Documente Academic
Documente Profesional
Documente Cultură
Dare de seamă
la disciplina: „Protecţia informaţiei”
A efectuat
studentul grupei TLC-073 Budei I.
A verificat
A verificat prof univ: Ciobanu. M.
CHIŞINĂU
2010
Scurt istoric:
In trecut, cheia folosită pentru criptare trebuia să fie secretă și prestabilită
folosind o metodă sigură, dar nu criptică, de exemplu, o întâlnire sau un curier sigur.
Totuși, această metodă impunea niște dificultăți de ordin practic. Criptarea cu cheie
publică a fost creată tocmai cu scopul de a înlătura aceste probleme – cu această
metodă utilizatorii pot comunica sigur pe un canal nesigur fară să fie nevoie de o
cheie prestabilită.
În 1874, o carte scrisă de William Stanley Jevons descria relația dintre funcțiile
neinversabile și criptografie și discuta concret despre problema factorizării folosită cu
scopul de a crea funcția capcană în sistemul RSA. În iulie 1996, un critic a comentat
astfel cartea lui Jevons:
În cartea sa Jevons a observat că există situații în care operația directă este
relativ simplă, dar cea inversă este iredutabil mai grea. Un exemplu menționat de el
este criptarea, care este simplă în comparație cu decriptarea. În aceeași secțiune a
cărții este acordată o mare importanță ideii că inmulțirea întregilor este ușoară, dar
descompunerea produsului în factori primi e mult mai grea. Astfel Jevons a anticipat
un principiu cheie din algoritmul RSA folosit pentru criptografia asimetrică, deși nu
este Jevons cel care a inventat intreg conceptul.
Un sistem criptografic cu chei asimetrice a fost publicat în 1976 de Whitfield
Diffie și de Martin Hellman, care, influențați de studiul lui Ralph C. Merkle pe tema
cheilor publice, au relizat o metodă de acord al cheilor publice. Această metodă
exponențială de schimb de chei, cunoscută sub numele de Schimbul de chei Diffie-
Hellman, a fost prima metodă practică publicată care permitea comunicarea pe un
canal nesigur fară a fi necesară păstrarea unui secret. Metoda lui Merkle a devenit
cunoscută ca Puzzel-urile lui Merkle și a fost publicată în 1978.
O generalizare a metodei lui Cocks a fost reinventată în 1977 de Ron Rivest,
Adi Shamir și Leonard Max Adleman, toți de la MIT (Massachusetts Institute of
Technology). Ultimii doi autori și-au publicat studiile în 1978, iar algoritmul a
devenit cunoscut sub numele de RSA. RSA folosește produsul dintre două numere
prime mari pentru a cripta si descripta, făcând atât criptarea cheiei publice cât și
semnatura digitală. Securitatea acestei metode se bazează pe dificultatea
descompunerii numerelor mari, o problemă la care nu a fost gasită o soluție
practicabilă până în prezent.
Semnatura digitala
Orientarea a tot mai multe activitati u-mane catre utilizarea tehnologiilor infor-matice
facem ca în Internet omenirea sa se regaseasca cu trasaturile ei definitorii, atât dintre
cele pozitive cât si negative. Ca ur-mare, oamenii sunt preocupati nu numai de
folosirea eficienta si dezvoltarea continua a domeniului tehnologiei informatiei si al
Internet-ului ci si de stabilirea cadrului legal în care sa se desfasoare interactiunile în
acest domeniu, numit si Cyberspace sau Global Village.
Cunoasterea diferitelor legi ce guverneaza Internet-ul si hotarârea co-munitatii
internationale de a acoperi toate golurile legale ale acestei noi lumi si de a le
armoniza, este una foarte actuala. Inter-net-ul este o structura si în acelasi timp o
societate care, cu exceptia unor parametrii tehnici, se dezvolta liber si neîngradit în
raport cu prevederile legale ale statelor pe teritoriul carora se afla server-ele retelei.
Un element esential al acestei perioade, când hârtia tinde sa devina tot mai mult un
mijloc secundar de prezentare a docu-mentelor, calea de transport si arhivare fiind
cea electronica, îl reprezinta înlocu-irea mijloacelor de autentificare a docu-mentelor
electronice cu servicii noi, adap-tate noilor tehnologii informationale. În acest cadru,
un rol esential îl are sem-natura electronica, mijlocul de auten-tificare a continutului
unui document elec-tronic sau software si a emitentului aces-tuia. Rolul este decisiv
în derularea tranzactiilor specifice comertului electro-nic. Multa vreme semnaturile
olografe (“de mâna”) au fost folosite pentru a proba ca o anumita persoana este de
acord cu un anumit document. Cerintele generale ce se pun în fata unei semnaturi
sunt urmatoarele:
1. sa fie autentica, adica executata de autorul documentului;
2. sa fie nefalsificabila, adica sa dovedeasca ca documentul a fost produs de pretinsul
semnatar;
3. sa fie nereutilizabila, adica sa nu poata fi mutata, de catre o persoana rau inten-
tionata, pe un alt document;
4. sa fie nealterabila, adica odata documentul semnat, acesta sa nu poata fi modificat;
5. sa fie nerepudiabila, adica semnatarul sa nu mai recunoasca autenticitatea ei.
