Sunteți pe pagina 1din 18

MINISTERUL EDUCAŢIEI AL REPUBLICII MOLDOVA

UNIVERSITATEA TEHNICĂ A MOLDOVEI


FACULTATEA RADIOELECTRONICĂ ŞI TELECOMUNICAŢII
Catedra Radiocomunicaţii

Dare de seamă
la disciplina: „Protecţia informaţiei”

Tema: Infrastructurile cu chei publice şi securitatea Internet

A efectuat
studentul grupei TLC-073 Budei I.

A verificat
A verificat prof univ: Ciobanu. M.

CHIŞINĂU
2010
Scurt istoric:
In trecut, cheia folosită pentru criptare trebuia să fie secretă și prestabilită
folosind o metodă sigură, dar nu criptică, de exemplu, o întâlnire sau un curier sigur.
Totuși, această metodă impunea niște dificultăți de ordin practic. Criptarea cu cheie
publică a fost creată tocmai cu scopul de a înlătura aceste probleme – cu această
metodă utilizatorii pot comunica sigur pe un canal nesigur fară să fie nevoie de o
cheie prestabilită.
În 1874, o carte scrisă de William Stanley Jevons descria relația dintre funcțiile
neinversabile și criptografie și discuta concret despre problema factorizării folosită cu
scopul de a crea funcția capcană în sistemul RSA. În iulie 1996, un critic a comentat
astfel cartea lui Jevons:
În cartea sa Jevons a observat că există situații în care operația directă este
relativ simplă, dar cea inversă este iredutabil mai grea. Un exemplu menționat de el
este criptarea, care este simplă în comparație cu decriptarea. În aceeași secțiune a
cărții este acordată o mare importanță ideii că inmulțirea întregilor este ușoară, dar
descompunerea produsului în factori primi e mult mai grea. Astfel Jevons a anticipat
un principiu cheie din algoritmul RSA folosit pentru criptografia asimetrică, deși nu
este Jevons cel care a inventat intreg conceptul.
Un sistem criptografic cu chei asimetrice a fost publicat în 1976 de Whitfield
Diffie și de Martin Hellman, care, influențați de studiul lui Ralph C. Merkle pe tema
cheilor publice, au relizat o metodă de acord al cheilor publice. Această metodă
exponențială de schimb de chei, cunoscută sub numele de Schimbul de chei Diffie-
Hellman, a fost prima metodă practică publicată care permitea comunicarea pe un
canal nesigur fară a fi necesară păstrarea unui secret. Metoda lui Merkle a devenit
cunoscută ca Puzzel-urile lui Merkle și a fost publicată în 1978.
O generalizare a metodei lui Cocks a fost reinventată în 1977 de Ron Rivest,
Adi Shamir și Leonard Max Adleman, toți de la MIT (Massachusetts Institute of
Technology). Ultimii doi autori și-au publicat studiile în 1978, iar algoritmul a
devenit cunoscut sub numele de RSA. RSA folosește produsul dintre două numere
prime mari pentru a cripta si descripta, făcând atât criptarea cheiei publice cât și
semnatura digitală. Securitatea acestei metode se bazează pe dificultatea
descompunerii numerelor mari, o problemă la care nu a fost gasită o soluție
practicabilă până în prezent.
Semnatura digitala
Orientarea a tot mai multe activitati u-mane catre utilizarea tehnologiilor infor-matice
facem ca în Internet omenirea sa se regaseasca cu trasaturile ei definitorii, atât dintre
cele pozitive cât si negative. Ca ur-mare, oamenii sunt preocupati nu numai de
folosirea eficienta si dezvoltarea continua a domeniului tehnologiei informatiei si al
Internet-ului ci si de stabilirea cadrului legal în care sa se desfasoare interactiunile în
acest domeniu, numit si Cyberspace sau Global Village.
Cunoasterea diferitelor legi ce guverneaza Internet-ul si hotarârea co-munitatii
internationale de a acoperi toate golurile legale ale acestei noi lumi si de a le
armoniza, este una foarte actuala. Inter-net-ul este o structura si în acelasi timp o
societate care, cu exceptia unor parametrii tehnici, se dezvolta liber si neîngradit în
raport cu prevederile legale ale statelor pe teritoriul carora se afla server-ele retelei.
