Sunteți pe pagina 1din 6

Lucrare de laborator nr 3

Tema: Criptarea si decriptarea unui mesaj cu ajutorul cifrului RC2


Scopul lucrarii : Familiarizarea cu procesul si metodele de criptare
si decriptare

1.1 Necesitatea de a cripta informaţiile a existat dintotdeauna. Astăzi, mai mult ca

niciodată, informaţii confidenţiale se transmit zilnic între instituţii guvernamentale


şi/sau companii, în fiecare minut probabil mii de cetăţeni ai planetei îşi introduc
datele de identificare ale cardurilor de credit/debit pentru a face cumpărături
online. Pentru ca astfel de date confidenţiale să nu ajungă în mâna celor care le
caută - există criptografia.

Criptarea poate fi folosită pentru a asigura discreția și/sau intimitatea, dar și alte
tehnici sunt necesare pentru a face comunicațiile sigure. În mod particular
verificarea integrității și autenticității unui mesaj, de exemplu un cod de
autentificare a mesajelor (CAM) sau semnături digitale. Alt motiv este protecția
împotriva analizei traficului.

1.2 Criptarea se face cu ajutorul unui algoritm şi a unei chei de criptare.


Algoritmul este o funcţie matematică folosită efectiv în procesul de criptare şi
decriptare. Combinarea algoritmului cu o anume cheie de criptare dă un rezultat
diferit de combinarea aceluiaşi algoritm cu o altă cheie de criptare. Tăria criptării
depinde atât de tăria algoritmului, cât şi de tăria cheii de criptare. În urma criptării,
informaţiile devin indescifrabile; fără a avea cheia cu care s-a efectuat criptarea,
decriptarea este imposibilă (sau cel puţin aşa se vrea).Criptarea a fost inițial
utilizată numai pentru transferul de informații confidențiale. Cu toate acestea,
ulterior informațiile au fost criptate în scopul stocării în surse nesigure. Se
folosește acum criptarea informațiilor în scopul stocării, evitând astfel necesitatea
stocării protejate fizic.

În prezent există o mulțime de metode de criptare. Majoritatea acestor metode sunt


împărțite, în funcție de structura cheilor utilizate, de metodele simetrice și de
metodele asimetrice. În plus, metodele de criptare pot avea rezistențe criptografice
diferite și pot gestiona datele de intrare în diferite moduri - cipuri bloc și cipuri de
flux. Prin toate aceste metode, crearea și analiza acestora este angajată în știința
criptografiei.

Metode de criptare :

 Criptarea simetrică utilizează aceeași cheie pentru criptare și decriptare.


 Criptarea asimetrică utilizează două chei diferite: una pentru criptare (care se
mai numește și deschisă), cealaltă pentru decriptare (numită închisă).

1.3 Criptarea simetrica

În criptosistemele simetrice, aceeași cheie este folosită pentru criptare și


decriptare. Prin urmare, numele este simetric. Algoritmul și cheia sunt selectate în
prealabil și cunoscute de ambele părți. Menținerea unei chei în secret este o sarcină
importantă pentru stabilirea și menținerea unui canal de comunicare securizat. În
această privință există o problemă a transferului cheie inițial (sincronizarea cheii).
În plus, există metode de atacuri cripte care permit într-un fel sau altul să
decripteze informațiile fără a avea o cheie sau prin utilizarea intercepției sale în
etapa de coordonare. În general, aceste momente reprezintă problema tăriei
criptografice a unui algoritm specific de criptare și reprezintă un argument atunci
când se alege un anumit algoritm.

Metodele simetrice și mai specific algoritmii de criptare alfabetică au fost printre


primii algoritmi.  Mai târziu, a fost inventată criptarea asimetrică, în care cheile
interlocutorilor sunt diferite.

1.4 Criptarea asimetrica

În sistemele cu cheie publică sunt utilizate două chei - deschise și închise,


conectate într-un mod matematic unul cu celălalt. Cheia publică este transmisă
printr-un canal deschis (adică, neprotejat, vizibil) și este folosit pentru a cripta
mesajul și pentru a verifica EDS. O cheie secretă este utilizată pentru a decripta
mesajul și a genera EDS.

