Sunteți pe pagina 1din 48

TPI- curs 5

4 Tehnici de criptare a informaiei


4.1 Introducere. Clasificare
Criptare: procesul de conversie a datelor (fiiere, imagini, semnale),
ntr-un format neinteligibil pentru persoane neautorizate
- ca urmare a acestui tip de prelucrare un mesaj n clar (M plaintext)
este transformat ntr-un mesaj criptat (C- ciphertext) cu ajutorul unei
chei de criptare i (opional) cu ajutorul unui algoritm criptografic
Un sistem ce folosete criptare specific:
-un algoritm de criptare E (primete ca parametri de intrare mesajul n
clar i o cheie de criptare)
- un algoritm de decriptare D (primete ca parametri de intrare
mesajul criptat i o cheie de criptare, posibil diferit de cea folosit la
criptare)
TPI- curs 5
Schema bloc a unui sistem de criptare (criptosistem):
S
E D
K
R M
K
e
M ) C ( D
d
K
=
K
d
K
e
cheie de criptare
K
d
cheie de decriptare
C=E(M)
S surs
R receptor
K spaiul cheilor de criptare
TPI- curs 5
Clasificarea criptosistemelor:
Criptosisteme
cu chei publice
(asimetrice)
cu chei simetrice
(cu cheie secret)
k
e
=k
d
=k
cifruri bloc
n=32...128
cifruri secveniale
(stream ciphers)
d e
K K
M ) C ( D
) M ( E C
d
e
K
K
=
=
K
e
cheie de criptare
K
d
cheie de decriptare
TPI- curs 5
Criptosisteme cu chei simetrice
- cheile folosite la criptare i decriptare sunt identice
K K K
d e
= =
- cheia K este secret - sisteme cu cheie secret.
- criptarea i decriptarea se realizeaz extrem de simplu dac
se cunoate K:
( ) M E C
K
=
( ) ( ) ( ) M E D C D M
K K K
= =
- funcie de algoritmul folosit criptosistemele cu chei simetrice se
clasific n:
- criptosisteme cu cifruri block (block ciphers)
- criptosisteme cu cifruri secveniale (stream ciphers)
TPI- curs 5
-cifrurile bloc opereaz pe subdiviziuni ale mesajului n clar (lungimi
tipice 32- 128) iar blocurile de intrare se proceseaz individual prin
operaii elementare de substituie i permutare
- pot opera i pe blocuri multiple
- sunt construite pornind o
structur canonic (cifru Feistel)
- mesaj n clar de lungime 2w
- algoritmul se aplic de m ori
iterativ (tipic m=8,16)
KK
i
subchei (generate din K)
F- definete modul de substituie
funcie de subcheia curent
mesaj n clar (2L bii)
mesaj criptat (2L bii)
iteraia 1
iteraia 2
iteraia m
TPI- curs 5
- decriptarea se face prin prelucrare invers:
mesaj criptat (2L bii)
iteraia 1
iteraia 2
iteraia m
- exemple de cifruri bloc DES (Data Encryption Standard), IDEA
(International Data Encryption Algorithm)
TPI- curs 5
- un cifru de tip Feistel folosete 2 operaii criptografice de baz:
permutare i substituie
- operaia de substituie presupune nlocuirea unui caracter din
mesajul n clar cu un alt caracter n mesajul criptat. Substituia nu
modific proprietile statistice ale mesajului n clar; o simpl analiz
frecvenelor de apariie a caracterelor poate conduce la spargerea
unui cifru construit doar pe baza acestei operaii.
