Sunteți pe pagina 1din 48

Metode criptografice de

protecție a informațieiie a informație a informațieiiei


Teme
• Introducere
• Integritatea și autentificareai autentificarea
• Confidenție a informațieiialitatea
Modelul de securitate a retelei
(recapitulare)

Metodele criptografice propun algoritmi pentru a asigura


3
confidenție a informațieiialitatea schimbului de date din reție a informațieiea
Introducere
• Metodele criptografice protejează traficul din
reție a informațieiea
• Criptologia este și autentificareatiinție a informațieia creării și autentificareai descifrării
codurilor secrete
• Criptografia se ocupa cu dezvoltarea și autentificareai
utilizarea codurilor
• Criptanaliza se ocupa cu descifrarea
codurilor
Criptologia = criptografia+criptanaliza
4
Introducere
• Comunicație a informațieiiile securizate implica
autentificarea, integritatea și autentificareai confidenție a informațieiialitatea
• Autentificarea garantează ca mesajul nu este
un fals și autentificareai vine de la cine susție a informațieiine ca vine
• Integritatea garantează ca nimeni nu a
interceptat mesajul și autentificareai l-a modificat
• Confidențialitateaialitatea garantează că dacă
mesajul este capturat el nu poate fi descifrat

5
Integritatea și autentificareai autentificarea
Integritatea și autentificareai autenticitatea
• Hash criptografic
• Integritatea cu MD5
• Integritatea cu SHA-1
• Autenticitatea cu HMAC
• Managementul cheilor

7
Hash criptografic
• Funcție a informațieiia hash ia datele binare, numite mesaj, și autentificareai
produce o reprezentare condensata, numită
valoare hash sau message digest
• Hashing-ul este bazat pe o funcție a informațieiie matematica
• Funcție a informațieiia hashing criptografică este folosita pentru
verificarea și autentificareai asigurarea integrităție a informațieiii datelor și autentificareai
pentru verificarea autentificării
• Valorile hash criptografice sunt numite și autentificareai digital
fingerprints (amprente digitale)

8
Hash criptografic
h=H(x)
– H – funcție a informațieiia hash
– x – intrarea
– h – valoarea hash

9
Hash criptografic
Proprietăție a informațieii ale funcție a informațieiiilor hash
criptografice
– Intrarea poate avea orice lungime
– Ieși autentificareairea are o lungime fixa
– H(x) este uși autentificareaor de calculat
– H(x) este într-un singur sens si nu este
reversibil
– H(x) este fără coliziuni

10
Hash criptografic
• Funcție a informațieiiile hash asigura că datele nu sunt
schimbate accidental
• Funcție a informațieiiile hash nu asigura că datele nu
sunt schimbate deliberat
• Funcție a informațieiii hash:
– Message Digest 5 (MD5)
– Secure Hash Algorithm 1 (SHA-1)

11
Integritatea cu MD5
• Dezvoltat de Ron Rivest
• Secventa complexă de operație a informațieiii binare care
produce o valoare hash (digest) pe 128 biti
• Lungimea mesajului este de asemenea
codată în valoarea hash
• Implica 64 pași autentificareai
• Este puție a informațieiin mai rapid decât SHA-1
• Considerat mai puție a informațieiin sigur decât SHA-1
12
Integritatea cu SHA-1
• Algoritmul SHA a fost dezvoltat de catre U.S.
National Institute of Standards and Technology
(NIST)
• Algoritmul SHA este specificat in Secure Hash
Standard (SHS)
• SHA-1 corectează o greși autentificareaeală din SHA
• Similar cu MD5
• Implică 80 pași autentificareai
• Produce o valoare hash (digest) pe 160 bi ție a informațieii
13
Integritatea cu SHA-1
• Este puție a informațieiin mai lent decât MD5
• Considerat mai sigur decât MD5
• NIST a publicat patru funcție a informațieiii hash
adiție a informațieiionale în familia SHA, cunoscute ca și autentificareai
SHA-2: SHA-224 (224 biti), SHA-256 (256
biție a informațieii), SHA-384 (384 biti) si SHA-512 (512
biti)
• NIST a dezvoltat SHA-3, un algoritm de
hashing criptografic mai sigur
14
Dispozitivul de recepție a informațieiie
îndepărtează amprenta de la
Dispozitivul de trimitere mesaj și autentificareai introduce mesajul în
introduce mesajul într-un același autentificareai algoritm hash.
algoritm de hash și autentificareai își autentificareai
calculează digestul sau
amprenta cu lungime fixă.

