Sunteți pe pagina 1din 13

CRIPTOGRAFIA

Admin on Tue Feb 09, 2010 8:51 pm

Societatea umanã cunoaste în momentul de fatã una din cele mai profunde transformãri
din întreaga ei existentã si anume transferarea activitãtilor obisnuite în alt spatiu, asa
numitul Cyberspace, care înlãturã frontierele, notiunea de distantã si aduce flexibilitate
,rapiditate si eficientã. Astãzi putem vorbi de accesul la distantã a resurselor
informationale,de contracte încheiate între persoane care nu se cunosc fatã în fatã,
sisteme electronice de plãti , sisteme de transfer de fonduri si de comert electronic prin
retele etc. Toate aceste servicii si încã alte sute de acest fel, au început sã fie o realitate a
celui mai mare si mai impresionant mediu de comunicatii între oameni care a devenit
Internet-ul. Internetul este o structurã complexã de retele de calculatoare , la care se pot
conecta un numãr mare si uneori necontrolat de calculatoare. Complexitatea arhitecturalã
si distributia topologicã a retelelor conduc la o mãrire necontrolatã a multimii
utilizatorilor cu acces nemijlocit la resursele retelei - fisiere, baze de date, rutere etc. de
aceea putem vorbi de o vulnerabilitate a retelelor ce se manifestã pe variate planuri. De
aceea un aspect crucial al retelelor de calculatoare, în special al comunicatilor pe Internet,
îl constituie securitatea informatiilor. Apare deci necesitatea identificãrii utilizatorilor
situati la mari distante si de asemenea nevoia de securitate si de autenticitate, la toate
nivelele arhitecturale ale retelelor. La nivel înalt, utilizatorii vor sã se asigure cã posta
electronicã, de exemplu, soseste chiar de la persoana care pretinde a fi expeditorul.
Uneori utilizatorii, mai ales când actioneazã în numele unor firme, doresc asigurarea
caracterului confidential al mesajelor transmise. În tranzactiile financiare, alãturi de
autenticitate si confidentialitate, un loc de mare importantã îl are si integritatea mesajelor,
ceea ce înseamnã cã mesajul receptionat nu a fost alterat în timpul tranzitiei prin retea. În
tranzactiile de afaceri este foarte important ca odatã receptionatã o comandã, aceasta sã
fie nu numai autenticã, cu continut nemodificat, dar sã nu existe posibilitatea ca
expeditorul sã nu o mai recunoascã, adicã sã se respecte proprietatea de nerepudiere.

Din problemele mentionate de asigurare a securitãtii informatiei se poate de evidentiat si


problema de transfer instant de fisiere si mesaje în sisteme distribuite de informatii cu
asigurarea securitãtii. În scopul rezolvãrii acestei probleme în lucrarea datã se analizeazã
sistemele criptografice existente si se propune un sistem criptografic hibrid care creazã
canale criptografiate de comunicatie si implementeazã o infrastructurã localã(autonomã)
de certificate digitale necesare protocolului de autentificare a entitãtilor si schimbului
cheilor de criptare.

Sisteme criptografice

Criptografia este un set de standarde si protocoale pentru codificarea datelor si mesajelor,


astfel încât acestea sã poatã fi stocate si transmise mai sigur. Ea stã la baza multor servicii
si mecanisme de securitate folosite în INTERNET, folosind metode matematice pentru
transformarea datelor, în intentia de a ascunde continutul lor sau de a le proteja împotriva
modificãrii. Criptografia vã ajutã sã aveti comunicatii mai sigure, chiar si atunci cînd
mediul de transmitere (de exemplu, Internetul) nu este de încredere. De asemenea, se
poate utiliza pentru criptarea fisierelor sensibile, astfel ca probabilitatea de a fi întelese de
intrusi sã fie mai micã. Criptografia poate fi utilizatã pentru a contribui la asigurarea
integritãtii datelor, precum si la mentinerea lor ca secrete. Criptografia vã ajutã sã
verificati originea datelor si a mesajelor prin utilizarea semnãturilor digitale si a
certificatelor. Cînd utilizati metode criptografice, cheile criptografice trebuie sã rãmânã
secrete. Algoritmii, dimensiunea cheilor si formatele de fisiere pot fi fãcute publice fãrã a
compromite securitatea.

