Sunteți pe pagina 1din 5

3.

Lucrarea 11: Securitatea

datelor n reele

3.1. Noiuni generale


Din cauza numrului mare de utilizatori i a facilitilor puternice de acces
la servicii, datele pot fi mai vulnerabile n reelele de calculatoare dect
oriunde n alt parte. Cu ct aplicaiile sunt mai largi, cu att este mai acut
necesitatea unor msuri speciale pentru asigurarea securitii datelor. n ultimii
ani majoritatea reelelor sunt conectate la Internet, ia amploare comerul
electronic, au loc diverse transferuri financiare prin intermediul reelelor de
calculatoare etc. Mesajele importante trebuie protejate pentru a nu fi dezvluite
unor persoane neautorizate, mpotriva modificrilor frauduloase, tergerii,
inserrii de mesaje noi, repetrii mesajelor vechi, mascrii unui utilizator
dndu-se drept un alt utilizator sau mascrii unui serviciu dndu-se drept un alt
serviciu etc. n multe ri legislaia cere asigurarea unui grad anumit de
securitate pentru informaiile care circul prin reele. Securitatea fizic nu este
raional, practic, de asigurat n sisteme aa de ntinse cum sunt reelele de
comunicaii folosite pentru transferul datelor. Au fost elaborate diverse metode
de asigurare logic a securitii datelor.
Sunt cunoscute asemenea msuri de asigurare a securitii informaiilor n reele,
ca: formarea reelelor virtuale, instalarea i configurarea zidurilor de protecie
(firewall), utilizarea mijloacelor criptografice; separarea centrelor i a reelelor
informatice n fragmente cu funcii specializate .a. La cerine nalte de securitate, se
poate mbina folosirea mijloacelor de securitate la nodurile de comutaie cu cele de
la staiile reelelor. n cele ce urmeaz se cerceteaz unele aspecte ale folosirii
mijloacelor criptografice pentru asigurarea securitii informaiilor.
Criptologia este domeniul de activitate cu elaborarea i spargerea cifrurilor,
criptografia innd de elaborarea cifrurilor, iar criptanaliza - de spargerea
acestora. Modelul de baz al folosirii cifrurilor pentru securitatea informaiilor
este prezentat n fig. 3.1.
Intrus
Cheia de cifrare e
Text clar
Cifrare

Cheia de descifrare d

Text cifrat

Descifrare

Text clar

Fig. 3.1. Modelul de baz al folosirii cifrurilor.


66

Mesajul ce trebuie cifrat, numit i text clar, este supus unei transformri
(cifrare) parametrizate de cheia de cifrare e, obinndu-se un text cifrat. Textul
cifrat este transmis prin mediul de comunicaie ctre destinatar. Destinatarul,
pentru a obine textul clar, efectueaz transformarea invers a mesajului cifrat,
folosind o cheie de descifrare d.
n timpul transmisiei, un intrus poate intercepta textul cifrat din mediul de
comunicaie. Dac intrusul reuete s determine cheia d, atunci el poate
obine (prin descifrare) textul clar i beneficia de informaiile respective n
folosul propriu. Mai mult ca att, dac intrusul reuete s determine i cheia
de cifrare e, atunci el poate cifra i transmite propriile mesaje. Problema
criptanalistului are 3 variante de complexitate, care se deosebesc prin
informaiile pe care acesta le deine:
criptanaliz cu text cifrat cunoscut, n care se cunoate doar un text cifrat;
criptanaliz cu text clar cunoscut, n care se cunosc att textul cifrat, ct
i cel clar;
criptanaliz cu text clar ales, n care se cunoate modul de cifrare al
anumitor poriuni de text alese de criptanalist.
Protecia (confidenialitatea) cere ca intrusul s nu poat reconstitui textul
clar dintr-unul cifrat interceptat, deci ca acesta s nu poat determina cheia de
descifrare d. Autentificarea cere ca intrusul s nu poat cifra i transmite
propriile mesaje fr ca acest lucr s fie detectat, deci ca acesta s nu poat
determina cheia de cifrare e.
Protecia i autentificarea sunt dou probleme majore ale securitii
informaiilor. Pentru asigurarea securitii informaiilor, folosind sisteme de
tipul celor din fig. 3.1, este necesar inerea n secret a ambelor chei e i d.
Distribuia cheilor a fost ntotdeauna punctul vulnerabil al multor
criptosisteme. Una din cile de soluionare a acestor probleme estre folosirea
sistemelor secrete cu chei publice. n acest scop Diffie i Hellman au propus n
1976 folosirea sistemelor criptografice asimetrice. La asemenea sisteme cheia
de descifrare este diferit de cea de cifrare i nu poate fi, practic, dedus din
aceasta. Pentru ca un sistem criptografic asimetric s asigure att protecia ct
i autentificarea informaiei, se cere ca algoritmul de cifrare E i cel de
descifrare D s satisfac trei cerine:
1) D(E(M)) = E(D(M)) = M. Aici M este textul clar, care trebuie cifrat i
transmis;
2) este mai mult dect dificil a se deduce D din E;
3) E nu poate fi spart prin criptanaliz cu text clar ales.
n sistemul n cauz, numit sistem criptografic cu chei publice, se
presupune c cheia de cifrare se face cunoscut tuturor cheie public, pe
cnd cheia de descifrare se ine n secret cheie privat. Modelul funcionrii
sistemului este prezentat n fig. 3.2.
67

