Documente Academic
Documente Profesional
Documente Cultură
transmisiunilor
Curpins
Introducere .
Cap.I. Criptanaliza
1.1. Introducere in criptanaliza ..
1.2. Natura generala a limbii romane ..
1.3. Natura generala a limbii engleze
1.4. Identificarea cipher-ilor
1.4.1.
1.4.2.
1.4.3.
1.4.4.
1.4.6.
Substituia bilateral
1.4.7.
Cipher-ul Trithemian
1.4.8.
Cipher-ul Bacon
1.4.9.
Cipher-ul Hayes
2.1.
2.2.
Algoritmul ADFGVX
Enigma
5.4.
Audio- i videoconferine
5.5.
5.6.
5.7.
Cap.6. Steganografia
6.1.
6.2.
Introducere
Software steganografic
6.3.
Exemple
Compresia
6.5.
Compresia Huffman
6.6.
Codarea aritmetic
6.7.
6.8.
6.9.
Comprimarea audio
Cuvnt nainte
Introducere
Reelele de calculatoare sunt n general structuri deschise la care se
pot conecta un numr mare i variat de componente. Complexitatea
arhitectural i distribuia topologic a reelelor conduce la o lrgire
necontrolat a cercului utilizatorilor cu acces nemijlocit la resursele
1.1.
Terminologie
1.
2.
3.
4.
5.
de important.
n multe cazuri, distribuia manual a cheilor este necesar doar o
singur dat pentru un utilizator anume. Distribuia materialelor
adiionale se face folosind cheia distribuit manual ca o cheie de cifrare a
cheilor (KEK Key Encryption Key).
Materialele astfel cifrate se distribuie apoi prin orice canal
convenabil.
Distribuia manual este adesea cea mai eficient metod pentru
distribuia cheilor de grup, n special n cazul grupurilor mari.
Distribuia bazat pe centru
Tehnicile de distribuie bazate pe centru se folosesc pentru a
distribui chei ntre dou sau mai multe pri prin intermediul unui ter
credibil. Partea ter poate fi:
Un centru de distribuie a cheilor (KDC Key Distribution Center)
Un centru de translaie a cheilor (KTC Key Translation Center)
Distribuia bazat pe centru acoper atat KDC-urile cat i KTCurile. Acestea depind de KEK pentru a furniza confidenialitatea i
protecia integritii cheilor distribuite.
Cap.I. Criptanaliza
1.1.Introducere in criptanaliza
Mai jos, sunt dati pasii care ar trebui urmati de un criptanalist pentru a
incerca sa decripteze un mesaj criptat folosind algoritmi simetrici. Acesti
pasi, sunt luati din cursul de criptanaliza al Departamentului de Marina,
S.U.A.
a). Analiza criptogramei:
1.
2.
3.
4.
5.
6.
Frcventa.
Spatii.
Combinatii de litere.
Repetitii.
textul.
3. Recuperarea cheii folosite pentru a construi alfabetul.
Un exemplu concret
Se da urmatorul text (textul decriptat este in engleza):
FYV YZXYVEF ITAMGVUXV ZE FA ITAM FYQF MV QDV EJDDAJTUVU RO
HOEFVDO *QGRVDF *ESYMVZFPVD
YZXYVEF ITAMGVUXV
ZE
FA ITAM
10
11
FYQF
MV
QDV
EJDDAJTUVU
RO
12
13
14
FYV
YZXYVEF ITAMGVUXV ZE
FA
ITAM
THE
H__HE_T
T_
____
________E
__
10
11
FYQF
MV
QDV
EJDDAJTUV
RO
U
THAT
_E
A_E
________E_ __
12
13
14
HOEFVDO
*QGRVDF
*ESYMVZFPV
D
___TE___
*A__E_T
*__H_E_T_E_
La al doilea cuvant, terminatia este E_T, litera care se potriveste este 'S'.
Cuvantul 9, trebuie sa fie "ARE". Cuvantul 5, incepe cu 'T', este format
din 2 litere, si ar putea fi "TO". Nu intodeauna literele pot fi gasite asa
usor; trebuie puse litere care se crede ca se potrivesc cel mai bine; trebuie
facute confirmari ca litera respectiva este corecta. Daca nu esti sigur ca ai
pus o litera corecta, este recomandat sa fie precedata de ?.
