Sunteți pe pagina 1din 7

ASPECTE CU PRIVIRE LA STUDIEREA CRIPTOGRAFIEI ÎN INVĂTĂMÂNTUL

SUPERIOR
O. Cerbu, A. Cerbu, A. Țurcan, I.Pasecinic, V.Gonța, R. Jalbă, G. Luncașu.

Rezumat: În acest articol sunt expuse principalele resurse educaționale pentru soluționarea unor probleme de
securitate care apar într-un sistem deschis. Securitatea informației este o problemă care devine mai stringentă și mai
actuală odată cu dezvoltarea rețelelor și industriei sistemelor de calcul. Una din metodele de bază de asigurare a
securității informației este metoda criptografică. Criptografia la momentul actual, acoperă un set de protocoale, algoritmi
de criptare, infrastructuri de manipulare a cheilor criptografice.
Cuvinte cheie: Criptografia, securitatea informației, sisteme de calcul, resurse educaționale.

Abstract: This article presents the main educational resources for solving security problems that appear in an
open system. Information security is a problem that becomes more and more current with the development of networks and
the computer systems industry. One of the basic methods of ensuring information security is the cryptographic method.
Cryptography currently covers a set of protocols, encryption algorithms, cryptographic key manipulation infrastructures.
Keywords: Cryptography, information security, computing systems, educational resources.

Resurse edcaționale sunt materiale pentru studii, predare, cercetare sau alte scopuri
educaționale. Materialele pot fi proiecte de lecții, resurse audio sau video sau soft-uri la care este acces
liber.
Resursele educaționale deschise, reprezintă accesul deschis la resurse educaționale,
posibilitatea utilizării a unor tehnologii ale informației şi comunicațiilor, pentru activități de predare-
învățare, proiecte deschise și platforme educaționale deschise. Materiale pentru predare-învățare
constituie: cursuri free, soft-uri de tip Wolfram Alpha care este un serviciu online ce oferă răspunsuri la
întrebări, bazat pe un produs anterior Mathematica, o platformă computațională care integrează
capacități de calcul algebric, numeric, simbolic, precum și facilități de bune practici în calculele
destinate criptografiei aplicate în securitatea informației [4].
Accesul liber la resursele serviciului online Wolfram Alpha oferă beneficii importante pentru
procesul de predare învățare în cadrul orelor de securitatea informației. Beneficiile aduse în cadrul
utilizării resurselor educaționale deschise pentru studenți constă în aplicarea cunoștințelor într-un
context mai larg în aplicarea algoritmilor criptografici care au un timp de viață limitat – un algoritm
trebuie înlocuit atunci când devine posibil un atac exhaustiv datorită progresului din tehnologia
calculatoarelor. Algoritmii cu securitate condiționată sunt imuni la la creșterea puterii de calcul a
atacantului în sensul că este suficientă alegerea unor parametri de securitate superiori, cum ar fi un
număr de biți mai mare pentru cheia criptografică ca algoritmul să rămână sigur. În cadrul orelor de
Securitatea informației la început se studiază operațiile în criptografia aplicată ce urmează să utilizeze
serviciul online Wolfram Alpha pentru efectuarea operațiilor de bază utilizate în metodele de criptare și
decriptare [2].
Operația de exponențiere modulară xc mod n pentru care există un algoritm de exponențiere
modulară, rapidă care se realizează cu complexitate O(k3).
Utilizând soft-ul de tip Wolfram Alpha această operația de multiplicare modulară poate fi
realizată prin scrierea în caseta dialog Wolfram Alpha cerința suficientă constă în alegerea unor
parametri de securitate superiori, cum ar fi un număr de biți mai mare pentru cheia criptografică ca
algoritmul să rămână sigur.
În cadrul orelor de Securitatea informației la început se studiază operațiile în criptografia
aplicată ce urmează să utilizeze serviciul online Wolfram Alpha pentru efectuarea operațiilor de bază
utilizate în metodele de criptare și decriptare. Operația de exponențiere modular xc mod n pentru care
există un algoritm de exponențiere modulară, rapidă care se realizează cu complexitate O(k3).
1.Exponentierea modulara 61972671 mod 5849 = 2847
c = 2671; reprezintă puterea
x = 6197; reprezintă baza puterii
n = 5849; reprezintă modulo
i reprezintă numărul de iterații sau numărul de cifre a lui c în formă binară.
ci reprezintă cifrele din c în formă binară.
z reprezintă rezultatul pentru fiecare iterație. De la început z = 1 apoi el se calculează
astfel:
1) z = z2 mod n;
2) dacă ci = 1 atunci z = z * x mod n
(2671)10 = (1010 0110 1111)2

