Documente Academic
Documente Profesional
Documente Cultură
1 /28
Tehnologii Web curs 12-13-14
și în cazul oricărei tehnologii noi, aceste progrese au oferit și noi metode criminalilor de a ne
separa de banii noștri.
1. Una dintre aceste metode este spyware.
Potrivit mai multor surse, prima utilizare a termenului de spyware a avut loc într-o postare din
1994 care a scos la lumină modelul de afaceri al Microsoft. Mai târziu, termenul a fost folosit
pentru a descrie dispozitivele folosite pentru spionaj, cum ar fi camerele mici și microfoanele. În
2000, un comunicat de presă de la furnizorul de software de securitate Zone Labs a folosit pentru
prima dată sensul actual de spyware și a fost folosit în acest fel de atunci.
Spyware este un software care se află pe un computer și trimite informații creatorului său.
Aceste informații pot include obiceiuri de navigare, detalii de sistem sau, în forma sa cea
mai periculoasă, parole și informații de conectare pentru aplicații critice, cum ar fi
serviciile bancare online.
Multe programe spyware sunt mai enervante decât periculoase, oferind reclame pop-up
sau adunând adrese de e-mail pentru a fi utilizate în campaniile de spam. Chiar și acele
programe, totuși, vă pot costa timp prețios și resurse de calcul.
Adesea, spyware-ul vine împreună cu o aplicație software gratuită, cum ar fi un joc sau un
presupus stimulator de productivitate. Odată descărcat pe computer, elementul funcțional al
software-ului funcționează exact așa cum s-a promis, în timp ce sistemul de colectare a
informațiilor se instalează în culise și începe să vă transmită datele personale înapoi la sediu.
Unele programe spyware sunt concepute pentru a capta fiecare apăsare a tastei și fiecare clic de
mouse, permițând hackerilor să vă urmărească pe Web în timp real, pe măsură ce vă conectați la
contul dvs. bancar sau la alte site-uri importante.
În multe cazuri, activitățile ascunse ale software-ului sunt descrise clar în acordul de licență
pentru utilizatorul final EULA =End-User License Agreement- este un acord legal între
producătorul și cumpărătorul software-ului. Este, fie imprimat pe ambalaj fie afișat pe ecran, în
timpul instalării softului, aceasta din urmă fiind cea mai bună metodă, pentru că nu poate fi
omis. Utilizatorul trebuie să facă clic pe „Accept" sau „Sunt de acord" și se stipuleze termenii de
utilizare. Licența declină orice responsabilitate pentru ceea ce s-ar putea întampla în calculatorul
utilizatorului, atunci când software-ul este pornit) , care este afișat în timpul procesului de
instalare. Acest lucru protejează dezvoltatorul de potențiale acțiuni în justiție, deoarece pot
dovedi că știai (sau ar fi trebuit să știi) că programul a inclus această funcționalitate atunci când
l-ai instalat. Cu toate acestea, cei mai mulți dintre noi nu citim EULA-urile pentru că sunt lungi,
plictisitoare și scrise într-un limbaj legal greu de înțeles.
2 /28
Tehnologii Web curs 12-13-14
Ca o dovadă suplimentară că există o aplicație software pentru toate în zilele noastre, acum
puteți obține un software care va citi EULA-urile pentru dvs. și va afișa un avertisment dacă
cuvintele cheie sau expresiile indică că există un risc de spyware.
Malware: prescurtare pentru software rău intenționat, malware este o expresie generală folosită
pentru a defini orice program care rulează pe un computer fără știrea utilizatorului și îndeplinește
funcții predeterminate care provoacă daune. În acest sens, spyware-ul poate fi și malware.
Adware: Similar cu spyware și malware, prin faptul că se află pe un computer fără știrea
utilizatorului, adware se referă în mod specific la programe care afișează reclame pop-up.
Subiectul reclamelor se bazează adesea pe obiceiurile de navigare, dar poate fi legat și de un
anumit advertiser.
2. bombardarea cu mesaje - aşa numitul spam - trimiterea de mesaje nedorite, de obicei cu un
conţinut comercial. Existǎ programe de poştǎ electronicǎ care permit vizualizarea antetelor
mesajelor primite înainte ca acestea sǎ fie aduse pe calculatorul local, selectarea explicitǎ a
mesajelor care se doresc transferate şi ştergerea celorlalte. În plus, programele de e-mail pot
încorpora facilitǎţi de blocare a mesajelor de tip "spam" prin descrierea de cǎtre utilizator a
unor acţiuni specifice de aplicat asupra mesajelor, în funcţie de anumite cuvinte cheie sau de
adresele (listele de adrese) de provenienţǎ .