Deci, s-a mai obtinut: 'E' - 'S'; 'A' - 'O'; 'D' - 'R'. Se face un nou tabel in
care se trec literele nou gasite:
1
FYV
YZXYVEF ITAMGVUXV
ZE
FA ITAM
THE
H__HEST __O_____E
_S
TO __O_
10
11
FYQF
MV
QDV
EJDDAJTUVU RO
THAT
_E
ARE
S_RR____E_
12
13
14
__
*S_H_E_T_ER
FYV
YZXYVEF ITAMGVUXV
ZE
FA ITAM
THE
HIGHEST _NOWLEDGE
IS
TO _NOW
10
FYQF
MV
QDV
EJDDAJTUVU RO
THAT
WE
ARE
SURROUNDED __
12
13
11
14
0.004%
0.368%
j 26 0.138%
0.000%
i 1865 10.003% u 843 4.497% d 494 2.635% v 172 0.917% x 23 0.122% spatii 2587 13.802%
e 1835 9.790%
0.021% cifre 97
0.517%
r 1257 6.706%
4.620%
t 1176 6.274%
0.000%
0.266% w 0
o 294 3.779%
g 60 0.771%
h 34 0.437%
0.000%
i 688 8.844%
e 542 6.967%
1.748%
r 435 5.823%
0.273%
t 433 5.566%
0.025%
751 3.118%
v 177 0.734%
h 85 0.352%
a 1897 7.876%
s 954
3.960%
i 1844 7.656%
u 953
t 1519 6.306%
c 916
r 1261 5.235%
o 829
Pentru a vedea o medie de cate ori apar literele limbii romane intr-un text,
am mai efectuat astfel de teste pe inca 10 texte. Media rezultatelor, a fost:
1. e - 9.283%
4. r - 5.295%
8. u - 3.825%
11. s - 2.984%
14. p - 2.356%
2. a - 7.421%
5. t - 5.091%
9. c - 3.560%
12. o - 2.978%
15. m - 2.122%
3. i - 7.142%
6. n - 4.307%
10. l - 3.396%
13. d - 2.367%
0.016%
1.137%
8 7
o n i
7 7 6 6 4 4 3 3 3 3 2 2 2 1 1 1 - - - - r s h l d c u p f m w y b g v k q x j z
AT-25
EN-25
ES-25
OF-25
OR-25
NT-24
EA-22
TI-22
TO-22
IT-20
ST-20
IO-18
LE-18
IS-17
OU-17
AR-16
AS-16
DE-16
RT-16
VE-16
Perechile de 3 litere care apar cel mai des sunt(per 200 de litere):
THE-89
AND-54
THA-47
ENT-39
ION-36
TIO-33
FOR-33
NDE-31
HAS-28
NCE-27
EDT-27
TIS-25
OFT-23
STH-21
MEN-20
4 5 17 2 - 7
3 -
Ultima:1 - - 10 17 6 4 2 - - 1 6 1 9 4
8 9 11 1 - 1
8 -
1 -
Concluzie
Deci, un text criptat folosind algoritmi simetrici, poate fi atacat cu un
program care numara numarul de aparitii al celei mai intalnite litere si o
inlocuieste cu cea mai intalnita litera din limba respectiva. Metoda merge
pana la primele 13-14 litere care apar ca frecventa, restul obtinandu-se
"manual", adica inlocuid dupa cum se potriveste in cuvant. Trebuie sa se
tina cont de numarul de vocale dintr-un cuvant (fiecare silaba contine
neaparat cel putin o vocala), de succesiunea unor litere, s.a.m.d.
clasei de transpozitie;
2. daca apartine de prima clasa, daca foloseste un singur alfabet
(monoalfabetic) sau foloseste mai multe alfabete pentru criptare;
3. daca este monoalfabetic, daca cipher-ul este standard (direct sau
invers) sau mixt.
Clasele
Deoarece algoritmii simetrici obtinuti prin transpozitie nu modifica
literele, ele modificand doar pozitia literelor in text, frecventa de aparitie
a literelor in textul criptat este aceasi ca si in textul decriptat. Intr-un
cipher obtinut prin substitutie, frecventa de aparitie a literelor este
modificata datorita substitutiei literelor din text cu alte litere. Cu cat
textul criptat este mai lung, cu atat se poate vedea mai bine frecventa de
aparitie a literelor. De exemplu, daca textul criptat este de 100 de
caractere, nu se poate vedea prea clar frecventa de aparitie a literelor.
1.4.1. Testul PHI pentru monoalfabeticitate
Aceasta poate arata daca un cipher obtinut printr-un algoritm simetric de
substitutie este mono-alfabetic (a folosit un singur alfabet pentru criptare)
sau nu. Testul care se face, compara PHI(o) al textului criptat cu PHI(r) al
unui text luat aleator si cu PHI(p) al unui text obisnuit. (Metoda de
calculare a lui PHI() este data de Friedman si este pentru limba engleza.)
