Documente Academic
Documente Profesional
Documente Cultură
Criptografie
Criptografie
Criptografie
Cuprins:
Introducere...............................................................
.........................pag 1
Aspecte de baz a securitii n
Internet.............................................pag 1
o Filtrarea adreselor
MAC...........................................................pag 1
o Firewall..............................................................
......................pag 2
o Protecia transmisiunilor prin
criptare......................................pag 7
Criptare cu chei
private(simetrice) .....................................................
pag 8
o DES....................................................................
......................pag 9
o SDES....................................................................
..................pag 12
o TripleDES...........................................................
.....................pag 12
o AES ...................................................................
.....................pag 13
o Blowfish.............................................................
....................pag 16
o IDEA..................................................................
.....................pag 16
Criptare cu chei
publice....................................................................p
ag 18
o RSA...................................................................
.....................pag 20
o PGP....................................................................
....................pag 22
Exemplu de spargere a codurilor
(DES) ............................................pag 25
o Atacul de forta
bruta..............................................................pa
g 25
o Atacuri mai rapide decat forta
bruta......................................pag 26
Exemplu de spargere a codurilor
(RSA) ............................................pag 27
Concluzii...................................................................
........................pag 32
1.Introducere.
Nu putem vorbi n zilele noastre despre transmisia datelor prin
intermediul reelelor de telecomunicaii fr s vorbim i de aspectele legate de
securitate. Odat cu creterea vitezelor de transfer i creterii numarului de
oameni care au acces la o conexiuni de date partajate cu ali utilizatori se pune
problema dac metodele de criptare folosite pentru asigurarea spaiului privat
sunt cu adevrat eficiente. De aceea imi propun ca prin acest scurt referat s
prezint cteva noiuni de baz de criptografie, tehnologiile de la baza securitii
ethernet si nu n ultimul rnd s trec n revist tehnicile de acces folosite n
reelele fr fir de tip Wi-Fi.
gazde. Dei iniial nu se putea modifica adresa MAC la plcile de reea wireless
Wi-Fi acest lucru s-a schimbat ntre timp i acuma nu este o idee bun de a
folosi ca mijloc unic de protejare a reelei, filtrarea adreselor MAC.
2.2. Firewall
Termenul firewall provine din industria construciilor civile. Multe din
cldirile moderne au n structura lor firewalls - perei special construii,
rezisteni la foc care, n cazul izbucnirii unui incendiu, au rolul de a mpiedica
sau ncetini rspndirea focului, pn la sosirea pompierilor. Termenul a migrat
i n constructia de masini, unde un firewall separ compartimentul motorului
unei maini de habitaclu, pentru a proteja pasagerii.
Pentru tiina calculatoarelor, probabil c cel mai usor este sa descriem,
mai intai, ceea ce un firewall nu este: un firewall nu este un simplu router sau
un calculator gazda care asigura securitatea unei retele. in linii mari, un firewall
(numit uneori si pasarela de securitate) este un sistem care impune o politica de
control al accesului intre doua retele. Un firewall reprezinta implementarea
acestei politici in termeni de configurare a retelei, unul sau mai multe sisteme
gazda si router-e cu functiuni speciale, alte masuri de securitate, cum ar fi
autentificarea prin metode criptografice a clientilor.
internet
System
firewall
(LAN) | (HUB)
calculator
(DMZ)
(HUB)
intern
et
System
proxy/
firewall
(LAN) | (HUB)
calculat
or
proxy
server
Cnd sunt folosite chei publice, X500 pare cea mai bun soluie pentru
managementul cheilor. Cheile publice sunt pstrate n directoare X500, ca
certificate semnate cu o semntur digital a Autoritii de certificare
(Certificate Authority).
dovedesc anumite slabiciuni teoretice ale cifrului, insa care nu apar adesea in
practica. Algoritmul pare sa fie sigur in forma sa Triple DES, desi pot aparea
si aici slabiciuni in situatii de atac. In ultimii ani cifrul a fost detronat de
Advanced Encryption Standard (AES). In unele documentatii, DES este referit
ca DEA (Data Encryption Algorithm).
In 17 Martie 1975, algoritmul propus ca Standard de Criptare a Datelor
(DES) a fost publicat in Registul Federal. Au fost cerute compentarii publice, iar
in anul umrator s-au deschis doua grupuri de discutii pentru standardul propus.
