Sunteți pe pagina 1din 12

MINISTERUL ЕDUСАŢIЕI, CULTURII ŞI СЕRСЕTĂRII AL RЕРUBLІСI MOLDOVA

Universitatea Tеhniсă а Moldovei

Fасultаtеа Саlсulаtоаrе, Infоrmаtiсă şi Miсrоеlесtrоniсă

REFERAT
la disciplina ”Managementul Rețelelor de Calculatoare”

Tema: Securitatea reţelei

Student:
A verificat:

Chișinău 2020
Securitatea rețelei

Securitatea rețelei implică autorizarea accesului la date într-o rețea, care este controlată
de administratorul rețelei. Utilizatorii aleg sau li se atribuie un ID și o parolă sau alte
informații de autentificare care le permit accesul la informații și programe aflate în autoritatea
lor. Securitatea rețelei acoperă o varietate de rețele de calculatoare, atât publice, cât și
private, care sunt utilizate în slujbele de zi cu zi: efectuarea de tranzacții și comunicații între
companii, agenții guvernamentale și persoane fizice. Rețelele pot fi private, cum ar fi în
cadrul unei companii și altele care ar putea fi deschise accesului public.

Conceptul de securitate a rețelei

Securitatea rețelei începe cu autentificarea, de obicei cu un nume de utilizator și o parolă.


Deoarece acest lucru necesită doar un detaliu care autentifică numele de utilizator - adică
parola - aceasta se numește uneori autentificare cu un singur factor. Cu autentificarea cu doi
factori, se folosește și ceva pe care „îl are” utilizatorul (de exemplu, un jeton de securitate
sau „ dongle ”, un card ATM sau un telefon mobil ); și cu autentificarea în trei factori, se
folosește și ceva „utilizatorul” (de exemplu, o amprentă digitală sau scanarea retinei ).
Odată autentificat, un firewall impune politici de acces, cum ar fi ce servicii pot fi accesate
de utilizatorii rețelei. Deși este eficientă pentru a preveni accesul neautorizat, această
componentă poate să nu verifice conținutul potențial dăunător, cum ar fi viermii de computer
sau troienii care sunt transmiși prin rețea. Software-ul antivirus sau un sistem de prevenire a
intruziunilor (IPS) ajută la detectarea și inhibarea acțiunii unor astfel de programe malware.
Un sistem de detectare a intruziunilor bazat pe anomalii poate monitoriza, de asemenea,
rețeaua, cum ar fi traficul de rețea și pot fi înregistrate în scopuri de audit și pentru analize
ulterioare la nivel înalt. Sistemele mai noi care combină învățarea automată
nesupravegheată cu analiză completă a traficului în rețea pot detecta atacatori activi de
rețea de la persoane rău intenționate sau atacatori externi vizați care au compromis o
mașină sau un cont de utilizator.

Fig. 1. Conceptul de securitate a rețelei


2. Criptografia

În criptografie, ​criptarea este procesul de codificare a informațiilor. Acest proces


convertește reprezentarea originală a informației, cunoscută sub numele de text simplu,
într-o formă alternativă cunoscută sub numele de text cifrat. Numai părțile autorizate pot
descifra un text cifrat înapoi în text simplu și pot accesa informațiile originale. Criptarea nu
împiedică ea însăși interferența, ci neagă conținutul inteligibil unui interceptor potențial. Din
motive tehnice, o schemă de criptare utilizează de obicei o cheie de criptare
pseudo-aleatoare generată de un algoritm. Este posibil să decriptat mesajul fără a deține
cheia, dar, pentru o schemă de criptare bine concepută, sunt necesare resurse și abilități de
calcul considerabile. Un destinatar autorizat poate decripta cu ușurință mesajul cu cheia
furnizată de inițiator destinatarilor, dar nu și utilizatorilor neautorizați. Din punct de vedere
istoric, s-au folosit diferite forme de criptare pentru a ajuta la criptografie. Tehnicile de
criptare timpurii au fost adesea utilizate în mesageria militară. De atunci, au apărut noi
tehnici și au devenit obișnuite în toate domeniile calculelor moderne. Scheme de criptare
moderne utilizează conceptele de chei publice și chei simetrice. Tehnicile moderne de
criptare asigură securitatea, deoarece computerele moderne sunt ineficiente pentru a sparge
criptarea.

