Sunteți pe pagina 1din 29

CAPITOLUL V

Criptografia
Scopul criptografierii este de a proteja informaiile transmise fr s poat fi
citite i nelese dect de ctre persoanele crora le sunt adresate. Teoretic,
persoanele neautorizate le pot citi, ns, practic, citirea unei comunicaii cifrate este
doar o problem de timp efortul i timpul aferent necesare unei persoane
neautorizate s decripteze mesajul criptat.

5.1 Concepte de baz


Algoritmul criptografic este o procedur pas-cu-pas utilizat pentru cifrarea
unui text clar i descifrarea textelor cifrate.
Cheia sau variabila de criptare este o informaie sau o secven prin care se
controleaz cifrarea i descifrarea mesajului.
Cifrarea este o transformare criptografic a unor caractere sau bii.
Criptograma sau textul cifrat reprezint un mesaj neinteligibil.
Cifrul bloc se obine prin separarea textului iniial n blocuri de cte n
caractere sau bii i aplicarea unui algoritm i a unei chei identice, k, pentru fiecare
bloc. De exemplu, dac textul unui mesaj iniial, M, este mprit n blocurile M1,
M2, ... Mp, atunci:
C(M,k) = C(M1,k) C(M2,k) ... C(Mp,k)
n care blocurile din dreapta ecuaiei sunt concatenate pentru a forma textul criptat.
Codurile sunt o transformare care opereaz la nivelul cuvintelor sau frazelor.
Criptanaliza este actul obinerii textului clar sau a cheii din textul cifrat, care
este folosit pentru obinerea informaiilor utile necesare acestui scop.
Criptarea nseamn realizarea formei neinteligibile a unui mesaj pentru a nu fi
utilizat de persoanele neautorizate s-l acceseze.
Criptarea end-to-end (de la un capt la altul). Informaiile criptate sunt
transmise din punctul de origine la destinaia final. n varianta criptrii prin chei
simetrice, att expeditorul, ct i destinatarul folosesc aceeai cheie de criptare.
Cheile asimetrice conduc la utilizarea unor valori diferite la cele dou capete,
expeditor i destinatar sau emitor i receptor.
Criptarea nlnuit. Fiecare entitate are chei comune cu cele dou noduri
vecine din lanul de transmisie. Astfel, un nod primete mesajul criptat, de la
predecesor, l decripteaz, dup care l recripteaz cu o alt cheie, care este comun
cu nodul succesor. Dup aceasta, mesajul este transmis nodului succesor, unde
procesul se repet pn la destinaia final.
Criptografia este arta i tiina ascunderii semnificaiei unei comunicri
mpotriva unor interceptri neautorizate. Cuvntul are rdcini greceti, nsemnnd
scriere ascuns kryptos graphein.

CRIPTOGRAFIA

109

Criptologia reunete criptografia i criptanaliza.


Decriptarea este procesul prin care un text cifrat este transformat ntr-un
mesaj inteligibil.
Sistemul de criptare este un set de transformri din spaiul mesajului clar la
cel al textului cifrat.
Stenanografia este o form de comunicare secret prin care se ncearc
ascunderea mesajului secret. Prin ea, ntr-o imagine digital, cel mai puin
semnificativ bit al fiecrui cuvnt poate fi folosit pentru a forma un mesaj fr s
provoace o schimbare evident a imaginii. n general, ascunderea mesajului ntr-un
anumit mediu, cum ar fi un document, o imagine, o nregistrare sonor sau video se
numete steganografie. Oricine tie c mediul respectiv conine un mesaj secret
poate s-l identifice, presupunnd c tie metoda de codificare.
Textul clar este forma inteligibil de prezentare a unui mesaj, astfel nct el s
fie accesibil oricui.

5.2 Scurt istoric al criptografiei


Scrierea secret s-a ntlnit sub diverse forme n urm cu 5000 de ani, la
egipteni, prin scrierea hieroglific, n greac avnd semnificaia de gravare sacr.
Hieroglifele s-au transformat n scrieri hieratice, form stilizat de prezentare, mult
mai simplu de utilizat.
Cam cu 400 de ani .C., spartanii au folosit criptografia militar sub forma
unei fii de papirus sau pergament nfurat n jurul unui b. Mesajul de
codificat se scria de-a lungul bului (de sus n jos sau invers) pe fia nfurat
care, dup desfurare, se transmitea la destinatar, ceea ce nsemna o panglic plin
de caractere aleatoare, firesc, fr noim. Cnd ea ajungea la destinaie i se
nfura pe un b de acelai diametru, se afla mesajul iniial.
Cu 50 de ani .C., Iulius Cezar, mpratul Romei, a folosit cifrul substituiei
pentru a transmite mesaje lui Marcus Tullius Cicero. Printr-o astfel de tehnic,
literele alfabetului latin erau nlocuite cu altele ale aceluiai alfabet. Deoarece se
folosea numai un singur alfabet, cifrul s-a numit substituie monoalfabetic. Acest
cifru particular presupunea schimbarea literelor alfabetului printr-o deplasare la
dreapta cu trei poziii, astfel A devenea D, B este E .a.m.d., conform urmtoarei
secvene (figura 5.1):
A B C D E F G H I

D E F G H I

J K L M N O P Q R S T U V W X Y Z

J K L M N O P Q R S T U V W X Y Z A B C

Fig. 5.1 Cifrul substituiei C3 al lui Cezar

Substituia unei litere n alta, aflat la dreapta peste trei poziii, fiind invenia
lui Cezar, a fcut ca metoda s mai fie numit i metoda de substituie C3. Alteori
este ntlnit i sub numele inelul lui Cezar.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

110

PROTECIA I SECURITATEA INFORMAIILOR

n general, sistemul lui Cezar de criptare poate fi scris sub forma:

Ti = Sn (Ci),

unde Ti sunt caracterele textului criptat, Sn este o transformare prin substituie


monoalfabetic, iar Ci sunt caracterele textului clar. Iat un exemplu:
AM

DAT UN

EXEMPLU

...
DP

GDW XQ

HAHPSOX

folosindu-se cifrul C3, conform substituiilor din figura 5.1.


n ultimii 500 de ani discul a jucat un rol important n criptografie. De
exemplu, n Italia, n jurul anilor 1460, Leon Battista Alberti a realizat discurile
cifru pentru criptare, conform figurii 5.2. Se foloseau dou discuri concentrice.
Fiecare disc are alfabetul tiprit pe circumferina lui, iar, prin rotirea unui disc fa
de cellalt, o liter a unui alfabet devenea alt liter n cellalt alfabet.
A
B
Fig. 5.2 Discuri cifru

Ulterior, fiind buni matematicieni, statisticieni i lingviti, arabii au inventat


criptanaliza. Scrierea lor criptat a fost o tain de-a lungul secolelor. De exemplu,
filosoful arab Al-Kindi a scris un tratat, n secolul IX, care a fost descoperit n
1987, intitulat Manuscrisul descifrrii mesajelor criptate.
n 1790, Thomas Jefferson a realizat un echipament de criptare folosind un set
de 26 discuri ce se puteau roti individual, prin tehnici speciale de utilizare, astfel
nct descifrarea s fie aproape imposibil.
Inveniile s-au nmulit teribil n ultimele secole, cel de-al doilea rzboi
mondial avnd n uz pe cele mai performante pentru acele vremuri. Dintre acestea
au rmas n istorie maina japonez de purpur i maina german Enigma, ca
fiind cele mai performante, dar i ele au fost sparte, la figurat.

5.3 Tehnologii criptografice


Cele dou tipuri principale de tehnologii criptografice sunt criptografia prin
chei simetrice (chei secrete sau chei private) i criptografia prin chei asimetrice
(chei publice).
n criptografia prin chei simetrice, att emitorul, ct i receptorul folosesc o
cheie secret comun. n cazul criptografiei prin chei asimetrice, transmitorul i
receptorul folosesc n partaj o cheie public i, individual, cte una privat.
Pentru nelegerea metodelor de criptare i a tehnicilor folosite n criptanaliz,
o trecere n revist a operaiunilor fundamentale de criptare este strict necesar.
Vom constata c, de-a lungul celor patru mii de ani, evoluiile au fost spectaculoase
i nelepciunea acelor vremuri ne ncnt i acum. Plcerea este cu att mai mare,

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

111

cu ct concepte i tehnici foarte vechi se regsesc n sistemele moderne de criptare,


firesc, beneficiind de acumulrile de-a lungul timpului.

5.3.1 Substituia
n urm cu 2000 de ani, Iulius Cezar a folosit metoda substituiei simple
pentru a-i crea propriul su sistem de criptare, cunoscut sub numele de cifrul lui
Cezar. Se pare c el a fost printre primii comandani ai imperiilor care i-a iniiat
generalii n taina transmiterii mesajelor criptate. Cifrul lui Cezar este o submulime
a cifrului polialfabetic al lui Vigenre. n cifrul lui Cezar, caracterele mesajului i
numrul de repetiii ale cheii sunt nsumate laolalt, modulo 26. n adunarea
modulo 26, literelor alfabetului latin, de la A la Z, li se dau valori de la 0 la 25
(tabelul 5.1). Pentru cheie trebuie s se ofere doi parametri: D, numrul literelor ce
se repet, reprezentnd chei; K, avnd rolul de cheie.
Tabel nr. 5.1 Corespondena litere-valori numerice
Litera

D E

Numr

10 11 12

13 14

15 16 17 18

19 20

21 22

23 24

25

Pentru a nelege modul de funcionare, s presupunem c D = 3 i K = DAC,


iar mesajul este STRICT SECRET. Atribuind valori numerice mesajului, din
tabelul valorii literelor (tabelul 5.1), rezult:
18
S

19
T

17
R

8
I

2
C

19
T

18
S

4
E

2
C

17
R

4
E

19
T

Valorile numerice ale cheii sunt:


3
D

0
A

2
C

Dup aceste corespondene, cheia repetat 302 se adaug literelor mesajului,


astfel:
Cheia repetat:
Mesajul:
Echivalentul numeric al
textului criptat:
Textul criptat:

3
18

0
19

2
17

3
8

0
2

2
19

3
18

0
4

2
2

3
17

0
4

2
19

21

19

19

11

21

21

20

21

Convertirea numerelor n literele aferente alfabetului conduce la textul criptat,


aa cum reiese de mai sus: VTTLCV VEEUEV.
n cazul cifrului lui Cezar, D este 1 i cheia este D(3). Lund exemplul
anterior, cu mesajul STRICT SECRET, convertit n valorile numerice aferente
poziiilor literelor n alfabet, la care se adaug valoarea cheii 3, rezult:

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

PROTECIA I SECURITATEA INFORMAIILOR

112

Cheia repetat:
Mesajul:
Echivalentul numeric al
textului criptat:
Textul criptat:

