Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
Criptografia
Scopul criptografierii este de a proteja informaiile transmise fr s poat fi
citite i nelese dect de ctre persoanele crora le sunt adresate. Teoretic,
persoanele neautorizate le pot citi, ns, practic, citirea unei comunicaii cifrate este
doar o problem de timp efortul i timpul aferent necesare unei persoane
neautorizate s decripteze mesajul criptat.
CRIPTOGRAFIA
109
D E F G H I
J K L M N O P Q R S T U V W X Y Z
J K L M N O P Q R S T U V W X Y Z A B C
Substituia unei litere n alta, aflat la dreapta peste trei poziii, fiind invenia
lui Cezar, a fcut ca metoda s mai fie numit i metoda de substituie C3. Alteori
este ntlnit i sub numele inelul lui Cezar.
110
Ti = Sn (Ci),
DAT UN
EXEMPLU
...
DP
GDW XQ
HAHPSOX
CRIPTOGRAFIA
111
5.3.1 Substituia
n urm cu 2000 de ani, Iulius Cezar a folosit metoda substituiei simple
pentru a-i crea propriul su sistem de criptare, cunoscut sub numele de cifrul lui
Cezar. Se pare c el a fost printre primii comandani ai imperiilor care i-a iniiat
generalii n taina transmiterii mesajelor criptate. Cifrul lui Cezar este o submulime
a cifrului polialfabetic al lui Vigenre. n cifrul lui Cezar, caracterele mesajului i
numrul de repetiii ale cheii sunt nsumate laolalt, modulo 26. n adunarea
modulo 26, literelor alfabetului latin, de la A la Z, li se dau valori de la 0 la 25
(tabelul 5.1). Pentru cheie trebuie s se ofere doi parametri: D, numrul literelor ce
se repet, reprezentnd chei; K, avnd rolul de cheie.
Tabel nr. 5.1 Corespondena litere-valori numerice
Litera
D E
Numr
10 11 12
13 14
15 16 17 18
19 20
21 22
23 24
25
19
T
17
R
8
I
2
C
19
T
18
S
4
E
2
C
17
R
4
E
19
T
0
A
2
C
3
18
0
19
2
17
3
8
0
2
2
19
3
18
0
4
2
2
3
17
0
4
2
19
21
19
19
11
21
21
20
21
112
Cheia repetat:
Mesajul:
Echivalentul numeric al
textului criptat:
Textul criptat:
3
18
3
19
3
17
3
8
21
22
20
11
3
2
5
F
3
19
3
18
3
4
22
21
3
2
5
F
3
17
3
4
3
19
20
22
0
A
25
Z
0
A
8
I
14
O
3
15
18
8
0
8
14
25
39
3
0
3
CRIPTOGRAFIA
113
C D E F G H I J
30 44 130 28 16 35 74 2
K
3
L M N O P Q R S T U V W X
35 25 78 74 27 3 77 63 93 27 13 16 5
Y Z
19 1
NODURISISEMNE
4
Alfabet 4:
3 DABRMNOPXYZC
Alfabet 3:
2
Alfabet 2:
Alfabet 1:
JKRAFGHIKXMN
BCDEJSTOPQAM
ACESXBDJMYWI
Rezultat:
ABDJCCAKEDBR
Figura 5.3 Exemplu de cifru polialfabetic
114
CRIPTAREDATE
17
15
19
17
19
XYZABCPQRJDW
23
24
25
15
16
17
22
25
41
33
15
20
32
20
20
22
26
25
15
15
20
20
20
22
CRIPTOGRAFIA
115
5.3.5 Codurile
Codurile sunt utilizate pentru a putea transmite unele construcii predefinite
din domenii diverse, de regul din afaceri, prin intermediul lor. De exemplu, codul
500 ar putea s nsemne De efectuat recepia cantitativ i calitativ a mrfurilor
expediate. Odat cu generalizarea serviciilor telegrafice, pentru diminuarea
preului pe mesaj, s-a apelat la un astfel de sistem. De regul, sunt dou rnduri de
cri: una conine ordinea cresctoare a codurilor i, n dreptul lor, semnificaia n
clar; alta conine semnificaia n clar, n ordine alfabetic i codul corespunztor.
