Sunteți pe pagina 1din 5

METODE DE CRIPTARE

La inceputurile sale, Internetul a fost folosit cu precadere in mediile


academice, perioada in care serviciile precum e-mail-ul sau Web-ul nu aveau
importanta din zilele noastre. Mai mult de atat, tentativa de frauda era o
problema inexistenta atunci, deoarece exista o lege nescrisa a bunului simt si a
respectului, intre utilizatorii Internetului. Mai tarziu, odata cu folosirea retelei
in scopuri comerciale, au inceput sa apara probleme, datorita faptului ca multe
dintre serviciile Internet transmit informatii importante- cum ar fi nume de uti-
lizatori si parole- fara a le proteja. O persoana rau intentionata poate
monitoriza traficul din retea si depista cu usurinta aceste informatii.
Necesitatea de a preveni astfel de atacuri si de a asigura o siguranta a
comunicatiei a dus la aparitia criptografiei.
Criptografia este stiinta care se ocupa de protectia informatiilor prin
codificarea acestora. Procesul de transformare a informatiilor din forma initiala
intro forma imposibil de citit, se numeste criptare, iar operatiunea inversa se
numeste decriptare. In general, criptarea si decriptarea necesita utilizarea
unei informatii secrete numita cheie, informatie ce delimiteaza cele doua tipuri
de sisteme de criptare existente si anume:
-criptarea cu cheie secreta (sau criptografia simetrica) foloseste aceeasi cheie
atat la criptarea cat si la decriptarea informatiilor. Dintre algoritmii de acest
tip amintim DES(Data Encryption Standard) si AES (Advanced Encryption
Standard).
-criptarea cu cheie publica (sau criptografia asimetrica) foloseste chei
distincte pentru criptare, respectiv decriptare, cheile fiind dependente una de
cealalta. Prima cheie, numita cheie privata, este tinuta secreta si este cunoscuta
doar de proprietarul ei. A doua cheie, cheia publica, este cunoscuta si de expe-
ditor si de destinatar. Informatiile pot fi criptate de orice persoana care poseda
cheia publica, dar vor putea fi decriptate doar de persoana care cunoaste cheia
privata. Cel mai cunoscut sistem de criptare cu cheie publica este RSA(Rivest,
Shamir, Adelman).

Cifrul lui Cezar

Criptarea mesajelor si trimiterea lor sub aceasta forma este utilizata de


foarte mult timp. Unul dintre primii care au folosit tehnici de criptare pentru
trimiterea mesajelor a fost celebrul imparat roman Cezar. Cand trimitea mesaje
oficiale catre subalternii sai, Cezar folosea o tehnica foarte simpla de codificare
a acestora. Fie doua cercuri pe care sunt scrise cele 26 de litere ale alfabetului
englezesc. Daca rotim cercul mic cu un numar de litere fata de celalalt in sensul
acelor de ceasornic, atunci pentru a cripta un mesaj se cauta fiecare litera pe
cercul mare si se scrie litera corespunzatoare de pe cercul mic.
Daca avem textul IULIUS CAESAR si deplasam cercul din interior, cu
doua litere in sensul acelor de ceasornic, vom avea ca rezultat textul criptat
GSJGSQ AYCQYP. Procedeul de rotire a cercului mic cu un anumit numar
de litere se numeste deplasare. Pentru aceasta metoda de criptare, o parte din

1
cheia de criptare o constituie numarul de deplasari, iar cealalta parte a cheii de
criptare o constituie alfabetul ales, deoarece acesta poate sa contina, pe langa
majuscule si alte caractere, printre care pot aparea cifre, caractere speciale, alte
litere din alfabetele limbajelor utilizate, sau poate sa fie chiar setul de caractere
ASCII.