3
18

3
19

3
17

3
8

21

22

20

11

3
2
5
F

3
19

3
18

3
4

22

21

3
2
5
F

3
17

3
4

3
19

20

22

Convertind napoi numerele n literele corespunztoare alfabetului, se


realizeaz textul criptat, care nseamn, de fapt literele mesajului original deplasate
spre dreapta cu trei poziii. Atunci cnd sumele valorilor cheii i ale numrului
aferent literelor sunt mai mari sau egale cu 26, se determin modulo 26 din sum,
adic rezultatul final este obinut prin scderea din sum a numrului 26.
Exemplu:
D = 3, K = DIO, iar mesajul este PAZA, rezultatele fiind:
valorile numerice atribuite literelor mesajului sunt:
15
P

0
A

25
Z

0
A

valorile numerice ale cheii K sunt:


3
D

8
I

14
O

Cheia repetat 3 8 14 se adaug literelor mesajului, astfel:


Cheia repetat:
Mesajul:
Echivalentul numeric
al textului criptat:

3
15
18

8
0
8

14
25
39

3
0
3

Valoarea 39 nu are echivalent n alfabetul latin, pentru c, aa cum am


menionat, numerotarea celor 26 de litere se face de la 0 la 25. n acest caz, se
calculeaz modulo 26 din 39, rezultnd valoarea 13, iar noul echivalent numeric al
textului criptat este 18 8 13 3. Textul criptat aferent este SIND.
Cifrurile de mai sus pot fi descrise prin ecuaia general:
C= (M + b)mod N,
n care:
b este un numr ntreg fix;
N este numrul literelor din alfabet;
M este mesajul textului clar n form numeric;
C este textul criptat n form numeric.
Revenind la monosubstituia folosit de Cezar, n care orice liter este
nlocuit prin alta situat mai n dreapta cu n poziii (varianta Cezar, n = 3, A = D,
B = E, C = F .a.m.d). O astfel de criptare este uor atacabil prin analiza
frecvenelor de apariie a caracterelor. n fiecare limb se tie care sunt frecvenele
literelor din textele scrise. n limba englez, frecvenele apariiei literelor sunt
prezentate n tabelul 5.2. Cifrul lui Cezar, bazndu-se pe substituia simpl sau
monoalfabetic, este uor de spart pentru c un caracter este nlocuit de altul i
aceast schimbare este valabil n tot textul, iar analiza frecvenelor ne va conduce
la caracterele adevrate ale textului clar.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

113

Tabel nr. 5.2 Frecvena apariiei literelor n limba englez


A B
79 9

C D E F G H I J
30 44 130 28 16 35 74 2

K
3

L M N O P Q R S T U V W X
35 25 78 74 27 3 77 63 93 27 13 16 5

Y Z
19 1

Cifrurile polimorfice sunt realizate prin apelarea la cifruri bazate pe substituia


multipl. De exemplu, dac se folosesc patru alfabete pentru substituie, definite de
cel ce intenioneaz s cripteze, prima liter din textul clar este nlocuit cu prima
liter din primul alfabet, a dou liter a textului clar este nlocuit cu prima liter a
celui de-al doilea alfabet, a treia liter a textului clar este nlocuit cu prima liter a
celui de-al treilea alfabet, a patra liter a textului clar este nlocuit cu prima liter
a celui de-al patrulea alfabet, a cincea liter a textului clar este nlocuit cu a doua
liter a primului alfabet .a.m.d. Exploatnd aceast metod, Balise de Vigenre,
diplomat francez nscut n 1523, a dus mai departe realizrile lui Alberti
Trithemius i Porta, elabornd un cifru polialfabetic foarte solid pentru acele
vremuri. El folosea 26 de alfabete.
Un exemplu de cifru polialfabetic este redat n figura 5.3, n care se utilizeaz
patru alfabete.
Text clar:

NODURISISEMNE
4

Alfabet 4:

3 DABRMNOPXYZC

Alfabet 3:
2

Alfabet 2:
Alfabet 1:

JKRAFGHIKXMN

BCDEJSTOPQAM
ACESXBDJMYWI

Rezultat:
ABDJCCAKEDBR
Figura 5.3 Exemplu de cifru polialfabetic

5.3.2 Transpoziia (permutarea)


Pentru a nelege transpoziia sunt necesare cteva informaii acumulate
anterior, cum ar fi: introducere n sistemele criptate, permutri i matrice.
Transpoziia se bazeaz pe o idee foarte simpl. n loc s nlocuieti un caracter cu
altul, e mult mai simplu s nlocuieti ordinea caracterelor. n plus, acest cifru nu
va fi uor descoperit prin analiza frecvenei apariiei unor caractere. De asemenea,
cheia pentru un astfel de cifru nu este standard. n locul unei liste a substituiilor
alfabetice, putem vorbi de o schem a ordinii. De exemplu, dac ordinea ntr-un
text clar este 1, 2, 3, 4, 5, 6, ntr-un text cu transpoziie poate fi 2, 5, 4, 3, 6, 1, ceea
ce nseamn c primul caracter al textului criptat este al doilea din textul clar, al
doilea caracter este al cincilea .a.m.d. De exemplu, cuvntul SCOALA devine
CLAOAS.
Permutrile unui astfel de cifru acioneaz ntr-o matrice bloc, ceea ce
nseamn c va fi o matrice de tip patul lui Procust, n care tot ceea ce nu ncape

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

PROTECIA I SECURITATEA INFORMAIILOR

114

ntr-o linie se va alinia n cea urmtoare .a.m.d. De exemplu, mesajul


PROTECTIE SI TEAMA, ntr-o matrice cu patru coloane devine:
PROT
ECTI
ESIT
EAMA
n aceast variant, citindu-se n ordinea liniilor, mesajul criptat va fi:
PROT ECTI ESIT EAMA.
Dac se va lucra la coloane, prin folosirea transpoziiei controlate prin chei,
rezult altceva. De exemplu, dac asupra coloanelor se aplic regula 1, 2, 3, 4 = 4,
2, 1, 3 exemplul anterior devine:
EAMA
ECTI
PROT
ESIT,
ceea ce va nsemna c textul criptat, citit pe linie, este:
EAMA ECTI PROT ESIT.
Aceleai reguli se pot aplica asupra coloanelor sau, i mai interesant, asupra
liniilor i coloanelor.
Combinarea transpoziiei cu substituia poate s conduc la variante aproape
imposibil de spart.

5.3.3 Cifrul lui Vernam


Cifrul lui Vernam const ntr-o cheie constituit, pe criterii aleatoare, dintr-un
set de caractere nerepetitive. Fiecare liter a cheii se adaug modulo 26 la o liter a
textului clar. n aceast variant, fiecare liter a cheii se folosete o singur dat
pentru un singur mesaj i nu va mai putea fi folosit niciodat. Lungimea irului de
caractere a cheii este egal cu lungimea mesajului. Metoda este foarte util pentru
criptarea mesajelor scurte. n cele ce urmeaz, vom prezenta un exemplu:
Text
clar:
Cheie
Vernam:
Suma
aparent:
Modulo
26 din
sum:
Textul
criptat:

CRIPTAREDATE

17

15

19

17

19

XYZABCPQRJDW

23

24

25

15

16

17

22

25

41

33

15

20

32

20

20

22

26

25

15

15

20

20

20

22

Cifrul lui Vernam a fost preluat i valorificat de compania american AT&T.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

115

5.3.4 Cifrul carte


Un astfel de cifru apeleaz la diverse surse, cum ar fi o carte, pentru a cripta
un text clar. Cheia, cunoscut de transmitor i potenialul receptor, poate fi
format din pagina crii i numrul rndului de pe pagina n care se afl textul.

5.3.5 Codurile
Codurile sunt utilizate pentru a putea transmite unele construcii predefinite
din domenii diverse, de regul din afaceri, prin intermediul lor. De exemplu, codul
500 ar putea s nsemne De efectuat recepia cantitativ i calitativ a mrfurilor
expediate. Odat cu generalizarea serviciilor telegrafice, pentru diminuarea
preului pe mesaj, s-a apelat la un astfel de sistem. De regul, sunt dou rnduri de
cri: una conine ordinea cresctoare a codurilor i, n dreptul lor, semnificaia n
clar; alta conine semnificaia n clar, n ordine alfabetic i codul corespunztor.

5.3.6 Ascunderea informaiilor


Ascunderea informaiei s-a practicat de mii de ani, rdcinile ei numindu-se
camuflare. Se pare c prima consemnare de acest gen i aparine lui Herodot, care a
descris o astfel de tehnic din timpul rzboiului dintre greci i persani, cnd, pentru
transmiterea secret de mesaje, unui sol i se rdea prul de pe cap, apoi pe piele se
tatua mesajul secret. Dup ce i cretea prul era trimis cu mesajul la un anumit
receptor, unde, dup tundere, se citea coninutul mesajului.
n vechea Chin se folosea o alt tehnic a ascunderii informaiilor. Cheia
consta ntr-o matri de hrtie, n dou exemplare unul pentru emitor, cellalt
pentru receptor, cu perforaii ce se urmreau ntr-o anumit ordine, firesc ele fiind
plasate ntr-o total dezordine. Emitorul punea matria pe o coal de hrtie i
scria mesajul n ordinea tiut a perforaiilor, dup care, renunndu-se la matri,
se continua scrierea pe coala de hrtie pentru nchiderea textului sau mesajului
secret printre caracterele textului liber, numit text clar. Tehnica a fost preluat, n
secolul XVI, de matematicianul italian Cardan i din aceast cauz este cunoscut
n criptografie sub numele grila lui Cardan.
Doar pentru frumuseea textului scris de profesorul Dumitru Nstase1, v
prezentm constatarea sa:
Modul iniiatic de a comunica mesajele lor cele mai profunde, utilizat de
scrierile i actele noastre medievale, trebuie confruntat cu un alt cod, despre
caracterul simbolic al cruia nu se ndoiete nimeni, i anume cel heraldic. Cu
condiia, ns, de a ti c i simbolurile heraldice ale rilor Romne conin
elemente care se coroboreaz cu cele din textele scrise, dar care n-au putut fi
utilizate ca mrturii, pentru bunul motiv c au fost, n cele mai multe cazuri, att de
bine disimulate sub diferite camuflaje (subl. ns.), nct au scpat cu desvrire
specialitilor.
1 Nstase, D. Necunoscute ale izvoarelor istoriei romneti, Extras din Anuarul Institutului A.

