Explorați Cărți electronice
Categorii
Explorați Cărți audio
Categorii
Explorați Reviste
Categorii
Explorați Documente
Categorii
Istoria criptografiei
Primele informatii referitoare la criptografie provin din Egipt – acum 4000 ani
Grecii au folosit transpozitia – sec. 5 i.e.n.
Cifrul lui Julius Caesar – tehnica substitutiei
Italianul Alberti – cifrul polialfabetic, 1466
Cifrul Vigenere – cifru polialfabetic
Razboiul civil din SUA – Lincoln trimite mesaje la generali
Primul razboi mondial
Scrisoarea lui Zimmermann catre
presedintele mexican – 1917
Se mentiona ca Germania ataca SUA
Decriptata de englezi
SUA declara razboi Germaniei
Al doilea razboi mondial
Japonia cripteaza mesaje in legatura cu
itinerariul amiralului Yamamoto – 1943– Japanese Naval code 25, JP-25
SUA intercepteaza mesajul – sparge codul
SUA distruge avionul care-l transporta pe Yamamoto
Al doilea razboi mondial - ENIGMA
Masina ENIGMA construita de A. Scherbius in 1919
Adoptata de Fortele Navale in 1926, Fortele Aeriene in 1935
Mesajul criptat era transmis prin radio utilizind codul Morse
Un agent secret francez copiaza manualul de instructiuni Enigma
Copia ajunge in Polonia
Matematicianul Rejewski descopera cheia de criptare dintr-o zi (in 18 luni)
Mesajele au fost decriptate
Aliatii au interceptat mesaje cu privire la atacul U-boat in Atlantic
Au interceptat debarcarea germanilor in Creta
Rejewski a fugit in Romania, apoi in Franta
Pentru a crea un sistem criptografic care va rezolva problemele securitãții informaționale sigur și eficient este nevoie
de folosit primitivele criptografice în grup dupã cerinþe.
cifrul lui Cezar este una dintre cele mai simple și mai cunoscute tehnici de criptare. Este un tip de cifru al substituției,
în care fiecare literă din textul inițial este înlocuită cu o literă care se află în alfabet la o distanță fixă față de cea
înlocuită. De exemplu, cu o deplasare de 5 poziții, A este înlocuit cu D, Ă devine E și așa mai departe.
cifrul lui Playfair a fost inventat in 1854. cifrul prevede criptarea perechilor de simboluri spre deosebire de alte cifruri
car folosesc criptarea unui singur simbol. Astfel acest cifru este mult mai rezistent la atacuri.
cifrul Hill este un cifru al substituției poligrafic bazat pe algebră lineară. Inventat de către Lester S. Hill în 1929, a fost
primul cifru poligrafic în care era practic posibil să se opereze cu mai mult de trei simboluri deodată.
cifrul lui Vernam constă într-o cheie constituită dintr-un şir se caractere aleatoare nerepetitive. Fiecare literă a cheii se
adaugă modulo 26 la o literă a mesajului clar. Lungimea şirului de caractere a cheii este egală cu lungimea mesajului.
Metoda este foarte utilă pentru criptarea mesajelor scurte.
7. Cifru de transpoziție/permutare
cifrul transpoziției schimbă un caracter din mesajul inițial cu un altul (pentru decriptare se face operația inversă). Cu
alte cuvinte, se schimbă poziția caracterelor. Matematic, se folosește o funcție bijectivă pe pozițiile caracterelor pentru
criptare și funcția inversă pentru decriptare.
8. Criptografia computațonală cu cheie secretă: DES, AES, Triple-DES, IDEA, Blowfish, RC5
DES este un cifru (o metodă de criptare a informației), selectat ca standard federal de procesare a informațiilor în
Statele Unite în 1976, și care s-a bucurat ulterior de o largă utilizare pe plan internațional. Algoritmul a fost
controversat inițial, având elemente secrete, lungimea cheii scurtă și fiind bănuit că ascunde de fapt o portiță pentru
NSA. DES a fost analizat intens de către profesionaliști în domeniu și a motivat înțelegerea cifrurilor bloc și
criptanaliza lor.
DES este astăzi considerat nesigur pentru multe aplicații. Acest lucru se datorează în principiu cheii de 56 de biți,
considerată prea scurtă; cheile DES au fost sparte în mai puțin de 24 de ore. De asemenea, există unele rezultate
analitice care demonstrează slăbiciunile teoretice ale cifrului, deși nu este fezabilă aplicarea lor. Se crede că algoritmul
este practic sigur în forma Triplu DES, deși există atacuri teoretice și asupra acestuia. În ultimii ani, cifrul a fost
înlocuit de Advanced Encryption Standard (AES).