Scopul de bazã al criptografiei

Din cele expuse mai sus se poate de evidentiat urmãtoarele cerinte fatã de criptografia
modernã:

1. Confidentialitate – asigurarea ca nimeni nu poate citi mesajul cu exceptia


destinatarului.

2. Integritatea datelor – realizeazã protejarea datelor la alterare sau manipularea de cãtre


persoane neautorizate. Prin manipularea datelor întelegem procese cum ar fi insertii,
întârzieri sau substituiri.

3. Autentificarea – presupune posibilitatea de identificare a sursei informatiei si a entitãtii


(o persoanã, un terminal de computer, o carte de credit).

4. Non-repudierea – care previne negarea unor angajamente sau actiuni anterioare.

Deci criptografia trebuie sã acopere în mod corespunzãtor aceste patru directii atît în
teorie cît si în practicã. Ea trebuie sã previnã si sã detecteze furtul si alte actiuni ilegale,
fiind doar una din tehnicile de asigurare a securitãtii informatiei.

Existã douã tipuri de sisteme criptografice:

• simetrice (cu cheie secretã) care folosesc aceeasi cheie, atît la cifrarea cît si la
descifrarea mesajelor;

• asimetrice (cu chei publice) care folosesc chei distincte de cifrare si descifrare (dar
legate una de alta).

Din punct de vedere algoritmic si al domeniului de aplicare criptografia poate fi divizatã


în patru primitive criptografice:

algoritmi criptografici cu cheie secretã;

algoritmi criptografici cu chei publice;


semnãturã digitalã

functii dispersive(rezumat).

Pentru a crea un sistem criptografic care va rezolva problemele securitãtii informationale


sigur si eficient este nevoie de folosit primitivele criptografice în grup dupã cerinte.

Un sistem criptografic (criptosistem) este compus din:

• M-text clar;

• C-text cifrat;

• 2 functii inverse E() si D();

• un algoritm care produce cheile Ke si Kd astfel încat:

În continuare voi descrie succint fiecare prmitivã criptograficã .

1.2. Algoritmi criptografici cu cheie secretã(simetrici)

Pentru asigurarea confidentialitãtii datelor memorate în calculatoare sau transmise prin


retele se folosesc preponderent algoritmi criptografici cu cheie secretã (simetrici). Ei se
caracterizeazã prin aceea cã ambii utilizatori ai algoritmului împart aceeasi cheie secretã,
folositã atît la cifrare cît si la descifrare. Cheia de criptare este necesar de pãstrat în secret
fatã de utilizatorii neautorizati, pentru cã cel ce are acces la acestã cheie poate avea acces
si la informatia secretã. Algoritmii criptografici simetrici se caracterizeazã printr-o vitezã
de cifrare foarte mare, în comparatie cu algoritmii criptografici asimetrici si sunt comozi
la cifrarea blocurilor mari de informatie. Securitatea acestui tip de algoritm depinde în
mare mãsurã de lungimea cheii si posibilitatea de a o pãstra în secret. Problema
principalã ce apare la încercarea de a crea comunicatii secrete între numerosi utilizatori
este manegementul cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legãturi
bidirectionale, fiind necesare tot atîtea chei. Aceasta implicã în general probleme dificile
în generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a
permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri
criptoanalitice. Cînd cheia secretã are o dimeniune convenabilã si este suficient de
frecvent schimbatã, devine practic imposibilã spargerea cifrului, chiar dacã se cunoaste
algoritmul de cifrare.

Securitatea criptãrii simetrice depinde mult de protectia cheii criptografice. Ca urmare,


administrarea acestora este un factor esential si se referã la:

- generarea cheilor, adicã mijloacele (pseudo)aleatoare de creare a succesiunii de octeti


(biti) ai cheii;

- distributia cheilor, adicã modul în care se transmit si se fac cunoscute cheile tuturor
utilizatorilor cu drept de acces la informatiile criptate;

- memorarea cheilor, adicã stocarea lor sigurã pe un suport magnetic sau pe un card, de
obicei criptate sub o altã cheie de cifrare a cheilor, numitã si cheie master.

