Sunteți pe pagina 1din 13

The search for new public-key schemes, improvements to

existing cryptographic mechanisms, and proofs of security


continues at a rapid pace. Various standards and infrastructures
involving cryptography are being put in place. Security products
are being developed to address the security needs of an
information intensive society.
Some information security objectives
Privacy or confidentiality - keeping information secret from all
but those who are authorized to see it.
data integrity- ensuring information has not been altered by
unauthorized or unknown means.
signature - a means to bind information to an entity.
access control - restricting access to resources to privileged
entities.
timestamping - recording the time of creation or existence of
information.
receipt - acknowledgement that information has been received.
confirmation - acknowledgement that services have been
provided.
ownership - a means to provide an entity with the legal right to
use or transfer a resource to others.
anonymity - concealing the identity of an entity involved in
some process.
non-repudiation preventing the denial of previous
commitments or actions.

Un algoritm este analizat din punct de vedere al nivelului de


securitate, functionalitate, performanta si usurinta implementarii.
Comunicarea are 3 participanti: expeditor, destinatar si atacator.
Comunicarea se poate realiza folosind un canal sigur sau unul
nesigur.
An encryption scheme is said to be breakable if a third party,
without prior knowledge of the key pair (e, d), can
systematically recover plaintext from corresponding ciphertext
within some appropriate time frame.
▪ Cryptography: writing hidden messages – a historical /
forensic approach
▪ Cryptography is the study of mathematical techniques

related to aspects of information security such as


confidentiality, data integrity, entity authentication, and
data origin authentication.
▪ Scrierea mesajelor folosind un cifru

▪ Cryptanalysis: analysing hidden messages – a statistical /


analytical approach
▪ Cryptanalysis is the study of mathematical techniques for

attempting to defeat cryptographic techniques, and, more


generally, information security services.
▪ Descifrarea mesajelor
▪ Cryptology: reading hidden messages – a linguistic / code-
breaking approach

▪ Criptologia este studierea criptarii si decriptarii, ea incluzand


atat criptografia cat si criptanaliza.

Cryptographic techniques are typically divided into two generic


types: symmetric-key and public-key.
A cryptographic primitive which is fundamental in
authentication, authorization, and nonrepudiation is the digital
signature. The purpose of a digital signature is to provide a
means for an entity to bind its identity to a piece of information.
The process of signing entails transforming the message and
some secret information held by the entity into a tag called a
signature.
A protocol failure or mechanism failure occurs when a
mechanism fails to meet the goals for which it was intended, in a
manner whereby an adversary gains advantage not by breaking
an underlying primitive such as an encryption algorithm
directly, but by manipulating the protocol or mechanism itself.

Standardul de Criptare a Datelor (în engleză Data


Encryption Standard, DES) este un cifru (o metodă
de criptare a informației), selectat ca standard federal de
procesare a informațiilor în Statele Unite în 1976, și care
s-a bucurat ulterior de o largă utilizare pe plan
internațional. DES este astăzi considerat nesigur pentru
multe aplicații. Acest lucru se datorează în principiu cheii
de 56 de biți, considerată prea scurtă;
The most striking developmentin the history of cryptography
came in 1976 when Diffie and Hellman published New
Directions in Cryptography. This paper introduced the
revolutionary concept of public-key cryptography and also
provided a new and ingenious method for key exchange, the
security of which is based on the intractability of the discrete
logarithm problem.
Diffie–Hellman key exchange (D–H) [nb 1] is a specific
method of securely exchanging cryptographic keys over a
public channel and was one of the first public-key
protocols .The Diffie–Hellman key exchange method
allows two parties that have no prior knowledge of each
other to jointly establish a shared secret key over
an insecure channel. This key can then be used to encrypt
subsequent communications using a symmetric
key cipher.

