Sunteți pe pagina 1din 98

Securitatea

transmisiunilor

Curpins

Introducere .

Cap.I. Criptanaliza
1.1. Introducere in criptanaliza ..
1.2. Natura generala a limbii romane ..
1.3. Natura generala a limbii engleze
1.4. Identificarea cipher-ilor
1.4.1.

Testul PHI pentru monoalfabeticitate

1.4.2.

Indexul de coinciden (I.C.)

1.4.3.

Cuvinte lungi Metoda SHERLAC

1.4.4.

Textele mprite n grupuri de litere

1.4.4.1. Metoda A Separarea vocalelor i consoanelor


1.4.4.2. Metoda B Atacul prin cuvntul probabil
1.4.5.

Chiper-urile formate doar din vocale

1.4.6.

Substituia bilateral

1.4.7.

Cipher-ul Trithemian

1.4.8.

Cipher-ul Bacon

1.4.9.

Cipher-ul Hayes

1.4.10. Cipher-ul Blue and grey


Cap.2. Algoritmi de criptare folosii n cele dou rzboaie
mondiale

2.1.
2.2.

Algoritmul ADFGVX
Enigma

Cap.3. Criptarea bloc


3.1. Algoritmul DES
3.1.1. Modul de funcionare
3.1.2. Atacarea DES-ului
3.2.

Criptarea cu cheie public

3.2.1. Algoritmul RSA


3.2.2. Semntura digital RSA
3.3.

Obinerea de certificate digitale

Cap.4. Aspecte de securitate n reelele de calculatoare


Cap.5. Implicaii sociale ale problemelor de securitate
5.1.
5.2.

Transmisii multimedia n Internet. Audio i videoconferine


Informaii multimedia n format digital

5.2.1. Secvene de sunet


5.2.2. Secvene video reprezentare i afiare
5.2.3. Compresia datelor multimedia memorate i transmise
5.3.

Caracteristici i avantaje ale transmisiilor multimedia

5.4.

Audio- i videoconferine

5.5.

Posibiliti de implementare a aplicaiilor de tip video la cerere

5.6.

Confidenialitatea datelor personale

5.7.

Marc nregistrat. Copyright. Patent.

Cap.6. Steganografia

6.1.
6.2.

Introducere
Software steganografic

6.3.

Exemple

6.3.1. Hide and Seek


6.3.2. StegoDos
6.3.3. White Noise Storm
6.3.4. S-Tools
6.4.

Compresia

6.5.

Compresia Huffman

6.6.

Codarea aritmetic

6.7.

Compresia prin substituie

6.8.

Fractali. Dimensiunea fractal

6.9.

Comprimarea audio

Cuvnt nainte

Securitatea datelor este un concept legat, de obicei, de reelele de


calculatoare i, mai nou, de Internet i are trei aspecte distincte: protecia
datelor, autentificarea datelor i identificarea utilizatorilor.

Criptarea mesajelor este folosit ca mijloc de protecie mpotriva


accesului neautorizat la date, dar i pentru a determina situaiile n care
acest acces a avut loc. Dezvoltarea tehnologic aduce sistemelor de
protecie a datelor o nou provocare: viteza de lucru! Este nevoie de
tehnici de viteza mare att pentru protejarea datelor, ct i pentru
accesarea lor. De-a lungul timpului au fost dezvoltate o serie de tehnici,
algoritmi, mijloace fizice i legale de protecie a informaiei. Epoca
modern a adus n discuie nu numai concepte de protecie strict a
datelor ci i acelea de verificare a integritii (pentru a detecta eventuala
alterare a datelor) i autentificare (verificarea sursei datelor dar i a
entitii - persoana sau program software - care acceseaza datele).
Cifrurile sunt tehnici de criptare care se aplic asupra unitilor
de text (bii, caractere, blocuri de caractere), independent de semantica
lor sau nelesul lingvistic. Rezultatul este un text cifrat. Prin contrast,
codurile criptografice opereaz asupra unitilor lingvistice: cuvinte,
grupuri de cuvinte, fraze substituindu-le (nlocuindu-le) cu cuvinte
anume, grupuri de litere sau numere numite grupuri de cod. O cheie este
un grup de bii, caractere, numere utilizate pentru criptarea/decriptarea
unui mesaj. Poate fi, de asemenea i o carte de coduri utilizat n acelai
scop, de codificare/decodificare a unui mesaj. n practic este acordata o
atenie deosebit criptrii asimetrice, n care o cheie este fcut public
pentru criptarea oricrui mesaj i trimiterea lui la un destinatar A, n timp
ce numai A tie cheia privat utilizat la decriptarea mesajului. La
proiectarea unui algoritm de cifrare se dorete ca spargerea unui cod s
devin cel putin o problem computaional. Spargerea algoritmului RSA
de criptare cu chei publice, se reduce la factorizarea unui numr n, numit
modul, n timp ce n cazul criptarii Rabin cu cheie public, operaia este fapt demonstrat - sigur.

Introducere
Reelele de calculatoare sunt n general structuri deschise la care se
pot conecta un numr mare i variat de componente. Complexitatea
arhitectural i distribuia topologic a reelelor conduce la o lrgire
necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele

reelei (fiiere, baze de date, dispozitive periferice, etc.). Putem vorbi


despre o vulnerabilitate a reelelor care se manifest pe dou planuri:
- posibilitatea modificrii sau distrugerii informaiilor (atac la integritatea
fizic);
- posibilitatea folosirii neautorizate a informaiilor;
Se inelege c aceast stare de fapt nu poate fi tolerat, proiectarea
sistemelor distribuite trebuind s satisfac unele cerine fundamentale de
fiabilitate, protecie i securitate. Pe msur ce reelele de calculatoare se
extind ca numr de resurse conectate i ca extindere geografic, nevoia de
restricionare i control al accesului crete.
Sub aspect fizic, resursele unei reele trebuie protejate ntr-o
manier adecvat:
- restricionarea accesului la slile cu echipamente
- protejarea la furt i distrugere a echipamentelor de comunicaie (routere,
switch-uri, calculatoare, etc.)
- protejarea cilor fizice de comunicaie prin ingroparea in paturi speciale
i plasarea n locuri greu accesibile
Atacurile de tip fizic asupra reelelor sunt improbabile i relativ
uor de descoperit.
Mai mult, beneficiile atacatorilor sunt minime, avnd n vedere c
de o bun perioad de timp, valoarea echipamentului este net inferioar
informaiei vehiculat de acesta.
Sub aspect logic, controlul resurselor se face prin asigurarea
identitii participantului la schimbul de date, denumit generic
autentificare. De regul autentificarea se realizeaz prin ceea ce
utilizatorul tie (parol), prin ce utilizatorul are (smart card, cheie), sau
prin ce utilizatorul este (identificare biometric, scanare de retin,
amprente).
Lucrarea de fa ncearc s fac o prezentare a celor mai
importante protocoale de autentificare pe baza unei bogate bibliografii de
dat recent.

1.1.

Terminologie

Literatura din domeniul tiinei calculatoarelor n general i cea


referitoare la securitatea informaiei n special are un jargon specific.
Dat fiind lipsa unui organism lingvistic specializat care s defineasc
precis modalitatea de folosire a termenilor, autorii de texte de specialitate

folosesc termenii n moduri deseori contradictorii. n acest capitol ne-am


propus prezentarea celor mai importante noiuni pentru a ntrerupe
tradiia nefericit amintit.
Termenul informaie este definit astfel: cunotine comunicate sau
recepionate cu privire la un fapt particular sau circumstan, n general
i date care pot fi codificate pentru prelucrarea de ctre un calculator sau
un dispozitiv similar, n tiina calculatoarelor. Definiia este general,
dar servete scopului nostru.
Avand in vedere definiia anterioar, termenul de tehnologia
informaiei (IT information technology) se refer la orice tehnologie
care are legtur cu informaia. n particular, IT se refer la stocarea,
procesarea i transmiterea datelor care codific informaia. Similar,
termenul de securitate IT se refer la chestiuni legate de securitatea
informaiilor, n spe securitatea sistemelor i a comunicaiei dintre
acestea.
Scopul securitii calculatoarelor este de a preveni accesul
neautorizat la sistemele de calcul i de a proteja informaiile
stocate de distrugeri intenionate, modificare sau deconspirare.
Scopul securitii comunicaiilor este de a proteja datele
vehiculate intr-o reea de calculatoare sau ntr-un sistem distribuit.
Ca sinonim se folosete uneori termenul de securitatea reelei.
ISO folosete termenul standard pentru un document convenit care
conine specificaii tehnice sau alte criterii precise utilizate consistent ca
reguli sau definiii de caracteristici pentru a asigura c materialele,
produsele, procesele i serviciile sunt potrivite pentru scopul propus. n
consecin, un standard de sistem deschis specific un sistem deschis care
permite fabricanilor s construiasc produse conforme.
n general, termenul de vulnerabilitate se refer la o slbiciune care
poate fi exploatat pentru a viola un sistem sau informaiile pe care acesta
le conine. Termenul de ameninare se refer la o circumstan, condiie
sau eveniment care are potenialul de a viola securitatea sau de a cauza
stricciuni sistemului. Reelele de calculatoare sunt sisteme distribuite
susceptibile la o varietate de ameninri proferate fie de intrui, fie de
utilizatori legitimi, de obicei mai periculoi decat cei din exterior pentru
c au acces la informaii nedivulgate n mod normal celor din afar.
n cadrul reelelor de calculatoare i a sistemelor distribuite se
disting mai multe tipuri de compromitere a bunei funcionri, astfel:
Compromiterea host-ului ca urmare a subminrii sale directe.
Rezultatele subminrii pot fi de la o simpl modificare a strii proceselor
pan la controlul total asupra host-ului.

Compromiterea comunicrii ca urmare a subminrii liniei de


comunicaie din sistem.
Securitatea cilor de comunicaie este foarte important deoarece
reprezint un punct foarte vulnerabil in lanul de comunicaie. Putem
distinge dou tipuri de compromitere a comunicaiei i anume prin atac
pasiv i prin atac activ.
Atacul pasiv amenin confidenialitatea datelor transmise, situaie
ilustrat n figura 1. Datele de la transmitor (stanga) sunt observate de
un intrus (mijloc).

Fezabilitatea unui astfel de atac depinde de tipul de mediu prin care


are loc comunicarea.
Astfel, liniile de comunicaie mobile sunt relativ uor de ascultat,
pe cand liniile fizice necesit acces fizic. Conductorii optici sunt i ei
susceptibili la ascultare, dar cu un efort tehnologic substanial.
Este interesant de remarcat c atacul pasiv nu se realizeaz
exclusiv la nivelul cilor de comunicaie hardware. Pe pia se gsesc
pachete software pentru monitorizarea traficului n reea n special n scop
de management. Aceleai pachete se pot folosi pentru capturarea
parolelor necriptate din reea.
Atacul activ amenin integritatea i/sau disponibilitatea datelor,
situaie ilustrat n figura 2. n acest caz, intrusul poate observa i
controla fluxul de informaii, putndu-l modifica, extinde, terge i
retrimite informaii. n plus, intrusul poate inunda receptorul cu informaii
false pentru a cauza o ntrerupere a comunicaiei, situaie denumit usual
Denial of Service (DoS).

Adesea, atacul poate s fie att activ ct i pasiv. Spre exemplu,


prin atac pasiv se obin parolele de acces la un anumit serviciu, apoi prin
atac activ se face autentificarea.
Este deci clar c autentificarea prin parole nu este suficient;
despre aceste chestiuni vorbim n lucrarea de fa.
1.2.

Arhitectura OSI a securitii

Arhitectura OSI a securitii este o descriere general a serviciilor


de securitate i a mecanismelor inrudite i discut relaiile dintre acestea
i cum corespund unei arhitecturi de reea.
1.2.1. Servicii de securitate
Arhitectura OSI distinge cinci clase de servicii de securitate:
autentificarea, controlul accesului, confidenialitatea datelor, integritatea
datelor i non-acceptul.
Serviciile de autentificare permit autentificarea entitilor
participante la comunicaie sau a originii datelor.
Serviciul de autentificare a entitilor similare verific faptul c o
entitate dintr-o asociaie aparine acesteia i nu incarc s-i
falsifice identitatea sau s retransmit copii neautorizate ale
identitilor din trecut. Acest fel de autentificare se face in faza de
stabilire a conexiunilor, i ocazional in timpul fazei de transfer de
date.
Serviciul de autentificare a originii datelor verific sursele de date,
dar nu poate oferi protecie impotriva duplicrii sau modificrii
datelor, n acest caz folosindu-se serviciul de la punctul anterior.
Serviciul de autentificare a originii datelor se folosete n timpul
fazei de transfer de date.
Serviciul de control al accesului protejeaz mpotriva folosirii
neautorizate a resurselor sistemelor. Acest tip de serviciu

conlucreaz strns cu serviciile de autentificare, deoarece pentru a


media accesul la o resurs, utilizatorul trebuie s i confirme
identitatea.
Serviciul de confidenialitate a datelor protejeaz sistemul de
divulgare neautorizat a datelor.
Serviciul de confidenialitate a conexiunii furnizeaz
confidenialitatea tuturor informaiilor transmise ntr-o conexiune.
Serviciul de confidenialitate fr conexiune furnizeaz
confidenialitatea unitilor de informaie.
Serviciul de confidenialitate cu cmp selectiv furnizeaz
confidenialitatea cmpurilor specifice dintr-un flux pe durata unei
conexiuni sau a unei uniti de informaie.
Serviciul de confidenialitate a fluxului de trafic furnizeaz
protecie mpotriva analizei traficului.
Serviciile de integritate a datelor protejeaz datele de modificri
neautorizate.
Serviciul de integritate a serviciului cu recuperare furnizeaz
integritatea datelor ntr-o conexiune. Pierderea integritii este
recuperat dac acest lucru este posibil.
Serviciul de integritate a serviciului fr recuperare, ca i n cazul
precedent furnizeaz integritatea datelor ntr-o conexiune.
Pierderea integritii nu se poate recupera.
Serviciul de integritate a unui cmp desemnat furnizeaz
integritatea unor cmpuri specifice n cadrul conexiunii.
Serviciul de integritate fr conexiune furnizeaz integritatea unor
uniti de date separate.
Serviciul de integritate a unui cmp desemnat fr conexiune
furnizeaz integritatea unor cmpuri specifice din uniti de date
separate.
Serviciul non-negare furnizeaz protecie impotriva acceptrii
ulterioare a trimiterii sau recepionrii unui mesaj. Putem distinge dou
feluri de servicii:
Serviciul non-negare cu dovada originii, ofer receptorului o
dovad a originii mesajului
Serviciul non-negare cu dovada livrrii, ofer transmitorului o
dovad a recepionrii mesajului.

Serviciile non-negare devin din ce n ce mai importante n


contextul actual de schimb electronic de date i comerul electronic pe
Internet.
1.2.2. Mecanisme de securitate
Arhitectura OSI de securitate distinge ntre mecanisme specifice i
mecanisme generale de securitate.
Mecanisme specifice de securitate
OSI enumer opt mecanisme specifice de securitate:

1. Codificarea se folosete pentru a proteja confidenialitatea


unitilor de informaie i deseori se folosete complementar cu alte
mecanisme.
Tehnicile de criptografie sunt prezentate n capitolele urmtoare.
2. Semnturile digitale se folosesc n analogie electronic la
semnturile de mn, pentru documente electronice. Similar cu
corespondentul real, semnturile electronice nu trebuie s se poat
falsifica, destinatarul s o poat verifica i emitentul s nu o poat nega
mai trziu.
3. Controlul accesului foreaz aplicarea drepturilor de acces prin
utilizarea identitii autentificate a prilor. Dac una dintre pri ncearc
s foloseasc o resurs neautorizat, serviciul blocheaz aceast tentativ
i opional poate genera o alarm care s apar n auditul de securitate.
4. Integritatea datelor este un mecanism care protejeaz unitile
de informaie sau cmpuri din acestea. n general, acest tip de mecanism
nu protejeaz mpotriva atacurilor de tip replay.
5. Schimbul de autentificare verific identitatea prilor. n
conformitate cu ITU X.509, un mecanism de autentificare se numete
puternic dac se bazeaz pe tehnici criptografice pentru a codifica
schimbul de mesaje.

6. Completarea traficului protejeaz mpotriva analizei datelor.


Acest mecanism mascheaz datele reale intercalnd date fr valoare,
fiind efectiv n conjuncie cu un mecanism de confidenialitate.
7. Controlul rutrilor se folosete pentru alegerea dinamic sau
ntr-un mod predeterminat a rutelor pentru transmiterea informaiei.
Sistemele de comunicaie pot comanda modificarea rutei la descoperirea
unui atac pasiv sau activ. n mod asemntor, anumite informaii cu
etichete de securitate speciale pot fi rutate pe ci speciale.
8. Notarizarea se refer la asigurarea transmiterii unor proprieti
ale informaiei, cum ar fi integritatea, originea, timpul i destinaia.
Asigurarea se face de ctre un ter ntr-o manier verificabil.

Mecanisme generale de securitate


Mecanismele generale de securitate nu sunt specifice nici unui
serviciu, iar unele se confund cu managementul securitii. Importana
mecanismelor generale de securitate este n strans legtur cu nivelul de
securitate cerut. OSI enumer opt mecanisme specifice de securitate:
Mecanisme generale de securitate (OSI)

1.

2.

3.
4.

Conceptul general de funcionalitate credibil se poate


folosi fie pentru a extinde fie pentru a defini eficiena altor
mecanisme de securitate. Orice funcionalitate care ofer
n mod direct sau mijlocete accesul la mecanismele de
securitate trebuie s fie de incredere.
Resursele sistemului pot avea etichete de securitate
asociate cu acestea. Deseori este necesar ca etichetele s
fie transmise impreun cu datele n tranzit, sub forma unor
informaii adiionale asociate datelor de transferat sau sub
form implicit dat de context, cum ar fi rut sau surs.
Detectarea evenimentelor se poate folosi pentru a detecta
violarea de securitate.
Auditul de securitate se refer la o examinare
independent a jurnalelor sistemului pentru a testa
bonitatea controalelor de sistem, pentru a se asigura
alinierea la politica i practicile de securitate, pentru a

5.

detecta breele de securitate i pentru a recomanda


schimbri n control, politic i proceduri.
Recuperarea de siguran se ocup cu manipularea
cererilor mecanismelor de securitate i aplic un set de
reguli stabilit apriori.

Arhitectura OSI a securitii nu urmrete s rezolve o anume


problem a reelei, ci stabilete un cadru i o terminologie care poate fi
folosit pentru a descrie i discuta problemele i soluiile lor.
1.2.3. Integrarea criptografiei in arhitectura OSI
Datele codificate ntr-un fel anume pot trece prin mai multe noduri
ale reelei pan s ajung la destinaie. Putem identifica mai multe
posibiliti de integrare ale punctelor de cifrare n arhitectura unei reele.
1. Cifrarea la nivel de legtur de date presupune codificarea i
decodificarea mesajului la fiecare nod de comunicaie. Fiecare nod
are propria cheie i posibil propriul algoritm de criptare. n acest
caz, datele sunt protejate doar pe mediul fizic de transmitere.
2. Cifrarea la nivel de reea este similar cu cea la nivel de legtur,
restrngndu-se circulaia n clar ntr-un modul de securitate.
Fiecare legtur utilizeaz o cheie unic, iar trecerea de la o cheie
la alta se face n modulul de securitate.

3. Cifrarea la nivel superior este o soluie ce pare mai natural ntr-un


system orientat prin sesiuni, unde schimburile sunt relativ lungi.
Toate informaiile care tranziteaz prin reea sunt cifrate n general
cu aceeai cheie pe durata ntre sesiuni ntre entitile surs si
destinaie ale schimbului. Cifrarea poate fi implementat prin
protocoale la nivel de sesiune sau prezentare. Aceast soluie are
avantaje i dezavantaje. La cifrarea pe legtura de date, utilizatorii
au nevoie doar de o singur cheie cand comunic cu sistemul local,
restul cheilor fiind gestionate automat de sistem. n acest caz ins,
utilizatorul trebuie s comunice cu ali utilizatori folosind chei
separate. n plus, se pune problema distribuiei cheilor prin
protocoale speciale in vederea stabilirii unor conexiuni sigure.

Cifrarea la nivel superior ofer o securitate sporit, deoarece datele


circul codificat pe tot parcursul, dar adresa destinaiei trebuie
pstrat n clar, ceea ce ar putea fi o posibil verig slab. La
cifrarea la nivel de legtur, datele pot fi observate n clar la fiecare
nod. Adresa destinaiei este secret pe parcursul transmisiei, ceea
ce face mai dificil prognoza rutei.
4. n cazul unor aplicaii care necesit un nivel mai ridicat de
securitate, pe lng pstrarea confidenialitii datelor este necesar
a se pstra i confidenialitatea destinaiei. Fiecare pachet are
asociat un cmp de adres cifrat cu cheia nodului anterior. Aceast
schem se numete sistem de cifrare la nivel superior n
combinaie cu cifrarea pe legtur a adresei destinaie

1.3. Autentificarea i distribuia cheilor


Procesul de autentificare a prilor participante la o comunicaie
presupune folosirea tehnicilor criptografice pentru a mpiedica un posibil
atac. La rndul lor, tehnicile criptografice folosesc chei pentru

codificare/decodificare, ce trebuie distribuite prilor. n acest capitol vom


face o descriere a celor mai importante concepte.

