otMord8 9 este o
funcie care realizeaz o permutare ciclic asupra unui cuv*nt de
intrare IaE,a+,a,,a.J, rezult*nd un cuv*nt Ia+,a,,a.,aEJ. @conIiJ
1
!&
este un vector de forma IBE,Ci:+,BEEC,BEEC,BEECJ cu i lu*nd valori
ncep*nd cu + i nu cu E.
(xamin*nd fgura ,E, se observ c primele %6 cuvinte ale
c#eii extinse sunt practic identice cu c#eia original 2. &oate
cuvintele urmtoare AIiJ sunt obinute prin aplicarea unei operaii
sau:exclusiv ntre precedentul cuv*nt AIi:+J i cuv*ntul AIi:%6J.
Pentru cuvinte afate n poziii multiplu de %6, nainte de aplicarea
operaiei sau:exclusiv asupra AIi:+J se aplic o transformare
suplimentar de tipul: $ubMord8@otMord8 9 9 NO@ @conIiJ.
Decriptarea 6ES
2
!!
!1
'lgoritmul este foarte asemntor cu cel de criptare 8fgura
+09, cu particularitatea c funciile $ub>?tes8 9, $#ift@oAs8 9,
<ix)olumns8 9 sunt nlocuite cu funciile Onv$ub>?tes8 9,
Onv$#ift@oAs8 9, Onv<ix)olumns8 9. 'ceste noi funcii sunt prezentate
n paragrafele urmtoare.
Tra$sformarea I$vS,iftRo\s> C
=n aceast transformare 8inversa transformrii $#ift@oAs8 99,
octeii din liniile tabloului de stare sunt rotii spre dreapta astfel: cu
E octei pentru linia +, cu + octet pentru linia ,, cu , octei pentru
linia . i respectiv cu . octei pentru linia 0, dup cum se observ n
fgura ,,.
Tra$sformarea I$vSu-5[tes> C
'ceast transformare 8inversa transformrii $ub>?tes8 99
realizeaz o mapare a tabloului de stare actual n cel de stare viitor
8fgura ,.9 utiliz*nd o cutie $ specifc 8fgura ,09.
3
!!
Pentru a arta modul n care se desfoar aceast
transformare neliniar, s considerm spre exemplifcare c
s+,+/B4eC. 'tunci x/4 i ?/e, iar rezultatul obinut va f
sD+,+/B3dC.
Tra$sformarea I$v9iFColum$s> C
'ceast transformare 8inversa transformrii <ix)olumns8 99
opereaz
asupra tabloului de stare n modul Gcoloan:cu:coloanH 8analog cu
fgura +-9 i poate f descris printr:o scriere matricial astfel:
4
!#
!'
3.3.3.2. 1re6entarea algoritmului =lo>fis5
5lo\fis, este un algoritm proiectat de 1ruce $c+neier3 proiectat pentru a fi
implementat pe microprocesoare mai mari. Algoritmul este nepatentat3 i a fost
proiectat pentru a /ndeplini urmtoarele criterii;
$ fie rapid. Blowfi! criptea, date pe procesoare de 32 de %ii cu o -ite,
de 2 de cicluri de tact pe octet?
$ fie compact. Blowfi! poate rula pe mai puin de 5 G1 de memorie?
$ fie simplu. Blowfi! utili,ea, numai operaii simple; adunare3 U>< i
urmrire /n ta%ele3 toate pe operan,i de 32 de %ii. Designul su este uor de anali,at3
fapt ce /l face re,istent la erorile de implementare.
$ ofere securitate -aria%il. C+eia algoritmului este -aria%il3 put4nd a-ea
lungimi p4n la 44# %ii.
Descrierea algoritmului 5lo\fis,
Criptosistemul Blowfi! este un cifru %loc care operea, pe %locuri de 4 de
%ii3 cu c+eie de lungime -aria%il. Algoritmul const din dou pri; e8pandarea c+eii
i criptarea datelor. 08pandarea c+eii con-ertete o c+eie de p4n la 44# de %ii /n
c4te-a iruri su%c+eie totali,4nd 41# de octei.