Au fost cateva critici din diverse parti, incluzand pe Martin Hellman si Diffie
Whitfield, pionierii criptografiei cu cheie publica. Acestia spuneau ca cifrul are
o cheie prea scurta si ca NSA a slabit algoritmul ca sa poata citi mesajele
criptate. Alan Konheim, unul din proiectantii DES spunea: am trimis cutii de
substitutie la Washington si au venit inapoi total modificate. S-au facut
cercetari cu privire la implicarea NSA in dezvoltarea algoritmului, rezultatul
fiind publicat in 1978: In dezvoltarea DES, NSA a convins IBM ca o cheie de
marime mai mica ar fi suficienta, au asistat apoi indirect la construirea structurii
cutiilor de substitutie, in cele din urma declarand fals ca algoritmul DES final
este ferit de orice slabiciune statistica sau matematica.
Totusi s-a gasit si ca NSA nu s-a implicat in dezvoltarea algoritmului
propriu-zis, ci IBM a considerat ca o cheie mai scurta ar fi suficienta pentru
cerintele actualelor sisteme. Chiar unul din membrii DES, Walter Tuchman
spunea ca noi am dezvoltat algoritmul DES folosind doar membrii echipei
IBM. NSA nu a atins nici macar un fir de ata.
10
12
13
Triple DES, cu 3 chei diferite de 56 bii are o lungime a cheii de 168 bii.
Datorit atacurilor meet-in-the-middle, securitatea efectiv este doar de 112
bii. Cel mai eficient atac asupra 3DES cu trei chei necesit aproximativ
aproximativ 232 texte clare cunoscute, 2113 pai, 290 criptri DES individuale,
i 288 uniti de stocare. (3)
3.4.
128, 192 sau 256 bii. n publicaia FIPS nr. 197 (4), operaiile sunt definite sub
forma unor operaii pe matrice.
Pasii algoritmului:
-Pasul SubBytes -Pasul SubBytes este un cifru cu substituie, fr punct fix,
denumit Rijndael S-box, care ruleaz independent pe fiecare octet din state.
Aceast transformare este neliniar i face astfel ntreg cifrul s fie neliniar,
ceea ce i confer un nivel sporit de securitate.
-Pasul ShiftRows- Pasul ShiftRows opereaz la nivel de rnd al matricii de stare
state. Pasul const n simpla deplasare ciclic a octeilor de pe rnduri, astfel:
primul rnd nu se deplaseaz; al doilea rnd se deplaseaz la stnga cu o poziie;
al treilea rnd se deplaseaz la stnga cu dou poziii; al patrulea se deplaseaz
la stnga cu trei poziii.[10] Rezultatul acestui pas este c fiecare coloan din
tabloul state rezultat este compus din octei de pe fiecare coloan a strii
iniiale. Acesta este un aspect important, din cauz c tabloul state este populat
iniial pe coloane, iar paii ulteriori, inclusiv AddRoundKey n care este folosit
cheia de criptare, operaiile se efectueaz pe coloane.
-Pasul MixColumns-n acest pas, fiecare coloan a tabloului de stare este
considerat un polinom de gradul 4 peste corpul Galois
. Fiecare coloan,
4
tratat ca polinom, este nmulit, modulo x + 1 cu polinomul
a(x) = 3x3 + x2 + x + 2.
Rezultatul are proprietatea c fiecare element al su depinde de toate
elementele de pe coloana strii dinaintea efecturii pasului. Combinat cu pasul
ShiftRows, acest pas asigur c dup cteva iteraii, fiecare octet din stare
depinde de fiecare octet din starea iniial (tabloul populat cu octeii mesajului
n clar). Aceti doi pai, mpreun, sunt principala surs de difuzie n algoritmul
Rijndael. Coeficienii polinomului a(x) sunt toi 1, 2 i 3, din motive de
performan, criptarea fiind mai eficient atunci cnd coeficienii sunt mici. La
decriptare, coeficienii pasului corespunztor acestuia sunt mai mari i deci
decriptarea este mai lent dect criptarea. S-a luat aceast decizie pentru c
unele din aplicaiile n care urma s fie folosit algoritmul implic numai criptri,
i nu i decriptri, deci criptarea este folosit mai des.
-AddRoundKey -n pasul AddRoundKey, se efectueaz o operaie de sau
exclusiv pe bii ntre octeii strii i cei ai cheii de rundPasul AddRoundKey
este pasul n care este implicat cheia. El const ntr-o simpl operaie de sau
exclusiv pe bii ntre stare i cheia de rund (o cheie care este unic pentru
fiecare iteraie, cheie calculat pe baza cheii secrete). Operaia de combinare cu
15
cheia secret este una extrem de simpl i rapid, dar algoritmul rmne
complex, din cauza complexitii calculului cheilor de rund (Key Schedule),
precum i a celorlali pai ai algoritmului.