116
CRIPTOGRAFIA
117
118
0
1
0
2
0
3
0
4
0
5
0
6
0
7
0
8
1
1
1
2
1
3
1
4
0
5
0
6
1
7
0
8
1
1
1
2
1
3
0
4
0
5
0
6
0
7
1
8
Din pcate, dat fiind numrul mic de bii disponibili n exemplul dat, doar 3,
nseamn c vom putea plasa numai pimii trei bii ai literei A, adic 010, astfel:
0
1
0
2
0
3
0
4
0
5
0
6
0
7
0
8
1
1
1
2
1
3
1
4
0
5
0
6
1
7
1
8
1
1
1
2
1
3
0
4
0
5
0
6
0
7
0
8
Se poate observa c doar doi bii din cei trei mai puin semnificativi s-au
schimbat, respectiv ultimul bit al celui de-al doilea octet i al celui de-al treilea.
Pentru decodificarea mesajului, se vor extrage doar biii aflai pe a opta poziie a
fiecrui octet, ceea ce cu calculatorul este o procedur foarte simpl. Printr-o astfel
de operaiune biii iniiali ai imaginii nu mai pot fi reconstituii.
Pentru cei ce doresc s se obinuiasc cu mediul de lucru al steganografiei,
recomandm vizitarea site-ului http://members.tripo.com/steganography/stego/stools4.html. De aici, intrai pe Software i vei putea gsi o mare varietate de
programe din acest domeniu, prin care putei afla ce imagini conin mesaje ascunse
sau, dac dorii, v ascundei texte dup imagini sau invers.
Pentru a reda efectul steganografiei, al scrierii textelor ascunse prin imagini,
n figura 5.4, redm fotografiile pmntului efectuate de cosmonauii misiunii Apolo
17, pe 7 decembrie 1972; imaginea din stnga este fotografia normal, iar cea din
dreapta are inclus un text de peste 30 de pagini.
Totui, steganografia nu este la fel de sigur cum este criptarea prin chei, dar
ea a fost folosit n multe acte criminale. Ea poate servi i la ascunderea existenei
unui fiier pe hard disk pentru toi cei ce nu-i tiu numele i parola.
CRIPTOGRAFIA
119
5.3.6.2 Filigranarea
Un filigran este un model distinct ncapsulat ntr-un document, imagine, video
sau audio de ctre cel ce se afl la originea datelor. Filigranul poate avea cteva
scopuri, printre care: indicarea proprietarului datelor, inerea evidenei copiilor
datelor, verificarea integritii datelor. Filigranele folosite n bancnote au scopul de
a ntri ncrederea posesorilor c se afl n faa banilor originali i nu a unora
contrafcui, scopul fiind de securizare mpotriva unor tentative de falsificare. Un
filigran poate fi invizibil cu ochiul liber sau insesizabil de ureche, dar sunt mijloace
de detectare i extragere a lui pentru a se verifica autenticitatea datelor sau a se afla
sursa lor.
Datele filigranate sunt o funcie a unui identificator i/sau cheie care este
unic() pentru autor. Aceste valori sunt necesare pentru detectarea sau extragerea
filigranului. Dac mai multe copii ale datelor surs au fost filigranate separat,
fiecare dintre ele va fi prelucrat cu o cheie proprie, ceea ce conduce la concluzia
c fiecare copie are amprenta ei. Prin inerea evidenei fiecrei chei folosite
pentru fiecare beneficiar este uor de urmrit cine a nclcat dreptul de proprietate.
Se folosesc filigrane fragile sau solide. Cele fragile sunt mai uor de schimbat,
dar sunt folosite doar pentru a vedea dac datele au fost schimbate, n timp ce
filigranele robuste rezist tuturor manipulrilor i mutrilor la care sunt supuse.