5
25 3 4 1 3 4 0 3 4
25 3 3 1 3 3 0 3 3
25 3 2 1 3 2 0 3 2
25 3 1 1 3 1 0 3 1
3 3 3
3 3 3
3 3 3
3 3 3
S S S
S S S
S S S
S S S




Criptarea datelor const /ntr)o funcie simpl iterat de 1 ori. Eiecare rund
const /ntr)o permutare dependent de c+eie i o su%stituie dependent de c+eie i de
informaie. Toate operaiile sunt fie adunri3 fie U>< pe cu-inte de 32 de %ii.
Criptosistemul Blowfi! utili,ea, un numr mare de su%c+ei. Aceste c+ei
tre%uie precalculate /nainte de criptarea sau decriptarea datelor.
9ectorul P const din 1# su%c+ei de 32 de %ii; 1# 2 1
3 3 3 P P P
.
Algoritmul folosete patru cutii S de 32 de %ii3 a-4nd 25 de elemente fiecare;

A()*ri!%+( Blowfish
(fig.25*
Criptosistemul Blowfi! are 1 runde. Ca intrare a-em un %loc de date de 4 de
%ii3 notat cu 1. !entru criptare3 se e8ecut urmtorii pai;
$e /mparte 1 /n dou .umti a c4te 32 de %ii; 1
A
- 1
*
!entru iI1 la 1;
( )
* A *
i A A
1 1 B 1
P 1 1
=
=
$e sc+im% 1
A
i 1
*
$e sc+im% 1
A
i 1
*
(se anulea, ultima in-ersare*

1#
1"
P 1 1
P 1 1
A A
* *
=
=
$e recom%in 1
A
i 1
*
.
Euncia B este dup cum urmea, (-e,i Eig. 4.13*;
$e /mparte 1
A
/n patru sferturi a c4te # %ii; a3 43 c i d
( ) ( ) ( )
32
3 4 3 3
32
3 2 3 1
2 mod 2 mod
d c 4 a A
S S S S 1 B + + =
F+,&-i" F
(fig.2*
Decriptarea se desfoar /ntocmai ca i criptarea3 cu e8cepia faptului c P
1
-
P
2
- ...- P
1C
se utili,ea, /n ordine in-ers3 adic P
1C-
P
1D
-E- P
1

$u%c+eile se calculea, utili,4ndu)se algoritmul Blowfi!. 'etoda e8act este
urmtoarea;
1. 'ai /nt4i se iniiali,ea, -ectorul P i cele patru cutii S3 /n ordine3 cu un ir
fi8at. Acest ir const /n %iii care formea, numrul 3 /n repre,entare
+e8a,ecimal.
2. P
1
se face U>< cu primii 32 %ii ai c+eii3 P
2
cu urmtorii 32 de %ii ai c+eii3
i tot aa p4n la P
1C
.
"
3. $e criptea, un ir format numai din ,erouri cu algoritmul Blowfi!3
utili,4ndu)se su%c+eile descrise la paii (1* i (2*.
4. $e /nlocuiesc P
1
i P
2
cu re,ultatul pasului (3*.
5. $e criptea, re,ultatul pasului (3* cu algoritmul Blowfi! folosindu)se
su%c+eile modificate?
. $e /nlocuiesc P
3
i P
F
cu re,ultatul pasului (5*.
". $e continu procesul3 /nlocuindu)se toate elementele din -ectorul P3 apoi
toate cele patru cutii S3 /n ordine3 cu re,ultatul algoritmului Blowfi!
modificat continuu.
5n total3 sunt necesare 521 de iteraii pentru generarea tuturor su%c+eilor
necesare. Aplicaiile pot memora su%c+eile f nu este necesar s se e8ecute acest
proces de mai multe ori.
3.3.3.3. +lemente comparati!e <ntre algoritmii pre6entai
Din pre,entarea detaliat a celor doi algoritmi se disting caracteristici care a.ut
utili,atorul s)i forme,e o imagine mai %un despre performanele algoritmilor
folosii3 i de ce nu i fa de programul pe care /l utili,ea,.
5n ta%elul 4 sunt pre,entate /n comparaie performanele celor doi algoritmi.
