The search for new public-key schemes, improvements to
existing cryptographic mechanisms, and proofs of security
continues at a rapid pace. Various standards and infrastructures involving cryptography are being put in place. Security products are being developed to address the security needs of an information intensive society. Some information security objectives Privacy or confidentiality - keeping information secret from all but those who are authorized to see it. data integrity- ensuring information has not been altered by unauthorized or unknown means. signature - a means to bind information to an entity. access control - restricting access to resources to privileged entities. timestamping - recording the time of creation or existence of information. receipt - acknowledgement that information has been received. confirmation - acknowledgement that services have been provided. ownership - a means to provide an entity with the legal right to use or transfer a resource to others. anonymity - concealing the identity of an entity involved in some process. non-repudiation preventing the denial of previous commitments or actions.
Un algoritm este analizat din punct de vedere al nivelului de
securitate, functionalitate, performanta si usurinta implementarii. Comunicarea are 3 participanti: expeditor, destinatar si atacator. Comunicarea se poate realiza folosind un canal sigur sau unul nesigur. An encryption scheme is said to be breakable if a third party, without prior knowledge of the key pair (e, d), can systematically recover plaintext from corresponding ciphertext within some appropriate time frame. ▪ Cryptography: writing hidden messages – a historical / forensic approach ▪ Cryptography is the study of mathematical techniques
related to aspects of information security such as
confidentiality, data integrity, entity authentication, and data origin authentication. ▪ Scrierea mesajelor folosind un cifru
▪ Cryptanalysis: analysing hidden messages – a statistical /
analytical approach ▪ Cryptanalysis is the study of mathematical techniques for
attempting to defeat cryptographic techniques, and, more
generally, information security services. ▪ Descifrarea mesajelor ▪ Cryptology: reading hidden messages – a linguistic / code- breaking approach
▪ Criptologia este studierea criptarii si decriptarii, ea incluzand
atat criptografia cat si criptanaliza.
Cryptographic techniques are typically divided into two generic
types: symmetric-key and public-key. A cryptographic primitive which is fundamental in authentication, authorization, and nonrepudiation is the digital signature. The purpose of a digital signature is to provide a means for an entity to bind its identity to a piece of information. The process of signing entails transforming the message and some secret information held by the entity into a tag called a signature. A protocol failure or mechanism failure occurs when a mechanism fails to meet the goals for which it was intended, in a manner whereby an adversary gains advantage not by breaking an underlying primitive such as an encryption algorithm directly, but by manipulating the protocol or mechanism itself.
Standardul de Criptare a Datelor (în engleză Data
Encryption Standard, DES) este un cifru (o metodă de criptare a informației), selectat ca standard federal de procesare a informațiilor în Statele Unite în 1976, și care s-a bucurat ulterior de o largă utilizare pe plan internațional. DES este astăzi considerat nesigur pentru multe aplicații. Acest lucru se datorează în principiu cheii de 56 de biți, considerată prea scurtă; The most striking developmentin the history of cryptography came in 1976 when Diffie and Hellman published New Directions in Cryptography. This paper introduced the revolutionary concept of public-key cryptography and also provided a new and ingenious method for key exchange, the security of which is based on the intractability of the discrete logarithm problem. Diffie–Hellman key exchange (D–H) [nb 1] is a specific method of securely exchanging cryptographic keys over a public channel and was one of the first public-key protocols .The Diffie–Hellman key exchange method allows two parties that have no prior knowledge of each other to jointly establish a shared secret key over an insecure channel. This key can then be used to encrypt subsequent communications using a symmetric key cipher.