3. rularea unui cod (program) dǎunǎtor, adesea de tip virus - acesta poate fi un program Java
sau ActiveX, respectiv un script JavaScript, VBScript etc. ;
Virus: După cum sugerează și numele, un virus este un program care este conceput să se
răspândească între fișierele de pe un singur computer sau computere dintr-o rețea -- de
obicei, pe Internet. Adesea, crackerii (hackeri cu intenții rău intenționate) creează aceste
programe doar pentru a vedea cât de departe se vor răspândi. Din păcate, chiar și un virus
presupus inofensiv poate avea un efect grav asupra procesării și operațiunilor de rețea.
Vierme: Similar unui virus, un vierme se răspândește în jurul unei rețele. Viermii,
totuși, fac acest lucru făcând copii ale ei înșiși pe măsură ce se răspândesc. De asemenea,
pot fi capabili să-și schimbe profilul pentru a evita detectarea.
Troian: Asemenea calului infam al mitologiei grecești, versiunea pentru computer
capătă aspectul a ceva benign, cum ar fi o actualizare sau un add-on la un program real.
Odată ajuns pe computer, acesta poate îndeplini funcții dăunătoare, cum ar fi ștergerea
hard diskului sau ștergerea tuturor fișierelor imagine. Asemenea programelor spion, un
troian poate, de asemenea, să adune informații și să le trimită dezvoltatorului.
3 /28
Tehnologii Web curs 12-13-14
4 /28
Tehnologii Web curs 12-13-14
informații personale, cum ar fi numărul de cont sau parola. Aceste informații sunt
utilizate de obicei pentru furt de identitate.
9. Denial-of-Service attack
Un atac cibernetic de tip DoS (de la expresia engleză Denial of Service, în traducere: refuzul,
blocarea serviciului) sau DDoS (Distributed Denial of Service ), blocarea distribuită a
serviciului) este o încercare frauduloasă de a indisponibiliza sau bloca resursele unui
calculator , prin întreruperea temporară sau nedeterminată a serviciilor unei gazde conectate
la Internet. Negarea serviciului se realizează de obicei prin inundarea mașinii sau resursei
vizate cu solicitări de prisos în încercarea de a supraîncărca sistemele și de a împiedica unele
sau toate cererile legitime de a fi îndeplinite.
Într-un atac distribuit de refuz de serviciu (atac DDoS), traficul care inundă victima provine
din mai multe surse diferite.
Un atac DoS sau DDoS este analog cu un grup de oameni care înghesuie ușa de intrare a
unui magazin, ceea ce face dificilă intrarea clienților legitimi, perturbând astfel comerțul.
10. Man-in-the-middle attack -MITM
În criptografie, un atac MITM este un atac în care atacatorul transmite în secret și, eventual,
modifică comunicările dintre două părți care cred că comunică direct între ele. Un exemplu
de atac MITM este reprezentarea activă, în care atacatorul face conexiuni independente cu
victimele și transmite mesaje între ele pentru a le face să creadă că vorbesc direct între ele
printr-o conexiune privată, când de fapt întreaga conversație este controlată de atacator.
Atacatorul trebuie să poată intercepta toate mesajele relevante care trec între cele două
victime și să le injecteze pe cele noi. Acest lucru este simplu în multe circumstanțe; de
exemplu, un atacator care se află în raza de recepție a unui punct de acces wireless necriptat
Wi-Fi ar putea să se insereze ca"om în mijloc".
Întrucât își propune să eludeze autentificarea reciprocă, un atac MITM nu poate reuși decât
atunci când atacatorul împarte fiecare punct suficient de bine pentru a-și satisface așteptările.
Majoritatea protocoalelor criptografice includ o formă de autentificare a punctului final ,
special pentru a preveni atacurile MITM. De exemplu, TLS (Transport_Layer_Security)
poate autentifica una sau ambele părți folosind o autoritate de certificare de încredere
reciprocă.
