Sunteți pe pagina 1din 16

CRIPTOLOGIA

1.Notiuni Fundamentale
Criptologia este considerata ca fiind cu adevarat o stiinta de foarte putin timp. Aceasta cuprinde atat
criptografia(scrierea secretizata), cat si criptanaliza. De asemenea, criptologia reprezinta nu numai o
arta veche, ci si o stiinta noua: veche pentru ca a fost utilizat de Iulius Cezar, dar noua pentru ca a
devenit o tema de cercetare academico-stiintifica abia incepand cu anii 1970. Aceasta disciplina este
legata de multe altele, de exemplu de teoria numerelor, algebra, teoria complexitatii, informatica.
Criptografia reprezinta o ramura a matematicii care se ocupa cu securizarea informatiei precum si cu
autentificarea si restrictionarea accesului intr-un sistem informatic. In realizarea acestora se utilizeaza
atat metode matematice (profitand, de exemplu, de dificultatea factorizarii numerelor foarte mari), cat
si metode de criptare cuantica. Termenul criptografie este compus din cuvintele de origine greaca
κρυπτός kryptós (ascuns) si γράφειν gráfein (a scrie).
Criptanaliza este studiul metodelor de obtinere a intelesului informatiilor criptate, fara a avea acces la
informatia secreta necesara in mod normal pentru aceasta. De regula, aceasta implica gasirea unei chei
secrete. Intr-un limbaj non-tehnic, aceasta este practica spargerii codurilor.

Pana in vremurile moderne, termenul criptografie se referea aproape exclusiv la criptare, procesul de
conversie a informatiei obisnuite (text in clar) intr-un text neinteligibil (text cifrat). Decriptarea este
inversul, trecerea de la textul cifrat, neinteligibil, in text clar. Un cifru este o pereche de algoritmi care
efectueaza atat aceasta criptare cat si decriptarea. Modul de operare detaliat al unui cifru este controlat
de algoritm și de o cheie. Aceasta cheie este un parametru secret (in mod ideal, cunoscut doar celor
care comunica) pentru contextul unui anume schimb de mesaje. Cheile sunt importante, iar cifrurile
fara chei variabile sunt simplu de spart si deci mai putin utile. De-a lungul istoriei, cifrurile erau adesea
folosite direct pentru criptare și decriptare, fara proceduri aditionale, cum ar fi autentificarea sau testele
de integritate.

In utilizarea populara, termenul "cod" este adesea folosit cu sensul de orice metoda de criptare sau de
ascundere a intelesului. Totusi, in criptografie, cuvantul cod are un inteles mai restrans; acela de
inlocuire a unei unitati de text clar (un cuvânt sau o fraza) cu un cuvant. Codurile nu mai sunt folosite
in criptografie, decat uneori pentru anumite lucruri cum ar fi desemnarea unitatilor intrucat cifrurile
alese corect sunt mai practice, mai sigure si in acelasi timp mai bine adaptate calculatoarelor decat cele
mai bune coduri.

Importanta criptarii informatiilor este evidentiata de utilizarea in tot mai multe domenii a legaturilor
secretizate: comunicatiile militare, comunicatiile serviciilor speciale, comunicatiile guvernamentale,
comunicatiile diplomatice, comunicatiile din mediile financiar-bancare, comunicatiile agentilor
economici, televiziunile companiilor private.

Comunicatiile protejate au ca scop pastrarea confidentialitatii informationale si a caracterului de secret,


atat politico-diplomatic cat si economico-financiar.

Accesul neautorizat la comunicatiile structurilor militare, ale altor institutii de stat sau ale agentilor
economici, care nu respecta strict regulile de trafic in retelele proprii, care nu aplica masuri de protectie
capabile sa inlature sau sa diminueze starile de pericol generate de vulnerabilitatile sistemelor de
telecomunicatii sau ale celor de securitate, poate produce consecinte grave.
Un sistem de comunicatii este alcatuit din componente diferite, distribuite spatial, permitand efectuarea
cu usurinta de atacuri sau operatii ilegale, aspect care subliniaza necesitatea vitale a protectiei
sistemului.

In proiectarea securitatii unui sistem de comunicatie trebuie avute in vedere urmatoarele categorii de
protectii:

-confidentialitatea – protejarea informatiei impotriva citirii sau copierii de catre utilizatorii care
nu au o autorizare explicita;

-integritatea datelor - protejarea informatiei impotriva stergerii sau modificarii facute fara
permisiunea proprietarului acesteia;

-disponibilitatea – protejarea uni serviciu astfel incat acesta sa fie disponibil permanent si sa nu
poata fi inactivat fara autoizatie din partea administratorului;

-controlul accesului – gestionare accesului la system impiedica utilizatorii neautorizati sa


acceada on sistem, periclitand integritatea resurselor si confidentialitaea informatiilor;

-auditul – inregistrarea activitatii sistemului, pentru ca administratorul sa identifice in egala


masura utilizatorii si actiunile intreprinse, tinand cont sic a utilizatorii autorizati pot face actiuni eronate
sau rauvoitoare care sa afecteze sistemul.

Fiecare organizatie atribuie importanta diferita acestor aspecte, in functie de cerintele si obiectivele de
securitate avute in vedere:

-domeniul militar, diplomatic sau guvernamental – confidentialitatea este pe prim plan, iar
disponibilitatea pe plan secund;

-mediul bancar – integritatea si auditul sunt cele mai importante, pe plan imediat inferior siind
confidentialitea si disponibilitatea;

-mediul universitar – ntegritate si disponibilitatea sunt cele mai importante.