Dacă rezultatul hash-ului este


egal cu cel atași autentificareaat mesajului,
mesajul nu a fost modificat în
Amprenta este atași autentificareaată timpul tranzitului.
mesajului și autentificareai ambele sunt
trimise la receptor în format
text.
15
Autenticitatea cu HMAC
• Keyed-hash message authentication code
(HMAC sau KHMAC) este un tip de
message authentication code (MAC)
• Un HMAC este calculat folosind un
algoritm care combină o funcție a informațieiie hash
criptografică cu o cheie secretă
• Funcție a informațieiiile hash sunt baza mecanismului de
protecție a informațieiie al HMAC-urilor

16
Autenticitatea cu HMAC
• Doar transmiție a informațieiătorul și autentificareai receptorul cunosc cheia
secretă
• Ieși autentificareairea funcție a informațieiiei hash depinde de datele de
intrare și autentificareai de cheia secreta
• Doar părție a informațieiile care au acces la cheia secreta pot
calcula valoarea hash a funcție a informațieiiei HMAC
• Furnizează autentificarea originii datelor
• Funcție a informațieiii HMAC:
– Keyed MD5 (HMAC-MD5), bazat pe algoritmul de
hashing MD5
– Keyed SHA-1 (HMAC-SHA-1), bazat pe algoritmul
de hashing SHA-1 17
Data
Autenticitatea cu HMAC Received Data
Pay to Terry Smith $100.00 Pay to Terry Smith $100.00
Secret Secret
One Hundred and xx/100 Dollars
Key One Hundred and xx/100 Dollars
Key

HMAC HMAC
(Authenticated 4ehIDx67NMop9 (Authenticated 4ehIDx67NMop9
Fingerprint) Fingerprint)

Pay to Terry Smith $100.00 If the generated HMAC matches the


One Hundred and xx/100 Dollars sent HMAC, then integrity and
authenticity have been verified.
4ehIDx67NMop9 If they don’t match, discard the
message.

18
Gestionarea cheilor
• Generarea
– De obicei automata
– Este necesară utilizarea unor generatoare
bune de numere aleatorii

19
Gestionarea cheilor
• Verificarea
– Unele chei sunt mai bune decât altele
– Aproape toție a informațieii algoritmii criptografici au câteva
chei slabe care nu ar trebui folosite
– Cu ajutorul procedurilor de verificare a cheilor,
cheile slabe pot fi regenerate
• Păstrarea
– Cheile pot fi păstrate în memorie
– Dacă sunt scrise pe disk, un Trojan Horse
poate avea acces la chei
20
Gestionarea cheilor
• Schimbul
– Mecanism securizat de schimb al cheilor
• Revocarea și autentificareai Distrugerea
– Revocarea notifică toate parție a informațieiile interesate că
o cheie a fost compromisă și autentificareai nu ar mai trebui
folosită
– Distrugerea și autentificareaterge vechile chei in asa fel încât
previne recuperarea acestora de către
atacatori

21
Gestionarea cheilor
• Tipuri de chei criptografice care pot fi generate:
– Chei simetrice
– Chei asimetrice
– Semnături digitale
– Chei hash
• Chei mai scurte
– Mai puție a informațieiin sigure
– Procesare mai rapida
• Chei mai lungi
– Mai sigure
– Procesare mai lenta 22
Gestionarea cheilor
• Termeni folosiție a informațieii pentru descrierea cheilor
– Lungimea cheii este măsura in biție a informațieii
– Spație a informațieiiul cheii (keyspace) este numărul de
posibilităție a informațieii care pot fi generate de către o
anumita lungime a cheii
• O cheie având n biție a informațieii lungime produce un
spație a informațieiiu care are 2^n valori cheii posibile

23
Întrebări
• Ce este o funcție a informațieiie hash?
• Unde poate fi folosită aceasta funcție a informațieiie?
• Cum are loc autentificarea cu HMAC?
• Ce este o cheie și autentificareai ce este spație a informațieiiul cheii?

24
Confidenție a informațieiialitatea

25
Confidentialitatea
• Criptarea
• Data Encryption Standard
• 3DES
• Advanced Encryption Standard
• Schimbul de chei Diffie-Hellman

26
Criptarea
• Criptarea poate furniza confidenție a informațieiialitate la
mai multe nivele ale modelului OSI
incorporând diferite instrumente și autentificareai
protocoale:
– Legătura de date
– Reție a informațieiea - IPsec
– Sesiune - Secure Sockets Layer (SSL),
Transport Layer Security (TLS)
– Aplicație a informațieiie - secure email, secure database
session (Oracle SQL*net), secure messaging
(Lotus Notes sessions)
27
Câteva noție a informațieiiuni
Criptografia = și autentificareatiinție a informațieia creării și autentificareai menție a informațieiinerii mesajelor
secrete, în sensul imposibilităție a informațieiii citirii lor de către
utilizatorii neautorizație a informațieii
• M = mesaj (text) în clar (plain / clear text) este
mesajul ce urmează a fi secretizat
• C = mesaj cifrat (criptograma, cipher text) este
mesajul secretizat, inaccesibil neavizație a informațieiilor
• E = criptare / cifrare este procedeul de ”ascundere”
a unui mesaj în clar în mesajul secretizat.
E(M) = C
28
Câteva noție a informațieiiuni
• D = Decriptare / descifrare este procedeul de regăsire a
mesajului în clar M din mesajul cifrat C
D(C) = D(E(M))=M
• Algoritm criptografic / cifru = funcție a informațieiia matematică utilizată
pentru criptare / decriptare (2 funcție a informațieiii)
• Cheia criptografica (K) = mărimea necesară realizării
criptării şi decriptării
• Un criptosistem este sistemul format din:
– algoritm
– toate mesajele în clar (M)
– toate mesajele criptate (C)
– toate cheile (K) 29
Schema unui criptosistem

