Documente Academic
Documente Profesional
Documente Cultură
Decizia cu privire la care dintre e și d este cheia publică și care este cea secretă
este, din punct de vedere matematic, arbitrară, oricare dintre cele două numere pot
juca oricare dintre roluri. În practică pentru a mări viteza de criptare, și întrucât dinte
cele două numere e este cel ales arbitrar, e este cheia publică iar valoarea sa este
aleasă un număr mic, de regulă 3, 17 sau 65537 (2^16 + 1). Aceasta conduce la un
număr minim de înmulțiri, deci la o performanță sporită, deoarece toate aceste
numere au doar două cifre 1 în reprezentarea lor binară.
Presupunând că mesajul clar sub forma unui număr m, mai mic decât n, atunci
mesajul cifrat, notat cu c este
𝑐 = 𝑚% (𝑚𝑜𝑑 𝑛)
unde e este cheia publică a destinatarului mesajului. Pentru a decripta mesajul,
destinatarul își folosește cheia secretă d, care are proprietatea foarte importantă că:
𝑑𝑒 ≡ 1 𝑚𝑜𝑑 𝜙
Astfel, mesajul clar este recuperat calculând:
𝑚 = 𝑐 / (𝑚𝑜𝑑 𝑛)
Oricine poate cripta mesaje cu cheia publică a destinatarului, dar numai acesta
din urmă poate decripta, deoarece trebuie să folosească cheia sa secretă.
5. Semnătura digitală.
Semnătura digitală reprezintă o informație care îl identifică pe expeditorul unui
document.
Semnătura este un mecanism de autentificare a informației și non repudiere(nu
poate nega că nu e el).
Semnăturile digitale folosesc criptarea asimetrică, în care se folosesc o cheie
pentru a crea semnătura și o altă cheie, legată de prima, pentru a o verifica.
Funcția hash este o funcție care permite obținerea unui text mult mai mic decât
textul inițial pentru a avea un identificator. Funcțiile definite pe o mulțime cu multe
elemente(posibilă infinită), cu valori într-o mulțime cu un număr fix și mai redus de
elemente. Funcțiile hash nu sunt inversabile. Valoarea unui funcții hash este
denumită rezumat, valoarea hash, cod hash, suma hash sau doar hash.
Certificatul digital este utilizat pentru o gamă variată de tranzacții electronice ce
include e-mail, comerțul electronic. În mod obișnuit, comerțul electronic impune și
utilizarea unui certificat pentru securizarea serviciului.
Roluri:
• să autentifice documentul – semnătura trebuie să identifice documentul pe
care se găsește, făcând astfel imposibilă falsificarea acestuia;
• să îl autentifice pe cel care semnează – semnătura trebuie să identifice
persoana care a semnat un document;
• să fie un act afirmativ – semnătura stabilește că o tranzacție trebuie a fost
sau nu realizată egal;
• eficiență – semnătura, procesele de creare și verificare trebuie să furnizeze
siguranță maximă atât la autentificarea celui care urmează cât și a
documentului cu un consum de resurse cât mai mic.
6. Algoritmul DSA.
Semnătura digitală este implementată folosind o tehnică de criptare bazată pe o
pereche unică asociată de chei unde o cheie este utilizată pentru a crea o semnătură
(cheia privată), iar cealaltă pentru a verifica semnătura (cheia publică), ceea ce este
cunoscută sub numele de criptografia cheii publice.
Algoritmul DSA este un standard pentru semnăturile digitale, format din trei
proceduri:
• generarea cheii;
• semnarea;
• verificarea semnăturii.
Generarea cheii
Semnarea
Verificarea semnăturii
Obs:
A = 64, B = 23
[A – {(A/B) * B}] = 64 - {(64/23) * 23} = 64 – (2 * 23) = 64 – 46 = 18
(Se ia partea întreagă la împărțire)
8. Securitatea în rețea.
• ip address spoofing – este un proces de creare a pachetelor IP cu IP
sursă modificat astfel încât atacatorul să înlocuiască o identitate
legitimă. Se utilizează în atacuri DoS. Prevede crearea de pachete IP
cu o adresă IP sursă falsă, în scopul ascunderii identității
expeditorului sau a unui alt sistem de calcul. Una dintre tehnici pe
care un expeditor o poate folosi pentru a menține anonimatul este de
a utiliza un server proxy.
• ARP spoofing – proces prin care se transmit mesaje ARP falsificate.
Scopul acestui tip de atac este de a asocia adresa MAC cu adresa IP
a altui calculator legitim, acesta cauzând o redirecționare a traficului
spre calculatorul atacatorului. Deseori se folosește pentru a deschide
atacurile de altă origine, cum ar fi negarea serviciului, hijack.