1.3.1. Tehnici criptografice


n general, criptologia (cuvantul criptologie vine din limba
greac din cuvintele kryptos (ascuns) i logos (cuvnt)) se refer la tiina
comunicrii secretizate. Aceasta cuprinde att criptografia, ct i
criptanaliza.
Funcii de dispersie cu sens unic
Funciile cu sens unic sunt foarte importante n criptologie. Pe
nelesul tuturor, funciile cu sens unic sunt uor de calculat, dar greu de
inversat. Matematic, acest lucru se spune astfel:
Funcia f : A B este o funcie cu sens unic dac f(x) se calculeaz
uor pentru toate valorile x A, dar este nefezabil din punct de vedere al
timpului de calcul cand se d y f(A) = B s se gseasc un x A astfel
nct f(x) = y. Aceast definiie nu este precis n sensul matematic
deoarece nu definete termenii uor i nefezabil. Este important de
artat c existena funciilor cu sens unic este o presupunere care nu a fost
nc dovedit.
Nu este in general necesar ca o funcie cu sens unic s fie injectiv,
valori distincte iniiale putand s conduc la acelai rezultat. O funcie cu
sens unic f : A B pentru care |B| << |A| se mai numete funcie de
dispersie cu sens unic. Dac n plus fa de aceste condiii este greu s se
obin x1, x2 A distincte astfel nct f(x1) = f(x2), atunci f este o funcie
de dispersie cu sens unic rezistent la coliziuni. Exemple de astfel de
funcii sunt MD4 (Rivest, 1992), MD5 (Rivest i Dusse, 1992) i SHS
(Secure Hash Standard) propus de U.S. National Institute of Standards
and Technology (NIST).
Criptografia cu chei secrete
n criptografia cu chei secrete, o cheie este aleas ntre participani
i este folosit pentru criptarea i decriptarea mesajelor. De aceea,
criptografia cu chei secrete se mai numete criptografie simetric.
Criptografia cu chei secrete se folosete de mii de ani ntr-o
varietate de forme.
Implementrile moderne iau de obicei forma unui algoritm care se
execut n hardware, firmware sau software. Majoritatea de astfel de

criptosisteme se bazeaz pe operaii simple cum ar fi permutri i


transpoziii, dar este extrem de dificil s se creeze un system rezistent la
atacuri, n ciuda faptului c istoria eecurilor este lung i bogat.
Exemple de sisteme de criptografie cu chei secrete utilizate pe scar larg
n lume sunt: AES (Advanced Encryption Standard, cunoscut sub numele
de Rijndael, adoptat de NIST ca standard nlocuitor pentru DES n anul
2001), DES (Data Encryption Standard, adoptat de NIST in anul 1977),
triple DES, IDEA (International Data Encryption Algorithm, 1992), RC2,
RC4, RC5 (Rivest, 1995). Algoritmul FEAL (Fast Encryption Algorithm)
nu se mai folosete datorit vulnerabilitii la criptanaliz diferenial.
Criptografia cu chei publice
Ideea funciilor cu sens unic a dus la inventarea criptografiei cu
chei publice de ctre Diffie i Hellman n 1976. Din punct de vedere
practic, criptografia cu chei publice presupune existena unei perechi de
chei legate matematic. Una dintre ele se numete cheie public i trebuie
publicat fr a afecta securitatea sistemului iar cealalt este cheia
privat care nu trebuie s fie deconspirat n nici un fel. Derivarea cheilor
una dintr-alta este nefezabil din punct de vedere computaional. Cel mai
folosit sistem cu chei publice este RSA, inventat n 1978 de Rivest,
Shamir i Adelman la Massachusetts Institute of Technology (MIT).
Aplicarea criptografiei cu chei publice necesit un cadru de
autentificare care leag cheia public a utilizatorului de identitatea sa.
Certificatul cu cheie public este o dovad certificat de o
autoritate de certificare (CA certificate authority). Folosirea CA evit
verificarea de ctre utilizatorii individuali a cheilor publice a altor
utilizatori.
Criptografia cu chei publice este mai convenabil teoretic dect
criptografia cu chei secrete deoarece prile nu mai trebuie s fie n
posesia aceleiai chei. Astfel, este necesar o schem de distribuie a
cheilor mult mai simpl.
Totui, criptografia cu chei publice necesit n general operaii
matematice dificile pentru procesoare mici. Spre exemplu, performana
cardurilor inteligente nu este sufficient de mare pentru a permite
utilizarea criptografiei cu chei publice, dar este interesant de vzut cum
calculatorul gazd poate prelua o parte din sarcini pn la atingerea unui
nivel de performan satisfctor. O alternativ este folosirea criptografiei
cu chei publice ca mecanism de distribuie a cheilor pentru un
criptosistem cu chei secrete.
1.3.2. Autentificarea

n general, autentificarea se refer la procesul de verificare a


identitii unei pri.
Autentificarea rezult n autenticitate, nsemnnd c partea care
verific (verificatorul) poate fi sigur c partea verificat (verificatul) este
cel care spune c este. Uzual, aa cum am expus n introducere, tehnicile
de autentificare se impart in trei categorii fundamentale:
Autentificare prin cunotine (ceva ce utilizatorul tie: coduri PIN,
coduri de tranzacie, parole)
Autentificare prin posesie (ceva ce utilizatorul are: chei, carduri de
identificare sau alt fel de dispozitive fizice)
Autentificare prin proprieti (identificarea biometric a
utilizatorului cum ar fi identificarea feei, imagini ale retinei,
abloane vocale, amprente)
n tehnica de calcul actual autentificarea preponderent este cea prin
cunotine.
Autentificarea bazat pe parole
n cele mai multe sisteme distribuite i reele de calculatoare,
protecia resurselor se realizeaz prin login direct folosind parole, cu
transmiterea n clar a acestora. Aceast autentificare are mai multe
inconveniente, din care amintim doar cateva:
Utilizatorii tind s selecteze parole neuniform distribuite. Aceast
problem este binecunoscut i nu este neaprat legat de reele de
calculatoare i sisteme distribuite.
Nu este convenabil pentru un utilizator care are mai multe conturi
pe hosturi diferite s ii aminteasc parola pentru fiecare, i de
asemenea s o introduc la fiecare schimbare a host-ului. n
schimb, utilizatorul va allege s fie recunoscut de reea ca intreg i
nu de host-urile individuale.
Transmisia parolei este expus la captur pasiv.
n principal datorit acestui ultim punct, autentificarea bazat pe
parol nu este potrivit n reele de calculatoare i sisteme distribuite.
Parolele trimise prin reea sunt foarte uor compromise i folosite ulterior
pentru impersonarea utilizatorului.
n unele situaii este chiar suprtor c se folosete autentificarea
prin parol. Spre exemplu, n Statele Unite ale Americii telefoanele
mobile folosesc ca parol intern la efectuarea unui apel chiar numrul
telefonului respectiv pentru ca centrala s poat factura fiecare apel n

mod corect. Este evident c un atacator poate impersona uor apelul i


poate efectua convorbiri n contul altei persoane.

Autentificarea bazat pe adres


O alternativ nu neaprat mai sigur la autentificarea prin
parol este autentificarea prin adres. Aceasta presupune c identitatea
unei surse se poate deduce din adresa acesteia coninut n pachete. Ideea
de baz este c fiecare host memoreaz identitatea celorlalte host-uri care
au acces la resursele sale. n UNIX, fiecare host are un fiier numit
/etc/hosts.equiv. Utilizatorii cu acelai cont pe ambele sisteme pot folosi
utilitarele r fr a specifica vreo parol.
Ideea de host-uri credibile nu este o soluie la problema
autentificrii n reele de calculatoare. De fapt, acest tip de autentificare
chiar pune probleme mai mari din punct de vedere al securitii. Dac un
atacator reuete s intre pe contul unui utilizator dintr-un sistem,
securitatea este compromis pe toate sistemele care au incredere n acel
sistem. n plus, administratorul de sistem nu poate da drepturi
prefereniale unor utilizatori.
n funcie de mediul concret, autentificarea prin adres este chiar
mai puin sigur dect cea bazat pe parol. Avantajul l constituie ns
comoditatea n folosire i de aceea multe sisteme au ales s o
implementeze.
Autentificarea criptografic
Ideea din spatele autentificrii criptografice este c un A ii
dovedete identitatea ctre B prin efectuarea unei operaii criptografice
asupra unei entiti cunoscute de ambii participani sau oferit de B.
Operaia criptografic efectuat de A se bazeaz pe o cheie
criptografic. Aceasta poate fi fie o cheie secret sau o cheie privat dintrun sistem cu chei asimetrice.
In general, autentificarea criptografic este mai sigur dect
autentificarea bazat pe parol sau pe adres. n schimb, noile tehnici
bazate pe dovezi zero-knowledge pot oferi mecanisme de autentificare
chiar mai puternice. Aceste tehnici necesit calcule matematice destul de
complexe dar prezint mai multe faciliti attractive pentru autentificare.
n primul rnd, permit prii ce se autentific s dovedeasc c tie
secretul fr a transfera efectiv informaia ctre verificator. n al doilea

rnd, multe dintre schemele propuse pan acum folosesc aceleai


informaii publice, evitandu-se astfel problema distribuiei cheilor care
apare n cazul mecanismelor ce folosesc DES i RSA.
n ciuda aparentei simpliti, proiectarea sistemelor reale este foarte
dificil. O serie de protocoale publicate au prezentat erori de securitate
substaniale sau subtile. n timpul ultimei decade, eforturile de cercetare
s-au concentrat n crearea de utilitare pentru dezvoltarea protocoalelor de
autentificare i distribuie a cheilor cu o anumit asigurare formal a
securitii. Realizrile cele mai notabile sunt logica BAN i logica
GNY. n loc de a produce protocoale specifice, aceste metodologii se
utilizeaz pentru a verifica un set de afirmaii presupus adevrate.
1.3.3. Distribuia cheilor
Cele mai multe dintre serviciile de securitate enumerate de
arhitectura OSI a securitii se bazeaz pe mecanisme criptografice, iar
folosirea acestora necesit un management al cheilor corespunztor.
Conform OSI, managementul cheilor se ocup cu generarea, stocarea,
distribuia, tergerea, arhivarea i aplicarea cheilor n conformitate cu
politica de securitate (ISO/IEC, 1989). Managementul cheilor se
efectueaz cu protocoale i multe dintre proprietile importante ale
acestora nu au nici o legtur cu protocoalele criptografice folosite, ci mai
degrab cu structura mesajelor schimbate. Drept urmare, scurgerile de
securitate i vulnerabilitile nu provin de la algoritmii criptografici slabi,
ci mai degrab de la greeli n proiectarea protocoalelor de la nivelurile
mai inalte.
Grupul de lucru 802.10 a Institute of Electrical and Electronic
Engineers (IEEE) a fost format n mai 1988 pentru a discuta nevoile de
securitate a reelelor locale i metropolitane. Grupul este sponsorizat de
IEEE Technical Committee on Computer Communications i de IEEE
Technical Committee on Security and Privacy. Lucrul a nceput n mai,
1989 iar rezultatul este standardul IEEE 802.10 care suport trei clase de
tehnici de distribuie a cheilor i anume distribuia manual, distribuia
bazat pe centru i distribuia bazat pe certificate. n aceast lucrare vom
adopta aceeai clasificare.
Distribuia manual a cheilor
Distribuia manual a cheilor folosete metode de distribuie offline pentru a distribui cheile ntre perechi sau la mai muli participani.
Distribuia manual n general este dificil i are probleme de
scalabilitate, n plus nu ofer o autentificare alta dect cea oferit n mod
implicit. De aceea, sigurana metodelor de distribuie off-line este extrem

de important.
n multe cazuri, distribuia manual a cheilor este necesar doar o
singur dat pentru un utilizator anume. Distribuia materialelor
adiionale se face folosind cheia distribuit manual ca o cheie de cifrare a
cheilor (KEK Key Encryption Key).
Materialele astfel cifrate se distribuie apoi prin orice canal
convenabil.
Distribuia manual este adesea cea mai eficient metod pentru
distribuia cheilor de grup, n special n cazul grupurilor mari.
Distribuia bazat pe centru
Tehnicile de distribuie bazate pe centru se folosesc pentru a
distribui chei ntre dou sau mai multe pri prin intermediul unui ter
credibil. Partea ter poate fi:
Un centru de distribuie a cheilor (KDC Key Distribution Center)
Un centru de translaie a cheilor (KTC Key Translation Center)
Distribuia bazat pe centru acoper atat KDC-urile cat i KTCurile. Acestea depind de KEK pentru a furniza confidenialitatea i
protecia integritii cheilor distribuite.

Cele mai multe metode de distribuie a cheilor au fost proiectate


avnd n vedere scenarii i aplicaii specifice. Spre exemplu, orice schem
care se bazeaz pe amprente de timp favorizeaz mediul local, unde toi
utilizatorii au acces la un server de timp credibil.
Cerina de a avea ceasuri sincronizate n reele mari nu este
absurd, dar este cu siguran dificil de asigurat. Mai important este c
schemele existente fac presupuneri despre configuraia reelei i modelele
de conectivitate. Spre exemplu, acestea pot cere o anumit paradigm n
contactarea unui server credibil sau KDC. Cand A necesit o cheie pentru
a comunica cu B, Kerberos spre exemplu cere ca A s obin o cheie

de la KDC nainte de a comunica cu B. Aceast paradigm se mai


numete modelul trage, ilustrat n figura 6.
n contrast, n aceeai situaie, standardul american pentru
managementul cheilor instituiilor financiare (ANSI X9.17), cere ca A s
contacteze mai nti pe B, apoi B obine cheia necesar de la KDC.
Aceast paradigm se numete modelul impinge, ilustrat n figura 7.

Este important de remarcat c nici unul dintre aceste modele nu


este superior fa de cellalt, fiecare fiind potrivit n mediul su. n reele
locale, pentru care Kerberos a fost proiectat, cerina ca clienii s obin
cheile are sens deoarece distribuie efortul care altfel ar fi preluat de doar
cteva servere. ntr-o reea mare, se adopt metoda opus deoarece tipic
sunt mult mai muli clieni dect servere i KDC-urile se afl mai
apropiate de acestea. n aceste condiii, costul conectivitii ntre clieni i
KDC necesitat de Kerberos devine prohibitiv.
Exist i posibilitatea de a combina cele dou metode, ca n figura
8.

Distribuia bazat pe certificat

Tehnicile de distribuie bazate pe certificat se pot utiliza pentru


stabilirea perechilor de chei criptografice. Distingem dou tipuri de astfel
de tehnici:
Criptosistem cu chei publice folosit pentru a cripta o cheie generat
local pentru a o proteja n timpul transferului ctre o entitate de
management a cheilor. Aceast metod se numete transferul
cheilor.
O cheie criptografic este generat n mod cooperativ att la
entitatea local, ct i la cea ndeprtat. Aceast metod se
numete schimb de chei sau convenire asupra cheilor.
n general, distribuia bazat pe certificat nu se poate utiliza pentru
stabilirea cheilor ntr-un mediu multicast. Odat stabilite cheile perechi,
acestea se pot folosi totui pentru distribuirea cheilor multicast.
Recomandarea X.509 a ITU-T descrie schema distribuiei bazat
pe certificat, unde o autoritate de certificare (CA) autentific cheile
principale. CA-uri diferite se pot autentifica reciproc, rezultnd un graf
conectat de CA-uri. Punctul iniial de credibilitate pentru un utilizator
este CA-ul care l-a inregistrat.

Cap.I. Criptanaliza

1.1.Introducere in criptanaliza
Mai jos, sunt dati pasii care ar trebui urmati de un criptanalist pentru a
incerca sa decripteze un mesaj criptat folosind algoritmi simetrici. Acesti
pasi, sunt luati din cursul de criptanaliza al Departamentului de Marina,
S.U.A.
a). Analiza criptogramei:
1.
2.
3.
4.
5.
6.

Pregatirea unui tabel de frecvente.


Cautarea de repetitii.
Determinarea tipului de algoritm folosit.
Pregatirea unui tabel de lucru.
Pregatirea de alfabete individuale (daca sunt mai multe decat unu).
Cautarea de grupuri de litere care se repeta sau care arata ciudat.

b). Clasificarea vocalelor si a consoanelor dupa:


1.
2.
3.
4.

Frcventa.
Spatii.
Combinatii de litere.
Repetitii.

c). Identificarea literelor:


1. Verificarea atribuirilor facute.
2. Umplerea valorilor bune din textul mesajului.
3. Recuperarea noilor valori pentru a completa solutia.

d). Reconstituirea algoritmului:


1. Refacerea tabelei de criptare.

2. Recuperarea cheii/cheilor folosite de algoritm pentru a cripta

textul.
3. Recuperarea cheii folosite pentru a construi alfabetul.

Un exemplu concret
Se da urmatorul text (textul decriptat este in engleza):
FYV YZXYVEF ITAMGVUXV ZE FA ITAM FYQF MV QDV EJDDAJTUVU RO
HOEFVDO *QGRVDF *ESYMVZFPVD

Se incepe prin numararea spatiilor: daca este text criptat cu un algoritm


conventional (simetric), atunci sunt un numar de 14 cuvinte.
Se face un tabel in care se trec cele 14 cuvinte:
1
FYV

YZXYVEF ITAMGVUXV

ZE

FA ITAM

10

11

FYQF

MV

QDV

EJDDAJTUVU

RO

12

13

14

HOEFVDO *QGRVDF *ESYMVZFPVD

Cuvintele 1 si 7, ar putea fi "THE" respectiv "THAT", iar cuvintele 3 si 6


folosesc acelasi grup de 4 litere "ITAM". Deci, litera 'F', poate fi 'T', 'Y'
poate fi 'H', 'Q' poate fi 'A' si 'V' poate fi 'E'. De asemenea, codul mai
poate fi atacat prin folosirea unor dictionare, in care se cauta litere care se
repeta. De exemplu, in cuvintele 2, 3, 7, 10 si 12. Cuvintele care incep cu
'*', se lasa asa deoarece ele pot semnifica un nume sau altceva. Ele vor fi
decriptate cand se stie cum au fost inversate literele.
Se creaza un nou tabel, in care cu un rand mai jos se inlocuiesc literele
cunoscute:

FYV

YZXYVEF ITAMGVUXV ZE

FA

ITAM

THE

H__HE_T

T_

____

________E

__

10

11

FYQF

MV

QDV

EJDDAJTUV
RO
U

THAT

_E

A_E

________E_ __

12

13

14

HOEFVDO

*QGRVDF

*ESYMVZFPV
D

___TE___

*A__E_T

*__H_E_T_E_

La al doilea cuvant, terminatia este E_T, litera care se potriveste este 'S'.
Cuvantul 9, trebuie sa fie "ARE". Cuvantul 5, incepe cu 'T', este format
din 2 litere, si ar putea fi "TO". Nu intodeauna literele pot fi gasite asa
usor; trebuie puse litere care se crede ca se potrivesc cel mai bine; trebuie
facute confirmari ca litera respectiva este corecta. Daca nu esti sigur ca ai
pus o litera corecta, este recomandat sa fie precedata de ?.
Deci, s-a mai obtinut: 'E' - 'S'; 'A' - 'O'; 'D' - 'R'. Se face un nou tabel in
care se trec literele nou gasite:
1

FYV

YZXYVEF ITAMGVUXV

ZE

FA ITAM

THE

H__HEST __O_____E

_S

TO __O_

10

11

FYQF

MV

QDV

EJDDAJTUVU RO

THAT

_E

ARE

S_RR____E_

12

13

14

__

HOEFVDO *QGRVDF *ESYMVZFPVD


__STER__ *A__ERT

*S_H_E_T_ER

In cuvantul 14, S_H poate sa provina de la un nume nemtesc, care in


acest caz ar fi SCH. Cuvantul 10, poate fi "SURROUNDED", iar numele
ar putea fi "ALBERT SCHWEIZER". Cuvantul 2, poate fi "HIGHEST".
1

FYV

YZXYVEF ITAMGVUXV

ZE

FA ITAM

THE

HIGHEST _NOWLEDGE

IS

TO _NOW

10

FYQF

MV

QDV

EJDDAJTUVU RO

THAT

WE

ARE

SURROUNDED __

12

13

11

14

HOEFVDO *QGRVDF *ESYMVZFPVD


__STER__ *ALBERT *SCHWEITZER

Deci, mesajul final este:


"THE HIGHEST KNOWLEDGE IS TO KNOW THAT WE ARE
SURROUNDED BY MYSTERY. ALBERT SCHWEITZER."