Problema fundamentalã a utilizãrii criptografiei în retele este aceea a gãsirii unor


modalitãti de distributie sigurã si periodicã a cheilor criptografice, fiind necesar ca
acestea sã fie schimbate cît mai des. În Internet, pentru aceasta, se utilizeazã tot serviciile
retelei, folosind protocoale speciale sau sisteme cu chei publice, asa numitele anvelope
(plicuri) digitale.

Cei mai cunoscuti algoritmi criptografici simetrici sunt:

cifruri bloc

DES (Data Encryption Standard), Triple DES

IDEA (International Data Encryption Algorithm)

AES(Advanced Encryption Standard)

cifruri secventiale

RC4

1.3 Algoritmi criptografici cu chei publice(asimetrice)

O nouã privire asupra sistemelor criptografice a adus-o algoritmii criptografici


asimetrici(cu chei publice). Acesti algoritmi se caracterizeazã prin aceea, cã la criptare si
decriptare se folosesc chei diferite, legate între ele printr-o relatie matematicã. Acest tip
de relatie este de o asa naturã, cã cunoscînd o cheie sã o determini pe cealaltã, din punct
de vedere computational, este foarte greu. Astfel dacã criptãm cu prima cheie vom putea
decripta doar cu cea de adoua si invers. În acest fel pentru transmitere de informatii
secrete una dintre chei(de exemplu cea de criptare) se poate de fãcut publicã, pe cînd
cealaltã sã fie tinutã în secret. Dacã de fãcut cheia de descifrare publicã, atunci pe baza
acestui sistem se poate de creat un sistem de autentificare.

Din cele expuse aici se pot evidentia douã directii de utilizare a criptosistemelor
asimetrice:

de confidentialitate, se face publicã cheia publicã si astfel cel care doreste sã trimitã date
confidentiale proprietarului cheii publice va cripta aceste date cu acestã cheie, stiind cã
doar prorietarul le va putea decripta.

de autentificare atît a emitãtorului cît si a datelor, emitãtorul cripteazã datele cu cheia sa


secretã, iar cel ce va dori sã autentifice datele va folosi la decriptare cheia pereche(cea
fãcutã publicã)

Chiar dacã criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea
cheii sã fie de minimum 2304 biti pentru a oferi un nivel de securitate comparabil cu cel
oferit de o cheie de 128 biti în criptosistemul simetric. Criptosistemele asimetrice sunt cu
mult mai lente la criptare/decriptare si sunt nepractice la criptarea volumelor mari de
informatii. Criptosistemele simetrice sunt de aproximativ 1000 de ori mai rapide ca cele
asimetrice, deaceea criptosistemele asimetrice cel mai des se folosesc în urmãtoarele
scopuri de bazã:

la distributia cheilor, care se folosesc la algoritmii simetrici de criptare

semnãtura digitalã, un atribut al unui utilizator, folositã pentru recunoasterea acestuia.

Cele mai întrebuintate criptosisteme asimetrice sunt urmãtoarele:

RSA(Rivest-Shamir-Adleman)

EG(El Gamal)

ECC(Elliptical Curve Cryptography)

Functii dispersive(rezumat)

Fuctia dispersivã se aplicã unui mesaj de oarecare lungime M si întoarce o valoare de


lungime fixã h: h=H(M), unde h are lungimea m. Existã multe astfel de functii, dar
functiile dispersive mai au unele proprietãti suplimentare, care le fac unidirectionale:

Stiind M este usor de calculat h

Stiind H si h este greu de calculat M, pentru care H(M)=h

Stiind M, este greu de gãsit alt mesaj M1 pentru care H(M)=H(M1)

Functiile de dispersie (hash functii) joacã un rol important în autentificarea continutului


unui mesaj transmis în retelele de calculatoare. Rolul lor nu este de a asigura secretul
transmisiilor, ci de a crea о valoare h=H(M), numitã si rezumat (digest), cu rol în
procedura de semnãturã digitalã, foarte greu de falsificat. Una din cerintele fundamentale
pentru о astfel de functie este ca, modificînd un singur bit la intrare, sã producã о
avalansã de modificãri în bitii de la iesire.

Existã mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt:

MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrarã si

produce la iesire un rezumat de 128 de biti.