30
Un pic de istorie
Scytale - (700 BC)

Vigenère table

German Enigma Machine

Jefferson encryption device

31
© 2009 Cisco Learning Institute.
Un pic de istorie: codul Cesar
1
FLANK EAST Vom coda mesajul în clar folosind
ATTACK AT DAWN
cheia 3
Text clar

Deplasăm rigla de
2 sus cu 3 caractere
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z (cheia 3),
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
A devine D,
B devine E, etc.

3
IODQN HDVW
DWWDFN DW GDZQ

Text criptat
32
© 2009 Cisco Learning Institute.
Algoritmi de criptare
• Abordări pentru asigurarea securităție a informațieiii datelor:
– Protecție a informațieiia algoritmului
– Protecție a informațieiia cheilor. Algoritmii sunt publici. Cheile
criptografice asigura secretizarea datelor. Cheile
criptografice sunt secvente de biție a informațieii care sunt
introduse într-un algoritm de criptare împreună cu
datele
• Clase de algoritmi de criptare care protejează
cheile:
– Simetrici
– Asimetrici
• Fiecare diferă în folosirea cheilor
33
Algoritmi de criptare simetrică
– Folosesc aceeași autentificareai cheie pentru criptarea si
decriptarea datelor
– Cheia se mai numeși autentificareate secret key
– Cheia trebuie sa fie partajată (pre-shared)
– Cheia este cunoscută de către transmiție a informațieiător și autentificareai
receptor înainte ca orice comunicație a informațieiie criptată
sa înceapă

34
Algoritmi de criptare simetrică
– Algoritmii de criptare pot avea chei de
lungime mai scurtă
– Execuție a informațieiie mai rapida
– Algoritmii simetrici necesită mai putina putere
de calcul decât algoritmii asimetrici

35
Algoritmi de criptare asimetrică
– Folosesc chei diferite pentru criptarea și autentificareai
decriptarea datelor
– Mesajele securizate pot fi schimbate fără
necesitatea deție a informațieiinerii unei chei partajate

36
Algoritmi de criptare asimetrică
– Trebuie folosite chei de lungime foarte mare
– Necesită resurse de calcul semnificative
– Execuție a informațieiie mai lentă
– Algoritmii asimetrici sunt de sute sau mii de
ori mai lenție a informațieii decât algoritmii simetrici

37
Data Encryption Standard
• DES
• Algoritm de criptare simetric
• Uzual operează în mod bloc
• Criptează datele în blocuri de 64 biție a informațieii
• Secventă de permutări și autentificareai substituție a informațieiii
• Același autentificareai algoritm și autentificareai cheie sunt folosite atât pentru
criptare cat și autentificareai pentru decriptare
• Lungimea cheii fixă, 64 biție a informațieii, 56 biție a informațieii folosi ție a informațieii pentru
criptare, 8 biție a informațieii pentru paritate
38
3DES
• Tehnica aplicării DES de trei ori unui bloc se
numeși autentificareate 3DES
• 3DES foloseși autentificareate o metoda numita 3DES-Encrypt-
Decrypt-Encrypt (3DES-EDE) pentru criptare
– Mesajul este criptat folosind prima cheie de 56 biție a informațieii K1
– Datele sunt decriptate folosind a doua cheie de 56 biție a informațieii
K2
– Datele sunt criptate folosind a treia cheie de 56 biție a informațieii K3
• Procedura 3DES-EDE furnizează criptare cu o
lungime a cheii de 168 biție a informațieii
• Dacă cheile K1 și autentificareai K3 sunt egale lungimea cheii
este de 112 biție a informațieii
39
3DES
• Pentru decriptarea mesajului este folosit opusul
metodei 3DES-EDE
– Mesajul criptat este decriptat folosind cheia K3
– Datele sunt criptate folosind cheia K2
– Datele sunt decriptate folosind cheia K1
• 3DES este foarte sigur însă foloseși autentificareate intens
resursele de calcul
• Din acest motiv a fost dezvoltat algoritmul de
criptare AES, la fel de sigur ca și autentificareai 3DES dar cu
rezultate mult mai rapide
40
Advanced Encryption Standard
• In 1997 a fost anunție a informațieiată iniție a informațieiiativa AES
• U.S. National Institute of Standards and
Technology (NIST) a selectat cifrul bloc Rijndael
ca și autentificareai algoritm AES
• Cifrul Rijndael, dezvoltat de Joan Daemen și autentificareai
Vincent Rijmen, are lungimea blocului si a cheii
variabile
• Lungimea cheii: 128, 192 sau 256 biție a informațieii
• Lungimea blocului de date: 128, 192 sau 256 bi ție a informațieii
• Toate cele nouă combinație a informațieiii de lungimi ale cheii
și autentificareai ale blocului sunt posibile

