Sunteți pe pagina 1din 16

Securitatea rețelelor de comunicații

1.1 Aspecte generale despre rețele de comunicații


O rețea de comunicații reprezinta un ansamblu de echipamente de comunicații
(calculatoare, laptopuri, telefoane etc.), interconectarea prin intermediul unor medii fizice de
transmisie (cablu torsadat, coaxial sau optic, linie telefonică, ghid de unde, mediul wirless), în
scopul comunicării folosind semmnale vocale, video sau de date, precum și al utilizarii în comun
a resurselor fizice (hardware), logice (software) și informaționale ale rețelei, de către un numar
mare de utilizatori.
Se disting diverse tipuri de rețele de comunicații (rețele de telefonie fixă, rețele
telefonice celulare, rețele de cablu TV, rețele de calculatoare etc.) prin intermediul cărora se
transmit informații sau se comunică în timp real.
Rețeaua de telefonie fixă este cea mai veche rețea de telecomunicații la nivel mondial,
ca orice rețea de comunicații, este formată din căi de comunicație, terminale și noduri. Denumi-
rea oficială a rețelei de telefonie fixă este PSTN (Public Switching Telecommunications
Network adică Rețeaua telefonică centrală publică).
Căile de comunicație folosite în rețeaua telefoniei fixe sunt: cablul torsadat utilizat între
terminale și noduri, cablul torsadat și cel cu fibră optică, folosite între noduri și undele radio
(folosite, de exemplu, în cazul telefonului fără cordon).
Rețele telefonice celulareGlobal System for Mobile Communications (Sistem Global
pentru Comunicații Mobile), este standardul de telefonie mobilă (celulară) cel mai răspândit din
lume, precum și numele rețelei de telefonie respective, atributul „mobil” al multor aparate și
dispozitive actuale se referă în primul rând la conectivitatea lor (fără fir, prin semnale radio) la
sistemul GSM, practic din orice punct de pe glob unde există oameni.
Sistemul GSM este un sistem numit „celular”, deoarece telefoanele portabile atașabile la
GSM (așa-numitele telefoane mobile sau celulare) trebuie să fie ușoare și trebuie să aibă
acumulatori cât mai ușori, ele au și o putere de emisie radio limitată la circa 4-6 km.
Rețele de radio și TV rețelele radio sunt utilizate pentru difuzarea programelor radio și
constituie unul dintre mijloacele importente de comunicare în masă alături de rețelele de
televiziune, iar o rețea radio este format din căi de comunicații, noduri și terminale. Televiziunea
reprezintă un sistem de telecomunicații la nivelul integrării planetei și este folosit pentru
difuzarea și receptarea la distanțe mari a imaginilor în mișcare și a sunetelor. Televiziunea poate
fi definită ca un ansamblu de principii, metode și tehnici utilizate pentru transmiterea electrică pe
un canal de comunicație a imaginilor în mișcare.
În orice rețea, comunicația dintre sursă și destinatar se desfășoară prin intermediul unui
canal de comunicație, care este capabil să transmită fie o mărime variabilă în timp, numită
semnal în care canalul este numit continuu, fie un șir de simboluri dintr-o mulțime finită,
canalul este numit discret, deoarece canalul nu poate transmite direct informația sursei, între
sursă si canal avem nevoie de un dispozitiv, numit emițător, care transformă informația utilă,
produsă de sursă, într-un semnal sau, după caz, într-un șir de simboluri.1
Similar, între canal și destinație se plasează un dispozitiv, numit receptor, al cărui rol
este de-a efectua operația inversă și anume de-a extrage din semnal sau din șirul de simboluri
informația utilă pentru destinație (figura 1.1).

Figura 1.1 Transmisia informației de la sursă la destinație.


Internetul este o rețea de rețele (figura 1.2) care interconectează sute de milioane de
calculatoare din întreaga lume în prima perioadă acestea erau, computere tradiționale, stații de
lucru Linux și așa-numitele servere care stochează și transmit informații cum ar fi paginile web
sau mesajele de poștă electronică. În prezent tot mai multe sisteme netradiționale cum ar fi
laptopuri, telefoane inteligente (smartphone), tablete, televizoare, console de jocuri, camere web,
automobile, senzori sau elemente de acționare sau control au început să fie conectate la Internet.2
Intranet este o rețea privată bazată pe protocolul Internet, dar disponibilă doar în
interiorul respectivei organizații.
Rețele de calculatoare reprezintă un sistem de calcul complex, format din mai multe
echipamente informatice individuale, omogene sau eterogene, interconectate prin intermediul
unui canal de comunicaţie, astfel încât să poată folosi în comun anumite resurse hardware şi
software, aceste resurse pot fi unităţile de disc, fişierele, bazele de date, imprimantele,
echipamentele de comunicaţie sau alte periferice, infrastructura tehnică a reţelei o reprezintă
echipamentele hardware, mediul de comunicaţie şi componentele software iar conţinutul reţelei îl
reprezintă informația disponibilă în reţea.
Reţelele de calculatoare se împart după extinderea lor în următoarele tipuri: LAN
reţelele relativ mici, câteva sute de calculatoare în aceeaşi clădire legate între ele direct, LAN
fără fir (prin unde radio) se numește WLAN (Wireless LAN), MAN rețelele distribuite pe scară

