Documente Academic
Documente Profesional
Documente Cultură
informatiei
Grosu Mihai
Metode criptografice de protejare a informatiei
Societatea umană cunoaşte în momentul de faţă una din cele mai profunde transformări din
întreaga ei existenţă şi anume transferarea activităţilor obişnuite în alt spaţiu, aşa numitul
Cyberspace, care înlătură frontierele, noţiunea de distanţa şi aduce flexibilitate, rapiditate şi
eficienţă. astăzi putem vorbi de accesul la distanţă a resurselor informaţionale,de contracte
încheiate între persoane care nu se cunosc faţă în faţă, sisteme electronice de plăţi , sisteme de
transfer de fonduri şi de comerţ electronic prin reţele etc. Toate aceste servicii şi încă alte sute de
acest fel, au început să fie o realitate a celui mai mare şi mai impresionant mediu de comunicaţii
între oameni care a devenit Internet-ul. Internetul este o structură complexă de reţele de
calculatoare , la care se pot conecta un numãr mare şi uneori necontrolat de calculatoare.
Complexitatea arhitecturalã şi distribuţia topologicã a reţelelor conduc la o mãrire necontrolatã a
mulţimii utilizatorilor cu acces nemijlocit la resursele reţelei - fişiere, baze de date, rutere etc. de
aceea putem vorbi de o vulnerabilitate a reţelelor ce se manifestã pe variate planuri. De aceea un
aspect crucial al reţelelor de calculatoare, în special al comunicaţilor pe Internet, îl constituie
securitatea informaţiilor. Apare deci necesitatea identificării utilizatorilor situaţi la mari distanţe
şi de asemenea nevoia de securitate şi de autenticitate, la toate nivelele arhitecturale ale retelelor.
La nivel înalt, utilizatorii vor sã se asigure cã posta electronicã, de exemplu, soseşte chiar de la
persoana care pretinde a fi expeditorul. Uneori utilizatorii, mai ales cînd acţioneazã în numele
unor firme, doresc asigurarea caracterului confidential al mesajelor transmise. În tranzacţiile
financiare, alãturi de autenticitate si confidenţialitate, un loc de mare importanţã îl are şi
integritatea mesajelor, ceea ce înseamnã cã mesajul recepţionat nu a fost alterat în timpul
tranziţiei prin retea. În tranzacţiile de afaceri este foarte important ca odatã recepţionatã o
comandă, aceasta sã fie nu numai autentică, cu continut nemodificat, dar sã nu existe
posibilitatea ca expeditorul sã nu o mai recunoascã, adicã sã se respecte proprietatea de
nerepudiere.
Din problemele menţionate de asigurare a securităţii informaţiei se poate de evidenţiat şi
problema de transfer instant de fişiere şi mesaje în sisteme distribuite de informaţii cu asigurarea
securităţii. În scopul rezolvării acestei probleme în lucrarea dată vom analiza sisteme
criptografice existente şi voi propune un sistem criptografic hibrid care crează canale
criptografiate de comunicaţie şi implementează o infrastructură locală(autonomă) de certificate
digitale necesare protocolului de autentificare a entităţilor şi schimbului cheilor de criptare.
Sisteme criptografice
Criptografia este un set de standarde şi protocoale pentru codificarea datelor şi mesajelor, astfel
încît acestea să poată fi stocate şi transmise mai sigur. Ea stă la baza multor servicii şi
mecanisme de securitate folosite în INTERNET, folosind metode matematice pentru
transformarea datelor, în intenţia de a ascunde conţinutul lor sau de a le proteja împotriva
modificării. Criptografia vă ajută să aveţi comunicari mai sigure, chiar şi atunci cînd mediul de
transmitere (de exemplu, Internetul) nu este de încredere. De asemenea, se poate utiliza pentru
criptarea fişierelor sensibile, astfel ca probabilitatea de a fi înţelese de intruşi să fie mai mică.
Criptografia poate fi utilizată pentru a contribui la asigurarea integriţii datelor, precum şi la
menţinerea lor ca secrete. Criptografia vă ajută să verificaţi originea datelor şi a mesajelor prin
utilizarea semnăturilor digitale şi a certificatelor. Cînd utilizaţi metode criptografice, cheile
criptografice trebuie să rămînă secrete. Algoritmii, dimensiunea cheilor şi formatele de fişiere
pot fi făcute publice fără a compromite securitatea.
Din cele expuse mai sus se poate de evidenţiate următoarele cerinţe faţă de criptografia modernă:
Deci criptografia trebuie să acopere în mod corespunzător aceste patru direcţii atît în teorie cît şi
în practică. Ea trebuie să prevină şi să detecteze furtul şi alte acţiuni ilegale, fiind doar una din
tehnicile de asigurare a securităţii informaţiei.
• simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atît la cifrarea cît şi la descifrarea
mesajelor;
• asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar legate una
de alta).
Din punct de vedere algoritmic şi al domeniului de aplicare criptografia poate fi divizată în patru
primitive criptografice:
algoritmi criptografici cu cheie secretă;
semnătură digitală
funcţii dispersive(rezumat).
Pentru a crea un sistem criptografic care va rezolva problemele securităţii informaţionale sigur şi
eficient este nevoie de folosit primitivele criptografice în grup după cerinţe.
Un sistem criptografic (criptosistem) este compus din:
• M-text clar;
• C-text cifrat;
• 2 functii inverse E() si D();
Pentru asigurarea confidenţialităţii datelor memorate în calculatoare sau transmise prin reţele se
folosesc preponderent algoritmi criptografici cu cheie secretă (simetrici). Ei se caracterizează
prin aceea că ambii utilizatori ai algoritmului împart aceeaşi cheie secretă, folosită atît la cifrare
cît şi la descifrare. Cheia de criptare este necesar de păsrat în secret fară de utilizatorii
neautorizaţi, pentru că cel ce are acces la acestă cheie poate avea acces şi la informaţia secretă.