discovered the first practical public-key encryption and


signature scheme, now referred to as RSA. The RSA
scheme is based on another hard mathematical problem, the
intractability of factoring large
integers.
RSA este un algoritm criptografic cu chei publice, primul
algoritm utilizat atât pentru criptare, cât și pentru
semnătura electronică. De asemenea, ca algoritm
criptografic cu chei publice, funcționează pe baza unei
perechi de chei legate matematic între ele: o cheie
publică, cunoscută de toată lumea, și una secretă,
cunoscută doar de deținătorul acesteia.
O Zonă Demilitarizată (DMZ) este o arhitectură de reţea în
care serverele cu acces public sunt plasate separat pe un
segment izolat de reţea. Scopul DMZ este acela de a
asigura că serverele accesibile publicului nu pot intra în
contact cu alte segmente interne de reţea, în situaţia în
care un server este compromis. The purpose of a DMZ is
to add an additional layer of security; an external network
node can access only what is exposed in the DMZ, while
the rest of the organization's network is firewalled.
A pseudorandom number generator (PRNG), also
known as a deterministic random bit
generator (DRBG),[1] is an algorithm for generating a
sequence of numbers whose properties approximate the
properties of sequences of random numbers. The PRNG-
generated sequence is not truly random, because it is
completely determined by an initial value, called the
PRNG's seed (which may include truly random values). A
PRNG can be started from an arbitrary initial state using
a seed state. It will always produce the same sequence
when initialized with that state.
An appropriate time frame will be a function of the useful
lifespan of the data being
protected. For example, an instruction to buy a certain stock may
only need to be kept secret
for a few minutes whereas state secrets may need to remain
confidential indefinitely.
Cryptanalysis is the study of mathematical techniques for
attempting to defeat cryptographic techniques, and, more
generally, information security services.
• A cryptanalyst is someone who engages in cryptanalysis.
• Cryptology is the study of cryptography (Definition 1.1) and
cryptanalysis.
• A cryptosystem is a general term referring to a set of
cryptographic primitives used
to provide information security services. Most often the term is
used in conjunction
with primitives providing confidentiality, i.e., encryption.

Symmetric encryption is the oldest and best-known


technique. A secret key, which can be a number, a word, or
just a string of random letters, is applied to the text of a
message to change the content in a particular way. This
might be as simple as shifting each letter by a number of
places in the alphabet. As long as both sender and
recipient know the secret key, they can encrypt and
decrypt all messages that use this key.

The problem with secret keys is exchanging them over the


Internet or a large network while preventing them from
falling into the wrong hands. Anyone who knows the
secret key can decrypt the message. One answer is
asymmetric encryption, in which there are two related
keys--a key pair. A public key is made freely available to
anyone who might want to send you a message. A second,
private key is kept secret, so that only you know it. Any
message (text, binary files, or documents) that are
encrypted by using the public key can only be decrypted
by applying the same algorithm, but by using the
matching private key.
Remark (private key vs. secret key) To avoid ambiguity, a
common convention is to use the term private key in association
with public-key cryptosystems, and secret key in association
with symmetric-key cryptosystems. This may be motivated by
the following line of thought: it takes two or more parties to
share a secret, but a key is truly private only when one party
alone knows it
Audit = Examinare profesională a unor informații cu scopul
de a exprima o opinie responsabilă și independentă în
raport cu un anumit standard.
Audit criptografic - Testează gradul de dificultate
necesar pentru spargere. In assessing the need for a
client to implement encryption policies for their
organization, the Auditor should conduct an analysis of the
client’s risk and data value. Companies with multiple
external users, e-commerce applications, and sensitive
customer/employee information should maintain rigid
encryption policies aimed at encrypting the correct data at
the appropriate stage in the data collection process.
Auditors should continually evaluate their client’s
encryption policies and procedures.

În criptografie, cifrul lui Cezar, numit și cifru cu


deplasare, codul lui Cezar sau deplasarea lui Cezar,
este una dintre cele mai simple și mai cunoscute tehnici
de criptare. Este un tip de cifru al substituției, în care
fiecare literă din textul inițial este înlocuită cu o literă care
se află în alfabet la o distanță fixă față de cea înlocuită. De
exemplu, cu o deplasare de 3 poziții, A este înlocuit
cu D, Ă devine E și așa mai departe. Această metodă este
numită așa după Iulius Cezar, care o folosea pentru a
comunica cu generalii săi. Pasul de criptare al cifrului lui
Cezar este de obicei încorporat în scheme mai complexe
precum Cifrul Vigenère,
Cifrul Cezar poate fi spart ușor chiar și având la dispoziție
numai criptotextul. Două situații pot fi luate în considerare:
1. atacatorul cunoaște (sau ghicește) că a fost folosită
un fel de substituție simplă, dar nu neapărat o
schemă Cezar
2. atacatorul știe că s-a folosit cifrul Cezar, dar nu
cunoaște valoarea de deplasare.
Cifrul Vernam
Criptarea cu cheie acoperitoare este dificil de utilizat practic
deoarece necesită o cheie la fel de lungă ca și mesajul de
transmis și, în plus, cheia nu poate fi refolosită (dacă se
transmit două mesaje folosind aceeași cheie, se pierde
sigurantă metodei).
The ciphertext is generated by applying the
logical XOR operation to the individual bits
of plaintext and the key stream. The advantage of using
the XOR operation for this, is that it can be undone by
carrying out the same operation again. In other words:

plaintext + key = ciphertext ⇒ ciphertext + key = plaint


ext
1. The key-tape is used only once,
2. The key-tape is destroyed immediately after use,
3. The key-tape contains truely random characters,
A fost inventat pentru armata germana
In cryptography, the one-time pad (OTP) is
an encryption technique that cannot be cracked, but
requires the use of a one-time pre-shared key the same
size as, or longer than, the message being sent. In this
technique, a plaintext is paired with a random
secret key (also referred to as a one-time pad). Then,
each bit or character of the plaintext is encrypted by
combining it with the corresponding bit or character from
the pad using XOR. If the key is truly random, is at least
as long as the plaintext, is never reused in whole or in
part, and is kept completely secret, then the
resulting ciphertext will be impossible to decrypt or break
Cifrul Vigenère este o metodă de criptare care folosește
o serie de cifruri Cezar diferite bazate pe literele unui
cuvânt-cheie. Este o formă simplă de substituție
polialfabetică. Cifrul polialfabetic Vigenere utilizeaza pentru
codificare 26 de alfabete.
La fel ca cifrul Cezar, cifrul Vigenere deplasează literele, dar,
spre deosebire de acesta nu se poate sparge uşor în 26
combinaŃii. Cifrul Vigenere foloseşte o deplasare multiplă.
Cheia nu este constituită de o singură deplasare, ci de mai
multe. Metoda cu deplasare multiplă oferă protecŃie
suplimentară din două motive. Primul motiv este că ceilalŃi nu
cunosc lungimea cheii. Cel de al doilea este că numărul de
soluŃii posibile creşte. De exemplu, pentru lungimea cheii = 5,
numărul de combinaŃii care ar fi necesare la căutare
exhaustivă ar fi 265 = 11,881,376.
Affine: Cifrul afina
Cifrul afin este un tip de cifru de substitutie
monoalfabetica. în care fiecare literă într-un alfabet este
mapat la echivalentul său numeric, criptate folosind o
functie matematică simplă, și convertita înapoi intr-un text.
Sistemul de criptare afin este o generalizare a sistemului Cezar.
Punctul slab al sistemelor de criptare monoalfabetice const˘a
ˆın frecvent¸a de aparit¸ie a caracterelor ˆın text. Dac˘a un text
criptat este suficient de lung ¸si se cunoa¸ste limba ˆın care este
scris textul clar, sistemul poate fi spart printr-un atac bazat pe
frecvent¸a aparit¸iei literelor ˆıntr-o limb˘a
Cifrul transpozitiei pe coloane
Spre deosebire de cifrurile cu substituţie, care păstrează
ordinea literelor din textul sursă dar le transformă, cifrurile cu
transpoziţie ("transposition ciphers") reordonează literele, fără
a le "deghiza". Un exemplu simplu este transpoziţia pe coloane,
în care textul sursă va fi scris literă cu literă şi apoi citit pe
coloane, în ordinea dată de o anumită cheie. Ca şi cheie se
poate alege un cuvânt cu litere distincte, de o lungime egală cu
numărul de coloane folosite în cifru. Ordinea alfabetică a
literelor din cuvântul cheie va da ordinea în care se vor citi
coloanele.
O simplă transpoziţie permite păstrarea proprietăţilor statistice
ale textului în clar şi în textul cifrat; o nouă transpoziţie a
textului cifrat măreşte securitatea cifrului. Spargerea unui cifru
cu transpoziţie începe cu verificarea dacă acesta este într-
adevăr de acest tip prin calcularea frecvenţelor literelor şi
compararea acestora cu statisticile cunoscute. Dacă aceste
valori coincid, se deduce că fiecare literă este "ea însăşi", deci
este vorba de un cifru cu transpoziţie.
Cifrurile transpozi ţie realizeaz ă o permutare a caracterelor din
textul clar.
Cifrul Hill

Cifrul Hill este un cifru de substitutie care se


bazeaza pe algebra. se caracterizeaza prin faptul
ca permite codarea a grupuri de câte 3 simboluri.
Fiecare litera este notata ca un numar începând cu
A=0, B=1 si asa mai departe. Un grup de n litere
este considerat un vector de dimensiune n, care
înmultit tot cu un astfel de vector devine o matrice
de nXn.
Componentele cheii, care este tot o matrice,
trebuie sa fie aleatoare, însa matricea trebuie sa
fie inversabila pentru ca decriptarea sa fie un
success.
Cifrul lui Hill folosește două chei: - cheia de criptare, și - cheia
de decriptare. Ambele chei sunt de fapt matrice pătratice.
Dintre ele, cheia de decriptare se bazează pe calcul matriceal.

Partea defavorabila a acestei metode de criptare


este faptul ca nu toate matricile au inverse, uneori
determinantul lor este 0. Atunci matricea generata
aleator nu este buna si trebuie folosita alta.

S-ar putea să vă placă și