In cazul utilizarii algoritmilor criptografici, indiferent de tipul acestora(criptografia clasica cu algoritmi


simetrici sau cea cu chei publice), intrebarea care se pune este cum sa se faca criptarea: hardware sau
software? Pana recent toti producatorii de sisteme de criptare isi ofereau produsele sub forma unor cutii
ce se atasau unei linii de comunicatii si criptau datele de-a lungul liniei. Desi criptarea software devine
totmai dominate, cea hardware este inca cea mai ceruta in aplicatiile militare sau comerciale de mare
importanta.

Tendinta actuala este ca tot mai multe companii sa isi secretizeze datele printr-un hardware specializat
implementat in echipamentele de comunicatie, existand insa in momentul de fata si cealalta solutie cel
putin la fel de atractiva. Orice algoritm de criptate poate fi implementat software. Dejavantajele, cel
putin pana in prezent, constau in iteza, dezavantaj minimizat de aparitia procesoarelor performante, si
lipsa de protectie in fata atacurilor distructive. Avantajul este oferit de flexibilitate si portabilitate,
usurinta in folosire si in efectuare de upgrade-uri. Programele criptografice pot fi copiate foarte usor si
instalate pe orice system si se pot incorpora in aplicatii complexe cum ar fi cele de comunicatii.

Criptografia a jucat un rol foarte important in istorie, iar producatorii de cifruri au dorit realizarea unor
sisteme de cifrare cat mai rezistente. Daca la inceput si-au pus mai putin problema operativitatii si a
productivitatii, odata cu cresterea volumului de corespondeta, ce trebuia cifrata, aceste problem au
devenit foarte importante. De asemenea, crescand complexitatea metodelor de cifrare a crescut si riscul
de a gresi. Toate acestea au impus necesitatea realizarii unor dispositive care sa faca mai sigura si mai
rapida activitatea de cifrare. Au aparut mai intai simple rigle, discuri, abace, apoi acestea au fost mereu
perfectionate ajngandu-se la adevarate masine la inceput mecanice, apoi electromecanice, ajungandu-se
astazi la realizarea unor sisteme de cifrare bazate pe utilizarea calculatoarelor si microprocesoarelor
specializate.

Toate aceste dispozitive si masini pot fi grupate in sase generatii care urmaresc evolutia dezvoltarii si
tehnologiilor de realizare, precum si a metodelor si principiilor de cifrare.

In prima generatie pot fi incluse acele dispositive simple bazate pe principiul riglei si care au
aparut incepand se pare cu anul 475 i.e.n. Dintre acestea cel mai vechi dispozitiv de cifrat a fost Skytala
spartanilor.

A doua generatie este generatia masinilor mecanice bazate pe cilindri, tamburi, roti dintate si
parghii. Acestea au aparut la sfarsitul secolului al XIX-lea, s-au dezvoltat apoi mai rapid atingand
apogeul in timpul primului razboi mondial. Aceste masini utilizeaza, pentru asigurarea secretului,
cheile in numar foarte mare si practic nerepetabile. Deci, algoritmul de cifrare se complica dar se
automatizeaza, iar cele mai perfectionate masini din aceasta generatie asigura si tiparirea textelor clare
si a criptogramelor. Acest lucru elimina greselile de transcriere, mareste siguranta si operativitatea
cifrarii.

A treia generatie apare la mijlocul secolului al XIX-lea, fiind conditionata de aparitia


telegrafului. Ea se dezvolta in paralel cu a doua generatie imprumutandu-I multe din principiile si
modalitatile practice de realizare. Aceasta generatie impune metode de cifrare si criptanaliza, masinile
fiind in general electromecanice.

A patra generatie este generatia aparaturii electrice si incepe sa se impuna putin inainte de
izbucnirea primului razboi mondial. Primele realizari au utilizat sisteme cu relee sau se bazau pe
transformari ale masinilor de scris electrice sip e utilizarea rotilor de cod. Ele au fost considerate mult
timp deosebit de rezistente chiar daca in 1929 Friedman a reusit sa sparga un asemenea cod. Mai tarziu
prof. Abraham Sinkov de la Universitatea din Arizona a demonstrate eficacitatea utilizarii teoriei
grupurilor la spargerea acestor coduri.

A cincea generatie a debutat cu putin inainte de izbucnirea celui de-al doilea razboi mondial,
odata cu accentuarea dezvoltarii electronicii si aparitia calculatoarelor cu memorii magnetice. Alaturi
de telegraf, comunicatiile prin radio influenteaza tot mai mult criptologia impunand odezvoltare rapida
a cripoanalizei.

A sasea generatie aparuta dupa deceniul al VI-lea al secolului XX se impune ca fiind generatia
microelectronicii, a informaticii, a procesoarelor specializate. Se bazeaza pe algoritmi complecsi,
iteractivi, pe utilizarea cheilor aleatoare si unice, pe trecerea de la folosirea ca suporti de informative a
benzilor de hartie la dischete sau benzi magnetice.

Dar evolutia acestor mijloace este departe de e fi incheiata, ea continuand si astazi intr-un ritm si mai
alert.

Beneficiarii de mijloace criptoanalitice pot fi clasificati in cinci categorii mai importante:

-militari;

-diplomati;

-servicii de informatii;

-oameni de afaceri;

-corespondenti particulari.

Din aceste categorii militarii sunt de departe principalii utilizatori ai mijloacelor criptologice. Un
exemplu este edificatory pe aceasta linie. Astfel la foarte scurt timp dupa ce inginerul suedez Boris
Hagelin a inventat masina de codificat C-36, uzinele Smith-Carana au construit pentru armata SUA
circa 14000 de exemplare ale acestei masini cu denumirea CONVERTER M-209. Se disting doua
tipuri de masini criptografice militare:

-modele strategice, care functioneaza la esaloanele superioare ale armatelor;

-modelele tactice, care servesc la transmisiuni de campanie.