D. Xenopol, XXX, 1993, Ed. Academiei Romne, Iai, p. 489.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

116

PROTECIA I SECURITATEA INFORMAIILOR

Exemplul cel mai nsemnat i mai frapant, de asemenea necunoscut, e cel


al vulturului bicefal (subl. ns.). Acest ilustru nsemn a fost unanim socotit i din
pcate mai este nc drept strin heraldicii romneti, n care n-ar fi fcut pn
trziu, dect apariii sporadice. De aceea i cazurile cunoscute au fost studiate
fiecare n parte, atribuindu-li-se de fiecare dat o origine i un specific strine
istoriei romneti.
n realitate, vulturul bicefal este nencetat prezent i la loc de cinste n
heraldica noastr, unde are o evoluie intern dintre cele mai interesante, din veacul
XIV i pn la 1821 (subl. ns.). Arborat mai nti deschis de domnii notri, formele
lui explicite vor fi mai trziu dublate cu altele, cum am spus, ascunse, i unele i
altele stabilind ns o lung continuitate contient, grea de sensuri, a vulturului
bicefal n heraldica romneasc.
Iat, aadar, o sublim tehnic de ascundere a informaiei prezent de secole
n heraldica romneasc prin apariii deosebit de interesante pe o mare varietate de
obiecte sau n iconografia vremurilor. Aceasta este o prob vdit de steganografie,
care nseamn ascunderea informaiei n faa ochiului neavizat.
n vremurile noastre, ascunderea informaiei a devenit interesant pentru o
palet larg de utilizatori. Anii 1990 au consemnat interesul productorilor de la
Hollywood pentru gsirea unui mecanism de protejare a copyright-ului, interes
regsit i n domeniul militar pentru comunicaii care s nu dea nimic de bnuit
interceptorilor neautorizai. i populaia era ngrijorat de agresivitatea discuiilor
guvernamentale n legtur cu nevoia de a controla comunicaiile criptate. Toate
acestea au condus la o puternic dezvoltare a ascunderii informaiei.
Ascunderea modern a informaiei viza ascunderea unor mesaje secrete ntrun fiier audio MP3 sau seria unui program era ncapsulat printre instruciunile
executabile.
Interesele Hollywoodului vizau marca de nregistrare a copyright-ului, care s
fie ascuns percepiei obinuite din bucile audio digitale, video i ale lucrrilor de
art. Ele sunt fie filigrane (watermarks), care reprezint mesajul copyright-ului
ascuns, fie amprente (fingerprints), care semnific serii ascunse.
5.3.6.1 Steganografia
Steganografia este arta ascunderii existenei unui mesaj pe un anumit suport.
n limba greac steganos nseamn acoperit i graphein a scrie. Aadar, scriere
camuflat/ascuns.
Prin steganografie se exprim interesul pentru confidenialitate, ntruct
scopul ei este de a include mesaje ntr-un anumit mediu astfel nct s rmn
insesizabil. Un model conceptual cunoscut, propus de Simmons2, este urmtorul.
Alice i Bob sunt n pucrie i doresc s pun la cale un plan de evadare;
comunicarea dintre ei este posibil doar prin intermediul gardianului Willie, dar
dac acesta va afla ce uneltesc pedeapsa lor va fi i mai dur. Aadar, ei trebuie s
gseasc o modalitate de a ascunde mesajele secrete ntr-un inocent text care s le
2 Simmons, G.J. The Prisoners Problem and the Subliminal Channel, in Proceedings of Crypto

83, Plenum Press (1984), pp. 51-67.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

117

acopere. Aa cum se procedeaz n criptografie, presupunem c mecanismul folosit


este cunoscut de gardian, aa c din motive de securitate, ei trebuie s apeleze la o
cheie secret comun pe care doar ei s o tie i s o foloseasc.
David Kahn, autorul crii The Codebreakers, citeaz ca form embrionar a
steganografiei un caz din Istoriile lui Herodot, n care mesajul a fost scris pe
scndurile unei mese, prin gravare, apoi s-a acoperit textul cu cear, fr s dea
nimic de bnuit. Doar primitorul mesei va ti taina.
O alt metod const n preluarea primei litere a fiecrui cuvnt dintr-un text,
formnd mesajul ascuns.
Alte metode de ascundere se realizeaz folosind cerneala invizibil i
micropunctele. Micropunctele sunt fotografii de dimensiunea unui . (punct) care
poate s reproduc perfect o pagin de text. n timpul celui de-al doilea rzboi
mondial, germanii au dezvoltat aceast tehnologie, plasnd sute de micropuncte pe
scrisori de dragoste, ctre ai casei, n comunicrile de afaceri .a. Directorul F.B.I.,
J. Edgar Hoover le-a numit capodopere ale spionajului.
n steganografia actual exist o mare varietate de tehnici. Una din ele
ascunde mesajele printre biii imaginilor digitale. Imaginile sunt reprezentate
printr-o form matriceal de pixels (picture x elements), nsemnnd puncte din care
se realizeaz imaginea. O imagine foto-CD Kodak are 3072 x 2048 pixeli, dar o
imagine mai puin clar poate s aib 400 x 300 pixeli. Fiecare pixel este codificat
printr-o secven de bii care fixeaz culoarea. n cea mai simpl form, codificarea
se realizeaz prin 24 de bii, care, conform sistemului RBG Red (rou), Blue
(albastru), Green (verde) , nseamn atribuirea a cte 8 bii pentru fiecare culoare.
Cei 8 bii, care formeaz un octet, determin realizarea a 256 de posibiliti; prin
combinarea lor rezult aproximativ 17 milioane de nuane de culori. Printr-o astfel
de variant se pot obine performane foarte mari, dar, unor bii li se poate da o alt
destinaie, pentru a se codifica mesaje scurte, fr s afecteze semnificativ
imaginea.
n structura octeilor, valoarea biilor este diferit n alctuirea imaginii finale.
De regul, ultimul bit, cel mai din dreapta, nu are efect semnificativ, ntruct, n cel
mai ru caz schimb culoarea cu unu n spectrul general al culorii, pe cnd cel din
stnga are influen mult mai mare n schimbarea culorii. Se spune c schimbarea
bitului cel mai nesemnificativ al unei culori ar fi echivalent cu schimbarea
secundarului unui ceas cu o secund. Ce nseamn o or cu o secund n plus sau n
minus!?!
Biii succesivi ai mesajului secret pot fi plasai pe poziia biilor cel mai puin
semnificativi ai octeilor urmtori, fr s altereze semnificativ imaginea. Putem
face un calcul simplu al potenialilor bii utilizabili pentru ascunderea mesajului,
tiut fiind faptul c sunt 400 x 300 pixeli, fiecare cu cte 3 octei (de la care se pot
valorifica 3 bii, cte unul de la fiecare octet), rezultnd 400 x 300 x 3 = 360.000
bii. Alocnd cte 8 bii pentru un caracter al textului, rezult c se poate realiza un
mesaj lung de 360.000 : 8, adic 45.000 de caractere.
Pentru exemplificare, s considerm c primii 3 octei (24 bii) ai imaginii au
urmtoare structur:

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

PROTECIA I SECURITATEA INFORMAIILOR

118

0
1

0
2

0
3

0
4

0
5

0
6

0
7

0
8

1
1

1
2

1
3

1
4

0
5

0
6

1
7

0
8

1
1

1
2

1
3

0
4

0
5

0
6

0
7

1
8

S analizm efectul scrierii mesajului ABC, folosind biii cei mai


nesemnificativi, a opta poziie, marcai cu bold. n codul ASCII:
A este 01000001
B este 01000010
C este 01000011.
Deci, mesajul ABC nseamn irul
0

Din pcate, dat fiind numrul mic de bii disponibili n exemplul dat, doar 3,
nseamn c vom putea plasa numai pimii trei bii ai literei A, adic 010, astfel:
0
1

0
2

0
3

0
4

0
5

0
6

0
7

0
8

1
1

1
2

1
3

1
4

0
5

0
6

1
7

1
8

1
1

1
2

1
3

0
4

0
5

0
6

0
7

0
8

Se poate observa c doar doi bii din cei trei mai puin semnificativi s-au
schimbat, respectiv ultimul bit al celui de-al doilea octet i al celui de-al treilea.
Pentru decodificarea mesajului, se vor extrage doar biii aflai pe a opta poziie a
fiecrui octet, ceea ce cu calculatorul este o procedur foarte simpl. Printr-o astfel
de operaiune biii iniiali ai imaginii nu mai pot fi reconstituii.
Pentru cei ce doresc s se obinuiasc cu mediul de lucru al steganografiei,
recomandm vizitarea site-ului http://members.tripo.com/steganography/stego/stools4.html. De aici, intrai pe Software i vei putea gsi o mare varietate de
programe din acest domeniu, prin care putei afla ce imagini conin mesaje ascunse
sau, dac dorii, v ascundei texte dup imagini sau invers.
Pentru a reda efectul steganografiei, al scrierii textelor ascunse prin imagini,
n figura 5.4, redm fotografiile pmntului efectuate de cosmonauii misiunii Apolo
17, pe 7 decembrie 1972; imaginea din stnga este fotografia normal, iar cea din
dreapta are inclus un text de peste 30 de pagini.
Totui, steganografia nu este la fel de sigur cum este criptarea prin chei, dar
ea a fost folosit n multe acte criminale. Ea poate servi i la ascunderea existenei
unui fiier pe hard disk pentru toi cei ce nu-i tiu numele i parola.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

119

a) nainte de includerea textului


b) Dup includerea textului
Fig. 5.4 Imaginea pmntului de pe Apolo 17,
diferite din punct de vedere al coninutului