SHA1 - NIST împreunã cu NSA au proiectat un algoritm pentru calculului functiei hash

numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat sã fie
folosit împreunã cu sistemul de semnãturã digitalã DSS ). SHA produce un rezumat de
160 de biti, mai mare decît MD5.

1.5 Semnãturã digitalã

O semnãturã digitalã reprezintã o informatie care îl identificã pe expeditorul unui


document. Semnãturã digitalã se realizeazã folosind un sistem criptografic cu chei
publice si o functie de dispersie. Astfel în procedura de semnare sunt implicate 3 entitãti:

• M - mesajul de semnat;

• h=H(M) - amprenta digitalã a mesajului (rezumatul calculat prin hash);

• - semnãtura digitalã.

Aceasta face ca semnãtura sa fie unicã atît pentru un fisier cît si pentru detinãtorul cheii.
Orice modificãri aduse documentului afecteaza semnãtura, oferindu-se astfel atît
integritate cît si autentificare. Semnãturile digitale utilizeazã criptarea asimetrica, în care
se foloseste o cheie (secretã) pentru a crea semnãtura si o alta cheie(publicã), legatã de
prima, pentru a o verifica. Cheia publicã este raspînditã si identificatã de cãtre
certificatele digitale. Un certificat de cheie publice este о structurã de date folositã pentru
a se putea asocia, în mod sigur, о cheie publicã cu niste atribute de utilizator. Certificatele
sunt emise de terti de incredere, cunoscuti sub numele de autoritãti de certificare (AC),
care îsi asumã responsabilitatea pentru identificarea utilizatorilor si pentru acordarea
cheilor. În mod asemãnator, companiile mari pot folosi AC-uri interne organizationale
pentru a identifica personalul si functia fiecãruia, în scopul autentificarii tranzactiilor de
comert electronic.

2. Realizarea eficientã a sitemelor criptografice

Revenind la scopul de bazã a criptografiei putem observa cã nici un sistem criptgrafic nu


poate realiza eficient toate obiectivele ei principale. Deacea în practicã sistemele
criptografice apar ca sisteme hibride, primitivele criptografice lucrînd împreunã pentru
realizarea efectivã a problemelor securitãtii informationale. Astfel se poate de precizat:

confidentialitatea, este realizatã cel mai eficient de cãtre algoritmii criptografici simetrici

integritatea datelor – de cãtre functiile dispersive

autentificarea, de cãtre algoritmii asimetrici(semnãturã digitalã)


non-repudierea, în comun de cãtre functiile dispersive si semnãtura digitalã(certificate
digitale)

Deci apare problema definirii unei infrastructuri criptgrafice eficiente.

Definirea infrastructurii sistemelor criptografice hibride

Pentru definirea infrastructurii sistemelor criptografice mã voi axa pe problema, care


apare la schimbul unor informatii confidentiale printr-o retea vulnerabilã, cum este
Internetul. Deci, de ce anume avem nevoie: ca informatiile sã nu le poatã citi nimeni
altcineva decît destinatarul, sã se poatã de identificat sursa informatiilor, sã se poatã
detecta o eventualã alterare a informatiilor. Componentele necesare pentru a satisface
cerintele de mai sus sunt:

algoritm criptografic simetric(de exemplu AES), pentru criptarea fluxului de informatii;

infrastructura cheilor folosite(creare, organizare, pãstrare, distribuire, mentinere chei):

chei sesiune, cheile folosite de cãtre algoritmii criptografici simetrici;

chei terminal, folosite pentru criptarea cheilor de sesiune(se foloseste infrastructura


cheilor publice - PKI);

chei master, necesare pentru criptarea cheilor secrete terminal ;

algoritm criptografic asimetric(pentru schimbul cheilor de sesiune);

functii rezumat, pentru validarea integritãtii datelor sau autentificarea continutului lor;

semnãturã digitalã, pentru autentificarea sursei datelor;

Domeniile cu necesitãti de securitate

Securitatea informationalã este necesarã în cele mai întrebuintate servicii disponibile pe


Internet:

Serviciul e-mail, nu este un lucru nou cã interceptarea mesajelor e-mail se face destul de
usor, deacea este nevoie de folosit un sistem de securitate care ar permite criptarea
mesajelor, verificarea autorului si a integritãtii datelor receptionate;

Comert electronic(e-commerce), securitatea datelor/tranzactiilor este foarte importantã în


orice sistem financiar, indiferent cã se bazeazã pe tranzactii clasice sau electronice.
Pentru a asigura un nivel acceptabil de securitate se utilizeazã diferite tehnici de criptare
pentru a furniza trei tipuri de servicii: autentificare/autorizare, non-repudierea,
confidentialitatea si integritatea datelor.
Retele virtuale private(VPNs), stabilesc o conexiune securizatã între douã retele printr-un
mediu public(ca de exemplu Internet-ul). Aceasta permite crearea unui tunel criptat de
comunicare între cele douã retele, care este transparent pentru utilizatori.