1
Radu-Lucian LUPAȘCU, Rețele de calculatoare, București, Editură ‘'Casa Cărții de Știință'', 2008, p.25.
2
James F. KUROSE și Keith W. ROSS, Computer Networking. A top-down approach, Ediția a 6-a, Editura
''Pearson'', 2012, p.10.
largă (Metropolitan Area Network) care de obicei împânzesc oraşe întregi și rețele WAN
(Wide Area Networks) care se extinde pe o arie geografică mare WAN (Wide Area Network) de
exemplu între 2 oraşe, pe o ţară, un continent sau chiar pe întreaga lume.

Figura 1.2 Structura tipică a Internetului


La ora actuală însă, cele mai multe conexiuni de tip WAN folosesc ca mijloc de
comunicaţie Internetul - acesta este universal şi public, deci nu foarte controlabil de către un
utilizator, în schimb însă foarte convenabil ca preț.
Raportat la resurse, o reţea de calculatoare este un ansamblu de resurse fizice
(echipamente de comunicaţie, medii de transmisie), logice (sisteme de operare, aplicații) şi
informaţionale (biți, date) care comunică între ele, poate fi structurată în următoarele
componente: componenta fizică (hardware, echipamente de comunicaţie și informatică),
componenta logică (software, sisteme de operare, aplicații şi servicii) și componenta
informaţională (datele care circulă prin reţea).
Un criteriu de clasificare a rețelelor de calculatoare este distanța față de care are loc
comunicarea, lor menționat în figura1.3.

Figura 1.3 Clasificarea rețelelor după dimensiunea lor.


O rețea poate oferi următoarele categorii de servicii, partajarea accesului la informații
(pentru securizarea anumitor informații), partajarea accesului la resursele hardware (imprimante,
modemuri, scanere, CDROM, unități de banda conectate la un PC din rețea sau echipamente
conectate direct în rețea), partajarea accesului la resursele software (software-ul poate fi instalat
centralizat și se poate restricționa accesul anumitor membri ai rețelei la un produs sofware),
protejarea informațiilor (mult mai bine asigurată decât la un calculator izolat, rețeaua oferind mai
multe niveluri de securitate) fiecare utilizator are un cont personal protejat prin parola, ce
permite serverului să recunoască doar utilizatorii avizați și poșta electronică e-mail.
O reţea locală LANreprezentată în (figura 1.4),reprezintă un ansamblu de mijloace de
transmisiune şi de sisteme de calcul folosite pentru transportarea şi prelucrarea informaţiei care
sunt utilizate pentru a conecta calculatoarele personale şi staţiile de lucru (workstation) din
clădiri, birouri, case, spitale, școli etc., cu scopul de a partaja resurse (date, instrumente și
programe de exemplu imprimantele) şi de a face schimb de informaţii. Reţelele locale utilizează
frecvent o tehnologie de transmisie bazată pe un singur cablu tip Ethernet, este vorba de axa unui
sistem "magistrală" (bus), la care sunt atașate toate mașinile, așa cum erau odată dispuse
cablurile telefonice obișnuite din zonele rurale.Ele se disting de alte tipuri de reţele prin trei
caracteristici, mărime sau extindere spațială, tehnologie de transmisie și topologie, funcţionează
la viteze cuprinse între 10 şi 100 Mbps, au întârzieri mici (zeci de microsecunde) şi produc erori
foarte puține. Reţeaua locală de calculatoare este o combinație de componente hardware şi
software:
 sistemele de calcul care se interconectează;
 adaptoare sau plăci de reţea Network Interface Card (NIC);
 mediul fizic de comunicaţie, care poate fi un cablu, unde radio și wireless;
 unităţi de interconectare (concentratoare / repetoare / switches etc.);
 software pentru administrarea reţelei.