5.3.6.2 Filigranarea
Un filigran este un model distinct ncapsulat ntr-un document, imagine, video
sau audio de ctre cel ce se afl la originea datelor. Filigranul poate avea cteva
scopuri, printre care: indicarea proprietarului datelor, inerea evidenei copiilor
datelor, verificarea integritii datelor. Filigranele folosite n bancnote au scopul de
a ntri ncrederea posesorilor c se afl n faa banilor originali i nu a unora
contrafcui, scopul fiind de securizare mpotriva unor tentative de falsificare. Un
filigran poate fi invizibil cu ochiul liber sau insesizabil de ureche, dar sunt mijloace
de detectare i extragere a lui pentru a se verifica autenticitatea datelor sau a se afla
sursa lor.
Datele filigranate sunt o funcie a unui identificator i/sau cheie care este
unic() pentru autor. Aceste valori sunt necesare pentru detectarea sau extragerea
filigranului. Dac mai multe copii ale datelor surs au fost filigranate separat,
fiecare dintre ele va fi prelucrat cu o cheie proprie, ceea ce conduce la concluzia
c fiecare copie are amprenta ei. Prin inerea evidenei fiecrei chei folosite
pentru fiecare beneficiar este uor de urmrit cine a nclcat dreptul de proprietate.
Se folosesc filigrane fragile sau solide. Cele fragile sunt mai uor de schimbat,
dar sunt folosite doar pentru a vedea dac datele au fost schimbate, n timp ce
filigranele robuste rezist tuturor manipulrilor i mutrilor la care sunt supuse.
Filigranarea este similar cu steganografia i se bazeaz pe tehnici de
proiectare apropiate. De exemplu, o metod de filigranare, aplicabil datelor
digitale, const n inserarea unui ID i a unei chei n structura unui fiier imagine,
sunet, video. Dac ID-ul i cheia sunt cunoscute, este uor de vzut dac ele sunt
prezente printre date.
n spaiul cibernetic, filigranele sunt folosite pentru stabilirea nclcrilor
dreptului de autor. Digimarc Technologies (www.digimarc.com i www.digimarcid.com) are un produs pentru protejarea imaginilor puse de proprietar n propriul
su site. Deintorii copyright-ului insereaz filigranul lor, folosind PhotoShop al
Adobe-ului, sau un alt editor de imagine care ncorporeaz tehnologia Digimarc.
Cnd receptorul folosete acelai editor pentru vizualizarea imaginilor va fi afiat
simbolul de copyright al autorului. Prin selectarea simbolului se realizeaz legtura
cu Digimarc, de unde vor afla cine este deintorul dreptului de autor. De
asemenea, Digimarc are un motor de cutare, MarcSpider, care caut imagini
filigranate furate de la autorii lor.
Aris Technologies, Inc. (www.aris-techno.fr/) a realizat o tehnologie similar
mpotriva pirailor de muzic. Softul lor, MusiCode, ncapsuleaz informaii-surs
(cum sunt titlul, artistul, compania de nregistrare) n fiierul audio. Softul este
folosit pe Internet printr-un motor de cutare care combate piraii de melodii din
acest mediu.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

120

PROTECIA I SECURITATEA INFORMAIILOR

Realizri sunt foarte diverse, dar scopul prezentrii de fa este doar acela de a
informa pe cei intersai de protejarea creaiei lor c au la dispoziie instrumente de
aprare.
5.3.6.3 Securitatea tipririi hrtiilor de valoare
Abordarea acestui subiect n crile de protecie i securitate este aproape
inexistent. Singurele materiale deosebit de interesante poart semntura lui
Renesse3, dei exist o mulime de tratri pariale ale subiectelor menionate.
Probabil c acesta a fost i raionamentul lui Ross Anderson4 de a face o sintez a
acestor concepte ntr-un capitol distinct.
Problematica este veche, preocuprile lsnd urme de mii de ani, aa cum am
relatat n capitolul dedicat clasificrii informaiilor, trecnd peste teritoriile
Mesopotamiei, Chinei antice i ajungnd s fie util tuturor rilor ntr-o mare
varietate de forme.
Sigiliile aveau rolul autentificrii nscrisurilor vremii. Dac n Europa i
America ele au doar farmecul istoriei, n Japonia, China i Coreea nc se folosesc
pentru documente foarte importante, efii statelor aplicndu-le pe toate actele
speciale ce se arhiveaz. n multe ri, sigilarea este nc utilizat n protejarea
actelor potale i, n general, a produselor ambalate. n aceast categorie, intr o
larg gam de produse, de la parfumuri, igri, buturi alcoolice sau rcoritoare, la
componente de avioane sau calculatoare.
Muli productori de calculatoare vor s ofere un plus de siguran
cumprtorilor apelnd la tiprirea securizat, tehnici de ambalare i sigilii.
Hologramele, filigranele i alte sisteme de securizare sunt din ce n ce mai folosite.
De asemenea, productorii de soft nu se rezum doar la criptarea produselor
sau la filigranarea lor digital. Ei apeleaz la unele msuri de protecie mpotriva
pirateriei, realiznd etichetele cu hologram care trebuie s nu se dezlipeasc uor,
ci, dimpotriv s se rup la desigilare.
Majoritatea mijloacelor de securizare nu au pretenia c vor stopa pirateria,
dar scopul lor este de a se proba nclcarea unor norme comerciale i juridice.
Un alt subiect l constituie uurina contrafacerii produselor de securizare,
tocmai apelndu-se la tehnologiile moderne, cum sunt copiatoarele, scanner-ele,
imprimantele .a.
Dac se urmrete istoria unui element de securizare se va observa cum lupta
dintre cei ce l-au conceput i pirateria de pe pia a condus la o continu evoluie a
lor. Ideea lui Napoleon, la nceputul secolului XIX, de introducere a bancnotelor de
hrtie, a fost una salutat de contemporanii lui, dar ce se ntmpl acum n lume
3 Renesse, R. Optical Document Security, 2nd ed., Artech House, 1997

Renesse, R. Verifying versus Falsyfying Banknotes, in Optical Security and Counterfeit


Deterrence Techiques II, (1998), IS&T (The Society for Imaging Science and Technology) and
SPIE (The International Society for Optical Engineering), v 3314, IS1314, 0-8194-2754-3, pp. 7185.
4 Anderson, R. Security Engineering: A Guide to Building Dependable Distributed Systems, John
Wiley&Son, Inc., New York, 2001.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

121

demonstreaz ct de puternic a devenit industria falsificrilor. Fotografia,


inventat n 1839, a stat la baza multor documente cu rol de identificare i
autentificare, dar ea a condus la numeroase contrafaceri, ceea ce a determinat
apariia imprimantelor color i a gravrilor metalice. Dar nici pozele color n-au
putut s ofere linite dect pentru o scurt perioad de timp, situaie n care s-au
inventat alte tehnici optice, cum ar fi echipamentele pentru realizarea
hologramelor. Aprtorii i atacatorii in pasul cu ultimele realizri din domeniu.
C reuesc i unii i alii sunt o mulime de dovezi. Cel mai mediatizat a fost cazul
bancnotelor britanice din anii 1990 dintre cele mai securizate. Ele aveau un fir
metalic transparent, de 1 mm lime, care parc era cusut, fiecare bucic vizibil
cu ochiul liber avnd 8 mm, formnd astfel o linie vertical din puncte metalice.
Dac se privea n lumin ea desena o linie metalic continu. Cine se gndea c
aa-ceva poate fi contrafcut? i, totui, nite specialiti au pus bazele unei foarte
profitabile industrii. Ei au folosit un proces ieftin de imprimare la cald a liniei
metalice continue pe care au ntrerupt-o n bucele de cte 8 mm, folosind
cerneal alb. Zeci de milioane de lire sterline au fost contrafcute pe parcursul
ctorva ani. Dup descoperirea cazului, europenii se gndesc la o eventual
deplasare peste Oceanul Atlantic a rufctorilor, deoarece dolarul american este
tiprit cu doar trei culori.
Este greu de stabilit care este modelul de manifestare a pericolelor, ct timp
falsificatorii sau atacatorii pot fi organizaii finanate de guverne pentru
contrafacarea bancnotelor altor ri, ntreprinderi mici i mijlocii care pot s fac
milioane de dolari msluind vignete, holograme sau diverse timbre de marcare a
mrfurilor sau pot fi amatori care s dispun de tehnica necesar la ei acas sau la
un loc de munc nu prea bine supravegheat. Descoperirea lor este anevoioas
datorit numrului mic de obiecte contrafcute n raport cu cele adevrate. Banii
fali nu pot nela un specialist din bnci, dar ei tocmai din aceast cauz se
plaseaz n locuri cu oameni naivi sau n localuri mai ntunecate i zgomotoase,
cum sunt barurile de noapte.
Se consider c n cazul bancnotelor false exist trei niveluri de verificare prin
care falsurile pot sau nu s treac. Ele sunt urmtoarele:
nivelul primar de verificare este nfptuit de persoanele neinstruite sau cu
prea puin experien n actele de vnzare-cumprare;
nivelul secundar al verificrii se exercit de personal competent i
motivat, cum este cazul experimentailor operatori de la ghieele bncilor
sau inspectorii calificai ai produselor industriale marcate cu etichete
i/sau timbre fiscale. Ei pot s dispun de echipamente speciale, cum sunt
lmpile cu raze ultraviolete, creioane cu reactivi chimici, scannere sau PCuri special dotate. Oricum, astfel de echipamente nu pot fi prea numeroase
i nici prea costisitoare, iar falsificatorii le tiu puterea.
al treilea nivel al verificrii se efectueaz n laboratoare speciale ale
productorilor de elemente de securitate pentru bncile ce realizeaz
emisiuni monetare. Echipamentele folosite sunt mult mai scumpe dect
cele amintite anterior i nu pot da rateuri. O astfel de verificare depisteaz

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

122

PROTECIA I SECURITATEA INFORMAIILOR

absolut toate contrafacerile, numai c ea se exercit asupra cazurilor cu


totul speciale.
Documentele speciale, hrtiile de valoare folosesc, de regul, produse de
tiprire dintre cele ce urmeaz:
intaglio sau gravura cu acizi se folosete pentru fixarea cu mare for a
cernelii pe hrtie, lsnd n urm o imprimare n relief cu o mare rezoluie.
Este tehnica folosit cel mai mult la tiprirea banilor sau realizarea
paapoartelor;
liter presat, prin care cerneala este depus prin rularea caracterelor n
relief i presarea hrtiei pe care se face tiprirea, astfel nct s rmn i
urmele presrii. Tehnica este folosit pentru tiprirea numerelor ce indic
valoarea bancnotelor. Mrimea lor i culoarea sunt atipice, ca elemente
suplimentare de securitate, eliminnd posibilitatea realizrii lor cu
materiale sau mijloace existente pe pia;
procesarea simultan const n transferarea complet a cernelii simultan
pe ambele fee ale bancnotei, ceea ce va conduce la o tiprire cu
suprapunere perfect. Se spune c reproducerea lor cu imprimantele color
din comer este aproape imposibil. n plus, prin duze speciale, cerneala
color este dispus variat de-a lungul unei linii;
tampilele de cauciuc sunt folosite pentru andosarea documentelor sau
pentru tampilarea fotografiilor de pe documente;
gofrarea i laminarea. Gofrarea sau scrierea n relief i laminarea sunt
folosite pentru fixarea fotografiilor i marcarea caracterelor pe carduri
pentru a scumpi costurile contrafacerilor. Gofrarea poate fi fizic sau prin
tehnica laserului pentru fixarea fotografiilor pe documente de identificare;
filigranele, tratate ntr-un paragraf anterior, sunt exemple de utilizare a
unor elemente speciale pentru protejarea hrtiilor de valoare. Ele sunt
zonele transparente sau marcate cu materiale speciale de pe o hrtie. Se
pot folosi i fire fluorescente. Un exemplu aparte l constituie Australia
(ar n care au fost tiprite i unele bancnote romneti), unde nsemnele
de 10 dolari sunt tiprite pe suport de plastic cu zone transparente.
Dintre tehnicile mai moderne, amintim:
cernelurile schimbtoare optic, tehnic folosit pentru unele poriuni ale
bancnotelor canadiene de 20 dolari, care i schimb culoarea de la verde
la galben, n funcie de unghiul din care este privit obiectul. La noi,
tehnica este cunoscut i sub numele de gt de roi sau gu de porumbel;
cerneala cu proprieti magnetice sau fotoacustice;
imprimarea unor semne vizibile cu echipamente speciale, aa cum este
microtiprirea de pe bancnotele americane, care necesit o sticl
magnetizabil pentru a urmri semnele, precum i tiprirea n cerneluri
ultraviolete, infraroii sau magnetice ultima fiind folosit pentru
tiprirea culorii negre de pe bancnotele americane;
firele sau foliile metalice, de la simplele irizri n culorile curcubeului
pn la folii cu efecte optice variabile, aa cum sunt hologramele sau

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

123

kinegramele, precum cele de pe bancnotele de 20 i 50 de lire sterline.