1.2. Natura generala a limbii romane


Pentru a decripta mesaje care au fost criptate folosind algoritmi simetrici,
este necesara o cunoastere a modului de aranjare a literelor, a relatiilor
dintre ele, o anumita pozitie de aranjare a literelor in cuvinte, s.a.m.d.

Astfel, este bine sa se cunoasca o frecventa (in procente) de aparitie a


tuturor literelor din alfabet. Pentru aceasta, am creat un program C++,
care numara de cate ori apare o litera intr-un text.
Am facut testul pe 4 fisiere diferite (toate in limba romana), si am obtinut
rezultatele:
Testul 1: am luat la intamplare un fisier text de pe www.ginfo.ro:
23 595 caractere, unde:
e 2271 9.624% c 1016 4.305% s 714 3.026% g 165 0.699% j 38 0.161% q

0.004%

i 1849 7.836% n 973

4.123% d 555 2.352% v 153 0.648% x 31 0.131% spatii 5689 24.111%

a 1648 6.984% u 820

3.475% m 488 2.068% b 128 0.542% k 13 0.055% cifre 87

r 1357 5.751% o 786

3.331% p 482 2.042% z 120 0.508% y 12 0.050% altele 1745 7.395%

t 1278 5.416% l 746

3.161% f 331 1.402% h 92 0.389% w 7 0.029%

0.368%

Testul 2: am luat diverse stiri de pe un site:


18 743 caractere, unde:
a 2016 10.756% n 984 5.249%

o 702 3.745% g 184 0.981%

j 26 0.138%

0.000%

i 1865 10.003% u 843 4.497% d 494 2.635% v 172 0.917% x 23 0.122% spatii 2587 13.802%
e 1835 9.790%

c 780 4.161% p 459 2.448% b 136 0.725% k 4

0.021% cifre 97

0.517%

r 1257 6.706%

s 745 3.978% m 384 2.048% z 112 0.597% y 1

0.005% altele 866

4.620%

t 1176 6.274%

l 738 3.937% f 197 1.051% h 50

0.000%

0.266% w 0

Testul 3: am luat un text de pe un site de sport:


7 779 caractere, unde:
a 830 10.669% n 429 5.514%

o 294 3.779%

g 60 0.771%

h 34 0.437%

0.000%

i 688 8.844%

u 387 4.974% p 211 2.712% f 51 0.655% x 16 0.205% spatii 1163 14.950%

e 542 6.967%

l 355 4.563% d 183 2.352% v 48 0.617% k 15 0.192% cifre 136

1.748%

r 435 5.823%

s 303 3.895% m 176 2.262% z 37 0.475% y 4

0.051% altele 488

0.273%

t 433 5.566%

c 300 3.856% b 106 1.362% j 35 0.449% w 2

0.025%

Testul 4: un text luat dintr-o carte de C:


24 085 caractere, unde:
e 2434 10.105% n 1145 4.753%

751 3.118%

v 177 0.734%

h 85 0.352%

a 1897 7.876%

s 954

3.960%

p 601 2.495% z 166 0.689% w 55 0.228% spatii 4161 17.276%

i 1844 7.656%

u 953

3.956% d 527 2.188% b 164 0.680% j 20 0.083% cifre 274

t 1519 6.306%

c 916

3.803% m 416 2.017% g 143 0.593% y 17 0.070% altele 4161 9.329%

r 1261 5.235%

o 829

3.441% f 311 1.291% x 129 0.535% k 15 0.062%

Pentru a vedea o medie de cate ori apar literele limbii romane intr-un text,
am mai efectuat astfel de teste pe inca 10 texte. Media rezultatelor, a fost:
1. e - 9.283%
4. r - 5.295%
8. u - 3.825%
11. s - 2.984%
14. p - 2.356%

2. a - 7.421%
5. t - 5.091%
9. c - 3.560%
12. o - 2.978%
15. m - 2.122%

Restul literelor, au o aparitie de sub 1%.

3. i - 7.142%
6. n - 4.307%
10. l - 3.396%
13. d - 2.367%

0.016%

1.137%

1.3. Natura generala a limbii engleze


Sunt niste teste, facute de un englez (Friedman) asupra cuvintelor limbii
engleze. Astfel, in limba engleza, procentajul de aparitie a literelor este:
13 9 8

8 7

o n i

7 7 6 6 4 4 3 3 3 3 2 2 2 1 1 1 - - - - r s h l d c u p f m w y b g v k q x j z

Alte date importante despre limba engleza sunt:


6 vocale (A E I O U Y):
40%
20 consoane:
5 consoane cu frecventa ridicata(D N S R T):
35%
10 consoane cu frecventa medie(B C F G H L M P V W): 24%
5 consoane cu frecventa scazuta(J K Q X Z):
1%
Vocalele A, E, I, O si consoanele N, R, S, T formeaza 2/3 din limba
engleza.
Perechile de 2 litere care apar cel mai des sunt (per 200 de litere):
TH-50
ER-40
ON-39
AN-38
RE-36
HE-33
IN-31
ED-30
ND-30
HA-26

AT-25
EN-25
ES-25
OF-25
OR-25
NT-24
EA-22
TI-22
TO-22
IT-20

ST-20
IO-18
LE-18
IS-17
OU-17
AR-16
AS-16
DE-16
RT-16
VE-16

Perechile de 3 litere care apar cel mai des sunt(per 200 de litere):
THE-89
AND-54
THA-47
ENT-39
ION-36

TIO-33
FOR-33
NDE-31
HAS-28
NCE-27

EDT-27
TIS-25
OFT-23
STH-21
MEN-20

Frecventa la prima si ultima litera dintr-un cuvant:


Litera: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Prima: 9 6 6 5 2 4 2 3 3 1 1 2 4 2 10 2 -

4 5 17 2 - 7

3 -

Ultima:1 - - 10 17 6 4 2 - - 1 6 1 9 4

8 9 11 1 - 1

8 -

1 -

Concluzie
Deci, un text criptat folosind algoritmi simetrici, poate fi atacat cu un
program care numara numarul de aparitii al celei mai intalnite litere si o
inlocuieste cu cea mai intalnita litera din limba respectiva. Metoda merge
pana la primele 13-14 litere care apar ca frecventa, restul obtinandu-se
"manual", adica inlocuid dupa cum se potriveste in cuvant. Trebuie sa se
tina cont de numarul de vocale dintr-un cuvant (fiecare silaba contine
neaparat cel putin o vocala), de succesiunea unor litere, s.a.m.d.

1.4. Identificarea cipher-ilor


Cipher-ul, mesajul criptat, poate fi de doua feluri daca s-a folosit un
algoritm simetric: obtinut prin substitutie sau obtinut prin transpozitie
(sau poate amandoi, folositi in comun). Diferenta dintre cele doua tipuri,
este ca in primul tip de criptare literele isi schimba "valoarea" (de ex. a
devine k, b devine p, s.a.m.d.), dar nu isi schimba pozitia in cuvant (litera
a decriptata este in acelasi loc), pe cand in al doilea tip, este schimbata
doar pozitia literelor din cuvant, fara sa fie afectata valoarea literei (litera
a din mesajul necriptat este tot a si in mesajul criptat, doar ca are o alta
pozitie in cuvant, fraza sau text).
Prin analiza cipher-ului, se poate determina:
1. daca algoritmul simetric folosit apartine clasei de substitutie sau

clasei de transpozitie;
2. daca apartine de prima clasa, daca foloseste un singur alfabet
(monoalfabetic) sau foloseste mai multe alfabete pentru criptare;
3. daca este monoalfabetic, daca cipher-ul este standard (direct sau
invers) sau mixt.

Clasele
Deoarece algoritmii simetrici obtinuti prin transpozitie nu modifica
literele, ele modificand doar pozitia literelor in text, frecventa de aparitie
a literelor in textul criptat este aceasi ca si in textul decriptat. Intr-un
cipher obtinut prin substitutie, frecventa de aparitie a literelor este
modificata datorita substitutiei literelor din text cu alte litere. Cu cat
textul criptat este mai lung, cu atat se poate vedea mai bine frecventa de
aparitie a literelor. De exemplu, daca textul criptat este de 100 de
caractere, nu se poate vedea prea clar frecventa de aparitie a literelor.
1.4.1. Testul PHI pentru monoalfabeticitate
Aceasta poate arata daca un cipher obtinut printr-un algoritm simetric de
substitutie este mono-alfabetic (a folosit un singur alfabet pentru criptare)
sau nu. Testul care se face, compara PHI(o) al textului criptat cu PHI(r) al
unui text luat aleator si cu PHI(p) al unui text obisnuit. (Metoda de
calculare a lui PHI() este data de Friedman si este pentru limba engleza.)
PHI(r)=0.0385N(N-1)
PHI(p)=0.0667N(N-1)
unde N, este numarul de elemente din distributie. Constanta 0.0385, este
1/26 si constanta 0.0667 este suma patratelor probabilitatii aparitiei
literelor intr-un text necriptat.
Exemplu 1:
Textul criptat:
OWQWZ AEDTD QHHOB AWFTZ WODEQ
TUWRQ BDQRO XHQDA GTBDH PZRDK
Alfabetul si frecventa de aparitie:
f:

C:

B C D E F G H

f(f-1):

42 2

0 12

1
I

J K L M N O P Q R S
0

12 0 30 6

T U V W X Y

12 0

20 0

N- numarul de litere=sum fi=50


PHI(o)=sum[fi(fi-1)]=154
PHI(r)=0.0385N(N-1)=0.0385*50*49=94
PHI(p)=0.0667N(N-1)=0.0667*50*49=163
Deoarece, PHI(o), 154, este mai apropiat decat PHI(p) decat de PHI(r),
avem "dovada" matematica asupra ipotezei ca textul criptat este monoalfabetic.
Exemplul 2:
Se da frecventa de distributie a literelor din textul criptat:
f:
C:

1
A

f(f-1):

C D E F G H

J K L M N O P Q R S

T U V W X Y

N=25 de litere
PHI(r)=0.0385*25*24=23
PHI(p)=0.0667*25*24=40
PHI(o)=18
Deoarece PHI(o), este mai apropiat de PHI(r) decat de PHI(p), atunci
distributia literelor nu este mono-alfabetica.
Bineinteles, ca acest test nu poate spune exact daca distributia este monoalfabetica sau nu. De exemplu in textul "a quick brown fox jumps over
the lazy dog"(fraza care contine toate literele alfabetului o singura data),
PHI(o)=20, N=33, PHI(r)=41 si PHI(p)=70. Se observa ca PHI(o) este
mai apropiat de PHI(r) decat de PHI(p), dar textul este mono-alfabet.
Mai jos sunt date tabelele pentru texte mono-alfabetic si digrafic pentru
opt limbi (de Kullback):
Text monoalfabetic
Engleza
Franceza
Germana
Italiana
Japoneza
Portugheza

0.0661N(N-1)
0.0778N(N-1)
0.0762N(N-1)
0.0738N(N-1)
0.0819N(N-1)
0.0791N(N-1)

Text digrafic
0.0069N(N-1)
0.0093N(N-1)
0.0112N(N-1)
0.0081N(N-1)
0.0116N(N-1)

Rusa
Spaniola

0.0529N(N-1)
0.0775N(N-1)

Text aleator:
Text monografic
0.038N(N-1)

0.0058N(N-1)
0.0093N(N-1)

Text digrafic
0.0015N(N-1)

Text trigrafic
0.000057N(N-1)

1.4.2. Indexul de coincidenta (I.C.)


I.C. este dat de Friedman. Este o alta metoda de aflare a
monoalfabeticitatii a unei criptograme. Se compara I.C. teoretic cu I.C.
actual, care este definit ca PHI(o)/PHI(r). In exemplul 1, I.C. este
154/94=1.64. I.C. teoretic pentru limba engleza este 1.73 (0.0667/0.385).
I.C. pentru text aleator este 1 (0.0385/0.0385).
1.4.3. Cuvintele lungi - Metoda SHERLAC
Cand un cipher este alcatuit din cuvinte lungi, el poate fi atacat folosind
metoda SHERLAC. Obiectivul, este sa se compare pozitia vocalelor si
sfarsitul cuvintelor intr-o desfasurare pe coloane a cuvintelor individuale.
Se marcheaza toate frecventele mici (f<=3), apoi sunt examinate sfarsitul
cuvintelor si coloana a doua.
Exemplu:
fi: 14 13 12 12 10 10 8 5 5 4 4 4 3 3 3 3 3 3 2 2 2 2
C: D Q I N O P A L E X R V C F H M S Y J K W Z
F=127 litere=sum fi
Textul criptat in forma de coloana este:

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

-J

!!!

Criptograma de mai sus se completeaza astfel: Analiza coloanei 2, arata


ca 'I', apare de 3 ori cu 11 contacte de frecventa mica. Este probabil o
vocala, dar nu 'i'. 'N', apare de 2 ori cu 5 contacte de frecventa mica si mai
apare si in ante-penultima pozitie de 3 ori. Posibila vocala, ar putea fi 'i'.
'Q' apare de 2 ori; nici un contact de frecventa mica; urmeaza probabil
vocale de 7 ori. Ar putea fi 'n'. 'i' si 'n' sunt inlocuite in textul criptat. In
cuvantul 7, se pare ca 'I'='o'. In cuvantul 3, 'L'='g'. Tot in cuvantul 7,
'P'='t'. 'P' le precede pe 'N' si 'I' de 4 ori si il urmeaza pe 'O' de 3 ori. 'D'
incepe un cuvant, termina 2, are frecventa mare si este risipit. Fie 'D'='e'.
'O' este in contact cu 6 litere de frecventa mica si precede 'n' de 3 ori, 't'
de 4 ori si 't' este urmat de 'e' de 2 ori. Avem perechea de 3 litere 'ate', deci
'O' este 'a'. 'A' are tangenta cu vocale de 10 ori si urmeaza dupa 'D'. Ar
putea fi 'r'.
Cuvantul 10, se pare ca este "incotrovertible". Inlocuind pe 'V'='c', 'F'='b'
si 'E'='l', cuvantul 2 devine "noblewoman", 'Y'='w', 'H'='m'. Cuvantul 11
este "aftermath" si 'J'='f' si 'S'='h'. Cuvantul 4 ne da 'K'='x', 'R'='d', 'W'='y'.
Cuvantul 6 este "sovereign".

Textul decriptat este: "Sycophantic noblewoman, kowtowing


exaggeratedly, displeased sovereign. Provocation inordinate, banishment
incontrovertible. Aftermath king-fixer!"
Metoda SHERLAC, este folositoare si pentru texte criptate care contin
cuvinte mai mici de 4 litere. Se pun in coloana cuvintele care contin peste
5 litere si se ignora restul, iar cand s-au obtinut ceva rezultate, se
inlocuieste si in cuvintele scurte pentru confirmare.
1.4.4. Textele impartite in grupuri de litere
Pentru a fi mai usor de trimis, textul criptat se imparte in grupuri de un
anumit numar de litere (de exemplu pentru standardul telegrafic, se
impart in grupuri de cate 5 litere).
Exemplu de decriptare a unui astfel de text. Se da textul:

SFDZF

IOGHL

PZFGZ

DYSPF

HBZDS

GVHTF

UPLVD

FGYVJ

VFVHT

GADZZ

AITYD

ZYFZJ

ZTGPT

VTZBD

VFHTZ

DFXSB

GIDZY

VTXOI

HTZAI

TYDZY

BDVFH

TZDFK

ZDZZJ

CDZRS

VTYZD

OZFFH

TZAIT

YDZYG

ZFZTG

UPGDI

XWGHX

ASRUZ

DFUID

-------------------------------------------------YVTEF

VMGZZ

THLLV

XZDFM

-------------------------------------------------SXISG

ZYGAV

FSLGZ

DTHHT

-------------------------------------------------AVDGZ

ZTKHI

TYZYS

DZGHU

-------------------------------------------------EGHTV

EAGXX

Pentru a "sparge" astfel de texte, se pot folosi doua metode. In prima


metoda, se creaza un tabel de frecvente in care se separa vocalele de
consoane, iar cea de-a doua, foloseste metoda "cuvantului probabil".

1.4.4.1. Metoda A - Separarea vocalelor si consoanelor


Pas 1: Marcarea repetitiilor, a literelor cu frecventa scazuta, cum ar fi F,
G, V, X, Z;
Pas 2: Aplicarea testului PHI.
8 4

23 3 19 19 15 10 3 2 5 2 0 3 5 0 2 10 22 5 16 1

A B

D E F G H

I J K L MNO P Q R S T U V W X

14 35
Y

PHI(p)=3668
PHI(r)=2117
PHI(o)=3862
Deci, PHI(o) este mai apropiat de PHI(p) decat de PHI(r) si inseamna ca
textul este mono-alfabetic.
Pas 3: Pregatirea unui tabel de lucru; marcarea digrafurilor si trigrafurilor
(grupurile de cate 2/3 litere care se repeta); inscrierea frecventelor
primelor 10 si ultimelor 10 litere; notarea pozitiilor literelor cu frecventa
scazuta.
Pas 4: Prepararea Frecventelor de Distribtie Trilaterale (FDT), aratand un
prefix si un sufix. Examinarea FDT pentru digrafuri si trigrafuri.
DZ=9x
ZDF=4x

DF=5x
YDZ=3x

DV=2x
BDV=2x

Tabelul repetitiilor:
Digrafuri
DZ-9 GH-4
ZD-9 IT-4
HT-8 VF-4
ZY-6 VT-4
DF-5 ZF-4
GZ-5 ZT-4
TZ-5 ZZ-4
TY-5
FH-4

Trigrafuri
DZY-4
HTZ-4
ITY-4
ZDF-4
AIT-3
FHT-3
TYD-3
YDZ-3
ZAI-3

Poligrafuri
HTZAITYDZY-2
BDVFHTZDF-2
ZAITYDZY-3
FHTZ-3

IE
ZF

HV

GI

ZG

SZ

IY

VG

DU AX

ZK

YZ

ZZ EH

IY

TD

ZO

FH WH

HZ

DY UD

CZ

ZF PD GT

VY

TE

TA FT

ZT

VS TU GX

HC

AD

XD UF

ZZ

DK ZH GU

DH

ST

ZS ZT UG

ZF

VH DZ KI

HZ

AF

TZ GZ YY

BV

DM YA FT

IY

DF

ZG DY ZT

YZ

EV LZ FT

HZ

LX

TD TD GZ

ZF

DX YA HT UD

AR ZH

FM

TZ TB DY

IZ

VH SZ TH DX

YD VE

YT

ZG JT TA

EG

ZF

YZ MZ FT HT

RV VX

YT

X- ZB FJ OF

XS

BV

VV BI MT AT

FL HZ

DF

GX TD DY YD

GV

YZ

DG TP TL XS

IG VZ

TT

HA IV ZA DR

ZI

AZ

TU TA FT AT

SG

UG

JX PV FI FH

IW ZV DZ GD

GV YD

VF

PH FY VT OY

LV

GT

XB ZG RZ JF

SI ZF BD GY

ZI SG

ZS VA ZG SV VT GD ZS

HL

DZ UL

DG IY GP YJ

VZ TD GD ZJ

ZI ZD

ZY DG ZI FZ FB AT ZZ TH PV FH

XI SF

SU YP HG HZ LD

GD HZ TD FZ TF SD OH GL FO VV FZ HP VG

IG LZ

ZS -F HF FP GH XG FS DS DF KD

23

19 19 16 10

TO GV PF DZ

M N O

P Q R

V W X

2 0 3

5 0 2

10 22

16

14 35

Pasul 5: Clasificarea literelor textului criptat in vocale si consoane. Se


procedeaza ca la metoda SHERLAC, adica se separa literele de frecventa
mare, in vocale si consoane. Daca se gasesc vocalele A, E, I, O si
consoanele N, R, S, T, s-au gasit 2/3 din literele din textul necriptat.
Cele 18 digrafuri de mai sus, alcatuiesc aproximativ 25% din limba
engleza. Litera 'e', se potriveste in 9 din cele 18 digrafuri:
ED

EN ER ES NE RE SE TE VE.