Figura 1.4 Schema unei rețele locale (LAN)


Rețeaua MAN (Metropolitan Area Network) este o reţele care de obicei împânzește
oraşe întregi, aceste reţele folosesc cel mai des tehnologia fără fir (wireless) sau fibră optică
pentru a crea conexiuni,3 ele conectează mai multe rețele de tip LAN iar legăturile și
echipamentele sale de comunicații sunt, în general, deținute fie de un consorțiu de utilizatori, fie
4
de un singur furnizor de rețea care vinde serviciul utilizatorilor. Rețelele de tip MAN sunt
utilizate de furnizorii de Internet (ISP), de servicii de telefonie sau cablu TV pentru a furniza
servicii către consumatori, sunt extrem de eficiente și asigură o comunicare rapidă prin
intermediul unor suporturi fizice de mare viteză, cum ar fi cablurile cu fibră optică (figura 1.5.)

Figura 1.5 Schema unei reţele locale in aria unu oraș


Rețeaua WAN sau (Wide Area Network) este o rețea de calculatoare care se extinde pe
o arie geografică mare (de exemplu, o ţară sau un continent), deși poate fi limitată în limitele
unui stat sau a unei țări, această rețea ar putea fi o conexiune de LAN care se conectează la alte
rețele LAN prin linii telefonice și unde radio și poate fi limitată la o întreprindere (o corporație
sau o organizație) sau accesibilă publicului. Tehnologia este de mare viteză și relativ costisitoare.
O rețea globală (WAN) nu are o limită spațială, aceasta rețea poate lega calculatoarele
între ele aflate în diferite locuri pe glob, ea este constituit din mai multe LAN-uri.5
Pot spune că există multe avantaje ale LAN-ului față de WAN, cum ar fi LAN-ul oferă
fiabilitate excelentă, o rată mare de transmitere a datelor, pot fi gestionate cu ușurință și
partajează și dispozitive periferice. Rețeaua de zonă locală nu poate acoperi orașe și pentru
aceasta este necesară rețeaua metropolitană, care poate conecta orașul sau un grup de orașe
împreună. Mai mult, pentru a conecta țara sau un grup de țări, este necesară o rețea de spații
largi, reprezentat în figura 1.6.
Calculatoarele personale interconectate în rețele au oferit un nivel superior de
performanță în stocarea, procesarea și transmisia informațiilor, ansamblul tuturor calculatoarelor
interconectate între ele în cea mai largă rețea de calculatoare din lume reprezintă așa numitul
3
Universitatea politehnică din București ''CursReţele De Calculatoare'' Editura''București'' p.120
4
John COWLEY, ''Communications and Networking''. An Introduction, Ediția a 2-a, Editura ''Springer'' 2012. p.15
5
BURCEA Adrian ''Curs Rețele de Calculatoare'' Editura ''București'' 2018 p.75
INTERNET (Internațional Network). Conexiunile la Internet se pot realiza în prezent nu numai
prin intermediul calculatoarelor , dar si de pe alte echipamente precum telefoane mobile sau
PDA-uri.

Figura 1.6 Schema unei reţele globale (WAN)


Terminalele din rețea pot fi fixe sau mobile, astfel că accesul la Internet se face în
prezent și din vehicule în mișcare, pe baza unor standarde definite pentru Internetul mobil.6
Comunicațiile între echipamentele interconectate fizic și logic într-o rețea se realizează
pe baza protocoalelor de comunicații, prin protocol se înțelege o suită de reguli de comunicare și
formate impuse pentru reprezentarea și transferul datelor între două sau mai multe calculatoare
sau echipamente de comunicații, în cadrul acestor rețele se folosesc numeroase suite de
protocoale dar scopul oricărei rețele de comunicații este acela de a permite transmisia
informațiilor între oricare două echipamente, indiferent de producător, de sistemul de operare
folosind o suita de protocoale aleasă, pe principiul sistemelor deschise.
Echipamentele de interconectare (modem, hub, switch, bridge, router, acces point) sunt
responsabile de transferul informațiilor în unități de date specific (cadre, pachete, datagrame,
segmente, celule), precum și de asigurarea securității comunicațiilor, probleme, specific de
securitate se identifică atât în nodurile rețelei, precum și pe căile de comunicație (cablu sau
mediu wireless).
De asemenea, atunci când se ia în discuție securitatea comunicației, trebuie făcută
distincția între procesele de comunicație în timp real care se realizează în cazul transmisiilor
vocale sau video și cele de transfer al informațiilor sub formă de fișiere. Apar riscuri mari de
securitate în aplicațiile de tip “Peer-to-Peer”, precum Skype, în care se desfășoară procese de
comunicație în timp real, dar și atacuri la securitatea rețelei în paralel cu acestea.