Hologramele se produc, de regul, optic i reprezint obiecte ntregi pe un
plan ndeprtat, iar kinegramele sunt realizate cu calculatorul i ofer
imagini diferite n funcie de unghiul din care sunt vzute;
marca digital a copyright-ului variaz ca form de prezentare i este
recunoscut de copiatoare, scannere i imprimante, care se opresc la
ntlnirea ei, refuznd reproducerile ilegale;
unicitatea, asigurat prin dispunerea aleatoare de fibr magnetic pe
hrtie, ceea ce face ca toate exemplarele realizate prin semnturi i tipriri
digitale s fie unice, apelnd la unele tipuri de coduri bar.
Problema protejrii nu este att de simpl, pe ct apare la prima vedere, pentru
c ea trebuie s in cont i de aspecte estetice, de rezisten la ntrebuinare .a.
Din experienele acumulate de-a lungul timpului, s-au desprins urmtoarele lecii:
marcajele de securitate trebuie s spun ceva, s fie purttoare ale unui
mesaj relevant pentru produs. Este mai plcut tiprirea cu irizri ale
curcubeului dect alte semne invizibile;
ele trebuie s-i gseasc locul potrivit, s fac parte fireasc din
ansamblul documentului, astfel nct i fixarea n mintea utilizatorului s
fie natural;
efectul lor trebuie s fie evident, distinct i inteligibil;
nu trebuie s intre n concuren cu alte produse realizate ct de ct
similar, pentru a nu da curs imitrilor sau confuziilor;
ele trebuie s fie standardizate.
n cazul bancnotelor, teoria spune c sunt necesare aproximativ 20 de
modaliti de securizare care nu sunt mediatizate. Cteva dintre ele sunt aduse la
cunotina inspectorilor de specialitate. Cu timpul, acestea sunt aflate i de
falsificatori. Mai mult, dup un numr variabil de ani, ei afl aproape toate cele 20
de elemente, moment n care bancnotele se retrag de pe pia i se nlocuiesc cu alt
model. Cercetrile din domeniu anun o posibil apariie a unui sistem unic de
marcare, constnd ntr-un strat chimic special, coninnd proteine sau chiar
molecule DNA, prin care se vor codifica serii ascunse, citibile de ctre orice tip de
main de verificare a lor.

5.4 Sisteme de criptare prin chei secrete (simetrice)


O astfel de criptografie, dup cum sugereaz i numele din parantez, apeleaz
la o singur cheie la ambele capete ale comunicrii: emitorul i receptorul.
Emitorul sau expeditorul cripteaz textul clar cu ajutorul unei chei secrete, iar
receptorul sau destinatarul va decripta mesajul criptat folosind aceeai cheie, firesc,
reuita este asigurat de secretizarea cheii. Succesul cheilor simetrice este i mai
mare dac ele se schimb mai des. Ideal ar fi ca o cheie simetric s fie folosit o
singur dat.
Un sistem de criptare prin cheie secret are n structura sa informaie public
i privat. Informaia public, de regul, const n:

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

PROTECIA I SECURITATEA INFORMAIILOR

124

un algoritm folosit pentru criptarea textului clar n mesaj criptat;


posibil, un exemplar al textului clar i textului criptat corespunztor;
posibil, o variant criptat a textului clar care a fost aleas de ctre un
receptor neintenionat.
Informaiile private sunt:
cheia sau variabila de criptare;
o anumit transformare criptografic dintr-o mulime de transformri
posibile.
Succesul sistemului se bazeaz pe dimensiunea cheii. Dac ea are mai mult de
128 bii este una destul de sigur, ceea ce nseamn siguran n exploatare. Ea se
adaug rapiditii cu care se efectueaz criptarea i volumului mare de date asupra
crora poate opera. Iat trei caracteristici eseniale ale sistemelor bazate pe chei
simetrice: siguran, rapiditate, volum mare de date criptate.
Singura problem a sistemului const n folosirea n comun a cheii de criptare
de ctre emitor i receptor, ceea ce nseamn c emitorul trebuie s foloseasc o
palet larg de chei pentru o mare diversitate a utilizatorilor. Exist o tehnic de
intermediere prin chei publice, dar nu intrm n detalii. Oricum, trebuie s se tie c
sistemele bazate pe chei simetrice nu ofer mecanismele necesare autentificrii i
nerepudierii.
Cel mai cunoscut sistem bazat pe chei simetrice este Data Encryption
Standard (DES), dezvoltat din sistemul criptografic Lucifer al firmei IBM.

5.4.1 Sistemul DES


DES este un sistem de criptare prin chei simetrice, conceput n 1972, ca o
dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM. DES este
utilizat n scop comercial pentru informaii neclasificate. El descrie algoritmul de
criptare a datelor (DEA, Data Encryption Algorithm) , fiind numele dat de Federal
Information Processing Standard pentru 46-1, adoptat n 1977 ca FIPS PUB 46-1.
DEA este, de asemenea, definit ca Standard ANSI, cu codul ANSI X3.92 ANSI
fiind American National Standards Institute. n 1993, Institutul Naional pentru
Standarde i Tehnologie din SUA recertific DES, dar el nu va mai fi recertificat
dup implementarea noului sistem AES, Advanced Encryption Standard.
DES opereaz n patru moduri:
criptare prin blocuri nlnuite (Cipher Block Chaining CBC);
criptarea carte electronic de coduri (Electronic Code Block ECB);
criptarea cu feedback la ieire (Output Feedback OFB).
Datorit vulnerabilitii DES, din noiembrie 1998, guvernul SUA nu-l mai
folosete, nlocuindu-l cu Triplu DES, adic trei criptri folosind DEA, pn la
introducerea AES Advanced Encryption Standard.

5.4.2 Sistemul AES


AES este un cifru bloc ce va nlocui DES-ul, dar se preconizeaz c Triplu
DES va rmne n uz cu aprobarea guvernului SUA, prin specificaia FIPS 46-3.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

125

Iniiativa AES a fost demarat n ianuarie 1997 de ctre NIST (National


Institute of Standards and Technology), prin solicitarea variantelor de algoritmi de
criptare care s intre n competiie. Pn n august 1998, NIST a anunat 15
candidaturi, iar n 1999 au fost selectai 5 finaliti: MARS, RCG, Rijndael, Serpent
i Twofish. Runda a doua de analiz public a algoritmilor a fost nchis n 15 mai
2000. La data de 2 octombrie 2000, NIST a anunat selecia Rijndael Block Cipher,
avnd ca autori doi cercettori belgieni, Dr. Joan Daemen i Dr. Vincent Rijmen.
Acesta va fi algoritmul AES propus, devenind un nou standard FIPS, utilizat de
guvernul SUA s protejeze informaii sensibile, dar neclasificate. Se sper c el va
fi adoptat i de alte organizaii publice sau private, att din SUA, ct i de pe alte
continente.
Algoritmul Rijndael a fost conceput s ndeplineasc urmtoarele proprieti:
rezisten mpotriva tuturor atacurilor cunoscute;
simplitatea proiectrii;
mare compactare a codurilor i o vitez sporit pe o mare varietate de
platforme.
Cifrul Rijndael poate fi catalogat ca un cifru bloc iterativ cu lungimi variabile
ale blocurilor i ale cheii, alese independent, de 128, 192 sau 256 bii. n valori din
sistemul de numerotaie zecimal exist:
aproximativ 3,4 x 1038 chei posibile de 128 bii;
aproximativ 6,2 x 1057 chei posibile de 192 bii;
aproximativ 1,1 x 1077 chei posibile de 256 bii.
Pentru a aprecia rigurozitatea algoritmului Rijndael, este cazul s amintim c,
dac un calculator poate s sparg sistemul de criptare DES prin ncercarea a 256
chei ntr-o secund, acelai calculator va avea nevoie de 149 x 1012 ani pentru a
sparge algoritmul Rijndael. S nu uitm c universul este creat de ... doar 13 x 109
ani, adic de 13 miliarde de ani.
Cifrul Rijndael va putea s fie implementat n realizarea chip-urilor de mare
vitez, indiferent de domeniul utilizrii, sau ca un co-procesor compact pe cartelele
inteligente.

5.4.3 Cifrul IDEA


Cifrul IDEA (International Data Encryption Algorithm) este sigur, secret i
folosete o cheie de 128 bii ce se aplic blocurilor de text clar de cte 64 de bii. El
a fost realizat n 1992 de James Massey i Xuejia Lai, prelund algoritmii anteriori
numii Proposed Encryption Standard (PES) i Improved Proposed Encryption
Standard (IPES).
Prin lungimea cheii, de 128 bii, cifrul IDEA este mai greu de spart dect
DES, motiv pentru care el a fost preluat de Phil Zimmerman n sistemul Pretty
Good Privacy (PGP) pentru criptarea e-mail-urilor.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