Dintre acestea, masinile strategice trebuie sa asigure un grad superior de securitate si de aceea sunt mai
costisitoare. Mesajele prelucrate cu aceste masini pot pastra valabilitatea si importanta, perioade mai
indelungate de timp de ordinal anilor sau chiar deceniilor.

Masinile tactice nu trebuie sa fie atat de complexepentru ca informatiile de la acest nivel au o valoare
limitata in timp. Astfel, pozitia unei subunitati de exemplu, nu mai reprezinta nici un interes pentru
inamic la un interval de cateva zile, chiar ore dupa transmiterea mesajului. Aceste masini vor utiliza
coduri de campanie care nu necesita in practica mult efort sit imp pentru a fi decodificate.

Ar fi gresit sa se creada ca serviciile diplomatice nu reprezinta decat o piata restransa pentru


dispozitivele de codificare. Sa admitem ca, de exemplu, 120 de state fac schimb de reprezentante, se
obtine un total de peste 28000 de masini criptografice daca se considera doar cate doua masini pentru
ambasada sau consulat si alte doua la Ministerul de externe al fiecarui stat.

Serviciile de informatii sunt la randul lor mari consumatoare de masini de cifrat daca avem in vedere
aria larga a activitatilor pe care le desfasoara: contraspionaj, securitate nationala si, in multe situatii,
spionaj (economic, militar etc.).
Dispozitivele si masinile criptografice folosite de industriasi si oameni de afaceri reprezinta mai putin
de 5% din totalul acestora. Mai trebuie luate in considerare aici organismele financiare(marile banci,
institutii de credit, companii de asigurari) care utilizeaza in mod frecvent masinile criptografice.

Costul relative mare al aparaturii de cifrare face ca particularii care le utilizeaza sa fie extreme de
putini. In sfarsit organizatiile criminale, in special cele ce se ocupa cu traficul de orice natura, recurg
deseori la criptografie. De exemplu, in perioada prohibitiei, navele care soseau in SUA cu alcool,
primeau prin radio instructiuni codificate de la traficanti. Dar numai intre anii 1927-1929 o echipa
condusa de Elisabeth Smith Friedman a descifrat peste 12000 din aceste mesaje. Iar politia dispunea la
randul ei de pazitoare de coasta dotate cu laboratoare de decodificare.

2.Istoria criptografiei si criptanalizei

Inainte de epoca moderna, criptografia se ocupa doar cu asigurarea confidentialitatii mesajelor


(criptare) — conversia de mesaje dintr-o forma comprehensibila intr-una incomprehensibila, si inversul
acestui proces, pentru a face mesajul imposibil de inteles pentru cei care intercepteaza mesajul si nu au
cunostinse secrete aditionale (anume cheia necesara pentru decriptarea mesajului). In ultimele decenii,
domeniul s-a extins dincolo de problemele de confidentialitate si include, printre altele, si tehnici de
verificare a integritatii mesajului, autentificare a trimitatorului si receptorului, semnatura electronica,
calcule securizate.

Cele mai vechi forme de scriere secretizata necesitau doar putin mai mult decat hartie si creion (sau
unelte similare acestora), intrucat majoritatea oamenilor nu stiau sa citeasca. Cresterea alfabetizarii a
necesitat cresterea complexitatii criptografiei. Principalele tipuri clasice de cifruri sunt cifrurile cu
transpozitie, care modifica ordinea literelor dintr-un mesaj (de exemplu „ajutor” devine „ojartu” intr-o
schema triviala de rearanjare), si cifrurile cu substitutie, care inlocuiesc sistematic litere sau grupuri de
litere cu alte litere si grupuri de litere (de exemplu, „conexiune” devine „dpofyjvof” inlocuind fiecare
litera cu urmatoarea din alfabet). Versiuni simple ale celor doua tipuri de cifruri ofereau un grad mic de
confidentialitate in cazul oponentilor instruiti. Unul din primele cifruri cu substitutie a fost Cifrul lui
Cezar, in care fiecare litera din textul clar era inlocuita cu o litera aflata la un număr fix de pozitii
distanta de ea in alfabet. Cifrul a fost denumit astfel dupa Iulius Cezar despre care se spune ca l-a
folosit, cu o deplasare de 3, în comunicaaia cu generalii sai în timpul campaniilor militare.

Criptarea incearca sa asigure secretul comunicatiilor cum sunt cele între spioni, lideri militari, si
diplomati, dar a avut si aplicatii religioase. De exemplu, vechii crestini foloseau criptografia pentru a
ascunde unele aspecte ale scrierilor lor religioase pentru a evita persecutiile ce i-ar fi asteptat daca ar fi
fost mai putin atenti; numărul 666 sau, in unele manuscrise mai vechi, 616, Numarul fiarei din
Apocalipsa, este uneori considerat a fi o referinta la imparatul roman Nero, ale carui politici includeau
persecutia crestinilor. Exista si referinte, chiar mai vechi, la anumite cifruri evreiesti. Criptografia este
recomandata in Kama Sutra ca modalitate a indragostitilor de a comunica fara a fi descoperiti.
Steganografia (ascunderea existentei mesajului) a fost si ea dezvoltata in antichitate. Unul din primele
exemple, de la Herodot, implica ascunderea unui mesaj tatuat pe capul unui sclav ras - sub părul
crescut după tatuare. Exemple mai moderne de steganografie includ utilizarea de cerneala invizibila,
micropuncte, si watermarking digital.
Textele cifrate produse de cifrurile clasice (si de unele moderne) dezvaluie informatii statistice despre
textul clar, care pot fi adesea folosite pentru spargerea acestora. Dupa descoperirea analizei frecventei
(poate de catre inteleptul arab al-Kindi) in preajma secolului al IX-lea, aproape toate aceste cifruri au
devenit mai mult sau mai putin usor de spart de un atacator informat. Astfel de cifruri clasice inca se
bucura astazi de popularitate, desi mai ales ca jocuri. Aproape toate cifrurile raman vulnerabile la
aceasta tehnica de criptanaliza pana la inventarea cifrurilor polialfabetice, de catre Leon Battista Alberti
in preajma anului 1467 (desi se pare ca acesta era cunoscut inainte si de arabi). Inovatia lui Alberti a
constat in folosirea de cifruri diferite pe parti diferite ale mesajului (la limita, pentru fiecare litera
diferita). El a inventat si ceea ce a fost poate primul dispozitiv autinat de cifrare, o roata ce implementa
o realizare partiala a inventiei sale. In cifrul polialfabetic Vigenère, criptarea se bazeaza pe un cuvant
cheie, care controleaza substitutia in functie de ce litera a cuvantului cheie se folosește. La jumatatea
anilor 1800, Charles Babbage a aratat ca cifrurile polialfabetice de acest tip raman vulnerabile la
tehnicile de analiza a frecventei.

