Documente Academic
Documente Profesional
Documente Cultură
CONDUCTOR,
Conf.dr. Ioan Pop
MASTERAND,
BOLOT ALEXANDRU NICOLAE
Cuprins
Cuprins 2
Abstract 3
Introducere 4
Securitatea sistemelor informatice 6
Atacuri asupra securitii sistemelor informatice 8
Cripografie 11
Concluzii 18
Bibliografie 19
Abstract
Introducere
Informaia a nsemnat ntotdeauna putere, prin urmare dorina de a
o proteja, de a o face accesibil doar unor elite, unor ini ia i, s-a pus din
cele mai vechi timpuri. Primele texte cifrate descoperite pn n prezent
dateaz de circa 4000 de ani i provin din Egiptul Antic.
Exist date privind utilizarea scrierii cifrate n Grecia Antic nc
din secolul al V-lea .e.n. Pentru cifrare se folosea un baston n jurul
cruia se nfura, spiral lng spiral, o panglic ngust de piele,
papirus sau pergament, pe care, paralel cu axa, se scriau literele
mesajului.
Dup scriere, panglica era derulat, mesajul devenind indescifrabil.
El putea fi reconstituit numai de ctre persoana care avea un baston
identic cu cel utilizat la cifrare. n Roma Antic, secretizarea
informaiilor politice i militare se facea utiliznd diverse tipuri de
scrieri secrete; amintim cifrul lui Cesar, utilizat nc din timpul
rzboiului galic.
Contribuia arab la dezvoltarea criptologiei, mai puin cunoscut
i mediatizat, este de o remarcabil importan. David Kahn, unul
dintre cei mai de seam istoriografi ai domeniului, subliniaz n cartea sa
The Codebreakers c, criptologia s-a nscut n lumea arab. Primele trei
secole ale civilizaiei islamice (700-1000 e.n.) au constituit, pe lng o
mare extindere politic i militar i o epoc de intense traduceri n
limba arab ale principalelor opere ale antichitii greceti, romane,
indiene, armene, ebraice i siriene.
Unele cri surs erau scrise n limbi deja moarte, deci reprezentau
n fapt texte cifrate, astfel nct traducerea lor constituie primii pa i n
criptanaliz, deci originile criptologiei pot fi atribuite arabilor.
Dezvoltrile criptanalizei au fost mult sprijinite de studiile
lingvistice ale limbii arabe. Arabii au preluat cunotinele matematice ale
civilizaiilor greceti i indiene. Arabii sunt cei care au introdus sistemul
zecimal de numerotaie i cifrele arabe.
Termenii zero , algoritm, algebr li se datorez tot lor. nsu i
termenul de cifru ne vine de la arabi. El provine de la cuvntul arab
sifr care reprezint traducerea n arab a cifrei zero din sanscrit.
Conceptul de zero a fost deosebit de ambiguu la nceputurile
introducerii lui n Europa, n care sistemul de numerota ie folosit era cel
roman.
De aceea se obinuia s se spun despre cineva care vorbea neclar
c vorbeste ambigu, ca un cifru. Acest neles de ambiguitate a unui
mesaj poart i azi denumirea de cifru. Prin urmare, putem concluziona
c, nc din antichitate s-a ncercat securizarea informa iei i a datelor
transmise.
Securitatea sistemelor informatice
Confidenialitatea
Autenticitatea
Integritatea
Nerepudierea
Controlul acesului
Disponibilitatea
Criptografia clasic
Toate criptosistemele pot fi imprite n dou tipuri: criptosisteme
simetrice numite i clasice sau convenionale i criptosisteme asimetrice
numite i moderne. Criptosistemele simetrice, sau cu cheie secret, sunt
acele criptosisteme n care numai emitorul i receptorul cunosc cheia
secret pe care o aplic la fiecare criptare sau decriptare. Criptosistemele
asimetrice, sau cu cheie public, se bazeaz pe perechi de chei. Una din
chei (cheia public) este folosit la criptare, iar celalt (cheia privat)
este folosit la decriptare.
n criptografia clasic mesajul clar, numit i text clar, este convertit
ntr-o secven aparent aleatoare i fr sens, numit text cifrat. Procesul
de criptare presupune un algoritm de criptare i o cheie de criptare.
Aceast cheie este o valoare independent de textul care se dorete a fi
criptat. Odat produs, textul criptat trebuie transmis destinatarului. La
recepie acest text criptat trebuie transformat n textul original folosind
un algoritm de decriptare bazat pe aceeai cheie folosit la criptare.
Criptografie modern
Un criptosistem asimetric care deocamdat este considerat a fi
sigur poate fi implementat folosind algoritmul RSA, creat n 1978 de
ctre Ronald Rivest, Adi Shamir i Leonard Adleman. Algoritmul RSA
este folosit n prezent pentru securizarea comunica iilor din internet, a
tranzaciilor bancare sau a comerului electronic. Securitatea lui se
bazeaz pe complexitatea matematic pe care o impune factorizarea
numerelor prime.