Filigranarea este similar cu steganografia i se bazeaz pe tehnici de
proiectare apropiate. De exemplu, o metod de filigranare, aplicabil datelor
digitale, const n inserarea unui ID i a unei chei n structura unui fiier imagine,
sunet, video. Dac ID-ul i cheia sunt cunoscute, este uor de vzut dac ele sunt
prezente printre date.
n spaiul cibernetic, filigranele sunt folosite pentru stabilirea nclcrilor
dreptului de autor. Digimarc Technologies (www.digimarc.com i www.digimarcid.com) are un produs pentru protejarea imaginilor puse de proprietar n propriul
su site. Deintorii copyright-ului insereaz filigranul lor, folosind PhotoShop al
Adobe-ului, sau un alt editor de imagine care ncorporeaz tehnologia Digimarc.
Cnd receptorul folosete acelai editor pentru vizualizarea imaginilor va fi afiat
simbolul de copyright al autorului. Prin selectarea simbolului se realizeaz legtura
cu Digimarc, de unde vor afla cine este deintorul dreptului de autor. De
asemenea, Digimarc are un motor de cutare, MarcSpider, care caut imagini
filigranate furate de la autorii lor.
Aris Technologies, Inc. (www.aris-techno.fr/) a realizat o tehnologie similar
mpotriva pirailor de muzic. Softul lor, MusiCode, ncapsuleaz informaii-surs
(cum sunt titlul, artistul, compania de nregistrare) n fiierul audio. Softul este
folosit pe Internet printr-un motor de cutare care combate piraii de melodii din
acest mediu.
120
Realizri sunt foarte diverse, dar scopul prezentrii de fa este doar acela de a
informa pe cei intersai de protejarea creaiei lor c au la dispoziie instrumente de
aprare.
5.3.6.3 Securitatea tipririi hrtiilor de valoare
Abordarea acestui subiect n crile de protecie i securitate este aproape
inexistent. Singurele materiale deosebit de interesante poart semntura lui
Renesse3, dei exist o mulime de tratri pariale ale subiectelor menionate.
Probabil c acesta a fost i raionamentul lui Ross Anderson4 de a face o sintez a
acestor concepte ntr-un capitol distinct.
Problematica este veche, preocuprile lsnd urme de mii de ani, aa cum am
relatat n capitolul dedicat clasificrii informaiilor, trecnd peste teritoriile
Mesopotamiei, Chinei antice i ajungnd s fie util tuturor rilor ntr-o mare
varietate de forme.
Sigiliile aveau rolul autentificrii nscrisurilor vremii. Dac n Europa i
America ele au doar farmecul istoriei, n Japonia, China i Coreea nc se folosesc
pentru documente foarte importante, efii statelor aplicndu-le pe toate actele
speciale ce se arhiveaz. n multe ri, sigilarea este nc utilizat n protejarea
actelor potale i, n general, a produselor ambalate. n aceast categorie, intr o
larg gam de produse, de la parfumuri, igri, buturi alcoolice sau rcoritoare, la
componente de avioane sau calculatoare.
Muli productori de calculatoare vor s ofere un plus de siguran
cumprtorilor apelnd la tiprirea securizat, tehnici de ambalare i sigilii.
Hologramele, filigranele i alte sisteme de securizare sunt din ce n ce mai folosite.
De asemenea, productorii de soft nu se rezum doar la criptarea produselor
sau la filigranarea lor digital. Ei apeleaz la unele msuri de protecie mpotriva
pirateriei, realiznd etichetele cu hologram care trebuie s nu se dezlipeasc uor,
ci, dimpotriv s se rup la desigilare.
Majoritatea mijloacelor de securizare nu au pretenia c vor stopa pirateria,
dar scopul lor este de a se proba nclcarea unor norme comerciale i juridice.
Un alt subiect l constituie uurina contrafacerii produselor de securizare,
tocmai apelndu-se la tehnologiile moderne, cum sunt copiatoarele, scanner-ele,
imprimantele .a.