Celelalte 9 digrafuri care raman, sunt:


AN ND OR ST IN NT TH ON TO.
Nici un digraf de mai sus nu este o combinatie de vocale. Deci, 'e', se
combina mai bine cu consoane decat cu vocale sau cu el insusi. In
concluzie, literele care au cea mai mare frecventa si se potrivesc cel mai
bine cu 'e', se pare ca sunt consoanele 'n', 'r', 's', 't', iar cele care nu se prea
potrivesc, sunt vocalele 'a', 'i', 'o', 'u'. Fie 'Z'='e', deoarece este o litera cu
frecventa ridicata si se combina cu alte litere de frecventa ridicata 'D', 'F',
'G'. Urmatoarele 9 litere de frecventa ridicata, care se combina cu 'Z',
sunt:
'Z' ca prefix:

D(23) T(22) F(19) G(19) V(16) H(15) Y(14) S(10) I(10)


'Z' ca sufix:

Pasul 6: Analizele datelor. In text, 'D', apare de 23 de ori, de 18 ori in


combinatie cu 'Z' (de 9 ori "ZD" si de 9 ori "DZ"). 'T', se combina cu 'Z'
de 9 ori, de 4 ori formand "ZT", iar de 5 ori formand "TZ". 'D' si 'T',
trebuie sa fie consoane. Similar, 'F', 'G', 'Y', sunt ghicite ca si consoane.
Pana acuma avem:

Vocale: 'Z'='e', 'V', 'H', 'S', 'I'


Consoane: 'D', 'T', 'F', 'G', 'Y'.
Primii 10 diftongi, care apar ca frecventa in limba engleza, sunt:
Diftong:
io ou ea ei ai ie
Frecventa: 41 37 35 27 17 13

au eo ay ue
13 12 12 11

Combinatiile mai "ciudate" si cu litera 'Z', sunt:


"ZZ"=4

"VH"=4

"HH"=1

"HI"=1

"IS"=1

"SV"=1

Deci, "ZZ"="ee", iar "HH"="oo", deoarece "aa", "ii" si "uu", sunt practic
inexistente in limba engleza, iar "oo", are a doua frecventa de aparitie
dupa "ee". Daca 'H'='o', atunci, 'V'='i', deoarece "io", este diftongul care
apare cel mai frecvent in textele din limba engleza.
'I' si 'S', ar trebui sa fie 'a', respectiv 'u'. La "GVHT" si "FVHT", unde
"VH"="io", 'T', ar putea fi 'n', si 'G' sau 'F', ar putea fi 's' sau 't'.
Acum, se ia literele gasite si se inlocuiesc cu literele din textul criptat,
unde: 'S'='a', 'Z'='e', 'V'='i', 'T'='n', 'H'='o', 'D'='r', 'G' sau 'F'='s' sau 't' si
'I'='u'. Aici, nu voi mai include tabelul, deoarece ar ocupa si mult spatiu si
ar creste destul de mult si marimea fisierului.
Acum, se poate vedea cuvintele: "operation", "nine prisoners" si
"afternoon", deci 'G'='t', 'F'='s', 'B'='p' si 'L'='f'.
Pasul 7: Se completeaza solutia in tabel si se gaseste cheia de criptare.
Mesajul este: "As result of yesterdays operations by first division three
hundred seventy nine prisoners captured including sixteen officers. One
hundred prisoners were evacuated this afternoon, remainder less one
hundred thirteen wounded are to be sent by truck to chambersburg
tonight.", iar cheia de criptare este: 'S'='a', 'U='b', 'X'='c', 'Y'='d', 'Z'='e',
'L'='f', 'E'='g', 'A'='h', 'V'='i', 'N'='j', 'W'='k', 'O'='l', 'R'='m', 'T'='n', 'H'='o',
'B'='p', 'C'='q', 'D'='r', 'F'='s', 'G'='t', 'I'='u', 'J'='v', 'K'='w', 'M'='x', 'P'='y',
'Q'='z'.
1.4.4.2. Metoda B: Atacului prin cuvantul probabil
Aceasta metoda, presupune existenta unui dictionar al limbii din care se
incearca decriptarea mesajului, unde, la fiecare cuvant sa se incerce sa se

gaseasca anumite repetitii de litere, grupuri de litere sau litere care sunt
puse intr-o anumita ordine.
1.4.5. Cipher-urile formate doar din vocale
Acest tip de criptare, a fost introdus de Louis Mansfiel in 1936. La acest
tip de criptare, fiecare litera este inlocuita cu doua litere de pe marginea
patratului urmator:

A E

O U

A a

i/j k

O q

U v

Deci, daca se doreste criptarea literei 't', aceasta va fi "OO", si marimea


textului criptat va fi de doua ori mai mare decat lungimea textului
necriptat.
Un text criptat astfel, nu este mai greu de "spart", decat cel din exemplul
precedent. De exemplu, fie textul:
"OUOE
OUAE OUIUIAAIUIUUOEOUAOAI OEEOUUOE
OEEOAI
UOEUUEUEAIAEOE OOAIOEUUOUUEAE EEUO UUUEUE OEUIEEEEIA
IUEEAOAIIUAIOAOEAE
IOAI
EIUUUIAIUOEUUEUEEA
EIEEIUIAOUUEAIOO
UUOAOO
AEAIOAOE
OEEE
EUAE
UIAIIIEUUEUUUIUEEA."

Pentru a se sparge acest cipher, se imparte tot textul in grupuri de cate


doua litere, si se numara numarul de aparitii al fiecarui grup in text.
Dupa ce se numara, se va observa ca "AI" si "OE" apar de cate 11 ori,
deseori la sfarsitul cuvantului si ar putea fi 'e'. "OE" apare si ca si primul
grup din cuvinte, deci este foarte probabil ca "OE" sa fie 't', iar "AI" sa fie
'e'. Atunci, cuvantul al 5-lea ar fi "the", iar al 4-lea "that"("UU"='a' si

"UE"='l'). Dupa aflarea si restului literelor, mesajul decriptat este: "It is


imperative that the fullest details of all troop movements be carefully
compiled and sent to us regularly.", iar tabelul partial, ar deveni:

A E I
A

O U

s e v

E y o c h u
I

g b m

O n t
U

d i
r

Cipher-ul Mirabeau
Contele de Mirabeau(1749-1791), a fost un inamic politic al lui
Robespierre. El a creat un cipher pentru a schimba mesaje cu Louis XVI.
Acest cipher, a fost creat cat timp a stat la puscarie, unde a fost bagat de
tatal lui, marchizul Victor Riqueti Mirabeau, deoarece nu a putut sa-si
plateasca datoriile.
Cipher-ul, presupune impartirea literelor alfabetului in cinci grupe,
fiecare litera fiind numerotat de la 1 la 5, si fiecare grup fiind la randul lui
numerotat. Un astfel de exemplu, ar fi:

1 2

W B

ZM C

Criptarea frazei "the boy ran", va fi "82.54.45, 65.72.73, 85.44.55", unde


't', este litera a doua din grupul 8.

O compicatie adusa algoritmului de criptare, este numerotarea grupurilor


tot cu cifre de la 1 la 5, si exprimarea cipher-ului ca o fractie, unde
numitorul este grupa, iar numaratorul este numarul cifrei din grupa.
Astfel, cheia de criptare devenea
1

A G

H Y

M F

L Q

2 3 4 5

W B

E KZ D

iar textul "the boy ran", ar fi reprezentat astfel:


2

Adaugarea numerelor 6, 7, 8, 9, 0 ca si caractere fara insemnatate, ar face


acest cipher si mai dificil de spart. Astfel, textul ar deveni:
29

27

50

48

17

29

39

56

10

28

71

64

92

74

94

85

65

91

75

83

Cel care primeste mesajul, va sterge caracterele fara insemnatate si va


trata mesajul ca de obicei. O cale de a recunoaste caracterele fara
insemnatate, este verificarea numerelor care nu apar in grup decat o
data(un astfel de caracter este adaugat o singura data la fiecare grup), iar
restul procedurii, este ca si la celelalte exemple.
Substitutia monoalfabetica, este clasificata ca substitutie uniliterara si
multiliterara. Substitutia uniliterara, pastreaza lungimea textului criptat,
care este la fel de lung ca si textul necriptat, pe cand substitutia
multiliterara, va multiplica lungimea textului criptat, fata de cel necriptat;
deci, fiecare litera din textul necriptat, va fi inlocuita cu 1,2,3... litere,
care va duce la textul criptat. Cel mai des folosite, sunt substitutia
biliterara si triliterara, unde fiecare litera este inlocuita cu 2, respectiv 3
alte litere.
1.4.6. Substitutia bilaterala

Astfel de exemple, sunt cipher-urile in care fiecare litera face parte din
elementele unei matrici, iar fiecare caracter din textul necriptat, este
inlocuit cu cele doua elemente care corespund indexului liniei si a
coloanei; un astfel de cipher, este cel bazat pe vocale.
Si numerele pot fi folosite pentru a obtine un cipher biliterar. Cea mai
simpla forma, este asocierea fiecarei litere cu numarul ei de ordine:
'a'=01, 'b'=02, 'c'=03, s.a.m.d.

1.4.7. Cipher-ul Trithemian


Staretul Trithemius, nascut Johann von Heydenberg(1462-1516), a creat
una dintre primele metode de criptare prin substitutie multiliterara; el a
mai scris in 1499 si lucrarea "Steganographia", care trateaza metode de
scris ascuns, lucrare dupa numele careia s-a numit si stiinta.
Alfabetul de criptare, este alcatuit din toate permutarile a trei lucruri,
luate cate trei deodata(in total
). Alfabetul este:
A=111

G=131

M=221

S=311

Y=331

B=112

H=132

N=222

T=312

Z=332

C=113

I=133

O=223

U=313

*=333

D=121

J=211

P=231

V=321

E=122

K=212

Q=232

W=322

F=123

L=213

R=233

X=323

Nu este neaparat sa fie trei cifre; pot fi orice trei obiecte distincte.

1.4.8. Cipher-ul Bacon


Francis Bacon(1561-1626) a inventat o metoda de criptare, in care literele
sunt inlocuite cu grupuri de cinci litere. Alfabetul este:

A=aaaaa G=aabba

N=abbaa

T=baaba

B=aaaab H=aabbb

O=abbab

U/V=baabb

C=aaaba I/J=abaaa

P=abbba

W=babaa

D=aaabb K=abaab

Q=abbbb

X=babab

E=aabaa L=ababa

R=baaaa

Y=babba

F=aabab M=ababb

S=baaab

Z=babbb

Bacon, descrie efectul steganografic al mesajului care se poate trimite.


Daca toate literele mari sunt inlocuite cu 'a' si toate literele mici sunt
inlocuite cu 'b', mesajul "ALl is WElL WItH mE TodaY", poate fi mesajul
"HELP", astfel:
AL l i s

WE l L W

I t H mE

To d a Y

a a b b b

a a b a a

a b a b a

a b b b a

1.4.9. Cipher-ul Hayes


Acest cipher, este legat de una dintre cele mai mari fraude din timpul
alegerilor din SUA. Alegerile s-au desfasurat pe 7 Noiembrie 1876, si sau terminat cu desemnarea ca presedinte al SUA pe Rutherford B. Hayes
(Republican), care l-a invins pe Samuel Johnes Tilden (Democrat). Cu
toate ca Tilden avea cu 700 000 de voturi mai mult, datorita fraudelor, a
ajuns presedinte Hayes (astazi, se crede ca ambii presedinti s-au ocupat
cu fraude si mituiri; oricum, tot cel mai bun a iesit :) ). Dupa desemnarea
ca presedinte a lui Hayes, Tilden, a plecat la New York, oras pe care il
controla.
Dupa doi ani de scandaluri intre Tilden si Hayes, ziarul New York
Tribune si Republicanii au publicat metodele de criptare folosite de
Tilden si cheile, care erau peste 400, reprezentand criptare prin substitutie
si prin transpozitie. Textele decriptate, erau operatii secrete si ilegale,
facute de oamenii lui Tilden in Florida, Louisiana, Carolina de Sud si
Oregon.

Un cipher folosit, este urmatorul:


P P YY E M N S N YYY P I M AS H N S YY S S I T E P AAE
N S H N S P E N N S S H N S M M P I Y Y S N P P Y E AAP I E
I S S YE S H AI N S S S P E E I YYS H N YN S S S YE PI
AAN YI T N S S H YYS PYYP I N S YYS S I T E M E I P
I M M E I S S E I YY E I S S I T E I E P YY P E E I AAS S
I M AAY E S P N S YY I AN S S S E I S S M M P P N S P I N
S S N PI N S I M I M YYI TE MYYS S PE YYM M N SYYS
S I T S P Y Y P E E P P P M AAAYY P I I T
Analiza mesajului, a aratat ca erau folosite doar 10 litere, iar fiecare litera
necriptata era reprezentata de doua litere in cipher. Astfel, s-a impartit
mesajul la doi, fiecarui grup de doua litere, atribuindu-se litere luate la
intamplare. Solutia, era:
PP YY EM NS NY YY PI MASH NS YY SS
A B

D E

G H D B

Iar mesajul, era: "Have Marble and Coyle telegraph for influential men
from Delaware and Virginia. Indications of weakening here. Press
advantage and watch board."
Alt cipher obtinut tot prin substitutie, este:
84 55 84 25 93 34 82 31 31 75 93 82 77 33 55 42
93 20 93 66 77 66 33 84 66 31 31 93 20 82 33 66
52 48 44 55 42 82 48 89 42 93 31 82 66 75 31 93
S-a observat ca s-au folosit doar 26 de grupuri (alfabetul englez) distincte,
caz in care s-a procedat ca si la mesajul precedent. Mesajul, era: "Cocke
will be ignored, Eagan called in. Authority reliable.". Cei care s-au ocupat
de decriptarea mesajelor, au dat urmatoarele doua alfabete:
AA=O

EN=Y

IT=D

NS=E

PP=H

SS=N

AI=U

EP=C

MA=B

NY=M

SH=L

YE=F

EI=I

IA=K

MM=G

PE=T

SN=P

YI=X

EM=V

IM=S

NN=J

PI=R

SP=W

YY=A

-----------------------------------------------------20=D

33=N

44=H

62=X

77=G

89=Y

25=K

34=W

48=T

66=A

82=I

93=E

27=S

39=P

52=U

68=F

84=C

96=M

31=L

42=R

55=O

75=B

87=V

99=J

1.4.10. Cipher-ul "Blue and grey"


Acest cipher, este legat de Razboiul Civil(1861-1865) din SUA, pe cand
se foloseau steagurile pentru a se transmite mesajele; acest mod de a
transmite mesajele se numea wigwag, si functiona prin inclinarea unui
(sau unor) steag (steaguri) in diferite unghiuri, care reprezenta cele 26 de
litere ale alfabetului. A fost creat la mijlocul secolului XIX, de catre trei
oameni: capitanul de marina Phillip Colomb, capitanul de armata Francis
Bolton, amandoi din Anglia, si Albert Meyer din SUA.
Se foloseau trei steaguri de culori diferite, care erau de 0.185
, 0.371
si 0.557 . Stegurile albe, aveau centrele formate din patrate rosii si
steagurile negre si rosii, aveau centrele, patrate albe. Prima pozitie,
intotdeauna insemna inceperea unui mesaj. Prima pozitie, era miscarea
steagului de la cap, la picior si inapoi in partea dreapta. A doua pozitie,
era de la cap, la picior si inapoi in partea stanga. A treia pozitie, era de la
cap, la picior, si apoi in fata omului. Alfabetul folosit, era:

A=112

G=123

M=132 S=332

Y=111

B=121

H=312

N=322

T=133

Z=113

C=211

I=213

O=223

U=233

D=221

J=232

P=313

V=222

E=122

K=323

Q=131

W=311

F=123

L=231

R=331

X=321

Alte conventii folosite, erau urmatoarele:


3 - sfarsit de cuvant
33 - sfarsit de propozitie
333 - sfarsit de mesaj
22.22.22.3 - mesaj inteles
22.22.22.333 - sa se inceteze semnalarea
121.121.121.3 - sa se repete
212121.3 - eroare
211.211.211.3 - muta putin la dreapta
221.221.221.3 - muta putin la stanga

Cap.II. Algoritmi de criptare folositi in cele doua


razboaie mondiale

2.1. Algoritmul ADFGVX


ADFGVX, este una dintre cele mai bune metode de criptare folosit in
timpul primului razboi mondial. Acesta, este o extensie a altui algoritm,
care era format dintr-o matrice de 5X5, si se numea ADFGV. Extensia de
inca o litera, a fost adaugata la 1 iunie 1918. Au fost alese aceste litere
datorita claritatii cu care erau trimise in codul Morse (A .-, D -.., F ..-., G
--., V ...-, X -..-).
Cipher-ul ADFGVX, era considerat sigur, deoarece, combina atat
criptarea prin substitutie, cat si criptarea prin transpozitie. Aceasta metoda
de criptare, a fost folosita in jur de opt luni (de catre germani), si au fost
recuperate in 10 zile doar 10 chei, decriptandu-se doar 50% din mesajele
transmise de germani. Solutiile mesajelor criptate, au fost gasite de
capitanul francez Georges Painvin.
Metoda de criptare, folosea o matrice de 6X6, unde erau puse 26 de litere
si 10 cifre; matricea, arata astfel:
A

De exemplu, daca se cripta mesajul "all quiet on this front today", se


obtinea "AG AD AD GF DX FD GX XV AV XD XV XF FD XA AA
GA AV XD XV XV AV DD AG FF".

Dupa aceea, textul astfel criptat, era pus intr-o matrice numerotata
(numerele, erau cheia decriptarii mesajului, putandu-se folosi un cuvant
la a carui litere le erau asociate numerele de aparitie in alfabet),
incepandu-se cu primul element de pe prima linie, si continuandu-se
completarea pe linii. Astfel, urmatoarea metoda in criptarea textului,
folosind ca si cheie cuvantul "GERMAN", este:
G

Dupa ce textul a fost pus in matrice, el se ia pe coloane, in ordinea


numerelor indicate de cheie. Astfel, mesajul final devine "AFAXA
XAFGF XDDAV DAGGX FGXDD XVVAV VGDDV FADVF ADXXX
AXA". Decriptarea unui astfel de text, presupunea gasirea cheii si
alcatuirea matricii originale.
Pentru a decripta un astfel de mesaj, erau trei metode care se puteau
folosi. Prima metoda, necesita doua sau mai multe cipher-uri care sa aiba
inceputurile textelor necriptate identice; a doua metoda, necesita tot doua
sau mai multe cipher-uri, care sa aiba sfarsitul textelor necriptate identice
(de multe ori se gaseau mesaje care aveau fie inceputurile, fie sfarsiturile,
si cateodata, chiar si inceputul si si sfarsitul identice); iar, a treia metoda
necesita mesaje de lungimi identice. Capitanul francez Painvin, a folosit
primele doua metode pentru a "sparge" versiunea de 5 litere (ADFGX), in
aprilie 1918.

2.2. Enigma
Enigma, este cea mai buna masina de criptare care a fost folosita in
timpul celui de-al doi-lea razboi mondial. Se asemana cu o masina de
scris, la care erau cuplate intre 1 si 8 rotoare. O foarte buna simulare a
acestei masini, am gasit pe internet, si poate fi descarcata de aici:
enigma.zip.
Slabiciunile masinii de criptat (dintre care unele au fost inlaturate la
"versiunile" ulterioare), erau:

literele de pe rotoare, erau fixe; cu toate ca posibilitatile de


schimbare erau enorme, nu se foloseau decat seturile care erau
initial pe rotoare
intr-un set erau 8 rotoare, dar numai 3 sau 4 erau folosite odata
rotatia rotoarelor, era destul de restrictiva; nu se roteau decat o
singura pozitie la fiecare litera criptata; al doi-lea rotor, se invartea
o pozitie doar dupa ce primul rotor se invartea de 26 de ori, al treilea se invartea o data doar dupa ce al doi-lea se invartea de 26 de
ori, s.a.m.d.
o litera din mesajul necriptat, nu putea fi aceasi in mesajul criptat

Cap.III. Criptarea bloc


Criptarea bloc, a luat natere n anii 1970, pentru a mri securitatea
sistemelor bancare. Aceast tip de criptare, imparea mesajul n blocuri de
anumit lungime, dup care, fiecare bloc era criptat cu o cheie, de un
anumit numr de ori. Primul algoritm, creat de IBM, a fost Lucifer;
variantele care erau cele mai folosite, criptau textul impartindu-l in
blocuri de 128 de biti i o cheie tot de 128 de biti. Nici una din variantele
algoritmului nu este prea sigur.
3.1.

Algoritmul DES

DES, este acronimul de la Data Encryption Standard, i este un


algoritm simetric (att cel care cripteaz, ct i cel care decripteaz,
trebuie s posede aceai cheie). A fost adoptat de ANSI (American
National Standards Institute), ca standard ANSI X3.92 i intitulat DEA.

Schema de aplicare a unui algoritm simetric


Algoritmul, folosete o cheie de 56 de bii, care o aplic la blocuri
din mesaj de 64 de bii, de 16 ori; adic, ia un bloc de 64 de bii, ii aplic
cheia de 56 de bii i obine un bloc de text criptat de 64 de bii; aceast
operaie, este repetat de 16 ori.