Desi analiza frecventei este o tehnica puternica si generala, criptarea a ramas adesea eficienta in
practica; multi criptanalisti amatori nu stapanesc aceasta tehnica. Spargerea unui mesaj fara analiza
frecventei necesita cunoasterea cifrului folosit, ceea ce insemna ca spargerea acestuia necesita spionaj,
mita, dezertari. In cele din urma, in secolul al XIX-lea, s-a recunoscut explicit ca secretul algoritmului
unui cifru nu ofera multa siguranta; de fapt, s-a constatat chiar ca orice schema criptografica adecvata
(inclusiv cifrurile) trebuie sa ramana sigure chiar si dacă adversarul cunoaște perfect algoritmul de
cifrare. Secretul cheii ar trebui astfel sa fie suficient pentru ca un bun cifru sa-si pastreze
confidentialitatea in caz de atac. Acest principiu fundamental a fost enuntat explicit in 1883 de Auguste
Kerckhoffs si este in general numit Principiul lui Kerckhoffs; el a fost reenuntat mai succint si mai
direct de Claude Shannon ca Maxima lui Shannon — „Inamicul cunoaste sistemul”.

Dezvoltarea electronicii si a calculatoarelor numerice dupa al doilea razboi mondial au facut posibile
cifruri mult mai complexe. Mai mult, calculatoarele au permis criptarea oricarui fel de date reprezentate
de calculator in format binar, spre deosebire de cifrurile clasice care criptau doar texte in limbaj scris,
dizolvand utilitatea abordarii lingvistice a criptanalizei in multe cazuri. Multe cifruri informatice pot fi
caracterizate prin operarea pe secvente de biti (uneori pe grupuri sau blocuri), spre deosebire de
schemele clasice si mecanice, care manevreaza caractere traditionale (litere si cifre) direct. Totusi,
calculatoarele au ajutat si criptanalistii, ceea ce a compensat pana la un punct cresterea complexitatii
cifrurilor. Cu toate acestea, cifrurile moderne bune au ramas cu un pas inaintea criptanalizei; este cazul
de obicei ca utilizarea unui cifru de calitate sa fie foarte eficienta (rapida si putin costisitoare in ce
priveste resursele), in timp ce spargerea cifrului sa necesite un efort cu multe ordine de marime mai
mare, facand criptanaliza atat de ineficienta si nepractica incat a devenit efectiv imposibila.

Cercetarile academice deschise desfasurate in domeniul criptografiei sunt relativ recente — au inceput
doar la jumatatea anilor 1970 cu specificatiile publice ale DES (Data Encryption Standard) la NBS,
lucrarea Diffie-Hellman, si publicarea algoritmului RSA. De atunci, criptografia a devenit o unealta
folosita pe scara larga in comunicatii, retele de calculatoare, si in securitatea informatica in general.
Nivelul prezent de securitate al multor tehnici criptografice moderne se bazeaza pe dificultatea unor
anumite probleme computationale, cum ar fi problema factorizarii intregilor sau a calculului
logaritmilor discreti. In multe cazuri, exista demonstratii matematice care arata ca unele tehnici
criptografice sunt sigure daca o anumita problema computationala nu poate fi rezolvata eficient.
Proiectantii de sisteme si algoritmi criptografici, pe langa cunoasterea istoriei criptografiei, trebuie sa ia
in consideratie in dezvoltarea proiectelor lor si posibilele dezvoltari ulterioare. De exemplu,
imbunatatirile continue in puterea de calcul a calculatoarelor au marit gradul de acoperire al atacurilor
cu forta bruta la specificarea lungimii cheilor. Efectele potentiale ale calculatoarelor cuantice sunt deja
luate in calcul de unii proiectanti de sisteme criptografice; iminenta anuntata a implementarii acestor
masini face aceste precautii necesare.

In principal, pana la inceputul secolului al XX-lea, criptografia s-a ocupat mai ales de sabloane
lingvistice. De atunci, accentul s-a mutat pe folosirea extensiva a matematicii, inclusiv a aspectelor de
teoria informatiei, complexitatea algoritmilor, statistica, combinatorica, algebra abstracta si teoria
numerelor. Criptografia este si o ramura a ingineriei, dar una neobisnuita, intrucat se ocupa de opozitia
activa, inteligenta si rauvoitoare; majoritatea celorlalte ramuri ale ingineriei se ocupa doar de forțe
naturale neutre. Se fac cercetari si in examinarea relatiilor dintre problemele criptografice si fizica
cuantica.