Algoritmii criptografici simetrici se caracterizează printr-o viteză de cifrare foarte mare, în
comparaţie cu algoritmii criptografici asimetrici şi sunt comozi la cifrarea blocurilor mari de
informaţie. Securitatea acestui tip de algoritm depinde în mare măsură de lungimea cheii şi
posibilitatea de a o păstra în secret. Problema principală ce apare la încercarea de a crea
comunicaţii secrete între numeroşi utilizatori este manegementul cheilor; pentru n utilizatori sunt
posibile n(n-1)/2 legături bidirecţionale, fiind necesare tot atîtea chei. Aceasta implică în general
probleme dificile în generarea, distribuţia şi memorarea cheilor. Utilizarea calculatoarelor
electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la
atacuri criptoanalitice. Cînd cheia secretă are o dimeniune convenabilă şi este suficient de
frecvent schimbată, devine practic imposibilă spargerea cifrului, chiar dacă se cunoaşte
algoritmul de cifrare.
- distribuţia cheilor, adică modul în care se transmit şi se fac cunoscute cheile tuturor
utilizatorilor cu drept de acces la informaţiile criptate;
- memorarea cheilor, adică stocarea lor sigură pe un suport magnetic sau pe un card, de obicei
criptate sub o altă cheie de cifrare a cheilor, numită şi cheie master.
Problema fundamentală a utilizării criptografiei în reţele este aceea a găsirii unor modalităţi de
distribuţie sigură şi periodică a cheilor criptografice, fiind necesar ca acestea să fie schimbate cît
mai des. în Internet, pentru aceasta, se utilizează tot serviciile reţelei, folosind protocoale
speciale sau sisteme cu chei publice, aşa numitele anvelope (plicuri) digitale.
cifruri bloc
cifruri secvenţiale
RC4
O nouă privire asupra sistemelor criptografice a adus-o algoritmii criptografici asimetrici(cu chei
publice). Aceşti algoritmi se caracterizează prin aceea, că la criptare şi decriptare se folosesc chei
diferite, legate între ele printr-o relaţie matematică. Acest tip de relaţie este de o aşa natură, că
cunoscînd o cheie să o determini pe cealaltă, din punct de vedere computaţional, este foarte greu.
Astfel dacă criptăm cu prima cheie vom putea decripta doar cu cea de adoua şi invers. În acest
fel pentru transmitere de informaţii secrete una dintre chei(de exemplu cea de criptare) se poate
de făcut publică, pe cînd cealaltă să fie ţinută în secret. Dacă de făcut cheia de descifrare publică,
atunci pe baza acestui sistem se poate de creat un sistem de autentificare.
Din cele expuse aici se pot evidenţia două direcţii de utilizare a criptosistemelor asimetrice:
de confidenţialitate, se face publică cheia publică şi astfel cel care doreşte să trimită date
confidenţiale proprietarului cheii publice va cripta aceste date cu acestă cheie, ştiind că doar
prorietarul le va putea decripta.
de autentificare atît a emiţătorului cît şi a datelor, emiţătorul criptează datele cu cheia sa secretă,
iar cel ce va dori să autentifice datele va folosi la decriptare cheia pereche(cea făcută publică)
Chiar dacă criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea cheii să
fie de minimum 2304 biţi pentru a oferi un nivel de securitate comparabil cu cel oferit de o cheie
de 128 biţi în criptosistemul simetric. Criptosistemele asimetrice sunt cu mult mai lente la
criptare/decriptare şi sunt nepractice la criptarea volumelor mari de informaţii. Criptosistemele
simetrice sunt de aproximativ 1000 de ori mai rapide ca cele asimetrice, deaceea criptosistemele
asimetrice cel mai des se folosesc în următoarele scopuri de bază:
RSA(Rivest-Shamir-Adleman)
EG(El Gamal)
Funcţii dispersive(rezumat)
Fucţia dispersivă se aplică unui mesaj de oarecare lungime M şi întoarce o valoare de lungime
fixă h: h=H(M), unde h are lungimea m. Există multe astfel de funcţii, dar funcţiile dispersive
mai au unele proprietăţi suplimentare, care le fac unidirecţionale:
Functiile de dispersie (hash funcţii) joacă un rol important în autentificarea conţinutului unui
mesaj transmis în reţelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor, ci
de a crea о valoare h=H(M), numită şi rezumat (digest), cu rol în procedura de semnătură
digitală, foarte greu de falsificat. Una din cerinţele fundamentale pentru о astfel de funcţie este
ca, modificînd un singur bit la intrare, să producă о avalanşă de modificări în biţii de la iesire.
Există mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt:
MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrară şi
SHA1 - NIST împreună cu NSA au proiectat un algoritm pentru calculului functiei hash
numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat să fie folosit
împreună cu sistemul de semnătură digitală DSS ). SHA produce un rezumat de 160 de biti, mai
mare decît MD5.
1.5 Semnătura digitală
• M - mesajul de semnat;
• - semnătura digitală.
Aceasta face ca semnătura sa fie unică atît pentru un fişier cît şi pentru deţinătorul cheii. Orice
modificări aduse documentului afecteaza semnătura, oferindu-se astfel atît integritate cît şi
autentificare. Semnăturile digitale utilizează criptarea asimetrica, în care se foloseşte o cheie
(secretă) pentru a crea semnătura şi o alta cheie(publică), legată de prima, pentru a o verifica.
Cheia publică este raspîndită şi identificată de către certificatele digitale. Un certificat de cheie
publice este о structură de date folosită pentru a se putea asocia, în mod sigur, о cheie publică cu
nişte atribute de utilizator. Certificatele sunt emise de terţi de incredere, cunoscuţi sub numele de
autorităţi de certificare (AC), care îşi asumă responsabilitatea pentru identificarea utilizatorilor şi
pentru acordarea cheilor. În mod asemănator, companiile mari pot folosi AC-uri interne
organizaţionale pentru a identifica personalul şi functia fiecăruia, în scopul autentificarii
tranzacţiilor de comerţ electronic.
Revenind la scopul de bază a criptografiei putem observa că nici un sistem criptgrafic nu poate
realiza eficient toate obiectivele ei principale. Deacea în practică sistemele criptografice apar ca
sisteme hibride, primitivele criptografice lucrînd împreună pentru realizarea efectivă a
problemelor securităţii informaţionale. Astfel se poate de precizat:
confidenţialitatea, este realizată cel mai eficient de către algoritmii criptografici simetrici
Pentru definirea infrastructurii sistemelor criptografice mă voi axa pe problema, care apare la
schimbul unor informaţii confidenţiale printr-o reţea vulnerabilă, cum este Internetul. Deci, de ce
anume avem nevoie: ca informaţiile să nu le poată citi nimeni altcineva decît destinatarul, să se
poată de identificat sursa informaţiilor, să se poată detecta o eventuală alterare a informaţiilor.