PHI(r)=0.0385N(N-1)
PHI(p)=0.0667N(N-1)
unde N, este numarul de elemente din distributie. Constanta 0.0385, este
1/26 si constanta 0.0667 este suma patratelor probabilitatii aparitiei
literelor intr-un text necriptat.
Exemplu 1:
Textul criptat:
OWQWZ AEDTD QHHOB AWFTZ WODEQ
TUWRQ BDQRO XHQDA GTBDH PZRDK
Alfabetul si frecventa de aparitie:
f:
C:
B C D E F G H
f(f-1):
42 2
0 12
1
I
J K L M N O P Q R S
0
12 0 30 6
T U V W X Y
12 0
20 0
1
A
f(f-1):
C D E F G H
J K L M N O P Q R S
T U V W X Y
N=25 de litere
PHI(r)=0.0385*25*24=23
PHI(p)=0.0667*25*24=40
PHI(o)=18
Deoarece PHI(o), este mai apropiat de PHI(r) decat de PHI(p), atunci
distributia literelor nu este mono-alfabetica.
Bineinteles, ca acest test nu poate spune exact daca distributia este monoalfabetica sau nu. De exemplu in textul "a quick brown fox jumps over
the lazy dog"(fraza care contine toate literele alfabetului o singura data),
PHI(o)=20, N=33, PHI(r)=41 si PHI(p)=70. Se observa ca PHI(o) este
mai apropiat de PHI(r) decat de PHI(p), dar textul este mono-alfabet.
Mai jos sunt date tabelele pentru texte mono-alfabetic si digrafic pentru
opt limbi (de Kullback):
Text monoalfabetic
Engleza
Franceza
Germana
Italiana
Japoneza
Portugheza
0.0661N(N-1)
0.0778N(N-1)
0.0762N(N-1)
0.0738N(N-1)
0.0819N(N-1)
0.0791N(N-1)
Text digrafic
0.0069N(N-1)
0.0093N(N-1)
0.0112N(N-1)
0.0081N(N-1)
0.0116N(N-1)
Rusa
Spaniola
0.0529N(N-1)
0.0775N(N-1)
Text aleator:
Text monografic
0.038N(N-1)
0.0058N(N-1)
0.0093N(N-1)
Text digrafic
0.0015N(N-1)
Text trigrafic
0.000057N(N-1)
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
-J
!!!
SFDZF
IOGHL
PZFGZ
DYSPF
HBZDS
GVHTF
UPLVD
FGYVJ
VFVHT
GADZZ
AITYD
ZYFZJ
ZTGPT
VTZBD
VFHTZ
DFXSB
GIDZY
VTXOI
HTZAI
TYDZY
BDVFH
TZDFK
ZDZZJ
CDZRS
VTYZD
OZFFH
TZAIT
YDZYG
ZFZTG
UPGDI
XWGHX
ASRUZ
DFUID
-------------------------------------------------YVTEF
VMGZZ
THLLV
XZDFM
-------------------------------------------------SXISG
ZYGAV
FSLGZ
DTHHT
-------------------------------------------------AVDGZ
ZTKHI
TYZYS
DZGHU
-------------------------------------------------EGHTV
EAGXX
23 3 19 19 15 10 3 2 5 2 0 3 5 0 2 10 22 5 16 1
A B
D E F G H
I J K L MNO P Q R S T U V W X
14 35
Y
PHI(p)=3668
PHI(r)=2117
PHI(o)=3862
Deci, PHI(o) este mai apropiat de PHI(p) decat de PHI(r) si inseamna ca
textul este mono-alfabetic.
Pas 3: Pregatirea unui tabel de lucru; marcarea digrafurilor si trigrafurilor
(grupurile de cate 2/3 litere care se repeta); inscrierea frecventelor
primelor 10 si ultimelor 10 litere; notarea pozitiilor literelor cu frecventa
scazuta.
Pas 4: Prepararea Frecventelor de Distribtie Trilaterale (FDT), aratand un
prefix si un sufix. Examinarea FDT pentru digrafuri si trigrafuri.