Criptografia tradiţionalǎ
5 /28
Tehnologii Web curs 12-13-14
Criptarea calculatorului se bazează pe știința criptografiei, care a fost folosită atât timp cât
oamenii au dorit să păstreze informația secretă. Înainte de era digitală, cei mai mari utilizatori ai
criptografiei erau guvernele, în special în scopuri militare.
Modelul clasic de criptare presupune transformarea unui text sursǎ ("plain text") printr-o
funcţie dependentǎ de o cheie ("key"), transformare în urma cǎreia rezultǎ textul cifrat
("ciphertext"). Înainte de apariţia reţelelor de calculatoare, acesta era transmis printr-un curier
sau prin radio. În cazul interceptării mesajelor cifrate, ele nu puteau fi decodificate prea uşor în
absenţa cheii de criptare.
Domeniul care se ocupǎ de spargerea (decodificarea) cifrurilor se numeşte criptanalizǎ
("cryptanalysis") iar conceperea cifrurilor (criptografia) şi spargerea lor (criptanaliza) sunt
cunoscute global sub numele de criptologie ("cryptology").
Într-o încercare de formalizare matematicǎ a proceselor de criptare şi decriptare, se pot
folosi urmǎtoarele notaţii: S - textul sursǎ , CK - funcţia de criptare, dependentǎ de o cheie K, R
- codul rezultat si DK - funcţia de decriptare.
Cu aceste notaţii, criptarea este exprimatǎ prin formula:
R = CK(S) iar decriptarea - prin S = DK(R).
Se observǎ cǎ DK(CK(S)) = S.
O regulǎ de bazǎ în criptografie stabileşte necesitatea cunoaşterii metodei generale de
criptare de cǎtre orice criptanalist. Acest principiu are la bazǎ constatarea cǎ pentru a inventa,
testa şi instala o nouǎ metodǎ de criptare este necesarǎ o cantitate prea mare de efort pentru ca
acest procedeu sǎ fie practic. În consecinţǎ , cel mai important element devine cheia de criptare.
Cheia constǎ într-un sir de caractere care defineşte / selecteazǎ una sau mai multe criptǎri
potenţiale. Spre deosebire de metoda generalǎ , care, în mod tradiţional, se schimbă doar la
câţiva ani, cheia putea fi schimbatǎ oricât de des era necesar.
În concluzie, modelul de bazǎ al criptǎrii foloseşte o metodǎ generalǎ , cunoscutǎ , care
este parametrizatǎ cu o cheie secretǎ , ce poate fi schimbatǎ uşor.
În mod paradoxal, publicarea algoritmului de criptare, prin faptul cǎ dǎ posibilitatea unui
numǎr mare de criptologi sǎ spargǎ sistemul, îi poate dovedi stabilitatea, în caz cǎ dupǎ
câţiva ani nici unul din specialiştii care au încercat sǎ -l spargǎ nu a reuşit.
Componenta secretǎ a criptǎrii este, în consecinţǎ , cheia, a cǎrei lungime devine foarte
importantǎ .
În mod evident, cu cât cheia este mai lungǎ , cu atât elementele ei sunt mai greu de
determinat.
6 /28
Tehnologii Web curs 12-13-14
Cifrurile cu substituţie.
Într-un asemenea cifru, fiecare literǎ sau grup de litere este înlocuit(ǎ ) cu o altǎ literǎ
sau cu un grup de litere. Cel mai vechi exemplu este cifrul lui Cezar, prin care a devine D, b
devine E, ..., z devine C. Prin generalizare, alfabetul poate fi deplasat cu k litere în loc de 3. În
acest caz, k devine cheia pentru metoda generalǎ a alfabetelor deplasate circular.
O altǎ metodǎ de substitutie este înlocuirea fiecǎrei litere din textul sursǎ cu o anumitǎ
literǎ corespondentǎ . Sistemul se numeste substituţie monoalfabeticǎ şi are ca cheie un şir de
26 de litere. Pentru o persoanǎ neavizatǎ , acest sistem ar putea fi considerat sigur fiindcǎ
încercarea tuturor celor 26! de chei posibile ar necesita unui calculator 1013 ani alocând 1msec
pentru fiecare soluţie. Totuşi, folosind o cantitate foarte micǎ de text cifrat, cifrul va putea fi
spart cu uşurinţǎ .
Abordarea de bazǎ porneşte de la proprietǎţile statistice ale limbajelor naturale.