Generalizarea cifrului lui Cezar

Fie o cheie arbitrara V k, unde k Z26 si un text arbitrar p, unde


p = (p1 , p2 , p3 , ..., pm )V pi Z26 , pentru 1 i m si fie c textul criptat, unde
c = (c1 , c2 , c3 , ..., cm ) ci Z26 , pentru 1 i m.
Vom defini functia de criptare Ek (p) in modul urmator:
ci = Ek (pi ) = (pi + k)mod26,
iar functia de decriptare Dk (c) astfel:
pi = Dk (ci ) = (ci k)mod26 pentru 1 i m.

Cifrul lui Pigpen

Codul lui Pigpen este foarte neobisnuit in comparatie cu celelalte


metode de criptare si scris arata ca niste mazgalituri dintr-un caiet de geome-
trie. Cifrul se bazeaza pe grila(tabelul) de la X-0 si in plus un X. In fiecare
patrat din tabel se scriu cate doua litere si la fel si in spatiile delimitate de X.
Codul se scrie folosind liniile care inconjoara literele astfel:
-literele din partea stanga sunt reprezentate de liniile intre care sunt cuprinse.
-literele din partea dreapta sunt reprezentate de liniile intre care sunt cuprinse
plus un punct in interiorul acestora.
Avantajul acestei metode e ca poti aseza literele in diferite modalitati astfel
incat nimeni sa nu poata descifra mesajul, fara codul creat.

Metoda transpozitiei

Textul criptat prin metoda transpozitiei pastreaza toate caracterele


textului initial, dar in alta ordine, obtinuta prin aplicarea algoritmului ce va fi
prezentat in continuare.
Criptarea prin transpozitie consta in scrierea textului initial, din care s-au
eliminat spatiile si semnele de punctuatie, intr-o matrice de dimensiune M N ,
matrice careia i se interschimba linii sau coloane intr-un anumit mod dorit. Pen-
tru a complica decriptarea se pot umple spatiile ramase din matrice cu diferite
caractere. De asemenea se foloseste des aceasta metoda si cu o parola ale carei
litere determina ordinea in care se vor scrie coloanele din matricea aleasa.
Pentru a afla aceasta ordine, se ordoneaza alfabetic literele din parola si
fiecarei litere i se asociaza numarul de ordine corespunzator.

2
Lungimea parolei trebuie sa fie egala cu numarul de coloane din matrice.
In continuare ordonam indicii parolei si copiem intr-o matricea noua coloanele
corespunzatoare indicilor ordonati, iar textul care se obtine in final se citeste pe
coloane.
Pentru decriptare se reordoneaza coloanele astfel incat sa reformam
parola.
Ex: Consideram textul: Informatica, pe care vrem sa-l criptam folosind parola
banc.Vom proceda astfel:

b a n c
1 2 3 4
2 1 4 3
n I o f
I n f o = = mesajul criptat va fi:
m r t a
r m a t
c i a
i c a
nmciriotfaa.

Criptarea XOR

Tehnica de criptare XOR se bazeaza pe operatorul binar XOR (eXclusive


OR - SAU exclusiv).

XOR 0 1
0 0 1
1 1 0

Algoritmul de criptare

Pentru a cripta un mesaj folosind aceasta metoda este nevoie de o parola


si de un alfabet. In acest caz, numarul de simboluri ale alfabetului trebuie sa
aiba forma 2n , unde n este un numar natural.
Pentru ca aceasta tehnica sa fie eficienta, ar fi ideal ca lungimea parolei
sa fie mai mare sau cel putin egala cu lungimea textului care urmeaza a fi crip-
tat.
Datorita faptului ca o astfel de parola nu poate fi retinuta de catre uti-
lizator, se alege o parola mai scurta asupra careia se aplica diverse metode prin
care este extinsa. Cea mai simpla metoda utilizata in acest sens, consta in
concatenarea parolei cu ea insasi pana in momentul in care lungimea sa este cel
putin egala cu lungimea textului.
Dupa obtinerea parolei extinse, procedeul de criptare este:
- pentru fiecare al k-lea caracter din text si al k-lea caracter din parola se cauta
in cadrul alfabetului numerele de ordine i si j ale celor doua caractere, se aplica
operatorul XOR asupra reprezentarii binare a celor doua numere (se obtine
reprezentarea binara a unui numar n) si, in final, se scrie caracterul care are
numarul de ordine n in cadrul alfabetului.
Fie alfabetul format din simbolurile setulului de caractere ASCII