3.1.1. Modul de funcionare


Prima dat, este aplicat o funcie de permutare a blocului de 64 de
bii (de exemplu, bitul 58 devine bitul 1, bitul 50 - bitul 2, .a.m.d.).
Rezultatul, este divizat n dou sub-blocuri de cate 32 de biti, L 0 si R0,
dup care, de 16 ori, se aplic urmtorii pai:
Iteraia numrul i (0<i<17):
1. se obine cheia transformarii i, care este o permutare, dar dup
care, se elimin 8 bii (deci, rmn doar 48 de bii)
2. fie A=Li i J=cheia transformrii. Se aplic funcia f(A,J) (explicat
mai jos), pentru a produce un rezultat pe 32 de bii
3. se aplic un Sau Exclusiv lui Ri i lui f(A,J) (Sau Exclusiv, ia doi
bii, iar dac sunt identici, returneaz 0, altfel 1). Rezultatul, este
pus n Ri+1
4. fie Li+1=Ri
Aceti pai, pot fi descrii prin diagrama de mai jos:

Functia f, ia 32 de biti din text (A) i cheia pe 48 de bii (J). O


funcie de expandare i este aplicat lui A, care schimb civa bii ntre
ei, i mai pune nc 16, ceea ce duce la creterea lui A la 48 de bii. A
expandat i J, sunt combinai, folosind un Sau Exclusiv. Cei 48 de biti
rezultai, sunt trecui prin nite "S-boxes" (explicate mai jos), pentru a
produce un rezultat pe 32 de bii. La final, este aplicat o alt permutare.
S-boxes, ia ca date de intrare 6 bii, i returneaz 4 bii. Acest
proces, folosete un tabel (numit S-Box), format din 4 linii i 16 coloane
(numerotate de la 0, nu de la 1). Un exemplu de astfel de tabel, este dat
mai jos:
14
0
4
15

4
15
1
12

13
7
14
8

1
4
8
2

2
14
13
4

15
2
6
9

11
13
2
1

8
1
11
7

3
10
15
5

10
6
12
11

6
12
9
3

12
11
7
14

5
9
3
10

9
5
10
0

0
3
5
6

7
8
0
13

Pentru a se obine 4 bii, se ia primul i ultimul bit din grupul de 6


pentru a stabili linia, i grupul de 4 bii de la mijloc, pentru a stabili
coloana. De exemplu, dac se d grupul de bii 110111 i tabelul de mai
sus, se ia primul i ultimul bit, care sunt 11 i reprezint linia 3, i
mijlocul de 4 bii 1011, care reprezint coloana 11. Deci numrul
rezultant, este la intersecia liniei 3 i a coloanei 11, i este 14 (n binar
1110).

Astfel, cei 48 de biti, sunt mprii n 8 grupe de cte 6 bii i


trecute prin 8 S-Boxes diferite, care sunt definite n specificaiile
algoritmului. Se obin tot 8 grupe, dar de cte 4 bii, care puse una lng
alta, dau rezultatul final de 32 de biti.
Functia f(), este descris prin diagrama de mai jos:

3.1.2. Atacarea DES-ului


Pentru a ataca algoritmul DES, se folosesc 3 metode:
1. criptanaliza diferenial - unde se caut corelaii ntre rezultatele
primite de funcia f() i cele returnate
2. criptanaliza liniar - unde se caut corelaii ntre cheie i cipher-ul
de intrare i cel de ieire
3. criptanaliza referitoare la chei - unde se caut corelaii ntre
schimbarea de chei i rezultate
Metodele de criptanaliz diferenial, descoperite n 1990, au scos
la iveal faptul c orice algoritm de criptare n bloc care a fost inventat
nainte de 1990, este vulnerabil, cu excepia DES-ului (criptanalitii de la
IBM i de la alte organizaii, tiau asta de 15 ani).

3.2. Criptarea cu cheie publica


Bazele criptrii asimetrice, au fost puse n 1976 de Whitfield Diffie
i Martin Hellman. Criptarea asimetric, presupune generarea a dou
chei, dintre care una este public i poate fi dat oricui, iar cealalt, este
privat, i nu trebuie s fie cunoscut dect de cel care o folosete. Cele
dou chei, sunt una inversul celeilalte, i nu pot fi deduse una din cealalt.
n mare, principiul este urmatorul: cheia public= 3, cheia privat= 1/3,
iar mesajul= 4. Criptarea, se face astfe: cipher= cheie publica X mesaj=
3X4= 12. Decriptarea: mesaj= cipher X cheie privata= 12 X 1/3= 4.

Schema de aplicare a unui algoritm asimetric

3.2.1. Algoritmul RSA


RSA, sunt iniialele numelui celor trei inventatori ai algoritmului:
Ron Rivest, Adi Shamir si Leonard Adleman.
Acest cifru cu chei publice, realizat de cei trei cercetatori de la
Massachusetts Institute of Technology, reprezinta standardul "de facto" in
domeniul semnaturilor digitale si al confidentialitatii cu chei publice. El
se bucura de o foarte mare apreciere atit in mediul guvernamental cit si in
cel comercial, fiind sustinut prin lucrari si studii de comunitatea
academica. Sub diferite forme de implementare, prin programe sau
dispozitive hardware speciale, RSA este astazi recunoscuta ca fiind cea
mai sigura metoda de cifrare si autentificare disponibila comercial. O

serie de firme producatoare de sisteme de programe si echipamente ca


DEC, Lotus, Novell, Motorola precum si o serie de institutii importante
(Departamentul Apararii din SUA, National Aeronautics-SUA, Boeing,
reteaua bancara internationala SWIFT, guvernul Belgiei etc), folosesc
acest algoritm pentru protejarea si autentificarea datelor, parolelor,
fisierelor, documentelor memorate sau transmise prin retele. De exemplu
firma Lotus dezvolta Notes, un nou concept groupware intr-o retea. La o
astfel de legatura in comun a numeroase programe si persoane se cere
insa o mare incredere in informatie cit si o mare confidentialitate; ca
urmare Lotus foloseste semnatura digitala si secretizarea cu ajutorul
criptosistemelor RSA.
In sistemul de operare NetWare, pentru retele locale, al firmei
Novell se foloseste curent RSA in mecanimele de autentificare care
permit utilizatorilor sa acceada la orice server al retelei. Motorola
comercializeaza telefoane sigure care incorporeaza o serie de metode de
confidentialitate si autentificare a utilizatorilor cit si a partenerilor de
dialog. Toate acestea se bazeaza pe algoritmul RSA si se regasesc atit in
variante de uz general cit si in variante pentru comunicatii militare, fiind
destinate atit transmisiilor de voce cit si de FAX.

2. Descrierea algoritmului RSA


Sistemul RSA este de tip exponential.
Se aleg doua numere prime mari, p si q iar produsul lor, n=p*q, va purta
numele de modul.
o Se alege un numar d relativ prim cu fi(n) (unde fi(n) este
indicatorul lui Euler, iar in cazul de fata va fi egal cu
fi(n)=(p-1)*(q-1)) si d in intervalul [max(p,q)+1, n-1].
o Se va considera e ca fiind invesul lui d modulo fi(n) ( pentru
calculul lui e se poate utiliza o versiune extinsa a
algoritmului lui Euclid) .
Schema poate fi folosita cu succes intr-un criptosistem cu chei
publice astfel: se vor face publice e si n, iar d va fi tinut secret.
In consecinta cheia publica este formata din perechea (e,n) iar

cheia privata din perechea (d,n).


Securitatea metodei
Securitatea metodei depinde de dificultatea factorizarii lui n in p
si q.
Cel mai rapid algoritm publicat de Schroeppel, cere un numar de
pasi egal cu: T = exp(sqrt(ln(n)*ln(n)))) , acelasi cu cel al
calculului logaritmului in cimpul GF(n).
Rivest, Shamir si Adleman sugereaza utilizarea unor numere
prime p si q de 100 cifre, adica a unui n de 200 de cifre, ceea ce
cere pentru factorizare mai multe milioane de ani.
Realizarea autentificarii folosind RSA
Deoarece cifrarea si descifrarea sint functii mutual inverse, metoda
RSA poate fi utilizata atit la secretizare, cit si la autentificare.
Fiecare utilizator A obtine modulul nA si exponentii eA si dA.
Apoi A va inregistra intr-un fisier public cheia publica (nA, eA), in
timp ce va tine secreta pe dA.
Un alt utilizator B va putea emite un mesaj secret M utilizind
transformarea de cifrare publica a lui A:
EA(M)=M^eA mod nA
La receptie A va obtine mesajul in clar:
DA(EA(M)) = M^(eA*dA) mod nA = M.
Utilizatorul A va putea semna un mesaj M catre B calculind:
DA(M) = MdA mod nA,
iar B va autentifica acest mesaj, utilizind cheia publica a lui A:
EA(DA(M)) = M^(dA*eA) mod nA = M.
Exemplu
Sa consideram un mic exemplu care sa ilustreze acest algoritm:
Fie p=53 si q=61 doua numere prime;
Produsul acestor doua numere tinute secrete este n=53*61=3233
iar (n)=(p-1)*(q-1)=52*60=3120.
Fie d =791 cheia secreta; exponentul e (cheia publica) se

calculeaza ca invers multiplicativ mod 3120 a lui d.


Ca urmare e=71.
Pentru a cifra mesajul, M=RENAISSANCE, acesta se va imparti in
blocuri de 4 biti fiecare, unde A=00,B=01,C=02,...Z=25 si
blanc=26: M=RE NA IS SA NC E =1704 1300 0818 1800 1302
1426. Primul bloc se va cifra ca 170471 mod 3233 =3106,etc.
Criptograma obtinuta devine: C = 3106 0100 0931 2691 1984
2927.
La descifrare, fiecare grup de doua litere in clar se obtine
folosindu-se cheia secreta d: 3106791 mod 3233=1704,etc. 4.
3. Unele aspecte de implementare a algoritmilor exponentiali

(A) Proiectarea unor criptosisteme RSA pleaca de la alegerea unor


numere prime mari p si q pe baza carora se calculeaza modulul n.
Dimensiunea acestor intregi este esentiala in asigurarea tariei
criptografice a schemei.
Pentru o mai buna protectie impotriva factorizarii, trebuie luate si
urmatoarele masuri suplimentare [VPATR93]:
o
o
o

p si q trebuie sa difere in lungime prin citiva biti;


atit (p-1) cit si (q-1) trebuie sa contina factori primi mari;
cmmdc (p-1, q-1 ) trebuie sa fie mic.

Pentru a gasi un numar prim p astfel ca (p-1) sa aiba un factor prim


mare, se va genera mai intii un intreg aleator p', iar apoi se
calculeaza: p = p' * i + 1 , i = 2,4,6,... , pina cind p este prim.
O protectie suplimentara se poate obtine daca alegem p' astfel ca
(p'-1) sa aiba un factor prim mare.

(B) O alta problema importanta consta in alegerea exponentilor e si


d.
Avind alesi intregii p si q, si deci n=p*q, exponentii e si d trebuie
sa satisfaca conditia: e * d = 1 mod fi (n).
Se alege intii un intreg d > max (p, q) din multimea de intregi
relativi primi si mai mici ca fi(n). Este de asemenea necesar ca atit
d cit si e sa fie mai mari ca log2 n, deoarece acest lucru ar face ca
X^e (mod n) = X si astfel cifrul sa fie ineficient. Alegerea lui e, 0 <
e < fi(n) se face astfel incit el sa reprezinte inversul multiplicativ
mod fi(n) al lui d.

Acest lucru se poate realiza folosind o variatie a algoritmului lui


Euclid.
5. Atacuri criptoanalitice posibile la RSA
Taria criptografica a cifrului RSA a facut obiectivul a numeroase
studii in literatura de specialitate.
Atacul criptografic principal consta in incercarea de a determina
cheia secreta d din informatia care constituie cheia publica (e,n).
Aici exista mai multe cai posibile:
(1) Factorizarea lui n
Factorizarea lui n in componentele sale ar permite calculul lui fi(n)
= (p-1)*(q-1) si apoi determinarea lui d ca invers multiplicativ mod
((n) al lui e. Exista un numar mare de algoritmi de factorizare. Cel
mai rapid insa, apartinind lui R. Schroeppel, nepublicat, conduce
pentru numere de sute de biti, la valori reprezentind volume de
calcul prohibitive. Rivest si Shamir arata ca formula lui Schroeppel
privind numarul de pasi ca si cea corespunzatoare timpului necesar
factorizarii pot fi reduse prin detinerea, in procesul criptoanalizei a
unor informatii colaterale: procedura de generare a intregilor primi
p si q; lungimea lui p si q, radacinile mod n, semnatura RSA a unui
mesaj M utilizind un modul n corespunzator unui exponent public
3, cei mai putin semnificativi n/4 biti ai lui p. In plus se
demonstreaza ca daca criptoanalistul poate pune k intrebari la care
sa i se raspunda cu "da" sau "nu", are loc o reducere dramatica a
timpului de factorizare a lui n (de exemplu daca k = n/2 sarcina
poate deveni banala: el intreaba reprezentarea binara a lui p).
(2) Calculul lui fi(n) fara factorizarea lui n
Exista studii de criptoanaliza a cifrului RSA care isi propun
determinarea directa a lui fi(n) fara obtinerea in prealabil a celor 2
factori p si q ai lui n. Insa problema, din punct de vedere
matematic, nu este cu nimic mai simpla decit factorizarea lui n,
deoarece gasirea lui fi(n) conduce apoi la factorizarea simpla a lui
n.

(3) Determinarea lui d fara factorizarea lui n sau calculul lui


fi(n)
A treia metoda de criptoanaliza consta in calculul exponentului
secret d, lucru aratat in ca este computational la fel de dificil ca
factorizarea lui n. Daca d este cunoscut, este posibila calcularea unor
multiplii ai lui (n): e * d - 1 = K * fi (n) , K nr. natural. Miller a
demonstrat ca n poate fi factorizat utilizind multiplii ai lui fi(n).
Oponentul poate determina o multime de d', cu proprietatea ca toti d'
difera prin c.m.m.m.c.((p-1)*(q-1)) iar daca se gaseste unul, atunci n
poate fi factorizat. Determinarea insa a fiecarui d' este echivalenta
computational cu factorizarea lui n.
Exemplu de criptare RSA: fie mesajul necriptat M, numerele prime p=5
i q=7. Produsul lor, n=5X7=35. Numrul e=3, iar d=
=16. Criptarea se face astfel:
,
iar decriptarea
.
Deci, fie mesajul M=4
Criptarea:
=29
Decriptarea:
.

3.2.2. Semnatura digitala RSA


Semntura digital, este folosit pentru a identifica autorul unui
mesaj. La semntura digital, se trimite att textul criptat, ct i textul
decriptat, care este criptat cu cheia privat a persoanei care-l trimite.
Persoana care primete mesajul, l va decripta cu cheia publica a celui
care l-a trimis, i-l va compara cu mesajul necriptat (care este trimis cu
mesajul criptat). n caz c cele dou texte coincid, atunci transmitorul,
este acelai cu posesorul cheii publice.

Semnarea digital a mesajelor necriptate

3.3. Obinerea de certificate digitale


Certificatele digitale asigur semnarea electronic a mesajelor,
permitnd autentificarea expeditorilor. Obinerea unor certificate digitale
se realizeaz n general dup verificarea identitii celui care dorete un
astfel de certificat i este n general destul de costisitoare. Exist autoriti
de certificare care asigur ns servicii gratuite de acest tip. Printre ele se
numr firma Thawte (http://www.thawte.com), care asigur crearea unui
cont ce permite obinerea de certificate digitale n scopuri exclusiv
personale gratuit (celelalte servicii fiind cu plat), i firma GlobalSign
Network of Trust (http://www.globalsign.net) care asigur obinerea de
certificate digitale demonstrative pentru scopuri personale (aceste
certificate sunt valide pentru o lun).
n general, certificatele care pot fi obinute gratuit vor conine doar
adresa de pota electronic a celui cruia i s-a acordat certificatul, fr a fi
indicat identitatea acestuia. Verificarea deinerii acestei adrese de pota
electronic se realizeaz destul de simplu: se trimite un mesaj care
conine un cod de activare la acea adres, care poate fi utilizat doar o
perioad limitat de timp pentru a activa certificatul.
n cazul n care se dorete ca certificatul s conin i date despre
proprietar (nume, prenume, adresa, loc de munc etc.) acesta va trebui s
dovedeasc identitatea sa (fapt realizat n general prin intermediul unor
acte oficiale, copii dup acte de identitate, sau chiar prin prezentarea n
persoan la firma care emite certificatul) i trebuie pltit o anumit sum
pentru acest serviciu. Firmele care emit certificate digitale i asum n
general responsabilitatea juridic pentru daunele provocate de eventualii

utilizatori care pretind a fi altcineva i utilizeaz (fraudulos) n acest scop


un certificat digital emis n mod eronat de firma respectiv.
Exist ri n care un contract realizat pe cale electronic i semnat
digital de ambele pri are aceeai valoare ca i un contract realizat pe
hrtie i semnat de ambele pri, putnd duce la o responsabilitate civil
n diverse cazuri i la despgubiri. Nivelul maxim al despgubirilor
pentru care firma i asum responsabilitatea depinde de tipul serviciului
oferit deintorului certificatului (evident este mai mare n cazul n care
acesta era un certificat emis pentru o firm, i mai mic n cazul n care
certificatul a fost emis gratuit).
Un certificat digital poate fi instalat i utilizat n programele de
informare/comunicare n Internet, cum ar fi: Microsoft Outlook Express,
Internet Explorer, NetMeeting.
Pentru obinerea unui certificat emis de Thawte (opiune recomandat) se
parcurg urmtorii pai:
1. Conectare la situl http://www.thawte.com;
2. Alegerea opiunii de "Certificate Personale" (Personal Certs, n
dreapta);
3. nregistrare ca i nou utilizator al sistemului (Enroll New Users, n
dreapta);
4. Se cere introducerea unor date specifice (printre care codul
numeric personal, numele, prenumele, alegerea unei parole etc.).
Este recomandat citirea cu atenie a mesajelor afiate n cursul
acestei nregistrri, deoarece ofer informaii utile despre sistemul
respectiv;
5. Dup ce nregistrarea a fost realizat cu succes, se trimite un cod
temporar, care este valid o perioad limitat pentru activarea
contului (informaii suplimentare se trimit fiecrui utilizator prin
pota electronic);
6. Se valideaz contul;
7. Se intr n pagina proprie (Login existing users n loc de Enroll
New Users);
8. Se solicit emiterea unui certificat digital i se selecteaza scopurile
n care se dorete s fie utilizat acesta (cele selectate implicit sunt
n general corecte pentru utilizarea dorit);
9. Certificatul se instaleaz n Internet Explorer (automat va fi
recunoscut i de cellalte aplicaii) prin efectuarea unui click pe un
buton pentru instalare.
Pentru obinerea unui certificat DEMO emis de GlobalSign se
parcurg urmatorii pai:
1. Conectare la situl http://www.globalsign.net;
2. Alegerea opiunii de "Certificate Personale" (Personal Certificates);
3. Solicitarea unui certificat (Request your certificate);

4. Se completeaz datele solicitate i se va primi n scurt timp un cod


temporar de activare;
5. Se urmresc instruciunile din mesajul cu codul temporar de
activare pentru activarea certificatului;
6. Certificatul se instaleaz n Internet Explorer (i automat va fi
recunoscut de alte aplicaii).
Certificatul obinut n acest mod de la firma VeriSign este valabil
doar o lun.
Certificatele digitale astfel obinute se pot folosi pentru trimiterea
de mesaje criptate sau semnate digital ; evident, se pot i primi asemenea
mesaje; n acest caz, este necesar verificarea datelor despre certificatul
utilizat.