i ci z
11 1 z = 12 mod 5849 = 1 * 6197 mod 5849 = 348;
10 0 z = 3482 mod 5849 = 121104 mod 5849 = 4124;
9 1 z = 41242 mod 5849 = 17007376 mod 5849 = 4333 ;
z = 4333 * 6197 mod 5849 = 33761256 4691;
8 0 z = 46912 mod 5849 = 22005481 mod 5849 = 1543;
7 0 z = 15432 mod 5849 = 2380849 mod 5849 = 306;
6 1 z = 3062 mod 5849 = 93636 mod 5849 = 52;
z = 52 * 6197 mod 5849 = 549;
5 1 z = 5492 mod 5849 = 301401 mod 5849 = 3102;
z = 3102 * 6197 mod 5849 = 3280;
4 0 z = 32802 mod 5859 = 10758400 mod 5849 = 2089;
3 1 z = 20892 mod 5849 = 4363921 mod 5849 = 567;
z = 567 * 6197 mod 5849 = 4299;
2 1 z = 42992 mod 5849 = 18481401 mod 5849 = 4410;
z = 4410 * 6197 mod 5849 = 2242;
1 1 z = 22422 mod 5849 = 5026564 mod 5849 = 2273;
z = 2273* 6197 mod 5849 = 1389;
0 1 z = 13892 mod 5849 = 1929321 mod 5849 = 5000;
z = 5000 * 6197 mod 5849 = 2847;

Utilizând soft-ul de tip Wolfram Alpha această operație poate fi realizată prin scrierea în caseta dialog
Wolfram Alpha cerința:

1. Implementarea algoritmului de determinarea inverselor elementelor într-un corp finit Zn


utilizează algoritmul extins Euclid folosit în metode de criptare pentru calcul cheilor secrete. Se
poate de realizat numeric în felul următor:
Inversa unui numar mare modulo 2803-1mod1013 = ?
b = 2803;
n = 1013;

n0 b0 q r t0 t temp
1 1013 2803 0 1013 0 1 0
2 2803 1013 2 777 1 0 1
3 1013 777 1 236 0 1 1012
4 777 236 3 69 1 1012 4
5 236 69 3 29 1012 4 1000
6 69 29 2 11 4 1000 830
7 29 11 2 7 1000 830 353
8 11 7 1 4 830 353 477
9 7 4 1 3 353 477 889
10 4 3 1 1 477 889 601
11 3 1 3 0 889 601

Calcule matematice:

1) n0 = n = 1013; b0 = b = 2803; t0 = 0; t = 1; q = n0 / b0 = 1013 / 2803 = 0; r = n0 – q*b0 = 1013 – 0


* 2803 = 1013; temp = t0 – q * t = 0 – 0 * 1 = 0; temp = temp mod 1013 = 0;

2) n0 = b0 = 2803; b0 = r = 1013; t0 = t = 1; t = temp = 0; q = n0 / b0 =2803 / 1013 = 2 ; r = n0 – q * b0


= 2803 – 2 * 1013 = 2; temp = t0 – q * t = 1 – 2 * 0 = 1; temp = temp mod n = 1 mod 1013 = 1;

3) n0 = b0 = 1013; b0 = r = 777; t0 = t = 0; t = temp = 1; q = n0 / b0 = 1613 / 11 = 1; r = n0 – q * b0 =