3.Sisteme mecanice de criptare

Sistemele de criptare pot fi aduse la un grad mai mare de complexitate si securitate daca
se folosesc mijloace mecanice de criptare. Astfel de mecanisme special construite vor usura
– pe de-o parte – operatiile de criptare/decriptare, iar pe de-alta parte vor fi capabile sa
creeze un numar mult mai mare de chei posibile.

Sistemul antic Skitala

Skitala (”baston” in greceste) este o unealta folosita pentru realizarea unui sistem de
criptare cu permutari. El este sub forma aproximativ cilindrica,in jurul lui fiind infasurata
o banda de hartie. Mesajul se scri in mod normal pe aceasta banda, dupa care hartia este
desfacuta. La primire se foloseste un bat asemanator pe care se infasoara sulul de hartie,
mesajul devenind din nou inteligibil. Conform istoricilor greci, spartanii foloseau acest mod de
comunicare in timpul campaniilor militare.
El avea avantajul de a fi rapid si nu comporta erori de transmitere. Dezavantajul este acela
ca este usor de spart.

EXEMPLU

Sa presupunem ca dimensiunile batului permit scrierea a 4 randuri, cu 5 caractere pe fiecare rand. Fie
”VINO MAINE LA INTALNIRE” textul care trebuie criptat. Ignorand spatiile, mesajul va apare scris
sub forma

________________________
|V|I|N|O|M|
|A|I|N|E|L|
|A|I|N|T|A|
|L|N|I|R|E|
Dupa derularea de pe skitala, mesajul scris pe banda de hartie este:
VAALIIINNNNIOETRMLAE.
La decriptare, banda va fi rulata din nou si fiecare a patra litera va fi pe aceeasi linie.
Criptanaliza este foarte simpla. Se iau pe rand valorile n= 2,3,4, . . . . Pentru o astfel de valoare fixata,
se formeaza n randuri de tipul
n+I, 2n+i, 3n+i, . . .(i= 1,2, . . . , n)
care ulterior se concateneaza. Exista o valoare a lui n pentru care textul astfel format este inteligibil.

CRIPTOGRAFUL LUI ALBERTI era alcatuit din doua discuri concentrice cu diametre diferite,
suprapuse. Fiecare disc era impartit in 24 de sectoare pe care erau inscrise literele si cifrele. Pe discul
magnetic erau inscrise 20 de litere fara H, J, K, U, W) si cifrele de la 1 la 4, iar pe al doilea 23 de litere
(fara H, K,Y) si conjunctia ‘ET’. Ordinea lor era arbitrara. Pentru cifrare se stabilea o cheie, de
exemplu D=A. aceasta insemna ca pentru cifrare litera D de pe discul mic se aseaza in dreptul literei A
de pe discul mare siapoi incepe cifrarea. Alberti recomanda pentru marirea rezistentei schimbarea cheii
dupa un numar de cuvinte. Criptograful lui Alberti a fost perfectionat de Silvester, Argenti si altii,
constituin un element de baza pentru criptografele de tip disc aparute ulterior. Silvester Porta a impartit
discurile in 26 de sectoare utilizand apoi toate cele 26 de litere, criptograful sau permitand o substitutie
simpla, dar complet literal.

CILINDRUL JEFFERSON

Ideea de masina de criptare apare clar prima data la Thomas Jefferson, primul secretar de Stat al
Statelor Unite; acesta a inventat un aparat de criptat numit roata de criptare, folosit pentru securitatea
corespondentei cu aliatii – in special cei francezi.
Un cilindru Jefferson este format din n discuri de dimensiuni egale (initial n= 26 sau n= 36, dar
valoarea este nerelevanta pentru descrierea sistemului) asezate pe un ax. Discurile se pot roti
independent pe ax, iar pe muchia fiecaruia sunt inscrise cele 26 litere ale alfabetului, intr-o ordine
aleatoare (dar diferita pentru fiecare disc). La criptare, textul clar se imparte in blocuri de n caractere.
Fiecare astfel de bloc se scrie pe o linie (generatoare) a cilindrului, rotind corespunzator fiecare disc
pentru a aduce pe linie caracterul cautat. Oricare din celelalte 25 linii va constitui blocul de text criptat.
Pentru decriptare este necesar un cilindru identic, n care se scrie pe o linie textul criptat (de n caractere)
si apoi se cauta printre celelalte 25 linii un text cu semnificatie semantica. Probabilitatea de a avea un
singur astfel de text creste cu numarul de discuri din cilindru. O mica diferenta apare daca textul clar nu
are nici o semnificatie semantica (s-a folosit o dubla criptare). Atunci trebuie convenita dinainte o
anumita distanta de criptare s(1≤s≤25).
Ordinea discurilor poate fi de asemenea schimbata. De exemplu, un cilindru cu n= 10 discuri poate
realiza 10! = 3.628.800 texte criptate diferite pentru acelasi text clar.
4. MASINI DE CRIPTAT
Prima jumatate a sec. XX este dominata de masinile de criptat, o combinatie intre
masinile de scris si sisteme de criptare mecanice bazate pe discuri.