6
L.SCRIPCARU, I.BOGDAN,Ș.V.NICOLAESCU, C.G. GHEORGHE, L. NICOLAESCU “Securitatea Rețelelor
de Comunicații”, 2008 Editură „Venus” 2008, p.7
Vulnerabilitățile rețelelor de comunicații și ale sistemelor informatice actuale pot antrena
pierderi uriașe de ordin financiar și nu numai, direct sau indirect, cum ar fi scurgerea de
informații confidențiale cu caracter personal, militar sau economic

1.2 Analiza securității și a modelelor de securitate


O rețea de calculatoare este un sistem complex cu mulți utilizatori, cu drepturi diferite
de utilizare a resurselor, iar securitatea acesteia trebuie asigurată modular, pe mai multe nivele:
fizic, logic și informațional.
Modelul de securitate centrat pe informație sau pe subiect are mai multe straturi care
reprezintă nivelele de securitate reprezentatîn figura 1.11, acestea oferă protecție subiectului ce
trebuie securizat. Fiecare nivel izolează subiectul și îl face mai dificil de accesat în literatura de
specialitate “modelul ceapă”. Fiecare nivel sau strat oferă un plus de securitate informației cu
caracter secret. Nivelul de securitate din acest model au la bază următoarele semnificații:
SF – Securitatea fizică;
SLA – Securitatea logică a accesului;
SLS – Securitatea logică a seviciilor;
SI – Securitatea informației;
II – Integritatea informației.
Un sistem de securitate funcțional trebuie să asigure accesul la resurse prin verificarea
drepturilor de accese pe toate aceste nivele, fără posibilități de evitare a lor.

Figura 1.11 Modelul stratificat de securitate


Modelul de securitate stratificat se prezintă cel mai bine într-un anumit nod de rețea, dar
procesele de comunicații implică două sau mai multe noduri de rețea precum și căile de
transmisie dintre acestea. Prin urmare, securitatea trebuie urmărit în fiecare nod al rețelei dar și
pe fiecare cale sau flux de comunicație din rețea.
Pentru modelarea serviciilor de securitate din sistemele informatice, se folosește și
modelul distribuit de securitate, de tip “arbore”(figura 1.12).

Figura 1.12 Model de securitate arborescent


Modelul de securitate de tip “arbore” trebuie aplicat în cazul care se accesează resurse
distribuite pe mai multe servere din rețea, informațiile sunt transferate de la nodul-sursă la nodul
destinație prin intermediul mai multor noduri de rețea și pe diverse căi fizice de comunicație, „cu
sau fără fir”.7 Gradul de securitate oferit unui proces de transfer de date în rețea va fi dat de cel
mai “slab” segment al căii de transfer, de aceea, pentru prevenirea unor riscuri al securității din
rețea, este necesar securizarea tuturor ramurilor de implicare in procesul de comunicație.
Clientul este reprezentat ca punctul rădăcină, este serverele ca noduri-terminale, iar
echipamentele de comunicație sunt ca noduri intermediare. În fiecare nod se poate aplica primul
model de securitate centrat pe subiect. Conexiunile dintre noduri sunt căile fizice de comunicație,
de tip radio sau cablate.
Modelul de securitate arborescent este deosebit de util pentru analiza atacurilor
distribuite lansate în rețea din și spre mai multe noduri, pentru a fi mai greu de identificat
atacatorul și pentru a crește eficiența de atac. Monitorizarea proceselor de comunicație și a
evenimentelor de securitate, simultan cu clasificarea și ierarhizarea lor pe mai multe grade de
risc, permite stabilirea unei strategii de securitate optime și aplicarea unor măsuri eficiente de
contraatac folosind modelul arborescent de securitate.
Securitate fizică reprezintă nivelul exterior al modelului de securitate și constă, în
general, în închiderea echipamentelor informatice într-o alta incinta precum și asigurarea pazei și
a controlului accesului. Securitatea fizică trebuie să constituie obiectul unei analize atente în
cazul rețelelor de comunicații. Aceasta cuprinde atât securitatea mediului de transmisie, cât și a
tuturor echipamentelor de reţea. Securitatea fizică reprezintă nivelul exterior al modelului de
securitate și constă, în general, în protecția “sub chei” a echipamentelor informatice într-un birou
sau într-o altă incintă precum și asigurarea pazei și a controlului accesului.

