Sunteți pe pagina 1din 39

Introducere in

Criptografie Cursul 1

Prof. univ.dr. Constantin Popescu


Departamentul de Matematica si Informatica
http://webhost.uoradea.ro/cpopescu/

27/11/2013

Introducere in Criptografie

Introducere in criptografie
Curs: Prof.univ.dr. Constantin POPESCU
Miercuri, Sala C103, intre orele 8.00-10.00.
Laborator: Lector univ.dr. Horea Oros
Obiective:
Insusirea cunostintelor despre metodele de criptare si
decriptare, elemente de securitatea datelor

Cursurile pe web:

http://webhost.uoradea.ro/cpopescu/
Metode de predare:
expunere cu retroproiectorul/ videoproiectorul
metode activ-participative.

Modul de evaluare: examen scris


27/11/2013

Introducere in Criptografie

Bibliografie
C. Popescu, Introducere n criptografie, Editura

Universitatii din Oradea, Oradea, 2001.


V. V. Patriciu, M. Ene, I. Bica, C. Cristea,
Securitatea informatica in Unix si Internet, Editura
tehnica, Bucuresti, 1998.
B. Schneier, Applied Cryptography, JohnWiley
&Sons, SUA, 1996.
W. Stallings, Network security essentials:
aplications and standards, Prentice Hall, SUA,
2000.

27/11/2013

Introducere in Criptografie

Agenda:
1.
2.
3.
4.

27/11/2013

Istoria Criptografiei
Elemente Fundamentale
Criptosisteme
Semnaturi Digitale

Introducere in Criptografie

Istoria Criptografiei
Primele informatii referitoare la criptografie

provin din Egipt acum 4000 ani


Grecii au folosit transpozitia sec. 5 i.e.n.
Cifrul lui Julius Caesar tehnica substitutiei
Italianul Alberti cifrul polialfabetic, 1466
Cifrul Vigenere cifru polialfabetic
Razboiul civil din SUA Lincoln trimite
mesaje la generali
27/11/2013

Introducere in Criptografie

Cifru polialfabetic
Un cifru polialfabetic (cod) este orice cifru

bazate pe substituie, folosind mai multe


alfabete de substituie.
Cifrul Vigenre este un exemplu de cifru
polialfabetic.
Cifrul folosit de Maina Enigma este mai
complex, dar este tot un cifru cu substituie
polialfabetic.
27/11/2013

Introducere in Criptografie

Istoria Criptografiei
Primul razboi mondial
Scrisoarea lui Zimmermann catre
presedintele mexican 1917
Se mentiona ca Germania ataca SUA
Decriptata de englezi
SUA declara razboi Germaniei

27/11/2013

Introducere in Criptografie

Scrisoarea lui Zimmermann


Telegrama Zimmermann este o telegram

codat trimis de ministrul de externe al


Germaniei, Arthur Zimmermann, n data de 16
ianuarie 1917, ambasadorului german din Mexic,
Heinrich von Eckardt.
Aceasta l instruia pe ambasador cum s nainteze
guvernului mexican propunerea unei aliane
mpotriva Americii.
Telegrama a fost interceptat i decodat de
englezi, coninutul ei nlesnind intrarea Americii
n Primul Rzboi Mondial
27/11/2013

Introducere in Criptografie

Istoria Criptografiei
Al doilea razboi mondial
Japonia cripteaza mesaje in legatura cu
itinerariul amiralului Yamamoto 1943
Japanese Naval code 25, JP-25

SUA intercepteaza mesajul sparge codul


SUA distruge avionul care-l transporta pe

Yamamoto

27/11/2013

Introducere in Criptografie

Istoria Criptografiei
Al doilea razboi mondial - ENIGMA
Masina ENIGMA construita de Arthur
Scherbius in 1919
Adoptata de Fortele Navale in 1926, Fortele
Aeriene in 1935
Mesajul criptat era transmis prin radio
utilizind codul Morse

27/11/2013

Introducere in Criptografie

10

Istoria Criptografiei
Al doilea razboi mondial - ENIGMA
Un agent secret francez copiaza manualul
de instructiuni Enigma
Copia ajunge in Polonia
Matematicianul Rejewski descopera cheia
de criptare dintr-o zi (in 18 luni)
Mesajele au fost decriptate

27/11/2013

Introducere in Criptografie

11

Istoria Criptografiei
Al doilea razboi mondial ENIGMA
Aliatii au interceptat
mesaje cu privire la atacul
U-boat in Atlantic
Au interceptat debarcarea
germanilor in Creta
Rejewski a fugit in
Romania, apoi in Franta
27/11/2013