Un element esential al acestei perioade, când hârtia tinde sa devina tot mai mult un
mijloc secundar de prezentare a docu-mentelor, calea de transport si arhivare fiind
cea electronica, îl reprezinta înlocu-irea mijloacelor de autentificare a docu-mentelor
electronice cu servicii noi, adap-tate noilor tehnologii informationale. În acest cadru,
un rol esential îl are sem-natura electronica, mijlocul de auten-tificare a continutului
unui document elec-tronic sau software si a emitentului aces-tuia. Rolul este decisiv
în derularea tranzactiilor specifice comertului electro-nic. Multa vreme semnaturile
olografe (“de mâna”) au fost folosite pentru a proba ca o anumita persoana este de
acord cu un anumit document. Cerintele generale ce se pun în fata unei semnaturi
sunt urmatoarele:
1. sa fie autentica, adica executata de autorul documentului;
2. sa fie nefalsificabila, adica sa dovedeasca ca documentul a fost produs de pretinsul
semnatar;
3. sa fie nereutilizabila, adica sa nu poata fi mutata, de catre o persoana rau inten-
tionata, pe un alt document;
4. sa fie nealterabila, adica odata documentul semnat, acesta sa nu poata fi modificat;
5. sa fie nerepudiabila, adica semnatarul sa nu mai recunoasca autenticitatea ei.
Noile servicii Internet si în special comer-tul electronic, au creat necesitatea unui
serviciu ermanent de semnatura electro-nica (digitala) care, realizata prin mijloace
electronice, sa garanteze tranzactiile Inter-net:
· sa permita identificarea unei persoane fara a o întâlni;
· sa creeze o proba, irefutabila în fata unei autoritati, a tranzactiei încheiate si execu-
tate.
În realitate, desi a fost folosita mii de ani, semnatura olografa nu respecta întrutotul
aceste deziderate. Cu atât mai mult, ata-sarea unor semnaturi scanate la documen-tele
electronice face banal procesul de fal-sificare.
Ca urmare, s-a creat un tip de semnatura electronica, numita si digitala, si care se
realizeaza folosind metode crip-tografice cu chei publice. În literatura de specialitate
nu se face, de cele mai multe ori, distinctia dintre termenul de semnatura electronica
si cel de semnatura digitala, ti-nând cont de faptul ca tehnologia cea mai folosita în
realizarea semnaturilor electro-nice o constituie azi
criptografia. Sistemele criptografice cu chei publice (asimetrice) “inventate” de Diffie
si Hell-man, de la Univeritatea Stanford, folosesc un principiu diferit de acela al
cifrarii “clasice”: în locul unei singure chei secrete, criptografia asimetrica foloseste
doua chei diferite, una pentru cifrare, alta pentru descifrare . Una din chei-cheia
privata (PRIV)- este tinuta secreta si este cunoscuta doar de proprietarul ei. A
douacheie (perechea ei)- numita cheie publica (PUB)- este facuta publica, de unde si
numele de criptografie cu cheie publica.
Ambele chei sunt de fapt niste siruri de biti, furnizate de un program capabil sa
genereze aceste perechi. Daca cheia publica o puteti da oriunde în lume, pe cea
privata trebuie sa o pastrati la loc sigur. Pentru a se asigura confidentialitatea unui
mesaj, datele sunt
cifrate la emisie cu cheia publica a receptorului. Ele pot fi descifrate doar de catre
destinatarul autentic, cu cheia lui privata. Daca însa se doreste semnarea digitala
(electronica) a datelor în vederea verificarii autenticitatii, datele sunt prelucrate astfel
(vezi figura 1):
[1] Documentul M este cifrat cu cheia private a emitatorului, care astfel semnea-za; în
exemplul nostru este vorba de uti-lizatorul Dan care furnizeaza, prin interme-diul
unui card, cheia sa secreta, PRIVDan .
[2] Documentul este trimis la receptor;
[3] Receptorul verifica semnatura prin decriptarea documentului cu cheia publica a
emitatorului.