DZ=9x
ZDF=4x
DF=5x
YDZ=3x
DV=2x
BDV=2x
Tabelul repetitiilor:
Digrafuri
DZ-9 GH-4
ZD-9 IT-4
HT-8 VF-4
ZY-6 VT-4
DF-5 ZF-4
GZ-5 ZT-4
TZ-5 ZZ-4
TY-5
FH-4
Trigrafuri
DZY-4
HTZ-4
ITY-4
ZDF-4
AIT-3
FHT-3
TYD-3
YDZ-3
ZAI-3
Poligrafuri
HTZAITYDZY-2
BDVFHTZDF-2
ZAITYDZY-3
FHTZ-3
IE
ZF
HV
GI
ZG
SZ
IY
VG
DU AX
ZK
YZ
ZZ EH
IY
TD
ZO
FH WH
HZ
DY UD
CZ
ZF PD GT
VY
TE
TA FT
ZT
VS TU GX
HC
AD
XD UF
ZZ
DK ZH GU
DH
ST
ZS ZT UG
ZF
VH DZ KI
HZ
AF
TZ GZ YY
BV
DM YA FT
IY
DF
ZG DY ZT
YZ
EV LZ FT
HZ
LX
TD TD GZ
ZF
DX YA HT UD
AR ZH
FM
TZ TB DY
IZ
VH SZ TH DX
YD VE
YT
ZG JT TA
EG
ZF
YZ MZ FT HT
RV VX
YT
X- ZB FJ OF
XS
BV
VV BI MT AT
FL HZ
DF
GX TD DY YD
GV
YZ
DG TP TL XS
IG VZ
TT
HA IV ZA DR
ZI
AZ
TU TA FT AT
SG
UG
JX PV FI FH
IW ZV DZ GD
GV YD
VF
PH FY VT OY
LV
GT
XB ZG RZ JF
SI ZF BD GY
ZI SG
ZS VA ZG SV VT GD ZS
HL
DZ UL
DG IY GP YJ
VZ TD GD ZJ
ZI ZD
ZY DG ZI FZ FB AT ZZ TH PV FH
XI SF
SU YP HG HZ LD
GD HZ TD FZ TF SD OH GL FO VV FZ HP VG
IG LZ
ZS -F HF FP GH XG FS DS DF KD
23
19 19 16 10
TO GV PF DZ
M N O
P Q R
V W X
2 0 3
5 0 2
10 22
16
14 35
EN ER ES NE RE SE TE VE.
au eo ay ue
13 12 12 11
"VH"=4
"HH"=1
"HI"=1
"IS"=1
"SV"=1
Deci, "ZZ"="ee", iar "HH"="oo", deoarece "aa", "ii" si "uu", sunt practic
inexistente in limba engleza, iar "oo", are a doua frecventa de aparitie
dupa "ee". Daca 'H'='o', atunci, 'V'='i', deoarece "io", este diftongul care
apare cel mai frecvent in textele din limba engleza.
'I' si 'S', ar trebui sa fie 'a', respectiv 'u'. La "GVHT" si "FVHT", unde
"VH"="io", 'T', ar putea fi 'n', si 'G' sau 'F', ar putea fi 's' sau 't'.
Acum, se ia literele gasite si se inlocuiesc cu literele din textul criptat,
unde: 'S'='a', 'Z'='e', 'V'='i', 'T'='n', 'H'='o', 'D'='r', 'G' sau 'F'='s' sau 't' si
'I'='u'. Aici, nu voi mai include tabelul, deoarece ar ocupa si mult spatiu si
ar creste destul de mult si marimea fisierului.
Acum, se poate vedea cuvintele: "operation", "nine prisoners" si
"afternoon", deci 'G'='t', 'F'='s', 'B'='p' si 'L'='f'.
Pasul 7: Se completeaza solutia in tabel si se gaseste cheia de criptare.
Mesajul este: "As result of yesterdays operations by first division three
hundred seventy nine prisoners captured including sixteen officers. One
hundred prisoners were evacuated this afternoon, remainder less one
hundred thirteen wounded are to be sent by truck to chambersburg
tonight.", iar cheia de criptare este: 'S'='a', 'U='b', 'X'='c', 'Y'='d', 'Z'='e',
'L'='f', 'E'='g', 'A'='h', 'V'='i', 'N'='j', 'W'='k', 'O'='l', 'R'='m', 'T'='n', 'H'='o',
'B'='p', 'C'='q', 'D'='r', 'F'='s', 'G'='t', 'I'='u', 'J'='v', 'K'='w', 'M'='x', 'P'='y',
'Q'='z'.
1.4.4.2. Metoda B: Atacului prin cuvantul probabil
Aceasta metoda, presupune existenta unui dictionar al limbii din care se
incearca decriptarea mesajului, unde, la fiecare cuvant sa se incerce sa se
gaseasca anumite repetitii de litere, grupuri de litere sau litere care sunt
puse intr-o anumita ordine.