Componentele necesare pentru a satisface cerinţele de mai sus sunt:
chei terminal, folosite pentru criptarea cheilor de sesiune(se foloseşte infrastructura cheilor
publice - PKI);
funcţii rezumat, pentru validarea integrităţii datelor sau autentificarea conţinutului lor;
Securitatea informaţională este necesară în cele mai întrebuinţate servicii disponibile pe Internet:
Serviciul e-mail, nu este un lucru nou ca interceptarea mesajelor e-mail se face destul de uşor,
deacea este nevoie de folosit un sistem de securitate care ar permite criptarea mesajelor,
verificarea autorului şi a integrităţii datelor recepţionate;
Reţele virtuale private(VPNs), stabilesc o conexiune securizată între două reţele printr-un mediu
public(ca de exemplu Internet-ul). Aceasta permite crearea unui tunel criptat de comunicare între
cele două reţele, care este transparent pentru utilizatori.
Asupra soluţiilor tehnice existente se poate de privit din două puncte de vedere: eficacităţii
lucrului sistemului şi al costului sistemului (implementare, susţinere ş.a.). În continuare voi
prezenta cele mai cunoscute soluţii tehnice.
Cele mai cunoscute metode de protecţie criptografică a serviciului e-mail sunt S/MIME
(Secure/Multipurpose Internet Mail Extension) şi PGP (Pretty Good Privacy). MIME a fost creat
ca standard de transfer şi transport a diferitor tipuri de fişiere ataşate la e-mail, ca GIF, JPEG,
DOC şi altele. Litera S în faţă indică includerea unui standard de criptare în interiorul acestui
protocol. Dar deoarece fiecare sistem e-mail are o realizare proprie a protocolului S/MIME
adesea apar probleme cu interoperabilitatea dintre diferite sisteme de acest fel. Acest protocol are
avantajul că este inclus în majoritatea sistemelor e-mail şi e-mailul clientului(ca Outlook şi
Eudora). Este soluţia cea mai comodă şi mai ieftină.
O altă soluţie de securitate a serviciului e-mail este produsul soft PGP. PGP este un pachet de
programe destinat protectiei postei electronice şi a fisierelor, prin cifrare simetrică si cu chei
publice. Cu ajutorul său se pot stabili modalităţi sigure de comunicaţie între persoane, nefiind
necesară schimbarea prealabilă a unor chei de cifrare. PGP include un sistem sigur de gestiune a
cheilor, autentificarea datelor prin semnãtura digitală şi compresia datelor. PGP satisface trei
cerinţe fundamentale:
caracterul privat al postei electronice, ceea ce înseamna cã doar destinatarul desemnat al scrisorii
poate citi continutul acesteia
autentificarea emiţătorului;
Sistemul dat se referă la crearea unor canale criptografiate de comunicaţii pe reţeaua Internet,
care permite transferul instant de fişiere şi mesaje. Acest sistem se poate de implementat pe
diferite sisteme distribuite de informaţii. În lucrarea dată se propune crearea unui sistem
criptografic hibrid la nivelul aplicaţie din suita de protocoale TCP/IP. Aplicaţia va defini un port
pentru comunicare şi va folosi protocolul TCP pentru transportul datelor.
Certificatul care conţine cheia secretă se criptografiază în baza unei fraze introduse de utilizator,
iar certificatul cu cheia publică se va păstra într-o bază de date publică, astfel încît fiecare
utilizator să poată avea acces la ea.
Certificatul care păstrează cheia secretă va avea aceeaşi structură doar că cheia secretă va fi
criptografiată cu un algoritm criptografic simetric(ĂŽn calitate de cheie se va folosi hash
funcĂžia frazei introduse de utilizator).
crearea unei cereri de conexiune către aplicaţia dorită.Cererea conţine următoarele date:
subiectul cererii;
Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficiente platforme
pentru crearea aplicaţiilor: platforma Java de la Sun sau platforma Microsoft .Net Framework .
Sun propune trei extensii, ca parte integrantă din pachetul SDK care oferă o nouă perspectivă
asupra securităţii. Cele trei extensii sunt JCE (Java Criptography Extension), JSSE (Java Secure
Socket Extension) Âşi JAAS (Java AuthenticaĂžion and Authorization Service).
- algoritmi de criptare, cei mai cunoscuţi DES, RC2, RC4, IDEA,3DES,AES, RSA;
- fabrici de certificate.
JSSE implementează protocoalele SSL V3 (Secure Socket Layer) şi TLS 1.0 (Transport Layer
Security). Această extensie asigură de asemenea suport pentru protocolul HTTPS şi algoritmul
de criptare RSA.
JAAS, această extensie permite serviciilor care rulează pe un server să se autentifice şi asigură
controlul asupra utilizatorilor ce folosesc serviciile respective.
Concluzii
Securitatea informaţională este o problemă care devine tot mai stringentă şi mai actuală odată cu
dezvoltarea reţelelor şi industriei sistemelor de calcul. Una din metodele de bază de asigurare a
securităţii informaţionale este metoda criptografică.Criptografia, la momentul actual acoperă un
set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilor criptografice ş.a.
Pentru obţinerea unui sistem sigur de protecţie a informaţiei este nevoie de prevăzut toate
direcţiile posibile de atac asupra lui, deoarece este inutil de securizat o latură a sistemului, aunci
cînd atacul poate fi uşor realizat pe o latură mai sensibilă.
Un sistem criptografic este eficient atunci cînd ţine echilibrul între ceea ce este necesar şi ceea ce
este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructură pusă
bine la punct şi care ar conţine următoarele componente: algoritmi criptografici simetrici,
asimetrici, de funcţii dispersive, de semnătură digitală şi de o infrastructură a cheilor necesare.
În practică, cînd apare problema implementării unui astfel de sistem, se poate de mers pe două
căi: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste căi are şi avantaje
şi dezavantaje. Soluţiile existente au fost studiate prezent de specialişti în domeniu şi aplicate în
practică deci ele sunt mult mai sigure de utilizat, problema este că nu tot timpul aceste sisteme
pot fi încadrate în sistemul nostru informaţional. Deci de multe ori apare necesitatea creării unui
sistem acordat la necesităţile noastre. Un astfel de sistem este propus pentru transferul securizat
de date între sisteme distribuite de informaţii. Acest sistem este o soluţie eficientă pentru
companiile(de diferit profil) care au o infrastructură distribuită de informaţii. Avantajele aduse
faţă de sistemele existente sunt flexibilitate, automatizare în lucru şi o securitate sporită(prin
gestionarea locală a certificatelor digitale).