Parametrii sistemului
-p si q sunt doua numere prime foarte mari secrete (de exemplu de 100 de cifre
zecimale).
-modulul n, facut public, este obtinut prin produsul (secret) al celor doua numere pri-
me mari:
n=p*q
Securitatea metodei depinde de dificultatea factorizarii lui n în p si q. Rivest, Shamir
si Adleman sugereaza utilizarea unor numere prime p si q de 100 cifre zecimale,
adica a unui n de 200 de cifre zecimale, ceea ce cere pentru factorizare mai multe
milioane de ani calculator.
-indicatorul lui Euler j(n)=(p-1)*(q-1);
imposibil de determinat de un atacator, întrucât nu se cunosc factorii primi ai lui n, p
si q;
-cheia secreta, PRIV, aleasa ca un întreg relativ prim cu j(n), preferabil în intervalul
[max(p,q)+1, n-1];
-cheia publica, PUB, un întreg calculate printr-o versiune a algoritmului lui Euclid,
ca invers ultiplicativ modulo j(n) :
PUB = inv ( PRIV, j(n))
-M, documentul electronic,
-H(M), rezumatul documentului, calculate cu o funtie de hash, H.

Criptarea si semnarea unui document


Spre deosebire de metodele DSS sau El Gamal, care pot fi folosite doar pentru
semnatura digitala, RSA este un system criptografic ce poate fi folosit atât la crip-tare
cât si la semnare. De aceea vom expli-ca substratul matematic al ambelor servicii.
Baza teoretica a lui RSA este generaliza-rea lui Euler a Teoremei Fermat care sta-
bileste ca:
Mj (n) =1 mod n
Aceasta proprietate implica necesitatea ca cele 2 chei, PUB si PRIV sa fie inverse
multiplicativ modulo j(n):
PUB*PRIV = 1 mod j(n)
Fiecare utilizator, de exemplu Dan, obtine de la un administrator modulul n Dan si
exponentii PUBDan si PRIVDan. Apoi userul Dan va înregistra într-un fisier public,
cheia publica (nDan, PUBDan), ti-nînd secreta pe PRIVDan.
-functia de criptare cu RSA
Un alt utilizator, Ana, va putea emite un document M criptat utilizînd cheia publi-ca
a lui Dan, adica ridicarea la puterea PUBDan, modulo nDan, a documentului
electronic, interpretat ca un întreg:
C = M PUBDan mod nDan
La receptie, utilizatorul destinatar Dan va obtine documentul în clar, tot prin ridicare
la putere, cu cheia sa secreta PRIVDan:
M=C PRIVDan mod nDan = (M PUBDan )PRIVDan mod nDan.
-functia de semnatura digitala cu RSDan
Utilizatorul Dan va putea semna un rezu-matul H(M) al unui document M calcu-lând,
cu cheia sa secreta PRIVDan :
S = (H(M)) PRIVDan mod nDan,
Orice alt user, de exemplu Ana, va putea autentifica acest document, utilizînd cheia
publica UBDan a lui Dan si calculând, tot prin exponentiere, rezmatul H(M), din
semnatura S receptionata:
H(M)= S PUBDan mod nDan .
Daca rezumatul astfel calculat coincide cu cel calculat direct din documentul electro-
nic, semnatura se considera a fi valida.
Exemplu numeric
Sa consideram un mic exemplu care sa ilustreze folosirea algoritmului RSA pentru
semnatura digitala.
-fie p=53 si q=61 cele doua numere prime (tinute secrete);
-fie n=53*61=3233 produsul acestor doua numere;
-indicatorul lui Euler calculat este j(n)=(p-1)*(q-1)=52*60=3120.
-se alege o cheie secreta PRIVDan=71;
-se calcueaza cheia publica PUBDan=791 ca invers multiplicativ mod 3120 a lui
PRIV: 71*791=1 mod 3120
Sa consideram un document al carei rezu-mat H(M) este 13021426. Cum valoarea sa
depaseste marimea modulului n=3233, vom sparge acest rezmat în 2 blocuri (1302 si
1426), pe care Dan le va semna separat, folosind cheia sa secreta PRIVDan=71:
1302 71 mod 3233 =1984
1426 71 mod 3233 =2927
Semnatura electronica obtinuta este:
S=1984 2927.
La receptia documentului M si al semnaturii sale S, Ana va calcula H(M) prin
ridicare la putere cu cheia publica PUBDan=791 a pretinsului semnatar:
1984791 mod 3233=1302
2927791 mod 3233=1426
Aceste numere, identice cu valoarea în clar a documentului, confirma validitatea
semnaturii. pentru cele de semnatura digitala.