Cap.IV.Aspecte de securitate
n reele de calculatoare
Importanta aspectelor de securitate n retelele de calculatoare a
crescut odat cu extinderea prelucrrilor electronice de date si a
transmiterii acestora prin intermediul retelelor. n cazul operrii asupra
unor informatii confidentiale, este important ca avantajele de partajare si
comunicare aduse de retelele de calculatoare s fie sustinute de facilitti
de securitate substantiale. Acest aspect este esential n conditiile n care
retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea
de operatiuni bancare, cumprturi sau plata unor taxe.
n urma implementrii unor mecanisme de securitate ntr-o retea de
calculatoare, informatiile nu vor putea fi accesate sau interceptate de
persoane neautorizate (curioase sau, eventual, chiar ru intentionate) si se
va mpiedica falsificarea informatiilor transmise sau utilizarea clandestin
a anumitor servicii destinate unor categorii specifice de utilizatori ai
retelelor.
Persoanele care atenteaz la securitatea retelelor pot apartine unor
categorii diverse, comitnd delicte mai mult sau mai putin grave: studenti
care se amuz ncercnd s fure posta electronic a celorlalti, "hacker"-i
care testeaz securitatea sistemelor sau urmresc s obtin n mod
clandestin anumite informatii, angajati care pretind c au atributii mai
largi dect n realitate, accesnd servicii care n mod normal le-ar fi
interzise, sau fosti angajati care urmresc s distrug informatii ca o
form de rzbunare, oameni de afaceri care ncearc s descopere
strategiile adversarilor, persoane care realizeaz fraude financiare (furtul
numerelor de identificare a crtilor de credit, transferuri bancare ilegale
etc.), spioni militari sau industriali care ncearc s descopere secretele /
strategiile adversarilor, sau chiar teroristi care fur secrete strategice.
n conditiile n care pot exista interese att de numeroase de
"spargere" a unei retele, este evident c proiectantii resurselor hard si soft
ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor
tentative ru intentionate. Metode de protectie care pot stopa "inamici"
accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor
adversari redutabili - dedicati si cu posibilitti materiale considerabile.
Problemele de asigurare a securittii retelelor pot fi grupate n
urmtoarele domenii interdependente:
confidentialiatea se refer la asigurarea accesului la informatie
doar pentru utilizatorii autorizati si mpiedicarea accesului pentru
persoanele neautorizate;
integritatea se refer la asigurarea consistentei informatiilor (n
cazul transmiterii unui mesaj prin retea, integritatea se refer la
protectia mpotriva unor tentative de falsificare a mesajului);

autentificarea asigur determinarea identittii persoanei cu care se


comunic (aspect foarte important n cazul schimbului de
informatii confidentiale sau al unor mesaje n care identitatea
transmittorului este esential);
ne-repudierea se refer la asumarea responsabilittii unor mesaje
sau comenzi, la autenticitatea lor. Acest aspect este foarte important
n cazul contractelor realizate ntre firme prin intermediul
mesajelor electronice: de exemplu, un contract / comand cu o
valoare foarte mare nu trebuie s poat fi ulterior repudiat() de
una din prti (s-ar putea sustine, n mod fraudulos, c ntelegerea
initial se referea la o sum mult mai mic).
Aspectele de securitate enumerate anterior se regsesc, ntr-o
oarecare msur, si n sistemele traditionale de comunicatii: de exemplu,
posta trebuie s asigure integritatea si confidentialitatea scrisorilor pe care
le transport. n cele mai multe situatii, se cere un document original si nu
o fotocopie. Acest lucru este evident n serviciile bancare. n mesajele
electronice ns, distinctia dintre un original si o copie nu este deloc
evident.
Procedeele de autentificare sunt foarte rspndite si ele:
recunoasterea fetelor, vocilor sau scrisului sau semnturilor unor persoane
pot fi ncadrate n aceast categorie. Semnturile si sigiliile sunt metode
de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de
ctre experti n grafologie prin analiza scrisului si chiar a hrtiei folosite.
Evident, aceste metode nu sunt disponibile electronic si trebuie gsite alte
solutii valabile.
Dintr-un punct de vedere mai pragmatic, implementarea unor
mecanisme de securitate n retelele de calculatoare de arie larg, n
particular - Internet-ul, priveste rezolvarea urmtoarele aspecte:
1. bombardarea cu mesaje - asa numitul spam - trimiterea de mesaje
nedorite, de obicei cu un continut comercial.
Acest fenomen este neplcut n cazul unui numr mare de mesaje
publicitare nedorite si poate avea efecte mai grave n cazul
invadrii intentionate cu mesaje ("flood"), uzual cu un continut
nesemnificativ. Pentru utilizatorii de Internet conectati prin
intermediul uni modem, numrul mare de mesaje are ca efect
cresterea perioadei necesare pentru "descrcarea" postei electronice
si deci un cost de conectare mai ridicat.
Exist programe de post electronic care permit vizualizarea
antetelor mesajelor primite nainte ca acestea s fie aduse pe
calculatorul local, selectarea explicit a mesajelor care se doresc
transferate si stergerea celorlalte. n plus, programele de e-mail pot
ncorpora facilitti de blocare a mesajelor de tip "spam" prin
descrierea de ctre utilizator a unor actiuni specifice de aplicat

2.

3.

4.

5.

asupra mesajelor, n functie de anumite cuvinte cheie sau de


adresele (listele de adrese) de provenient.
rularea unui cod (program) duntor, adesea de tip virus - acesta
poate fi un program Java sau ActiveX, respectiv un script
JavaScript, VBScript etc. ;
Asemenea programe sunt n general blocate de navigatoarele
moderne dar au ajuns s se rspndeasc ca fisiere atasate
mesajelor de mail, un caz renumit n acest sens fiind cel al
virusului "Love Letter" (care deterioreaz fisiere de tip sunet si
imagine) si mutantilor lui, mai distructivi dect prima versiune.
n general marile firme care produc navigatoare testeaz riguros
riscurile impuse de programele duntoare rulate de pe site-uri
web, uneori create cu intentii distructive, si intervin n general prin
versiuni superioare imediat ce un astfel de risc a fost descoperit si
corectat. n plus, cea mai mare parte a programelor de navigare
permit utilizarea unor filtre specifice pe baza crora s se decid
dac un anumit program va fi rulat sau nu, si cu ce restrictii de
securitate (decizia se realizeaz n general pe baza "ncrederii"
indicate n mod explicit de utilizator). O alt solutie la aceast
problem va fi prezentat ulterior.
infectarea cu virusi specifici anumitor aplicatii - se previne prin
instalarea unor programe antivirus care detecteaz virusii,
deviruseaz fisierele infectate si pot bloca accesul la fisierele care
nu pot fi "dezinfectate". n acest sens, este important devirusarea
fisierelor transferate de pe retea sau atasate mesajelor de mail, mai
ales dac contin cod surs sau executabil, nainte de a le deschide /
executa.
accesarea prin retea a calculatorului unui anumit utilizator si
"atacul" asupra acestuia.
La nivelul protocoalelor de retea, protejarea accesului la un
calculator sau la o retea de calculatoare se realizeaz prin
mecanisme de tip fire-wall, prin comenzi specifice; acestea pot fi
utilizate si n sens invers, pentru a bloca accesul unui calculator sau
a unei retele de calculatoare la anumite facilitti din Internet.
interceptarea datelor n tranzit si eventual modificarea acestora snooping. Datele se consider interceptate atunci cnd altcineva
dect destinatarul lor le primeste.
n Internet, datele se transmit dintr-un router n altul fr a fi
(uzual) protejate. Routerele pot fi programate pentru a intercepta,
eventual chiar modifica datele n tranzit. Realizarea unei astfel de
operatii este destul de dificil, necesitnd cunostinte speciale de
programare n retele si Internet, dar exist numeroase programe (de
tip hacker) care pot fi utilizate n aceste scopuri, ceea ce duce la

cresterea riscului de interceptare a datelor. Transmisia protejat a


datelor trebuie s garanteze faptul c doar destinatarul primeste si
citeste datele trimise si c acestea nu au fost modificate pe parcurs
(datele primite sunt identice cu cele trimise). Modificarea datelor sar putea realiza n mod intentionat, de ctre o persoan care
atenteaz la securitatea retelei sau printr-o transmisie defectuoas.
6. expedierea de mesaje cu o identitate fals, expeditorul impersonnd
pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de
post electronic)? spoofing. Aceast problem se revolv prin
implementarea unor mecanisme de autentificare a expeditorului.
Se poate remarca faptul c problemele ridicate la punctele 3 si 4
sunt riscuri generice, specifice pentru utilizatorii care fac schimb de
fisiere si respectiv pentru toti cei care sunt conectati la o retea de
calculatoare - local sau de arie larg. Problemele de interceptare si
autentificare, cele mai importante din punctul de vedere al utilizatorilor
obisnuiti, sunt rezolvate prin aplicarea unor tehnici de codificare.
Pentru asigurarea securittii retelei este important implementarea
unor mecanisme specifice pornind de la nivelul fizic (protectia fizic a
liniilor de transmisie ), continund cu proceduri de blocare a accesului la
nivelul retelei (fire-wall), pn la aplicarea unor tehnici de codificare a
datelor (criptare), metod specific pentru protectia comunicrii ntre
procesele de tip aplicatie care ruleaz pe diverse calculatoare din retea.
mpiedicarea interceptrii fizice este n general costisitoare si
dificil; ea se poate realiza mai facil pentru anumite tipuri de medii (de
exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect
pentru cablurile cu fire de cupru). De aceea, se prefer implementarea
unor mecanisme de asigurare a securittii la nivel logic, prin tehnici de
codificare / criptare a datelor transmise care urmresc transformarea
mesajelor astfel nct s fie ntelese numai de destinatar; aceste tehnici
devin mijlocul principal de protectie a retelelor.
Avnd n vedere importanta dezvoltrii procedeelor de criptare
pentru asigurarea securittii, dedicm urmtoarele paragrafe acestui
subiect. Pentru nceput, se prezint problema criptrii si metodele
traditionale de criptare iar apoi - cteva directii de evolutie n criptografia
modern.

Cap.V. Implicatii sociale


ale problemelor de securitate
Din motive strategice lesne de nteles, dezvoltarea tehnicilor
criptografice este o problem delicat si n general politicile
guvernamentale ncearc s tin sub control acest domeniu. Evident c
aceast abordare nu este pe placul cercettorilor care urmresc evolutia
algoritmilor n primul rnd din ratiuni stiintifice si nici al publicului larg,
n msura n care s-ar leza liberttile individuale.
Un caz renumit de reactie guvernamental negativ la distribuirea
unui soft criptografic, dezbtut n cele din urm instant juridic, este cel
al sistemului de post electronic criptat Pretty Good Privacy, creat de
Phil Zimmerman si distribuit pe Internet.
n unele tri (de exemplu, Franta), criptografia neguvernamental
este interzis, cu exceptia cazurilor n care guvernul primeste toate cheile
utilizate. De asemenea, interceptrile guvernamentale ale comunicatiilor
private s-au practicat pe scar destul de extins. De exemplu, guvernul
SUA a propus o tehnic de criptare a viitoarelor telefoane digitale care
include o caracteristic special ce ar permite institutiilor autorizate (si
care detin un ordin judectoresc n acest sens) interceptarea si decriptarea
oricrui apel telefonic din SUA. Acest subiect a iscat numeroase discutii
contradictorii att din punct de vedere din punct de vedere tehnologic (au
fost propuse chiar metode de contracarare a procedeului), ct si juridic
fiindc, pe de o parte, ar putea fi lezate liberttile individuale iar, pe de
alt parte, s-ar putea asigura depistarea unor actiuni antisociale.
6.1.

Transmisii multimedia n Internet. Audio- si videoconferinte

Notiunea de multimedia sugereaz combinarea mai multor medii,


de interes fiind cele derulate n intervale de timp bine determinate,
eventual n interactiune cu utilizatorul, cum ar fi mediile audio si video
(sunete si filme). Prelucrrile de informatii multimedia sunt un atuu

relativ recent al tehnologiilor informatiei si s-au extins din domeniul unui


calculator local integrat ntr-un sistem birotic n retele de calculatoare.
Astfel, serviciile de comunicare din Internet au evoluat n timp de
la mijloacele textuale (mesaje electronice, talk, chat textual) la utilizarea
unor tehnici mai complexe, cu caracteristici multimedia: post electronic
n care se pot insera imagini, documente, filme video sau alte tipuri de
obiecte, audioconferinte, videoconferinte, discutii audio.
Facilittile multimedia disponibile n retelele de calculatoare au
devenit curnd foarte atractive pentru multi utilizatori. n acest context,
dezvoltarea tehnicilor de integrare ct mai performant a acestora n
serviciile oferite de retelele de calculatoare este extrem de actual.
6.2.

Informatii multimedia n format digital

Pentru a fi prelucrate cu ajutorul calculatorului, datele audio si


video vor fi codificate digital, fisierele obtinute putnd fi redate si
prelucrate cu produse soft specifice (multimedia). De exemplu, sistemele
de operare Windows sunt prevzute cu o gam de accesorii multimedia
pentru redarea si procesarea fisierelor audio-video (Sound Recorder, CD
Player, MIDI, Media Player - care red fisiere audio-video).
6.2.1. Secvente de sunet
Undele audio vor fi convertite n form numeric (digital) de un
convertor analogic-numeric specific. Procesul de transformare poate
introduce erori ("zgomote") dar acestea sunt n general minore,
nedetectabile de urechea uman. Convertirile digitale al informatiilor
sonore sunt necesare pentru prelucrrile sau transmisiile digitale ale
datelor sonore: accesarea acestora prin intermediul calculatoarelor sau
retelelor de calculatoare, convorbiri telefonice prin linii analogice si
centrale digitale, crearea CD-urilor audio etc.
Fisierele de sunet pot fi usor prelucrate pe calculator, prin
intermediul unor programe specifice, care permit utilizatorilor s
nregistreze (memoreze), s redea, s editeze sau s mixeze unde sonore
provenite din surse multiple. Una din cele mai cunoscute aplicatii pentru
prelucrri muzicale este MIDI (Musical Instrument Digital Interface), o
interfat digital standard care simuleaz diverse instrumente muzicale si
efecte speciale, inclusiv sunete din natur sau produse de diverse aparate
si asigur gestiunea lor. MIDI este un echivalent informatic de redare /
creare a unei partituri sonore si poate fi folosit de ctre muzicieni ca un
instrument de dezvoltare pentru secventele de sunet.

Mesajele audio contin frecvent discursuri umane; pentru


transmiterea lor eficient pe cale digital, s-au creat sisteme de generare
si transmisie a vocii care folosesc modele de sisteme vocale ce reduc
vocea la ctiva parametri esentiali, cu proprietti fonetice particulare.
Secvente video - reprezentare si afisare
Derularea imaginilor video are la baza succedarea unui anumit
numr de imagini statice n fiecare secund. Dac se utilizeaz cel putin
25 de imagini pe secund, ochiul uman nu sesizeaz faptul c imaginile
sunt discrete, ci le percepe ca imagini continue, n miscare. Acest
principiu st la baza tuturor sistemelor de producere a filmelor, inclusiv a
televiziunii - care este n esent, analogic.
ntr-un sistem digital, fiecare cadru este reprezentat sub forma unei
grile dreptunghiulare de puncte luminoase numite pixeli. Pentru o
imagine n alb si negru, un bit (0 sau 1) este suficient pentru reprezentarea
unui pixel. Nivelurile de gri (n numr standard de 256) se pot reprezenta
dac fiecare pixel este codificat pe 8 biti. Sistemele color uzuale cu 256
de culori folosesc n consecint tot 8 biti pentru reprezentarea unui pixel.
Evident, pentru reprezentarea unui numr mai mare de culori ar trebui
utilizati mai multi biti n codificarea fiecrui pixel dar introducerea unui
numr mai mare de culori nu este relevant din moment ce ochiul uman
nu ar putea distinge diferente infime ntre dou nuante apropiate.
O imagine retinut prin codificarea fiecrui pixel continut este de
tip BiT Map (hart de biti, BMP) si are dimensiuni destul de mari. Un
format de dimensiuni mult mai mici pentru memorarea imaginilor si, n
consecint, larg utilizat, este GIF. Exist programe care permit conversia
unor tipuri de reprezentri ale imaginilor n alte tipuri de reprezentri.
Configuratiile obisnuite ale monitoarelor de calculator sunt:
640480 pixeli (VGA), 800600 pixeli (SVGA), 1024768 pixeli
(XVGA). Aceast caracteristic, dat de numrul de pixeli de pe ecran, se
numeste rezolutie. Raportul dintre numrul de pixeli pe orizontal si
vertical, important pentru simetria figurilor, se numeste raport de aspect
si are valoarea 4/3. Acest raport asigur o compatibilitate ntre tuburile
electronice ale monitoarelor si televizoarelor.
Numrul de cadre derulate pe secund pentru imaginile animate, ca
si n cazul analogic, este de cel putin 25. Monitoarele de nalt calitate a
calculatoarelor redeseneaz ecranul de 75 de ori pe secund (sau chiar
mai des) iar pentru eliminarea plpirii, acelasi cadru de reafiseaz de
cteva ori la rnd. Procesul de reafisare este simplificat de faptul c ntrun calculator imaginea ecranului este memorat.

6.2.2. Compresia datelor multimedia memorate si transmise


Informatiile multimedia au dimensiuni foarte mari; de aceea,
pentru transmiterea lor trebuie gsit o form comprimat echivalent sau
foarte apropiat - cu o dimensiune considerabil redus dar pstrnd n
esent aceleasi informatii. Un factor important n buna functionare a
transmisiilor multimedia actuale l constituie aplicarea tehnicilor de
compresie dezvoltate n ultimele decenii.
Pstrarea ntr-o form comprimat a datelor multimedia are
avantaje evidente si din punctul de vedere al memoriei externe necesare
pentru a le retine. n plus, trebuie s existe produse soft capabile s
prelucreze datele n acea form.
Compresia datelor transmise presupune aplicarea unui algoritm de
codificare a datelor nainte de a le emite si a unui algoritm de
decodificare la destinatie (acesta din urm va reconstrui forma initial,
sau o form foarte apropiat de aceasta, din datele comprimate). Practic,
este important ca algoritmul de decodificare s fie rapid si putin costisitor
din punctul de vedere al resurselor folosite fiindc ntr-o retea de
calculatoare, un fisier comprimat reprezentnd informatii multimedia
poate fi accesat si transferat repetat, de mai multi utilizatori. n cazul n
care anumite informatii multimedia se transmit n timp real - de exemplu,
n videoconferinte, codificarea rapid a datelor este de asemenea
important pentru a se asigura eficienta transmisiei.
Aceste necesitti, la care se adaug faptul c diferente minore n
secventele multimedia sunt adesea imperceptibile de ctre om, dau o
caracteristic important a codificrilor / decodificrilor multimedia:
procesul de codificare / decodificare nu trebuie s fie perfect reversibil
dar trebuie s fie rapid si s furnizeze o form comprimat foarte
apropiat de forma initial, si de dimensiuni convenabile. Acceptarea
unui numr mic de informatii pierdute este foarte avantajoas pentru
ratele de compresie uzual necesare. Astfel, algoritmii de compresie cu
pierderi mici de informatie n rezultat fat de forma original sunt adesea
preferati celor care furnizeaz o iesire absolut identic dar sunt mai
costisitori.
Urmrind aceste principii, n 1993 au fost adoptate dou standarde
de codificare: pentru compresia imaginilor statice cu tonuri continue standardul JPEG (Joint Photografic Experts Group) iar pentru filme MPEG (Motion Picture Experts Group), care foloseste codificarea JPEG
pentru fiecare cadru separat.
Aceste tipuri de codificri sunt foarte importante pentru eficienta
memorrii si transmiterii imaginilor statice si animate; de exemplu, o
imagine va fi mult mai convenabil memorat n format JPEG dect n
format BMP. Imaginile animate au uzual dimensiuni mult mai mari - s-a

estimat, de exemplu, c un film n format comprimat MPEG ocup


aproximativ 4GO.
6.3.

Caracteristici si avantaje ale transmisiilor multimedia

Limitrile impuse n urm cu ctva vreme de viteza de


comunicare redus au nceput s dispar odat cu introducerea de noi
tehnologii de conectare la Internet si de interconectare a serverelor, care
au dus la o crestere a cantittii de date ce pot fi transmise si, n
consecint, la utilizarea de noi facilitti. Cel mai cunoscut exemplu n
acest sens este ISDN (Integrated Services Digital Network).
Evolutia infrastructurii de telecomunicatii si reducerea continu a
preturilor a dus la utilizarea tot mai intens a programelor ce asigur o
comunicare cu caracteristici apropiate de cea care are loc ntre persoane
situate fizic n aceeasi ncpere. Trecnd de la comunicarea textual la o
comunicare audio se poate transmite o parte suplimentar a mesajului,
cea reprezentat de mesajele vocale non-verbale, care nu pot fi exprimate
convenabil, nici chiar prin "smileys", n mesajele scrise (interjectii,
onomatopee, rsul, intonatia vocii etc.). n cazul utilizrii unei comunicri
de tip video-conferint mesajul comunicat este si mai complex, la
elementele anterior enumerate adugndu-se mesajele non-verbale
vizuale, cum ar fi mimica fetei, miscri ale corpului etc.
Comunitatea Internet si-a implementat propriul sistem digital
multimedia, numit MBone (Multicast Backbone). Acesta poate fi privit ca
un sistem de radio si televiziune n Internet, care este utilizat pentru
difuzri audio si video n ntreaga lume, prin intermediul retelei Internet.
Operational din 1992, a fost folosit inclusiv pentru transmiterea unor
evenimente stiintifice notabile, cum ar fi lansarea navetelor spatiale.
Emisiunile MBone pot fi nregistrate digital, folosind un soft
corespunztor.
Tehnologiile de codificare MBone utilizeaz att standardul
MPEG, ct si alte tehnologii de codificare. Sub aspect tehnic, MBone
poate fi privit ca o retea virtual care acoper Internet-ul, fiind format
din LAN-uri sau grupuri de LAN-uri interconectate, cu posibilitti de
transmitere multipl.
6.4.