Cunoscând frecvenţa statisticǎ a fiecǎrei litere şi a fiecǎrui grup de douǎ sau trei litere (de
exemplu, în limba românǎ : ce, ci, ge, gi, oa, ua etc.) într-o anumitǎ limbǎ , numǎrul mare de
alternative iniţiale se reduce considerabil. Un criptanalist va numǎra frecvenţele relative ale
tuturor literelor în textul cifrat şi va încerca sǎ facǎ asocierea cu literele a cǎror frecvenţǎ este
cunoscutǎ . Apoi va cǎuta grupurile de litere, încercând sǎ coroboreze indiciile date de acestea
cu cele furnizate de frecvenţele literelor.
O altǎ abordare, aplicabilǎ dacǎ existǎ informaţii despre domeniul la care se
referǎ textul, este de a ghici un cuvânt sau o expresie probabilǎ (de exemplu, "financiar"
pentru un mesaj din contabilitate) şi de a cǎuta corespondentul sǎu, folosind informaţii despre
7 /28
Tehnologii Web curs 12-13-14
literele repetate ale cuvântului şi poziţiile lor relative. Abordarea se poate combina cu
informaţiile statistice legate de frecvenţele literelor.
http://ares.utcluj.ro/tsi/index_files/L02_Criptografie_clasica.pdf
Cifruri cu transpozitie.
Spre deosebire de cifrurile cu substituţie, care pǎstreazǎ ordinea literelor din textul
sursǎ dar le transformǎ , cifrurile cu transpoziţie ("transposition ciphers") reordoneazǎ literele,
fǎrǎ a le "deghiza".
Un exemplu simplu este transpoziţia pe coloane, în care textul sursǎ va fi scris literǎ
cu literǎ şi apoi citit pe coloane, în ordinea datǎ de o anumitǎ cheie. Ca şi cheie se poate alege
un cuvânt cu litere distincte, de o lungime egalǎ cu numǎrul de coloane folosite în cifru.
Ordinea alfabeticǎ a literelor din cuvântul cheie va da ordinea în care se vor citi coloanele.
Exemplu: Dacǎ textul sursǎ este:
"acest curs îşi propune sǎ prezinte facilitǎţile de comunicare oferite de reţelele de calculatoare"
iar cheia este "PRECIS", atunci aşezarea sa pe coloane va genera urmǎtorul text cifrat:
8 /28
Tehnologii Web curs 12-13-14
P R E C I S
4 5 2 1 3 6
a c e s t
c u r s î
ş i p r o
p u n e s
ă p r e z
i n t e f
a c i l i t
ă ţ i l e
d e c o m
u n i c a r
e o f e r
i t e d e
r e ţ e l
e l e d e
c a l c u
l a t o a r
9 /28
Tehnologii Web curs 12-13-14
ordinea în care caracterele vor fi trimise la ieşire (şirul poziţiilor din textul de intrare pentru
fiecare caracter din succesiunea generatǎ ).
Problema construirii unui cifru imposibil de spart a preocupat îndelung pe criptanalişti; ei
au dat o rezolvare teoreticǎ simplǎ încǎ de acum câteva decenii dar metoda nu s-a dovedit
fiabilǎ din punct de vedere practic, dupǎ cum se va vedea în continuare.
Tehnica propusǎ presupune alegerea unui şir aleator de biţi pe post de cheie şi aducerea
textului sursǎ în forma unei succesiuni de biţi prin înlocuirea fiecǎrui caracter cu codul sǎu
ASCII. Apoi se aplicǎ o operaţie logicǎ - de tip Sau exclusiv- XOR (0 xor 0 = 0, 0 xor 1 = 1, 1
xor 0 = 1, 1 xor 1 = 0) - între cele douǎ şiruri de biţi. Textul cifrat rezultat nu poate fi spart
pentru cǎ nu existǎ indicii asupra textului sursǎ şi nici textul cifrat nu oferǎ criptanalistului
informaţii. Pentru un esantion de text cifrat suficient de mare, orice literǎ sau grup de litere
(diftong, triftong) va apǎrea la fel de des.
