Documente Academic
Documente Profesional
Documente Cultură
informatiei (TSI)
2006-2007
Prof. Dr. ing. Monica Borda
Bibliografie
B. Schneier, Aplied Cryptography Protocols, Algorithms and
Source code in C, Second Edition, J. Wiley&Sans , 1996
W.Stallings, Criptography and Network Security Principles
and Practice, Second Ed., Prentice Hall, 1999
http://www.shore.net/~ws/security2e.html 3E-2003; 4E-2006
V.V. Patriciu, Criptografia i Securitatea Reelelor de
calculatoare, Editura ET Bucureti, 1994
V.V. Patriciu i alii, Securitatea Informaiei n UNIX i
Internet, Editura ET Bucureti, 1998
V.V. Patriciu i alii, Securitatea comerului electronic, Editura
All, Bucureti, 2001
TSI - Bibliografie
Bibliografie
A. Menezes, P. Van Oorschot, S. Vanstone, Handbook of
applied criptography, CRC Press, 1996 (exist pe internet)
T. Bjenescu, M. Borda, Securitatea n informatic i
telecomunicaii, Editura Dacia, 2001
H.M.Dietel, P.J.Dietel, T.R. Nieto, E-Business&E-Commerce.
How to program, Editura Practice Hall, 2001
G.Schmied, High Quality Messaging and Electronic
Commerce, Editura Springer, 1999
J.Feghhi, P.Williams, Digital Certificates, Editura AddisonWesley,1999
TSI - Bibliografie
Bibliografie
I.Cox, M. Miller, J.Bloom, Digital Watermarking, Morgan
Kaufmann Pulishers, Editura Academic Press, 2002
T.H.Cormen, C.E.Leiserson, Introducere n algoritmi, Editura
Agora, 2000, ISBN: 973-97534-3-4 (resurs Internet)
D.Kahn, The codebreakers. The story of secret writing,
Scriber, 1996, N.Y.
D.Kahn and others, Selections from Cryptologia (History,
People and Technology), Artech House, 1998
Cyberpunk.project (internet)
Wikipedia, The free encyclopedia (internet)
M.Borda, Teoria Transmiterii Informatiei, Ed. Dacia, 1999
TSI - Bibliografie
Obiectivele cursului
Prezentarea principiilor si practicilor
criptografice (algoritmi, tehnologii,
standarde) utilizate in vederea asigurarii
securitatii datelor in stocare si transmisiune
(computer and communication security)
Prezentarea unor aplicatii practice
disponibile
TSI - Obiectivele curs
Necesitatea securitatii
In epoca conectarii electronioce globale ce defineste
societatea informationala, securitatea datelor si entitatilor
este vitala;
In E-Society (societatea electronica) dispare
interactiunea fata in fata, dar nu si riscurile, care iau alta
forme, mult mai grave (ex: furtul deidentitate);
Necesitatea
Protejarii datelor (confidentialitate);
Garantarii autenticitatii datelor si entitatilor;
Asigurarea disponibilitatii accesului la resurse.
Organizarea cursului
Bibliografie
Introducere
Fundamente matematice
I. Criptografie conventionala (simetrica)
Criptografie clasica
Algoritmi simetrici moderni (principii si
realizari)
Utilizare pentru confidentialitate
TSI - Organizarea cur
Organizarea cursului
II. Criptografie cu chei publice
Functii hash
Algoritmi asimetrici (principii, realizari)
Autentificare
Semnaturi digitale
certificare
TSI - Organizarea cur
Organizarea cursului
III. Aplicatii de securitate
1. Notiuni introductive
1.1 Terminologie de baza
1.2 Scurt istoric
1.3 Criptosisteme si functiile acestora
1.4 Atacuri si modele de securitate
10
Criptografia (cryptography)
Mesaj (text) n clar (plain text, clear text) notaie M (P)
Mesaj cifratcriptograma (chiper text) notaie C
Criptare (cifrare) (encryption, encipher) notaie E
E(M)=C
Decriptare (descifrare) (decryption, decipher)
notaie D; D(C)=D(E(M)=M
Criptogarf (cryptographer)
Algoritm criptografic(cifru) (cryptographic algorithmchiper)
Cheie criptografic (key) notaie K
11
Criptosistem (cryptosystem)
Criptanaliz (cryptanalysis)
Criptanalist (cryptanalyst)
Atac (attack)
Pirat
hacker
craker
Criptologie (cryptology)
Criptolog (cryptologist)
Steganografie (steganography)
Security (criptografia, securitatea informatiei)
Inteligence (criptanaliza, detectia informatiei)
12
13
Criptanaliz
A
Canal nesigur
ke
M '
k d'
Dkd (C ) M
kd
Canalul sigur
14
15
16
cu chei simetrice
(conventionale)
ke=kd=k
cu chei publice
(asimetrice)
cifruri secveniale
(stream ciphers) n=1
ke kd
C E ke ( M )
Dkd (C ) M
17
Flux normal
ntrerupere
activ
intercepie
modificare
falsificare
pasiv
TSI - Noiuni introduc
18
Clasificarea atacurilor
Atac la disponibilitate
Atac la confidenialitate
Atac la integritate
Atac la autenticitate
Active
De ntrerupere (atac ladisponibilitate) refuzul serviciului
De modificare (atac la integritate)
De fabricare ( atac la autenticitate) mascararea, reluarea
19
Active
Usor de detectat
Greu de prevenit (ar insemna protectia permanenta a
intregului sistem)
TSI - Noiuni introduc
20
21
Spargerea total
Deducia global
Deducia local
Deducia informaiei
Algoritm necondiionat sigur
Algoritm computaional puternic
Algoritm probabil sigur
22
Securitatea algoritmilor
(processing complexity)
3. Complexitatea stocrii (storage requirement)
Regula:
23
40
56
64
80
112
128
100k
2s
35h
1 an
70.000ani
1014 ani
1019 ani
1M
2s
3.5h
37zile
7.000ani
1013 ani
1018 ani
10M
0.2s
21min
4zile
700ani
1012 ani
1017 ani
100M
2ms
2min
9h
70ani
1011 ani
1016 ani
1G
0.2ms
13s
1h
7ani
1010 ani
1015 ani
10T
0.02us
1ms
0.3s
6h
106 ani
1011 ani
24
Populatia
TV/Radio
56 biti
64 biti
China
1.190.431.000
257.000.000
280s
20h
SUA
260.714.000
739.000.000
97s
6.9h
Iraq
19.890.000
4.730.000
4.2h
44 zile
Israel
5.051.000
1.330.000
15h
160 zile
25
26
27
28