- operaia de permutare presupune interschimbarea poziiilor biilor
dintr-un bloc criptat. Folosit n conjuncie cu operaia de substituie,
poate masca proprietile statistice ale mesajului n clar
- n termeni criptografici operaia de substituie introduce confuzie iar
cea de permutare induce difuzie (mprtierea modificrilor induse de
confuzie pe un bloc de date)
TPI- curs 5
Exemplu
- frecvena de apariie a literei B este aceeai cu a literei A; un atac de
tip for brut i analiza de context poate fi utilizat pentru decriptarea
mesajului
ABA -> BCB
Fie mesajul n clar ABA. Un cifru de substituie simplu poate fi
definit prin nlocuirea unei litere cu litera imediat urmtoare:
Proprietile statistice ale mesajului nu pot fi ascunse printr-o
permutare ce opereaz pe simboluri <2,1,3>
ABA -> BCB->CBB
- o permutare la nivel de bit poate fi folosit pentru modificarea
caracterelor din mesajul criptat
ABA -> BCB->42
H
43
H
42
H
TPI- curs 5
- fie permutarea la nivel de bit definit de simpla inversare a biilor
de pe poziiile 7 cu 8 i 14 cu 15
ABA -> BCB->42
H
43
H
42
H
-> 1000010 1000011 1000010
1000010 1000011 1000010 ->1000011 0000011 1000010
43
H
03
H
42
H
- marea majoritate a cifrurilor bloc folosesc cele 2 operaii n
structuri imbricate numite reele S-P (Substitution Permutation
networks)
TPI- curs 5
- cifruri secveniale (stream ciphers): mesajul de la intrare este
considerat ca o succesiune continu de simboluri iar criptarea
opereaz asupra mesajului n clar simbol cu simbol (tipic bit cu bit
prin operaii de tip SAU exclusiv).
Algoritm A5
Algoritm A5
xor xor
Date
Signaling
/user data
Mesaj criptat
K
c
K
c
Stai
Numr cadru Numr cadru
TDMA TDMA
Numr cadru Numr cadru
TDMA TDMA. .
Secven de criptare Secven de criptare
Date
Staie de
baz
Staie
mobil
Exemplu criptarea datelor n GSM
TPI- curs 5
Criptosisteme cu chei asimetrice
- folosesc chei diferite pentru criptare i decriptare
- adreseaz vulnerabilitatea sistemelor de criptare cu chei
simetrice legat de necesitatea comunicrii cheii de criptare la
receptor
- cheia de criptare este public iar cheia de decriptare este secret
S
Mesaj n clar
Cheie public a
destinatarului
Criptare
Mesaj criptat
R
Mesaj criptat
Cheie secret a
destinatarului
Decriptare
Mesaj n clar
TPI- curs 5
4.2 Algoritmul de criptare DES
- standardizat de IBM
- cheie de criptare pe 56 de bii -> numr de combinaii posibile
2
56
= 72057594037927936; 8 bii suplimentari sunt bii de paritate
-cifru de tip Feistel construit pe baz de permutri i substituii
-substituiile depind de cheia de criptare
-opereaz pe blocuri de 64 bii i furnizeaz un bloc criptat de aceeai
lungime
- poate opera pe blocuri independente sau pe blocuri multiple (mai
sigur din punct de vedere criptografic)
- pentru fiecare bloc procesat cheia de criptare este schimbat
- DES Data Encryption Standard
TPI- curs 5
Bloc n clar
Permutare P
F
Permutare inversa P
-1
.
.
.
