Documente Academic
Documente Profesional
Documente Cultură
REFERAT
la disciplina ”Managementul Rețelelor de Calculatoare”
Student:
A verificat:
Chișinău 2020
Securitatea rețelei
Securitatea rețelei implică autorizarea accesului la date într-o rețea, care este controlată
de administratorul rețelei. Utilizatorii aleg sau li se atribuie un ID și o parolă sau alte
informații de autentificare care le permit accesul la informații și programe aflate în autoritatea
lor. Securitatea rețelei acoperă o varietate de rețele de calculatoare, atât publice, cât și
private, care sunt utilizate în slujbele de zi cu zi: efectuarea de tranzacții și comunicații între
companii, agenții guvernamentale și persoane fizice. Rețelele pot fi private, cum ar fi în
cadrul unei companii și altele care ar putea fi deschise accesului public.
● Criptografie clasică
Principalele tipuri de cifre clasice sunt cifrele de transpunere, care rearanjează ordinea
literelor într-un mesaj (de exemplu, „ hello world” devine „ehlol owrdl” într-o schemă simplă
de rearanjare simplă) și cifrele de substituție, care înlocuiesc sistematic literele sau grupurile
de litere cu alte litere sau grupuri de litere (de exemplu, „zbura deodată” devine „gmz bu
podf” prin înlocuirea fiecărei litere cu cea care o urmează în alfabetul latin ). Versiunile
simple ale oricăruia dintre ele nu au oferit niciodată prea multă confidențialitate din partea
oponenților întreprinzători. Un cod de substituție timpuriu a fost cifrul Cezar, în care fiecare
literă din textul clar a fost înlocuită cu o literă cu un anumit număr fix de poziții mai jos de
alfabet.
● Era computerului
Înainte de începutul secolului al XX-lea, criptografia se preocupa în principal de tiparele
lingvistice și lexicografice. De atunci accentul sa schimbat, iar criptografia face acum o
utilizare extinsă a matematicii, incluzând aspecte ale teoriei informației, complexitatea
calculului, statistici, combinatorică, algebră abstractă, teoria numerelor și matematica finită în
general. Criptografia este, de asemenea, o ramură a ingineriei, dar neobișnuit, deoarece se
ocupă de opoziție activă, inteligentă și răuvoitoare; alte tipuri de inginerie (de exemplu,
inginerie civilă sau chimică) trebuie să se ocupe doar de forțe naturale neutre. Există, de
asemenea, cercetări active care examinează relația dintre problemele criptografice și fizica
cuantică.
Așa cum dezvoltarea computerelor digitale și electronice a ajutat la criptanaliză, a făcut
posibile cifră mult mai complexe. Mai mult, computerele permiteau criptarea oricărui tip de date
reprezentabil în orice format binar, spre deosebire de cifrele clasice care criptează doar texte în
limbă scrisă; acest lucru a fost nou și semnificativ. Utilizarea computerului a înlocuit astfel
criptografia lingvistică, atât pentru proiectarea cifrelor, cât și pentru criptanaliză. Multe cifre de
calculator pot fi caracterizate prin funcționarea lor pe bit binar secvențe (uneori în grupuri sau
blocuri), spre deosebire de schemele clasice și mecanice, care manipulează în general
caracterele tradiționale (adică litere și cifre) direct.
● Criptografia moderna
Cercetările academice deschise ample în criptografie sunt relativ recente; a început abia
la mijlocul anilor '70. În ultima perioadă, personalul IBM a proiectat algoritmul care a devenit
Standardul Federal de Criptare a Datelor (în SUA); Whitfield Diffie și Martin Hellman și-au
publicat algoritmul de acord cheie; și algoritmul RSA a fost publicat în rubrică Scientific
American a lui Martin Gardner. În urma muncii lor din 1976, a devenit popular să se ia în
considerare sistemele de criptografie bazate pe probleme matematice ușor de menționat,
dar care s-au dovedit dificil de rezolvat.