Categorie
Algoritmi
1lo2fis+ A0$
'rimea %locului pentru
criptat
0 %ii 12#%ii
7ungimea ma8im a c+eii 44# %ii 25 %ii
Kr. de runde pentru criptare 1 runde
A0$)12# f 10 runde
A0$) 1&2 f 12 runde
A0$) 25 f 14 runde
9ite, de criptare Datorit lungimii c+eii algoritmii permit o -ite, de lucru
#
mare? datorit acestui fapt algoritmii ofer securitate
sporit
'od de implementare
Am%ele programe sunt uor de implementat
0ste proiectat pentru procesoare
ca i soft i poate rula /n mai
puin de 5G memorie
+ard2are i soft2are
!entru a su%linia puterea criptograficg a algoritmului 1lo2fis+ se pre,intg
c4te-a moti-aii referitoare la proiectarea algoritmului3 date de autorul sgu 1ruce
$c+neier;
6n atac cu forg %rutg (e8+austi-* este mult mai dificil dec4t pare3 deoarece
procesul de generare a su%c+eilor ia foarte mult timp. 6n total de 522 e8ecuii a
algoritmului de criptare sunt necesare pentru a testa o singurg c+eie.
Euncia E dg algoritmului 1lo2fis+ cel mai %un efect de a-alang pentru o
reea Eeistel.
Eiecare %it de intrare a funciei E este folosit ca intrare pentru o singurg cutie $3
/n contrast cu D0$ unde mai muli %ii sunt folosii ca intrare /n doug cutii $3
ceea ce defa-ori,ea,g D0$ /n ca,ul unui atac criptanalitic diferenial.
$pre deose%ire de ali algoritmi funcia E din 1lo2fis+ nu este dependentg de turg.
Dupg cum s)a mai preci,at anterior 1lo2fis+ este practic in-ulnera%il /n
faa unui atac e8+austi- datoritg lungimii -aria%ile a c+eii care poate fi p4ng la 44#
%ii.
;atorit faptului c ;($:ul n urma unui atac de for brut i
posibilei sale vulnerabiliti s:a optat pentru nlocuirea acestuia n
primul r*nd cu un algoritm care s fe mai rapid dec*t &riple ;($ i
cel puin la fel de sigur, algoritm care folosea pentru criptare trei
c#ei iar de la implementarea lui i p*n n present nu s:au raportat
nici un atac criptografc asupra algoritmului. $oluia a aprut n
&
urma unui concurs fnalizat n ,EEE iar c*tigtorul a fost desemnat
'($ care urma s nlocuiasc de acum celebrul algoritm ;($.
Plexibilitatea acestui algoritm este remarcabil datorit faptului c
poate s fe implementat foarte uor i pe alte platforme 8iniial era
destinat n special procesoarelor Pentium9 iar viteza de criptare i
confer algoritmului un grad de securitate sporit. 'lgoritmul
considerat cel mai sigur, n cadrul programului este '($:ul, fapt
recomandat i de ctre autorii acestui program.
=n urma mai multor experiene prin care am criptat diverse
tipuri de fiere, de diferite mrimi, am constatat faptul c la fiere
care au mrimi mai mari de 4EE < crete timpul alocat criptrii, fapt
cei scade randamentul.
=n concluzie pot afrma c programul Qidepro, pe l*ng
inadvertenele de natur constructiv, poate f utilizat cu succes n
operaiuni de securizare a datelor iar posibilitatea de spargere a
informaiei criptate este foarte greu de realizat datorit lungimii
c#eilor de criptare pe care o utilizeaz. @ecomand ca pentru criptare
s se foloseasc c#ei de o lungime c*t mai mare, modalitate cei
confer programului un grad ridicat de securitate.
CONC3U4II
7ucrarea L'etode de criptare prin su%stituie. $u%stituia polialfa%etic /n
operaiuni de securi,are a datelorA3 /i propune anali,a elementelor sistemelor
criptografice /n general3 iar /n detaliu se pre,int o metod concret de secreti,are a
datelor. Consider c aceast lucrare este un element care a.ut nu numai la /nelegerea
fenomenului criptrii ci i la metodele de spargere a informaiei criptate3 prin
"0
pre,entarea /n cadrul lucrrii a c4tor-a principii folosite de criptanaliti pentru a
descoperi mesa.ul ascuns cu a.utorul unui criptosistem.