C-36(M-209)
Masina C−36 este conceputa de inginerul suedez Boris Hagelin, la solicitarea armatei americane de a
avea o masina de criptat portabila, usor de manuit, care sa poata fi folosita dupa un instructaj sumar.
Este cunoscuta si sub numele de M−209C, la baza fiind un model creat de Hagelin in Suedia la sfarsitul
anilor ‘30. Ea incepe sa fie produsa –dupa cateva modificari legate de design – in 1940 si inlocuieste
treptat masina de criptat M−94. Se apreciaza ca in timpul razboiului au fost produse circa 140.000
masini de criptat C−36. Nu au fost specificate masuri speciale de securitate; C−36 nu a fost realizata
pentru a fi criptografic sigura, ea fiind destinata zonelor militare tactice, unde era nevoie doar de o
siguranta de cateva ore fata de o eventuala criptanaliza. Deoarece liniile din configuratia de inceput au
lungimi numere prime intre ele, vectorii generate incep sa se repete sigur dupa
17·19·21·23·25·26=101.405.850 pasi; deci cuvantul cheie poate fi considerat mai lung decat orice text
clar. Sunt insa cazuri cand aceasta perioada poate fi mai scurta. De exemplu, daca configuratia de
inceput contine numai 1,se va genera un singur vector, deci perioada este 1. De asemenea se obtin
perioade scurte pentru matrici lug cu foarte putini 1 sau configuratii de inceput in care raportul dintre
numarul de 0 si 1 este disproportionat. Nu exista o conditie matematica pentru existenta a exact 6 linii
in configuratia de inceput. Acest numar a fost ales ca un compromis intre securitatea criptografica si
usurinta de a cripta. In general perioada creste cu numarul de linii.Masina de criptat M−209 avea si ea o
serie de slabiciuni (un atac cu texte clare alese care au anumite componente comune poate duce la
informatii asupra matricii lug), astfel ca in 1943 criptanalistii germani puteau decripta mesajele.
Totusi– din punct de vedere militar tactic – ea a fost considerata perfect adaptata necesitatilor si a fost
folosita de armata americana pana dupa razboiul din Coreea (1953−1956). Ulterior, Hagelin a elaborat
un model imbunatatit: masinaC−52. Aceasta avea o perioada de 2.756.205.443; discurile puteau si
scoase si reinserate in alta ordine; exista un disc al carui alfabet putea fi permutat. C−52 a facut parte
din ultima generatie de masini de criptat clasice, noua tehnologie (cea a computerelor) permitand
dezvoltarea altor mecanisme cu o putere de calcul mult mai mare.

Enigma
Poate cea mai celebra masina de criptat a fost masina germana Enigma. Sub acest nume
se afla o varietate larga de modele de masini de criptat electro-mecanice, care asigura o
criptare polialfabetica de tip Vigenere sau Beaufort. Ea a fost proiectata la Berlin in 1918, de inginerul
german Arthur Scherbius. Primul model (A) este prezentat la Congresele Uniunii Postale Internationale
din 1923 si 1924. Modele ulterioare sunt folosite in mai multe tari europene si asiatice (Suedia, Olanda,
Marea Britanie, Japonia, Italia, Spania, SUA, Polonia, Elvetia) in scopuri comerciale, militare sau
diplomatice. Din 1926 incepe sa fie preluata si de armata germana, care dupa 1928 isi defineste
propriile modele (G, I, K). In total au fost construite circa 100.000 masini Enigma, din care 40.000 in
timpul razboiului. Dupa 1945 aliatii au capturat toate masinile de pe teritoriul german, acestea
fiind inca mult timp considerate sigure. Abia in 1970 au aparut primele informatii despre
decriptarea de catre aliati (Biuro Szyfrow - Polonia si̧ Bletchley Park - Anglia) a unui
mare numar de mesaje criptate prin modelul militar Enigma si transmise prin radio in
timpul razboiului. O descriere completa a masinii este destul de lunga.
In linii mari, ea are urmatoarele componente:
•Tastatura: Este o componenta mecanica formata din:
–Un pupitru de taste (similar unei masini de scris);
–n discuri adiacente, care se rotesc in jurul unui ax. La marea majoritate a modelelor Enigma n=
3; sunt insa si versiuni cu n= 5, 6 sau n= 7 discuri. Pe fiecare disc sunt scrise cele 26 caractere
alfabetice (la care uneori se mai adauga trei caractere speciale);
–Un mecanism de avans (similar ceasurilor mecanice) care permite – la apasarea unei taste –
rotirea unuia sau mai multor discuri cu un numar de pozitii. Sunt folosite mai multe variante; cea mai
frecventa consta in rotirea cu o pozitie a discului din dreapta, la fiecare apasare a unei taste,
acompaniata in anumite situatii de rotirea discurilor vecine.
•Circuite electrice: Criptarea unui caracter se realizeaza electric. Componenta mecanica este conceputa
in asa fel incat sa formeze un circuit electric. La apasarea unei taste circuitul se inchide si lumineaza
una sau mai multe lampi, indicand litera de iesire.
•Reflector (Umkehrwalze): Este o componenta specifica masinilor de criptat Enigma (introdusa in 1926
la sugestia lui Willy Korn). Scopul ei este de a realiza o criptare Beaufort (masina sa poata cripta sau
decripta mesajele in acelasi timp). In majoritatea variantelor, reflectorul este asezat pe ax dupa ultimul
disc (din stanga); el realizeaza o substitutie (fixata), dupa care reintroduce noul caracter prin discuri in
sens invers, dar pe alt drum. Deci o masina Enigma cu n discuri va realiza criptarea unui caracter prin
2n+ 1 substitutii. O consecinta a acestei proprietati este aceea ca un caracter nu va fi niciodata criptat
in el insusi, lucru exploatat cu succes de criptanalisti.
•Tabela de conexiuni (Steckerbrett): Este o componenta (pozitionata in fata, sub tastele literelor)in care
se pot face conexiuni intre perechi de litere, prin intermediul unor cabluri (similar centralelor telefonice
vechi). Deci la un mesaj sunt posibile maxim 13 conexiuni. De exemplu, daca printr-un cablu sunt
conectate literele S si W, de cate ori este tastat S, semnalul este comutat pe W inainte de a intra pe
discuri. Introdusa in 1930, aceasta componenta asigura un plus de securitate si a fost principalul
obstacol on criptanaliza.
Starea initiala a unei masini Enigma se refera la:
•Ordinea discurilor (Walzenlage): alegerea numarului de discuri si ordinea lor de utilizare;
•Pozitia initiala a discurilor: pozitionarea in mod independent a fiecarui disc, diferita pentru fiecare
mesaj;
•Initializarea inelului de caractere (Ringstellung): pozitionarea alfabetului relativ la primul disc.
•Initializarea conexiunilor (Steckerverbindungen): conexiunile dintre litere in cadrul tabelei de
conexiuni.
5.Criptografia moderna
Criptografia cu chei simetrice