Sistemul criptografic hibrid propus permite crearea unor canale de comunicaţii criptografiate pe
reţeaua Internet şi implementează o infrastructură locală de certificate digitale.Acest tip de
soluţie se poate de creat efectiv pe platforme de programare ca Java în SDK şi Microsoft .Net
Framework.
Pentru care tip de soluţie n-am pleda, este necesar de ştiut, că oricît de bun şi sigur n-ar fi
sistemul folosit, el este ineficient dacă este administrat şi utilizat incorect.
4.3. ALGORITMII CRIPTOGRAFICI
ALGORITMUL DE CRIPTARE/DECRIPTARE MARS
Sisteme criptografice:
Criptografia este un set de standarde si protocoale pentru codificarea datelor si mesajelor, astfel
încât acestea sã poatã fi stocate si transmise mai sigur. Ea stã la baza multor servicii si
mecanisme de securitate folosite în INTERNET, folosind metode matematice pentru
transformarea datelor, în intentia de a ascunde continutul lor sau de a le proteja împotriva
modificãrii. Criptografia vã ajutã sã aveti comunicatii mai sigure, chiar si atunci cînd mediul de
transmitere (de exemplu, Internetul) nu este de încredere. De asemenea, se poate utiliza pentru
criptarea fisierelor sensibile, astfel ca probabilitatea de a fi întelese de intrusi sã fie mai micã.
Criptografia poate fi utilizatã pentru a contribui la asigurarea integritãtii datelor, precum si la
mentinerea lor ca secrete. Criptografia vã ajutã sã verificati originea datelor si a mesajelor prin
utilizarea semnãturilor digitale si a certificatelor. Cînd utilizati metode criptografice, cheile
criptografice trebuie sã rãmânã secrete. Algoritmii, dimensiunea cheilor si formatele de fisiere
pot fi fãcute publice fãrã a compromite securitatea.
Despre algoritm :
Algoritmul Mars este un cifru de criptare cu cheie publica, care lucreaza pe 128 biti si cu o cheie
de marime variabila. Datele de intrare ale algoritmului sunt patru cuvinte pe 32 de biti A, B, C,
D.luate dintr-un text cu format normal si rezultatele sunt tot 4 cuvinte pe 32 de biti A',B',C',D'
criptate.Algoritmul este de tipul 3 Fiestel network impartit in trei etape:"cryptographic core",16
circulare de transmisie, prinsa intre celelalte doua etape de 8 circulare "forword" si "backwords
mixing" (Figura 1). Circuitele partii centrale criptografice furnizeaza o rezistenta puternica la
toate atacurile criptografice cunoscute, in timp ce circuitele celorlalte doua etape ofera o
securitate foarte larga impotriva noilor si necunoscutelor atacuri.
Mars accepta o marime variabila a cheilor, de la 4 la 14 cuvinte (adica de la 128 la 448 biti). Se
foloseste o procedura de marire a cheilor pentru a "marii" cheia oferita de user (care consta in
n*32 de biti,unde n poate fi un numar intre 4 si 14) intr-o cheie de tip vector de 40 de cuvinte
pentru operatia de criptare/decriptare.
Mars foloseste o larga varietate de operatii pentru a oferii o combinatie de securitate, viteza, si
flexibilitate la implementare. Acestea sunt:
-adunari,scaderi si xor (sau exclusiv).Aceste operatii sunt folosite pentru a combina datele si
valorile cheilor.Pentru ca "xor"-ul este folosit impreuna cu scaderea si adunarea, aceste operatii
nu sunt comutative
-un tabel(table look-up) de 512 32-cuvinte, numite S-box.O problema a acestui tabel este
implementarea software mai inceata(ce putin 3 instructiuni per "look-up").De acea look-upul pt
S-box este folosit rar in Mars
-rotatii fixe
-rotatii dependente de date - care pot duce la diferite slabiciuni.Aceasta problema poate fi
rezolvata in Mars combinand aceste rotaii cu inmultirea.
-inmultiri - sunt de forma modulo 232 care se potrivesc noilor arhitecturi de calculatoare.Acestea
erau de obicei o problema in algoritmii de criptare pentru ca incetineau procesul.Astazi problema
aceasta nu mai exista.
Mars poate obtine mari performante in software de cand se poate folosi de puternicele operatii
disponibile in computerele performante ale zilelelor noastre.Momentan o implementatie C merge
cu 85 Mbit/sec la un PowerPC cu 200Mhz. La un IBM-compatibil PC cu un procesor de
200MHz Pentium-Pro, merge cu vitaza de 65 Mbit/sec. Algoritmul este cu mult mai rapid decat
alte astfel de programe cum ar fi DES si Triple-DES.
WRAPPER LAYERS
Prima faza (forword mixing) incepe prin adaugarea a cuvintelor cheie la cuvintele data, urmata
de 8 tururi ale S-box-ului. A doua faza (backword mixing) are 8 tururi ale circuitelor inversate,
urmata de sustragerea cheilor.
In ambele faze un cuvant data(numit cuvantul sursa) este folosit pentru a modifica celelalte trei
cuvinte(numite cuvinte tinta). Cei patru biti ai cuvantului sursa sunt vazuti ca si indici int doua S-
boxes, fiecare consistand in cuvinte de 256*32-bit.
In ambele faze cele patru cuvinte sunt rotate dupa fiecare etapa, astfel incat fiecare cuvant tinta
care a fost primul devine urmatorul cuvant sursa, al doilea cuvant tinta devine urmatorul cuvant
tinta,s.a.m.d.
Cateodata adaugam/sustragem unul dintre cuvintele tinta inapoi devenind cuvantul sursa curent.