L
0
R
0
L
1
=R
0
R
1
=L
0
+F(R
0
,K
1
)
K
2
F
L
2
=R
1
R
1
=L
1
+F(E
1
,K
1
)
F
L
15
=R
14
R
15
=L
14
+F(R
14
,K
16
)
K
15
Bloc criptat
K
1
-F round function asigur
securitatea algoritmului prin
aleatorizarea substituiilor;
ieirea depinde de subcheia
de criptare
-K
i
subcheie de 48 de bii
furnizat de un algoritm de
ordonare a cheilor
F
L
16
=R
15 R
16
=L
16
+F(R
15
,K
16
)
K
16
- utilizeaz doar operaii
matematice logice sau
aritmetice standard
TPI- curs 5
-la fiecare etap (round) un bloc de 64 de bii este divizat n 2
jumti de cte 32 bii fiecare
-jumtatea dreapt este expandat la 48 de bii printr-o permutare cu
expandare i este combinat printr-o operaie de tip SAU
EXCLUSIV cu o cheie de criptare pe 48 de bii obinut din cheia
iniial
-cei 48 de bii rezultai se aplic la intrarea unor cutii S (S boxes) ce
au rolul de a selecta 32 de bii dup o lege neliniar
-cei 32 de bii de la ieirea cutiilor S sunt permutai ntr-o cutie P (P
box) i combinai cu jumtatea dreapt a blocului de 64 de bii prin
SAU EXCLUSIV
- procedura se repet iterativ timp de 16 etape
- permutarea iniial nu are impact asupra securitii DES; anumite
implementri ale DES ignor acest pas
TPI- curs 5
32 bii (R
j
)
Subcheie 48 bii K
j+1
48 bii
32 bii (L
j
)
32 bii (R
j+1
) 32 bii (L
j+1
)
TPI- curs 5
Operaiile elementare DES
a) Permutare iniial
b) Permutare invers
TPI- curs 5
c) Permutare cu expansiune
- opereaz asupra extremitii drepte a blocurilor de 64 de bii
- are rolul de a expanda un bloc de 32 de bii la o lungime de 48 de
bii pentru a permite operaia de SAU EXCLUSIV cu o subcheie de
aceeai lungime
- asigur difuzarea rapid a modificrilor induse de cheia de criptare
n mesajul criptat (un bit de intrare afecteaz mai muli bii de
ieire)
TPI- curs 5
d) Substituie (cutiile S)
- rol major n securitatea algorimului deoarece opereaz neliniar
- fiecare cutie S are 6 intrri i 4 ieiri
- cei 48 de bii rezultai n urma operaiei precedente sunt grupai
n 8 blocuri de cte 6 bii fiecare; fiecare grup de 6 bii se aplic
la intrarea unei cutii S
- fiecare cutie S reprezint un tabel cu 4 linii i 16 coloane
- cei 6 bii de la intrare specific biii de ieire din tabel conform
unei reguli particulare; dac pentru un set de bii de intrare de forma
{i
1
,i
2
,i
3
,i
4
,i
5
,i
6
}, secvena {i
1
,i
6
} este utilizat ca indice pe linii iar
{i
2
,i
3
,i
4
,i
5
} ca indice pe coloane
TPI- curs 5
- fie mesajul de intrare
110011
- dac acesta se aplic la
intrarea cutiei S
3
- mesajul 110011 este
nlocuit cu 1111
-ieirile fiecrei cutii sunt
concatenate pentru a forma un
numr pe 32 bii
TPI- curs 5
S
1
S
2
S
3
S
4
S
5
S
7
S
8
S
6
0 5 6 11 12 17 18 23 24 29 30 35 35 41 42 47
0 3 4 7 8 11 12 15 16 19 20 23 24 27 28 31
48-bii
32-bii
TPI- curs 5
e) Permutarea P (cutia P)
- cei 32 de bii de intrare sunt mapai n (alte) 32 de poziii de
ieire
f) Generarea subcheilor
- cei 56 de bii ai cheii de criptare sunt permutai (permutare tip
1) i divizai n 2 grupuri de cte 28 de bii fiecare
- fiecare grup de cte 28 de bii este rotit circular spre stnga cu
un numr de poziii dependent de numrul de ordine al etapei
- o permutare cu compresie permite selectarea a 48 de bii din cei
56 rezultai
TPI- curs 5
C
0
D
0
RC
1
RC
1
RC
2
RC
2
C
1
D
1
PC-2
K
1
RC
16
RC
16
C
16
D
16
PC-2
K
16
PC-1
K (56 bii)
(28 bii)
(28 bii)
TPI- curs 5
Permutare tip 1
(PC-1)
Numr de pai
rotire ciclic
Permutare tip 2
(PC-2)
TPI- curs 5
Moduri de operare DES
-algoritmul de criptare DES poate opera n principal n 2 moduri
a) ECB - Electronic codebook - criptarea const n procesarea
independent a fiecrui bloc de 64 de bii cu aceeai cheie de criptare
Criptare
M
1
C
1
K
M
1
M
2
M
3
M
N
Criptare
M
2
C
2
K
Criptare
M
N
C
N
K
Dezavantaje: mesaje n clar identice produc mesaje criptate identice;
metoda nu este sigur pentru secvene lungi de date. Un atacator
poate schimba de asemenea ordinea blocurilor criptate.