1.4.5. Cipher-urile formate doar din vocale
Acest tip de criptare, a fost introdus de Louis Mansfiel in 1936. La acest
tip de criptare, fiecare litera este inlocuita cu doua litere de pe marginea
patratului urmator:
A E
O U
A a
i/j k
O q
U v
A E I
A
O U
s e v
E y o c h u
I
g b m
O n t
U
d i
r
Cipher-ul Mirabeau
Contele de Mirabeau(1749-1791), a fost un inamic politic al lui
Robespierre. El a creat un cipher pentru a schimba mesaje cu Louis XVI.
Acest cipher, a fost creat cat timp a stat la puscarie, unde a fost bagat de
tatal lui, marchizul Victor Riqueti Mirabeau, deoarece nu a putut sa-si
plateasca datoriile.
Cipher-ul, presupune impartirea literelor alfabetului in cinci grupe,
fiecare litera fiind numerotat de la 1 la 5, si fiecare grup fiind la randul lui
numerotat. Un astfel de exemplu, ar fi:
1 2
W B
ZM C
A G
H Y
M F
L Q
2 3 4 5
W B
E KZ D
27
50
48
17
29
39
56
10
28
71
64
92
74
94
85
65
91
75
83
Astfel de exemple, sunt cipher-urile in care fiecare litera face parte din
elementele unei matrici, iar fiecare caracter din textul necriptat, este
inlocuit cu cele doua elemente care corespund indexului liniei si a
coloanei; un astfel de cipher, este cel bazat pe vocale.
Si numerele pot fi folosite pentru a obtine un cipher biliterar. Cea mai
simpla forma, este asocierea fiecarei litere cu numarul ei de ordine:
'a'=01, 'b'=02, 'c'=03, s.a.m.d.
G=131
M=221
S=311
Y=331
B=112
H=132
N=222
T=312
Z=332
C=113
I=133
O=223
U=313
*=333
D=121
J=211
P=231
V=321
E=122
K=212
Q=232
W=322
F=123
L=213
R=233
X=323
Nu este neaparat sa fie trei cifre; pot fi orice trei obiecte distincte.
A=aaaaa G=aabba
N=abbaa
T=baaba
B=aaaab H=aabbb
O=abbab
U/V=baabb
C=aaaba I/J=abaaa
P=abbba
W=babaa
D=aaabb K=abaab
Q=abbbb
X=babab
E=aabaa L=ababa
R=baaaa
Y=babba
F=aabab M=ababb
S=baaab
Z=babbb
WE l L W
I t H mE
To d a Y
a a b b b
a a b a a
a b a b a
a b b b a
D E
G H D B
Iar mesajul, era: "Have Marble and Coyle telegraph for influential men
from Delaware and Virginia. Indications of weakening here. Press
advantage and watch board."
Alt cipher obtinut tot prin substitutie, este:
84 55 84 25 93 34 82 31 31 75 93 82 77 33 55 42
93 20 93 66 77 66 33 84 66 31 31 93 20 82 33 66
52 48 44 55 42 82 48 89 42 93 31 82 66 75 31 93
S-a observat ca s-au folosit doar 26 de grupuri (alfabetul englez) distincte,
caz in care s-a procedat ca si la mesajul precedent. Mesajul, era: "Cocke
will be ignored, Eagan called in. Authority reliable.". Cei care s-au ocupat
de decriptarea mesajelor, au dat urmatoarele doua alfabete:
AA=O
EN=Y
IT=D
NS=E
PP=H
SS=N
AI=U
EP=C
MA=B
NY=M
SH=L
YE=F
EI=I
IA=K
MM=G
PE=T
SN=P
YI=X
EM=V
IM=S
NN=J
PI=R
SP=W
YY=A
-----------------------------------------------------20=D
33=N
44=H
62=X
77=G
89=Y
25=K
34=W
48=T
66=A
82=I
93=E
27=S
39=P
52=U
68=F
84=C
96=M
31=L
42=R
55=O
75=B
87=V
99=J
A=112
G=123
M=132 S=332
Y=111
B=121
H=312
N=322
T=133
Z=113
C=211
I=213
O=223
U=233
D=221
J=232
P=313
V=222
E=122
K=323
Q=131
W=311
F=123
L=231
R=331
X=321
Dupa aceea, textul astfel criptat, era pus intr-o matrice numerotata
(numerele, erau cheia decriptarii mesajului, putandu-se folosi un cuvant
la a carui litere le erau asociate numerele de aparitie in alfabet),
incepandu-se cu primul element de pe prima linie, si continuandu-se
completarea pe linii. Astfel, urmatoarea metoda in criptarea textului,
folosind ca si cheie cuvantul "GERMAN", este:
G
2.2. Enigma
Enigma, este cea mai buna masina de criptare care a fost folosita in
timpul celui de-al doi-lea razboi mondial. Se asemana cu o masina de
scris, la care erau cuplate intre 1 si 8 rotoare. O foarte buna simulare a
acestei masini, am gasit pe internet, si poate fi descarcata de aici:
enigma.zip.