3. Solutii tehnice existente

Asupra solutiilor tehnice existente se poate de privit din douã puncte de vedere:
eficacitãtii lucrului sistemului si al costului sistemului (implementare, sustinere s.a.). În
continuare voi prezenta cele mai cunoscute solutii tehnice.

Securitatea serviciului e-mail

Cele mai cunoscute metode de protectie criptograficã a serviciului e-mail sunt S/MIME
(Secure/Multipurpose Internet Mail Extension) si PGP (Pretty Good Privacy). MIME a
fost creat ca standard de transfer si transport a diferitor tipuri de fisiere atasate la e-mail,
ca GIF, JPEG, DOC si altele. Litera S în fatã indicã includerea unui standard de criptare
în interiorul acestui protocol. Dar deoarece fiecare sistem e-mail are o realizare proprie a
protocolului S/MIME adesea apar probleme cu interoperabilitatea dintre diferite sisteme
de acest fel. Acest protocol are avantajul cã este inclus în majoritatea sistemelor e-mail si
e-mailul clientului(ca Outlook si Eudora). Este solutia cea mai comodã si mai ieftinã.

O altã solutie de securitate a serviciului e-mail este produsul soft PGP. PGP este un
pachet de programe destinat protectiei postei electronice si a fisierelor, prin cifrare
simetricã si cu chei publice. Cu ajutorul sãu se pot stabili modalitãti sigure de
comunicatie între persoane, nefiind necesarã schimbarea prealabilã a unor chei de cifrare.
PGP include un sistem sigur de gestiune a cheilor, autentificarea datelor prin semnãtura
digitalã si compresia datelor. PGP satisface trei cerinte fundamentale:

caracterul privat al postei electronice, ceea ce înseamna cã doar destinatarul desemnat al


scrisorii poate citi continutul acesteia

autentificarea emitãtorului;

autentificarea mesajelor, adicã certitudinea cã mesajele nu au fost modificate de alte


persoane.

Securitatea comertului electronic(e-commerce)


[color=gray]
Orice Web server care colectezã date personale de la clienti trebuie de considerat ca un e-
commerce server, si toate solutiile posibile de securitate trebuie de implementat.
Traditional doar Web site-urile care conduc tranzactii comerciale si financiare sunt
numite e-commerce servere, dar este bine ca toate aceste solutii sã fie implementate, dupã
posibilitate pe orice Web site pentru al face mult mai sigur din punct de vedere al
securitãtii informationale. Pentru asigurarea unui nivel acceptabil de securitate existã mai
multe tehnici de criptare, similare în ceea ce priveste algoritmii de criptare, dar diferind
prin modul si locul de aplicare. Astfel, dacã ne referim la familia de protocoale TCP/IP,
existã posibilitatea sã se aplice criptarea la nivelul IP, la nivelul sesiune sau la nivelul
aplicatie. Pentru criptare la nivelul retea (IP) se utilizeazã douã mecanisme diferite:AH –
Authentification Header care utilizeazã pentru autentificare si pentru integritatea datelor
algoritmul MD 5 (message-digest) si ESP - Encapsulating Security Payload care
furnizeazã confidentialitate folosind algoritmul DES - Data Ecription Standard.
Protocolul de criptare la nivelul de sesiune cel mai folosit este SSL (Secure Socket
Layer )- server securizat de date - în combinatie cu Certificatul Digital (Digital
Certificate). Certificatul Digital este cel care recunoaste standardul si confirmã cã
serverul pe care se aflã web site-ul utilizeazã într-adevãr criptarea SSL atunci cînd
primeste si transmite datele. În momentul în care sunt accesate pagini în care se cer
informatii de platã de la consumator, acestea trebuie sã se afle pe un astfel de server
securizat; la nivelul

aplicatie existã douã tehnici diferite: securizarea individuala a aplicatiilor (S/HTTP si


S/MIME) sau prevederea unor tehnici de criptare externe, deasupra aplicatiilor
predefinite cum sunt PGP (Pretty Good Privacy) sau SET (Secure Electronic Transfer) .