discovered the first practical public-key encryption and
signature scheme, now referred to as RSA. The RSA scheme is based on another hard mathematical problem, the intractability of factoring large integers. RSA este un algoritm criptografic cu chei publice, primul algoritm utilizat atât pentru criptare, cât și pentru semnătura electronică. De asemenea, ca algoritm criptografic cu chei publice, funcționează pe baza unei perechi de chei legate matematic între ele: o cheie publică, cunoscută de toată lumea, și una secretă, cunoscută doar de deținătorul acesteia. O Zonă Demilitarizată (DMZ) este o arhitectură de reţea în care serverele cu acces public sunt plasate separat pe un segment izolat de reţea. Scopul DMZ este acela de a asigura că serverele accesibile publicului nu pot intra în contact cu alte segmente interne de reţea, în situaţia în care un server este compromis. The purpose of a DMZ is to add an additional layer of security; an external network node can access only what is exposed in the DMZ, while the rest of the organization's network is firewalled. A pseudorandom number generator (PRNG), also known as a deterministic random bit generator (DRBG),[1] is an algorithm for generating a sequence of numbers whose properties approximate the properties of sequences of random numbers. The PRNG- generated sequence is not truly random, because it is completely determined by an initial value, called the PRNG's seed (which may include truly random values). A PRNG can be started from an arbitrary initial state using a seed state. It will always produce the same sequence when initialized with that state. An appropriate time frame will be a function of the useful lifespan of the data being protected. For example, an instruction to buy a certain stock may only need to be kept secret for a few minutes whereas state secrets may need to remain confidential indefinitely. Cryptanalysis is the study of mathematical techniques for attempting to defeat cryptographic techniques, and, more generally, information security services. • A cryptanalyst is someone who engages in cryptanalysis. • Cryptology is the study of cryptography (Definition 1.1) and cryptanalysis. • A cryptosystem is a general term referring to a set of cryptographic primitives used to provide information security services. Most often the term is used in conjunction with primitives providing confidentiality, i.e., encryption.
Symmetric encryption is the oldest and best-known
technique. A secret key, which can be a number, a word, or just a string of random letters, is applied to the text of a message to change the content in a particular way. This might be as simple as shifting each letter by a number of places in the alphabet. As long as both sender and recipient know the secret key, they can encrypt and decrypt all messages that use this key.
The problem with secret keys is exchanging them over the
Internet or a large network while preventing them from falling into the wrong hands. Anyone who knows the secret key can decrypt the message. One answer is asymmetric encryption, in which there are two related keys--a key pair. A public key is made freely available to anyone who might want to send you a message. A second, private key is kept secret, so that only you know it. Any message (text, binary files, or documents) that are encrypted by using the public key can only be decrypted by applying the same algorithm, but by using the matching private key. Remark (private key vs. secret key) To avoid ambiguity, a common convention is to use the term private key in association with public-key cryptosystems, and secret key in association with symmetric-key cryptosystems. This may be motivated by the following line of thought: it takes two or more parties to share a secret, but a key is truly private only when one party alone knows it Audit = Examinare profesională a unor informații cu scopul de a exprima o opinie responsabilă și independentă în raport cu un anumit standard. Audit criptografic - Testează gradul de dificultate necesar pentru spargere. In assessing the need for a client to implement encryption policies for their organization, the Auditor should conduct an analysis of the client’s risk and data value. Companies with multiple external users, e-commerce applications, and sensitive customer/employee information should maintain rigid encryption policies aimed at encrypting the correct data at the appropriate stage in the data collection process. Auditors should continually evaluate their client’s encryption policies and procedures.
În criptografie, cifrul lui Cezar, numit și cifru cu