Cifrurile cu substitutie. Intr-un asemenea cifru, fiecare litera sau grup de litere este inlocuit(a)
cu o alta litera sau cu un grup de litere. Cel mai vechi exemplu este cifrul lui Cezar, prin care a devine
D, b devine E, ..., z devine C. Prin generalizare, alfabetul poate fi deplasat cu k litere în loc de 3. In
acest caz, k devine cheia pentru metoda generala a alfabetelor deplasate circular.

O alta metoda de substitutie este inlocuirea fiecarei litere din textul sursa cu o anumita litera
corespondenta. Sistemul se numeste substitutie monoalfabetica si are ca si cheie un sir de 26 de litere.
Pentru o persoana neavizata, acest sistem ar putea fi considerat sigur fiindca incercarea tuturor celor
26! de chei posibile ar necesita unui calculator 1013 ani alocând 1msec pentru fiecare solutie. Totusi,
folosind o cantitate foarte mica de text cifrat, cifrul va putea fi spart cu usurinta.

Abordarea de baza porneste de la proprietatile statistice ale limbajelor naturale. Cunoscand


frecventa statistica a fiecarei litere si a fiecarui grup de doua sau trei litere (de exemplu, in limba
romana: ce, ci, ge, gi, oa, ua etc.) intr-o anumita limba, numarul mare de alternative initiale se reduce
considerabil. Un criptanalist va numara frecventele relative ale tuturor literelor in textul cifrat si va
incerca sa faca asocierea cu literele a caror frecventa este cunoscuta. Apoi va cauta grupurile de litere,
incercand sa coroboreze indiciile date de acestea cu cele furnizate de frecventele literelor.

O alta abordare, aplicabila daca exista informatii despre domeniul la care se refera textul, este
de a ghici un cuvânt sau o expresie probabila (de exemplu, "financiar" pentru un mesaj din
contabilitate) si de a cauta corespondentul sau, folosind informatii despre literele repetate ale
cuvantului si pozitiile lor relative. Abordarea se poate combina cu informatiile statistice legate de
frecventele literelor.

Cifruri cu transpozitie. Spre deosebire de cifrurile cu substitutie, care pastreaza ordinea


literelor din textul sursa dar le transforma, cifrurile cu transpozitie ("transposition ciphers")
reordoneaza literele, fara a le "deghiza".

Un exemplu simplu este transpozitia pe coloane, în care textul sursa va fi scris litera cu litera si
apoi citit pe coloane, in ordinea data de o anumita cheie. Ca si cheie se poate alege un cuvant cu litere
distincte, de o lungime egala cu numarul de coloane folosite in cifru. Ordinea alfabetica a literelor din
cuvantul cheie va da ordinea in care se vor citi coloanele.

Spargerea unui cifru cu transpozitie incepe cu verificarea daca acesta este intr-adevar de acest
tip prin calcularea frecventelor literelor si compararea acestora cu statisticile cunoscute. Daca aceste
valori coincid, se deduce ca fiecare litera este "ea însasi", deci este vorba de un cifru cu transpozitie.

Urmatorul pas este emiterea unei presupuneri in legatura cu numarul de coloane. Acesta se
poate deduce pe baza unui cuvânt sau expresii ghicite ca facand parte din text. Notam în continuare cu
k acest numar de coloane.

Pentru a descoperi modul de ordonare a coloanelor, daca k este mic, se pot considera toate
posibilitatile de grupare a cate doua coloane (în numar de k(k-1) ). Se verifica daca ele formeaza
impreuna un text corect numarand frecventele literelor si comparandu-le cu cele statistice. Perechea cu
cea mai buna potrivire se considera corect pozitionata. Apoi se incearca, dupa acelasi principiu,
determinarea coloanei succesoare perechii din coloanele ramase iar apoi - a coloanei predecesoare. In
urma acestor operatii, exista sanse mari ca textul sa devina recognoscibil.

Unele proceduri de criptare accepta blocuri de lungime fixa la intrare si genereaza tot un bloc de
lungime fixa. Aceste cifruri pot fi descrise complet prin lista care defineste ordinea in care caracterele
vor fi trimise la iesire (sirul pozitiilor din textul de intrare pentru fiecare caracter din succesiunea
generata).

Problema construirii unui cifru imposibil de spart a preocupat îndelung pe criptanalisti; ei au dat
o rezolvare teoretica simpla inca de acum cateva decenii dar metoda nu s-a dovedit fiabila din punct de
vedere practic, dupa cum se va vedea in continuare.

Tehnica propusa presupune alegerea unui sir aleator de biti pe post de cheie si aducerea textului
sursa in forma unei succesiuni de biti prin înlocuirea fiecarui caracter cu codul sau ASCII. Apoi se
aplica o operatie logica - de tip Sau exclusiv (operatia inversa echivalentei: 0 xor 0 = 0, 0 xor 1 = 1, 1
xor 0 = 1, 1 xor 1 = 0) - intre cele doua siruri de biti. Textul cifrat rezultat nu poate fi spart pentru ca nu
exista indicii asupra textului sursa si nici textul cifrat nu ofera criptanalistului informatii. Pentru un
esantion de text cifrat suficient de mare, orice litera sau grup de litere (diftong, t1111111riftong) va
aparea la fel de des.