Pentru securizarea comunicaiilor, guvernul Statelor Unite
folosete algoritmul AES (Advanced Encryption Standard), dezvoltat de
ctre Joan Daemen i Vincent Rijmen i acceptat ca standard de ctre
NIST (National Institute of Standards and Technology) n anul 2001.
Algoritmul AES este un cifru bloc (128 bii) simetric capabil s cripteze
sau s decripteze informaia folosind chei criptografice pe 128,192,
respectiv 256 de bii. AES se remarc prin simplitate i prin performane
criptografice ridicate, fiind uor de implementat att software ct i
hardware.
Deci, criptosistemele cu chei publice suplinesc dezavantajul major
al celor cu cheie secret datorit faptului c nu mai este necesar
schimbul de chei. Totui, criptosistemele RSA i AES au marele
inconvenient c securitatea lor se bazeaz pe complexitatea matematic
a calculelor; n funcie de dimensiunea cheii folosite, pentru decriptare
pot fi necesari i cteva mii de ani, la puterea de calcul actual.
Avnd n vedere faptul c, nc din 1985, David Deutsch a descris
principiile de funcionare ale unui calculator cuantic un supercalculator
cu o putere de calcul extraordinar de mare care func ioneaz pe
principiile fizicii cuantice, putem presupune c n viitor criptosistemele
cu chei publice ar putea deveni nesigure.
n concluzie, singurul criptosistem absolut sigur rmne one-time
pad. Problema schimbului de chei poate fi rezolvat printr-un sistem de
distribuire a cheilor cuantice (QKD Quantum Key Distribuiton).
Criptografie cuantic
Criptografia cuantic (Quantum Cryptography) este total diferit
de criptografia convenional. Ea nu se bazeaz pe presupusa
complexitate a unei probleme matematice, ci pe principiile fizicii
cuantice mai exact, pe principiul incertitudinii al lui Heisenberg. Acest
principiu spune c, dac msurm o anumit proprietate cuantic, vom
modifica ntr-o anumit msur o alt proprietate cuantic.
Folosind fenomene cuantice, se poate proiecta i implementa un
sistem de comunicaie care s evite ntotdeauna interceptarea.
Avnd n vedere cele menionate, rezult c, folosind principiile
fizicii cuantice, putem realiza un sistem prin care se poate face un
schimb de chei n deplin siguran.
Distribuirea cheilor cuantice folosete avantajul unor fenomene ce
au loc la nivel subatomic, astfel nct, orice ncercare de interceptare a
biilor, nu numai c eueaz dar i alerteaz receptorul c s-a produs o
interceptare. n esen, fiecare bit din cheia transmis, corespunde unei
stri particulare a particulei purttoare, cum ar fi fotonii polariza i.
Emitorul cheii trebuie s stabileasc o secvent de polarizare a
fotonilor, care vor fi transmii printr-o fibr optic. Pentru a ob ine
cheia, care este format dintr-o secven de fotoni polarizai - qbits,
Receptorul trebuie s fac o serie de msurtori cu ajutorul unor filtre cu
care se poate determina polarizarea fotonilor.
Protocolul BB84 QKD (Quantum Key Distribution)
Protocolul BB84, este primul protocol cuantic, numit astfel dup
cei care l-au descoperit n 1984, Charles Bennett and Gilles Brassard,
prin care dou entiti, emitorul i receptorul stabilesc n secret o cheie
unic, comun, folosind fotoni polarizai (qbits).
Protocolul BB84 :
1. Emitorul genereaz o secven aleatoare de bii - notat s.
2. Emitorul alege aleator ce baz de polarizare s aplice fiecrui
foton din s (liniar R sau diagonal D). Notm b secven a
de polarizare.
3. Emitorul, folosind un echipament special (un laser atenuat i
un set de dispozitive de polarizare a fotonilor), creaz o
secven p de fotoni polarizai qbits a cror direcie de
polarizare reprezint biii din s.
4. Emitorul transmite qbits din p prin fibr optic ctre
Receptor.
5. Receptorul, pentru fiecare qbit recepionat, alege aleator cte o
baz de polarizare (liniar R sau diagonal D). Notm cu b
secvena bazelor de polarizare aleas.
6. Receptorul, msoar fiecare qbit recepionat respectnd baza de
polarizare aleas la pct. 5, rezultnd o secven de bii s.
7. Emitorul i transmite printr-un canal public Receptorului, ce
baz de polarizare a ales pentru fiecare bit n parte. La rndul
sau Receptorul i comunic Emitorului unde a fcut aceeai
alegere a bazei de polarizare. Biii pentru care cei doi nu au avut
aceeai baz de polarizare sunt eliminai din s i s.