Introducere in Criptografie

12

Istoria Criptografiei
Data Encryption Standard (DES) 1976
Pretty Good Privacy (PGP) 1980, autor

Philip Zimmermann
Criptare e-mail

Protocolul Diffie-Hellman pentru schimbul

de chei 1976
Criptosistemul RSA 1977- criptografia cu
chei publice
27/11/2013

Introducere in Criptografie

13

Istoria Criptografiei
2000 - NIST confirma noul AES
5 finalisti:
MARS (IBM - USA)
RC6 (RSA Labs - USA)
Rijndael (Daemen and Rijmen - Belgium)
SERPENT (Anderson, Biham, and Knudsen UK, Israel, Norway)
TWOFISH (Schneier, Kelsey, et al. - USA)
Cistigatorul este Rijndael, 2000
27/11/2013

Introducere in Criptografie

14

Elemente fundamentale
Termenul criptografie este compus din

cuvintele de origine greac


krypts (ascuns) i grfein (a
scrie).
Criptarea poate fi hardware sau software
Algoritmul de criptare trebuie sa fie viabil,
puternic, greu de spart
Viteza procesului de criptare si decriptare
este importanta
Usurinta in utilizare

27/11/2013

Introducere in Criptografie

15

Elemente fundamentale
Cheia" este un sir de biti folosita in

algoritmul de criptare/decriptare
Detinerea unei chei valide este esentiala
pentru a recupera date
"One-time pad" este cea mai sigura
folosirea unei chei o singura data

27/11/2013

Introducere in Criptografie

16

Elemente fundamentale
Managementul cheilor este intotdeauna o

provocare:
- Creare
- Transfer
- Stocare
- Arhivare
- Distrugere

27/11/2013

Introducere in Criptografie

17

Elemente fundamentale
In general, cheile mai lungi sunt mult mai

sigure
Algoritmii testati, verificati tind sa fie mai
puternici decit algoritmii proprietari,
nepublicati

27/11/2013

Introducere in Criptografie

18

Criptosisteme
Un criptosistem defineste o pereche de

transformari de date denumite criptare si


decriptare.
Criptarea este aplicata textului clar pentru a
produce textul cifrat, folosind cheia de
criptare.
Decriptarea utilizeaza cheia de decriptare
pentru a transforma textul cifrat in text clar.
27/11/2013

Introducere in Criptografie

19

Criptosisteme Simetrice

Text clar

Text criptat
Criptare

27/11/2013

Text clar
Decriptare

Introducere in Criptografie

20

Exemple de Criptosisteme Simetrice


Data Encryption Standard (DES):
Cifru bloc, lucreaza cu blocuri de 64-biti si
utilizeaza o cheie de 56-biti
A fost spart in 1998 cu Deep Crack.
Advanced Encryption Standard (AES):
Blocuri de 128-biti si chei de 128, 192 si 256biti.

27/11/2013

Introducere in Criptografie

21

Exemple de Criptosisteme Simetrice


Triple-DES:
Criptare tripla cu o cheie de 56-biti.
Cifrurile Rivest:
Algoritmii RC2, RC4, RC5 si RC6, dezvoltati
de Ron Rivest si RSA Security, Inc.

27/11/2013

Introducere in Criptografie

22

Criptosistemul cu chei publice


Introdus in 1976 de Whitfield Diffie si

Martin Hellman la Universitatea Stanford.


Utilizeaza o pereche de chei, una pentru
criptare si cealalta pentru decriptare.
Cheia privata, este tinuta secreta, in timp ce
cheia publica, este facuta publica.

27/11/2013

Introducere in Criptografie

23

Criptosistem cu cheie publica:


Criptare
Cheie publica

Text clar

Cheie privata

Text cifrat
Criptare

Text clar
Decriptare

Text clar
Criptare
Text clar

Criptare

27/11/2013

Introducere in Criptografie

24

Criptosistem cu cheie publica:


Autentificare
Cheie publica

Cheie privata

Text clar

Text cifrat
Criptare

Text clar
Decriptare

Text clar
Decriptare
Decriptare
27/11/2013

Introducere in Criptografie

Text clar
25

Semnaturi Digitale
Sunt folosite pentru a autentifica

transmitatorul si validitatea unui mesaj.


Semnaturile digitale suporta nonrepudierea.
Sunt construite utilizind tehnologia
criptografiei cu chei publice.