Din coninutul lucrrii putem su%linia o serie de conclu,ii;
: criptografia a aprut /n -remuri /ndeprtate3 de mult apuse3 odat cu
descoperirea scrisului?
: criptografia a cunoscut ade-rata consacrare odat cu de,-oltarea sistemelor
electronice de calcul3 precum i a reelelor de calculatoare? moment /n care flu8ul
mare de informaie transmis de la emitor la receptor necesita o protecie ridicat fa
de influenele mediului de propagare?
: /n paralel cu perfecionarea criptosistemelor se de,-olt i msurile de
criptanali,?
: criptarea cu c+eie secret rm4ne cea mai rsp4ndit metod. 0a folosete
aceeai c+eie at4t la cifrare c4t i la descifrare. C+eia fiind inut /n secret i folosit
at4t de emitor c4t i de receptor?
: su%stituia polialfa%etic folosete pentru secreti,are o serie de su%stituii
simple3 fapt cei confer un grad de securitate destul de ridicat?
: algoritmii simetrici sunt mult mai eficieni dec4t cei cu c+ei pu%lice. 5ns cele
dou tipuri re,ol- pro%leme diferite. Dac algoritmii simetrici sunt cei mai %uni
pentru criptarea datelor i au -ite, de lucru mare3 cei cu c+ei pu%lice sunt indicai
pentru administrarea c+eilor i pentru protocoalele de autentificare?
: programul :idepro ofer o palet larg de opiuni i pre,int o %un
fle8i%ilitate prin uurina utili,rii i implementrii?
"1
: algoritmii utili,ai sunt printre cei mai puternici3 iar faptul c au o -ite, mare
de decriptare i lungimea c+eilor /n %ii este destul de mare (1024 <C)2* creea, o
sta%ilitate ridicat la atacuri. Tot pentru /m%untirea securitii programul introduce
pentru criptare informaie redundant (C<C* i o serie de moduri de criptare; C1C
(Cip+er 1locH C+aining*3CE1 (Cip+er Eeed%acH 'ode*.
Datorit faptului c orice algoritm poate fi implementat prin intermediul unui
soft3 acestea pot fi copiate cu uurin i instalate pe orice sistem sau /ncorporate /n
aplicai comple8e3 cum ar fi cele de comunicaii. Acest fapt poate aduce de,a-anta.e
organi,aiilor3 de aceea se /ncearc implementarea implementarea sistemelor de
criptare mai mult printr)un +ard2are speciali,at.
5n criptare un sistem de secreti,are nu poate s fie perfecti%il3 dar ar putea s
elimine multe din deficienele constatate la algoritmii mai -ec+i. > posi%ilitate spre
/nfptuirea de,ideratului ar fi implementarea algoritmilor +i%ri,i. Adic algoritmi care
folosesc a-anta.ele am%elor componente ale criptografiei. !artea de criptare a datelor
s fie fcut cu a.utorul criptrii simetrice iar generarea i gestionarea c+eilor de
sistemele cu c+ei pu%lice.
6ltimele decenii desc+id noi ori,onturi spre studiul fenomenelor criptografice3
fapt concreti,at prin de,-oltarea de noi te+nici de secreti,are. $pun lucrul acesta nu
din considerentul c la ora actual e8ist multe structuri de la diferite ni-ele ierar+ice3
care se ocup de de,-oltarea noilor te+nologii c4t i /n faptul c se /ncearc
implementarea re,ultatelor pe pia. Armata este un potenial %eneficiar3 iar prin
programele de moderni,are a comunicaiilor un rol important /l .oac i ec+iparea
noilor sisteme de comunicai cu componente at4t +ard2are dar i soft2are de
secreti,are performante.
5I53IO1R67IE
C+riD
"2
1. Con Ang+eloiu3 9. 9. !atriciu- Securitatea >i Protec#ia $nforma#iei "n Sitemele
Electronice de (alcul3 0d. 'ilitar3 1ucureti3 1&#.
!. Col. ing. (r* !etrior :aralam%ie3 Georia >i ecretizarea informa#iei H 2ote de cur3
Cnstitutul militar de Transmisiuni LD0C01A7A3 seria 1&&3)1&&".
