Sunteți pe pagina 1din 28

Tehnici de secretizare a

informatiei (TSI)
2006-2007
Prof. Dr. ing. Monica Borda

Bibliografie
B. Schneier, Aplied Cryptography Protocols, Algorithms and
Source code in C, Second Edition, J. Wiley&Sans , 1996
W.Stallings, Criptography and Network Security Principles
and Practice, Second Ed., Prentice Hall, 1999
http://www.shore.net/~ws/security2e.html 3E-2003; 4E-2006
V.V. Patriciu, Criptografia i Securitatea Reelelor de
calculatoare, Editura ET Bucureti, 1994
V.V. Patriciu i alii, Securitatea Informaiei n UNIX i
Internet, Editura ET Bucureti, 1998
V.V. Patriciu i alii, Securitatea comerului electronic, Editura
All, Bucureti, 2001

TSI - Bibliografie

Bibliografie
A. Menezes, P. Van Oorschot, S. Vanstone, Handbook of
applied criptography, CRC Press, 1996 (exist pe internet)
T. Bjenescu, M. Borda, Securitatea n informatic i
telecomunicaii, Editura Dacia, 2001
H.M.Dietel, P.J.Dietel, T.R. Nieto, E-Business&E-Commerce.
How to program, Editura Practice Hall, 2001
G.Schmied, High Quality Messaging and Electronic
Commerce, Editura Springer, 1999
J.Feghhi, P.Williams, Digital Certificates, Editura AddisonWesley,1999

TSI - Bibliografie

Bibliografie
I.Cox, M. Miller, J.Bloom, Digital Watermarking, Morgan
Kaufmann Pulishers, Editura Academic Press, 2002
T.H.Cormen, C.E.Leiserson, Introducere n algoritmi, Editura
Agora, 2000, ISBN: 973-97534-3-4 (resurs Internet)
D.Kahn, The codebreakers. The story of secret writing,
Scriber, 1996, N.Y.
D.Kahn and others, Selections from Cryptologia (History,
People and Technology), Artech House, 1998
Cyberpunk.project (internet)
Wikipedia, The free encyclopedia (internet)
M.Borda, Teoria Transmiterii Informatiei, Ed. Dacia, 1999

TSI - Bibliografie

Obiectivele cursului
Prezentarea principiilor si practicilor
criptografice (algoritmi, tehnologii,
standarde) utilizate in vederea asigurarii
securitatii datelor in stocare si transmisiune
(computer and communication security)
Prezentarea unor aplicatii practice
disponibile
TSI - Obiectivele curs

Necesitatea securitatii
In epoca conectarii electronioce globale ce defineste
societatea informationala, securitatea datelor si entitatilor
este vitala;
In E-Society (societatea electronica) dispare
interactiunea fata in fata, dar nu si riscurile, care iau alta
forme, mult mai grave (ex: furtul deidentitate);
Necesitatea
Protejarii datelor (confidentialitate);
Garantarii autenticitatii datelor si entitatilor;
Asigurarea disponibilitatii accesului la resurse.

TSI - Obiectivele curs

Organizarea cursului
Bibliografie
Introducere
Fundamente matematice
I. Criptografie conventionala (simetrica)
Criptografie clasica
Algoritmi simetrici moderni (principii si
realizari)
Utilizare pentru confidentialitate
TSI - Organizarea cur

Organizarea cursului
II. Criptografie cu chei publice

Functii hash
Algoritmi asimetrici (principii, realizari)
Autentificare
Semnaturi digitale
certificare
TSI - Organizarea cur

Organizarea cursului
III. Aplicatii de securitate

Aplicatii de autentificare (Kerberos, X.509)


Securitatea postei elecronice(PGP, S/MIME)
Securitatea web (SSL, SET)
Comert electronic
Watermarking
Criptare de imagini

IV. Organisme si politici de securitate


TSI - Organizarea cur

1. Notiuni introductive
1.1 Terminologie de baza
1.2 Scurt istoric
1.3 Criptosisteme si functiile acestora
1.4 Atacuri si modele de securitate

TSI - Noiuni introduc

10

1.1. Terminologie de baz

Criptografia (cryptography)
Mesaj (text) n clar (plain text, clear text) notaie M (P)
Mesaj cifratcriptograma (chiper text) notaie C
Criptare (cifrare) (encryption, encipher) notaie E
E(M)=C
Decriptare (descifrare) (decryption, decipher)
notaie D; D(C)=D(E(M)=M
Criptogarf (cryptographer)
Algoritm criptografic(cifru) (cryptographic algorithmchiper)
Cheie criptografic (key) notaie K

TSI - Noiuni introduc

11

1.1. Terminologie de baz

Criptosistem (cryptosystem)
Criptanaliz (cryptanalysis)
Criptanalist (cryptanalyst)
Atac (attack)
Pirat
hacker
craker

Criptologie (cryptology)
Criptolog (cryptologist)
Steganografie (steganography)
Security (criptografia, securitatea informatiei)
Inteligence (criptanaliza, detectia informatiei)

TSI - Noiuni introduc

12

1.2. Scurt istoric

4000 .e.n Egiptul antic primele texte cifrate


Sec. V .e.n Grecia antic bastonul (k) cu panglic
Sec. II .e.n Grecia antic Polybius tabel de cifrare 5x5
Sec. I .e.n Roma antic cifrul lui Caesar
Sec XV XVII Renaterea Vigenere, Cardan (sec. XVI)
Rossignol criptogarful regilor
Ludovic XIII i XIV sec XVIII
Sec XIX telegraful, radioul
Sec XX cele dou rzboaie mondiale au stimulat mult
dezvoltarea criptografiei
Epoca modern importana i dezvoltarea criptografiei