41
Schimbul de chei Diffie-Hellman
• Whitfield Diffie si Martin Hellman au
inventat algoritmul Diffie-Hellman (DH)
• Algoritmul DH este baza majorităție a informațieiii
metodelor moderne de schimb automat al
cheilor și autentificareai este unul dintre cele mai comune
protocoale folosite in reție a informațieielistica
• Nu este un mecanism de criptare
• Este o metoda pentru schimbul securizat
al cheilor care criptează datele
42
• Este un algoritm matematic care permite
la doua calculatoare sa genereze un
secret partajat identic
• Noua shared key nu este niciodată
schimbată intre transmiție a informațieiător si receptor
• DH este folosit in IPsec VPN, SSL, TLS
sau SSH
• Algoritmul DH este folosit pentru a crea
chei care vor fi utilizate de către algoritmi
de criptare simetrici ca DES, 3DES sau
AES
43
Schimbul de chei Diffie-Hellman
1. Pentru a porni un schimb DH, partea A și autentificareai partea B
trebuie sa aleagă doua numere care nu sunt secrete.
Primul număr, g, este un număr baza (numit și autentificareai
generator). Al doilea număr, p, este un număr prim
folosit ca modul. Aceste numere sunt publice si sunt
alese dintr-un tabel de valori cunoscute. Tipic, g este
un număr foarte mic si p este un număr prim mai
mare.
2. Partea A generează un număr secret Xa si partea B
generează un număr secret Xb.
Partea A Partea B

Shared Secret Calc Shared Secret Calc

1 5,23 2 6 3 5 ^ 6 mod 23 = 8 1 5,23 2 15 5 ^ 15 mod 23 = 19 4

5 19 ^ 6 mod 23 = 2 19 8 8 ^15 mod 23 = 2 6


44
Schimbul de chei Diffie-Hellman
3. Folosind g, p si Xa, partea A calculează o valoare
publica, Ya, folosind algoritmul DH. Trimite Ya la
partea B.
• Ya = g ^ Xa modulo p
4. Folosind g, p si Xb, partea B calculează o valoare
publica, Yb, folosind algoritmul DH. Trimite Yb la
partea A.
• Yb = g ^ Xb modulo p
Partea A Partea B

Shared Secret Calc Shared Secret Calc

1 5,23 2 6 3 5 ^ 6 mod 23 = 8 1 5,23 2 15 5 ^ 15 mod 23 = 19 4

5 19 ^ 6 mod 23 = 2 19 8 8 ^15 mod 23 = 2 6


45
Schimbul de chei Diffie-Hellman
5. Partea A foloseși autentificareate algoritmul DH folosind Yb ca
număr baza
• Z = Yb ^ Xa modulo p
6. Partea B foloseși autentificareate algoritmul DH folosind Ya ca
număr baza
• Z = Ya ^ Xb modulo p

Partea A Partea B

Shared Secret Calc Shared Secret Calc

1 5,23 2 6 3 5 ^ 6 mod 23 = 8 1 5,23 2 15 5 ^ 15 mod 23 = 19 4

5 19 ^ 6 mod 23 = 2 19 8 8 ^15 mod 23 = 2 6


46
Schimbul de chei Diffie-Hellman
• Ambele parție a informațieii ajung la același autentificareai rezultat, Z
• Aceasta valoare este un secret partajat intre
parție a informațieii și autentificareai poate fi folosit de un algoritm de criptare
ca shared secret key intre parție a informațieii

Partea A Partea B

Shared Secret Calc Shared Secret Calc

1 5,23 2 6 3 5 ^ 6 mod 23 = 8 1 5,23 2 15 5 ^ 15 mod 23 = 19 4

5 19 ^ 6 mod 23 = 2 19 8 8 ^15 mod 23 = 2 6


47
Întrebări
• Ce este un criptosistem?
• Care este diferenție a informațieia dintre algoritmii de
criptare simetrici și autentificareai cei asimetrici?
• La ce serveși autentificareate algoritmul Diffie-Hellman?

48

S-ar putea să vă placă și