Slabiciunile masinii de criptat (dintre care unele au fost inlaturate la
"versiunile" ulterioare), erau:
Algoritmul DES
4
15
1
12
13
7
14
8
1
4
8
2
2
14
13
4
15
2
6
9
11
13
2
1
8
1
11
7
3
10
15
5
10
6
12
11
6
12
9
3
12
11
7
14
5
9
3
10
9
5
10
0
0
3
5
6
7
8
0
13
Cap.IV.Aspecte de securitate
n reele de calculatoare
Importanta aspectelor de securitate n retelele de calculatoare a
crescut odat cu extinderea prelucrrilor electronice de date si a
transmiterii acestora prin intermediul retelelor. n cazul operrii asupra
unor informatii confidentiale, este important ca avantajele de partajare si
comunicare aduse de retelele de calculatoare s fie sustinute de facilitti
de securitate substantiale. Acest aspect este esential n conditiile n care
retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea
de operatiuni bancare, cumprturi sau plata unor taxe.
n urma implementrii unor mecanisme de securitate ntr-o retea de
calculatoare, informatiile nu vor putea fi accesate sau interceptate de
persoane neautorizate (curioase sau, eventual, chiar ru intentionate) si se
va mpiedica falsificarea informatiilor transmise sau utilizarea clandestin
a anumitor servicii destinate unor categorii specifice de utilizatori ai
retelelor.
Persoanele care atenteaz la securitatea retelelor pot apartine unor
categorii diverse, comitnd delicte mai mult sau mai putin grave: studenti
care se amuz ncercnd s fure posta electronic a celorlalti, "hacker"-i
care testeaz securitatea sistemelor sau urmresc s obtin n mod
clandestin anumite informatii, angajati care pretind c au atributii mai
largi dect n realitate, accesnd servicii care n mod normal le-ar fi
interzise, sau fosti angajati care urmresc s distrug informatii ca o
form de rzbunare, oameni de afaceri care ncearc s descopere
strategiile adversarilor, persoane care realizeaz fraude financiare (furtul
numerelor de identificare a crtilor de credit, transferuri bancare ilegale
etc.), spioni militari sau industriali care ncearc s descopere secretele /
strategiile adversarilor, sau chiar teroristi care fur secrete strategice.
n conditiile n care pot exista interese att de numeroase de
"spargere" a unei retele, este evident c proiectantii resurselor hard si soft
ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor
tentative ru intentionate. Metode de protectie care pot stopa "inamici"
accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor
adversari redutabili - dedicati si cu posibilitti materiale considerabile.
Problemele de asigurare a securittii retelelor pot fi grupate n
urmtoarele domenii interdependente:
confidentialiatea se refer la asigurarea accesului la informatie
doar pentru utilizatorii autorizati si mpiedicarea accesului pentru
persoanele neautorizate;
integritatea se refer la asigurarea consistentei informatiilor (n
cazul transmiterii unui mesaj prin retea, integritatea se refer la
protectia mpotriva unor tentative de falsificare a mesajului);
2.
3.
4.
5.
Audio- si videoconferinte
6.5.
6.6.
Cap.VI. Steganografia
6.1. INTRODUCERE
Steganografia, este stiinta ascunderii datelor. Cuvantul
steganografie, provine din limba greaca si inseamna scris ascuns; acest
cuvant, a folosit pentru prima oara de un staret, care a publicat in 1499 o
lucrare intitulata "Steganographia" si care trata tehnici de scris ascuns.
Steganografia, include o varietate mare de metode de comunicare secreta.
Printre aceste metode, se numara: scrierea cu cerneala invizibila,
microfotografii, aranjarea caractrelor (o alta aranjare decat cea obtinuta
prin criptografiere), s.a.
Steganografia, nu inlocuieste criptografia, ea oferind inca un strat
de protectie daca acestea doua sunt folosite impreuna.