Principalele protocoale de securizare a tranzactiilor

Pentru furnizarea unor servicii care sa asigure cerintele de securitate


prezentate au fost propuse mai multe protocoale criptografice. Daca majoritatea
acestor protocoale sunt similare în ceea ce priveste serviciile oferite si algoritmii
criptografici folositi, ele difera prin maniera de furnizare a serviciilor si prin situarea
lor în raport cu ierarhia de protocoale TCP/IP. O serie de initiative încearca
implementarea securitatii la nivelul IP; altele peste TCP, la nivel sesiune; altele
încearca extinderea unor protocoale la nivel aplicatie (Ftp, HTTP, Telnet, e-mail) cu
facilitati suplimentare de securitate. De asemenea, o serie de initiative propun solutii
de securizare a continutului unor documente, independent si mai presus de
protocoalele existente la nivel de aplicatie, prin intermediul unor utilitare separate.

Adeptii solutiilor de implementare a securitatii la nivel coborât în ierarhia de


protocoale vin cu argumentul ca aceste solutii sunt transparente pentru utilizatorii
finali si pentru dezvoltatorii de aplicatii. Pe de alta parte, sustinatorii celeilalte
abordari, a integrarii securitatii la nivelurile superioare, argumenteaza ca în acest fel
se pot implementa servicii specifice fiecarui tip de aplicatie (protejarea selectiva a
unor câmpuri din mesajele protocolului, metode individuale, ca în HTTP etc.).
Relatia dintre numeroasele initiative de securitate si ierarhia de protocoale este
indicata în figura de mai sus.

· Solutii de securitate la nivel retea

Începând cu anul 1993 s-au facut eforturi pentru dezvoltarea unei arhitecturi de
securitate la nivel IP, care sa furnizeze protectia criptografica a traficului în retea.
Internetul poate fi defenit ca o retea de retele, care utilizeaza suita de protocoale
TCP/IP. Din 1982, cel mai folosit protocol Internet a fost IPv4. În momentul de fata
se lucreaza la noua generatie de protocoale IP, numite si IPv6 sau IPng (Internet
Protocol New Generation). Principiul de lucru al acestei familii de protocoale este
simplu: datele sunt trimise sub forma unor blocuri de caractere,
numite datagrame sau pachete. Fiecare pachet este prefatat de un mic ansamblu de
octeti, numit header (antet), urmat de datele propriu-zise, ce formeaza continutul
pachetului. Dupa sosirea la destinatie, datele transmise sub forma de pachete distincte
sunt reasamblate în unitati logice de tip fisier, mesaj etc. Internetul comuta pachetele
pe diferite rute de la sursa la destinatie, numindu-se de aceea retea cu comutare de
pachete. Dezvoltarile privind securitatea IP, în special în cazul noului IPv6, includ
doua mecanisme care furnizeaza aceste servicii:

Antetul de autentificare (Authentication Header-AH), care realizeaza autentificarea


si controlul integritatii pachetelor, folosind algoritmul de hash MD5.

Încapsularea criptografica (Encapsulated Security Payload-ESP, care realizeaza


asigurarea confidentialitatii pachetelor, folosind algoritmul DES.

· Solutii de securitate la nivel sesiune

Evident, cel mai folosit protocol la acest nivel este SSL (Secure Sockets Layer),
introdus de Netscape în anul 1994. În 1995, Microsoft a introdus si un protocol
numit PCT (Private Communication Technology), în multe privinte similar cu SSL si
complet interoperabil cu acesta.