1013 – 1 * 777 = 236; temp = t0 – q * t = 0 – 1 * 1 = –1; temp = n – ((- temp) mod n) = 1013 - (1 mod
1013) = 1013 – 1 = 1012;

4) n0 = b0 = 777; b0 = r = 236; t0 = t = 1; t = temp = 1012; q = n0 / b0 = 777/ 236 = 3; r = n0 – q * b0


= 777 – 3 * 236 = 69; temp = t0 – q * t = 1 – 3 * 1012 = –3035; temp = n – ((- temp) mod n) = 1013 -
(3035 mod 1013) = 1013 – 1009 = 4;

5) n0 = b0 = 236; b0 = r = 69; t0 = t = 1012; t = temp = 4; q = n0 / b0 = 236/69 = 3; r = n0 – q * b0 =


236 – 3 * 69 = 29; temp = t0 – q * t = 1012 – 3 * 4 = 1000; temp = temp mod n = 1000 mod 1013 =
1000;

6) n0 = b0 = 69; b0 = r = 29; t0 = t = 4; t = temp = 1000; q = n0 / b0 = 69/29 = 2; r = n0 – q * b0 = 69 –


2 * 29 =11; temp = t0 – q * t = 4 – 2 * 1000 = −1196; temp = n – ((- temp) mod n) = 1013 - (1196 mod
1013) = 1013 – 183 = 830;

7) n0 = b0 = 29; b0 = r = 11; t0 = t = 1000; t = temp = 830; q = n0 / b0 = 29/ 11 = 2; r = n0 – q * b0 =


29 – 2 * 11 = 7; temp = 1000 – 2 * 830 = − 660; temp = n – ((- temp) mod n) = 1013 - (660 mod 1013)
= 1013 – 660 = 353;
8) n0 = b0 = 11; b0 = r = 7; t0 = t = 830; t = temp = 353; q = n0 / b0 = 11/ 7 = 1; r = n0 – q * b0 = 11 –
1 * 7 = 4; temp = 830 – 1 * 353 = 477; temp = temp mod n = 477 mod 1013 = 477;

9) n0 = b0 = 7; b0 = r = 4; t0 = t = 353; t = temp = 477; q = n0 / b0 = 7/ 4 = 1; r = n0 – q * b0 = 7 – 1 *


4 = 3; temp = 353 – 1 * 477 = -124; temp = n – ((- temp) mod n) = 1013 - (124 mod 1013) = 1013 –
124 = 889;

9) n0 = b0 = 4; b0 = r = 3; t0 = t = 477; t = temp = 889; q = n0 / b0 = 4/ 3 = 1; r = n0 – q * b0 = 4 – 1 *


3 = 1; temp = 477 – 1 * 889= -412; temp = n – ((- temp) mod n) = 1013 - (412 mod 1013) = 1013 –
412 = 601;

9) n0 = b0 = 3; b0 = r = 1; t0 = t = 889; t = temp = 601; q = n0 / b0 = 3/ 1= 3; r = n0 – q * b0 = 3– 3 * 1


= 0;

Utilizând resursele soft-ului Wolfram Alpha obținem:

Astfel această soluție poate fi efectivă pentru metodele de criptare asimetrice cu cheie publică și
demonstrează o eficacitate sporită pentru învățare.
Proiectarea și analiza algoritmilor cu securitate condiționată este corelată cu definirea dificultății
problemelor în teoria complexității. Un algoritm criptografic va fi aplicat în două moduri: legală, de un
utilizator autorizat, și ilegal de un adversar; utilizarea autorizată trebuie să fie cât se poate de eficientă
în timp ce utilizarea neautorizată trebuie să fie dificilă. În practică este util de folosit resursele
educaționale deschise pentru analiza algoritmilor de criptare în securitatea informației deoarece
calculele de complexitate înaltă pot fi realizate utilizând resurse online.
De multe ori apare necesitatea creării unui sistem acordat necesității noastre. În practică
algoritmii criptografici simetrici bazat pe blocuri pot fi reprezentați schematic de exemplu
criptosistemul RC2 [3].