Noile servicii Internet si în special comer-tul electronic, au creat necesitatea unui
serviciu ermanent de semnatura electro-nica (digitala) care, realizata prin mijloace
electronice, sa garanteze tranzactiile Inter-net:
· sa permita identificarea unei persoane fara a o întâlni;
· sa creeze o proba, irefutabila în fata unei autoritati, a tranzactiei încheiate si execu-
tate.
În realitate, desi a fost folosita mii de ani, semnatura olografa nu respecta întrutotul
aceste deziderate. Cu atât mai mult, ata-sarea unor semnaturi scanate la documen-tele
electronice face banal procesul de fal-sificare.
Ca urmare, s-a creat un tip de semnatura electronica, numita si digitala, si care se
realizeaza folosind metode crip-tografice cu chei publice. În literatura de specialitate
nu se face, de cele mai multe ori, distinctia dintre termenul de semnatura electronica
si cel de semnatura digitala, ti-nând cont de faptul ca tehnologia cea mai folosita în
realizarea semnaturilor electro-nice o constituie azi
criptografia. Sistemele criptografice cu chei publice (asimetrice) “inventate” de Diffie
si Hell-man, de la Univeritatea Stanford, folosesc un principiu diferit de acela al
cifrarii “clasice”: în locul unei singure chei secrete, criptografia asimetrica foloseste
doua chei diferite, una pentru cifrare, alta pentru descifrare . Una din chei-cheia
privata (PRIV)- este tinuta secreta si este cunoscuta doar de proprietarul ei. A
douacheie (perechea ei)- numita cheie publica (PUB)- este facuta publica, de unde si
numele de criptografie cu cheie publica.
Ambele chei sunt de fapt niste siruri de biti, furnizate de un program capabil sa
genereze aceste perechi. Daca cheia publica o puteti da oriunde în lume, pe cea
privata trebuie sa o pastrati la loc sigur. Pentru a se asigura confidentialitatea unui
mesaj, datele sunt
cifrate la emisie cu cheia publica a receptorului. Ele pot fi descifrate doar de catre
destinatarul autentic, cu cheia lui privata. Daca însa se doreste semnarea digitala
(electronica) a datelor în vederea verificarii autenticitatii, datele sunt prelucrate astfel
(vezi figura 1):
[1] Documentul M este cifrat cu cheia private a emitatorului, care astfel semnea-za; în
exemplul nostru este vorba de uti-lizatorul Dan care furnizeaza, prin interme-diul
unui card, cheia sa secreta, PRIVDan .
[2] Documentul este trimis la receptor;
[3] Receptorul verifica semnatura prin decriptarea documentului cu cheia publica a
emitatorului.
Parametrii sistemului
-p si q sunt doua numere prime foarte mari secrete (de exemplu de 100 de cifre
zecimale).
-modulul n, facut public, este obtinut prin produsul (secret) al celor doua numere pri-
me mari:
n=p*q
Securitatea metodei depinde de dificultatea factorizarii lui n în p si q. Rivest, Shamir
si Adleman sugereaza utilizarea unor numere prime p si q de 100 cifre zecimale,
adica a unui n de 200 de cifre zecimale, ceea ce cere pentru factorizare mai multe
milioane de ani calculator.
-indicatorul lui Euler j(n)=(p-1)*(q-1);
imposibil de determinat de un atacator, întrucât nu se cunosc factorii primi ai lui n, p
si q;
-cheia secreta, PRIV, aleasa ca un întreg relativ prim cu j(n), preferabil în intervalul
[max(p,q)+1, n-1];
-cheia publica, PUB, un întreg calculate printr-o versiune a algoritmului lui Euclid,
ca invers ultiplicativ modulo j(n) :
PUB = inv ( PRIV, j(n))
-M, documentul electronic,
-H(M), rezumatul documentului, calculate cu o funtie de hash, H.
Începând cu anul 1993 s-au facut eforturi pentru dezvoltarea unei arhitecturi de
securitate la nivel IP, care sa furnizeze protectia criptografica a traficului în retea.