Importanta steganografiei, a fost evidentiata mai ales in timpul
razboaielor, ea fiind folosita de sute de ani, sub diferite forme. Primul
document care descrie folosirea steganografiei pentru ascunderea
mesajelor transmise, este scris de Herodot. In Grecia antica, se scria pe
tablite de lemn acoperite cu ceara. Astfel, pentru a transmite mesaje care
sa nu dea de banuit, ceara era data jos de pe tabita de lemn, mesajul era
incrustat direct pe lemn, dupa care era acoperit din nou cu ceara.
O alta metoda era raderea in cap a unui mesager, tatuarea pe cap a
unui mesaj, dupa care se astepta cresterea parului.
O alta cale de transmitere a mesajelor, era scrierea cu substante
invizibile. Asemenea substante au fost folosite cu mare succes in Al Doilea Razboi Mondial. Astfel, o scrisoare care parea banala, putea contine
diferite mesaje scrise intre randuri. La inceputurile celui de-Al Doi-lea
Razboi Mondial, tehnicile de steganografie, constau aproape in
exclusivitate din scrierea cu substante invizibile. Aceste substante, puteau
fi: lapte, otet, suc de fructe, urina, etc.
Cu avansarea tehnologiei, aceste "cerneluri" au fost inlocuite cu
substante tot mai sofisticate, care reactionau la diferite substante chimice,
iar pentru obtinerea mesajului, hartia era trecuta prin bai cu diferite
substante.
O alta cale de transmitere a mesajelor, era "spargerea" textelor in
litere si punerea lor intr-o anumita pozitie in cuvinte care formeaza un
text care nu trezeste nici o suspiciune. O astfel de tehnica, a fost folosita
de un spion german in cel de-al doilea razboi mondial. Unul din textele pe
care le-a trimis, era urmatorul:
"Apparently neutral's protest is thoroughly discounted and ignored.
Isman hard hit. Blockade issue affects pretext for embargo on by
products, ejecting suets and vegetable oils."
criptat, o alta imagine sau orice altceva ce poate fi ascuns in bitii cel mai
putin semnificativi (ultimul bit al unui byte).
De exemplu, o imagine cu rezolutia de 1024x768 pe 24 de biti (3
bytes sau octeti), poate produce un fisier de peste 2MB (1024x768x24/3).
Toate variatiile de culori, sunt derivate din 3 culori principale: rosu, verde
si albastru. In aceasta imagine, fiecare culoare este reprezentata de 3
octeti (fiecarei culori principale, ii revine cate un octet). Daca informatia
este ascunsa in fiecare cel mai putin semnificativ bit, 3 biti, pot si ascunsi
in fiecare pixel. Imaginea container, va arata exact la fel cu imaginea in
care au fost ascunse datele (deoarece ochiul uman nu face distinctie intre
2 culori atat de apropiate) si va avea aceasi marime (deoarece doar se
inlocuieste ceva cu altceva, neadaugandu-se sau stergandu-se nimic).
Fisierele imagine care sunt cele mai recomandate, sunt imaginile
pe 24 de biti (alternativa putin acceptata deoarece ocupa un spatiu mare)
care pot ascunde multa informatie sau fisierele care contin imagini albnegru, deoarece diferentele de culoare sunt foarte departate. Astfel,
imaginea de mai jos contine culorile posibile ale unei imagini alb-negru
pe 1 octet (2 =256 culori).
6.3. Exemple
Pentru a arata diferenta dintre o imagine obisnuita si o imagine
steganografiata, am inclus niste teste (cam vechi, de prin 1998) facute cu
diferite softuri steganografice.
Mesajele care se doresc transmise, sunt un text in limba engleza si
o imagine, astfel:
Mesajul 1, notat cu M1:
"Steganography is the art and science of communicating in a way which
hides the existence of the communication. In contrast to cryptography,
where the "enemy" is allowed to detect, intercept and modify messages
without being able to violate certain security premises guaranteed by a
cryptosystem, the goal of steganography is to hide messages inside other
"harmless" messages in a way that does not allow any "enemy" to even
detect that there is a second secret message present [Markus Kuhn 199507-03].".
Mesajul 2, notat cu M2, este o imagine din satelit a unei baze
sovietice de bombardiere din Dolon, Kazakstan, facuta pe 20 August
1966.
6.3.2. StegoDos
Este destul de dificil de folosit, atat la "punerea" textului, cat si la
"luarea" lui. La fel, imaginea din stanga reprezinta imaginea originala. Nu
s-a reusit decat includerea mesajului M1.