In special in etapa urmatoare adaugam al treilea cuvant tinta la cuvantul sursa, dupa primul si al
cincealea circuit, si aduagam primul cuvant tinta inapoi la cuvantul sursa, dupa al doilea si al
saselea circuit. In faza "backword" sustragem primul cuvant tinta din cuvantul sursa, inaite de al
patrulea si al optulea circuit, si sustrag al treilea cuvant tinta din cuvantul sursa, inainte de al
treile asi al saptelea circuit. Motivul pentru aceste operatii de extragere este pentru a elimina
unele dintre atacurile diferentiale mai usoare impotriva celor doua faze.(fig.5)
CRIPTOGRAPHIC CORE
Este de tipul "type-3 Feistel network"figura 6, dar aici algoritmul foloseste o cheie "E-function"
spre deosebire de etapa "forward mixing".Datele de iesire ale "E-function"-ului sunt de
asemenea adunate sau li se aplica un sau exclusiv cu celelalte cuvinte. Contine in total 16 pasi(8
"forward" si 8 "backward"). "E-function"-ul este o combinatie de diferite operatii care combina
doua cuvinte cheie cu cuvantul de intrare.Aceasta este de asemenea etapa in care apare
inmultirea. De asemenea contine un S-box lookup."E-function" este unul dintre cele mai parti de
design din algoritmul Mars,diferitele functii fiind combinate intr-un mod care maximizeaza
avantajele fiecaruia.
-cand multiplici partea mai putin semnificativa a bitilor datelor de intrare, efectul este mai mare
decat in cazul multiplicarii partii mai demnificative.Bitii care nu incap in S-box sunt cei mai
putin semnificativi din inmultire.
-multimea de rotatii (13 biti) a fost setata sa maximizeze rezistenta la diferite atacuri
-cea mai semnificativa parte din inmultirea datelor de iesire este afectata de mai multi biti ale
datelor de intrare decat partea cea mai putin semnificativa.De acea bitii ce mai semnificativi sunt
folositi pentru a determina multimea rotatiilor dependente de date.
-cele trei linii din functie sunt atat de independente una de alta, pe cat e posibil pentru a evita
anularea si pentru a ingreuna obtinerea unei aproximari liniare.
-cat timp M e cea mai slaba data de intrare a functiei, ea este pusa in mijlocul datelor de iesire,
astfel incat nu este folosit niciodata pentru a modifica cuvantul sursa folosit pentru modificarea
din urmatorul pas.
KEY EXPANSION
Algoritmul Mars are o lungime de chei variabila.Intervalul lungimii acestora este sau intre 128-
448 biti sau inte 128-1248 biti(cu animite restrictii). Din punct de vedere intern algoritmul
lucreaza cu 40 de cuvinte cheie, ceea ce este egal cu 1280 de biti.Dar 32 dintre acestia au
valoarea constanta 1 (ultimii cei mai putin semnificativi 2 biti ai cuvintelor cheie 5,7,9,...,35)
,rezulta ca lungimea cheilor interne este de 1248 de biti.Exista cateva restrictii pentru
chei.Acelasi cuvant cheie care contine cei doi bitii cu valoare constanta 1 nu ar trebui sa contina
10 valori consecutive de 0 sau 1.Motivul acestui criteriu este ca aceste cuvinte cheie sunt folosite
pentru inmultiri in "E-function" si cuvintele cheie fara aceste proprietati vor duce la slabirea
cheilor la diferite atacuri. Rutina de expansiune a cheilor foloseste aceleasi operatii
(xor,shift,table look-up) ca si criptarea/decriptarea.Pseudocodul pentru rutina key expansion(care
foloseste intre 4 si 14 cuvinte cheie si produce o cheie valida Mars pe 1284 de biti) poate fi
vazuta in Key-expansion. Procedura de expansiune a cheilor consta in trei etape dupa cum vedeti
si in figura de mai sus.
-primul pas este "expansiunea liniara" care extinde, cheia originala oferita de user, la 40 32biti
folosindese de o transformare liniara simpla.
-al doilea pas este "S-box" care starneste cheia extinsa folosindu-se de sapte circuite de tipul-1
Feistel network pentru a distruge relatiile liniare din cheie.
-ultimul pas este "cuvant cheie care modifica prin inmultire" examinand cuvintele cheie care sunt
folosite in operatia de criptare/decriptare a algoritmului Mars pentru a le multiplica si modifica
in caz ca este nevoie.
Nivelul de securitate al algoritmului cu chei de n-biti,pentru chei de lungime pana la cel putin
256 de biti,este de 2 la puterea n. Nivelul securitatii nu va creste mai repede sau asa de repede
pentru mai mult de 2 la puterra 256. Folosirea cheilor mai mari de 256 de biti se face nu pentru
siguranta ci din comoditate.
Se estimeaza ca orice atac liniar sau diferential impotriva algoritmului, trebuie sa aiba o
complexitate a datelor mai mare decat 2 la puterea 128, cea ce inseamna ca pentru blocurile de
lungime de 128 biti, aceste atacuri sunt imposibile. Pentru atacurile liniare, nici o aproximatie
liniara a transformailor de chei nu are o inclinare mai mare de 2 la puterea 69, cea ce ar fi
implicat o complexitate a datelor mai mare de 2 la puterea 128. Pentru atacurile diferentiale unul
dintre argumente ar fi cel care explica de ce este putin probabil ca cineva sa construiasca o
transformare a cheilor cu probabil mai mare decat 2 la puterea -240.
Concluzii:
Securitatea informationalã este o problemã care devine tot mai stringentã si mai actualã odatã cu
dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de bazã de asigurare a
securitãtii informationale este metoda criptograficã.Criptografia, la momentul actual acoperã un
set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilor criptografice, s.a.
Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevãzut toate
directiile posibile de atac asupra lui, deoarece este inutil de securizat o laturã a sistemului, aunci
cînd atacul poate fi usor realizat pe o laturã mai sensibilã.
Un sistem criptografic este eficient atunci cînd tine echilibrul între ceea ce este necesar si ceea ce
este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructurã pusã
bine la punct si care ar contine urmãtoarele componente: algoritmi criptografici simetrici,
asimetrici, de functii dispersive, de semnãturã digitalã si de o infrastructurã a cheilor necesare.
În practicã, cînd apare problema implementãrii unui astfel de sistem, se poate de mers pe douã
cãi: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cãi are si avantaje
si dezavantaje. Solutiile existente au fost studiate prezent de specialisti în domeniu si aplicate în
practicã deci ele sunt mult mai sigure de utilizat, problema este cã nu tot timpul aceste sisteme
pot fi încadrate în sistemul nostru informational. Deci de multe ori apare necesitatea creãrii unui
sistem acordat la necesitãtile noastre. Un astfel de sistem este propus pentru transferul securizat
de date între sisteme distribuite de informatii. Acest sistem este o solutie eficientã pentru
companiile(de diferit profil) care au o infrastructurã distribuitã de informatii. Avantajele aduse
fatã de sistemele existente sunt flexibilitate, automatizare în lucru ti o securitate crescutã(prin
gestionarea localã a certificatelor digitale).