64
TPI- curs 5
Exemplu:
(http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation)
b) CBC - Cipher Bloc Chaining Mode fiecare bloc criptat criptat
cu aceeai cheie; metoda presupune suplimentar o operaie SAU
EXCLUSIV ntre blocul criptat curent i mesajul n clar urmtor.
Imagine
original
Imagine
criptat ECB
Imagine
criptat
TPI- curs 5
Criptare
M
1
C
1
K
M
1
M
2
M
3
M
N
Criptare
C
2
K Criptare
M
N
C
N
K
64
M
2
M
3
Vector de
iniializare
M
2
- vector de iniializare asigur aleatorizarea n debutul procesului
de criptare CBC; n absena acestuia mesaje n clar identice ar
conduce la mesaje criptate identice
- vectorul de iniializare trebuie transmis receptorului (de obicei n
mod EBC)
TPI- curs 5
- decriptare CBC:
Decriptare
M
1
C
1-1
K
Vector de
iniializare
Decriptare
C
1
K
Decriptare
C
1+1
K
M
1-1
M
1
M
1+1
- dezavantaj CBC erorile aprute n procesul de transmisie ntr-un
bloc criptat afecteaz i blocurile urmtoare
TPI- curs 5
Securitatea DES
-cheie de criptare pe 56 de bii -> cel mai simplu atac -> atac de tip for
brut ce const n generarea tuturor combinaiilor posibile (2
56
) i
compararea mesajului n clar i a celui decripat printr-o implementare a
algoritmului public de decriptare
- timpul necesar pentru efectuarea unui asemenea atac depinde de viteza
cu care opereaz dispozitivul hardware sau software de decriptare
-de exemplu pentru DES:
1 decriptare/ms -> 833999931 zile
1 decriptare/s -> 833999
1 decriptare/ns -> 833
- la ora actual exist dispozitive ce permit efectuarea unui atac de tip
for brut pentru DES n 22h
TPI- curs 5
Triple DES
Mesaj n clar
DES
DES
-1
DES
DES
DES
-1
DES
Mesaj criptat
K
1
K
2
K
3
-un atac de for brut necesit testarea a 2
112
combinaii
TPI- curs 5
4.3 Algoritmul de criptare IDEA
- cheie de criptare pe 128 de bii -> numr de combinaii posibile 2
128
;
considerat ca fiind unul dintre cei mai siguri algoritmi
- opereaz pe blocuri de date de 64 de bii
-complexitate de calcul mai redus dect DES; se preteaz la
implementri de tip FPGA i DSP
-tipuri de operaii (opereaz pe subblocuri de 16 bii):
SAU EXCLUSIV
Adunare modulo 2
16
Multiplicare modulo 2
16
+1
-IDEA International Data Encryption Algorithm
- standardizat n 1990
TPI- curs 5
- similar cu DES procesul de criptare este definit prin iterativ
pe 8 etape structura unei iteraii este urmtoarea
X
1
X
2
X
3
X
4
K
3
K
4
K
6
K
1
K
2
K
5
Y
1
Y2
Y
3
Y
4
X
i
blocuri de 16 bii
rezultate din divizarea
blocului original de 64
de bii
K
j
- subchei de 16 bii
TPI- curs 5
Etapa 1
Transformarea ieirii
K1
K6
Etapa2
K7
K12
Etapa 8
K43
K48
Mesaj n clar (64 bii)
Mesaj criptat (64 bii)
K49
K52
-generarea cheilor este simpl
K 128 bii
16bii 16bii
16bii 16bii
K
1
K
2
K
3
K
8
K 128 bii
Rotire stnga 25 de poziii
K 128 bii
K
9
K
10
K
11
K
16
16bii 16bii
16bii
16bii

-transformarea ieirii
TPI- curs 5
K49
K50
K51
K52
- transformarea ieirii
- IDEA opereaz standard n mod ECB sau CBC similar algoritmului
DES
- un atac de tip for brut asupra algoritmului IDEA necesit testarea
unui numr de 2
128
combinaii/ pentru un echipament ce poate efectua o