Utilizatorul A

DA(M)

EB(DA(M))

C
Reea
C

DB(C)

EA(DB(C))

Utilizatorul B
Fig. 3.2. Modelul sistemului criptografic cu chei publice.

n acest sistem fiecare utilizator U, care dorete s primeasc mesaje


confideniale, face public cheia sa de cifrare EU i pstreaz secret cheia sa
de descifrare DU. Pentru a transmite un mesaj confidenial M utilizatorului B,
utilizatorul A transform mesajul M folosind cheia sa secret DA (aplicnd
astfel semntura electronic asupra mesajului), apoi l transform din nou
folosind cheia public EB a utilizatorului B. Textul cifrat (criptograma) C astfel
obinut este transmis prin mediul de comunicaie utilizatorului B. Utilizatorul
B mai nti transform textul cifrat C, folosind cheia proprie de descifrare DB,
apoi textul obinut l transform din nou, folosind cheia public EA a
utilizatorului A. Rezultatul este textul clar M.
De menionat c textul cifrat C poate fi transformat n text clar M doar
cunoscnd cheia secret DB (pereche cu cheia EB folosit la cifrarea mesajului
M). Deci nici chiar autorul A al mesajului M nu poate descifra criptograma C.
De asemenea, utilizatorul B este sigur c anume utilizatorul A este sursa
mesajului M, deoarece doar acesta posed cheia secret DA (pereche cu cheia
EA), folosit la transformarea (aplicarea semnturii electronice) mesajului M.
Pentru realizarea n practic a unui sistem criptografic cu chei publice, se
cere elaborarea unor algoritmi, care ar satisface cele trei cerine enumerate mai
sus. Sunt propui mai muli asemenea algoritmi, o mare parte din care au la
baz folosirea unor funcii greu inversabile. Pentru o funcie y=f(x) greu
inversabil, cunoscnd valoarea argumentului x este relativ uor de calculat
valoarea funciei y; ceea ce nu are loc i invers: cunoscnd valoarea funciei y
este foarte dificil de calculat valoarea argumentului x=f--1(y). Ca funcii greu
inversabile pot servi: funcia exponenial discret, logaritmii discrei,
problema rucsacului.
68

Sunt bine cunoscui asemenea algoritmi pentru sistemele criptografice cu


chei publice ca:
algoritmul RSA propus de Rivest, Shamir i Adleman n 1978. Securitatea
acestuia se bazeaz pe dificultatea factorizrii numerelor mari;
algoritmul propus de R.Mercle n 1978. Securitatea acestuia se bazeaz
pe dificultatea determinrii coninutului unui rucsac cunoscnd
greutatea (volumul) lui;
algoritmul propus de El Gamal n 1985 i cel propus de Schnorr n 1991
se bazeaz pe dificultatea calculului logaritmilor discrei;
algoritmul bazat pe curbe eliptice propus de Menezes i Vanstone n 1993.
n lucrarea de laborator se va experimenta cu algoritmul RSA, de departe cel
mai cunoscut dintre algoritmii pentru sistemele criptografice cu chei publice.