Dac se urmrete istoria unui element de securizare se va observa cum lupta
dintre cei ce l-au conceput i pirateria de pe pia a condus la o continu evoluie a
lor. Ideea lui Napoleon, la nceputul secolului XIX, de introducere a bancnotelor de
hrtie, a fost una salutat de contemporanii lui, dar ce se ntmpl acum n lume
3 Renesse, R. Optical Document Security, 2nd ed., Artech House, 1997
CRIPTOGRAFIA
121
122
CRIPTOGRAFIA
123
124
CRIPTOGRAFIA
125
126
CRIPTOGRAFIA
127
128
ya = gxa mod p
yb = gxb mod p
K = yaxb mod p = ybxa mod p = gxa*xb mod p
Dei n practic se folosesc numere foarte lungi, de cteva sute de cifre, pentru
a ajuta la nelegerea modului de funcionare, vom folosi numere mici.
Exemplul 1
S presupunem c p = 7, g = 3, cheia lui Alice xa = 1 i a lui Bob xb = 2
Vom avea:
Alice calculeaz cheia sa public: ya = gxa mod p = 31 mod 7 = 3
Bob calculeaz cheia sa public: yb = gxb mod p = 32 mod 7 = 2
Alice calculeaz K = ybxa mod p = 21 mod 7 = 2
Bob calculeaz K = yaxb mod p = 32 mod 7 = 2
sau
K = gxa*xb mod p = 32x1 mod 7 = 9 mod 7 = 2.
Exemplul 2
S presupunem c p = 5, g = 4, cheia lui Alice xa = 3 i a lui Bob xb = 2
Alice calculeaz cheia sa public: ya = gxa mod p = 43 mod 5 = 4
Bob calculeaz cheia sa public: yb = gxb mod p = 42 mod 5 = 1
Alice calculeaz K = ybxa mod p = 13 mod 5 = 1
Bob calculeaz K = yaxb mod p = 42 mod 5 = 1
sau
K = gxa*xb mod p = 43x2 mod 5 = 4096 mod 5 = 1.
Se observ c n ambele cazuri K ia valori identice, 2, respectiv 1.
Metoda Diffie-Hellamn, precum i variantele ei sunt utilizate n cteva
protocoale de securitate a reelelor i n produse comerciale, inclusiv la AT&T
3600 Telephone Security Device, la Fortezza card o variant de carduri criptate,
i la Pretty Good Privacy pentru criptarea e-mail-urilor i a unor fiiere.
5.5.2 RSA
RSA provine de la numele de familie ale inventatorilor si, Rivest, Shamir i
Adleman5.
Pe vremea cnd Diffie i Hellman au inventat metoda distribuiei prin chei
publice, acetia au gndit i la un alt concept mult mai performant, dar n-au gsit
soluia implementrii lui criptografia prin chei publice. Prin aceasta, fiecare
persoan are o pereche de chei public-privat, unic, pe termen lung. Componenta
public, transmisibil prin Internet i partajat cu toat lumea, este folosit pentru
criptarea datelor, n timp ce componenta privat, greu de calculat pe baza cheii
publice, este folosit pentru decriptare. Criptografia prin chei publice este numit i
criptografie prin dou chei i criptografie asimetric. Metodele convenionale,
descrise anterior, care apeleaz la o singur cheie, sunt referite ca i criptografie
5 Rivest, R.L., Shamir, A., Adleman, L.M. A Method for Obtaining Digital Signatures and Public
Key Cryptosystems, in Communication of the ACM, v.21, n.2, feb. 1978, pp. 120-126, apud Krutz,
R.L., Vins, R.D. The CISSP Prep Guide, John Wiley&Son, Inc., New York, 2001.
CRIPTOGRAFIA
129
printr-o singur cheie, criptografie prin cheie privat, criptografie prin cheie
secret, criptografie simetric i criptografie convenional.