Fig. 1. Reprezentarea schematică a criptosistemei RivestCode2

La orele de securitatea informației se poate de realizat numeric conform schemei din Fig. 1, criptarea,
decriptarea informației, utilizând Wolfram Alpha pentru a efectua operațiile indicate în schemă.
Se va alege mesajul de criptare m= “Appletul”, keia LG.
Sistemul RC2 (prescurtare de la Ron's Code 2), este un cifru cu chei simetrice, pe blocuri de 64 de biți,
proiectat de Ron Rivest, care l-a făcut public, după ce fusese ținut secret, în proprietatea intelectuală a
companiei RSA Security fondată de Rivest [1].
Pentru a realiza o criptare/decriptare cu algoritmi bazați pe blocuri este eficient de utilizat resursele
educaționale online pentru conversia datelor, pentru operații logice, pentru operații de efectuare a
sumei biților – (v+g)mod 232 .
În continuare vom exemplifica prin alegerea unui mesaj-,,Appletul” și chei concrete -,,LG”.

“Appletul” to Binare =>(01000001 01110000 01110000 01101100 01100101 01110100 01110101


01101100)

I. CRIPTARE
1. a =>(01000001 01110000) b => (01110000 01101100) c => (01100101 01110100)d
=> (01110101 01101100) key =LG=>(0100110001000111)
2. a + LG=>(01000001 01110000+0100110001000111) mod 2^32=36279
(01000110110110111)
3. c^d=>(01100101 01110100)& (01110101 01101100)=( 110010101100100)
4. ((not d) ^ b=(10001010 10010011) &(01110000 01101100)=0
5. (c ^d) + (not d ^b)=(01000110110110111+0)= 25956mod 2^32=
25956=>(110010101100100)
6. (36279 + 25956) mod 2^32 = 62235 mod 2^32= 62235 =>
(00000000000000001111001100011011)
7. Deplasament la stanga cu 4 (<<<4): (00000000000011110011000110110000)
8. b => (01110011 01101001) c => (01100111 01101110) d => (01100101
01110010) a=>(00000000000011110011000110110000)
9. Concatenare b,c,d,a =>
(0111000001101100011001010111010001110101011011000000000000001111001100
0110110000) => “pletul1°”
II.
DECRIPTARE
1. Deplasamentul a la dreapta cu 4 (>>>4): 0011000110111111 (>>>4):
1111001100011011
2. ((not d) ^ b=(10001010 10010011) &(01110000 01101100)=0
3. c^d=>(01100101 01110100)& (01110101 01101100)=( 110010101100100)
4. (c ^d) + (not d ^b) =>)=(01000110110110111+0)= 25956mod 2^32=
25956=>(110010101100100
5. (a - (b ^ (not d) + (c ^ d) )) =>(1111001100011011-0110010101100100)= 36279 mod
2^32 = 36279(00000000000000001000110110110111)
6. a - LG =>(1000110110110111-0100110001000111) mod 2^32 =
16752=>(0100000101110000)
Concatenare: 0100000101110000011100000110110001100101011101000111010101101100=
„Appletul”

Toate operațiile indicate în schema de criptare/decriptare poate fi realizată și cu alte resurse


educaționale:Matlab, Maple. Resursele educaționale deschise ne pun la dispoziție posibilitatea de a
elabora noi soluții pentru activitate de predare - învățare a disciplinor de specialitate în deosebi pentru
orele securitatea informației, permițând profesorilor să obțină soluții efective la diverse probleme.

Bibliografie
[1] D. Stinton, Cryptography, Theory et Pratice, Second Edition, Chapman & Hall/CRC 2002
[2] Iurie Carăuș, Olga Cerbu, Securitatea tranzacțiilor electronice, Chișinău, 2009 CEP USM,163p.
[3]Кэрэуш Ю., Чербу О., Путинэ В., Блочные криптосистемы, Учебное пособие,-Кишинэу,
2006,- 66 с.
[4] http://www.openuped.eu vizitat 01.10.2019.

S-ar putea să vă placă și