Sunteți pe pagina 1din 20

Bazele Criptologiei

Modul I

Introducere
în criptologie
Definiţii
Criptologia
ştiinţa care se ocupă cu studiul criptografiei şi criptanalizei

Criptografia
ştiinţa care se ocupă cu principiile, mijloacele şi metodele de transformare a datelor
în scopul ascunderii conţinutului informaţiilor pe care le reprezintă, a asigurarii
autenticitatii acestora, a prevenirii modificărilor neautorizate, precum şi a prevenirii
utilizării neautorizate

Criptanaliza
ştiinţa care se ocupă cu metodele de determinare a oricărei informaţii dintr-un
mesaj criptat fără a cunoaşte sistemul utilizat de corespondenţi (informaţii despre
sistem, despre cheia utilizată, despre mesajul clar)

Steganografia
ştiinţa care se ocupă cu ascunderea mesajului în aşa fel încât doar corespondenţii
ştiu de existenţa acestuia
Definiţii

Sistem criptografic
M - spaţiul mesajelor, K - spaţiul cheilor, C - spaţiul criptogramelor,
E - funcţia de cifrare, D funcţia de descifrare
cvintet {M, K, C, E, D}
E: (P, K)  C – funcţia de cifrare
D: (C, K) P – funcţia de descifrare

Sistemul criptografic reprezintă metoda sau ansamblul de metode şi mijloace


criptografice, împreună cu regulile de folosire ale acestora, care determină
o familie de transformări ale textelor clare în criptograme şi invers.

Cheia criptografică este un parametru folosit în conjuncţie cu o funcţie/un


algoritm pentru a transforma, valida, cifra sau descifra date
Teoria lui Shannon
Principii de bază in TI
- confuzia
- difuzia
Scop
- distrugerea structurii textului clar
- asigurarea unei cantităţi minime de nedeterminare (entropie – TI)

Cerinţe
- schimbarea cheii la fiecare mesaj
- proprietăţi criptografice:
- asigurarea unei perioade maxime pentru cheie
- reducerea gradului de dependenţă dintre chei
- asigurarea unui număr suficient de chei

Sisteme secrete - Sisteme perfecte

Shannon a demonstrat aceasta proprietate pentru OTP inca din WWII


H(M)=H(M/C)
Clasificare
Criptografia clasică
substituţia
transpoziţia

Criptografia modernă principiul lui Kerckhoffs


Sisteme simetrice - funcţia de cifrare/funcţia de descifrare folosesc
aceeasi K – K cifrare=K descifrare
sisteme criptografice de tip stream
sisteme criptografice de tip bloc
Fundamente: funcţii matematice care pot asigura un grad
ridicat de confuzie şi difuzie – str. Feistel, SPN

Sisteme asimetrice - funcţia de cifrare  funcţia de descifrare (kc  kd)


identificarea şi recunoaşterea corespondenţilor
distribuţia cheii între corespondenţi prin canal public
Fundamente: probleme greu rezolvabile
pb. rucsacului, pb factorizării, pb. logaritmului discret
Evoluţia sistemelor criptografice
Dispozitive preclasice istoria – domeniul militar – diplomatia
- sisteme hibride de aproape 4000 (pietre funerare, hieroglife,…)
- Mesopotamia simboluri cuneiforme, reprezentări numerice (1500 B.C.)
- “Skytale” – primul sistem criptografic utilizat în domeniul militar
- grecii, egiptenii, evoluţia civilizaţiilor

Substituţii D= {Dk|kK, calf, Dk(c)=(26+c-k) mod 26}

Substituţii Caesar {M,K,C,E,D} : M=C=alf, K=i, 0≤i≤25, E= {Ek|kK, malf, Ek(m)=(m+k) mod 26}
Substituţii neuniforme
Substituţii multiple
Substituţii polialfabetice OTP

Transpoziţii
Transpoziţii cu careu complet
Transpoziţii cu careu incomplet

Sisteme combinate - maşini de cifrat - mecanice, electrice, electronice, …


Securitatea sistemelor criptografice
Sisteme clasice de cifrare
Sisteme combinate
- Maşini de cifrat mecanice
- Maşini de cifrat electrice
- Dispozitive de cifrat electronice – faxuri cifrate

! – probleme – atacuri asupra echipamentului – modului de constructie

Sisteme moderne
asigura transmiterea şi protejarea informaţiei prin combinarea:
- principiilor de transmitere eficientă a informaţiei
(viteză, cantitate)
- principiilor de protejare a datelor aferente
Securitatea sistemelor criptografice
Securitatea sistemelor criptografice simetrice
funcţie de trei elemente
- puterea algoritmului
- calitatea criptografică a cheii
- lungimea acesteia

? Cât de lungă ar trebui să fie o cheie?