TSI - Noiuni introduc

13

1.3. Criptosisteme i funciile


acestora
Schema bloc a unui criptosistem

Criptanaliz
A

Canal nesigur
ke

M '

k d'

Dkd (C ) M

kd
Canalul sigur

Scop: a preveni i detecta activitile nepermise dintr-un


sistem (poliie informatic);
TSI - Noiuni introduc

14

1.3. Criptosisteme i funciile


acestora
Funciile criptosistemelor:

Confidenialitatea (confidentiality, privacy)


Autentificarea entitilor (entity authentification)
Autentificarea datelor (data authentification)
Disponibilitatea (availability)
Semntura (signature)
Autorizarea (authorization)
Validarea (validation)
Controlul accesului (acces control)
Certificare (certification)

TSI - Noiuni introduc

15

1.3. Criptosisteme i funciile


acestora
Funciile criptosistemelor:

Certificarea temporal (time stamping)


Recepia (receive)
Confirmarea (confirmation)
Dreptul de proprietate (ownership)
Nerepudierea (non repudiation)
Anonimatul (anonymity)
Revocarea (revocation)
Disponibilitatea (availability)
TSI - Noiuni introduc

16

1.4. Clasificarea criptosistemelor


cifruri bloc
n=32...128
Criptosisteme

cu chei simetrice
(conventionale)
ke=kd=k

cu chei publice
(asimetrice)

cifruri secveniale
(stream ciphers) n=1

ke kd

C E ke ( M )
Dkd (C ) M

TSI - Noiuni introduc

17

1.5. Atacuri i modele de


securitate
Atacuri asupra securitii sistemului informatic
A

Flux normal

ntrerupere

activ

intercepie

modificare

falsificare

pasiv
TSI - Noiuni introduc

18

1.5. Atacuri i modele de


securitate

Clasificarea atacurilor

D.p.d.v. al sistemelor informatice:

Atac la disponibilitate
Atac la confidenialitate
Atac la integritate
Atac la autenticitate

D.p.d.v. al modului de operare


Pasive (de intercepie)
nregistrarea coninutului mesajelor
Analiza traficului

Active
De ntrerupere (atac ladisponibilitate) refuzul serviciului
De modificare (atac la integritate)
De fabricare ( atac la autenticitate) mascararea, reluarea

TSI - Noiuni introduc

19

1.5. Atacuri i modele de


securitate
Caracteristicile atacurilor
Pasive
Greu de detectat (datele nu sunt alterate)
Este necesara prevenirea, nu detectia
Impiedicareaingreunarea criptanalizei

Active
Usor de detectat
Greu de prevenit (ar insemna protectia permanenta a
intregului sistem)
TSI - Noiuni introduc

20

1.5. Atacuri i modele de


securitate
Clasificarea atacurilor
Atacuri criptanalitice

asupra textului cifrat


cu text cunoscut
cu text n clar ales
cu text n clar ales adaptiv
cu text cifrat la alegere
cu cheie la alegere
atac de cumprare/fortarea obtinerii cheii
atacul fortei brute

TSI - Noiuni introduc

21

1.5. Atacuri i modele de


securitate
Securitatea algoritmilor
Sec XIX A. Kerckhoffs conceptul fundamental al
criptografiei
Secretul se rezum n ntregime la cheie
Categorii de securitate

Spargerea total
Deducia global
Deducia local
Deducia informaiei
Algoritm necondiionat sigur
Algoritm computaional puternic
Algoritm probabil sigur

TSI - Noiuni introduc

22

1.5. Atacuri i modele de


securitate

Securitatea algoritmilor

Complexitatea unui atac


1. Complexitatea datelor (data complexity)
2. Complexitatea procesrii (factorul de lucru)

(processing complexity)
3. Complexitatea stocrii (storage requirement)

Regula:

Complexitatea unui atac = max{1, 2, 3}


Ex: complexitatea de 2128 indic 2128 operaii necesare
spargerii cifrului

TSI - Noiuni introduc

23

1.5. Atacuri i modele de


securitate
Tabel Estimarea atacului fortei brute in hardware (1995)
Lungimea cheii (biti)
Cost ($)

40

56

64

80

112

128

100k

2s

35h

1 an

70.000ani

1014 ani

1019 ani

1M

2s

3.5h

37zile

7.000ani

1013 ani

1018 ani

10M

0.2s

21min

4zile

700ani

1012 ani

1017 ani

100M

2ms

2min

9h

70ani

1011 ani

1016 ani

1G

0.2ms

13s

1h

7ani

1010 ani

1015 ani

10T

0.02us

1ms

0.3s

6h

106 ani

1011 ani

TSI - Noiuni introduc

24

1.5. Atacuri i modele de


securitate
Alte tipuri de atacuri
Retele neuronale
Virusi
Loteria chinezeasca
Timp de spargere
Tara

Populatia

TV/Radio

56 biti

64 biti

China

1.190.431.000

257.000.000

280s

20h

SUA

260.714.000

739.000.000

97s

6.9h

Iraq

19.890.000

4.730.000

4.2h

44 zile

Israel

5.051.000

1.330.000

15h

160 zile

TSI - Noiuni introduc

25

1.5. Atacuri i modele de


securitate
Biotehnologii
DESosaur
1991
Celule biologice capabile sa faca criptanaliza
(biochip)
Alge modificate genetic
1 m3 =1015 alge
18 km2 *1m 1023 alge t=100ani, n=128
TSI - Noiuni introduc

26

1.5. Atacuri i modele de


securitate

TSI - Noiuni introduc

27

1.5. Atacuri i modele de


securitate

TSI - Noiuni introduc

28

S-ar putea să vă placă și