2.1 Terminologie în criptografie

Până în vremurile moderne, criptografia se referea aproape exclusiv la ​criptare​, care


este procesul de conversie a informațiilor obișnuite (numit text simplu) într-o formă
neinteligibil (numită text ​cifrat​). Decriptarea este inversă, cu alte cuvinte, trecerea de la
textul cifrat neinteligibil înapoi la textul clar.
Un ​cifru (sau ​cypher ) este o pereche de algoritmi care creează criptare și decriptare de
mers înapoi. Funcționarea detaliată a unui cifru este controlată atât de algoritm, cât și în
fiecare caz de o „ cheie ”. Cheia este un secret (cunoscut în mod ideal numai de
comunicați), de obicei un șir scurt de caractere, care este necesar pentru a decripta textul
cifrat. În mod formal, un "criptosistem" este lista ordonată a elementelor textelor în clar
posibile finite, posibile finite cifrele, cheile posibile finite și algoritmii de criptare și decriptare
care corespund fiecărei chei. Cheile sunt importante atât în ​mod formal, cât și în practica
reală, deoarece cifrele fără chei variabile pot fi rupte în mod trivial doar cu cunoștințele
cifrului utilizat și, prin urmare, sunt inutile (sau chiar contraproductiv) în majoritatea
scopurilor.
Din punct de vedere istoric, cifrele erau adesea utilizate direct pentru criptare și
decriptare fără proceduri suplimentare, cum ar fi autentificarea sau verificările de integritate.
Există două tipuri de criptosisteme: ​simetrică ș​i ​asimetrică​. În sistemele simetrice, aceeași
cheie (cheia secretă) este utilizată pentru a cripta și decripta un mesaj. Manipularea datelor
în sistemele simetrice este mai rapidă decât sistemele asimetrice, deoarece acestea
utilizează în general lungimi mai mici ale cheilor. Sistemele asimetrice folosesc o cheie
publică pentru a cripta un mesaj și o cheie privată pentru a decripta. Utilizarea sistemelor
asimetrice îmbunătățește securitatea comunicării. Exemple de sisteme asimetrice includ:

RSA​​( ​Rivest – Shamir – Adleman ​) și


ECC ​(​Elliptic Curve Cryptography​).
Modelele simetrice includ:
AES ​( ​Advanced Encryption Standard​)
DES ​( ​Data Encryption Standard​).

2.2 Istoria criptografiei și criptanalizei

Înainte de epoca modernă, criptografia se concentra pe confidențialitatea mesajelor


(adică criptarea) - conversia ​mesajelor dintr-o formă inteligibilă într-o formă de neînțeles și
înapoi la celălalt capăt, făcând-o ilizibilă de interceptori sau ascultători fără cunoștințe
secrete (și anume cheia necesară pentru decriptarea acelui mesaj). Criptarea a încercat să
asigure ​secretul în ​comunicații​, cum ar fi cele ale spionilor, liderilor militari și ​diplomaților​. În
ultimele decenii, domeniul s-a extins dincolo de preocupările de confidențialitate pentru a
include tehnici de verificare a integrității mesajelor, ​autentificarea identității expeditorului /
receptorului, ​semnături digitale​, dovezi interactive și ​calcule sigure​, printre altele.

● Criptografie clasică
Principalele tipuri de cifre clasice sunt cifrele de transpunere, care rearanjează ordinea
literelor într-un mesaj (de exemplu, „​ hello world”​ devine „​ehlol owrdl​” într-o schemă simplă
de rearanjare simplă) și cifrele de substituție, care înlocuiesc sistematic literele sau grupurile
de litere cu alte litere sau grupuri de litere (de exemplu, „zbura deodată” devine „gmz bu
podf” prin înlocuirea fiecărei litere cu cea care o urmează în alfabetul latin ). Versiunile
simple ale oricăruia dintre ele nu au oferit niciodată prea multă confidențialitate din partea
oponenților întreprinzători. Un cod de substituție timpuriu a fost cifrul Cezar, în care fiecare
literă din textul clar a fost înlocuită cu o literă cu un anumit număr fix de poziții mai jos de
alfabet.