SSL ofera servicii de securitate chiar deasupra nivelului TCP, folosind o


combinatie de criptosisteme cu chei publice si simetrice, care asigura implementarea
confidentialitatii, integritatii datelor si a autentificarii serverului si /sau a clientului.
Autentificarea clientului presupune ca fiecare dintre acestia sa posede o pereche de
chei criptografice: una publica si alta secreta. Deoarece suportul pentru SSL este la
ora actuala integrat în Netscape Navigator si în Microsoft Internet Explorer, cele mai
folosite navigatoare (browser-e) în Internet, cerintele de autentificare a clientilor
implica necesitatea distribuirii certificatelor de chei publice ale tuturor utilizatorilor
de astfel de navigatoare de pe Internet. Deoarece numarul serverelor pe Internet este
mult mai mic decât cel al clientilor, este mult mai practic sa se echipeze serverele cu
mecanismele criptografice cu chei publice pentru gestiunea semnaturilor digitale si
distributia cheilor. Se observa în ultimul timp o crestere a folosirii autentificarii
clientilor în versiunile Netscape, dar si în cadrul altor implementari SSL, ale altor
furnizori de servere si browser-e Web.

SSL foloseste sisteme bazate pe chei publice pentru a schimba cheia de


sesiune. O data obtinuta o cheie de sesiune, se poate folosi o varietate de algoritmi cu
cheie secreta. Securitatea conexiunii realizata de SSL are urmatoarele proprietati:

conexiunea este privata: cifrarea este prefatata de protocolul de initiere (hand-


shake), care are rolul de a stabili o cheie simetrica de sesiune;

autentificare foloseste sisteme criptografice asimetrice;

conexiunea este sigura: transportul mesajelor include verificarea integritatii,


folosind functii de semnatura digitala cu chei publice (RSA, DSA, …) si functii de
rezumare-hash (MD5, SHA, …).
SSL furnizeaza urmatoarele servicii: autentificare server, cifrarea datelor si
integritatea mesajelor. Protocolul SSL este construit pe niveluri: nivel articol, nivel de
schimb al specificatiilor criptografice, nivel de initiere (handshake) etc.

Organismul de coordonare tehnica a Internetului, IETF (Internet Engineering Task


Force), a propus modificarea unor protocoale la nivel sesiune, pentru a se permite
distributia de chei criptografice ce vor fi utilizate în aplicatiile TCP/IP. Acest lucru da
posibilitatea stabilirii unor asociatii sigure între doua sisteme sau doi utilizatori. Desi
mai sunt înca pasi de facut pentru a se crea un standard în acest context, se profileaza
deja câteva solutii interesante:

Protocolul SKIP (Simple Key Exchange for Internet Protocols) utilizeaza


certificatele de chei publice pentru schimbul unor chei criptografice simetrice, de
lunga folosinta, între doua parti comunicante. Aceste certificate sunt obtinute prin
utilizarea unui protocol separat, executat deasupra protocolului UDP (User Data
Protocol).

Protocolul Photuris. Principalul dezavantaj al protocolului SKIP consta în faptul ca,


daca o persoana (proces) obtine o cheie SKIP pe termen lung, acesta poate decripta
toate mesajele generate anterior cu aceasta cheie. Photuris reprezinta o alternativa
care încearca înlaturarea acestui dezavantaj. Se folosesc chei de lunga durata doar
pentru autentificarea cheilor de sesiune (de scurta durata, o singura cheie pe
sesiune).
Protocolul ISAKMP (Internet Security Association and Key Management
Protocol) ofera un sistem generic de gestiune a cheilor si nu unul specific, ca la SKIP
sau Photuris. Prin faptul ca nu specifica în mod explicit un anumit algoritm
criptografic sau protocol, ISAKMP se dovedeste o solutie mai flexibila.

Este greu de prezis care va fi viitorul securitatii la nivel sesiune. O buna parte
din specialisti considera ca SSL ofera o buna solutie pe termen scurt, deoarece nu
impune o modificare a protocoalelor la nivel aplicatie. Este însa necesara construirea,
în viitor, a unei întregi arhitecturi de securitate Internet, proiectata si implementata în
mod unitar.