3.3 Retele virtuale private(VPNs)

Sã presupunem cã avem o companie cu sedii aflate la distantã destul de mare cã sã ne


permitem realizarea unei retele personale, dar în acelasi timp avem nevoie de un nivel de
securitate sporit, care poate fi solutia acestei probleme ? O solutie dintre cele mai
rezonabile este crearea unei retele virtuale private prin intermediul retelei Internet. VPNs
este o colectie de tehnologii care permit crearea unui tunel de comunicare securizat prin
Internet cu ajutorul sistemelor criptografice. Acest tunnel poate fi accesat doar de
utilizatorii autorizati, pentru ceilalti fiind transparent. Înainte de a vã conecta la acest
tunnel de comunicare va trebui sã vã identificati. Cripatrea în retele VPNs poate fi
efectuatã pe douã cãi diferite: transport si tunelare.În primul tip se cifreazã doar datele
propriu zise, însã header-ele pachetelor de date rãmîn neschimbate, ceia ce este uneori
insuficient . Criptarea nivelului tunel duce la criptarea atît a datelor cît si a headerelor
pachetelor, acesta este foarte bine deoarece este putin sã criptãm doar datele si sã lãsãm
adresele si continutul pachetelor vizibile.

4. Elaborarea sistemului criptografic hibrid de transfer instant de fisiere si mesaje

Sistemul dat se referã la crearea unor canale criptografiate de comunicatii pe reteaua


Internet, care permite transferul instant de fisiere si mesaje. Acest sistem se poate de
implementat pe diferite sisteme distribuite de informatii. În lucrarea datã se propune
crearea unui sistem criptografic hibrid la nivelul aplicatie din suita de protocoale TCP/IP.
Aplicatia va defini un port pentru comunicare si va folosi protocolul TCP pentru
transportul datelor.
Acest sistem criptografic, este propus ca o solutie la problemele de securitate
informationalã, si poate fi realizat atît pentru sistemele de calcul care au conexiune la
Internet cu adresã IP constantã cît si pentru cele la care IP-ul se genereazã odatã cu
conexiunea.

Sistemul criptografic hibrid contine urmãtoarele componente:

algoritmul simetric de criptare a fluxului de date;

algoritmul asimetric pentru schimbul periodic al cheilor de sesiune;

semnãturã digitalã pentru autentificarea entitãtilor la comunicare.

Arhitectura generalã a sistemului este compusã din urmãtoarele aplicatii:

aplicatie server, cu functii de generare, semnare si gestiunea certificatelor pentru fiecare


utilizator;

aplicatii utilizator care vor comunicã între ele si cu aplicatia server.

Aplicatia server oferã urmãtoarele servicii:

generarea certificatelor digitale pentru fiecare utilizator;

tine evidenta utilizatorilor cãrora li sau eliberat certificate;

semneazã certificatele pentru a li se putea verifica validitatea;

va urmãri care certificate au fost anulate sau expirate.

Certificatul care contine cheia secretã se criptografiazã în baza unei fraze introduse de
utilizator, iar certificatul cu cheia publicã se va pãstra într-o bazã de date publicã, astfel
încît fiecare utilizator sã poatã avea acces la ea.

Certificatul de cheie publicã are urmãtoarea structurã:

seria de identificare a fiecãrui certificat;

utilizator(date personale ale utilizatorului);

data expirãrii certificatului;

cheia publicã a utilizatorului;

semnãtura aplicatiei server.


Certificatul care pãstreazã cheia secretã va avea aceeasi structurã doar cã cheia secretã va
fi criptografiatã cu un algoritm criptografic simetric(în calitate de cheie se va folosi hash
functia frazei introduse de utilizator).