7
COLUN Tatiana “Securitatea Sistemelor Informatice - pilon de bază al siguranței informaționale” 2018 “ICTEI”
Chisinau, 24—27 May pag.358
Analiza riscurilor la securitatea fizică se materializează prin documentația întocmită în
cadrul procesului standardizat de management al riscului, prin care se determină, în mod
dinamic, măsurile necesare şi aplicabile pentru încadrarea riscurilor de securitate la niveluri
acceptabile.
Securitatea logicăconstă din acele metode logice (software) care asigură controlul
accesului la resursele și serviciile sistemului.
Securitatea logică se referă la protecția accesului logic la resursele și serviciile de rețea.
Aceasta se realizează prin metode și facilități software care asigură controlul drepturilor de acces
și utilizare. Se disting două mari nivele de securitate logică, fiecare cu mai multe subnivele:
 Securitatea logică a accesului ce include: accesul la rețea, la utilizatori la sistem și
drepturile de acces la documente.
 Securitatea logică a serviciilor care cuprinde accesul la serviciile de sistem/rețea pe
baza listelor de așteptare, intrare/ieșire de pe disc, controlul și gestionarea serviciilor unui sistem.
Controlul serviciilor monitorizează și raportează starea serviciilor, activează sau
dezactivează serviciile oferite de sistem și de rețea.
 Securitatea la nivel de gazdă - se referă la entitățile ce au acces local la acea mașină
(utilizatori, programe server, agenți locali), precum și drepturile acestora, serviciile oferite către
exterior și sistemul de operare.8
În cadrul Armatei Naționale securitatea informației cuprinde două mari categorii de
securitatea comunicațiilor COMSEC și securitatea calculatoarelor COMPUSEC.
Securitatea comunicațiilor COMSEC, implică aplicarea măsurilor de securitatea în
telecomunicații cu scopul de a proteja mesajele dintr-un sistem de telecomunicații, care ar putea
fi interceptate, studiate, analizate prin reconstituire și care pot conduce la divulgarea
informațiilor. COMSEC cuprinde măsurile destinate împiedicării accesului neautorizat la
informațiile care pot fi preluate din domeniul telecomunicațiilor, precum și asigurarea
autenticității comunicărilor efectuate pe aceste linii. 9
Măsurile COMSEC se aplică sistemelor care generează, procesează sau folosesc în orice
mod informații cu regim protejat, și sunt grupate în subdomeniile:
 securitatea criptografică (CRIPTOSEC - CRYPTOGRAFIC SECURITY);
 securitatea emisiilor (EMSEC - EMISSION SECURITY);
 securitatea transmiterilor (TRANSEC – TRANSMISSION SECURITY);

8
COLUN Tatiana “Securitatea Sistemelor Informatice - pilon de bază al siguranței informaționale” 2018 “ICTEI”
Chisinau, 24—27 May pag.357
9
Ministerul Apărării Al Republicii Moldova “Regulile de Asigurare a Securităţii Informaţionale în Sistemul De
Comunicaţii și Informatică al Armatei Naţionale” Chişinău 2011 pag.4
 securitatea fizică a echipamentelor și a personalului corespunzător (PHYSEC –
PHYSICAL SECURITY).
Securitatea computerelor COMPUSEC cuprinde acele măsuri și elemente de control
care asigură confidențialitatea, integritatea și disponibilitatea informațiilor prelucrate și stocate
cu ajutorul echipamentelor informatizate, care se referă nu numai calculatoarelor personale și
echipamentelor alăturate dar inclusiv și sistemelor de armament, liniilor de fabricație
automatizate pe baza unor componente hardware sau software.

1.3 Studiu criptosistemelor sistemului de comunicații.


Criptosistemul este infrastructura sau mediul de implementare a tehnicilor criptografice
ce oferă servicii importante de securitate a informațiilor. Criptosistemul își asumă singura
responsabilitate de a transmite mesajul numai către destinatarul autorizat ea protejează
informațiile împotriva oricărei scurgeri. Noţiunea de criptosistem așa cum a fost anterior
definită nu este deloc rigidă ea putând de fapt să surprindă toate primitivele criptografice ce vor
fi descrise în continuare, fiind un simplu exerciţiu de imaginație a gândi scenariile pentru care
algoritmul de generare a cheii poate să lipsească sau algoritmii de criptare sau decriptare
îndeplinesc alte roluri decât criptarea sau decriptarea efectivă a informaţiei.
Criptografia este un set de standarde şi protocoale pentru codificarea datelor şi
mesajelor, astfel încât acestea să poată fi stocate şi transmise mai sigur, ea stă la baza multor
servicii şi mecanisme de securitate folosite în INTERNET, folosind metode matematice pentru
transformarea datelor, în intenția de a ascunde conţinutul lor sau de a le proteja împotriva
modificării.10 Criptografia vă ajută să aveţi comunicaţii mai sigure, chiar şi atunci când mediul de
transmitere (de exemplu, Internetul) nu este de încredere, de asemenea, se poate utiliza pentru
criptarea fişierelor sensibile, astfel ca probabilitatea de a fi înțelese de intruși să fie mai mică.
Criptosistemul poate fi utilizată pentru a contribui la asigurarea integrităţii datelor,
precum şi la menținerea lor ca secrete și ajută la verificarea originii a datelor şi a mesajelor prin
utilizarea semnăturilor digitale şi a certificatelor. Când utilizăm metode criptografice, cheile
criptografice trebuie să rămână secrete, algoritmii, dimensiunea cheilor şi formatele de fişiere pot
fi făcute publice fără a compromite securitatea prin protejarea cu coduri criptate.
În criptografie, criptosistemul este o suită de algoritmi criptografici necesari pentru
implementarea unui anumit serviciu de securitate, cel mai frecvent pentru obținerea
confidențialității, de obicei, un criptosistem constă din trei algoritmi:
 unul pentru generarea cheilor
 unul pentru criptare