La scurt timp dup ce Diffie i Hellman au lansat ideea revoluionar a
criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of
Technology), Ronald Rivest, Adi Shamir i Leonard Adleman, au venit cu soluia
implementrii ei. Varianta propus se numea RSA. Concomitent, Hellman i
Merkle au inventat o alt metod, numit trapdoor knapsacks, bazat pe alt
model matematic. Oricum, modelul lor a fost spart la nceputul anilor 1980.
Pentru a transmite un mesaj cu text clar ctre Bob, folosind sistemul cheilor
publice, gen RSA, Alice genereaz cheia K a mesajului i o folosete prin
intermediul criptosistemului convenional, cum ar fi DES, pentru criptarea
mesajului. Utiliznd criptografia prin chei publice, ea, de asemenea, cripteaz K,
sub cheia public a lui B, denumit KBobpub. Apoi, ea transmite att cheia criptat,
ct i mesajul criptat ctre Bob. Bob, la rndul su, apeleaz la propria lui cheie
privat, denumit KBobpriv, pentru a decripta cheia K a mesajului, apoi el folosete
cheia K pentru decriptarea mesajului. Modelul este redat sub form grafic n
figura 5.5.
Teoretic, Alice poate s transmit textul ctre Bob folosind doar criptarea prin
cheia public a lui Bob, apelnd doar la criptografia prin cheie public. n practic,
ns, nu se ntmpl aa datorit ncetinirii procesului de transmitere prin mulimea
calculelor de efectuat. E mult mai rapid s foloseti o metod convenional de
mare vitez pentru criptarea mesajului, rezervnd metoda cheii publice doar pentru
distribuia cheii. n plus, nu se consider o practic prea inspirat s foloseti
aceeai cheie pentru criptarea mesajelor de-a lungul unei mari perioade de timp,
din cauza sporirii anselor de a fi atacat. Perechea de chei public-privat este
uneori numit cheia cheii de criptare, pentru a o deosebi de cheia mesajului
(cheia datelor criptate).
cheie aleatoare K
KBobpub
KBobpriv
criptare
decriptare
K
Alice
Drag Bob,
--------------------------A ta, Alice
Mesajul
textului
clar (M)
criptare
Textul criptat
al mesajului
decriptare
Drag Bob,
--------------------------A ta, Alice
Bob
Mesajul
textului
clar (M)
130
CRIPTOGRAFIA
131
criptare
decriptare
K
Alice
semneaz i
cripteaz
Drag Bob,
--------------------------A ta, Alice
criptare
Mesajul criptat
(MC)
Drag Bob,
--------------------------A ta, Alice
Bob
decripteaz
i valideaz
semntura
Funcia de
dispersie (hash)
Funcia de
dispersie (hash)
decriptare
Semntura
Semntura S
Ok?
KSAlicepriv
KSAlicepub
132
CRIPTOGRAFIA
133
acest caz (C) va folosi cheia public a lui (B) pentru a cripta mesajul, cu intenia de
a ajunge napoi la (B), numai c (A), folosindu-i propria cheie privat, va face ca
receptorul s fie el, reuind astfel s decripteze mesajul care era adresat lui (B).
Pentru a se evita o astfel de ciudenie, se recurge la procesul certificrii, prin
care persoanele sunt legate de cheile lor publice. Documentul oferit de o Autoritate
de Certificare acioneaz ca orice alt act emis de un notar i se efeczueaz dup
aceleai reguli, adic pe baza verificrii identitii persoanei solicitante,
concretizndu-se prin atribuirea unei chei publice pentru persoana respectiv.