Sistemul criptografic hibrid propus permite crearea unor canale de comunicatii criptografiate pe
reteaua Internet si implementeazã o infrastructurã localã de certificate digitale.Acest tip de
solutie se poate de creat efectiv pe platforme de programare ca Java în SDK si Microsoft .Net
Framework.
Pentru care tip de solutie n-am pleda, este necesar de stiut, cã oricît de bun si sigur n-ar fi
sistemul folosit, el este ineficient dacã este administrat si utilizat incorect.
Mars este un cifru de blocare a cheilor rapid si sigur. Ofera
securitate/performanta mai mare in comparatie cu celelalte cifruri existente, profitand de
avantajele oferite de calculatoarele mai performante din ziua de azi. Ambele implementari, si cea
software si cea hardware, ale algoritmului sunt remarcabil de compacte. Combinatia de securitate
inalta, viteza mare, si flexibilitate face ca algoritmul Mars sa fie o alegere e Securitatea şi
vulnerabilitatea
O reţea de calculatoare este o structură deschisă la care se pot conecta noi tirupi de
schpamente. Acest lucru conduce la o lărgrire necontrolată a cercului utilizatorilor cu acces
nemijlocit la resursele reţelei.
Vulnerabilitatea reţelelor se manifestă pe două planuri:
- posibilitatea modificării sau distrugerii informaţiei, adică atacul la integritatea ei
fizică;
- posibilitatea folosirii neautorizate a informaţiilor, adică scurgerea lor din cercul de
utilizatori stabilit.
Trebuie avute în vedere, cu prioritate, două aspecte legate de securitatea informatică:
- integritatea resurselor unei reţele, adică disponibilitatea lor indiferent de decectele de
functionare, hard sau soft, de încercările ilegale de sustragere a informaţiilor precum
şi de încercările de modoficare a informaţiilor;
- caracterul privat, adică dreptul individual de a controla sau influenţa ce informaţie
referitoare la o persoană, poate fi memorată în fişiere sau baze de date şi cine are
acces la aceste date.
O reţea sigură este aceea în ale cărei componente (reusrse şi operaţii) se poate avea
încredere, adică furnizează servicii de calitate şi corecte. Deoarece o reţea este alcătuită din
componente diferite ea reprezintă o zonă convenabilă pentru diferite atacuri sau operaţii ilegale,
lucru care conduce la concluzia că protecţia a devenit unul din aspectele operaţionale vitale ale
unei reţele.
Securitatea şi în special caracterul privattrebuie să constituie obiectul unei analize
atente în cazul reţelelor. Reţelele sunt ansabluri complexe de calculatoare. Este foarte dificil să se
obţină o schemă completă a tuturor entităţilor şi operaţiilor existente la un moment dat, astfel
încăt reţelele sunt vulnerabile la diferite tipuri de atacuri sau abuzuri.Complexitatea este generată
de dispersarea geografică, uneori internaţională a componentelor (nodurilor) reţelei, implicarea
mai multor organizaţii îm administrarea unei singure reţele, esistenţa unor tipuri diferite de
calculatoare şi sisteme de operare, existenţa unui număr mare de entităţi. În viitorul imediat,
reţelele de calculatoare vor deveni o parte esenţială din viaţa socială şi individuală. De
funcţionarea lor corectă depinde activitatea guvernamentală, comercială, industriala şi chiar
personală- Pe măsură ce calculatoarele personale pot fi conectate de acasă în reţele, o serie de
activităţi pot fi făcute de persoane particulare. Trebuie avute în vedere tipurile de date pe care
persoanele le pot citi, care sunt celelalte persoane cu care pot comunica, la ce programe au acces.
Tot mai multe informaţii memorate în fişiere devin posibil de corelat prin intermediul reţelelor.
Această asociere de fişiere privinf persoanele poate avea consecinţe nefaste asupra caracterului
privat individual. Informaţia este vulnerabilă la atac, în orice punct al unei reţele, de la
introducerea ei până la destinaţia finală. În particular, informaţia este mai susceptibilă la atac
atunci când trece prin liniile de comunicaţii. Măsurile puternice de control ale accesului, bazate
pe parole, scheme de protecţie în sisteme de operare, fac mai atractive asupra liniilor reţelei decât
asupra calculatoarelor gazdă.
4.3.2. Hackerii
Mass E - Mail-eri sau spameri sunt acei hackeri care transmit cantităţi enorme de e-mail
(sau alt fel de informaţii), conţinând oferte nesolicitate, sau informaţii aleatoare, transmise în
scopul de a bloca anumite servere. Majoritatea site-urilor importante cum ar fi Yahoo,
Amazon.com sau Hotmail au anumite sisteme de filtrare care ar trebui să protejeze serverele
respective de atacurile cu cantităţi enorme de informaţii. Aceste capcane sunt însă uşor de evitat.
În ultimul timp serverele precizate mai sus precum şi multe altele au fost supuse la puternice
„atacuri cu informaţii”, la care nu puteau face faţă. S-au trimis mesaje la o capacitate de aproape
un MB/secundă, deşi serverele respective suportau un trafic obişnuit de până la 1 - 1,5 GB
săptămânal. Spamerii, prin atacurile lor prejudiciază cu sute de milione de dolari serverelor ţintă.
Tot odată sunt afectaţi şi utilizatorii serverelor respective, traficul fiind complet blocat, trimiterea
sau primirea mesajele sau utilizarea altor servicii asemănătoare fiind imposibilă.
Cum se pot trimite cantităţi atât de mari de informaţii, la o viteză uimitoare, fără ca
hackerii respectivi să fie localizaţi fizic. Este relativ simplu pentru ei: transmit mesajele de pe
aproximativ 50 de adrese de mail, după care deviază informaţia transmisă prin mai multe puncte
din lume (diferite servere). Astfel, este foarte de greu să fie detectaţi, echipele de specialişti de la
FBI lucrând săptămâni (chiar luni) întregi pentru a prinde infractorul virtual, de multe ori
neajungând la rezultate concrete. Singura problemă (a hackerilor) care apare în cazul acestor
devieri succesive ale informaţiei este aceea că unul din serverele prin care „trece” informaţia în
drumul ei către „ţinta” finală se poate bloca. Informaţia nu va ajunge în întregime la destinaţie,
puterea atacului scăzând substanţial. Astfel de cazuri se pot considera atacurile din ultimul timp,
serverele afectate nefiind cele vizate de hackeri.