126

PROTECIA I SECURITATEA INFORMAIILOR

5.5 Sisteme de criptare prin chei publice (asimetrice)


Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o
singur cheie cunoscut de emitor i receptor, sistemele bazate pe chei publice
folosesc dou chei: una public i alta privat.
Cheia public este pus la dispoziia oricrei persoane care dorete s
transmit un mesaj criptat.
Cheia privat este utilizat pentru decriptarea mesajului, iar nevoia de a face
schimb de chei secrete este eliminat.
Pentru nelegerea sistemului, sunt necesare urmtoarele lmuriri:
cheie public nu poate decripta un mesaj criptat;
se recomand ca o cheie privat s nu deriveze dintr-o cheie public;
un mesaj care a fost criptat printr-o anumit cheie poate fi decriptat cu alt
cheie;
cheia privat nu este fcut public.
Dacm notm cu C un text criptat i cu P un text clar (P este notaia
consacrat pentru plain text), iar Kp este cheia public i Ks cheia privat (secret),
procesul este ilustrat astfel: C = Kp(P) i P = Ks(C). i invers este adevrat: C =
Ks(P) i P = Kp(C).
Criptografia prin chei publice este posibil n aplicaiile care funcioneaz
ntr-un singur sens. O funcie n sens unic este aceea care este uor de calculat ntro direcie, dar este dificil de calculat n sens invers. Pentru o astfel de funcie, dac
y = f(x), este simplu de determinat valoarea lui y dac se cunoate x, dar este foarte
dificil s-l determini pe x cunoscndu-l pe y. ntr-o astfel de situaie se afl
cutrile telefonice. Este uor s gseti numrul cuiva dac tii numele i adresa,
dar este foarte dificil s gseti pe cineva ntr-o carte de telefon cunoscndu-i doar
numrul de telefon. Pentru ca funciile cu sens unic s fie utile n contextul
criptografiei bazate pe chei publice ele trebuie s aib o trap, adic un mecanism
secret care s permit realizarea cu uurin a funciei inverse funciei n sens unic.
Printr-o astfel de modalitate se poate obine x dac se d y.
n contextul criptografiei bazate pe chei publice este foarte dificil s se
calculeze cheia privat din cheia public dac nu se tie trapa.
De-a lungul anilor s-au dezvoltat mai muli algoritmi pentru cheile publice.
Unii dintre ei se folosesc pentru semntura digital, pentru criptare sau n ambele
scopuri.
Din cauza calculelor numeroase solicitate de criptarea prin chei publice,
aceasta este de la 1.000 la 10.000 de ori mai nceat dect criptografia prin chei
secrete. Astfel, au aprut sistemele hibride care folosesc criptografia prin chei
publice pentru transmiterea sigur a cheilor secrete utilizate n criptografia prin
chei simetrice.
Dintre algoritmii importani ai cheilor publice, amintim Diffie-Hellman, RSA,
El Gamal Knapsak i curba eliptic, foarte utilizai fiind primii doi algoritmi.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

127

5.5.1 Schimbul de chei Diffie-Hellman


Metoda schimbului de chei Diffie-Hellman, cunoscut i ca metoda de
distribuie a cheilor publice, poart numele a doi specialiti de la Standford
University, Whitfield Diffie i Martin Hellman. n anul 1976, ei au inventat o
metod prin care dou pri pot cdea de comun acord s comunice prin mesaje
secrete fr s fie nevoie de o ter parte, de un schimb off-line sau de transmiterea
vreunei valori secrete ntre ele.
Independent, Ralph Merkle a venit cu o soluie de distribuie a cheilor publice,
numai c metoda propus implica substaniale cheltuieli pentru efectuarea
calculelor i a transmisiei. Varianta realizat de Diffie i Hellman a fost numit
sistemul distribuiei cheilor publice sau al schimburilor de chei publice.
Metoda Diffie-Hellman se bazeaz pe conceptul perechii de chei publicprivat. Protocolul ncepe cu fiecare parte care genereaz independent cte o cheie
privat. n pasul urmtor, fiecare calculeaz cte o cheie public, aceasta fiind o
funcie matematic a cheilor private respective. Urmeaz schimbul de chei publice.
n final, fiecare dintre cele dou persoane calculeaz o funcie a propriei chei
private i a cheii publice a celeilalte persoane. Matematica este cea care va face s
se ajung la aceeai valoare, care este derivat din cheile lor private. Ele vor folosi
valoarea ca pe cheie a mesajului.
Diffie i Hellman folosesc exponenierea n aritmetica modular pentru a
calcula cheile publice i cheia mesajului. Aritmetica modular este ca i aritmetica
standard, cu excepia faptului c folosete numere numai n intervalul 0 la N, numit
modulo. Atunci cnd o operaie produce un rezultat care este mai mare sau egal cu
N, N este sczut repetat din rezultat pn cnd valoarea se ncadreaz n intervalul
0 la N-1 (ca i cum s-ar mpri la N i se ia n seam restul). De exemplu, 3+4 mod
5 = 2. Dac rezultatul este negativ, N se adaug acestuia pn cnd se va ncadra n
intervalul 0 la N-1. De exemplu, 3-8 mod 7 = -5 mod 7 = 2.
n aritmetica modular, exponenierea este o funcie ntr-un singur sens.
Aceasta nseamn c este uor de calculat un numr y = gx mod N pentru o valoare
secret x, ns este mult mai dificil s se calculeze x din y, dac numerele sunt
suficient de mari, ca de exemplu o lungime de cteva sute de cifre (noi presupunem
c g i N sunt cunoscute). Aceasta este referit ca i problema logaritmului discret
pentru c x este logaritm din y n baza g (mod N), iar numerele sunt finite i ntregi.
Cu metoda Diffie-Hellman a schimbului de chei publice, Alice i Bob
stabilesc cheia mesajului secret dup cum urmeaz. Alice genereaz o cheie secret
xa i Bob o cheie secret xb. Dup aceasta, Alice calculeaz o cheie public ya,
care este g ridicat la puterea xa modulo p, unde p este un numr prim (adic nu
poate fi descompus n produsul a dou numere), g fiind mai mic dect p. Identic,
Bob calculeaz o cheie public yb, prin ridicarea lui g la puterea xb modulo p. Ei
vor schimba valorile publice ale acestora. Apoi, Alice ridic cheia public a lui
Bob la puterea exponentului su, xa modulo p, n timp ce Bob ridic cheia public
a lui Alice la exponentul su, xb modulo p. Amndoi vor obine acelai rezultat, g
ridicat la puterea xa i xb, iar rezultatul obinut va fi folosit de amndoi drept cheia
K a mesajului. Matematic, totul se va exprima astfel:

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

PROTECIA I SECURITATEA INFORMAIILOR

128

ya = gxa mod p
yb = gxb mod p
K = yaxb mod p = ybxa mod p = gxa*xb mod p
Dei n practic se folosesc numere foarte lungi, de cteva sute de cifre, pentru
a ajuta la nelegerea modului de funcionare, vom folosi numere mici.
Exemplul 1
S presupunem c p = 7, g = 3, cheia lui Alice xa = 1 i a lui Bob xb = 2
Vom avea:
Alice calculeaz cheia sa public: ya = gxa mod p = 31 mod 7 = 3
Bob calculeaz cheia sa public: yb = gxb mod p = 32 mod 7 = 2
Alice calculeaz K = ybxa mod p = 21 mod 7 = 2
Bob calculeaz K = yaxb mod p = 32 mod 7 = 2
sau
K = gxa*xb mod p = 32x1 mod 7 = 9 mod 7 = 2.
Exemplul 2
S presupunem c p = 5, g = 4, cheia lui Alice xa = 3 i a lui Bob xb = 2
Alice calculeaz cheia sa public: ya = gxa mod p = 43 mod 5 = 4
Bob calculeaz cheia sa public: yb = gxb mod p = 42 mod 5 = 1
Alice calculeaz K = ybxa mod p = 13 mod 5 = 1
Bob calculeaz K = yaxb mod p = 42 mod 5 = 1
sau
K = gxa*xb mod p = 43x2 mod 5 = 4096 mod 5 = 1.
Se observ c n ambele cazuri K ia valori identice, 2, respectiv 1.
Metoda Diffie-Hellamn, precum i variantele ei sunt utilizate n cteva
protocoale de securitate a reelelor i n produse comerciale, inclusiv la AT&T
3600 Telephone Security Device, la Fortezza card o variant de carduri criptate,
i la Pretty Good Privacy pentru criptarea e-mail-urilor i a unor fiiere.

5.5.2 RSA
RSA provine de la numele de familie ale inventatorilor si, Rivest, Shamir i
Adleman5.
Pe vremea cnd Diffie i Hellman au inventat metoda distribuiei prin chei
publice, acetia au gndit i la un alt concept mult mai performant, dar n-au gsit
soluia implementrii lui criptografia prin chei publice. Prin aceasta, fiecare
persoan are o pereche de chei public-privat, unic, pe termen lung. Componenta
public, transmisibil prin Internet i partajat cu toat lumea, este folosit pentru
criptarea datelor, n timp ce componenta privat, greu de calculat pe baza cheii
publice, este folosit pentru decriptare. Criptografia prin chei publice este numit i
criptografie prin dou chei i criptografie asimetric. Metodele convenionale,
descrise anterior, care apeleaz la o singur cheie, sunt referite ca i criptografie
5 Rivest, R.L., Shamir, A., Adleman, L.M. A Method for Obtaining Digital Signatures and Public

Key Cryptosystems, in Communication of the ACM, v.21, n.2, feb. 1978, pp. 120-126, apud Krutz,
R.L., Vins, R.D. The CISSP Prep Guide, John Wiley&Son, Inc., New York, 2001.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

129

printr-o singur cheie, criptografie prin cheie privat, criptografie prin cheie
secret, criptografie simetric i criptografie convenional.
La scurt timp dup ce Diffie i Hellman au lansat ideea revoluionar a
criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of
Technology), Ronald Rivest, Adi Shamir i Leonard Adleman, au venit cu soluia
implementrii ei. Varianta propus se numea RSA. Concomitent, Hellman i
Merkle au inventat o alt metod, numit trapdoor knapsacks, bazat pe alt
model matematic. Oricum, modelul lor a fost spart la nceputul anilor 1980.
Pentru a transmite un mesaj cu text clar ctre Bob, folosind sistemul cheilor
publice, gen RSA, Alice genereaz cheia K a mesajului i o folosete prin
intermediul criptosistemului convenional, cum ar fi DES, pentru criptarea
mesajului. Utiliznd criptografia prin chei publice, ea, de asemenea, cripteaz K,
sub cheia public a lui B, denumit KBobpub. Apoi, ea transmite att cheia criptat,
ct i mesajul criptat ctre Bob. Bob, la rndul su, apeleaz la propria lui cheie
privat, denumit KBobpriv, pentru a decripta cheia K a mesajului, apoi el folosete
cheia K pentru decriptarea mesajului. Modelul este redat sub form grafic n
figura 5.5.
Teoretic, Alice poate s transmit textul ctre Bob folosind doar criptarea prin
cheia public a lui Bob, apelnd doar la criptografia prin cheie public. n practic,
ns, nu se ntmpl aa datorit ncetinirii procesului de transmitere prin mulimea
calculelor de efectuat. E mult mai rapid s foloseti o metod convenional de
mare vitez pentru criptarea mesajului, rezervnd metoda cheii publice doar pentru
distribuia cheii. n plus, nu se consider o practic prea inspirat s foloseti
aceeai cheie pentru criptarea mesajelor de-a lungul unei mari perioade de timp,
din cauza sporirii anselor de a fi atacat. Perechea de chei public-privat este
uneori numit cheia cheii de criptare, pentru a o deosebi de cheia mesajului
(cheia datelor criptate).
cheie aleatoare K