decriptare la fiecare microsecund atacul ar necesita aproximativ 10
13
ani -> IDEA este considerat ca un algoritm sigur
TPI- curs 5
5 Tehnici de marcare transparent a imaginilor i a
semnalelor
- criptarea poate fi privit ca o soluie pentru protecia drepturilor de
autor
- dezavantajul major al unei astfel de abordri const n faptul c, de
ndat ce informaia a fost decriptat aceasta poate fi copiat fr
restricii
- tehnicile de marcare transparent adreseaz aceast problem prin
inserarea unei informaii impercetibile pentru sistemul auditiv sau vizua
uman
- informaia inserat poart denumirea de watermark (marcaj)
- tehnicile de marcare transparent insereaz marcajul ntr-un semnal
gazd de tip fiier, semnal audio, imagini statice sau secvene video
5.1 Introducere
TPI- curs 5
- utilizarea unei tehnici de watermarking n aplicaii reale presupune
definirea a 2 operaii pereche- inserarea marcajului i extragerea
marcajului- i, suplimentar, a unei operaii de comparare n caz de
disput
Date gazd
Inserare
Date marcate
Marcaj
Date
marcate
Extragere
marcaj
Marcaj extras
Marcaj
original
DA
NU
TPI- curs 5
Caracteristicile unui sistem de marcare transparent
- transparen perceptual: marcajul inserat nu trebuie s degradeze
n mod semnificativ calitatea datelor gazd; marcajul inserat este
numit invizibil n acest caz i se bazeaz pe incapacitatea
sistemului auditiv sau vizual uman de a detecta modificrile aduse
prin inserarea marcajului
- robustee: marcajul trebuie s reziste la modificri neintenionate
sau intenionate (atacuri) realizate pentru nlturarea acestuia
- capacitatea marcajului: exprim cantitatea de informaie cuprins
n marcaj raportat la cantitatea de informaie inclus n datele
gazd
TPI- curs 5
- modul de detecie: detectarea marcajului la recepie poate fi fcut
n prezena originalului sau n absena acestuia
Aplicaii tipice
- protecia dreptului de autor: autorul introduce un marcaj cu
informaii legate de dreptul su de proprietate
- protejarea la copiere: informaie de marcaj inserat pentru
permiterea sau interzicerea dreptului de copiere
- amprentare : inserarea unor informaii specifice n fiecare copie a
datelor originale
TPI- curs 5
5.2 Tehnici de marcare transparent a imaginilor
- n aplicaii de marcare transparent a imaginilor cele mai
importante cerine sunt cele de robustee, transparen perceptual
i de capacitate a marcajului
Imagine
gadz
Construire marcaj
Informaie
marcaj
I
w
m
Inserare marcaj
Imagine
marcat
Schema bloc de principiu pentru inserarea unui marcaj ntr-o imagine
static
U
Cheie
optional
K
PN
TPI- curs 5
- blocul de inserare a marcajului are rolul de a genera marcajul (w)
pornind de la un mesaj (m)
- n marea majoritate a aplicaiilor secvena (m) este mprtiat cu
ajutorul unui semnal pseudoaleator:
- semnalul pseudoaleator se genereaz pornind de la o cheie K:
m
PN
w=PNm
TPI- curs 5
- informaia de marcaj m poate fi codat opional pentru protecie la
erori pentru creterea robusteii fa de atacuri
- blocul de inserare a marcajului opereaz n domeniul transformatelor