10
Bogdan GROZA, “Introducere în Criptografia cu Cheie Publică'', Editura ''Politehnică'', 2007 Timișoara, p.35
 unul pentru decriptare.
Prin urmare, termenul de criptosistem este cel mai adesea utilizat atunci când este
important algoritmul de generare a cheilor, din acest motiv, termenul criptosistem este utilizat în
mod obișnuit pentru a se referi la tehnici cheie publică, cu toate acestea, atât „cifrul” cât și
„criptosistemul” sunt utilizate pentru tehnici cheie simetrice.
Realizarea eficientă a criptosistemelor revine la scopul de bază a criptosistemelor unde
putem observa că nici un sistem criptografic nu poate realiza eficient toate obiectivele ei
principale, de aceea în practică sistemele criptografice apar ca sisteme hibride, criptosistemele
lucrând împreună pentru realizarea efectivă a problemelor securității informaționale. Astfel se
poate preciza obiectivele unui criptosistem:
 Confidențialitatea păstrarea și asigurarea secretului pentru neavizați, ca nimeni să nu
poate citi mesajul cu excepția destinatarului;
 Autentificarea are două coordonate distincte: autentificarea entităților și
autentificarea informației. Autentificarea entităților se referă la existența unei garanții cu privire
la identitatea unei anume entității. Autentificarea informației se referă la determinarea sursei de
proveniență a informației – în mod implicit aceasta garantează și integritatea informației.
 Integritateadatelor – realizează protejarea datelor la alterare sau manipularea de către
persoane neautorizate, prin manipularea datelor înțelegem procese cum ar fi inserții,
întârzieri sau substituiri.
 Non-repudierea – care previne negarea unor angajamente sau acţiuni anterioare.
Graficul de funcţionarea unui sistem criptografic:
Ne putem formăm o imagine intuitivă asupra unei funcții a criptosistemului ea fiind o
funcţie care depinde de un parametru numit cheie şi se aplică unui mesaj pentru a obține un
mesaj criptat numit criptotext, aceasta este ceea ce în principiu numim funcţie de criptare.
Un sistem criptografic funcționează pe baza unui generator de chei, aceste chei
influențează datele în timpul transmisiei adică textul clar este acea sursa de date care trebuie
protejate în timpul transmisiei. De la adresa sursă pachetul de date cade sub un sistem
criptografic care criptează informația și o direcționează spre cifru unde expeditorului introduce
cheia de criptare în algoritmul de criptare împreună cu textul pentru a calcula cifra de text mai
apoi este analizată și retransmisă către adresa destinației pe timpul transmiterii textul clar este
decriptat de catre cheia de decriptare receptorul introduce cheia de decriptare în algoritmul de
decriptare împreună cu cifrul de text pentru a calcula textul complet.
Deci criptografia trebuie să acopere în mod corespunzător toate aceste direcții atît în
teorie cît şi în practică, ea trebuie să prevină şi să detecteze furtul şi alte acţiuni ilegale, fiind
doar una din tehnicile de asigurare a securităţii informaţiei reprezentat în (figura 1.13).
Există două tipuri de sisteme criptografice:
 Simetrice (cu cheie secretă) care folosesc aceeaşi cheie, atît la cifrarea cît şi la
descifrarea mesajelor;

 Asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar
legate una de alta).
În acest proces de criptosistem, atât expeditorul cât și receptorul folosesc aceeași cheie
pentru criptare, precum și pentru decriptarea textului de criptare.
Sistemul de criptare a cheilor simetrice este foarte utilizat datorită anumitor importanțe
în criptografie.
Fiecare expeditor și receptor trebuie să stabilească o cheie secretă de simetrie înainte de
orice comunicare cu acest sistem, în afară de aceasta, dacă receptorul pierde cheia oricărui
interceptor, atunci trebuie să informeze în prealabil acest incident expeditorului pentru a evita
scurgerea de text simplu.

Figura 1.13 Modul de funcționare a unui sistem criptografic.


