Documente Academic
Documente Profesional
Documente Cultură
Societatea umanã cunoaste în momentul de fatã una din cele mai profunde transformãri
din întreaga ei existentã si anume transferarea activitãtilor obisnuite în alt spatiu, asa
numitul Cyberspace, care înlãturã frontierele, notiunea de distantã si aduce flexibilitate
,rapiditate si eficientã. Astãzi putem vorbi de accesul la distantã a resurselor
informationale,de contracte încheiate între persoane care nu se cunosc fatã în fatã,
sisteme electronice de plãti , sisteme de transfer de fonduri si de comert electronic prin
retele etc. Toate aceste servicii si încã alte sute de acest fel, au început sã fie o realitate a
celui mai mare si mai impresionant mediu de comunicatii între oameni care a devenit
Internet-ul. Internetul este o structurã complexã de retele de calculatoare , la care se pot
conecta un numãr mare si uneori necontrolat de calculatoare. Complexitatea arhitecturalã
si distributia topologicã a retelelor conduc la o mãrire necontrolatã a multimii
utilizatorilor cu acces nemijlocit la resursele retelei - fisiere, baze de date, rutere etc. de
aceea putem vorbi de o vulnerabilitate a retelelor ce se manifestã pe variate planuri. De
aceea un aspect crucial al retelelor de calculatoare, în special al comunicatilor pe Internet,
îl constituie securitatea informatiilor. Apare deci necesitatea identificãrii utilizatorilor
situati la mari distante si de asemenea nevoia de securitate si de autenticitate, la toate
nivelele arhitecturale ale retelelor. La nivel înalt, utilizatorii vor sã se asigure cã posta
electronicã, de exemplu, soseste chiar de la persoana care pretinde a fi expeditorul.
Uneori utilizatorii, mai ales când actioneazã în numele unor firme, doresc asigurarea
caracterului confidential al mesajelor transmise. În tranzactiile financiare, alãturi de
autenticitate si confidentialitate, un loc de mare importantã îl are si integritatea mesajelor,
ceea ce înseamnã cã mesajul receptionat nu a fost alterat în timpul tranzitiei prin retea. În
tranzactiile de afaceri este foarte important ca odatã receptionatã o comandã, aceasta sã
fie nu numai autenticã, cu continut nemodificat, dar sã nu existe posibilitatea ca
expeditorul sã nu o mai recunoascã, adicã sã se respecte proprietatea de nerepudiere.
Sisteme criptografice
Din cele expuse mai sus se poate de evidentiat urmãtoarele cerinte fatã de criptografia
modernã:
Deci criptografia trebuie sã acopere în mod corespunzãtor aceste patru directii atît în
teorie cît si în practicã. Ea trebuie sã previnã si sã detecteze furtul si alte actiuni ilegale,
fiind doar una din tehnicile de asigurare a securitãtii informatiei.
• simetrice (cu cheie secretã) care folosesc aceeasi cheie, atît la cifrarea cît si la
descifrarea mesajelor;
• asimetrice (cu chei publice) care folosesc chei distincte de cifrare si descifrare (dar
legate una de alta).
functii dispersive(rezumat).
• M-text clar;
• C-text cifrat;
- distributia cheilor, adicã modul în care se transmit si se fac cunoscute cheile tuturor
utilizatorilor cu drept de acces la informatiile criptate;
- memorarea cheilor, adicã stocarea lor sigurã pe un suport magnetic sau pe un card, de
obicei criptate sub o altã cheie de cifrare a cheilor, numitã si cheie master.
cifruri bloc
cifruri secventiale
RC4
Din cele expuse aici se pot evidentia douã directii de utilizare a criptosistemelor
asimetrice:
de confidentialitate, se face publicã cheia publicã si astfel cel care doreste sã trimitã date
confidentiale proprietarului cheii publice va cripta aceste date cu acestã cheie, stiind cã
doar prorietarul le va putea decripta.
Chiar dacã criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea
cheii sã fie de minimum 2304 biti pentru a oferi un nivel de securitate comparabil cu cel
oferit de o cheie de 128 biti în criptosistemul simetric. Criptosistemele asimetrice sunt cu
mult mai lente la criptare/decriptare si sunt nepractice la criptarea volumelor mari de
informatii. Criptosistemele simetrice sunt de aproximativ 1000 de ori mai rapide ca cele
asimetrice, deaceea criptosistemele asimetrice cel mai des se folosesc în urmãtoarele
scopuri de bazã:
RSA(Rivest-Shamir-Adleman)
EG(El Gamal)
Functii dispersive(rezumat)
Existã mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt:
MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrarã si
numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat sã fie
folosit împreunã cu sistemul de semnãturã digitalã DSS ). SHA produce un rezumat de
160 de biti, mai mare decît MD5.
• M - mesajul de semnat;
• - semnãtura digitalã.
Aceasta face ca semnãtura sa fie unicã atît pentru un fisier cît si pentru detinãtorul cheii.
