Documente Academic
Documente Profesional
Documente Cultură
Ivan
Ivan
3(23)/2002 105
Prof.dr. Ion IVAN, asist. Paul POCATILU, prep. Marius POPA, stud. Cristian TOMA
Catedra de Informatica Economica, A.S.E. Bucuresti
In this paper are presented concepts and theories about electronic signature, secure
communications, encrypting algorithms. Also it is expose the SSFTP Application – Secure
Socket File Transport Protocol – and the principal rules and steps that have to be followed
by the end-user and the developers of secure applications.
Key words: electronic signature, encrypt procedures, e-commerce, security, RSA, PKI.
lucru. Cheia publica poate fi plasata pe autenticitatii documentului mai bine decât
orice server sau oriunde în lume, însa cea semnatura olografa.
privata trebuie pastrata într-un loc sigur.
Pentru a asigura confidentialitatea, datele 2.2. Algoritmii matematici folositi pen-
sunt criptate la trimitere cu cheia publica a tru semnatura electronica
receptorului. Datele pot fi decriptate doar În implementarile practice, algoritmii cu
de receptorul adevarat cu cheia sa privata. cheie publica sunt adesea ineficienti din
Daca se doreste a se verifica autenticitatea punct de vedere al timpului de executie
unui document, datele trebuiesc procesate pentru a realiza semnatura digitala. Pentru
în urmatorul mod: a câstiga timp, în procesul de semnare digi-
• documentul este criptat cu cheia priva- tala se foloseste o functie de dispersie
ta a expeditorului, caree « semneaza în a- (hash) ce ajuta la realizarea unui rezumat
cest mod » ; al documentului sau mesajului care trebuie
• documentul este trimis receptorului ; transmis.
• receptorul verifica « semnatura » de- Princ ipali pasi ce trebuiesc urmariti pentru
criptând documentul cu cheia publica a a transmite un fisier în conditiile unor tran-
expeditorului; zactii sigure sunt: se executa un rezumat al
O cheie criptografica este de fapt un sir de documentului cu ajutorul unei functii hash;
biti ce poate fi organizat sub forma de rezumatul este criptat cu cheia secreta a
fisier. Cheia privata este stocata pe compu- emitatorului care totodata realizeaza si
terul personal, pe un disc portabil sau pe semnatura digitala în acest mod; documen-
un card. Algoritmi de criptare cu cheie tul împreuna cu semnatura sunt trimise la
publica reclama o complexitate matematica receptor; receptorul verifica semnatura în 3
mare, fiind bazati în general pe operatii pasi (se creeaza un nou rezumat al docu-
complexe matematice în aritmetica nume- mentului primit, rezumatul semnat este
relor întregi foarte mari. decriptat cu che ia publica a emitatorului,
Din urmatoarele motive semnatura digitala iar cele doua rezumate sunt comparate si
respecta toate conditiile ce trebuie îndepli- daca rezumatele se potrivesc atunci semna-
nite în securitatea tranzactiilor: semnatura tura este cea adevarata).
este autentica pentru ca este verificata doar În prezent se folosesc urmatorii algoritmi:
de cheia publica a emitatorului; semnatura • pentru rezumat: MD2, MD4 si MD5
nu poate fi falsificata pentru ca doar emita- (Message Digest creat de Ronald Rivest),
torul stie cheia secreta proprie; semnatura SHA (Secure Hash Algorithm, creat de US
nu poate fi refolosita pentru ca depinde de Standard Institute), NIST pentru semnatura
continutul documentului care este criptat; standard DSA;
semnatura nu poate fi “a lterata” pentru ca • pentru semnatura: RSA (creat de Ri-
orice încercare de a schimba continutul do- vest, Shamir si Adleman), El Gamal si
cumentului face ca semnatura sa nu mai fie DSA.
verificata de cheia publica a emitentului Unul din cele mai bune sisteme criptogra-
mesajului; semnatura este un element de fice cu cheii publice este prezentat în
non-repudiere pentru ca receptorul mesaju- continuare.