AES cunoscut și sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetrică, pe blocuri, folosit
astăzi pe scară largă în aplicații și adoptat ca standard de organizația guvernamentală americană NIST. În propunerea
avansată NIST, cei doi autori ai algoritmului Rijndael au definit un algoritm de criptare pe blocuri în care lungimea
blocului și a cheii puteau fi independente, de 128 de biți, 192 de biți, sau 256 de biți. Specificația AES standardizează
toate cele trei dimensiuni posibile pentru lungimea cheii, dar restricționează lungimea blocului la 128 de biți. Astfel,
intrarea și ieșirea algoritmilor de criptare și decriptare este un bloc de 128 de biți. În publicația FIPS numărul 197,
operațiile AES sunt definite sub formă de operații pe matrice, unde atât cheia, cât și blocul sunt scrise sub formă de
matrice. La începutul rulării cifrului, blocul este copiat într-un tablou denumit stare (în engleză state), primii patru
octeți pe prima coloană, apoi următorii patru pe a doua coloană, și tot așa până la completarea tabloului.
Triple-DES. Când s-a descoperit că cheile pe 56 de biți folosite de DES nu sunt suficiente pentru a proteja împotriva
atacurilor cu forță brută, 3DES a fost ales ca modalitate simplă de a mări spațiul cheilor fără nevoia de a trece la un nou
algoritm. Utilizarea a trei pași este esențială pentru a evita atacurile meet-in-the-middle care sunt eficiente împotriva
criptării duble cu DES. Mulțimea funcțiilor de criptare DES cu toate cheile posibile nu formează cu operațiunea de
compunere a funcțiilor o structură matematică de grup; dacă ar fi fost așa, construcția 3DES ar fi fost echivalentă cu o
operațiune DES și astfel, la fel de nesigură ca aceasta.
IDEA – folosește chei de 128 biți și blocuri de 64 biți, textul fiind împărțit în blocuri de 64 biți. Daca o așa împărțire
nu este posibilă, ultimul bloc se completează cu ajutorul a diferitor metode de determinare a consecutivității de biți.
Fiecare bloc de 64 biți se împarte în 4 blocuri a cîte 16 biți fiecare. Pentru cifrare și decifrare se folosește același
algoritm. Operațiile fundamentale folosite în algoritm sunt : adunarea cu modulul 2 16, îmulțirea cu modulul 216+1,
XOR.
Blowfish – este un algoritm simetric de criptare și a fost creat de către Bruce Schneier în anul 1993 și publicat tot în
acest an. Folosește chei de 32 pîna la 448 biți. Mărimea blocurilor de informație folosite este de 64 biți. Este bazat pe
operații simple și rapide ca XOR, adunarea.
RC5 - o fost creat de Ron Rivest în anul 1994 și publicat tot în acest an. Mărimea cheii folosite este de la 0 pîna la
2040 biți. Implicit se folosește o cheie de 128 biți. Mărimea blocurilor poate fi de 32, 64 sau 128 biți. Pe platformele
x86 se folosește implicit mărimea de 64 biți. În implementarea clasică a acestui algoritm se folosesc operațiile: adunare
cu modulul 2w, XOR, permutarea biților (x<<<y)
9. Atacuri asupra securității unui sistem criptografic
Atacul asupra securităţii unui sistem criptografic defineşte orice acţiune ce compromite
securitatea acelui sistem.
Atacurile criptografice pot fi îndreptate împotriva :
- algoritmilor criptografici
- tehnicilor utilizate pentru implementarea algoritmilor protocoalelor
- protocoalelor
După modelul de atacare al unui atacator / intrus / persoană neautorizată / pirat ( attacker /
intruder / pirat), aceste atacuri se pot clasifica după cum urmează:
• atacuri pasive (de intercepţie):
- de înregistrare a conţinutului mesajelor
- de analiză de trafic;
• atacuri active :
- de întrerupere (atac la disponibilitate)
- de modificare (atac la integritate)
- de fabricare(atac la autenticitate).
13. Autentificare şi identificare. Semnături digitale cu chei publice: RSA, DSA/DSS, ECDSA
Semnăturile digitale sunt folosite pentru:
Sunt folosite pentru a autentifica transmitatorul si validitatea unui mesaj.
Sunt folosite pentru a autentifica transmitatorul si validitatea unui mesaj.
Sunt construite utilizind tehnologia criptografiei cu chei publice.
Firewall - este un dispozitiv sau o serie de dispozitive configurate în așa fel încât să filtreze, să cripteze sau să
intermedieze traficul între diferite domenii de securitate pe baza unor reguli predefinite.
Antivirus - este folosit în general pentru prevenirea și eliminarea virușilor de computer, viermilor și cailor troieni, de
asemenea poate detecta și elimina adware, spyware și malware.
Tipuri de software malițios – softuri infectante – viruși și viermi, programe software ascunse – troieni, uși dosnice
(backdoors), cameleoni, programe software pentru pofit – spioni (spyware), rețele de roboți (botnets), apelatori
telefonici, programe software deranjante – reclama (adware), poșta electronică nesolicitată, site-uri capcana (phishing).
. Securizarea informatiilor în tranzit. Trebuie prevenite eavesdropping si modificarea mesajelor. Securizarea mesajelor
include si autentificarea si autorizarea partilor care comunica si non-repudierea mesajelor.