Orice modificãri aduse documentului afecteaza semnãtura, oferindu-se astfel atît
integritate cît si autentificare. Semnãturile digitale utilizeazã criptarea asimetrica, în care
se foloseste o cheie (secretã) pentru a crea semnãtura si o alta cheie(publicã), legatã de
prima, pentru a o verifica. Cheia publicã este raspînditã si identificatã de cãtre
certificatele digitale. Un certificat de cheie publice este о structurã de date folositã pentru
a se putea asocia, în mod sigur, о cheie publicã cu niste atribute de utilizator. Certificatele
sunt emise de terti de incredere, cunoscuti sub numele de autoritãti de certificare (AC),
care îsi asumã responsabilitatea pentru identificarea utilizatorilor si pentru acordarea
cheilor. În mod asemãnator, companiile mari pot folosi AC-uri interne organizationale
pentru a identifica personalul si functia fiecãruia, în scopul autentificarii tranzactiilor de
comert electronic.
confidentialitatea, este realizatã cel mai eficient de cãtre algoritmii criptografici simetrici
functii rezumat, pentru validarea integritãtii datelor sau autentificarea continutului lor;
Serviciul e-mail, nu este un lucru nou cã interceptarea mesajelor e-mail se face destul de
usor, deacea este nevoie de folosit un sistem de securitate care ar permite criptarea
mesajelor, verificarea autorului si a integritãtii datelor receptionate;
Asupra solutiilor tehnice existente se poate de privit din douã puncte de vedere:
eficacitãtii lucrului sistemului si al costului sistemului (implementare, sustinere s.a.). În
continuare voi prezenta cele mai cunoscute solutii tehnice.
Cele mai cunoscute metode de protectie criptograficã a serviciului e-mail sunt S/MIME
(Secure/Multipurpose Internet Mail Extension) si PGP (Pretty Good Privacy). MIME a
fost creat ca standard de transfer si transport a diferitor tipuri de fisiere atasate la e-mail,
ca GIF, JPEG, DOC si altele. Litera S în fatã indicã includerea unui standard de criptare
în interiorul acestui protocol. Dar deoarece fiecare sistem e-mail are o realizare proprie a
protocolului S/MIME adesea apar probleme cu interoperabilitatea dintre diferite sisteme
de acest fel. Acest protocol are avantajul cã este inclus în majoritatea sistemelor e-mail si
e-mailul clientului(ca Outlook si Eudora). Este solutia cea mai comodã si mai ieftinã.
O altã solutie de securitate a serviciului e-mail este produsul soft PGP. PGP este un
pachet de programe destinat protectiei postei electronice si a fisierelor, prin cifrare
simetricã si cu chei publice. Cu ajutorul sãu se pot stabili modalitãti sigure de
comunicatie între persoane, nefiind necesarã schimbarea prealabilã a unor chei de cifrare.
PGP include un sistem sigur de gestiune a cheilor, autentificarea datelor prin semnãtura
digitalã si compresia datelor. PGP satisface trei cerinte fundamentale:
autentificarea emitãtorului;
Certificatul care contine cheia secretã se criptografiazã în baza unei fraze introduse de
utilizator, iar certificatul cu cheia publicã se va pãstra într-o bazã de date publicã, astfel
încît fiecare utilizator sã poatã avea acces la ea.
crearea unei cereri de conexiune cãtre aplicatia doritã.Cererea contine urmãtoarele date:
subiectul cererii;
Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficiente
platforme pentru crearea aplicatiilor: platforma Java de la Sun sau platforma Microsoft
.Net Framework .
Sun propune trei extensii, ca parte integrantã din pachetul SDK care oferã o nouã
perspectivã asupra securitãtii. Cele trei extensii sunt JCE (Java Criptography Extension),
JSSE (Java Secure Socket Extension) si JAAS (Java Authentication and Authorization
Service).
- algoritmi de criptare, cei mai cunoscuti DES, RC2, RC4, IDEA,3DES,AES, RSA;
- fabrici de certificate.
JSSE implementeazã protocoalele SSL V3 (Secure Socket Layer) si TLS 1.0 (Transport
Layer Security). Aceastã extensie asigurã de asemenea suport pentru protocolul HTTPS
si algoritmul de criptare RSA.
Concluzii
Securitatea informationalã este o problemã care devine tot mai stringentã si mai actualã
odatã cu dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de bazã
de asigurare a securitãtii informationale este metoda criptograficã.Criptografia, la
momentul actual acoperã un set de protocoale, algoritmi de criptare, infrastructuri de
manipulare a cheilor criptografice s.a.
Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevãzut toate
directiile posibile de atac asupra lui, deoarece este inutil de securizat o laturã a sistemului,
aunci cînd atacul poate fi usor realizat pe o laturã mai sensibilã.
Un sistem criptografic este eficient atunci cînd tine echilibrul între ceea ce este necesar si
ceea ce este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o
infrastructurã pusã bine la punct si care ar contine urmãtoarele componente: algoritmi
criptografici simetrici, asimetrici, de functii dispersive, de semnãturã digitalã si de o
infrastructurã a cheilor necesare.
În practicã, cînd apare problema implementãrii unui astfel de sistem, se poate de mers pe
douã cãi: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cãi are
si avantaje si dezavantaje. Solutiile existente au fost studiate prezent de specialisti în
domeniu si aplicate în practicã deci ele sunt mult mai sigure de utilizat, problema este cã
nu tot timpul aceste sisteme pot fi încadrate în sistemul nostru informational. Deci de
multe ori apare necesitatea creãrii unui sistem acordat la necesitãtile noastre. Un astfel de
sistem este propus pentru transferul securizat de date între sisteme distribuite de
informatii. Acest sistem este o solutie eficientã pentru companiile(de diferit profil) care
au o infrastructurã distribuitã de informatii. Avantajele aduse fatã de sistemele existente
sunt flexibilitate, automatizare în lucru si o securitate crescutã(prin gestionarea localã a
certificatelor digitale).