Internetul poate fi defenit ca o retea de retele, care utilizeaza suita de protocoale
TCP/IP. Din 1982, cel mai folosit protocol Internet a fost IPv4. În momentul de fata
se lucreaza la noua generatie de protocoale IP, numite si IPv6 sau IPng (Internet
Protocol New Generation). Principiul de lucru al acestei familii de protocoale este
simplu: datele sunt trimise sub forma unor blocuri de caractere,
numite datagrame sau pachete. Fiecare pachet este prefatat de un mic ansamblu de
octeti, numit header (antet), urmat de datele propriu-zise, ce formeaza continutul
pachetului. Dupa sosirea la destinatie, datele transmise sub forma de pachete distincte
sunt reasamblate în unitati logice de tip fisier, mesaj etc. Internetul comuta pachetele
pe diferite rute de la sursa la destinatie, numindu-se de aceea retea cu comutare de
pachete. Dezvoltarile privind securitatea IP, în special în cazul noului IPv6, includ
doua mecanisme care furnizeaza aceste servicii:
Evident, cel mai folosit protocol la acest nivel este SSL (Secure Sockets Layer),
introdus de Netscape în anul 1994. În 1995, Microsoft a introdus si un protocol
numit PCT (Private Communication Technology), în multe privinte similar cu SSL si
complet interoperabil cu acesta.
Este greu de prezis care va fi viitorul securitatii la nivel sesiune. O buna parte
din specialisti considera ca SSL ofera o buna solutie pe termen scurt, deoarece nu
impune o modificare a protocoalelor la nivel aplicatie. Este însa necesara construirea,
în viitor, a unei întregi arhitecturi de securitate Internet, proiectata si implementata în
mod unitar.
Certificate
Functia principala a unui certificat este aceea de a asocia unei identitati o
chei publica. Certificatele sunt publice si contin informatie referitoare la
subiectul certificatului 2, cheia publica a certificatului, entitatea care a emis
acest certificat si semnatura acesteia. Asocierea cheie-identitate (certificatul)
este recunoscuta si garantata de un tert, entitatea care semneaza certificatul si care
este numita Autoritate de Certificare.
Un certificat poate fi obtinut printr-o cerere facuta unei astfel de Autoritati
de Certificare. Cel care doreste sa detina un astfel de certificat va genera
local o pereche de chei, publica si privata, va arata cheia publica Autoritatii
de Certificare care ii va creea si semna un certificat continand aceea cheie
publica 3. Autoritatea de Certificare asigura integritatea datelor din certificat
prin calcularea unui hash peste intregul certificat si semnearea hash-ului
cu cheia privata a Autoritatii de Certificare (care detine si ea un certificat si o cheie
privata asociata).
• identificarea – procedura prin care entitatea care doreşte să acceseze resursele unui
sistem trebuie să se identifice;
• autentificarea – există procedură pentru verificarea identităţii entităţii care solicită
acces la un sistem, procesul prin care sistemul validează informaţiile de conectare
oferite de entitatea utilizatoare;
• autorizarea – setul de tranzacţii prin care entităţii autentificate i se permite să
folosească resursele solicitate;
• integritatea – procedurile prin care informaţia nu poate fi modificată;
• confidenţialitatea – protejează conţinutul mesajului transmis în reţea împotriva
citirii sau interceptării neautorizate;
• auditarea – procesul de înregistrare a tuturor tranzacţiilor astfel încât fiecare
problemă poate fi analizată după ce a avut loc;
• non-repudierea – garantează originea şi integritatea tranzacţiei din punctul de
vedere al expeditorului.
Modelul conceptual al unui sistem de securitate poate fi prezentat ca în figura 1.1,
unde infrastructura pentru tehnologia informaţiei dintr-o organizaţie se poate
reprezenta ca o serie de niveluri interconectate.
O viziune completă despre managementul securităţii informaţiei este redată prin
ISO-17799/BS-7799. În acest standard sunt tratate toate aspectele cu privire la
riscurile necesare a fi măsurate şi controlate, pentru a se stabili un cadru adecvat
managementului securităţii (figura 1.2).
http://www.kryptotel.net/ro/produse/kryptoline
http://www.cursuriaz.ro/curs-managementul-securitatii-informatiei/
http://www.scritube.com/stiinta/informatica/Securitatea-tranzactiilor-in-c2434159.php
http://cs.unitbv.ro/~costel/secupdfs/5_4_0_PKI.pdf
http://revistaie.ase.ro/content/17/Patriciu.pdf
http://www.utix.ro/stire20080405.html
http://users.utcluj.ro/~jim/SSA/Resources/Lectures/SSA03r4.pdf
http://www.mta.ro/masterat/masterinfosec/files/eupolicy.pdf
http://www.management.ase.ro/reveconomia/2004-special2/20.pdf