deplasare, codul lui Cezar sau deplasarea lui Cezar, este una dintre cele mai simple și mai cunoscute tehnici de criptare. Este un tip de cifru al substituției, în care fiecare literă din textul inițial este înlocuită cu o literă care se află în alfabet la o distanță fixă față de cea înlocuită. De exemplu, cu o deplasare de 3 poziții, A este înlocuit cu D, Ă devine E și așa mai departe. Această metodă este numită așa după Iulius Cezar, care o folosea pentru a comunica cu generalii săi. Pasul de criptare al cifrului lui Cezar este de obicei încorporat în scheme mai complexe precum Cifrul Vigenère, Cifrul Cezar poate fi spart ușor chiar și având la dispoziție numai criptotextul. Două situații pot fi luate în considerare: 1. atacatorul cunoaște (sau ghicește) că a fost folosită un fel de substituție simplă, dar nu neapărat o schemă Cezar 2. atacatorul știe că s-a folosit cifrul Cezar, dar nu cunoaște valoarea de deplasare. Cifrul Vernam Criptarea cu cheie acoperitoare este dificil de utilizat practic deoarece necesită o cheie la fel de lungă ca și mesajul de transmis și, în plus, cheia nu poate fi refolosită (dacă se transmit două mesaje folosind aceeași cheie, se pierde sigurantă metodei). The ciphertext is generated by applying the logical XOR operation to the individual bits of plaintext and the key stream. The advantage of using the XOR operation for this, is that it can be undone by carrying out the same operation again. In other words:
ext 1. The key-tape is used only once, 2. The key-tape is destroyed immediately after use, 3. The key-tape contains truely random characters, A fost inventat pentru armata germana In cryptography, the one-time pad (OTP) is an encryption technique that cannot be cracked, but requires the use of a one-time pre-shared key the same size as, or longer than, the message being sent. In this technique, a plaintext is paired with a random secret key (also referred to as a one-time pad). Then, each bit or character of the plaintext is encrypted by combining it with the corresponding bit or character from the pad using XOR. If the key is truly random, is at least as long as the plaintext, is never reused in whole or in part, and is kept completely secret, then the resulting ciphertext will be impossible to decrypt or break Cifrul Vigenère este o metodă de criptare care folosește o serie de cifruri Cezar diferite bazate pe literele unui cuvânt-cheie. Este o formă simplă de substituție polialfabetică. Cifrul polialfabetic Vigenere utilizeaza pentru codificare 26 de alfabete. La fel ca cifrul Cezar, cifrul Vigenere deplasează literele, dar, spre deosebire de acesta nu se poate sparge uşor în 26 combinaŃii. Cifrul Vigenere foloseşte o deplasare multiplă. Cheia nu este constituită de o singură deplasare, ci de mai multe. Metoda cu deplasare multiplă oferă protecŃie suplimentară din două motive. Primul motiv este că ceilalŃi nu cunosc lungimea cheii. Cel de al doilea este că numărul de soluŃii posibile creşte. De exemplu, pentru lungimea cheii = 5, numărul de combinaŃii care ar fi necesare la căutare exhaustivă ar fi 265 = 11,881,376. Affine: Cifrul afina Cifrul afin este un tip de cifru de substitutie monoalfabetica. în care fiecare literă într-un alfabet este mapat la echivalentul său numeric, criptate folosind o functie matematică simplă, și convertita înapoi intr-un text. Sistemul de criptare afin este o generalizare a sistemului Cezar. Punctul slab al sistemelor de criptare monoalfabetice const˘a ˆın frecvent¸a de aparit¸ie a caracterelor ˆın text. Dac˘a un text criptat este suficient de lung ¸si se cunoa¸ste limba ˆın care este scris textul clar, sistemul poate fi spart printr-un atac bazat pe frecvent¸a aparit¸iei literelor ˆıntr-o limb˘a Cifrul transpozitiei pe coloane Spre deosebire de cifrurile cu substituţie, care păstrează ordinea literelor din textul sursă dar le transformă, cifrurile cu transpoziţie ("transposition ciphers") reordonează literele, fără a le "deghiza". Un exemplu simplu este transpoziţia pe coloane, în care textul sursă va fi scris literă cu literă şi apoi citit pe coloane, în ordinea dată de o anumită cheie. Ca şi cheie se poate alege un cuvânt cu litere distincte, de o lungime egală cu numărul de coloane folosite în cifru. Ordinea alfabetică a literelor din cuvântul cheie va da ordinea în care se vor citi coloanele. O simplă transpoziţie permite păstrarea proprietăţilor statistice ale textului în clar şi în textul cifrat; o nouă transpoziţie a textului cifrat măreşte securitatea cifrului. Spargerea unui cifru cu transpoziţie începe cu verificarea dacă acesta este într- adevăr de acest tip prin calcularea frecvenţelor literelor şi compararea acestora cu statisticile cunoscute. Dacă aceste valori coincid, se deduce că fiecare literă este "ea însăşi", deci este vorba de un cifru cu transpoziţie. Cifrurile transpozi ţie realizeaz ă o permutare a caracterelor din textul clar. Cifrul Hill
Cifrul Hill este un cifru de substitutie care se
bazeaza pe algebra. se caracterizeaza prin faptul ca permite codarea a grupuri de câte 3 simboluri. Fiecare litera este notata ca un numar începând cu A=0, B=1 si asa mai departe. Un grup de n litere este considerat un vector de dimensiune n, care înmultit tot cu un astfel de vector devine o matrice de nXn. Componentele cheii, care este tot o matrice, trebuie sa fie aleatoare, însa matricea trebuie sa fie inversabila pentru ca decriptarea sa fie un success. Cifrul lui Hill folosește două chei: - cheia de criptare, și - cheia de decriptare. Ambele chei sunt de fapt matrice pătratice. Dintre ele, cheia de decriptare se bazează pe calcul matriceal.
Partea defavorabila a acestei metode de criptare
este faptul ca nu toate matricile au inverse, uneori determinantul lor este 0. Atunci matricea generata aleator nu este buna si trebuie folosita alta.