● Era computerului
Înainte de începutul secolului al XX-lea, criptografia se preocupa în principal de tiparele
lingvistice și lexicografice. De atunci accentul sa schimbat, iar criptografia face acum o
utilizare extinsă a matematicii, incluzând aspecte ale teoriei informației, complexitatea
calculului, statistici, combinatorică, algebră abstractă, teoria numerelor și matematica finită în
general. Criptografia este, de asemenea, o ramură a ingineriei, dar neobișnuit, deoarece se
ocupă de opoziție activă, inteligentă și răuvoitoare; alte tipuri de inginerie (de exemplu,
inginerie civilă sau chimică) trebuie să se ocupe doar de forțe naturale neutre. Există, de
asemenea, cercetări active care examinează relația dintre problemele criptografice și fizica
cuantică.
Așa cum dezvoltarea computerelor digitale și electronice a ajutat la criptanaliză, a făcut
posibile cifră mult mai complexe. Mai mult, computerele permiteau criptarea oricărui tip de date
reprezentabil în orice format binar, spre deosebire de cifrele clasice care criptează doar texte în
limbă scrisă; acest lucru a fost nou și semnificativ. Utilizarea computerului a înlocuit astfel
criptografia lingvistică, atât pentru proiectarea cifrelor, cât și pentru criptanaliză. Multe cifre de
calculator pot fi caracterizate prin funcționarea lor pe bit ​binar secvențe (uneori în grupuri sau
blocuri), spre deosebire de schemele clasice și mecanice, care manipulează în general
caracterele tradiționale (adică litere și cifre) direct.

● Criptografia moderna
Cercetările academice deschise ample în criptografie sunt relativ recente; a început abia
la mijlocul anilor '70. În ultima perioadă, personalul IBM a proiectat algoritmul care a devenit
Standardul Federal de Criptare a Datelor (în SUA); Whitfield Diffie și Martin Hellman și-au
publicat algoritmul de acord cheie; și algoritmul ​RSA ​a fost publicat în rubrică ​Scientific
American a lui Martin Gardner. În urma muncii lor din 1976, a devenit popular să se ia în
considerare sistemele de criptografie bazate pe probleme matematice ușor de menționat,
dar care s-au dovedit dificil de rezolvat.

De atunci, criptografia a devenit un instrument utilizat pe scară largă în comunicații,


rețele de calculatoare și în general securitatea computerelor. Unele tehnici criptografice
moderne își pot păstra cheile secrete numai dacă anumite probleme matematice sunt
intratabile, cum ar fi factorizarea întregului sau problemele logaritmice discrete, deci există
conexiuni profunde cu matematica abstractă. Există foarte puține criptosisteme care s-au
dovedit a fi necondiționat sigure. Blocul unic este unul și s-a dovedit a fi așa de Claude
Shannon. Există câțiva algoritmi importanți care s-au dovedit siguri în anumite ipoteze. De
exemplu, infezabilitatea factorizării unor numere întregi extrem de mari este baza pentru a
crede că ​RSA ​este sigură și a altor sisteme, dar chiar și așa dovada incapacității de rupere
nu este disponibilă, deoarece problema matematica de bază rămâne deschisă.
3.Criptografie cu cheie simetrică

Criptografia cu cheie simetrică se referă la metodele de criptare în care atât expeditorul,


cât și receptorul au aceeași cheie (sau, mai puțin frecvent, în care cheile lor sunt diferite, dar
legate într-un mod ușor de calculat). Acesta a fost singurul tip de criptare cunoscut public
până în iunie 1976.

Fig.2. O rundă (din 8.5) a cifrului IDEA , utilizată în majoritatea versiunilor de software compatibil PGP
și OpenPGP pentru criptarea eficientă a timpului a mesajelor