Caracteristici :
 Tastele pot fi schimbate regulat înainte de a trimite orice informații;
 Infrastructură foarte sigură;
 Permite partajarea informațiilor într-un grup de receptori;
 Schimb mai rapid de informații.
Un algoritm de criptare este un set de proceduri matematice pentru a efectua criptarea
datelor. Prin utilizarea unui astfel de algoritm, informațiile sunt făcute în textul de cifrare și
necesită utilizarea unei chei pentru transformarea datelor în forma sa originală. Acest lucru ne
aduce la conceptul de criptografie folosit de multă vreme în securitatea informațiilor în sistemele
de comunicații.
Criptografia este o metodă de utilizare a principiilor matematice avansate în stocarea și
transmiterea datelor într-o anumită formă, astfel încât numai cei cărora este destinată să o poată
citi și prelucra. Criptarea este un concept cheie în criptografie are la baza procesarea unor mesaje
codate într-un format care nu poate fi citit sau înțeles de către un ascultător, tehnica este veche și
a fost prima dată folosită de Cezar pentru a cripta mesajele sale folosind criptarea Cezar. Un text
simplu de la un utilizator poate fi criptat într-un text, apoi trimite printr-un canal de comunicare
și niciun fel de cap nu poate interfera cu textul simplu, când ajunge la capătul receptorului, cifrul
este decriptat în textul inițial.
Criptarea simetrică este cel mai simplu tip de criptare care implică o singură cheie
secretă pentru cifrarea și descifrarea informațiilor, acest tip de criptare este o tehnică veche și cea
mai cunoscută ce utilizează o cheie secretă care poate fi un număr, un cuvânt sau un șir de litere
aleatorii (figura 1.14), este un amestec cu textul simplu al unui mesaj pentru a schimba
conținutul într-un anumit mod. Expeditorul și destinatarul ar trebui să cunoască cheia secretă
care este utilizată pentru criptarea și decriptarea tuturor mesajelor.
Principalul dezavantaj al criptării cheilor simetrice este că toate părțile implicate trebuie
să schimbe cheia folosită pentru criptarea datelor înainte de a le putea decripta.
În funcţie de algoritmul folosit, criptosistemele cu chei simetrice se clasifică în:
 criptosisteme cu cifruri block (block ciphers) - exemple de cifruri bloc – DES (Data
Encryption Standard), IDEA (International Data Encryption Algorithm), AES (Advanced
Encryption Standard) este un algoritm standardizat pentru criptarea simetrica, pe blocuri, folosit
astăzi pe scara larga în aplicații și adoptat ca standard de organizația guvernamentală americană
NIST.
 criptosisteme cu cifruri secvențiale (stream ciphers)
Criptarea asimetrică este cunoscută și sub denumirea de criptografie cu cheie publică,
care este o metodă relativ nouă, în comparație cu criptarea simetrică. Criptarea asimetrică
folosește două taste pentru criptarea unui text simplu. Cheile secrete sunt schimbate pe Internet
sau pe o rețea mare și se asigură că persoanele rău intenționate nu utilizează în mod greșit cheile.
Este important să rețineți că oricine are o cheie secretă poate decripta mesajul și de aceea
criptarea asimetrică folosește două chei aferente pentru a spori securitatea. O cheie publică este
pusă la dispoziția tuturor celor care ar putea dori să vă trimită un mesaj. Cea de-a doua cheie
privată este păstrată un secret, astfel încât să puteți ști doarfigura 1.15.
Figura 1.14 Schema de aplicare a algoritmului simetric de criptare
Un mesaj care este criptat folosind o cheie publică poate fi decriptat doar cu o cheie
privată, în timp ce, de asemenea, un mesaj criptat folosind o cheie privată poate fi decriptat
folosind o cheie publică. Securitatea cheii publice nu este necesară, deoarece este disponibilă
publicului și poate fi transmisă pe internet.
Cheia asimetrică are o putere mult mai bună în asigurarea securității informațiilor
transmise în timpul comunicării.

Figura 1.15Aplicare algoritmului asimetric de criptare


Diferența dintre cheia asimetrică și cea simetrică:
 Criptarea simetrică folosește o singură cheie care trebuie împărtășită între persoanele
care trebuie să primească mesajul în timp ce criptarea asimetrică folosește o pereche de chei
publice și o cheie privată pentru a cripta și decripta mesajele la comunicare;
 Criptarea simetrică este o tehnică veche, în timp ce criptarea asimetrică este relativ
nouă;
 Criptarea asimetrică a fost introdusă pentru a completa problema inerentă a
necesității de a partaja cheia în modelul de criptare simetrică, eliminând nevoia de a partaja cheia
utilizând o pereche de chei public-private;
 Criptarea asimetrică durează relativ mai mult timp decât criptarea simetrică.
Codificarea informațiilor într-un computer
Toate informațiile pe care le prelucrează un computer trebuie să fie reprezentate printr-un cod
binar folosind două cifre - 0 și 1. Aceste două caractere sunt numite de obicei cifre binare sau
biți. Orice mesaj poate fi codat cu două cifre 1 și 0. Acesta a fost motivul pentru care trebuie
organizate două procese importante în computer:

codificarea, care este furnizată de dispozitivele de intrare la conversia informațiilor de intrare


într-o formă percepută de un computer, adică într-un cod binar; decodare, care este furnizată de
dispozitivele de ieșire la conversia datelor din codul binar într-o formă care poate fi înțeleasă de
o persoană.