Acest procedeu este cunoscut sub numele de metoda cheilor acoperitoare. Desi este
perfectǎ din punct de vedere teoretic, metoda are, din pǎcate, câteva dezavantaje practice:
cheia nu poate fi memoratǎ , astfel încât transmitǎtorul si receptorul sǎ poarte câte o copie scrisǎ
a ei fiindcǎ în caz cǎ ar fi "capturati", adversarul ar obtine cheia;
cantitatea totalǎ de date care poate fi transmisǎ este determinatǎ de dimensiunea cheii
disponibile;
o nesincronizare a transmitǎtorului si receptorului care genereazǎ o pierdere sau o inserare de
caractere poate compromite întreaga transmisie fiindcǎ toate datele ulterioare incidentului vor
apǎrea ca eronate.
10 /28
Tehnologii Web curs 12-13-14
Unul din principiile mai recent apǎrute în criptanalizǎ constǎ în utilizarea unei alte chei pentru
decodificarea mesajului decât cea folositǎ la codificare; aceastǎ tehnicǎ este mai eficientǎ dar
complicǎ putin procedeul general si de aceea se preferǎ când criptarea / decriptarea se
realizeazǎ automat.
Evident, dimensiunea unei chei de criptare (exprimate în general în biţi) este o mǎsurǎ
a nivelului de securitate dat de acea cheie, ea indicând rezistenta mesajului cifrat la încercǎrile
de descifrare de cǎtre cineva care nu detine cheia de descifrare potrivitǎ .
Principiile de criptare din algoritmii cu cheie secretǎ au evoluat odatǎ cu aparitia
calculatoarelor; ele continuǎ însǎ sǎ se bazeze pe metodele traditionale, cum ar fi transpoziţia
si substituţia.
11 /28
Tehnologii Web curs 12-13-14
12 /28
Tehnologii Web curs 12-13-14
Emiţǎtorul poate cripta mesajul cu cheia publicǎ a receptorului, astfel încât doar acesta sǎ
poatǎ decripta mesajul cu cheia sa privatǎ . În cazul unui rǎspuns, receptorul va utiliza cheia
publicǎ a emiţǎtorului astfel încât decriptarea sǎ se poatǎ face exclusiv de cǎtre emitǎtor (cu
cheia sa pereche, privatǎ ).
13 /28
Tehnologii Web curs 12-13-14
Pe de altǎ parte, introducerea de informatie aleatoare poate usura spargerea mesajelor de cǎtre
criptanalisti fiindcǎ acestia vor putea distinge mai usor mesajele valide de cele invalide (se
simplificǎ spargerea sistemului de cǎtre intrusii pasivi). De aceea, se recomandǎ construirea
aleatoare a secventelor redundante.
Un alt principiu important urmǎreste împiedicarea intrusilor activi de a retransmite mesaje vechi
ca fiind actuale; în acest scop, se folosesc marcaje numite amprente de timp.
Concluzii
Se observǎ cǎ utilizarea unor astfel de algoritmi de criptare a datelor asigurǎ transmisii
confidentiale de date în retele neprotejate, rezolvând problema interceptǎrii. De fapt, riscul de
interceptare / modificare nu dispare cu totul, din cauzǎ cǎ orice mesaj criptat poate fi în general
decriptat fǎrǎ a detine cheia corespunzǎ toare, dacǎ se dispune de suficiente resurse materiale si
de timp.
Evident, dimensiuni variate ale cheii asigurǎ diferite grade de confidentialitate iar
perioada de timp necesarǎ pentru decriptare poate fi prevǎzutǎ în functie de mǎrimea cheii
utilizate. Totusi, dacǎ procesul de decriptare este lent, este posibil ca în momentul în care s-ar
obtine datele dorite, acestea sǎ nu mai fie actuale sau utile.
Timpul de decriptare depinde în mod natural si de puterea procesoarelor utilizate în acest
scop, astfel încât utilizarea distribuitǎ a unui foarte mare numǎr de procesoare poate duce la o
micsorare considerabilǎ a timpului necesar. Din acest motiv, pentru transmisii de date în care
este necesarǎ o confidentialitate strictǎ se utilizeazǎ chei de dimensiuni mult mai mari, chiar
pentru algoritmul DES (de 256, 512, 1024 si chiar 2048 sau 4096 de biti), stiut fiind cǎ timpul
necesar decriptǎrii creste exponential cu dimensiunea cheii de criptare / decriptare.