Răspunsul depinde de anumiţi parametri:


- de aplicaţie
- de durata - în timp - a păstrării secretului informaţiei
- de implicaţiile deconspirării informaţiilor

Parametrii  cerinţele de securitate ale unui sistem criptografic  lungimea


cheii
Securitatea sistemelor criptografice

Asigurarea “indecriptabilitatii” unui sistem criptografic


- cerinte rezultate din teoria lui Shannon:
1. saturatie - numarul caracterelor din cheie trebuie sa fie cel putin egal
cu numarul caracterelor distincte din textul clar
2. echiprobabilitate - la nivel de caracter, bigrame, pana la log (lungimea
cheii)
3. nepredictibilitatea - oricare ar fi un caracter sau secventa din cheie
cunoscut(a), probabilitatea de a determina caracterele anterioare lui
sau ce urmeaza nu se schimba.

Cerinte teoretice de mai sus trebuie completate, in procesul de exploatare a


unui sistem, cu unica folosinta a cheii!
Definiţii
Confidenţialitatea - proprietatea (caracteristica) unei informaţii de a nu o face
disponibilă persoanelor/entităţilor/proceselor neautorizate

Disponibilitatea - proprietatea datelor/informaţiilor/sistemelor de


comunicaţii de a fi accesibile şi utilizabile într-un mod convenabil şi la
momentul oportun

Integritatea - proprietatea datelor/informaţiilor de a nu fi modificate sau


alterate într-o manieră neautorizată

Autentificarea - funcţie/mecanism prin care se stabileşte validitatea


identităţii unui utilizator/dispozitiv/oricărei alte entităţi dintr-un sistem
informaţional

Interoperabilitatea functiilor/metodelor criptografice - capacitatea acestora


de a funcţiona împreună
Definiţii
Metode criptografice - tehnici/servicii/sisteme harware şi/sau software şi/sau
produse care se folosesc la realizarea
- confidenţialităţii
- autentificării
- integrităţii datelor
- sistemului de generare şi gestionare a cheilor

Cheia criptografică secretă - cheie care nu este destinată publicităţii

! de obicei, pastrarea confidentialitatii acestei cheii se afla in responsabilitatea


utilizatorului
! aceasta cheie este specifica sistemelor simetrice – asigura mai multe servicii de securitate

Cheia criptografică publică - cheie specifică sistemelor criptografice asimetrice,


orice corespondent putând să o folosească pentru a cifra date destinate unui
anumit corespondent

! lucreaza in corelatie cu o cheie secreta, generata in pereche (cu propr. de invers)


Definiţii
Sistemul de gestiune a cheilor
- sistem conceput pentru generarea, memorarea, distribuţia, revocarea,
distrugerea, arhivarea, introducerea în exploatare, scoaterea din uz,
certificarea sau utilizarea propriu-zisă a cheilor criptografice

Roluri
Administratorul cripto
– entitate/individ care este responsabil cu incarcarea,
introducerea in exploatare, scoaterea din uz, etc, a
cheilor criptografice
Deţinătorul de cheie criptografică
– entitate/individ care este în posesia cheii
( utilizator de cheie)
Utilizatorul cheii
Definiţii

Mobilitatea/interoperabilitatea metodelor criptografice


abilitatea tehnică de a fi exploatate în zone/ţări diferite, cu infrastructuri
informaţionale sau de comunicaţii diferite

Portabilitatea metodelor criptografice


abilitatea tehnică a acestora de a fi adaptate şi de a funcţiona în sisteme
diverse

SECURITATEA SISTEMELOR CRIPTOGRAFICE


sistemele criptografice au nivele de securitate diferite, depinzând de gradul
de dificultate derivat din procesul de decriptare

! Capacitatea sistemelor criptografice de a se opune decriptarii


Definiţii

Gradul de protecţie oferit de un sistem criptografic este


determinat de puterea computaţională necesară pentru a
sparge sistemul respectiv

Complexitatea computaţională a unui algoritm este măsurată prin


două variabile ( dimensiunea parametrului de intrare, n):
- T (timpul)
- S (spaţiul - de complexitate sau de memorie necesar)