Această schemă rezolvă problema circuitelor simetrice asociate transferului inițial


al cheii către cealaltă parte. Dacă atacatorul interceptează cheia în scheme
simetrice, poate atât să "asculte", cât și să corecteze informațiile transmise. În
sistemele asimetrice, o cheie publică este transmisă celeilalte părți, ceea ce vă
permite să criptați, dar nu să decriptați informațiile. Astfel se rezolvă problema
sistemelor simetrice, legate de sincronizarea cheilor.

1.5 RC2

RC2 (prescurtare de la Ron's Code 2) este un cifru cu chei simetrice, pe


blocuri de 64 de biți, proiectat în 1987 de Ron Rivest, care l-a făcut public în 1998,
după ce fusese ținut secret, în proprietatea intelectuală a companiei RSA
Security fondată de Rivest împreună cu Adi Shamir și Leonard Adleman. RC2 este
un cifru Feistel ce constă din 18 runde, dintre care 16 sunt denumite runde
de MIXING și două sunt runde de MASHING.
RIVEST CODE 2
Mesajul de criptare m= “ingineri” Subkey GX

CRIPTARE
01101001 01101110 01100111 01101001 01101110 01100101 01110010
01101001
a => (01101001 01101110) b => (01100111 01101001)
c => (01101110 01100101) d => (01110010 01101001)
Subkey =GX=>(01000111 01011000)

1. a + subkey=>(01101001 01101110+01000111 01011000) mod 2^32=


(26990+18264) mod 2^32 = 45254 = 1011000011000110

2. c^d=> 01101110 01100101 &


01110010 01101001 =
01100010 01100001
3. (not d) ^ b= 10001101 10010110 &
01100111 01101001=
00000101 00000000
4. (c ^d) + (not d ^b) => (01100010 01100001+
00000101 00000000)mod2^32 =>
(25185+1280)mod2^32=>( 110011101100001)

5. (pt1)+(pt4) 1011000011000110 +110011101100001 mod2^32 =>


(45254+ 26465) mod 2^32 = mod 2^32 =>71719 => (10001100000100111)

6. Deplasament la stanga cu 4 (<<<4): 1100000100111 1000

7. b => (01100111 01101001) c => (01101110 01100101)


d => (01110010 01101001) a=>(10001100000100111)

8. Concatenare b,c,d,a => (01100111 01101001 01101110 01100101


01110010 01101001 10001100000100111) “gineri” „18278”

DECRIPTARE
1. Deplasamentul a la dreapta cu 4 (>>>4):
10001100000100111 (>>>4):
1110 1000110000010
2. c^d=> 01101110 01100101&
01110010 01101001=
01100010 01100001
3. (not d) ^ b= 00000101 00000000 &
01100111 01101001 =
00000101 00000000

4. (c ^d) + (not d ^b) => (01100010 01100001 +


00000101 00000000) mod 2^32 =>
(25185+1280)mod2^32 =>
110011101100001

5. (a - (b ^ (not d) + (c ^ d) )) =>
( 10001100000100111 –
110011101100001) mod2^32=>
(71719 - 26465)mod2^32=>
45254=> (1011000011000110)

6. a = p5- GX=>(1011000011000110 - 01000111 01011000) mod 2^32 =>(45254-


18264) mod2^32= =>
01101001 01101110
Concatenare a ,b,c,d => (01101001 01101110 01100111 01101001 01101110
01100101 01110010 01101001
“ ingineri”
Concluzii

În domeniul securităţii internet cel mai des folosite metode de criptarea au


ajuns sa fie cele bazate pe chei publice sau hibride(chei private + certificate). Ca o
concluzie pentru cele prezentate în această lucrare aş vrea să afirm că nici o
tehnologie de criptare nu garanteză securitate absolută ci doar faptul că efortul de
spargere a “criptării” este mult prea mare pentru a merita sa fie depus.

Bibliografie
https://www.researchgate.net/publication/258019308_Criptarea_Informatiei_Ghid_practic

http://irek.ase.md/xmlui/bitstream/handle/123456789/236/Zgureanu%20A.%20Criptarea%20%C5%9Fi
%20Securitatea%20Informa%C5%A3iiei.%20Note%20de%20curs.pdf?sequence=1&isAllowed=y

http://ares.utcluj.ro/tpi_2017_files/curs6.pdf

S-ar putea să vă placă și