• DNS spoofing – este folosit pentru a insera date greșite în cache-ul
serverului DNS cauzând redirecționarea traficului spre IP greșite.
Este o formă de hacking în care datele corupte sunt introduse în
memoria cache a DNS provocând serverul de nume să returneze o
adresă IP incorectă, care are ca rezultat devierea de trafic pentru
calculatorul atacator.
• Email spoofing – este procesul de falsificare a câmpului from din
email pentru a ascunde originea reală a expeditorului, des utilizat ca
spam și atacuri phising.
• Searh engine spoofing – scopul este de a obține o poziție cât mai
înaltă pe pagini de căutare și să adauge link-uri înspre site-uri și
resurse care pot infecta persoanele.
• SQL injection attack – atacatorii utilizează vulnerabilitățile
existente în aplicații pentru a injecta comenzi SQL care nu ar trebui
realizate. Atacurile SQL permit atacatorilor să falsifice datele
existente, să condiționeze probleme de repudiere cum ar fi anularea
tranzacțiilor sau modificarea soldurilor, permite dezvăluirea
completă a tuturor datelor privind sistemul, distruge datele sau face
în alt mod indisponibile.
Componentele PKI-ului:
• autoritatea certificatoare (CA) – responsabilă de generarea și revocarea
certificatelor.
• autoritatea registratoare (RA) – responsabilă de verificarea construcției
generate de chei publice și identificarea deținătorilor
• deținătorii de certificate – oameni, mașini sau agenți software care dețin
certificare și le pot utiliza pentru semnarea documentelor
• clienții – ei validează semnătura digitală și certificarea de la un CA
• depozitele – stochează și fac accesibile certificatele și listele de revocare a
certificatelor (CRLs – Cerificate Revocation List)
• politicile de securitate – definesc procesele și principiile de utilizare a
criptografiei.
Funcții PKI:
• înregistrarea – este un proces în care cel ce dorește să obțină un certificat de
la CA și își prezintă atributele sale. Acestea sunt certificate iar apoi se
eliberează certificatul.
• certificarea – este procesul în care CA eliberează certificatul ce conține cheia
publică a subiectului apoi îi depune într-un depozit public.
• generarea cheilor – în mai multe cazuri subiectul generează o pereche de
chei în mediul său, înainte de a transmite cheia publică la CA pentru
certificare. Dacă CA răspunde pentru generarea cheilor, acesta sunt oferite
subiectului ca un fișier criptat sau token fizic asemenea unui smartcard.
• recuperarea cheilor – în unele implementări PKI necesită ca toate cheile
schimbate și/sau criptate să fie depuse într-un depozit securizat. Ele sunt
recuperate dacă subiectul pierde cheia, acest lucru revenind lui CA sau
sistemului de recuperare.
• actualizarea cheilor – toate cheile perechi și certificatele lor asociate
Clasificările protocolului:
• Hardware
• Software
Politica Firewall-uri
• Alege ce servicii va deservi firewall-ul
• Desemnează grupuri de utilizatori care vor fi protejați
• Definește ce fel de protecție are nevoie fiecare grup de utilizatori
• Pentru serviciul fiecărui grup descrie cum acesta va fi protejat
• Scrie o declarație prin care oricare alte forme de acces sunt o ilegalitate.
Un firewall poate să:
• monitorizeze căile de pătrundere în rețeaua privată, permițând în felul
acesta o mai bună monitorizarea a traficului;
• blocheze la un moment dat traficul în și dinspre internet;
• selecteze accesul în spațiul privat pe baza informațiilor din pachete;
• izoleze spațiul privat de cel public și să realizeze interfața între cele două.
Un firewall nu poate să:
• interzică scurgerea informațiilor de pe alte căi care ocolesc firewall-ul;
• apere rețeaua privată de utilizatori ce folosesc sisteme fizice mobile de
introducere a datelor în rețea;
• preveni manifestarea erorilor de proiectare ale aplicațiilor ce realizează
diverse servicii.
Elemente PGP
• cheia publică – a unei persoane este folosită pentru criptarea mesajelor
destinate acelei persoane; doar o persoană va putem decripta și citi
mesajele;
• cheia secretă – este folosită pentru decriptarea mesajelor care au fost
criptate cu o cheie publică;
• cheie sesiune – este generată aleator, pentru fiecare mesaj; este o cheie
pentru algoritmul IDEA, de 128 de biți;
• certificate de chei – PGP-ul ține fiecare cheie publică într-un certificat al
cheii;
• inele de chei – PGP-ul ține toate cheile publice ale persoanelor cu care
comunică un anumit utilizator într-un singur fișier numit keyring.
• Semnături digitale – reprezintă modalitatea prin care se confirmă
autentificarea mesajelor electronice în PGP;