Deoarece cel mai serios impediment în dezvoltarea comertului electronic si în


special a celui pe Internet îl constituie securitatea, ultimii ani au fost martorii unor
numeroase propuneri privind securizarea comunicatiilor de date în Internet. Este însa
greu de prezis care va fi viitorul în acest domeniu. În plus fata de cerintele de
securitate, trebuie avuta în vedere si utilizabilitatea sistemelor si a programelor create,
adica posibilitatea de a fi folosite de persoane cu pregatire medie, fara eforturi
deosebite de adaptare. De asemenea, pentru a folosi sistemele criptografice cu chei
publice în toata lumea, este necesar sa se creeze un sistem eficient si total transparent
pentru utilizator de regasire si distribuire a cheilor si o infrastructura de certificare.
Exista un grup de lucru al IETF – Public Key Infrastructure Working Group (PKIX) –
dedicat tocmai studierii posibilitatilor de realizare a unei astfel de infrastructuri
globale de certificare a cheilor publice. De asemenea, unele tari (în special SUA)
trebuie sa renunte la barierele privind exportul produselor criptografice. Cert este
acum ca asistam la o raspândire deosebita a utilizarii protocoalelor SSL si S-HTTP,
precum si a sistemelor de plati electronice compatibile SET.

Certificate
Functia principala a unui certificat este aceea de a asocia unei identitati o
chei publica. Certificatele sunt publice si contin informatie referitoare la
subiectul certificatului 2, cheia publica a certificatului, entitatea care a emis
acest certificat si semnatura acesteia. Asocierea cheie-identitate (certificatul)
este recunoscuta si garantata de un tert, entitatea care semneaza certificatul si care
este numita Autoritate de Certificare.
Un certificat poate fi obtinut printr-o cerere facuta unei astfel de Autoritati
de Certificare. Cel care doreste sa detina un astfel de certificat va genera
local o pereche de chei, publica si privata, va arata cheia publica Autoritatii
de Certificare care ii va creea si semna un certificat continand aceea cheie
publica 3. Autoritatea de Certificare asigura integritatea datelor din certificat
prin calcularea unui hash peste intregul certificat si semnearea hash-ului
cu cheia privata a Autoritatii de Certificare (care detine si ea un certificat si o cheie
privata asociata).

• Versiunea. Exista trei versiuni de certificate X.509 v1, v2 si v3.


• Numar Serial. Identifica certificatul si trebuie sa fie unic intre certificatele
semnate de Autoritatea de Certificare care emite si certificatul
curent 5.
• Algoritm de Semnare.
• Emitent. Numele emitentului in format X500 (in general o Autoritate de Certificare)
• Perioada de Valabilitate. Data cand certificatul devine valabil si
data cand acesta expira.
• Subiectul. Numele celui care detine certificatul (poate fi in format X.500 sau intr-
un alt format - ex. URL).
In general, un mediu de securitate trebuie să respecte următoarele cerinţe:

• identificarea – procedura prin care entitatea care doreşte să acceseze resursele unui
sistem trebuie să se identifice;
• autentificarea – există procedură pentru verificarea identităţii entităţii care solicită
acces la un sistem, procesul prin care sistemul validează informaţiile de conectare
oferite de entitatea utilizatoare;
• autorizarea – setul de tranzacţii prin care entităţii autentificate i se permite să
folosească resursele solicitate;
• integritatea – procedurile prin care informaţia nu poate fi modificată;
• confidenţialitatea – protejează conţinutul mesajului transmis în reţea împotriva
citirii sau interceptării neautorizate;
• auditarea – procesul de înregistrare a tuturor tranzacţiilor astfel încât fiecare
problemă poate fi analizată după ce a avut loc;
• non-repudierea – garantează originea şi integritatea tranzacţiei din punctul de
vedere al expeditorului.
Modelul conceptual al unui sistem de securitate poate fi prezentat ca în figura 1.1,
unde infrastructura pentru tehnologia informaţiei dintr-o organizaţie se poate
reprezenta ca o serie de niveluri interconectate.
O viziune completă despre managementul securităţii informaţiei este redată prin
ISO-17799/BS-7799. În acest standard sunt tratate toate aspectele cu privire la
riscurile necesare a fi măsurate şi controlate, pentru a se stabili un cadru adecvat
managementului securităţii (figura 1.2).