Din punctul de vedere al implementării tehnice, utilizarea sistemului de numere binare pentru
codificarea informațiilor s-a dovedit a fi multă
mai ușor decât utilizarea altor metode. Într-adevăr, este convenabil să codificați informațiile sub
forma unei secvențe de zerouri și unii dacă aceste valori sunt prezentate ca două stări stabile
posibile ale unui element electronic:

0 - nu există semnal electric sau semnalul este scăzut; 1 - prezența unui semnal sau semnalul este
ridicat.

Aceste condiții sunt ușor de distins. Dezavantajul codării binare este codurile lungi. Dar în
tehnologie este mai ușor să se ocupe de un număr mare de elemente simple decât de un număr
mic de elemente complexe.

Tu și în viața de zi cu zi trebuie să aveți de-a face cu un dispozitiv care poate fi doar în două stări
stabile: pornit / oprit. Desigur, acesta este un comutator bine-cunoscut. Dar sa dovedit a fi
imposibil să vină cu un comutator care să poată trece stabil și rapid la oricare dintre cele 10 state.
Drept urmare, după o serie de încercări nereușite, dezvoltatorii au ajuns la concluzia că era
imposibil să construiască un computer bazat pe sistemul numeric zecimal. Iar sistemul de
numere binare a stat la baza reprezentării numerelor într-un computer.

În prezent, există diferite moduri de codificare și decodare binară a informațiilor într-un


computer. În primul rând, depinde de tipul de informație și anume de ceea ce ar trebui codificat:
text, numere, grafică sau sunet. În plus, la codificarea numerelor, un rol important îl joacă modul
în care vor fi utilizate: în text, în calcule sau în procesul de I / O. Particularitățile implementării
tehnice sunt, de asemenea, suprapuse.

Codificare informații grafice
Există două moduri de a crea și stoca obiecte grafice pe computerul dvs. - ca raster sau
ca imagine vectorială... Pentru fiecare tip de imagine, se utilizează o metodă de codificare
diferită.
Un bitmap este o colecție de puncte folosite pentru a-l afișa pe ecranul unui monitor. Volumul
bitmap este definit ca produsul numărului de puncte și al volumului de informații al unui punct,
care depinde de numărul de culori posibile. Pentru o imagine alb-negru, volumul de informații al
unui punct este de 1 bit, deoarece un punct poate fi alb sau negru, care poate fi codat cu două
cifre - 0 sau 1.

Este nevoie de 3 biți pentru a codifica 8 culori; pentru 16 culori - 4 biți; pentru 6 culori - 8 biți (1
octet) etc.

Codare audio
Sunetul este o undă sonoră cu amplitudine și frecvență care variază continuu. Cu cât
amplitudinea semnalului este mai mare, cu atât este mai puternică pentru o persoană, cu atât
frecvența semnalului este mai mare, cu atât tonul este mai mare. Pentru ca computerul să
proceseze sunetul, un semnal sonor continuu trebuie convertit într-o succesiune de impulsuri
electrice (zerouri binare și unii).

În procesul de codificare a unui semnal audio continuu, se efectuează eșantionarea timpului său.
O undă sonoră continuă este împărțită în secțiuni mici separate și o anumită valoare a
amplitudinii este setată pentru fiecare astfel de secțiune. Astfel, dependența continuă a
amplitudinii semnalului de timp este înlocuită de o secvență discretă de niveluri de intensitate.

Modern plăci de sunet oferi adâncime de codare audio pe 16 biți. În acest caz, numărul de


niveluri de semnal va fi egal cu 65536.
Când un semnal audio continuu este codat binar, acesta este înlocuit de o secvență de niveluri de
semnal discrete. Calitatea codării depinde de numărul de măsurători ale nivelului semnalului pe
unitate de timp, adică de frecvența de eșantionare. Cu cât sunt efectuate mai multe măsurători în
1 secundă (cu cât rata de eșantionare este mai mare), cu atât procedura de codare binară este mai
precisă.

Numărul de măsurători pe secundă poate varia de la 8000 la 48000, adică frecvența de


eșantionare a unui semnal audio analogic poate varia de la 8 la 48 kHz - calitatea sunetului unui
CD audio. De asemenea, trebuie avut în vedere faptul că sunt posibile atât modurile mono cât și
stereo.

S-ar putea să vă placă și