. Securizarea serverului si a datelor stocate pe el. Trebuie sa se asigure disponibilitatea serviciului, prin eliminarea
atacurilor de tip DoS (denial-of-service). Mai mult decât atât, partile neautorizate trebuie sa fie împiedicate în obtinerea
accesului la informatiile personale ale clientilor, angajatilor si la alte resurse critice ale afacerii (de exemplu, bazele de
date locale).
Virusii polimorfi fac ca detectarea lor de catre scanerele de virusi sa fie dificila, prin schimbarea modul de actiune cu
fiecare noua infectie.
Цель метаморфа похожа на полиморф, но команды программы не перемешиваются с мусором, а сами изменяются. То
есть одни команды реализовываются с использованием других и всегда по разному, при этом код программы
становится абсолютно непонятен взломщику
Un vierme informatic este un program de calculatoar care se poate auto-replica. Acesta folosește rețeaua de
calculatoare pentru a-și trimite propriile copii ȋn alte noduri (calculatoare din rețea), reușind să facă acest lucru fără
intervenția vreunui utilizator. Spre deosebire de un virus informatic, un vierme informatic nu are nevoie să fie atașat la
un program existent. Viermii provoacă daune rețelei, chiar și prin simplul fapt că ocupă bandă, ȋn timp ce virușii corup
sau modifică aproape ȋntotdeauna fișiere de pe computerul țintă.
23. Troieni. Spyware. Adware. Exploit
Troieni - în cazul software-ul computerelor descrie un anumit tip de program spion (care este la rândul său un tip de
software rău intenționat), care apare că ar realiza ceva util, dar care în realitate realizează funcții malefice care permit
accesarea neautorizată a unui calculator, respectiv copierea fișierelor, și chiar controlarea comenzilor calculatorui
penetrat.
Spyware - sunt o categorie de software rău intenționat, atașate de obicei la programe gratuite (jocuri, programe de
schimbat fișiere, programe de chat pornografic, etc.), care captează pe ascuns date de marketing (prin analiza siturilor
pe care le vizitează utilizatorul, de exemplu de modă, pantofi, cluburi de tenis, ș.a.m.d.) și le folosesc apoi pentru a
transmite utilizatorului reclame corespunzătoare dar nesolicitate.
Adware este orice program care afișează reclame la rularea acestuia, reclame care pot fi afișate ca bannere în fereastra
programului, sau de tip pop-up (care deschide ferestre noi cu reclame, deasupra tuturor ferestrelor). Unele programe
adware pot fi considerate o formă de spyware care nu colectează date de marketing, ci doar transmit reclame.
Un exploit este o secvență de cod, o succesiune de date sau un set de comenzi, ce profită de o defecțiune sau de o
vulnerabilitate în scopul de a determina un comportament nedorit sau neprevazut al software-ului, hardware-ului de pe
un calculator sau de pe alt dispozitiv electronic (de obicei computerizat). Acest comportament include în mod uzual
obținerea controlului asupra sistemului de calcul sau permiterea escaladării de privilegii sau refuzului de servicii.
denial of services (DoS attack) - este o încercare frauduloasă de a indisponibiliza sau bloca resursele unui calculator.
Deși mijloacele și obiectivele de a efectua acest atac sunt foarte diverse, în general acest atac este efectul eforturilor
intense ale unei (sau a mai multor) persoane de a împiedica un sit web sau și servicii din Internet de a funcționa
eficient, temporar sau nelimitat. Autorii acestor atacuri au de obicei drept țintă situri sau servicii găzduite pe servere cu
cerințe înalte, cum ar fi băncile, gateway-uri pentru plăți prin carduri de credit și chiar servere în întregime.
O metodă tradițională de atac provoacă „saturarea” calculatorului țintă (victimei) cu cereri de comunicare externe,
astfel ca să nu mai poată reacționa eficient la traficul Internet legitim, sau chiar să devină indisponibil. În termeni
generali, atacurile de tip DoS se realizează pe mai multe căi:
- provocarea unui reset forțat al calculatorului sau al mai multor calculatoare,
- consumarea intensă a resurselor disponibile ale unui server, astfel încât acesta să nu mai poată furniza servicii,
- blocarea comunicațiilor dintre utilizatorii bine intenționați și calculatorul victimă, astfel încât acesta să nu mai
poată comunica adecvat.
Atacurile de tip Denial of Service sunt considerate încălcări ale politicii de utilizare corectă a Internetului elaborate de
Internet Architecture Board (IAB). De asemenea aceste atacuri constituie deseori încălcări ale legislației din țara
respectivă.
Phishing - reprezintă o formă de activitate infracțională care constă în obținerea unor date confidențiale, cum ar fi date
de acces pentru aplicații de tip bancar, aplicații de comerț electronic (ca eBay sau PayPal) sau informații referitoare la
carduri de credit, folosind tehnici de manipulare a datelor identității unei persoane sau a unei instituții.
Standardul PEM oferă o varietate de servicii de securitate pentru utilizatorii poştei electronice:
a) confidenţialitatea (secretizarea) mesajelor; 2
b) autentificarea originii mesajelor;
c) integritatea legăturii în reţea;
d) nerepudierea mesajelor prin dovada originii