KBobpub
KBobpriv
criptare

Cheia K criptat (KC)

decriptare
K

Alice

Drag Bob,
--------------------------A ta, Alice

Mesajul
textului
clar (M)

criptare

Textul criptat
al mesajului

decriptare

Drag Bob,
--------------------------A ta, Alice

Bob

Mesajul
textului
clar (M)

Fig. 5.5 Alice transmite un mesaj lui Bob folosind o combinaie


de cheie singular i criptografiere prin cheie public
(prelucrare dup Denning, D. Op. cit., p. 302)

Ca i Diffie-Hellman, sistemul RSA calculeaz exponenierile n aritmetica


modular folosind numere cu lungimea de cteva sute de cifre. n RSA, totui,
fiecare persoan are un modulo N personal, care este produsul a dou numere

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

130

PROTECIA I SECURITATEA INFORMAIILOR

prime secrete. Cheia K a mesajului este criptat prin ridicarea ei la puterea


exponentului public a lui Bob (eb), modulo Nb, iar decriptarea se efectueaz prin
ridicarea ei la puterea exponentului privat al lui Bob (db), modulo Nb. presupunnd
c C va prelua valoarea cheii textului criptat, aceasta se va exprima matematic
astfel:
C = Keb mod Nb (criptarea lui K)
K = Cdb mod Nb (decriptarea)
Pentru ca exponentul folosit la decriptare (db) s poat reface exponenierea
cu eb la criptare, formula eb * db = 1 mod (pb-1)(qb-1) trebuie s fie realizat; n
care Nb = pb * qb pentru numerele prime pb i qb.
n aceste condiii, oricine tie eb, pb i qb poate s foloseasc formula pentru a
deduce db. Din acest motiv, pb i qb nu se divulg, chiar dac eb i Nb sunt fcut
publice. Calcularea factorilor primi ai lui Nb se consider a fi, din punct de vedere
matematic, nerezolvabil pentru numere foarte mari.
Vom folosi valori mici ale numerelor din exemplul urmtor pentru a uura
nelegerea mecansimului. S presupunem c Bob a ales numerele prime secrete pb
= 5 i qb = 3, de unde rezult c Nb = pb * qb = 5 * 3 = 15. Apoi alege exponentul
secret db = 29 i l calculeaz pe eb dup formula eb * db = 1 mod (pb-1)(qb-1),
ceea ce va conduce la eb * 29 = 1 mod (4 * 2), 29 * eb = 1 mod 8. Prin ncercri
succesive rezult eb = 5.
Dac Alice dorete s transmit cheia K = 2 ctre Bob, ea o va cripta cu
exponenierea din cheia public a lui Bob, efectund calculele:
C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2
Cnd Bob obine cheia criptat o va decripta folosindu-i cheia secret drept
exponent, prin calculul:
K = Cdb mod Nb = 229 mod 15 = 2 (Se aplic mod (2 ** 29, 15)).
Se observ c s-a obinut valoarea K = 2 a cheii transmis de Alice.

5.5.3 Semntura digital


Inventarea criptografiei prin chei publice a adus dou importante mutaii
valoroase. Prima, discutat anterior, permite transmiterea unui secret ctre o alt
persoan fr s fie nevoie de o a treia persoan de ncredere sau de un canal de
comunicaie off-line pentru a transmite cheia secret. A doua mutaie s-a produs pe
planul calculrii semnturii digitale.
O semntur digital este un bloc de date (alctuit din cifre binare, ceea ce n
englez nseamn binary digit, de unde i digital exprimat printr-un ir de
cifre) ce se ataeaz unui mesaj sau document pentru a ntri ncrederea unei alte
persoane sau entiti, legndu-le de un anumit emitor. Legtura este astfel
realizat nct semntura digital poate fi verificat de receptor sau de o ter
persoan i nu se poate spune c a fost uitat. Dac doar o cifr binar nu
corespunde, semntura va fi respins n procesul de validare. Semntura digital
stabilete autenticitatea sursei mesajului. Dac o persoan nu-i d n vileag cheia
personal privat nimeni nu poate s-i imite semntura. O semntur digital nu
nseamn i recunoaterea dreptului de proprietate asupra textului transmis, ci ea

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

131

atest faptul c persoana semnatar a avut acces la el i l-a semnat. Documentul


poate fi i sustras de undeva. Totui, atunci cnd semnarea este cuplat cu crearea
documentului, semntura poate oferi o prob evident a originii documentului. n
aceast categorie intr fotografiile luate cu camere digitale bazate pe chei private.
n acest caz, proba este de necontestat. Aa se procedeaz cnd se intenioneaz
realizarea proteciei mpotriva manipulrii imaginilor cu ajutorul calculatorului. La
fel pot fi camerele video, radio-receptoarele i ali senzori care pot semna ieirea
pentru a-i certifica originea.
Dei semntura digital este implementat prin sistemul criptografiei cu chei
publice, transformrile ce au loc sunt diferite de cele de la criptare. n timp ce la
criptare fiecare parte are o pereche de chei public-privat, n cazul semnturii
digitale, componenta privat este ntrebuinat pentru semnarea mesajelor, iar cea
public este folosit de o alt parte pentru a verifica semntura. Modul de
funcionare este redat n figura 5.6.
Dup prezentarea suplimentar a algorimilor semnturii digitale s parcurgem
paii dialogului purtat de Alice cu Bob. Alice intenioneaz s semneze un
mesaj. Ea va ncepe prin calcularea unei valori rezumat a mesajului, care este
determinat printr-o funcie public de dispersie (hashing). n acest moment nu se
folosesc chei. n pasul urmtor, ea va utiliza o cheie privat pentru semntur
KSAlicepriv, pentru a calcula o transformare criptografic a valorii rezumat a
mesajului. Rezultatul, care este semntura sa pe mesaj, se ataeaz mesajului. Din
acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau
poate fi stocat ntr-un fiier.
KBobpub
KBobpriv
cheie aleatoare K

criptare

Cheia K criptat (KC)

decriptare
K

Alice
semneaz i
cripteaz

Drag Bob,
--------------------------A ta, Alice

criptare

Mesajul criptat
(MC)

Drag Bob,
--------------------------A ta, Alice

Bob
decripteaz
i valideaz
semntura

Funcia de
dispersie (hash)

Funcia de
dispersie (hash)

decriptare

Semntura

Semntura S

Ok?

KSAlicepriv
KSAlicepub

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

132

PROTECIA I SECURITATEA INFORMAIILOR

Fig. 5.6 Alice transmite ctre Bob un mesaj semnat i criptat.


Mesajul este criptat printr-o singur cheie de criptare,
iar cheia prin criptarea cu cheie public. Mesajul este semnat
cu sistemul semnturii digitale prin cheie public
(prelucrare dup Denning, D. Op. cit., p. 332)

S presupunem c Bob va recepiona mesajul ei. El poate s valideze


semntura lui Alice fcnd apel la cheia ei public pentru semntur, KSAlicepub, ce
va fi folosit ca intrare ntr-o funcie criptografic prin care se va testa dac
valoarea rezumat determinat de el este aceeai cu valoarea codificat prin
semntura lui Alice. Dac da, va accepta semntura. Se observ c nici o cheie de-a
lui Bob nu este folosit n procesul de validare a semnturii transmise de Alice, ci
doar cheile ei. n schimb, cnd Alice transmite cheia unui mesaj secret ctre Bob,
ea va folosi doar cheile lui Bob.
Dac Alice dorete s transmit un mesaj ctre Bob, mesaj care s fie semnat
i criptat, procesul presupune utilizarea cheilor pentru semntur ale lui Alice
(KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) i o cheie a
mesajului, K. n sintez, iat paii:
Alice genereaz o cheie aleatoare a mesajului, K. Alice cripteaz mesajul
M cu cheia K, obinnd mesajul criptat, MC;
Alice cripteaz cheia K folosind cheia public a lui Bob de criptare a
cheii, KBobpub, rezultnd cheia criptat, KC;
Alice proceseaz o semntur S folosind cheia sa privat pentru
semntur, KSAlicepriv;
Alice transmite ctre Bob KC, MC i S;
Bob folosete cheia sa privat de criptare a cheii, KBobpriv, pentru a
decripta KC i a obine K;
Bob folosete K pentru decriptarea MC i obinerea textului-clar, M;
Bob folosete cheia public pentru semntur a lui Alice, KSAlicepub, pentru
validarea semnturii S.
Tot acest proces este folosit de sistemul de criptare e-mail-uri, aa c Alice i
Bob nu vor efectua operaiunile enunate, ci le face calculatorul. Pentru a dispune
de aceste servicii este necesar contactarea unor firme specializate. Microsoft
recomand Verisign, cu site-ul www.verisign.com, dei sunt mai multe oferte.
Oricum e necesar obinerea unui ID digital. La click-ul pe Sign apare semnul
sigiliului special pentru semntur, iar la comanda Send, vi se ofer un meniu prin
care putei ncepe dialogul pentru obinerea ID-ului digital pentru semntur, prin
click pe butonul Get Digital ID.
Pentru a studia cadrul legal al utilizrii semnturii electronice n Romnia,
putei obine informaiile dorite de pe site-ul www.legi.internet.ro/lgsemel.htm.

5.5.4 Sisteme de certificare a cheilor publice


Un sistem criptografic bazat pe chei publice poate fi compromis de o persoan
(A) care transmite o cheie public altei persoane (B) ctre un alt partener (C). n

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

133

acest caz (C) va folosi cheia public a lui (B) pentru a cripta mesajul, cu intenia de
a ajunge napoi la (B), numai c (A), folosindu-i propria cheie privat, va face ca
receptorul s fie el, reuind astfel s decripteze mesajul care era adresat lui (B).
Pentru a se evita o astfel de ciudenie, se recurge la procesul certificrii, prin
care persoanele sunt legate de cheile lor publice. Documentul oferit de o Autoritate
de Certificare acioneaz ca orice alt act emis de un notar i se efeczueaz dup
aceleai reguli, adic pe baza verificrii identitii persoanei solicitante,
concretizndu-se prin atribuirea unei chei publice pentru persoana respectiv.
Unitatea de certificare semneaz certificatul cu propria cheie privat. Din aceast
cauz, persoana este verificat ca emitor dac este necesar cheia ei public
pentru deschiderea sesiunii de transmitere a mesajelor criptate i/sau semnturilor
electronice. Certificatul conine numele subiectului, cheia lui public, numele
autoritii de certificare, perioada de valabilitate a certificatului. Pentru a verifica
semntura autoritii de certificare, cheia ei public trebuie s fie verificat
ncruciat cu o alt autoritate de certificare. n SUA formatul certificatelor este
reglementat prin standardul X.509. Certificatele sunt pstrate ntr-un Registru
(Repository), alturi de lista certificatelor revocate. n principiu, operaiunile
pentru obinerea certificatelor digitale i validarea tranzaciilor sunt redate n figura
5.7.
1. Solicitare Certificat Digital