4.3.4. Protecţii împotriva hackerilor
Acestea probleme sunt importante pentru foarte mulţi utilizatori de computere, care
utilizează în mod regulat Internet-ul. Există protecţii împotriva atacurilor hackerilor. Singura
problemă este aceea că regulile şi protecţiile sunt făcute pentru a fi încălcate. Deci, oricât de
complexe şi de sigure ar părea sistemele dumneavoasră de securitate, ele pot fi ocolite şi
„sparte”. Există totuşi anumite metode care, deocamdată, ar putea îngreuna puţin viaţa
hackerilor, mai ales a spammeri-lor (acesta fiind cel mai folosit în ultimul timp). Aceste ar trebui
în primul rând aplicate de providerii de Internet (ISP): Vor trebui eliminate toate fişierele
necunoscute de pe servere (care ar uşura atacurile hackerilor), astfel încât se va ţine o strictă
evidenţă a lor. Eliminarea pachetelor care au alt header decât propria adresă de IP (pachete
măsluite). Ele pot fi folosite de unii utilizatori sub pretextul necesitării anonimatului. Există însă
alte modalităţii de aţi păstra anonimatul, folosind sisteme de criptare şi a unor servere
specializate. Interzicerea comportamentelor specifice scanării porturilor. Astfel se pot dezactiva
programele care scanează zeci de mii de porturi din întreaga lume, pentru a face o listă cu cele
vulnerabile. Scanarea atentă a serverelor de „sniffere”, programele care reţin informaţiile
importante care intră şi ies dintr-un server (username-uri, parole, numere de cărţi de credit etc).
Pe lângă metodele de protecţie prezentate mai sus există şi multe multe altele, mai mult sau mai
puţin vulnerabile. Până la aducerea securităţii la un nivel acceptabil mai este mult de lucru.
4.3.5. Concluzii
Ce sunt hackerii cu adevărat ? Ce vor ei de fapt ? Acestea sunt întrebări la care numai
un hacker adevărat poate răspunde. Mulţi dintre hackeri „sparg” cele mai ciudate şi complexe
coduri de la Pentagon şi NASA în speranţa ca vor reuşi să demonstreze existenţa extratereştrilor
sau a altor lucruri ascunse de oamenii de rând. Demonstrarea superiorităţii lor faţă de „marii”
programatori, sistemele informatice şi serverele care le aparţin este scopul multor hackeri. Unii
hackerii fac „distrugeri” masive doar pentru a se distra pe seama celor care îşi văd munca
distrusă în câteva secunde. „Distrug” anumite site-uri de web sau baze de date fiindcă nu sunt de
acord cu informaţia transmisă de ele. Uneori se „sparg” bazele de date de la bănci, pentru a
transfera câteva milioane de dolari în contul propriu. Aceste operaţiuni sunt foarte riscante,
necesită experienţă în domeniu, nefiind încercate de prea mulţi hackeri. Anumiţi hackeri, care au
demonstrat de ce sunt în stare, fără a aduce pagube semnificative, devin consultanţi în probleme
de securitate computerizată. Ei poartă numele de „hackeri în alb”. În câteva luni se va descoperi
o nouă metodă de hacking care să depăşească cu mult cunoştiinţele hackerului respectiv.
Concluzia că hackerii sunt „o specie ce nu poate evolua în captivitate”. Într-adevăr, „viaţa de
hacker” este foarte incitantă, tentantă, nostimă şi interesantă, dar în acelaşi timp foarte riscantă şi
periculoasă. Majoritatea statelor lumii consideră hackingul o infracţiune foarte gravă, pentru care
pedeapsa meritată este considerată de obicei interzicerea folosirii computerului, în unele cazuri,
chiar pentru tot restul vieţii.
CAPITOLUL V
5.1. Criptografia
Criptografia este ştiinţa scrierilor secrete. Ea stă la baza multor servicii şi mecanisme
de securitate folosite în internet, folosind metode matematice pentru transformarea datelor, în
intenţia de a ascunde conţinutul lor sau de a le proteja împotriva modificării. Criptografia are o
lungă istorie, confidenţialitatea comunicării fiind o cerinţă a tuturor timpurilor. Dacă ar trebui să
alegem un singur exemplu al criptografiei "clasice", acesta ar fi cifrul lui Cezar, nu atât datorită
celebrităţii împăratului roman de care se leagă folosirea lui, ci pentru că principiul său de bază, al
substituţiei, s-a menţinut nealterat aproape două milenii.
Multă vreme, eforturile criptografilor au fost dirijate spre întărirea cifrurilor prin
complicarea algoritmului, combinând substituţii şi transpoziţii asupra unor simboluri sau asupra
unor blocuri (grupe de simboluri). Istoria modernă a criptografiei cunoaşte numeroase inovaţii în
această privinţă. Două sunt elementele ce au marcat însă cotitura semnificativă în dezvoltarea
metodelor criptografice.
Primul este legat de dezvoltarea reţelelor de calculatoare, al căror stimulent
extraordinar s-a manifestat atât prin presiunea exercitată de tot mai mulţi utilizatori (a căror
dorinţă obiectivă este păstrarea secretului şi a siguranţei asupra poştei electronice private, a
transferului electronic de fonduri şi a altor aplicaţii) cât şi prin potenţarea gamei de instrumente
folosite efectiv în execuţia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis
folosirea unor chei de dimensiuni mai mari, sporindu-se atfel rezistenţa la atacuri criptoanalitice.
Când cheia secretă are o dimeniune convenabilă şi este suficient de frecvent schimbată, devine
practic imposibilă spargerea cifrului, chiar dacă se cunoaşte algoritmul de cifrare. Pe această idee
se bazează şi standardul american de cifrare a datelor - DES (Data Encryption Standard) larg
utilizat de guvernul SUA şi de diverse companii internaţionale. Propus într-o formă iniţială de
IBM în 1975, DES a rezistat evaluării făcute de "spărgătorii de cifruri" de la U.S. National
Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente (casete de
substituţie). DES a fost adoptat ca standard federal în 1977 şi a fost folosit intens datorită
performanţelor de viteză atinse la cifrare (peste 100 de milioane de biţi/secundă). Din păcate, nu
se ştie cu certitudine dacă cei de la NSA sau de la vreo altă organizaţie au reuşit sau nu să spargă
DES. Experienţa a arătat însă că orice schemă criptografică are o viaţă limitată şi că avansul
tehnologic reduce, mai devreme sau mai târziu, securitatea furnizată de ea.