sau n domeniul spaial i insereaz marcajul w folosind, tipic o lege
aditiv:
) y , x ( w )] y , x ( M [ ) y , x ( I ) y , x ( U
) y , x ( w ) y , x ( I ) y , x ( U
+ =
+ =
-a doua ecuaie pune n eviden existena unei mti perceptuale
M(x,y) ce moduleaz intensitatea marcajului inserat n imagine
- masca M indic zonele din imagine n care informaia de marcare
poate fi inserat cu o intensitate mai mare pentru creterea robusteii
(tipic contururi i zone neomogene)
TPI- curs 5
w
Imagine marcat, =0.1
Imagine original
Masc perceptual
(M)
Imagine marcat, (M)
TPI- curs 5
Schema bloc de detecie a unui marcaj ntr-o imagine static
Imagine
marcat
U
Atacuri
Imagine
modificat
U
Extragere
marcaj
-detecia marcajului se face n marea majoritate a cazurilor prin
calculul unui coeficient de corelaie ntre imaginea modificat i
secvena PN sau marcajul inserat la recepie i permite evidenierea
existenei sau absenei acestuia
Cheie
K
PN
w
Opional
TPI- curs 5
w w
n

Tehnici de marcare n domeniul spaial
-inserarea marcajului se face direct n domeniul spaial
-extrem de simplu de implementat
-robustee sczut
-una dintre cele mai simple metode se bazeaz pe substituia celor mai
puin semnificativi bii cu biii de marcaj w
1
0
1
1
0
1
0
1
0
0
1
1
0
0
1
1
0
0
1
1
0
0
1
1
0
1
1
0
1
0
1
0
0
1
0
1
0
1
0
0
0
1
1
1
0
0
1
0
1
0
1
0
0
1
0
1
0
0
0
0
0
0
1
1
1
1
0
1
1
0
0
1
1
0
0
0
1
0
0
1
1
1
1
0
0
0
1
0
0
1
1
0
0
1
0
1
0
1
0
0
1
0
1
0
1
1
0
0
1
1
1
0
1
1
MSB
LSB
1 0 0 1 1 0 0 1 1 . . . . . . . . . . . . .
Bii marcaj
Substituie
TPI- curs 5
-alternativ se utilizeaz tehnica cu spectru mprtiat descris anterior;
metoda ofer avantajul unei robustei crescute
Tehnici de marcare folosind DCT
- robustee sporit fa de atacuri de tip compresie
- principiul de inserare:
- calcul transformat DCT direct 2D
- selectarea coeficienilor corespunztori frecvenelor mari din
spectrul Fourier
- inserare w conform unei legi aditive
- calcul transformat DCT invers
- metod consacrat: Cox et al.
TPI- curs 5
DCT
Imagine
original
Selectare N coeficieni
Cheie K
Generator secven PN
lungime N
C=[c
1
,c
2
,c
N
]
X=[x
1
,x
2
,x
N
]
y
j
=c
j
+x
j
Inserare N coeficieni
modificai
IDCT
Imagine
marcat
TPI- curs 5
Tehnici de marcare transparent folosind DWT
- sunt raportate n literatura de specialitate ca fiind mai robuste dect cele
ce opereaz n domeniul transformatei DCT datorit aspectului
multirezoluie
- principiul de inserare este similar cu cel folosit pentru DCT
-analiz DWT pe un numr de nivele prestabilit
-inserare w n coeficienii DWT de detaliu
- obinere imagine marcat prin sintez DWT
- alternativ se pot utiliza tehnici de fuziune a datelor pentru combinarea
coeficienii de detaliu DWT cu cei ai marcajului
TPI- curs 5
Imagine original
LH
HL
HH
LHH
LLH
LHL
DWT
Generator secven PN
lungime de lungime
varabil
Inserare marcaj
LLL
Chei K
i
IDWT
TPI- curs 5
Imagine original DWT
Generator
secven PN
Cheie
K
LH
HL
HH
LHH
LLH
LHL
LLL
LH
HL
HH
LHH
LLH
LHL
LLL
DWT
Fuziune
coeficieni
detaliu
.
.
.
LH
HL
HH
LHH
LLH
LHL
LLL
IDWT

S-ar putea să vă placă și