Fig.2. O rundă (din 8.5) a cifrului IDEA , utilizată în majoritatea versiunilor de software compatibil PGP
și OpenPGP pentru criptarea eficientă a timpului a mesajelor
Cifrurile cheie simetrici sunt puse în aplicare fie ca cifrurile bloc sau cifruri flux . Un cod
de bloc codifică intrarea în blocuri de text simplu spre deosebire de caractere individuale,
forma de intrare utilizată de un cifru de flux.
Encryption Standard de date (DES) și Advanced Encryption Standard (AES) sunt bloc
modele de cifrare , care au fost desemnate standarde de criptografie de către guvernul SUA
(deși desemnarea DES a fost în cele din urmă retras după ce a fost adoptat AES). În ciuda
deprecierii sale ca standard oficial, DES (în special varianta sa triplă-DES încă aprobată și
mult mai sigură ) rămâne destul de populară; este utilizat într-o gamă largă de aplicații, de la
criptarea ATM până la confidențialitatea prin e-mail și acces securizat de la distanță. Multe
alte cifre bloc au fost proiectate și lansate, cu variații considerabile în calitate. Multe, chiar
unele concepute de practicanți capabili, au fost complet sparte, cum ar fi FEAL.
Cifrele de flux, spre deosebire de tipul „bloc”, creează un flux arbitrar de lung de material
cheie, care este combinat cu textul în format bit-by-bit sau caracter cu caracter, oarecum ca
pad-ul unic. Într-un cod de flux, fluxul de ieșire este creat pe baza unei stări interne ascunse
care se modifică pe măsură ce cifrul funcționează. Această stare internă este inițial
configurată folosind materialul cheie secret. RC4 este un cod de flux utilizat pe scară largă.
Cifrele bloc pot fi utilizate ca cifre flux.
Funcțiile hash criptografice sunt un al treilea tip de algoritm cryptographic. Ei iau un
mesaj de orice lungime ca intrare și emit un hash scurt, de lungime fixă , care poate fi utilizat
într-o semnătură digitală (de exemplu). Pentru funcții hash bune, un atacator nu poate găsi
două mesaje care produc același hash. MD4 este o funcție hash folosită de mult, care este
acum ruptă; MD5, o variantă întărită a MD4, este, de asemenea, utilizat pe scară largă, dar
rupt în practică. Agenția Națională de Securitate a SUA a dezvoltat seria Secure Hash
Algorithm de funcții hash de tip MD5: SHA-0 a fost un algoritm defect pe care agenția l-a
retras; SHA-1 este implementat pe scară largă și mai sigur decât MD5, dar criptanalizatorii
au identificat atacuri împotriva acestuia; Familia SHA-2 îmbunătățește SHA-1, dar este
vulnerabilă la ciocniri începând cu 2011; iar autoritatea americană pentru standarde a
considerat că este „prudent” din perspectiva securității să se elaboreze un nou standard care
„să îmbunătățească semnificativ robustețea setului de instrumente de algoritm hash global al
NIST”. Astfel, o competiție de proiectare a funcției hash a fost menită să selecteze un nou
standard național SUA, care să se numească SHA-3, până în 2012. Concurența s-a încheiat
pe 2 octombrie 2012, când NIST a anunțat că Keccak va fi noul SHA Algoritm 3 hash. Spre
deosebire de cifrele bloc și flux care sunt inversabile, funcțiile hash criptografice produc o
ieșire hash care nu poate fi utilizată pentru a recupera datele de intrare originale. Funcțiile
hash criptografice sunt utilizate pentru a verifica autenticitatea datelor preluate dintr-o sursă
de încredere sau pentru a adăuga un strat de securitate.
5. Semnătură digitală
Definiție
O schemă de semnătură digitală constă de obicei din trei algoritmi;
● Un algoritm de generare a cheilor care selectează o cheie privată în m
od uniform
la întâmplare dintr-un set de posibile chei private. Algoritmul afișează cheia
privată și o cheie publicăcorespunzătoare .
● Un algoritm de semnare care, dat fiind un mesaj și o cheie privată, produce o
semnătură.
● Un algoritm de verificare a semnăturii care, având în vedere mesajul, cheia
publică și semnătura, acceptă sau respinge pretenția mesajului la autenticitate.