Cifrurile cheie simetrici sunt puse în aplicare fie ca cifrurile bloc sau cifruri flux . Un cod
de bloc codifică intrarea în blocuri de text simplu spre deosebire de caractere individuale,
forma de intrare utilizată de un cifru de flux.
Encryption Standard de date (DES) și Advanced Encryption Standard (AES) sunt bloc
modele de cifrare , care au fost desemnate standarde de criptografie de către guvernul SUA
(deși desemnarea DES a fost în cele din urmă retras după ce a fost adoptat AES). În ciuda
deprecierii sale ca standard oficial, DES (în special varianta sa triplă-DES încă aprobată și
mult mai sigură ) rămâne destul de populară; este utilizat într-o gamă largă de aplicații, de la
criptarea ATM până la confidențialitatea prin e-mail și acces securizat de la distanță. Multe
alte cifre bloc au fost proiectate și lansate, cu variații considerabile în calitate. Multe, chiar
unele concepute de practicanți capabili, au fost complet sparte, cum ar fi FEAL.
Cifrele de flux, spre deosebire de tipul „bloc”, creează un flux arbitrar de lung de material
cheie, care este combinat cu textul în format bit-by-bit sau caracter cu caracter, oarecum ca
pad-ul unic. Într-un cod de flux, fluxul de ieșire este creat pe baza unei stări interne ascunse
care se modifică pe măsură ce cifrul funcționează. Această stare internă este inițial
configurată folosind materialul cheie secret. RC4 este un cod de flux utilizat pe scară largă.
Cifrele bloc pot fi utilizate ca cifre flux.
Funcțiile hash criptografice sunt un al treilea tip de algoritm cryptographic. Ei iau un
mesaj de orice lungime ca intrare și emit un hash scurt, de lungime fixă , care poate fi utilizat
într-o semnătură digitală (de exemplu). Pentru funcții hash bune, un atacator nu poate găsi
două mesaje care produc același hash. ​MD4 ​este o funcție hash folosită de mult, care este
acum ruptă; ​MD5​, o variantă întărită a MD4, este, de asemenea, utilizat pe scară largă, dar
rupt în practică. Agenția Națională de Securitate a SUA a dezvoltat seria Secure Hash
Algorithm de funcții hash de tip ​MD5​: ​SHA-0 ​a fost un algoritm defect pe care agenția l-a
retras; ​SHA-1 ​este implementat pe scară largă și mai sigur decât MD5, dar criptanalizatorii
au identificat atacuri împotriva acestuia; Familia ​SHA-2 ​îmbunătățește ​SHA-1​, dar este
vulnerabilă la ciocniri începând cu 2011; iar autoritatea americană pentru standarde a
considerat că este „prudent” din perspectiva securității să se elaboreze un nou standard care
„să îmbunătățească semnificativ robustețea setului de instrumente de algoritm hash global al
NIST​”. Astfel, o competiție de proiectare a funcției hash a fost menită să selecteze un nou
standard național SUA, care să se numească ​SHA-3​, până în 2012. Concurența s-a încheiat
pe 2 octombrie 2012, când NIST a anunțat că Keccak va fi noul SHA Algoritm 3 hash. Spre
deosebire de cifrele bloc și flux care sunt inversabile, funcțiile hash criptografice produc o
ieșire hash care nu poate fi utilizată pentru a recupera datele de intrare originale. Funcțiile
hash criptografice sunt utilizate pentru a verifica autenticitatea datelor preluate dintr-o sursă
de încredere sau pentru a adăuga un strat de securitate.

Fig. 3. Criptarea cu cheie simetrică.