27/11/2013

Introducere in Criptografie

26

Semnaturi Digitale

27/11/2013

Introducere in Criptografie

27

Semnatura Digitala RSA Utilizind


Functii Hash
Functia Hash: Functie one-way care

mapeaza valori dintr-un domeniu larg intr-o


valoare (rezumat) de 160 biti
Daca y = f(x), atunci este foarte greu de
calculat: x = f -1(y)
La o minora schimbare in input va produce
la output o valoare hash total diferita.
27/11/2013

Introducere in Criptografie

28

Semnatura Digitala RSA Utilizind


Functii Hash

27/11/2013

Introducere in Criptografie

29

Algoritmul de Semnatura Digitala


(DSA):
Standardul de Semnatura Digitala (DSS)

emis de National Institute of Standards and


Technology (NIST) defineste Algoritmul de
Semnatura Digitala
Bazat pe Problema Logaritmului Discret
Similar cu algoritmul RSA.

27/11/2013

Introducere in Criptografie

30

Algoritmul de Semnatura Digitala


Bazat pe Curbe Eliptice
Similar cu RSA si DSA, dar mult mai

eficient la implementare
Poate fi utilizat pentru cartele inteligente
(smart cards)
Bazat pe Problema Logaritmului Discret
Varianta bazata pe curbe eliptice a DSA
este numita Elliptic Curve Digital Signature
Algorithm (ECDSA).
27/11/2013

Introducere in Criptografie

31

Biometrie
Biometria utilizeaza caracteristici biologice ale

individului pentru a verifica electronic identitatea


lor.
Tehnici utilizate:

27/11/2013

Recunoasterea amprentei (Fingerprint recognition)


Recunoasterea vocei (Voice recognition)
Recunoasterea scrisului (Handwriting recognition)
Recunoasterea fetei (Face recognition)
Scanarea retinei (Retinal scan)
Recunoasterea geometriei minei (Hand geometry
recognition)
Introducere in Criptografie

32

Securitatea retelelor de
calculatoare inseamna:
O buna functionare a echipamentelor IT
Protectia datelor aflate in echipamentele IT

impotriva:

27/11/2013

stricarii in mod voit


stergerii
modificarii
expunerii lor unor persoane neautorizate.

Introducere in Criptografie

33

Securitatea retelelor de
calculatoare inseamna:
Prevenirea intimplarilor neplacute
Detectarea scanarii propriei retele:
de catre persoane din afara (neautorizate)
pentru a descoperi punctele ei vulnerabile.

27/11/2013

Introducere in Criptografie

34

Securitatea retelelor de
calculatoare inseamna:
Instruirea utilizatorilor despre metodele de

obtinere de catre persoane neautorizate a


informatiilor confidentiale folosind inginerie
sociala
Metode de protectie impotriva atacurilor DoS
(asigurarea continuarii functionarii serviciilor).
Prevenirea folosirii serviciilor proprii de catre
persoane neautorizate.
Prevenirea instalarii de cai de acces la sisteme
pentru persoane neautorizate.
27/11/2013

Introducere in Criptografie

35

Modelul de securitate al unei


organizatii:
Modelul de securitate al unei organizatii
trebuie ales de conducerea acesteia
impreuna cu administratorul retelei, tinind
cont de urmatoarele criterii:
Fluxul documentelor electronice si structura
organizatorica pe departamente:
echipamente
sisteme de operare
aplicatii software
27/11/2013

Introducere in Criptografie

36

Modelul de securitate al unei


organizatii:
Servicii care vor fi oferite publicului
Servicii care vor fi oferite angajatilor
Nivele de acces la date si resurse ale

fiecarui angajat (inclusiv acces in afara


retelei organizatiei.
Categoriile de date care vor circula si vor fi
stocate in retea
Bugetul alocat pentru realizarea securitatii
retelelor de calculatoare.
27/11/2013

Introducere in Criptografie

37

Solutii de securitate
Aplicatii antivirus
Criptare
Firewall-uri
VPN (Retele Virtuale Private)
Autentificare: Solutii PKI
standarde
tehnologii
mecanisme
27/11/2013

Introducere in Criptografie

38

Solutii de securitate
Proceduri si politici care furnizeaza
confidentialitate, autentificare, integritate

Detectarea acceselor neautorizate

Aplicatii de depistare a vulnerabilitatilor


Controlul accesului la Internet
Siguranta si verificarea continutului
Servicii de administrare a securitatii

27/11/2013

Introducere in Criptografie

39