Evaluarea riscului în afaceri

Există tentaţia de a translata direct analiza ameninţărilor într-o soluţie tehnică.


Dar în primul rând, trebuie studiate standardele prin prisma politicii de securitate a
organizaţiei. Politica de securitate la nivelul unei organizaţii joacă un rol esenţial,
fiind responsabilă chiar de managementul afacerii (vezi si figura 2.1).
Principalele organizaţii internaţionale de standardizare a securităţii informaţiei sunt:
• ISO – International Organization for Standardization,
• IEC – International Electrotechnical Commission,
• ITU – International Telecommunications Union.
La nivel european cele trei organizaţii care corespund pentru ISO, IEC şi ITU-T sunt:
• CEN – Comité Européen de Normalisation,
• CENELEC – Comité Européen de Normalisation Eléctrotechnique,
• ETSI – European Telecommunications Standards Institute.

Infrastructura de chei publice (PKI)


Infrastructura de chei publice (PKI – Public Key Infrastructure) oferă un cadru
tehnic (incluzând protocoale, servicii şi standarde) pentru a sprijini realizarea de
aplicaţii care îndeplinesc cele cinci proprietăţi de securitate: autentificarea
utilizatorilor, confidenţialitatea datelor, integritatea datelor, non-repudierea şi
managementul cheilor.
O structură simplificată de afaceri care implementează PKI este reprezentată în
figura 4.1.
Deşi PKI este relativ nou, el a fost dezvoltat şi implementat în multe din
protocoalele de comunicaţie în reţea, prin includerea algoritmilor de criptare care
folosesc cheile publice.
Bazat pe standarde deschise (open standard - open software - acces liber asupra
surselor, conceptelor si algoritmilor conţinuţi), PKI ofera: Standardizarea aplicaţiilor
de reţea. Aceasta oferă securitatea comunicaţiilor pe Internet pentru orice reţea a
oricărei firme; Suport pentru comerţ electronic, de exemplu folosind protocolul de
plaţi SET sau protocolul de securitate SSL; Un mediu sigur şi scalabil pentru
aplicaţiile de securitate; Administrarea cheilor şi a certificatelor între mai multe
aplicaţii; Infrastructura de securitate care are mari şanse.

Concluzie:In urma efectuarii acestei lucrari de laborator am descris pe larg


criptarea asimetrica. Securitatea informaţională este o problemă care devine tot mai
stringentă şi mai actuală odată cu dezvoltarea reţelelor şi industriei sistemelor de
calcul. Una din metodele de bază de asigurare a securităţii informaţionale este
metoda criptografică.Criptografia, la momentul actual acoperă un set de protocoale,
algoritmi de criptare, infrastructuri de manipulare a cheilor criptografice ş.a.
Un sistem criptografic este eficient atunci cînd ţine echilibrul între ceea ce este
necesar şi ceea ce este posibil. Pentru crearea unui astfel de sistem este nevoie de
construit o infrastructură pusă bine la punct şi care ar conţine următoarele
componente: algoritmi criptografici simetrici, asimetrici, de funcţii dispersive, de
semnătură digitală şi de o infrastructură a cheilor necesar.
Bibliografie:

http://www.kryptotel.net/ro/produse/kryptoline

http://www.cursuriaz.ro/curs-managementul-securitatii-informatiei/

http://www.scritube.com/stiinta/informatica/Securitatea-tranzactiilor-in-c2434159.php

http://cs.unitbv.ro/~costel/secupdfs/5_4_0_PKI.pdf

http://revistaie.ase.ro/content/17/Patriciu.pdf

http://www.utix.ro/stire20080405.html

http://users.utcluj.ro/~jim/SSA/Resources/Lectures/SSA03r4.pdf

http://www.mta.ro/masterat/masterinfosec/files/eupolicy.pdf

http://www.management.ase.ro/reveconomia/2004-special2/20.pdf

S-ar putea să vă placă și