4. Criptografie cu cheie publică
Criptosistemele cu cheie simetrică folosesc aceeași cheie pentru criptarea și decriptarea
unui mesaj, deși un mesaj sau un grup de mesaje pot avea o cheie diferită de altele. Un
dezavantaj semnificativ al cifrelor simetrice este gestionarea cheilor necesare pentru a le
utiliza în siguranță. Fiecare pereche distinctă de părți comunicante trebuie, în mod ideal, să
împărtășească o cheie diferită și poate și pentru fiecare text cifrat schimbat. Numărul de chei
necesare crește odată cu pătratul numărului de membri ai rețelei, ceea ce necesită foarte
repede scheme complexe de gestionare a cheilor pentru a le menține pe toate consistente și
secrete.
Într-o lucrare revoluționară din 1976, Whitfield Diffie și Martin Hellman au propus
noțiunea de criptografie ​cu cheie publică (de asemenea, mai general, numită ​cheie
asimetrică ) în care sunt folosite două chei diferite, dar corelate matematic - o cheie ​publică
și o cheie ​ privată.​ Un sistem de chei publice este astfel construit încât calcularea unei chei
(„cheia privată”) este invizibilă din punct de vedere computeristic față de cealaltă („cheia
publică”), chiar dacă acestea sunt în mod necesar legate. În schimb, ambele chei sunt
generate în secret, ca o pereche interdependentă.
În criptosistemele cu cheie publică, cheia publică poate fi distribuită liber, în timp ce
cheia sa privată asociată trebuie să rămână secretă. Într-un sistem de criptare cu ​cheie
publică, cheia publică este utilizată pentru criptare, în timp ce ​cheia privată sau ​secretă este
utilizată pentru decriptare. În timp ce Whitfield Diffie și Martin Hellman nu au putut găsi un
astfel de sistem, au arătat că criptografia cu cheie publică era într-adevăr posibilă prin
prezentarea protocolului de schimb de chei Diffie-Hellman, o soluție care este acum utilizată
pe scară largă în comunicațiile securizate pentru a permite celor două părți să convină în
secret cu privire la un cheie de criptare partajată.
Publicația lui Diffie și Hellman a stârnit eforturi academice pe scară largă în găsirea unui
sistem practic de criptare cu cheie publică. Această cursă a fost câștigată în sfârșit în 1978
de Ronald Rivest, Adi Shamir și Len Adleman, a cărui soluție a devenit de atunci cunoscută
sub numele de algoritmul RSA .
Algoritmii Diffie – Hellman și RSA, pe lângă faptul că sunt primele exemple cunoscute
public de algoritmi cu cheie publică de înaltă calitate, au fost printre cei mai utilizați. Alți
algoritmi cu cheie asimetrică includ criptosistemul “Cramer-Shoup”, criptarea “ElGamal” și
diverse tehnici de curbă eliptică.
Criptografia cu cheie publică este, de asemenea, utilizată pentru implementarea
schemelor de semnături digitale. O semnătură digitală amintește de o semnătură obișnuită;
ambele au caracteristică de a fi ușor de realizat de un utilizator, dar greu de falsificat pentru
oricine altcineva. Semnăturile digitale pot fi, de asemenea, legate permanent de conținutul
mesajului semnat; acestea nu pot fi apoi „mutate” dintr-un document în altul, deoarece orice
încercare va fi detectabilă. În schemele de semnături digitale, există doi algoritmi: unul
pentru ​semnare , în care se utilizează o cheie secretă pentru procesarea mesajului (sau un
hash al mesajului sau ambele) și unul pentru ​verificare​, în care cheia publică potrivită este
utilizată împreună cu mesajul pentru a verifica validitatea semnaturii. RSA și DSA sunt două
dintre cele mai populare scheme de semnături digitale. Semnăturile digitale sunt esențiale
pentru funcționarea infrastructurilor cu cheie publică și pentru multe scheme de securitate a
rețelei (de exemplu, SSL / TLS , multe VPN-uri etc.).

Algoritmii cu cheie publică se bazează cel mai adesea pe complexitatea de calcul a


problemelor „dure”, adesea din teoria numerelor. De exemplu, duritatea RSA este legată de
problema factorizării întregi, în timp ce Diffie – Hellman și DSA sunt legate de problema
logaritmului discret. Securitatea criptografiei curbei eliptice se bazează pe probleme
teoretice ale numerelor care implică curbe eliptice. Datorită dificultății problemelor de bază,
majoritatea algoritmilor cu cheie publică implică operații precum modulare multiplicarea și
exponentierea, care sunt mult mai scumpe din punct de vedere al calculului decât tehnicile
utilizate în majoritatea cifrelor bloc, în special cu dimensiunile tipice ale cheilor. Ca rezultat,
criptosistemele cu cheie publică sunt de obicei criptosisteme hibride, în care se utilizează un
algoritm de criptare rapidă cu cheie simetrică de înaltă calitate pentru mesajul în sine, în
timp ce cheia simetrică relevantă este trimisă împreună cu mesajul, dar criptată folosind o
cheie publică algoritm. În mod similar, sunt adesea utilizate scheme de semnături hibride, în
care se calculează o funcție hash criptografica și numai hash-ul rezultat este semnat digital.

Fig. 4. Criptarea cu cheie asimetrică.