Aplicatia utilizator posedã urmãtoarele posibilitãti:

Conectarea la un alt utilizator:

initial se va verifica identitatea utilizatorului prin fraza cheie;

crearea unei cereri de conexiune cãtre aplicatia doritã.Cererea contine urmãtoarele date:

subiectul cererii;

certificatul de cheie publicã;

cheia de sesiune criptatã cu chia publicã a destinatarului;

semnãtura digitalã a sursei

Acceptarea unei conexiuni din partea altui utilizator:

verificarea autenticitãtii sursei;

extragerea, decriptarea cheii de sesiune;

Criptarea/decriptarea fluxului de date cu cheia de sesiune;

Încãrcarea de pe aplicatia server a certificatelor digitale de chei publicã.

Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficiente
platforme pentru crearea aplicatiilor: platforma Java de la Sun sau platforma Microsoft
.Net Framework .

Sun propune trei extensii, ca parte integrantã din pachetul SDK care oferã o nouã
perspectivã asupra securitãtii. Cele trei extensii sunt JCE (Java Criptography Extension),
JSSE (Java Secure Socket Extension) si JAAS (Java Authentication and Authorization
Service).

JCE reprezintã cadrul în care sunt implementati:

- algoritmi de criptare, cei mai cunoscuti DES, RC2, RC4, IDEA,3DES,AES, RSA;

- algoritmi pentru generarea de chei pentru algoritmii de cripate;


- criptare cu parolã, PBE ( Password Based Encryption )

JCE contine urmãtoarele servicii :

- fabrici de chei(se pot genera chei pentru tipurile mentionate de algoritmi);

- crearea si managementul bazelor de date în care sunt pãstrate cheile;

- crearea si managementul parametrilor algoritmilor de criptare;

- fabrici de certificate.

JSSE implementeazã protocoalele SSL V3 (Secure Socket Layer) si TLS 1.0 (Transport
Layer Security). Aceastã extensie asigurã de asemenea suport pentru protocolul HTTPS
si algoritmul de criptare RSA.

JAAS, aceastã extensie permite serviciilor care ruleazã pe un server sã se autentifice si


asigurã controlul asupra utilizatorilor ce folosesc serviciile respective.

Microsoft propune în general aceleasi servicii prin tehnologia Microsoft CryptoAPI .

Concluzii

Securitatea informationalã este o problemã care devine tot mai stringentã si mai actualã
odatã cu dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de bazã
de asigurare a securitãtii informationale este metoda criptograficã.Criptografia, la
momentul actual acoperã un set de protocoale, algoritmi de criptare, infrastructuri de
manipulare a cheilor criptografice s.a.

Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevãzut toate
directiile posibile de atac asupra lui, deoarece este inutil de securizat o laturã a sistemului,
aunci cînd atacul poate fi usor realizat pe o laturã mai sensibilã.

Un sistem criptografic este eficient atunci cînd tine echilibrul între ceea ce este necesar si
ceea ce este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o
infrastructurã pusã bine la punct si care ar contine urmãtoarele componente: algoritmi
criptografici simetrici, asimetrici, de functii dispersive, de semnãturã digitalã si de o
infrastructurã a cheilor necesare.

În practicã, cînd apare problema implementãrii unui astfel de sistem, se poate de mers pe
douã cãi: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cãi are
si avantaje si dezavantaje. Solutiile existente au fost studiate prezent de specialisti în
domeniu si aplicate în practicã deci ele sunt mult mai sigure de utilizat, problema este cã
nu tot timpul aceste sisteme pot fi încadrate în sistemul nostru informational. Deci de
multe ori apare necesitatea creãrii unui sistem acordat la necesitãtile noastre. Un astfel de
sistem este propus pentru transferul securizat de date între sisteme distribuite de
informatii. Acest sistem este o solutie eficientã pentru companiile(de diferit profil) care
au o infrastructurã distribuitã de informatii. Avantajele aduse fatã de sistemele existente
sunt flexibilitate, automatizare în lucru si o securitate crescutã(prin gestionarea localã a
certificatelor digitale).

Sistemul criptografic hibrid propus permite crearea unor canale de comunicatii


criptografiate pe reteaua Internet si implementeazã o infrastructurã localã de certificate
digitale.Acest tip de solutie se poate de creat efectiv pe platforme de programare ca Java
în SDK si Microsoft .Net Framework.

S-ar putea să vă placă și