Audio- si videoconferinte

Dezvoltarea recent a programelor pentru compresia/decompresia


semnalelor, suprimarea zgomotului de fond, codificarea/decodificarea
audio si video n formate standardizate a permis rspndirea din ce n ce
mai larg a aplicatiilor de tip audio-conferint si video-conferint.
Scderea pretului si cresterea performantelor dispozitivelor hardware

asigur utilizarea programelor de video-conferint cu ajutorul


calculatoarelor uzuale, fr a mai fi necesare echipamente speciale si
costisitoare. Crearea de standarde pentru comunicarea ntre diferite
programe de video-conferinte a permis eliminarea incompatibilittilor
existente ntre diversele tipuri de sisteme.
Audio-conferinta asigur comunicarea simultan ntre mai multe
persoane, prin dialog direct, permitnd ridicarea de probleme si obtinerea
imediat a rspunsului. n unele cazuri se utilizeaz suplimentar faxul,
posta electronic sau posta normal pentru a face un schimb de
documente necesare conferintei nainte, n timpul sau dup desfsurarea
acesteia.
Video-conferintele au aprut initial n forma broadcast, prin care
toti participantii puteau vizualiza secventele video primite de la un
calculator central iar ntre ei comunicau doar prin linii audio. Acest model
de video-conferint este foarte util n situatiile n care se doreste
realizarea unei prezentri video (de exemplu, a unui produs sau a unui
proiect).
Un model mai performant de video-conferint este tipul multipoint;
n acest caz, toti participantii pot comunica ntre ei, sistemul permitnd
fie vizualizarea tuturor participantilor ntr-o zon a fereastrei de lucru
utilizate, fie doar a participantului "activ" (cel care vorbeste n momentul
respectiv).
Organizarea
videoconferintelor
impune
utilizarea
unor
echipamente aditionale pe lng calculator si programele acestuia: camere
video performante, sistem audio pentru sli de conferinte, videoproiector; aceste echipamente asigur participarea efectiv la conferint a
mai multor persoane din aceeasi sal.
Videoconferintele sunt extrem de utile n aplicatii de nvtmnt la
distant, pentru ntlniri de afaceri sau ntlniri politice, consultatii
medicale preliminare etc.
Programele uzuale de videoconferint ofer si servicii
suplimentare, cum ar fi: transferul de fisiere, chat (discutii n mod text),
realizarea de desene si schite n comun, partajarea de aplicatii (astfel nct
toti participantii s poat vizualiza ecranul unuia dintre participanti,
respectiv s preia controlul aplicatiei pentru a face modificri ntr-un
document activ) si altele. n capitolul 19 se prezint programul
NetMeeting, care este creat de firma Microsoft si permite realizarea de
video-conferinte cu o mare parte dintre facilittile anterior descrise.

6.5.

Posibilitti de implementare a aplicatiilor de tip video la


cerere

Un serviciu potential legat de tehnologiile multimedia n retele, si


care pare a cstiga tot mai multi adepti n trile cu o infrastructur de
comunicatii dezvoltat, este video-ul la cerere, prin care s fie satisfcut
instantaneu cererea de difuzare a unui film de ctre un client. Desi
detaliile tehnice si juridice ale unei asemenea retele nu sunt nc complet
puse la punct, gradul ridicat al cererii motiveaz firmele s investeasc n
acest domeniu.
Un sistem de tip "video la cerere" ar trebui s contin:
o retea de baz de arie larg (national sau international) la care s
fie conectate mii de retele locale de distributie (de exemplu, de tip
cablu TV sau ale companiilor de telefoane), continnd servere
locale;
calculatoare personale specializate ("cutii de conectare") prin care
fiecare utilizator s fie conectat la o retea de distributie.
ntr-un asemenea sistem, furnizorii de informatie conectati la
reteaua de baz (recomandabil prin fibre optice) ar putea oferi servicii
diverse: cumprturi la domiciliu, servicii de ascultare audio, servicii de
vizualizare video, acces la Web.
Un video server ar trebui s memoreze si s transmit simultan un
numr mare de filme, programe de televiziune nregistrate, rubrici sport,
jurnale sonore etc., ceea ce ridic probleme din punctul de vedere al
spatiului de memorare. Pentru filmele care nu sunt accesate foarte
frecvent, se poate adopta stocarea pe suporturi mai putin costisitoare si cu
acces mai lent (de exemplu, banda magnetic) iar pentru informatiile
accesate frecvent, se vor utiliza suporturi rapide, de tipul discului
magnetic. n vederea realizrii transmisiei, informatiile se vor transfera n
memoria RAM.
Pentru a face fat la cererile utilizatorilor, localizarea filmelor,
mutarea datelor ntre echipamente si taxarea clientilor, video-serverele ar
trebui s aib o arhitectur performant, multiprocesor, echipamente de
stocare, componente pentru conectarea la retea si un soft adecvat, care s
functioneze n timp real. Softul trebuie s permit clientilor, printr-o
interfat adecvat si n regim distribuit, s deschid, s deruleze sau s
opreasc derularea secventelor video dorite.
Pentru realizarea retelei de distributie, concureaz, prin dezvoltarea
de noi tehnologii care s atrag clientii, companiile telefonice si
companiile de televiziune prin cablu. Principalele proiecte propun
utilizarea fibrei optice pentru conectarea la servere, respectiv a unor
cabluri coaxiale mai performante dect cele din televiziunea clasic, care
s nlocuiasc sistemul de TV cablu existent. Se pare c din motive

comerciale se prefer ultima solutie, care asigur un sistem simplu de


taxare bazat pe codificarea transmisiilor.
Pentru conectarea clientilor la reteaua de distributie se pot folosi:
calculatoare personale, cu monitoare de rezolutie mare, interfat la
reteaua de distributie local si un soft accesibil. Aceast abordare
nu este costisitoare si permite integrarea n WWW dar calitatea
filmelor derulate pe monitoarele obisnuite nu este cea mai
convenabil.
dispozitive speciale ("cutii de conectare") care conecteaz
televizorul la reteaua de distributie. Aceste dispozitive sunt similare
calculatoarelor, continnd o unitate central, memorii ROM si
RAM, un controlor al operatiilor de intrare-iesire, un decodificator
MPEG, interfat de retea si un sistem de operare n timp real cu
nucleul n memoria ROM. Avantajul abordrii const n faptul c
orice posesor al unui televizor ar putea beneficia de servicii de
video la cerere. Apar ns probleme de interfat, selectarea
optiunilor cu telecomanda fiind mai putin convenabil dect cu
ajutorul mouse-ului si a softului de tip PC.
Aplicatiile de acest tip vor fi probabil puse n practic pe scar
larg n viitor. Problemele actuale de implementare a video-ului la cerere
sunt legate de faptul c nc nu s-au dezvoltat standarde pentru
componentele si facilittile unui asemenea sistem, conditie indispensabil
pentru productia de mas. n plus, tehnologia este foarte costisitoare,
pornind de la costul video-serverelor (n jur de 10 milioane de dolari) si
pn la cutiile de conectare. n aceste conditii, s-a preconizat s-ar putea
amortiza costurile dac, de exemplu, o cutie de conectare s-ar nchiria cu
300 de dolari si fiecare client ar cumpra cel putin dou filme pe lun, cu
5 dolari pe film.
Ar fi necesare standarde pentru tehnologia reelei de baz i
metoda de distribuie local, proprietatea asupra cutiei de conectare,
includerea facilitilor de telefonie i acces la Web.
6.6. Confidentialitatea datelor personale
Cand navigam pe Internet, multe site-uri colecteaza date despre noi,
incluzand de unde suntem conectati. Din pacate aceste informatii sunt
colectate fara consimtamantul noastru. In celelalte tari, unde cadrul
legislativ este unul care apara consumatorul, pentru ca aceasta suntem pe
Internet, confidentialitatea datelor personale este un lucru vital, care tine
de civilizatie. Noi nu suntem obisnuiti sa ne protejam, sau sa nu acceptam
ca anumite date sa se "vada", date personale, cum ar fi: la ce firma

Internet Service Provider (ISP) avem abonament, din ce site am intrat in


cel ce ne citeste acesti parametrii privati, ce sistem de operare avem
instalat si ce agent de navigare folosim. Binenteles ca uneori nu ne pasa,
caci nevoia de informatie este mai puternica decat "paranoia" privatului.
Daca incerc o comparatie, ce este mai puternic, sa se uite cineva ce
benzina folosim, de unde venim, ce tip de masina avem, de cate ori am
mai fost in acel loc, sau sa stam linistiti ca nu ne cunoaste nimeni si sa
consumam. Pana acum frica de pe Internet este cea produsa de hackeri, si
nu cea a privatului, a privirii in gradina proprie.
Aparitia unui site, care cucereste toata reteaua romaneasca, fara ca
utilizatorul sa fie protejat, fara ca sa fie avertizat ce se intampla cu IP-ul
(Internet Protocol) lui, cu tipul de navigator, cu tipul de sistem de operare.
Ganditi-va numai la 500.000 de utilizatori unici (utilizatorul este
identificat prin IP, aparitia in lista celor 500.000 fiind unica) care
alimenteaza baza de date lunar cu datele acestea. Toti banii pe care o
agentie ii da pe colectare datelor, tiparind formulare, platind oamenii care
suna din usa in usa, incercand sa intrebe DACA utilizati Internetul si la ce
ISP aveti abonament, platind micile premii promotionale care se ofera la
completare unui formular, se duc pe apa Sambetei din cauza unui sistem
care necesita 40-60 de ore de programare pentru creerea lui. Nu iau
apararea acestor agentii care pot sau nu sa fie subventionate din banii
statului, ci iau apararea individului care este descoperit in fata unor astfel
de practici care sunt niste artificii de programare. Cu alte cuvinte ceea ce
face www.trafic.ro sau alte site-uri care publica datele utilizatorilor este
un furt.
Comunicate de presa in care se afirma ca puteti obtine "profilul
utilizatorului" este o incalcare a drepturilor omului, si toata "afacerea" in
este detaliata in termeni legali. Ceea ce reprezinta din punct de vedere
tehnic, posibilitatea contorizarii utilizatorilor, este benefic pentru un site
care nu dispune de astfel de "counter", etica ne invata sa respectam
aproapele si sa respectam intimitatea unui utlizator.
Pe Internet un site care sa aiba putere juridica, in fata unui ligitiu
cauzat de copyright sau de confidentialitate trebuie sa aiba "Terms of use"
si "Privacy policy", care in romana s-ar traduce "Termeni de utilizare",
respectiv "Politica de confidentialitate".
La ce intrebari trebuie sa rapunda "Politica de confidentialitate":
Ce informatii de identificare ale voastre sunt colectate;
Ce organizatie colecteaza aceste informatii;
Cum sunt utilizate informatiile;
Cu cine pot fi impartasite informatiile;
Ce alegeri va sunt disponibile folosind si distribuind informatia;

Ce tip de procedee de securitate sunt folosite pentru protejarea


contra pierderii, lipsei sau alterarii informatiei de sub controlul
firmei; si
Cum puteti corecta orice inacurateta din informatie.

Un astfel de document se face impreuna cu o descriere tehnica a


ceea ce inseamna informatia ce se poate obtine de la voi, cum ar fi: un
cookie, o adresa de email, o adresa de Internet. Intr-un site care are un
continut propriu care reprezinta o creatie intelectuala, nu este de ajuns sa
specificam "Copyright 2000 XYZ" ci acest copyright trebuie insotit de
termenii de utilizare si politica de confidentialitate. Cel mai simplu este
ori sa traduceti un document deja existent - ceea ce inseamna furt sau in
viziunea altora "cine isi da seama" - sau sa platiti un jurist pentru
redactarea lor. Acum depinde de voi cat de bine doriti sa va protejati
opera, daca ceea ce ati creat nu vreti sa fie folosit de altcineva care
cunoaste aceste minimale cerinte juridica pentru folosirea unui continut.
Citez dintr-un document public al organizatiei non-profit Truste
care acorda licente pentru "politele de confidentialitate":
"Informatia personala de identificare" se refera la orice
informatie care identifica sau poate fi folosita la
identificare, contactare, sau localizare a unei persoane ale
carui apartin aceste informatii. Aceasta include informatii
care sunt folosite in sensul indentificarii personale,
incluzand legatura cu informatii de identificare din alte
surse, sau de la care cu alte informatii personale pot fi usor
derivate, incluzand, dar nelimitand, nume, adresa, numar de
telefon, numar de fax, adresa email, profil financiar, numar
personal si numar de credit card...
Pornind de la "romanizarea" cuvintelor va voi furniza urmatoarele
zone din cadrul unui site unde intra in discutie protejarea utilizatorului in
situatia de frauda a datelor personale: Inregistrare (Registration),
Cumpara (Order), Cookieuri (Cookies), Loguri (Log Files), Sheruire
(Sharing), Linkuri (Links), Newsletter, Surveys & Contests, Spune-i unui
Prieten (Tell-A-Friend), Securitate (Security), Supplementation of
Information, Special Offers, Updateuri (Site and Service Updates),
Correction/Updating Personal Information, Choice/Opt-out, Notification
of Changes.
Adrese utile de unde puteti obtine informatii detaliate depre
confidentilitatea datelor pe Internet:
www.privacy.net - Teste pentru a putea realiza ce se poate obtine de
la tine
www.privacy.org - Resurse

www.truste.com - Definitii, modele, etc.

6.6.

Marca Inregistrata, Copyright, Patent

6.7.1. Marca inregistrata (Trademark/Service Mark)...


Protejeaza nume distincte, fraze scurte, sigle sau design grafic care
sunt proiectate sa distinga produsele si serviciile furnizate de stapanul
marcii.
Exemple ar fi: Kodak, "Just do it" si sigla McDonalds.
6.7.2. Copyright ...
Protejeaza lucrarile originale ale unui autor cum ar fi lucrari de
arta, imagini, lucrari literare, incluzand programe de calculator
(software), compozitii muzicale si alte creatii care sunt fixe intr-o forma
tangibila.
6.7.3. Patent...
Un patent garanteaza un monopol pentru un numar de ani pentru
folosirea si dezvoltarea unei inventii.
Inainte de revolutia digitala, scriitorii, artistii si editorii s-au luptat cu
controlul creatiilor, cu folosirea textului, imaginilor si designului. In noua
tehnologie, cu o apasare de buton, multiple lucrari pot fi reproduse si
transmise la un terminal al unui computer din intreaga lume. Encodand si
encriptand (cuvinte romanizate) informatia cu aceste modele noi de
licentiere poate prezenta solutia de protejare a acestor lucrari. Patetismul
poate fi sesizat, dar cea mai mare multumire a unui creator este ca munca
lui sa fie raplatita si din punct de vedere social, sa fie respectat.

Cap.VI. Steganografia
6.1. INTRODUCERE
Steganografia, este stiinta ascunderii datelor. Cuvantul
steganografie, provine din limba greaca si inseamna scris ascuns; acest
cuvant, a folosit pentru prima oara de un staret, care a publicat in 1499 o
lucrare intitulata "Steganographia" si care trata tehnici de scris ascuns.
Steganografia, include o varietate mare de metode de comunicare secreta.
Printre aceste metode, se numara: scrierea cu cerneala invizibila,
microfotografii, aranjarea caractrelor (o alta aranjare decat cea obtinuta
prin criptografiere), s.a.
Steganografia, nu inlocuieste criptografia, ea oferind inca un strat
de protectie daca acestea doua sunt folosite impreuna.
Importanta steganografiei, a fost evidentiata mai ales in timpul
razboaielor, ea fiind folosita de sute de ani, sub diferite forme. Primul
document care descrie folosirea steganografiei pentru ascunderea
mesajelor transmise, este scris de Herodot. In Grecia antica, se scria pe
tablite de lemn acoperite cu ceara. Astfel, pentru a transmite mesaje care
sa nu dea de banuit, ceara era data jos de pe tabita de lemn, mesajul era
incrustat direct pe lemn, dupa care era acoperit din nou cu ceara.
O alta metoda era raderea in cap a unui mesager, tatuarea pe cap a
unui mesaj, dupa care se astepta cresterea parului.
O alta cale de transmitere a mesajelor, era scrierea cu substante
invizibile. Asemenea substante au fost folosite cu mare succes in Al Doilea Razboi Mondial. Astfel, o scrisoare care parea banala, putea contine
diferite mesaje scrise intre randuri. La inceputurile celui de-Al Doi-lea
Razboi Mondial, tehnicile de steganografie, constau aproape in
exclusivitate din scrierea cu substante invizibile. Aceste substante, puteau
fi: lapte, otet, suc de fructe, urina, etc.
Cu avansarea tehnologiei, aceste "cerneluri" au fost inlocuite cu
substante tot mai sofisticate, care reactionau la diferite substante chimice,
iar pentru obtinerea mesajului, hartia era trecuta prin bai cu diferite
substante.
O alta cale de transmitere a mesajelor, era "spargerea" textelor in
litere si punerea lor intr-o anumita pozitie in cuvinte care formeaza un
text care nu trezeste nici o suspiciune. O astfel de tehnica, a fost folosita
de un spion german in cel de-al doilea razboi mondial. Unul din textele pe
care le-a trimis, era urmatorul:
"Apparently neutral's protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects pretext for embargo on by
products, ejecting suets and vegetable oils."

Astfel, daca se ia a doua litera din fiecare cuvant, se obtine mesajul:


"Pershing sails from NY June 1".
Cu dezvoltarea tehnicilor de detectare a mesajelor, s-au dezvoltat si
tehnicile de steganografie, inventandu-se noi metode care puteau sa
transmita mai multa informatie intr-o forma mai ascunsa. Germanii, au
inventat microfotografiile, metoda prin care se putea transmite printr-o
fotografie de marimea unui caracter, pagini de ziar cu o claritate
uimitoare. Prima microfotografie, a fost descoperita pe un plic, care era
dus de un agent german in 1941.
Dar, cu fiecare metoda de steganografie care a fost descoperita, o
alta a fost inventata. Chiar si aranjarea in pagina a unui document, poate
ascunde un mesaj. De exemplu, daca se ia textul :
"We explore new steganographic and cryptographic
algorithms and techniques throughout the world to
produce wide variety and security in the electronic web
called the Internet."
si se muta cu cateva spatii unele cuvinte din text, se obtine textul:
"We explore new steganographic and cryptographic
algorithms and techniques throughout the world to
produce wide variety and security in the electronic web
called the Internet."
Daca cele doua texte se suprapun, se obtine:
"We explore new steganographic and cryptographic
algorithms and techniques throughout the world to
produce wide variety and security in the electronic web
called the Internet."
Aceasta, este obtinuta prin expandarea cu un spatiu inainte de
"explore", "the", "wide" si "web" in primul text si condensarea cu un
spatiu dupa "explore", "the", "wide" si "web" in al doilea text.
6.2. SOFTWARE STEGANOGRAFIC
Software-ul steganografic, este nou si foarte eficace. Asemenea
software, permite ascunderea informatiilor in fisiere de sunet, imagini si
pe medii care aparent par goale.
O imagine, este reprezentata ca un sir de numere, care reprezinta
intensitatile luminii in diferite puncte (pixeli). O rezolutie destul de
folosita a unei imagini este cea de 640 pe 480 pixeli, avand 256 de culori
(8 biti pe pixel). O astfel de imagine contine aproximativ 300K de date.
De obicei, sunt doua tipuri de fisiere folosite pentru a ascunde date intr-o
imagine: fisierul imagine initial, numit container si mesajul care se
doreste a se ascunde. Mesajul care se ascunde poate fi simplu text, un text

criptat, o alta imagine sau orice altceva ce poate fi ascuns in bitii cel mai
putin semnificativi (ultimul bit al unui byte).
De exemplu, o imagine cu rezolutia de 1024x768 pe 24 de biti (3
bytes sau octeti), poate produce un fisier de peste 2MB (1024x768x24/3).
Toate variatiile de culori, sunt derivate din 3 culori principale: rosu, verde
si albastru. In aceasta imagine, fiecare culoare este reprezentata de 3
octeti (fiecarei culori principale, ii revine cate un octet). Daca informatia
este ascunsa in fiecare cel mai putin semnificativ bit, 3 biti, pot si ascunsi
in fiecare pixel. Imaginea container, va arata exact la fel cu imaginea in
care au fost ascunse datele (deoarece ochiul uman nu face distinctie intre
2 culori atat de apropiate) si va avea aceasi marime (deoarece doar se
inlocuieste ceva cu altceva, neadaugandu-se sau stergandu-se nimic).
Fisierele imagine care sunt cele mai recomandate, sunt imaginile
pe 24 de biti (alternativa putin acceptata deoarece ocupa un spatiu mare)
care pot ascunde multa informatie sau fisierele care contin imagini albnegru, deoarece diferentele de culoare sunt foarte departate. Astfel,
imaginea de mai jos contine culorile posibile ale unei imagini alb-negru
pe 1 octet (2 =256 culori).

Orice culoare dintr-o astfel de imagine, poate fi inlocuita cu o alta


culoare pe 4 biti, iar restul de patru sa fie folositi pentru ascunderea
datelor. Exemplu de paleta de culori pe 4 biti:

6.3. Exemple
Pentru a arata diferenta dintre o imagine obisnuita si o imagine
steganografiata, am inclus niste teste (cam vechi, de prin 1998) facute cu
diferite softuri steganografice.
Mesajele care se doresc transmise, sunt un text in limba engleza si
o imagine, astfel:
Mesajul 1, notat cu M1:
"Steganography is the art and science of communicating in a way which
hides the existence of the communication. In contrast to cryptography,
where the "enemy" is allowed to detect, intercept and modify messages
without being able to violate certain security premises guaranteed by a
cryptosystem, the goal of steganography is to hide messages inside other
"harmless" messages in a way that does not allow any "enemy" to even
detect that there is a second secret message present [Markus Kuhn 199507-03].".
Mesajul 2, notat cu M2, este o imagine din satelit a unei baze
sovietice de bombardiere din Dolon, Kazakstan, facuta pe 20 August
1966.