! Complexitatea computaţională este independentă de viteza de


calcul
Metode de atac
Adversarul scop – să atace sistemul criptografic - ofensiv

2 tipuri de abordări:
- adversarul nu cunoaşte nimic despre sistem sau corespondenţi, are acces doar la
traficul cifrat
- adversarul cunoaşte sistemul utilizat dar nu cunoaşte cheia – abordare modernă-
principiul lui Kerckhoffs

Clasificare/tipuri de atacuri
- “Ciphertext-only attack” – adversarul cunoaşte doar criptogramele şi urmăreşte să obţină
inf despre mesajul clar sau chiar cheie
- “Known-plaintext attack” - adversarul cunoaşte criptograma şi textul clar şi urmăreşte să
afle cheia
- “Chosen-plaintext attack”- adversarul poate alege texte clare şi poate afla criptograma
corespunzătoare; urmăreşte să obţină informaţii despre cheie
Metode de atac
Tipuri de atac
- atacuri matematice - bazate pe analiza funcţiilor matematice ce
constituie sistemul criptografic
- atacuri statistice – se fac presupuneri asupra distribuţiei unor
caracteristici ale mesajului criptat şi se compară cu
acele caracteristici ale limbii mesajului clar
– se analizează textul cifrat din prisma proprietăţilor de
corelaţie dintre clar si cifrat

Ipoteze de analiza
- Istoria ne invata – direct corelat cu evolutia sistemelor
- Shannon a formulat ipoteze de atac optime
- Kerckhoffs – in paralel – axioma, lege, deziderat, etc.
In 1883, Auguste Kerckhoffs a definit principiile de baza ale
proiectarii sistemelor criptografice utilizate in domeniul
militar (articole publicate in jurnalul Cryptographie Militaire):
- Sistemul trebuie sa fie practic indecriptabil (nu neaparat matematic)
- Sistemul trebuie sa-si pastreze calitatea chiar si in momentul in care cade in
mainile adversarilor
- Cheia trebuie sa fie usor de comunicat si retinut, fara a fi nevoie sa fie notata;
poate fi modificata/schimbata ori de cate ori considera necesar corespondentii
- Sistemul trebuie sa fie utilizabil prin comunicatii telegrafice
- Sistemul trebuie sa fie portabil si sa nu necesite implicarea mai multor persoane
- Sistemul trebuie sa fie usor de utilizat, avand in vedere circumstantele care
impun utilizarea lui, fara a necesita efort mental sau cunoasterea unei serii lungi
de pasi de rulare

! Relevanta in zilele noastre, in era calculatoarelor , axioma 2


Metode de atac
Etape în analiza sistemelor clasice de cifrare:
- Mulţimea de definiţie – alfabetul / corespondenţa cu un limbaj natural
- Sistemul utilizat – analizat ca model matematic
- Instrumente, indicatori, proceduri, experienţă
- Obţinerea unor informaţii suplimentare
- despre sistem
- despre cheie
- despre mesajul clar
- despre corespondenţi

Sistemele moderne – atacurile sunt utilizate ca metode defensive


de crestere a rezistenţei unui sistem criptografic nou
- metode ce influenţează sistemul criptografic încă din faza de
proiectare
Intr-un sertar, se gasesc amestecate 8 sosete gri si 8 sosete bej.
Intr-o seara, Victor vrea sa-si ia o pereche de sosete, dar o
pana de curent il impiedica sa vada culoarea sosetelor din
sertar.
- cate sosete trebuie sa ia Victor pentru a fi sigur ca va
putea incalta o pereche de aceeasi culoare?
- cate sosete tb sa ia din sertar pentru a fi sigur ca printre
ele se afla o pereche de sosete gri?
Cum putem traversa un rau cu o barca care nu poate transporta
mai mult de 100 kilograme, unchiul Mircea – care are 90 kg,
unchiu Florin – care are 70 kg si cu mine, care am 25 kg?

Sunt un numar natural de 2 cifre cu suma lor 9. Dublul meu se


termina in 6, iar triplul este un numar impar. Cine sunt?

Fie 10 monede asezate in forma literei L, cu 6 monede pe


verticala. Daca mutam o sg moneda obtinem 6 pe fiecare
latura. Care este aceasta mutare?

Doi copii au jucat 7 partide de sah si fiecare a castigat un numar


egal de meciuri. Cum e posibil?

S-ar putea să vă placă și