Documente Academic
Documente Profesional
Documente Cultură
BRC ANEXA B Impar
BRC ANEXA B Impar
ANEXA B
SECURITATEA COMUNICAIILOR
N INTERNET
205
Luminia SCRIPCARIU Bazele reelelor de calculatoare
206
Luminia SCRIPCARIU Bazele reelelor de calculatoare
unor cuvinte-cheie pe care le caut folosind un motor de cutare. Procesul este eficientizat
folosind serviciile de tip registre de cuvinte-cheie ale motoarelor de cutare.
Controlul anonim n timp real al viruilor i viermilor de Internet se poate face prin
intermediul serviciilor de tiri, de chat (IRC) sau al altor servicii similare.
n 1995, J. Touch a publicat o analiz detaliat a algoritmului MD5 (Message Digest
version 5) n RFC 1810. Acest algoritm realiza echivalentul a 170000 de operaii pe blocuri
de date simple n fiecare secund n timp ce, n acelai an, algoritmul DES lucra cu numai
50000 de operaii pe secund. La nivelul anului 2002, pentru parole de 8 caractere, algoritmul
DES putea fi decriptat n circa 16 minute, iar MD5 n mai puin de 5 minute. Pentru mesaje
scurte, se poate totui folosi MD5 cu chei lungi, efectiv libere.
n februarie 2003, a fost lansat viermele W32/OPASERV cu sarcina de a implementa
un sistem distribuit de spargere a algoritmului DES. De aceea, s-a hotrt trecerea la Triple
DES sau la AES (Advanced Encryption System) (RFC 3268).
Algoritmul 3-DES folosete chei de 112 bii i aplic DES de 3 ori, fiind considerat de
dou ori mai sigur.
Algoritmul AES asigur securitatea pe nivelul de transport (TLS Transport Layer
Security), pe baza cifrurilor simetrice RC2, RC4, IDEA, DES, 3-DES, DFE (Diffie-Helmann
Encryption), RSA (Rivest-Shamir-Adleman) i altele. Se propun noi suite de nlnuire a
blocurilor-cifru care difer prin modul de certificare i metoda de schimbare a cheii.
AES folosete chei de 128, 192 i 256 de bii, fiind eficient la atacurile criptanalitice
prelungite.
Cifrurile publice DH sunt eficiente dac se folosesc o singur dat cheile efemere
dup care acestea trebuie distruse n mod securizat, iar generatorul de numere aleatoare s nu
i arate strile trecute nici dac este compromis.
Cifrurile DH anonime (ADH) ofer confidenialitate, dar nu i posibilitatea de
autentificare, operaie care trebuie realizat prin alte metode. ADH este vulnerabil la atacul de
tip omul din mijloc din cauza lipsei autentificrii. Atacatorul poate negocia dou
conexiuni TLS cu fiecare parte comunicant i astfel deduce cifrul de transmisie.
Neajunsurile securitii prin chei publice sunt evitate prin folosirea mecanismului
Kerberos (RFC 3129).
Grupul de lucru IPsec a definit pe nivelul de reea mecanismul de schimbare a cheilor
IKE (RFC 2409) pentru autentificare n pereche, cu chei simetrice pre-distribuite. IKE
207
Luminia SCRIPCARIU Bazele reelelor de calculatoare
208
Luminia SCRIPCARIU Bazele reelelor de calculatoare
Se prefer utilizarea sistemelor dinamice neliniare care pot avea n regim permanent
mai multe mulimi limit, cu bazine de atracie diferite, dependente ntr-un mod foarte
senzitiv de condiia iniial, astfel nct devine imposibil predicia pe termen lung a strii
acestora.
n cazul criptosistemelor haotice discrete mixte, procedura de criptare i de decriptare
se realizeaz prin iteraii multiple, inverse i directe, iar secvena codat corespunde
numrului de iteraii efectuat. Aceste sisteme se dovedesc a fi deosebit de robuste fa de
atacurile statistice.
Principiul criptografiei bazate pe teoria haosului este dat de difuzia i confuzia
parametrilor traiectoriilor generate pe baza cheii de criptare i a mesajului transmis. La mici
variaii ale cheii de transmisie trebuie s apar modificri extreme ale traiectoriei din spaiul
fazelor pentru sistemul dinamic utilizat. Astfel se asigur rezistena criptosistemului fa de
atacurile brute bazate pe ncercarea tuturor cheilor posibile de transmisie.
Traiectoriile haotice nu sunt nici periodice, nici cvasiperiodice, i au un aspect aleator,
cu un spectru de putere de tip zgomot alb (de band larg).
Nici un calculator i nici un program software nu poate prezice traiectoria unui sistem
dinamic haotic deoarece complexitatea algoritmic a traiectoriilor este pozitiv, fiind dat de
entropia K-S (Kotulski-Szczepanski) a sistemului. Pe acest fapt se bazeaz ideea proiectrii
unor tehnici eficiente de criptare a datelor pe baza teoriei haosului astfel nct entropia
sistemului s creasc prin codare i s depeasc limitele capacitii computaionale a
criptanalistului.
209
Luminia SCRIPCARIU Bazele reelelor de calculatoare
210