5. Semnătură digitală 

O ​semnătură digitală este o schemă matematică pentru verificarea autenticității


mesajelor sau documentelor digitale. O semnătură digitală validă, în care sunt îndeplinite
condițiile prealabile, oferă destinatarului un motiv foarte puternic pentru a crede că mesajul a
fost creat de un expeditor cunoscut ( autentificare ) și că mesajul nu a fost modificat în tranzit
( integritate ).
Semnăturile digitale sunt un element standard al majorității suitelor de protocol
criptografic și sunt utilizate în mod obișnuit pentru distribuția software-ului, tranzacțiile
financiare, software-ul de gestionare a contractelor și în alte cazuri în care este important să
se detecteze falsificarea sau falsificarea.
Semnăturile digitale sunt adesea folosite pentru a implementa semnături electronice , care
includ orice date electronice care poartă intenția unei semnături, dar nu toate semnăturile
electronice folosesc semnături digitale. În unele țări, inclusiv Canada, Africa de Sud, Statele
Unite ale Americii, Algeria, Turcia, India, Brazilia, Indonezia, Mexic, Arabia Saudită, Uruguay,
Elveția, Chile și țările Uniunii Europene, semnăturile electronice au semnificație juridică.

Principiul de lucru a semnăturii digitale:


Alice semnează un mesaj - „Salut Bob!” - adăugând la mesajul original o versiune
criptată cu cheia ei privată. Bob primește atât mesajul, cât și semnătura. El folosește cheia
publică a lui Alice pentru a verifica autenticitatea mesajului, adică faptul că mesajul, decriptat
folosind cheia publică, se potrivește exact cu mesajul original.
Fig. 5. Principiul de lucru a semnăturii digitale

Definiție
O schemă de semnătură digitală constă de obicei din trei algoritmi;
● Un algoritm de ​generare a cheilor care selectează o ​cheie privată în m
​ od uniform
la întâmplare dintr-un set de posibile chei private. Algoritmul afișează cheia
privată și o ​cheie publică​corespunzătoare .
● Un algoritm de ​semnare care, dat fiind un mesaj și o cheie privată, produce o
semnătură.
● Un algoritm de ​verificare a semnăturii care, având în vedere mesajul, cheia
publică și semnătura, acceptă sau respinge pretenția mesajului la autenticitate.
Sunt necesare două proprietăți principale. În primul rând, autenticitatea unei semnături
generate dintr-un mesaj fix și o cheie privată fixă ​poate fi verificată utilizând cheia publică
corespunzătoare. În al doilea rând, ar trebui să fie imposibil de calculat pentru a genera o
semnătură validă pentru o parte fără a cunoaște cheia privată a acesteia. O semnătură
digitală este un mecanism de autentificare care permite creatorului mesajului să atașeze un
cod care acționează ca o semnătură. Digital Signature Algorithm (DSA), elaborat de
Institutul Național de Standarde și Tehnologie, este unul dintre multele exemple ale unui
algoritm de semnare.
În mod formal, o ​schemă de semnătură digitală este un triplu al algoritmilor probabilistici de
timp polinomial, ( ​
G​, ​S​, ​V​), satisfăcând:
● G (generator de chei) generează o cheie publică ( ​pk ) și o cheie privată
n​
corespunzătoare ( ​
sk​), la intrarea 1 ​ , unde ​n​este parametrul de securitate.
● S​(semnare) returnează o etichetă, ​t​, pe intrări: cheia privată ( ​sk​) și un șir ( ​x​).
● V (verificarea) ieșirilor ​acceptate sau ​respinse pe intrări: cheia publică ( ​pk ), un șir ( ​
x
) și o etichetă ( ​
t​).

Pentru corectitudine, ​
S​și ​
V​trebuie să satisfacă
n​
Pr [( ​pk​, ​sk​) ← ​G​(1 ​ ), ​V​( ​pk​, ​
x​, ​S​( ​sk​, ​x​)) = ​acceptat​] = 1.

O schemă de semnătură digitală este ​sigură dacă pentru fiecare adversar polinomial
probabilistic neuniform în timp , ​
A
n S ( ​sk , ·) n
Pr [( ​pk , ​sk ) ← ​G (1 ​ ), ( ​
x , ​t ) ← ​A ​ ( ​pk , 1 ​ ), ​x ∉ ​Q , ​V ( ​pk , ​x , ​t ) = ​acceptat ] <
neglijarea ( ​n​),

S(​
sk , ·)
unde ​A ​ denotă că ​
A are acces la oracol , ​S ( ​sk , ·), ​Q denotă setul de interogari pe ​
S
făcute de ​A , care cunoaște cheia publică, ​pk și parametrul de securitate, ​n și ​x ∉ ​Q denotă faptul
că adversarul nu poate interoga direct șirul de caractere, ​x​, pe ​S​.