Al doilea moment important în evoluţia criptografiei moderne l-a constituit adoptarea
unui principiu diferit de acela al cifrării simetrice. Whitfield Diffie şi Martin Hellman, cercetători
la Univeritatea Stanford din California, prin articolul "New Directions in Criptography", publicat
în 1976 în revista IEEE Tranactions on Information Theory, au pus bazele "criptografiei
asimetrice" cu chei publice. în locul unei singure chei secrete, criptografia asimetrică foloseşte
două chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea
unei chei din cealaltă, una din chei este făcută publică, fiind pusă la îndemâna oricui doreşte să
transmită un mesaj cifrat. Doar destinatarul, care deţine cea de-a doua cheie, poate descifra şi
utiliza mesajul. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor, fapt
care i-a sporit popularitatea. Nu este, deci, de mirare că guvernul SUA a iniţiat adoptarea unui
standard de semnătură digitală bazat pe conceptul de cheie publică. Acest demers a generat
controverse, soldate chiar cu acuze între organizaţiile implicate. Până în decembrie 1990,
Institutul Naţional de Standarde şi Tehnologie ai SUA (NIST) recomanda pentru adoptare ca
standard metoda RSA, prezentă deja în industrie. Dar nouă luni mai tîrziu, în august 1991, NIST
a avansat un cu totul alt algoritm, bazat pe o metodă cu chei publice, publicată de Taher El
Gamal în 1986. Noua propunere, denumită DSS (Digital Signature Standard), a fost dezvoltată
de Agenţia de Securitate Naţională a SUA (NSA). Ea a dezamăgit nu datorită performanţelor, ci
"graţie" autorului, care este nu doar priectant, dar şi spărgător de cifruri, ceea ce a stârnit,
inevitabil, suspiciuni. Un cifru se defineşte ca transformarea unui mesaj clar sau text clar în
mesaj cifrat ori criptogramă. Procesul de transformare a textului clar în text cifrat se numeşte
cifrare sau criptare, iar transformarea inversă, a criptogramei în text clar, are denumirea de
descifrare sau decriptare. Atât cifrarea cât şi descifrarea sunt controlate de către una sau mai
multe chei criptografice. Există două tipuri de sisteme criptografice:
- simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atât la cifrarea cât şi la
descifrarea mesajelor.
- asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar
legate una de alta). Una din chei este ţinută secretă şi este cunoscută doar de
proprietarul ei. A doua cheie (perechea ei) este făcută publică, de unde şi numele de
criptografie cu cheie publică.
Până recent, toţi producătorii de criptare îşi ofereau produsele sub forma unor cutii ce se
ataşau unei linii de comunicaţii şi criptau toate datele de-a lungul liniei. Deşi criptarea software
devine tot mai dominantă, cea hardware este încă cea mai cerută în aplicaţiile militare sau
comerciale de mare importanţă. NSA, de exemplu, autorizează doar criptări hardware. Există şi
motive pentru aceasta.
Primul este viteza. Criptarea constă dintr-o mulţime de operaţii complicate ce se
efectuează asupra unui şir de biţi clar, operaţii care trebuie simulate într~un calculator. Cei doi
algortmi comuni de criptare, DES şi RSA, lucrează ineficient pe procesoare normale. Dacă o
serie de criptografi şi-au făcut propriii algoritmi adaptaţi implementărilor software, hardware-ul
specializat câştigă prin viteză.
În plus, criptarea este adesea o sarcină complexă. Introducerea în procesor a acestor
operaţii ete ineficientă. Sistemul va fi mult mai rapid dacă operaţiile de acest gen se fac de către
un chip sau procesor dedicat.
Un al doilea motiv este securitatea. Un algoritm de criptare ce lucrează pe un calculator
obişnuit nu are protecţie fizică. Dispozitivele de criptare hardware sunt încapsulate, iar protecţia
se poate face destul de uşor. Chip-urile VLSI dedicate pot fi tratate chimic, astfel încât orice
încercare de pătrundere poate distruge chip-ul.
IBM a dezvoltat un sistem criptografic de criptare a datelor şi comunicaţiilor pentru
maiframe-uri, ce include module inviolabile care păstrează cheile.
Radiaţia electromagnetică poate uneori arăta ce este în interiorul unei piese a unui
echipament electronic. Dispozitivele de criptare pot fi ecranate, astfel încât să nu ofere informaţii
la o astfel de încercare. Calculatoarele obişnuite pot fi ecranate la fel de bine, însă este o
problemă mult mai complexă (programul este cunoscut sub numele de TEMPEST). Motivul final
este uşurinţa în instalare. Se poate dori ca secretizarea să fie făcută pentru conversaţiile
telefonice, transmisiile de fax sau pentru legături de date.
Chiar dacă datele criptate vin de la un calculator, este mai uşor de instalat un dispozitiv
specializat, decât să se modifice sistemul software al calculatorului. Criptarea trebuie să fie
invizibilă; ea nu trebuie să fie accesibilă utilizatorului. Singura cale de a face acest lucru
software este de a scrie criptarea în sistemul de operare, ceea ce nu este uşor. Pe de altă parte,
chiar şi unui calculator slab i se poate ataşa un dispozitiv de criptare, între el şi modem-ul de
comunicaţie.
Cele trei lucruri de bază ale criptării hardware oferite pe piaţă sunt: module de criptare
(care realizează operaţii de genul verificarea parolei sau administrare de chei pentru bănci),
dispozitive dedicate de criptare pentru legături de comunicaţie şi plăci ataşate în calculatorul
personal.
Există diferenţe majore între dispozitive proiectate pentru criptare sincronă sau
asincronă. Un dispozitiv nu va accepta niciodată o viteză a datelor mai mare decât cea pentru
care a fost proiectat. În această familie de dispozitive există o serie de incompatibilităţi.
Problema principală este dacă există compatibilitate între necesităţile particulare ale propriei
aplicaţii şi caracteristicile principale ale dispozitivului de criptare oferit.
Tot mai multe companii îşi secretizează datele prin hardware specializat. Administrarea
internă a cheilor pentru aceste dispozitive este în general sigură, deşi sunt tot atâtea scheme câţi
producători sunt.