Unitatea de certificare semneaz certificatul cu propria cheie privat. Din aceast
cauz, persoana este verificat ca emitor dac este necesar cheia ei public
pentru deschiderea sesiunii de transmitere a mesajelor criptate i/sau semnturilor
electronice. Certificatul conine numele subiectului, cheia lui public, numele
autoritii de certificare, perioada de valabilitate a certificatului. Pentru a verifica
semntura autoritii de certificare, cheia ei public trebuie s fie verificat
ncruciat cu o alt autoritate de certificare. n SUA formatul certificatelor este
reglementat prin standardul X.509. Certificatele sunt pstrate ntr-un Registru
(Repository), alturi de lista certificatelor revocate. n principiu, operaiunile
pentru obinerea certificatelor digitale i validarea tranzaciilor sunt redate n figura
5.7.
1. Solicitare Certificat Digital
Autoritatea de
Certificare
Entitate-1
solicitant a
certificatului digital
3. Tranzacia
certificat
4. Certificat semnat
Tranzacia solicitat
de Entitate-2
134
CRIPTOGRAFIA
135
iar cele de 128 de bii sunt invulnerabile n faa atacurilor cu for brut pentru un
numr nedefinit, nc, de ani.
Totui, n cele mai multe sisteme, incidentele se ntmpl nu din cauza
lungimii cheii, ci a algoritmului folosit. Am prezentat ntr-un paragraf anterior
algoritmul Rijndael, care, cu 256 de bii, se pare c este posibil de spart n 149 x
1012 ani, tiut fiind c Universul s-a creat n urm cu 13 x 109 ani. Nimeni nu tie
ns ct de vulnerabil este un sistem n faa sprgtorilor de profesie, a
criptanalitilor. Ei se descurc n a decripta comunicaii criptate fr s cunoasc
cheile corespunztoare, apelnd la mai multe tehnici criptanalitice.
Pentru cei ce implementeaz noi sisteme criptografice sunt prezentate cteva
dintre cele mai cunoscute tehnici de criptanaliz de atacuri.
Fora brut. Se ncearc orice combinaii posibile, de regul, secvenial,
pentru aflarea algoritmului. Cu ct cheia este mai lung, cu att este mai dificil
aflarea ei.
Text clar cunoscut. Atacatorul cunoate sau poate ghici textul clar pentru o
parte din textul criptat. Important este s decripteze restul textului folosind aceste
informaii, adic s afle cheia folosit.
Text clar ales. Atacatorul este n msur s aib orice text dorete criptat cu
cheie necunoscut. Misiunea lui este s afle cheia folosit la criptare. Se
recomand a se evita punerea la dispoziia criptanalitilor a unui text clar i a
variantei criptate.
Text clar cu selecie adaptat. Este o form a textului clar ales, numai c
selecia textului clar se schimb n funcie de rezultatele anterioare.
Numai text criptat. Aceasta este situaia n care atacatorul nu are nici o idee
asupra coninutului mesajului i trebuie s lucreze doar cu textul criptat. n
practic este deseori posibil s se intuiasc buci din textul criptat, n special pri
din antetul documentelor sau formule de final. Multe spargeri se bazeaz pe analiza
frecvenei apariiei caracterelor, dar la sistemele actuale de criptare rezultatele sunt
aproape nule.
Text criptat selectat. Se selecteaz pri din textul criptat pentru a ncerca
aflarea cheii, avnd acces la aceleai buci de text clar.
Text criptat cu selecie adaptat. O form similar celei anterioare, dar
selecia poriunilor din textul criptat pentru tentativa de decriptare va ine cont de
rezultatele anterioare.
Atacul zi-de-natere. De regul, se aplic probabilitii ca dou mesaje
diferite folosind aceeai funcie de dispersie s produc un rezumat comun al
mesajului. Termenul zi-de-natere provine de la faptul c, statistic vorbind, ntr-o
camer cu 23 de persoane exist o probabilitate mai mare de 50% ca dou persoane
s aib aceeai zi de natere.
ntlnire-la-mijloc. Se aplic schemelor cu dubl criptare, prin criptarea unui
text clar cunoscut de la un anumit capt cu fiecare cheie, K, posibil i compararea
rezultatului cu ceea ce se obine la-mijlocul-textului prin decriptarea textului
criptat, folosind orice cheie, K, posibil.
136