lui nu are nevoie de ajutorul emitentului
pentru a verifica daca semnatura este ade- 2.3. Algoritmul RSA
varata. A fost creat de trei cercetatori de la Massa-
În concluzie semnatura electronica repre- chusetts Institute of Technology si este un
zinta un atribut personal, fiind folosita pen- standard de facto. Este folosit pe scara
tru recunoastere a identitatii unei persoane foarte larga ca un foarte bun sistem cripto-
în anumite operatii. Semnatura electronica grafic cu cheii publice. Algoritmul benefi-
rezolva problema identitatii persoanei si ciaza de mare apreciere în mediul guverna-
mental si comercial, fiind sustinut de mai
Revista Informatica Economica, nr. 3(23)/2002 107
SSFTP Application
Client Server
If(z1 = = z) then
if(z= =z1) the client is correct authenticate {
the client is correct
Data File authenticate;
This is and
important text1 is really the same with
for… text;
and response to client
Original.txt }
evolutia semnaturii electronice. Scalabilita- [DERE96], Derek Atkins, Paul Buis, Chris
tea si fiabilitatea aplicatiei SSFTP depinde Hare, Robert Kelly, “Internet Security
de viteza de comunicare a implementarilor Professional Reference”, Editura New
protocoalelor existente, de puterea motoa- Riders Publishing, Indianapolis 1996
relor de baze de date, de securitatea cone- [FLOR99], Florian Mircea Boian, “Progra-
xiunilor fizice, etc. marea distribuita în Internet”, Editura
De exemplu daca un client de la un telefon Albastra, Cluj-Napoca 1999
mobil doreste sa transmita un mesaj impor- [HEWL01], Hewlett Packard Security
tant pentru a realiza cumparaturi cu ajuto- references
rul aplicatiei SSFTP, atunci mesajul va a- [IRIN99], Irina Athanasiu, “O perspectiva
vea urmatoarea ruta: pragmatica asupra limbajului Java”,
• Utilizatorul completeaza un formular (formula- Editura Agora Press, Târgu Mures 1999.
rul este realizat în WML – Wireless Markup Lan- [IVAN98], Ion Ivan, Daniel Vernis, “Com-
guage si este asemanator cu cele facute în HTML
presia de date”, Editura CISON, Bucuresti
pe Web) cu cartea lui de credit si alte informatii
importante. 1998.
• Înainte de a trimite informatia la serverul de [IVAN01], Ion Ivan, Paul Pocatilu, Cristi-
Web bytecode-ul de pe telefon va trece prin Proxy an Toma, Alexandru Leau, “e3-com”, In-
Gateway, iar semnatura electronica se va realiza la formatica Economica Nr. 3(19)/2001, Bu-
end-user prin procedee specifice (WMLS – Wire-
curesti 2001.
less Markup Language Script are o librarie Crypto
începând cu WAP 1.2.1 – Wireless Application [IVSM98], Ion Smeureanu, Ion Ivan,
Protocol). Marian Dârdala, “Structuri si obiecte în
• Informatia criptata si semnata ajunge la serve- C++”, Editura CISON, Bucuresti 1998.
rul de la supermarket unde este stocata într-o baza [TARD91], J.J. Tardo, K. Alagappan:
de date cu ajutorul unui server-script side. “SPX: Global authentication using public
• Clientul de SSFTP lanseaza la fiecare 20
key certificates”, IEEE/ACM Transactions
secunde un fir de executie care citeste din baza de
date si transmite informatia prin TCP/IP serverului on Networking, May 1991.
de la banca. [VICT94], Victor Valeriu-Patriciu, “Crip-
• Dupa autentificarea primita de la serverul de la tografia si securitatea retelelor de calcu-
banca mesajul va urma aceeasi ruta dar înapoi: latoare cu aplicatii în C si Pascal”, Editura
supermarket server, WAP Proxy Gateway, si în Tehnica, Bucuresti 1994.
final la PDA sau telefonul mobil al utilizatorului.
[VICT98], Victor Valeriu Patriciu, Bica
Pentru o conexiune 100% sigura, SSFTP,
Ion, Monica Ene-Pietroseanu, “Securitatea
în locul comunicatiei directe pe socket- uri
Informatica în UNIX si Internet”, Editura
poate folosi unele din cele mai noi
tehnologii: CORBA, COM, DCOM sau Tehnica, Bucuresti 1998.
[VICT01], Victor Valeriu Patriciu, Bica
.NET. Aceste tehnologii se bazeaza pe
Ion, Monica Ene-Pietroseanu, Calin Vadu-
RPC ( Remote Procedure Call).
va, “Securitatea comertului electronic”,
Din aceste considerente, semnatura elec-
Editura BIC ALL, Bucuresti 2001.
tronica este un mod de autentificare a con-
tinutului documentelor electronice si va [WONG97], C.K Wong, S.S. Lam: “Di-
gital Signatures for Flows and Multicasts”,
avea un rol decisiv în tranzactiile specifice
IEEE/ACM Transactions on Networking,
comertului electronic.
Oct 1998.
Bibliografie
[CALI00], Calin Vaduva, Programarea în
Java, Editura Albastra, Cluj-Napoca 2001
[DENN82], Denning D.E, “Cryptography
and Data Security”, Editura Addison-
Wesley, New York 1982