Sunt necesare două proprietăți principale. În primul rând, autenticitatea unei semnături
generate dintr-un mesaj fix și o cheie privată fixă poate fi verificată utilizând cheia publică
corespunzătoare. În al doilea rând, ar trebui să fie imposibil de calculat pentru a genera o
semnătură validă pentru o parte fără a cunoaște cheia privată a acesteia. O semnătură
digitală este un mecanism de autentificare care permite creatorului mesajului să atașeze un
cod care acționează ca o semnătură. Digital Signature Algorithm (DSA), elaborat de
Institutul Național de Standarde și Tehnologie, este unul dintre multele exemple ale unui
algoritm de semnare.
În mod formal, o schemă de semnătură digitală este un triplu al algoritmilor probabilistici de
timp polinomial, (
G, S, V), satisfăcând:
● G (generator de chei) generează o cheie publică ( pk ) și o cheie privată
n
corespunzătoare (
sk), la intrarea 1 , unde neste parametrul de securitate.
● S(semnare) returnează o etichetă, t, pe intrări: cheia privată ( sk) și un șir ( x).
● V (verificarea) ieșirilor acceptate sau respinse pe intrări: cheia publică ( pk ), un șir (
x
) și o etichetă (
t).
Pentru corectitudine,
Sși
Vtrebuie să satisfacă
n
Pr [( pk, sk) ← G(1 ), V( pk,
x, S( sk, x)) = acceptat] = 1.
O schemă de semnătură digitală este sigură dacă pentru fiecare adversar polinomial
probabilistic neuniform în timp ,
A
n S ( sk , ·) n
Pr [( pk , sk ) ← G (1 ), (
x , t ) ← A ( pk , 1 ), x ∉ Q , V ( pk , x , t ) = acceptat ] <
neglijarea ( n),
S(
sk , ·)
unde A denotă că
A are acces la oracol , S ( sk , ·), Q denotă setul de interogari pe
S
făcute de A , care cunoaște cheia publică, pk și parametrul de securitate, n și x ∉ Q denotă faptul
că adversarul nu poate interoga direct șirul de caractere, x, pe S.
Istorie
În 1976, Whitfield Diffie și Martin Hellman au descris prima dată noțiunea de schemă de
semnături digitale, deși au conjecturat doar că astfel de scheme existau pe baza funcțiilor
care sunt permutări unidirecționale. La scurt timp după aceea, Ronald Rivest, Adi Shamir și
Len Adleman au inventat algoritmul RSA , care ar putea fi folosit pentru a produce semnături
digitale primitive (deși numai ca dovadă a conceptului - RSA „simplu” semnăturile nu sunt
sigure ). Primul pachet software comercializat pe scară largă care a oferit semnătura digitală
a fost Lotus Notes 1.0, lansat în 1989, care folosea algoritmul RSA.
În 1988, Shafi Goldwasser, Silvio Micali și Ronald Rivest au devenit primii care au definit
riguros cerințele de securitate ale schemelor de semnături digitale. Au descris o ierarhie a
modelelor de atac pentru schemele de semnături și-au prezentat, de asemenea, schema de
semnături GMR, prima care s-a putut dovedi că previne chiar o falsificare existențială
împotriva unui atac de mesaj ales, care este definiția de securitate acceptată în prezent
pentru schemele de semnături. Prima schemă de acest fel, care nu este construită pe funcții
de trapă, ci mai degrabă pe o familie de funcții cu o proprietate necesară mult mai slabă a
permutării unidirecționale a fost prezentată de Moni Naor și Moti Yung.
Metodă de creare a semnăturii digitale.
O schemă de semnături digitale (dintre multe) se bazează pe RSA. Pentru a crea chei
de semnătură, generați o pereche de chei RSA care conține un modul, N , care este
produsul a două prime mari distincte aleatorii, împreună cu numere întregi, e și d , astfel
încât e d ≡ 1 (mod φ ( N )), unde φ este funcția phi a lui Euler . Cheia publică a
semnatarului este formată din Nși e
, iar cheia secretă a semnatarului conține d.
Pentru a semna un mesaj, m , semnatarul calculeaza o semnătură, σ , astfel încât σ ≡ m d
(mod N). Pentru a verifica, receptorul verifică dacă σ e ≡ m (mod N).