3
extins, care are 28 elemente. Daca dorim sa criptam un text, si presupunem
ca pe pozitia k avem caracterul A, care are numarul de ordine 65, iar in parola
extinsa avem pe pozitia k caracterul B cu numarul de ordine 66, atunci, prin
aplicarea operatorului XOR intre reprezentarile binare ale celor doua numere,
se obtine caracterul care are numarul de ordine 3.
Aplicarea operatorului XOR asupra reprezentarii binare a numerelor 65 si 66
este:
0 1 0 0 0 0 0 1 = 65
0 1 0 0 0 0 1 0 = 66
00000011=3

Algorimul de decriptare este asemanator cu cel de criptare, mesajul criptat


luand locul textului initial:
00000011=3
0 1 0 0 0 0 1 0 = 66
0 1 0 0 0 0 0 1 = 65

Criptarea RSA

Sistemul de criptare RSA (Rivest - Shamir - Adleman) este in acest mo-


ment cel mai cunoscut si utilizat sistem cu cheie publica. Aceasta se datoreaza
in primul rand modalitatii foarte simple de criptare si decriptare. Iata in ce
consta sistemul de criptare RSA:
1. Genereaza doua numere prime mari,impare si distincte p si q;
2. Calculeaza n = pq si indicatorul sau Euler (n) = (p 1)(q 1);
3. Alege aleator un numar b, (1 < b < (n)) astfel ca (b, (n)) = 1;
K = (n, p, q, a, b)|n = pq, ab = 1(mod(n))
4. Calculeaza a = b1 mod(n) folosind algoritmul lui Euclid;
5. Face public n si b.
6. Pentru a cripta mesajul se foloseste c = xb (modn), unde x este textul clar,
iar pentru a decripta se foloseste x = ca (modn).
Ex1: Sa presupunem ca Bob alege p = 101, q = 113. Atunci n = 11413,
(n) = 11200.
Fie de exemplu b = 3533. Avem atunci b1 = 6597mod11200. Deci,
exponentul (secret) de decriptare este a = 6597. Bob face public n = 11413 si
b = 3533.
Daca Alice doreste sa-i transmita lui Bob mesajul 9726, ea calculeaza:
97263533 mod11413 = 5761 si trimite prin canal textul criptat 5761.
Cand Bob primeste acest numar, el determina:
57616597 mod11413 = 9726.
Ex2:

Pentru acest exemplu s-a ales p = 3 si q = 11, rezultand astfel n = 33 si

4
(n) = 20. Alegem b = 7, si rezolvand ecuatia 7a = 1(mod20) gasim a = 3,
iar textul cifrat va fi x3 (mod33), care va fi decriptat dupa regula x = c7 (mod33).

Text clar(x) Text cifrat(c) Dupa decriptare


z }| { z }| { z }| {
Simbolic N umeric x3 x3 (mod33) c7 c7 (mod33) Simbolic
S 19 6859 28 13492928512 19 S
U 21 9261 21 1801088541 21 U
Z 26 17576 20 1280000000 26 Z
A 01 1 1 1 01 A
N 14 2744 5 78125 14 N
N 14 2744 5 78125 14 N
E 05 125 26 8031810176 05 E
| {z } | {z }
Calculul efectuat de emitator Calculul efectuat de receptor
vspace*0.5cm

Bibliografie:
http://victordomain.ehost.us/resurse/articole/licenta.pdf
http://library.thinkquest.org/04oct/00451/pigpencipher.htm
http://www.scribd.com/doc/20596950/Tehnici-de-Criptare-Gazeta-a-1
http://www.scribd.com/doc/12351700/Tehnici-de-Criptare-Gazeta-a-2
http://en.wikipedia.org/wiki/Transpositionc ipher
http : //www.galaxyng.com/adriana tanasiu/cursuri/cript/c10.pdf

S-ar putea să vă placă și