Astfel de fotografii (din anii 1960), pot fi luate de pe site-ul


http://edcwww.cr.usgs.gov/dclass.
Imaginile container care vor fi folosite, sunt o poza a unui Renoir si
un portret al lui William Shakespeare.
Primul fisier container, notat cu C1, se poate gasi pe site-ul unui
muzeu francez la http://www.cnam.fr/wm/paint/auth/renoir.

Al doi-lea fisier container, notat cu C2, (portretul lui William


Shakespeare) poate fi luata de pe site-ul
http://www.cultureware.com/cultureware/shakespeare

Imaginea lui Shakespeare, este prea mica pentru a ascunde mesajul


M2, dar se poate ascunde mesajul M1, fara sa se observe aproape nici o
diferenta. Din soft-urile testate, doar doua au reusit sa ascunda mesajul
M2, mesajul M1, fiind ascuns de orice soft, in orice container. Al doi-lea
set de teste s-a incercat ascunderea ambelor mesaje (M1 si M2) intr-un
singur container (s-au folosit tot C1 si C2, sau alte containere).
Soft-urile cu care s-au facut testele, sunt: Hide and Seek, StegoDos,
White Noise Storm si S-Tools. Toate aceste programe sunt shareware.

Aproape fiecare autor al acestor soft-uri au recomandat criptarea


mesajelor inainta steganografierii, unele chiar folosind-o direct.
6.3.1. Hide and Seek:
Nu a reusit decat sa ascunda mesajul M1. Acesta este ascuns in
containerul C2. Imaginea din stanga este imaginea originala, iar cea din
dreapta, imaginea cu mesajul M1.

6.3.2. StegoDos
Este destul de dificil de folosit, atat la "punerea" textului, cat si la
"luarea" lui. La fel, imaginea din stanga reprezinta imaginea originala. Nu
s-a reusit decat includerea mesajului M1.

6.3.3. White Noise Storm


Cu acest soft, s-a reusit ascunderea si a mesajului M2. Este destul
de usor de folosit si se obtine o degradare foarte mica a containerului.
Imaginea de mai jos, contine rezultatul inscrierii lui M1 in C2. Acest soft,
include si o rutina de criptare inainte de a ascunde mesajul in container.

Rezulatul includerii bazei aviatice in Renoir, este dat mai jos.

8.3.4. S-Tools
Este cel mai bun soft testat. Cuprinde mai multe aplicatii, printre
care ascunderea de mesaje in fisiere .BMP, .GIF, in fisiere .WAV si chiar
pe dischete goale. Si acest soft, cuprinde posibilitatea de criptare a
mesajului, el folosind algoritmii Idea, MPJ2, DES, 3DES si NSEA.
Imaginea de mai jos, cuprinde containerul C2, inainte(dreapta) si dupa
inscriptionarea lui M1.

Imaginea de mai jos, cuprinde containerul C1, in care este mesajul M2:

Concluzii
Steganografia, nu este facuta pentru a inlocui criptarea, ea fiind un
element suplimentar care sporeste posibilitatea transmiterii de mesaje,
fara a fi detectate. Astfel, daca se stie ca o imagine contine un mesaj, acel
mesaj, va trebui intai scos din container si apoi decriptat (lucru nu tocmai
usor).
Avantajul steganografiei, este ca nu trezeste nici o banuiala,
deoarece este un fisier text, grafic, etc. care la prima vedere pare
inofensiv. Dar, daca un anumit mesaj, criptat si apoi trimis, este vazut de
o a treia persoana, acesta poate atrage suspiciuni.
8.4. COMPRESIA
Dupa partea de Grafica, partea de compresie, este cea mai grea
(datorita lipsei de documentatii). In aceasta categorie, voi include
informatii despre fractali si despre unele formate de fisiere. Cu toate ca
este vorba tot de compresie, aici nu voi include informatii despre fisierele
imagine sau film, lasandu-le pentru partea de grafica.
Compresia, este folosirea unor functii recursive pentru a crea
fisiere de dimensiuni mai mici prin eliminarea redundantei (a repetitiilor).
Un arhivator, este un program care ia ca argumente unul sau mai multe
fisiere, le comprima si produce un singur fisier arhiva.
8.4.1. Compresia Huffman
Compresia Huffman, este o tehnica de compresie statistica, care da
o reducere a codului folosit pentru reprezenta simbolurilor alfabetului;
adica, cu biti mai putini sunt reprezentate caracterele care apar mai des,
iar caracterele care apar mai rar, cu biti mai multi. Un cod Huffman, poate
fi construit in felul urmator:
se oranduiesc toate simbolurile in ordinea probabilitatii de aparitie
succesiv, se combina doua simboluri cu probabilitate mica, pentru a
crea un simbol compus nou; eventual, se creaza arborele binar,
unde fiecare nod, este probabilitatea tuturor nodurilor de la nivelele
inferioare
se cauta un drum la fiecare frunza, observandu-se directia.
Pentru o frecventa de distributie data, sunt mai multe coduri
posibile Huffman, dar lungimea fisierului comprimat, va fi aceasi.
O alta tehnica de compresie inrudita cu compresia Huffman, este
Shannon-Fano, care functioneaza astfel:
1. se imparte multimea de simboluri in doua submultimi egale sau cel
putin egale ca marime pe baza probabilitatii de aparitie a

caracterelor din multimea-mama. Primei multimi ii este asociat un


zero binar, iar celei de-a doua un unu binar.
2. se repeta pasul 1 pana cand toate submultimile au un singur
element
Algoritmul Huffman, actioneaza de jos in sus, iar algoritmul
Shannon-Fano, actioneaza de sus in jos; cea mai buna compresie o da
algoritmul Huffman, algoritmul Shannon-Fano, dand cateodata cativa biti
in plus. Cei doi algoritmi, dau o compresie buna daca probabilitatea
aparitiei simolurilor, sunt intregi, puteri ai lui (care, de obicei, nu este
asa).
8.4.2. Codarea aritmetica
Codarea aritmetica, este folosita cand probabilitatea aparitiei
simbolurilor nu sunt intregi, puteri ai lui 1/2; aceasta codare, obtine
acelasi efect ca si codarea Huffman, tratand mesajul ca un tot unitar, si,
teoretic obtine compresia maxima pentru orice sursa.
Codarea aritmetica, functioneaza prin reprezentarea unui numar,
printr-un interval de numere reale intre 0 si 1. Cu cat mesajul devine mai
lung, cu atat intervalul folosit pentru a-l reprezenta devine tot mai mic si
numarul de biti utilizati pentru a reprezenta respectivul interval devine tot
mai mare. Simbolurile succesive din mesaj, reduc acest interval, in
conformitate cu probabilitatea aparitiei simbolului.
Aceasta, este una dintre cele mai bune tehnici de compresie, dar nu
este prea folosita deoarece este o mare consumatoare de resurse(atat de
memorie, cat si de procesor), folosindu-se alte alternative, cum ar fi
compresia prin substitutie.
8.4.3. Compresia prin substitutie
Ideea de baza la aceasta compresie, este inlocuirea aparitiilor
repetate a unei fraze sau a unui grup de simboluri (litere, cifre, etc.) cu o
referinta, care sa indice prima aparitie a frazei, grupului de simboluri, etc.
Aceasta familie de compresoare, are doua clase, numite dupa(initialele
numelor) Jakob Ziv si Abraham Lempel, primii care le-au propus, in
1977si 1978.
Familia LZ78
Aceasta familie, functioneaza prin introducerea de fraze intr-un dictionar,
si cand este gasita o repetitie a acelei fraze, se inlocuieste fraza cu indexul
din dictionar. Exista mai multi algoritmi care se bazeaza pe aceasta idee,
dar diferenta principala, este modul in care lucreaza cu dictionarele. Cel
mai cunoscut algoritm de acest tip, este LZW, creat in 1984 de Terry
Welch, care a fost implementat si in controller-ele de hard disc.

LZW, incepe cu un dictionar de 4K, din care intrarile de la 0 la


255, fac referire la simboluri individuale, si intrarile 256-4095 la
subsiruri. De fiecare data cand un cod nou este generat, inseamna ca un
nou sir a fost analizat. Noi siruri sunt generate, prin adaugarea
caracterului curent K, la sfarsitul unui sir deja existent, w. Algoritmul de
compresie LZW, este:
repeta{
citeste caracterul K
daca wK exista in dictionar, w=wK
altfel{
adauga wK la tabela de siruri
w=K}
}
Un exemplu al algoritmului pe sirul "/WED/WE/WEE/WEB", este
dat mai jos:
Caracterul de
Codul de iesire
intrare
/W
/
E
W
D
E
/
D
WE
256
/
E
WEE
260
/W
261
EB
257
SFARSIT
B

Noile valori si
asocierile de siruri
256=/W
257=WE
258=ED
259=D/
260=/WE
261=E/
262=/WEE
263=E/W
264

Sirul rezultat dupa aplicarea algoritmului asupra codului de intrare,


este "/WED<256>E<260><261><257>B".
Decompresia LZW, ia ca intrare codul si il foloseste pentru a crea
exact textul original. La fel ca si algoritmul de compresie, algoritmul de
decompresie adauga un nou sir dictionarului de fiecare data cand citeste
un nou cod. Un exemplu de decompresie a sirului
"/WED<256>E<260><261><257>B", este dat mai jos:
Caracterul de
Codul de iesire
intrare
/
/
W
W
E
E
D
D

Noile valori si
asocierile de siruri
256=/W
257=WE
258=ED

256
E
260
261
257
B

/W
E
/WE
E/
WE
B

259=D/
260=/WE
261=E/
262=/WEE
263=E/W
264=WEB

Cea mai remarcabila caracteristica a acestui tip de compresie este


accea ca intreg dictionarul a fost transmis decompresorului fara ca
dictionarul sa fie transmis ca un pachet suplimentar langa datele
comprimate; adica, el a putut fi recreat doar datorita datelor primite. Deci,
intreg dictionarul va fi gata doar la terminarea procesului de decompresie.
Familia LZ77
Aceasta familie de compresoare, functioneaza astfel: pastreaza
ultimii n octeti vazuti si cand este gasita o fraza care a mai fost vazuta,
inlocuieste fraza gasita cu pozitia frazei gasite prima oara si cu lungimea
frazei. Deci, compresorul muta o "fereastra" deasupra datelor, "fereastra"
care contine pe langa fraza si o pereche (pozitie,lungime), care indica
locul, respectiv lungimea frazei din fereastra. Cei mai folositi algoritmi,
sunt cei derivati din algoritmul LZSS, descris pentru prima oara in 1982,
de James Storer si Thomas Szymanski. Acesti algoritmi, tin o "fereastara"
de N octeti si un buffer de inaintere, in al carui continut incearca sa
gaseasca o "potrivire" a "ferestrei":
cattimp(buffer-ul de inaintare nu este gol){
obtine o pereche (pozitie,lungime) a celei mai lungi potriviri din
"fereastra", in buffer-ul de inaintare;
daca(Lungime>LungimeaMinimaDePotrivire){
scrie perechea (pozitie,lungime);
muta fereastra cu Lungime caractere mai in fata;}
altfel{
scrie primul caracter din buffer-ul de inaintare;
muta "fereastra" cu un caracter mai in fata;}
}
Decompresia, se face astfel: de cate ori este gasita o pereche
(pozitie,lungime), du-te la acea pozitie si copiaza lungime octeti in
fisierul de iesire.

8.5.Fractali

Fractalii sunt forme geometrice, care pot fi impartite in bucati,


fiecare dintre ele, fiind o copie la scara redusa a intregului. Fractali, pot fi
considerati norii, muntii, copacii, malurile, etc.
Denumirea de "fractal", a fost data prima oara de Benoit
Mandelbrot (un matematician de la IBM) de la adjectivului latin
"fractus". Verbul corespunzator, este "frangere", care inseamna "a
sparge".
8.5.1. Dimensiunea fractala
Obiectele geometrice, au o dimensiune topologica; de exemplu,
liniile au dimensiunea 1, suprafetele plane(patrate, cercuri, etc.) au
dimensiunea 2, spatiul, dimensiunea 3. Dar, s-au construit figuri, care nu
se puteau caracteriza prin nici una dintre dimensiunile cunoscute; o linie
curba care uneste doua puncte, nu i se putea determina lungimea, iar daca
se faceau detalieri succesive asupra fiecarui punct de pe dreapta,
lungimea liniei crestea(conturul unui munte se detaliaza cu cat distanta de
la care este privit este mai mica).
Astfel, in 1919, matematicianul Hausdorff, a introdus o noua
dimensiune, dimensiunea fractala sau dimensiunea Hausdorff. Aceasta
dimensiune, masoara numarul de multimi de diametre mai mici, necesare
pentru a acoperi o figura. Daca acest numar este intreg, atunci
dimensiunea este topologica, altfel, dimensiunea este fractala. De
exemplu, o linie dreapta marita de 2 ori, este de doua ori mai mare decat
linia initiala; dimesniunea ei, este log2/log2=1. Un patrat marit de 2 ori,
este de 4 ori mai mare decat patratul initial(aria sa, cuprinde 4 arii a
patratului initial), iar dimensiunea lui, este log4/log2=2. Intr-un cub,
marit de 2 ori, incap 8 cuburi initiale, iar dimensiunea lui este
log8/log2=3. Daca se ia o dreapta, in care se inlocuieste repetat __ cu
_/\_, unde fiecare 4 linii sunt 1/3 din lungimea vechii linii si se mareste de
3 ori, rezulta o linie care este de 4 ori mai mare si care are dimensiunea
log4/log3=1.261..., dimensiune care nu este o valoare intreaga, fiind deci
o dimensiune fractala.
Fractalii, sunt folositi mai ales la compresia imaginilor. Este o
tehnica relativ noua si care nu da rezultate destul de bune in comparatie
cu alte tehnici de compresie a imaginilor. De exemplu, daca se ia un
portret alb-negru, cu culori pe 8 biti si se trece prin programul de
compresie, se obtine un fisier de 2500 octeti (se obtine o compresie de
25:1). Daca se mareste parul peroanei din portret de 4-5 ori, se va vedea o
textura care seamana cu parul. Dar, detaliile nu s-au aratat, ci s-au
generat; deci, daca se va mari fata persoanei, nu se vor vedea porii pielii
ci aceasi textura, ca si cum ar fi marita cu lupa.

Formatul fisierelor .zip


In mare, un fisier .zip, are urmatorul format: la inceput fisierele
arhivate, fiecare avand propriul lui header; dupa fisiere, urmeaza
informatii despre structura de directoare in care se gasesc fisierele, iar la
sfarsit, informatii despre sfarsitul structurii de directoare, care are si el un
header propriu.
Deci, fiecare fisier din arhiva incepe cu urmatorul header:
Offset Nr. de octeti
Descriere
0000h
4
ID='PK',03,04
0004h
2
Versiunea de care este nevoie pentru a fi extrase fisierele
0006h
2
Camp de biti cu scop general
0008h
2
Metoda de compresie
000Ah
4
Timpul si data originale ale fisierului
000Eh
4
Codul CRC pe 32 de biti al fisierului
0012h
4
Marimea fisierului comprimat
0016h
4
Marimea fisierului decomprimat
001Ah
2
Lungimea caii fisierului
001Ch
2
Lungimea campurilor suplimentare
001Eh "LEN"octeti Director/nume fisier
"XLN"octeti Campurile suplimentare
Dupa toate fisierele, la sfarsitul arhivei, urmeaza structura directorului,
care mai contine informatii suplimentare despre fisierele din arhiva.
Nr. de octeti
Descriere
4
ID='PK', 01, 02
2
Versiune creata de
2
Versiunea de care este nevoie pentru a fi extrase fisierele
2
Camp de biti cu scop general
2
Metoda de compresie
4
Timpul si data originale ale fisierului
4
Codul CRC pe 32 de biti al fisierului
4
Marimea fisierului comprimat
4
Marimea fisierului decomprimat
2
Lungimea caii fisierului ="LEN"
2
Lungimea campurilor suplimentare="XLN"
2
Lungimea comentariului fisierului="COM"
2
Numarul discului de inceput
2
Atribute interne ale fisierului

4
Atribute externe ale fisierului
4
Offsetul relativ
"LEN" octeti Director/nume fisier
"XLN" octeti Campurile suplimentare
"COM" octeti Comentariul fisierului
Sfarsitul structurii directorului, are forma urmatoare:
Nr. de octeti
Descriere
4
Semnatura sfarsitului structurii directorului
2
Numarul acestui disc
2
Numarul discului care contine inceputul structurii directorului
2
Numarul total de intrari din structura directorului de pe acest disc
2
Numarul total de intrari din structura directorului
4
Marime directorului
4
Offset-ul inceputului directorului in concordanta cu discul
numarului de inceput
2
Lungimea comentariului arhivei="COM"
"COM"octetiComentariul arhivei
1.

2.

3.

4.

Explicatii despre campurile care alcatuiesc header-ele:


Versiune creata de - primul octet, indica numarul versiunii
programului folosit pentru a comprima datele. Valoarea octetului
impartita la 10, indica versiunea majora, iar valoarea octetului
modulo 10, indica versiunea minora(daca versiunea este 5.2,
versiunea majora este 5, iar versiunea minora este 2). Al doi-lea
octet, indica sistemul de operare al fisierului. Acesta poate fi: 0 pentru MS-DOS si OS/2 care foloseste sistemul de fisiere FAT; 1Amiga; 2- VMS; 3- *nix; 4- VM/CMS; 5- Atari; 6 - OS/2 care
foloseste sistemul de fisiere HPFS; 7- Macintosh; 8- Z-System; 9CP/M; de la 10 la 255 nefolositi.
Versiunea de care este nevoie pentru a fi extrase fisierele versiunea minima de care este nevoie pentru a extrage fisierele;
octetii au aceleasi valori ca mai sus.
Camp de biti cu scop general - bitul 0 - daca este setat, indica un
fisier criptat; bitul 1- daca metoda de compresie folosita este de
tipul 6, atunci daca acest bit are valoarea 1, inseamna ca s-a folosit
un dictionar de 8K, altfel, s-a folosit un dictionar de 4K. Bitii 1 si
2, nu sunt definiti daca metoda de compresie nu este de tipul 6.
Metoda de compresie: 0 - fisierul este pus in arhiva dar, nu este
comprimat; 1- fisierul este compactat; 2- fisierul este comprimat cu
factorul de compresie 1; 3- fisierul este comprimat cu factorul de
compresie 2; 4- fisierul este comprimat cu factorul de compresie 3;
5- fisierul este comprimat cu factorul de compresie 4; 6- fisierul

este comprimat folosind arbori Shanno-Fano, folosind dictionare


de 4K/8K.
5. Data si timpul - timpul si data fisierului codate in formatul standard
MS-DOS
6. Numarul discului de inceput - numarul discului pe care se afla
inceputul acestui fisier
7. Atributele interne ale fisierului - daca primul bit este setat(este 1),
atunci, fisierul este un fisier ASCII, sau text; altfel, este posibil sa
contina date binare. Restul bitilor nu sunt folositi.
8. Atributele externe ale fisierului - aceste atribute, depind de tipul
sistemului de operare.
9. Offset-ul relativ - este offset-ul de la inceputul primului disc, unde
acest fisier apare; adica unde ar trebui sa fie gasit header-ul
10. Numele/calea fisierului - numele si calea fisierului; toate slashurile, trebuie sa fie '/', nu '\'.
11. Numarul acestui disc - Numarul discului care contine sfarsitul
structurii directorului.
12. Numarul discului care contine inceputul structurii directorului Numarul discului care contine inceputul structurii directorului
13. Numarul total de intrari din structura directorului de pe acest disc numarul total de fisiere de pe discul curent.
14. Numarul total de intrari din structura directorului - numarul total de
fisiere din toata arhiva.
15. Marimea directorului - marimea in octeti a directorului.
16. Offset-ul inceputului directorului in concordanta cu discul
numarului de inceput - offset-ul inceputului structurii directorului
de pe discul de pe care incepe.

Disciplina Securitatea reelelor de


telecomunicaii

Bilet de examinare la nr. ___

Grupa__________

1.
2.
3.
4.
5.
6.
7.
8.
9.

Data 05.04.2003

Paii ce trebuie urmai n analiza criptogramei.


Natura general a limbii romne
Indexul de conciden
Cipher-ul Mirabeau
Enigma
Semntura digital RSA
Reprezentarea secvenelor video
Copyright
Compresia Huffman

Aprob
Sef catedra
____________________

Semnatura titularului
___________________

Disciplina Securitatea reelelor de


telecomunicaii

Bilet de examinare la nr. ___

Grupa__________

Data 05.04.2003

1. Modul de clasificare a vocalelor i consoanelor n analiza


criptogramei.
2. Natura general a limbii engleze
3. Texte imprite n grupuri de litere
4. Cipher-ul Bacon
5. Algoritmul RSA
6. Certificate digitale
7. Compresia audio
8. Patent
9. Compresia prin substituie

Aprob
Sef catedra
____________________

Semnatura titularului
___________________

S-ar putea să vă placă și