Pentru utilizatorii obisnuiti ai Internet-ului, cei mai convenabili algoritmi de criptare sunt
cei cu cheie publicǎ fiindcǎ folosirea lor nu implicǎ schimbul preliminar de chei pe canale de
transmisie protejate, ca în cazul algoritmilor cu cheie secretǎ . Cheia publicǎ poate fi distribuitǎ
fǎ rǎ restrictii pe intranet (reteaua localǎ ) sau Internet, iar mesajele criptate cu aceastǎ cheie de
un emitator vor putea fi decriptate numai utilizând cheia privatǎ , care este detinutǎ exclusiv de
cǎtre destinatar. Astfel, nici mǎcar expeditorul nu ar putea realiza decriptarea mesajului trimis.
Chiar dacă criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea
cheii să fie de minimum 2304 biţi pentru a oferi un nivel de securitate comparabil cu cel oferit de
o cheie de 128 biţi în criptosistemul simetric. Criptosistemele asimetrice sunt cu mult mai lente
la criptare/decriptare şi sunt nepractice la criptarea volumelor mari de informaţii.
Criptosistemele simetrice sunt de aproximativ 1000 de ori mai rapide ca cele asimetrice, de
aceea criptosistemele asimetrice cel mai des se folosesc în următoarele scopuri de bază:
14 /28
Tehnologii Web curs 12-13-14
15 /28
Tehnologii Web curs 12-13-14
Conectia securizatǎ la un server aflat la distantǎ cu SSH (Secure Shell )foloseşte pentru
autentificare protocolul, bazat pe algoritmul cu cheie publicǎ RSA.
Secure Shell sau SSH este un protocol de reţea ce permite ca datele să fie transferate
folosind un canal securizat intre dispozitive de retea. Cele doua mari versiuni ale protocolului
sunt SSH1 sau SSH-1 şi SSH2 sau SSH-2. Folosit cu precădere în sistemele de operare
multiutilizator Linux şi Unix, SSH a fost dezvoltat ca un înlocuitor al Telnet-ului şi al altor
protocoale nesigure de acces de la distanţă, care trimit informatia, în special parola, în clartext,
făcând posibilă descoperirea ei prin analiza traficului. Criptarea folosita de SSH intenţionează să
asigure confidenţialitatea şi integritatea datelor transmise printr-o reţea nesigură cum este
Internetul.
16 /28
Tehnologii Web curs 12-13-14
https://www.tutorialspoint.com/network_security/network_security_transport_layer.htm
Atunci când o aplicație solicită ca stratul Transport să facă o conexiune cu o gazdă de la distanță,
poate cere ca conexiunea să fie criptată sau necriptată. Dacă a fost solicitată o conexiune
criptată, stratul Transport a criptat datele înainte de a rupe fluxul în pachete. Acest lucru a
însemnat că stratul de Transport, stratul Internetwork și straturile fizice (Link-ul) ar putea să-şi
păstreze exact același mod de lucru indiferent dacă pachetele au fost criptate sau necriptate.
Aplicațiile care realizează conexiunile au fost de asemenea cruțate de detaliile privind modul în
care a funcționat criptarea și decriptarea.
Deoarece criptarea a fost o adăugare simplă și transparentă a stratului Transport, nu a fost
necesară schimbarea routerelor care funcționează la nivelurile de Rețea și de Legătură. Nu a
existat nici o necesitate de a schimba orice hardware de strat Link pentru a face munca de
criptare. Aplicațiile nu trebuie modificate, cu excepția faptului că solicită ca o conexiune să fie
criptată când este cazul.
17 /28
Tehnologii Web curs 12-13-14
18 /28
Tehnologii Web curs 12-13-14
https://sinnersprojects.ro/ce-este-ssl-cum-functioneaza/
19 /28
Tehnologii Web curs 12-13-14
Semnătură digitală
Problema autentificǎrii impune şi gǎsirea unui corespondent electronic pentru semnǎturile
autorizate de pe documentele legale. Un asemenea corepondent se numeste semnǎturǎ digitalǎ
(vezi figura de mai jos) si presupune existenta unui sistem prin care una din pǎrti sǎ poatǎ
transmite mesaje "semnate" celeilalte pǎrti, astfel încât:
1. receptorul sǎ poatǎ verifica identitatea pe care pretinde cǎ o are emiţǎtorul. Aceastǎ
cerintǎ este necesarǎ , de exemplu, în sistemele financiare: calculatorul trebuie sǎ se
asigure cǎ un ordin de cumpǎrare sau de platǎ apartine companiei cu al cǎrei cont
bancar se va opera.