Autoritatea de
Certificare

Entitate-1
solicitant a
certificatului digital

2. Certificat Digital Semnat

3. Tranzacia
certificat

4. Certificat semnat

5. Solicitarea verificrii cheii publice a Entitii-1


Registru

6. Rspunsul dat cererii de verificare

Tranzacia solicitat
de Entitate-2

Fig. 5.7 Prezentarea unei tranzacii cu certificate digitale

5.5.5 Infrastructura cheilor publice (PKI)


Infrastructura cheilor publice (PKI Public Key Infrastructure) i propune s
rezolve probleme manageriale din domeniul cheilor publice, integrnd semnturi i
certificate digitale cu o mare diversitate de alte servicii specifice comerului
electronic, prin care se solicit oferirea integritii, controlului accesului,
confidenialitii, autentificrii i a nerepudierii tranzaciilor electronice.
Infrastructura cheilor publice cuprinde certificatele digitale, autoritile de
certificare, autoritile de nregistrare, politici i proceduri cu chei publice,
revocarea certificatelor, nerepudierea, marcarea timpului, certificarea ncruciat,
aplicaii de securitate, LDAP (Lightweight Directory Acces Protocol).
LDAP ofer un format standard de accesare a directoarelor certificatelor.
Aceste directoare sunt stocate pe serverele LDAP dintr-o reea, serverele de pe
aceste reele oferind chei publice i certificate X.509 pentru companii.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

134

PROTECIA I SECURITATEA INFORMAIILOR

Certificatele cheilor publice pot fi eliberate n regim online sau off-line. n


sistem off-line, o persoan trebuie s se legitimeze cu carnetul de ofer sau alt act
de identitate. n varianta online, certificatele se pot oferi ca rspuns al unei cereri
formulate prin e-mail sau direct de pe un site specializat. Detalii multiple, inclusiv
adrese de uniti specializate putei obine de pe site-ul www.pki-page.org/#EU.
n SUA, majoritatea certificatelor sunt emise de Verisign, Inc., recomandat i
de Microsoft. Compania ofer trei clase de certificate personale, numite digital
IDs, toate legate de e-mail:
clasa 1 de certificate verific adresa e-mail a utilizatorului, fr s solicite
alte elemente de autentificare. Dup exprimarea interesului pentru un
certificat, sistemul trimite o confirmare cu un PIN pe adresa de e-mail a
persoanei. Utilizatorul se ntoarce la site-ul anterior (al companiei) i ofer
PIN-ul, dup care este generat un ID digital i se memoreaz n
calculatorul utilizatorului.
clasa 2 de certificate cere utilizatorului s mai introduc i Social Security
Number (codul oferit de Internal Revenue Service), adresa i seria
carnetului de ofer;
clasa 3 de certificate digitale este destinat companiilor ce public
software, oferindu-le un grad mult mai mare de securitate, dar exist i o
variant pentru persoane fizice ocupate cu transferuri bancare, contracte
.a. Este o clas mult mai sigur.
Pentru detalii, vizitai site-ul www.verisign.com.
Oricum, realizarea unei infrastructuri a cheilor publice la nivel internaional,
dar i naional, este o mare problem, nu din punct de vedere tehnic sau
managerial, ci al legislaiei.

5.6 Atacuri criptografice


Sistemele criptografice bune trebuie s fie astfel proiectate nct s fie aproape
imposibil de spart. n practic, este realizabil o astfel de performan fr eforturi
prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin
ncercri succesive ale cheilor. Dac se face uz de fora brut pentru a ncerca toate
cheile, puterea calculatoarelor necesare crete exponenial cu lungimea cheii.
O cheie de 32 de bii presupune verificarea a 232 (aproximativ 109) pai, ceea
ce se poate realiza i cu un calculator aflat la domiciliu.
Un sistem bazat pe o cheie cu 40 de bii are nevoie de 240 pai, ceea ce ar
nsemna cam o sptmn folosind un calculator mai performant de la domiciliu.
Un sistem cu 56 de bii pentru cheie, cum este DES, necesit un efort mult mai
mare. Cu un numr mai mare de calculatoare personale, lucrnd n sistem
distribuit, n cteva luni este spart, iar cu echipamente speciale, ntr-un timp mult
mai scurt.
Se spune c toate sistemele actuale cu chei de 64 de bii sunt vulnerabile n
faa multor tipuri de organizaii. Cele cu 80 de bii par asigurate pentru civa ani,

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

CRIPTOGRAFIA

135

iar cele de 128 de bii sunt invulnerabile n faa atacurilor cu for brut pentru un
numr nedefinit, nc, de ani.
Totui, n cele mai multe sisteme, incidentele se ntmpl nu din cauza
lungimii cheii, ci a algoritmului folosit. Am prezentat ntr-un paragraf anterior
algoritmul Rijndael, care, cu 256 de bii, se pare c este posibil de spart n 149 x
1012 ani, tiut fiind c Universul s-a creat n urm cu 13 x 109 ani. Nimeni nu tie
ns ct de vulnerabil este un sistem n faa sprgtorilor de profesie, a
criptanalitilor. Ei se descurc n a decripta comunicaii criptate fr s cunoasc
cheile corespunztoare, apelnd la mai multe tehnici criptanalitice.
Pentru cei ce implementeaz noi sisteme criptografice sunt prezentate cteva
dintre cele mai cunoscute tehnici de criptanaliz de atacuri.
Fora brut. Se ncearc orice combinaii posibile, de regul, secvenial,
pentru aflarea algoritmului. Cu ct cheia este mai lung, cu att este mai dificil
aflarea ei.
Text clar cunoscut. Atacatorul cunoate sau poate ghici textul clar pentru o
parte din textul criptat. Important este s decripteze restul textului folosind aceste
informaii, adic s afle cheia folosit.
Text clar ales. Atacatorul este n msur s aib orice text dorete criptat cu
cheie necunoscut. Misiunea lui este s afle cheia folosit la criptare. Se
recomand a se evita punerea la dispoziia criptanalitilor a unui text clar i a
variantei criptate.
Text clar cu selecie adaptat. Este o form a textului clar ales, numai c
selecia textului clar se schimb n funcie de rezultatele anterioare.
Numai text criptat. Aceasta este situaia n care atacatorul nu are nici o idee
asupra coninutului mesajului i trebuie s lucreze doar cu textul criptat. n
practic este deseori posibil s se intuiasc buci din textul criptat, n special pri
din antetul documentelor sau formule de final. Multe spargeri se bazeaz pe analiza
frecvenei apariiei caracterelor, dar la sistemele actuale de criptare rezultatele sunt
aproape nule.
Text criptat selectat. Se selecteaz pri din textul criptat pentru a ncerca
aflarea cheii, avnd acces la aceleai buci de text clar.
Text criptat cu selecie adaptat. O form similar celei anterioare, dar
selecia poriunilor din textul criptat pentru tentativa de decriptare va ine cont de
rezultatele anterioare.
Atacul zi-de-natere. De regul, se aplic probabilitii ca dou mesaje
diferite folosind aceeai funcie de dispersie s produc un rezumat comun al
mesajului. Termenul zi-de-natere provine de la faptul c, statistic vorbind, ntr-o
camer cu 23 de persoane exist o probabilitate mai mare de 50% ca dou persoane
s aib aceeai zi de natere.
ntlnire-la-mijloc. Se aplic schemelor cu dubl criptare, prin criptarea unui
text clar cunoscut de la un anumit capt cu fiecare cheie, K, posibil i compararea
rezultatului cu ceea ce se obine la-mijlocul-textului prin decriptarea textului
criptat, folosind orice cheie, K, posibil.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003

136

PROTECIA I SECURITATEA INFORMAIILOR

Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de


lucru al celor mai multe reele memoreaz i d mai departe va intercepta
mesajele i versiunile modificate ale mesajului original n timp ce se afl ntre dou
pri n ateptarea comunicaiilor securizate.
Criptanaliza diferenial. Se aplic sistemelor criptografice bazate pe chei
private, prin urmrirea unei perechi de texte criptate care au fost obinute prin
criptarea aceleiai perechi, dar de text clar, cu diferenele de rigoare, iar din analiza
acestora se ncearc a se afla sistemul de criptare.
Criptanaliza liniar. Folosindu-se perechi de text clar cunoscut i textele
criptate corespunztoare, se ncearc aproximarea liniar a unei pri din cheie.
Criptanaliza diferenial liniar. Se folosesc cele dou metode descrise
anterior.
Factorizarea. Se folosesc metode matematice pentru determinarea factorilor
primi ai numerelor mari.
Statistica. Se exploateaz slbiciunile funciilor de randomizare folosite la
generarea cheilor.
Atac mpotriva sau folosind anumite echipamente. n ultimii ani, au aprut tot
mai multe echipamente mobile de criptare i, odat cu ele, o nou categorie de
atacuri ndreptate asupra acestora. De regul, atacurile se bazeaz pe culegerea
datelor rezultate din jurul echipamentelor de criptat (ca, de exemplu, radiaiile).
Erori n sistemele de criptare. Uneori, existena unor erori n sistemul de
criptare poate s-i conduc pe criptanaliti la descoperirea cheilor de criptare.
Calculatoare cuantice. Calculatoarele pe baz de cuante se afl n atenia
multor cercettori, deoarece ele vor fi mult mai puternice dect actualele
calculatoare seriale. Puterea se obine prin paralelismul inerent al mecanicii
cuantice. Aa c, n loc s se efectueze sarcinile cte una pe unitate de timp, cum
funcioneaz sistemele seriale, calculatoarele pe baz de cuante le efectueaz
simultan. Deocamdat, s-au realizat doar calculatoare mici, dar cnd se vor realiza
sisteme foarte mari actualii algoritmi de criptare vor fi ntr-un real pericol. n
acelai timp, optimitii vd partea frumoas a lucrurilor: sistemele de criptare vor fi
mult mai performante, dispunnd de astfel de calculatoare. Deja, teoretic, s-au
realizat sisteme de criptare ntr-un astfel de mediu.
Calculatoare bazate pe molecule DNA. Leonard Adleman, unul dintre
inventatorii sistemului de criptare RSA, a venit cu ideea folosirii DNA drept
calculatoare. Moleculele de DNA pot fi vzute ca i calculatoare paralele foarte
puternice. Practic, ideea este, deocamdat, greu realizabil. Dac vor deveni
realitate discuiile sunt aceleai ca i la calculatoarele cuantice.
n practic, sunt multe alte tipuri de atacuri i tehnici de criptanaliz. Se
consider c descrierile anterioare ar fi suficiente pentru proiectanii sistemelor
criptografice dac ar ine cont de ele n totalitate, ceea ce este aproape imposibil.

Copyright Dumitru OPREA, Protecia i securitatea informaiilor, Polirom, Iai 2003