8.3.4. S-Tools
Este cel mai bun soft testat. Cuprinde mai multe aplicatii, printre
care ascunderea de mesaje in fisiere .BMP, .GIF, in fisiere .WAV si chiar
pe dischete goale. Si acest soft, cuprinde posibilitatea de criptare a
mesajului, el folosind algoritmii Idea, MPJ2, DES, 3DES si NSEA.
Imaginea de mai jos, cuprinde containerul C2, inainte(dreapta) si dupa
inscriptionarea lui M1.
Imaginea de mai jos, cuprinde containerul C1, in care este mesajul M2:
Concluzii
Steganografia, nu este facuta pentru a inlocui criptarea, ea fiind un
element suplimentar care sporeste posibilitatea transmiterii de mesaje,
fara a fi detectate. Astfel, daca se stie ca o imagine contine un mesaj, acel
mesaj, va trebui intai scos din container si apoi decriptat (lucru nu tocmai
usor).
Avantajul steganografiei, este ca nu trezeste nici o banuiala,
deoarece este un fisier text, grafic, etc. care la prima vedere pare
inofensiv. Dar, daca un anumit mesaj, criptat si apoi trimis, este vazut de
o a treia persoana, acesta poate atrage suspiciuni.
8.4. COMPRESIA
Dupa partea de Grafica, partea de compresie, este cea mai grea
(datorita lipsei de documentatii). In aceasta categorie, voi include
informatii despre fractali si despre unele formate de fisiere. Cu toate ca
este vorba tot de compresie, aici nu voi include informatii despre fisierele
imagine sau film, lasandu-le pentru partea de grafica.
Compresia, este folosirea unor functii recursive pentru a crea
fisiere de dimensiuni mai mici prin eliminarea redundantei (a repetitiilor).
Un arhivator, este un program care ia ca argumente unul sau mai multe
fisiere, le comprima si produce un singur fisier arhiva.
8.4.1. Compresia Huffman
Compresia Huffman, este o tehnica de compresie statistica, care da
o reducere a codului folosit pentru reprezenta simbolurilor alfabetului;
adica, cu biti mai putini sunt reprezentate caracterele care apar mai des,
iar caracterele care apar mai rar, cu biti mai multi. Un cod Huffman, poate
fi construit in felul urmator:
se oranduiesc toate simbolurile in ordinea probabilitatii de aparitie
succesiv, se combina doua simboluri cu probabilitate mica, pentru a
crea un simbol compus nou; eventual, se creaza arborele binar,
unde fiecare nod, este probabilitatea tuturor nodurilor de la nivelele
inferioare
se cauta un drum la fiecare frunza, observandu-se directia.
Pentru o frecventa de distributie data, sunt mai multe coduri
posibile Huffman, dar lungimea fisierului comprimat, va fi aceasi.
O alta tehnica de compresie inrudita cu compresia Huffman, este
Shannon-Fano, care functioneaza astfel:
1. se imparte multimea de simboluri in doua submultimi egale sau cel
putin egale ca marime pe baza probabilitatii de aparitie a
Noile valori si
asocierile de siruri
256=/W
257=WE
258=ED
259=D/
260=/WE
261=E/
262=/WEE
263=E/W
264
Noile valori si
asocierile de siruri
256=/W
257=WE
258=ED
256
E
260
261
257
B
/W
E
/WE
E/
WE
B
259=D/
260=/WE
261=E/
262=/WEE
263=E/W
264=WEB
8.5.Fractali
4
Atribute externe ale fisierului
4
Offsetul relativ
"LEN" octeti Director/nume fisier
"XLN" octeti Campurile suplimentare
"COM" octeti Comentariul fisierului
Sfarsitul structurii directorului, are forma urmatoare:
Nr. de octeti
Descriere
4
Semnatura sfarsitului structurii directorului
2
Numarul acestui disc
2
Numarul discului care contine inceputul structurii directorului
2
Numarul total de intrari din structura directorului de pe acest disc
2
Numarul total de intrari din structura directorului
4
Marime directorului
4
Offset-ul inceputului directorului in concordanta cu discul
numarului de inceput
2
Lungimea comentariului arhivei="COM"
"COM"octetiComentariul arhivei
1.
2.
3.
4.
Grupa__________
1.
2.
3.
4.
5.
6.
7.
8.
9.
Data 05.04.2003
Aprob
Sef catedra
____________________
Semnatura titularului
___________________
Grupa__________
Data 05.04.2003
Aprob
Sef catedra
____________________
Semnatura titularului
___________________