2. emiţǎtorul sǎ nu poatǎ renega ulterior conţinutul mesajului. Aceastǎ necesitate asigurǎ
protejarea bǎncilor împotriva fraudelor: un client necinstit ar putea acuza banca implicatǎ
în tranzactie, pretinzând, de exemplu, cǎ nu a emis un anumit ordin (de platǎ ).
3. receptorul sǎ nu poatǎ pregǎti el însusi mesajul. În cazul unei tranzactii financiare cu o
bancǎ , aceastǎ cerintǎ protejeazǎ clientul dacǎ banca încearcǎ sǎ -i falsifice mesajul.
20 /28
Tehnologii Web curs 12-13-14
777293cb7a5d06f7ea5e2b64151d1f57
Problema modificǎrii mesajelor
Pentru a preveni modificarea unui mesaj, se utilizeazǎ o tehnicǎ specificǎ , denumitǎ
tehnicǎ hash (sau a rezumatului) , care permite construirea unui cod de identificare a datelor
transmise, numit "rezumatul datelor". Principiile de bazǎ ale tehnicii hash se aplicǎ în
numeroase domenii ale informaticii. Rezumatul unui mesaj se construieste prin aplicarea, în sens
unic ("unisens"), a unei funcţii de transformare (funcţie "hash") într-o secventǎ de biti - de
lungime mare, pentru a fi dificil de"spart".
a02cbd432f44d27099e7390450fbc2db
7498bf5285c28ec0dc79a16d90b16c8e
Sensul unic de transformare asigurǎ faptul cǎ nu se pot deduce datele de intrare pe
baza datelor de iesire.
Una din cerinţele fundamentale pentru о astfel de funcţie este ca, modificînd un singur
bit la intrare, să producă о avalanşă de modificări în biţii de la ieşire.
22 /28
Tehnologii Web curs 12-13-14
SHA – NIST( National Institute of Standards and Technology) împreună cu NSA (National
Security Agency) din U.S.A. au proiectat un algoritm pentru calculului funcţiei hash numit
Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat să fie folosit
împreună cu sistemul de semnătură digitală DSS ). SHA produce un rezumat de 160 de biti,
exprimat in 40 cifre hexazecimale; mai mare decît MD5.
- SH1 a fost creat si publicat de guvernul USA (NSA) in 1993; SH2 in 2001 ,SH3 in 2012
https://www.tools4noobs.com/online_tools/hash/
23 /28
Tehnologii Web curs 12-13-14
1. Sistemele de parole
De cele mai multe ori parola nu este salvata pe hard-disk in clar ci se salveaza un hash al
acesteia. Astfel in momentul in care userul introduce parola, se calculeaza hash-ul acesteia
care este comparat apoi cu hash-ul salvat in momentul setarii initiale a parolei din fisierul de
pe hard disk. Daca cele doua hash-uri sunt egale atunci parola este corecta. Daca parola ar fi
fost introdusa gresit, hash-ul ei ar fi fost diferit de cel salvat pe hard disk fiindca fiecare
mesaj are propriul hash, nu exista 2 mesaje (2 parole cu acelasi hash). Avantajul acestui mod
de salvare a parolelor este ca nimeni (nici root pe Linux sau Administrator pe Windows) nu
poate afla parolele utilizatorilor. In plus daca un cracker compromite sistemul si are astfel
acces la fisierul cu parole, acesta poate observa hash-ul parolelor si nu parolele. Iar din hash
nu se poate obtine parola
2. Garantarea integritatii unui fisier, program executabil etc
Toti producatorii de software includ pe langa fisierul binar care reprezinta programul si hash-
ul acestuia. Astfel dupa ce se downloadeaza fisierul, se calculeaza hash-ul acestuia apoi se
compara cu cel afisat pe site-ul producatorului. Daca hashurile nu sunt identice atunci fisierul
a fost modificat (poate fi un virus, cal troian sau pur si simplu a fost copiat cu erori). Un
singur bit modificat in informatia a carui hash il calculam genereaza un hash complet diferit
3. Semnarea digitala a unui mesaj.Hash-ul mesajului se cripteaza cu cheia privata, iar
rezultatul se numeste semnatura digitala.
Semnătură digitală
O semnătură digitală reprezintă o informaţie care îl identifică pe expeditorul unui document.