Istorie

În 1976, Whitfield Diffie și Martin Hellman au descris prima dată noțiunea de schemă de
semnături digitale, deși au conjecturat doar că astfel de scheme existau pe baza funcțiilor
care sunt permutări unidirecționale. La scurt timp după aceea, Ronald Rivest, Adi Shamir și
Len Adleman au inventat algoritmul RSA , care ar putea fi folosit pentru a produce semnături
digitale primitive (deși numai ca dovadă a conceptului - RSA „simplu” semnăturile nu sunt
sigure ). Primul pachet software comercializat pe scară largă care a oferit semnătura digitală
a fost ​Lo​tus Notes 1.0​, lansat în 1989, care folosea algoritmul RSA.

În 1988, Shafi Goldwasser, Silvio Micali și Ronald Rivest au devenit primii care au definit
riguros cerințele de securitate ale schemelor de semnături digitale. Au descris o ierarhie a
modelelor de atac pentru schemele de semnături și-au prezentat, de asemenea, schema de
semnături GMR, prima care s-a putut dovedi că previne chiar o falsificare existențială
împotriva unui atac de mesaj ales, care este definiția de securitate acceptată în prezent
pentru schemele de semnături. Prima schemă de acest fel, care nu este construită pe funcții
de trapă, ci mai degrabă pe o familie de funcții cu o proprietate necesară mult mai slabă a
permutării unidirecționale a fost prezentată de Moni Naor și Moti Yung.
Metodă de creare a semnăturii digitale.
O schemă de semnături digitale (dintre multe) se bazează pe RSA. Pentru a crea chei
de semnătură, generați o pereche de chei RSA care conține un modul, ​N , care este
produsul a două prime mari distincte aleatorii, împreună cu numere întregi, ​e și ​d , astfel
încât ​e ​d ​≡ 1 (mod ​φ ( ​N )), unde ​φ este funcția phi a lui Euler . Cheia publică a
semnatarului este formată din ​N​și e
​ ​, iar cheia secretă a semnatarului conține ​d​.
Pentru a semna un mesaj, ​m , semnatarul calculeaza o semnătură, ​σ , astfel încât ​σ ≡ ​m d​
(mod ​N​). Pentru a verifica, receptorul verifică dacă ​σ e​​ ≡ ​m​ (mod ​N​).

Securitatea Semnături digitale


În lucrarea lor fundamentală, Goldwasser, Micali și Rivest prezintă o ierarhie a modelelor
de atac împotriva semnăturilor digitale:
1. Într ​-un​atac ​numai cu cheie​, atacatorului i se dă doar cheia de verificare
publică.
2. Într-un atac de ​mesaje cunoscute​, atacatorului i se oferă semnături valide
pentru o varietate de mesaje cunoscute de atacator, dar care nu sunt alese
de atacator.
3. Într-un atac de ​mesaje adaptate​, atacatorul învață mai întâi semnături pe
mesaje arbitrare la alegerea atacatorului.
De asemenea, descriu o ierarhie a rezultatelor atacului:
1. O ​pauză totală​duce la recuperarea cheii de semnare.
2. Un atac universal fals are ca rezultat capacitatea de a falsifica semnături
pentru orice mesaj.
3. Un atac selectiv​de fals​rezultă într-o semnătură pe un mesaj ales de
adversar.
4. O falsificare existențială are ca rezultat doar o pereche validă de mesaje /
semnături care nu sunt deja cunoscute de adversar.
Prin urmare, cea mai puternică noțiune de securitate este securitatea împotriva falsificării
existențiale în cadrul unui atac adaptat al mesajului.

Aplicabilitatea Semnătură digitală


Pe măsură ce organizațiile se îndepărtează de documentele pe hârtie cu semnături de
cerneală sau ștampile de autenticitate, semnăturile digitale pot oferi asigurări suplimentare
privind dovezile privind proveniența, identitatea și starea unui document electronic , precum
și recunoașterea consimțământului informat și aprobarea de către un semnatar. Biroul de
tipărire a guvernului Statelor Unite (GPO) publică versiuni electronice ale bugetului, legile
publice și private și facturile congresului cu semnături digitale. Universități, inclusiv Penn
State, Universitatea din Chicago și Stanford, publică transcrieri electronice ale studenților cu
semnături digitale.

S-ar putea să vă placă și