#. Arto $alomaa3 (riptografie cu c!ei pu4lice- 0d. 'ilitar3 1ucureti3 1&&3.
'. 9ictor)9aleriu !atriciu3 (riptografia >i ecuritatea re#elelor de calculatoare cu
aplica#ii in ( >i Pacal- 0d. Te+nic3 1ucureti3 1&&4.
5. !rof. dr. ing. Ale8andru $ptaru3 Georia tranmiiunii informa#iei3 0d. Didactic i
!edagogic3 1ucureti.
G. Ciprian <cuciu3 (ontri4u#ii la perfec#ionarea metodelor de criptare a imaginilor-
te, de doctorat3 1ucureti3 2003.
. Daniel Coan)Curiac3 Algoritmi de criptare pentru ecurizarea datelor3 0d.
>ri,onturi 6ni-ersitare3 Timioara3 2001.
0. $tuart'cClure3 Yoel $cam%raD3 and =eorge Gurt,3 0ac7ing E1poed 3 2etwor7
Security Secret and Solution- T+e 'c=ra2):ill Companies3 1&&&.
". 1ruce $c+neider3 Yo+n [ileD3 Applied (ryptograp!y3 Protocol- Algorit!m- and
Source (ode in (- 2nd edition- $6A3 1&& f re,umatul de pe Cnternet.
1&. $inHo-3 A.3 Elementry (ryptanalyi )at!ematical Approac!3 <andom :ouse3
Ke2 VorH3 1&#
11. $acco3 7.3 )anuel de cryptograp!ie3 !aDot3 !aris3 1&51
1!.=a%riel3 <.3 Peudo9$nvere mit Sc!lIel und ein Sytem del Alge4raic!en
.ryptograp!ie3 <e-. <oumanie de 'at+. !ure set Appl.3 #3 1&""
1#.7i-o-scHi 7.3 =eorgescu :.? Bazele $nformaticii. Algoritmi. Ela4orare >i
comple1itate3 Tipografia 6ni-ersitii 1ucureti3 1&#5
Site.uriD
222.t+D.ro
"3
ftp;FFftp.funet.fiFpu%FcrDptFcrDptograp+DFsDmmetricFsafer
222.arl.orgFaccessFnailddFipigFresFencrDptFsld004.+tm
222; h!olDalp+a%etic $u%stitution Cip+ers.+tm
carol.science.u-a.nlFi%ter2i.nF !ro.ectsF0ncrDptionFinde8jen.+tml
algoritmi.pardel.netFinde8.p+pk
do2nload.rol.roFutilitareFsecuritatejcriptareF
222.mat+.oHstate.eduFi2rig+tdF crDptFcrDpt)introFnode3.+tml
222.Q2s.ntnu.noFicpopescuFcrDptograp+DFCursul4.pdf
222.mediasat.roFinternetFpremise)criptare.+tml
222.murHD.orgFcrDptograp+DFmodern.s+tml
222.cs.utt.roFimariusFcursF-fFcurs11.pdf
222.open%g.netFstoFcrDptoFprimFsDmetric.p+p
222.cs.u%%clu..roFirlupsaFeduFreteleFc4.+tml
mat+.ucsd.eduFicrDptoF.a-aF 0A<7VCC!:0<$F'onoalp+a%etic.+tml
222.free)definition.comFCrDptograp+D.+tml
222.trans4mind.comFpersonaljde-elopmentF encrDptionFsu%stitution.+tm
222.geocities.comFc+ucHeasttomF-%FencrDpt.+tm
flD.+i2aaD.netFipaulFcrDptologDF+istorD.+tml
222.Quantdec.comFencrDption.+tm
222.esecuritD.c+F1ooHsFcrDptograp+D.+tml
222.massconfusion.comFcrDptoF7ectureFmet+od4.s+tml
222.mat+.sunDs%.eduFiscottF 1ooH331F'odernjcrDptograp+D.+tml
222.t+efreecountrD.comFsecuritDFencrDption.s+tml
222.2ordiQ.comFdefinitionF:istorDjofjcrDptograp+D
cD%ercrimes.netFCrDptograp+DFArticlesF:e%ert.+tml
222.sDmetric.caFsDmfaQ.+tm
"4

S-ar putea să vă placă și