Semnătură digitală se realizează folosind un sistem criptografic cu chei publice şi o funcţie de
dispersie. Astfel în procedura de semnare sunt implicate 3 entităţi:
• M - mesajul de semnat;
• h=H(M) - amprenta digitală a mesajului (rezumatul calculat prin hash);
Valoarea de transformare h este în general criptatǎ ulterior prin utilizarea aceleiasi chei secrete
ca si pentru criptarea datelor transmise. Astfel, se formeazǎ o "semnǎturǎ digitalǎ " a datelor,
care nu mai pot fi modificate fǎrǎ ca acest lucru sǎ fie depistat.
• S= semnătura digitală.
24 /28
Tehnologii Web curs 12-13-14
Aceasta face ca semnătura sa fie unică atît pentru un fişier cît şi pentru deţinătorul cheii.
Orice modificări aduse documentului afectează semnătura, oferindu-se astfel atît integritate cît şi
autentificare.
Semnăturile digitale utilizează criptarea asimetrică, în care se foloseşte o cheie secretă
pentru a crea semnătura şi o alta cheie publică, legată de prima, pentru a o verifica.
Cheia publică este raspîndită şi identificată de către certificatele digitale( certificat de
cheie publicǎ)
Un certificat de cheie publicǎ este о structură de date folosită pentru a se putea asocia,
în mod sigur, о cheie publică cu nişte atribute de utilizator. Certificatele sunt emise de
terţi de incredere, cunoscuţi sub numele de autorităţi de certificare (CA), care îşi asumă
responsabilitatea pentru identificarea utilizatorilor şi pentru acordarea cheilor. În mod
asemănator, companiile mari pot folosi CA-uri interne organizaţionale pentru a identifica
personalul şi functia fiecăruia, în scopul autentificarii tranzacţiilor de comerţ electronic
Pot fi alaturate mai multe certificate digitale, care formeaza un lant de certificare, in care
un certificat digital asigura autenticitatea certificatului anterior. La cel mai inalt nivel al
ierarhiei se afla o autoritate de certificare credibila fara a avea un certificat digital emis
de alta autoritate. Cheia publica a autoritatii de certificare de la cel mai inalt nivel
trebuie sa fie recunoscuta in mod independent (publicata pe scara larga).
Pentru a putea aplica o semnătură electronică extinsă pe un document o persoană fizică trebuie
să dețină:
un dispozitiv (token) care are asociat un cod PIN pentru a fi accesat
un certificat digital calificat emis de către un furnizor de servicii de certificare recunoscut după
ce i-a fost verificată/probată identitatea
o aplicație software (program)
Bineînțeles că un furnizor de certficate digitale va oferi un pachet (kit) format din aceste 3
componente acelei persoane care dorește să aibă posibilitatea să semneze electronic.
25 /28
Tehnologii Web curs 12-13-14
https://codfiscal.net/7702/ce-este-semnatura-digitala-electronica
Tehnic: Asupra documentului se aplică o funcţie hash-code, obtinandu-se amprenta
documentului. Printr-un algoritm se aplica cheia privata peste amprenta documentului, rezultand
semnatura electronica.
Pasii procesului semnaturii digitale:
1. Dispozitivul transmitator (semnatarul) creaza un hash al documentului
2. Dispozitivul transmitator cripteaza hash-ul cu cheia privata a semnatarului
3. Hash-ul criptat (semnatura) este adaugat la document
4. Dispozitivul receptor (verificatorul) accepta documentul cu semnatura digitala si obtine cheia
publica a dispozitivului transmitator
5. Dispozitivul receptor decripteaza semnatura folosind cheia publica a dispozitivului transmitator.
Acest pas dezvaluie presupusa valoare hash a dispozitivului transmitator
26 /28
Tehnologii Web curs 12-13-14
6. Dispozitivul receptor face un hash al documentului receptionat, fara semnatura sa, si compara
acest hash cu hash-ul semnatura decriptat. Daca hash-urile sunt identice, documentul este
autentic
Orice persoană, fizică sau juridică, aflată pe teritoriul României poate beneficia de
servicii de certificare în vederea utilizării semnăturii electronice în sensul definit al art. 4
din Legea nr. 455/2001 privind semnătura electronică, denumită în continuare lege
Art. 2
27 /28
Tehnologii Web curs 12-13-14
Bibliografie
https://computer.howstuffworks.com/encryption.htm
https://ro.wikipedia.org/wiki/Transport_Layer_Security
28 /28