17
echivalent spatiului {C}, asa nct orice pereche (EA, DA) s fie n msur s
opereze att asupra textului clar, ct si asupra textului cifrat; n plus se cere ca
EA si DA s fie mutual inverse, adic:
EA(DA(M))=DA(EA(M))=M.
Emittorul de mesaj A va aplica mai nti transformarea secret a sa, DA,
mesajului M, semnndu-l. Apoi A va cifra rezultatul - utiliznd transformarea
public a lui B, EB si va emite ctre receptor criptograma:
C=EB(DA(M)).
Receptorul B l obtine pe M aplicnd la nceput propria-i functie de
descifrare, DB, iar apoi transformare public a lui A, EA, cea care furnizeaz
autentificarea :
EA(DB(C))=EA(DB(EB(DA(M)))) =EA(DA(M)) =M.
Algoritmul de decriptare:
Pentru a determina textul clar M din textul cifrat C, utiliz. A calc.:
M = Cd (mod n).
Numai utilizatorul A cunoaste cheia privata d.
21
mare de timp. Din acest motiv, de multe ori, se folosesc algoritmi combinai: cu
chei secrete i chei publice. Un astfel de algoritm este implementat n PGP.
PGP este un program care ofera intimitate criptografica si
autentificare(procesul prin care un computer,un program pentru computer, sau
un user, incearca sa confirme ca acel computer, acel program pentru computer
sau acel user din partea caruia o a doua parte primeste "un comunicat" este, sau
nu este, acea parte care se pretinde a fi, sau a nu fi).PGP a fost initial dezvoltat
de catre Phil Zimmermann in 1991.Numele i-a fost sugerat de catre un magazin
prezent intr-un serial transmis la un program de radio.PGP a fost suficient de
influent incat sa fie facut un standard IETF ,cunoscut ca OpenPGP.Versiunile
mai recente ale PGP decat standardul sunt mai mult sau mai putin compatibile
cu standardul.Cand e folosit corespunzator, PGP e capabil de o foarte inalta
securitate.Observatori informati cred ca inclusiv agentiile guvernamentale
(precum NSA) sunt incapabile sa patrunda mesajele criptate corespunzator cu
PGP.PGP e mai usor de folosit decat multe criptosisteme,dar, la fel ca in cazul
altor criptografii ,implementarea si folosirea afecteaza enorm securitatea
obtinuta in realitate.
24
Fig 14. Timp necesar pentru a sparge algorimul DES prin forta
brut
27
, i deci este de
minim 9 (deoarece e, p i q sunt impare). Pentru a micora numrul de astfel de
pri de mesaj, este util s se foloseasc un exponent public e ct mai mic.
Exponentul de criptare mic
n unele aplicaii, se folosete un exponent de criptare (public) mic, de
exemplu 3, pentru a mri performana, dar i pentru a rezolva unele probleme de
securitate. Dac mai multe entiti care comunic folosesc acelai exponent
public (dar fiecare are propriul modul i deci propria cheie secret), atunci
acelai mesaj trimis mai multor destinatari are urmtoarele valori:
c1 = me(mod n1)
c2 = me(mod n2)
c3 = me(mod n3)
unde ni sunt modulele celor trei destinatari, e este exponentul comun
acestora iar m este mesajul trimis tuturor celor trei. Un atacator poate folosi
algoritmul lui Gauss pentru a descoperi o soluie mai mic dect n1n2n3 a unui
sistem compus din urmtoarele ecuaii:
x = me(mod n1)
x = me(mod n2)
x = me(mod n3)
Aceast soluie este, conform teoremei chinezeti a resturilor, cubul
mesajului m. Soluia pentru aceast problem este cea denumit srarea
mesajului (din englez: salting), adic adugarea unui padding format din
numere pseudoaleatoare, padding diferit pentru fiecare expediere a mesajului.
31
7. Concluzii
32
Bibliografie:
33
Bibliografie figuri:
-
Fig
Fig
Fig
Fig
Fig
Fig
Fig
Fig
Fig
Fig
Fig
Fig
Fig
Fig
1 wikipedia.org (uk)
2,3 bibliografie 1)
4 bibliografie 3)
5 bibliografie 10)
6 wikipedia.org (us)
7 design-reuse.com
8,9 bibliografie 6)
10 bibliografie 4)
11 via.com.tw/en/
12 bibliografie 2)
13 zdnet.com
14 bibliografie 3)
15 wikipedia.org (ro)
16 bibliografie 2)
34
Fig 17 bibliografie 1)
35