3.2. Algoritmul RSA


Conform algoritmului RSA, cheia public (de cifrare) este reprezentat prin
dou numere: r i e. Aici r=pq, unde p i q sunt numere prime (destul de mari
pentru cifrare sigur), iar e este prim fa de x=(p-1)(q-1) (deci e nu are factori
comuni cu x) i ed=1 mod x.
Cheia de descifrare, secret, const tot din dou numere r i d. Ca funcie
greu inversabil servete funcia exponenial. Cifrarea const n ridicarea
textului clar M la puterea e (valorile se iau modulo r), iar descifrarea const n
ridicarea textului cifrat C la puterea d (valorile se iau modulo r). Deci
C=M e mod r,
M=C d mod r.
Evident, asigurarea att a proteciei ct i a autentificrii mesajului conform
modelului din fig. 3.2 necesit o dubl transformare a mesajului la surs pentru
a obine textul cifrat, i, de asemenea, o dubl transformare invers a textului
cifrat la adresat pentru a obine textul clar.
Problema criptanalistului const n determinarea componentei necunoscute d a
cheii de descifrare, obinnd n prealabil numerele prime p i q. Dac factorii p i
q sunt de aproximativ 100 cifre zecimale n lungime, cea mai bine cunoscut
metod de factorizare a numrului r=pq necesit un timp de calcul la calculator de
ordinul 4.109 ani. Cifrarea i descifrarea necesit doar secunde pentru fiecare bloc,
iar dac se folosete un echipament special poate fi i mai rapid.

3.3. Scopul lucrrii


Scopul lucrrii const n studierea aspectelor majore ale securitii
informaiilor n reele i experimentarea algoritmului RSA pentru sistemele
criptografice cu chei publice.
69

3.4. Experimentarea algoritmului RSA


Se alctuiete textul clar M pentru transmitere, de exemplu: Examinarea
sistemului criptografic cu chei publice al lui Rivest, Shamir i Adleman
(Numele, prenumele studentului-membru al echipei de laborator - surs a
mesajului). Ca bloc de date la cifrare/descifrare servete fiecare simbol ASCII
al textului M aparte. Aadar, fiecare simbol al textului M se reprezint
(codific) la cifrare/descifrare prin codul ASCII respectiv.
Fiecare student-membru al echipei de laborator determin cte o pereche
proprie de chei experimentale: public (e, r) i privat (d, r). n scopul
facilitrii calculelor, pentru p, q, e i d se iau valori mici (din cel mult trei
cifre), dar astfel ca s aib loc inegalitatea r > 2n, unde n = 8 este lungimea
unui bloc de date pentru cifrare/descifrare (cuvnt de cod ASCII). Apoi se face
schimb de mesaje confideniale ntre studenii-membri ai echipei de
laborator dup metoda RSA prin pota electronic. Pentru cifrare/descifrare se
folosete programul tilab3.

3.5. Ordinea ndeplinirii lucrrii


ndeplinirea lucrrii prevede urmtoarele aciuni:
1. Studierea noiunilor generale, a algoritmului RSA i a aspectelor practice
ale lucrrii de laborator conform pp. 3.1 3.4.
2. Determinarea valorilor mrimilor r, e i d:
se atribue valori de numere prime mici lui p i q din condiia 256 < pq <
106 i se calculeaz r=pq i x=(p-1)(q-1);
se determin e i d din condiiile: e d, ed=1 mod x i e prim fa de x;
3. Transmiterea unui mesaj confidenial prin pota electronic unui coleg de
echip de laborator conform p.3.4, folosind programul tilab3.
4. Analiza rezultatelor obinute.

3.6. Prezentarea i susinerea lucrrii de laborator


Lucrarea se prezint i susine profesorului la calculator n mod practic.

Bibliografie:
1. V.Patriciu. Criptografia i securitatea reelelor de calculatoare. Bucureti,
Teora, 1994.
2. A.Tanenbaum. Reele de calculatoare. Bucureti, Teora, 1997.
3. V.Cristea i col. Reele de calculatoare. Bucureti, Teora, 1992.
70

S-ar putea să vă placă și