Acest procedeu este cunoscut sub numele de metoda cheilor acoperitoare. Desi este perfecta din
punct de vedere teoretic, metoda are, din pacate, cateva dezavantaje practice:

· cheia nu poate fi memorata, astfel incat transmitatorul si receptorul sa poarte cate o copie scrisa
a ei fiindca in caz ca ar fi "capturati", adversarul ar obtine cheia;

· cantitatea totala de date care poate fi transmisa este determinata de dimensiunea cheii
disponibile;

· o nesincronizare a transmitatorului si receptorului care genereaza o pierdere sau o inserare de


caractere poate compromite intreaga transmisie fiindca toate datele ulterioare incidentului vor
aparea ca eronate.

Criptografia asimetrica

Criptografia asimetrica este un tip de criptografie care utilizeaza o pereche de chei: o cheie
publica si o cheie privata. Un utilizator care detine o astfel de pereche isi publica cheia publica astfel
incat oricine doreste sa o poata folosi pentru a ii transmite un mesaj criptat. Numai detinatorul cheii
secrete (private) este cel care poate decripta mesajul astfel criptat.

Matematic, cele doua chei sunt legate, insa cheia privata nu poate fi obtinuta din cheia publica.
In caz contrar, orcine ar putea decripta mesajele destinate unui alt utilizator, fiindca oricine are acces la
cheia publica a acestuia.

O analogie foarte potrivita pentru proces este folosirea cutiei postale. Oricine poate pune in
cutia postala a cuiva un plic, dar la plic nu are acces decat posesorul cheii de la cutia postala.

Cripografia asimetrica se mai numeste criptografie cu chei publice.

Metodele criptografice in care se foloseste aceeasi cheie pentru criptare si decriptare sunt
metode de criptografie simetrica sau criptografie cu chei secrete. Sistemele de criptare cu chei simetrice
folosesc o singura cheie, atat pentru criptare cat si pentru decriptare. Pentru a putea folosi aceasta
metoda atat receptorul cat si emitatorul ar trebui sa cunoască cheia secreta. Aceasta trebuie sa fie unica
pentru o pereche de utilizatori, fapt care conduce la probleme din cauza gestionarii unui numar foarte
mare de chei. Sistemele de criptare asimetrice inlatura acest neajuns. De asemenea, se elimina
necesitatea punerii de acord asupra unei chei comune, greu de transmis in conditii de securitate sporita
intre cei 2 interlocutori.

Cele doua mari ramuri ale criptografiei asimetrice sunt:

1.Criptarea cu cheie publica – un mesaj criptat cu o cheie publica nu poate fi decodificat decat
folosind cheia privata corespunzatoare. Metoda este folosita pentru a asigura confidentialitatea.
2.Semnaturi digitale – un mesaj semnat cu cheia privata a emitatorului poate fi verificat de catre
oricine, prin acces la cheia publica corespunzatoare, astfel asigurandu-se autenticitatea mesajului.

O analogie pentru semnaturile digitale ar fi sigilarea unui plic folosind un sigiliu personal.
Plicul poate fi deschis de oricine, dar sigiliul personal este cel care verifica autenticitatea plicului.

O problema majora in folosirea acestui tip de criptare este increderea (dovada) ca cheia publica
este corecta, autentica si nu a fost interceptata sau inlocuita de o a treia parte rau voitoare. In mod
normal problema este rezolvata folosind infrastructura cu cheie publica (PKI) în care una sau mai multe
persoane asigura autenticitatea cheilor pereche. O alta abordare folosita de PGP (Pretty Good Privacy)
este cea a conceptului web of trust.

In trecut, cheia folosita pentru criptare trebuia sa fie secreta si prestabilita folosind o metoda
sigura, dar nu criptica, de exemplu, o intalnire sau un curier sigur. Totusi, aceasta metoda impunea
niste dificultati de ordin practic. Criptarea cu cheie publica a fost creata tocmai cu scopul de a inlatura
aceste probleme – cu aceasta metoda utilizatorii pot comunica sigur pe un canal nesigur fara sa fie
nevoie de o cheie prestabilita.

In 1874, o carte scrisa de William Stanley Jevons descria relatia dintre functiile neinversabile si
criptografie si discuta concret despre problema factorizarii folosita cu scopul de a crea functia capcana
in sistemul RSA. In iulie 1996, un critic a comentat astfel cartea lui Jevons:

In cartea sa Jevons a observat ca exista situatii in care operatia directa este relativ simpla, dar
cea inversa este iredutabil mai grea. Un exemplu mentionat de el este criptarea, care este simpla in
comparatie cu decriptarea. In aceeasi sectiune a cartii este acordata o mare importanta ideii ca
inmultirea intregilor este usoara, dar descompunerea produsului in factori primi e mult mai grea. Astfel
Jevons a anticipat un principiu cheie din algoritmul RSA folosit pentru criptografia asimetrica, desi nu
este Jevons cel care a inventat intreg conceptul.

Un sistem criptografic cu chei asimetrice a fost publicat in 1976 de Whitfield Diffie si de


Martin Hellman, care, influentati de studiul lui Ralph C. Merkle pe tema cheilor publice, au relizat o
metoda de acord al cheilor publice. Aceasta metoda exponentiala de schimb de chei, cunoscuta sub
numele de Schimbul de chei Diffie-Hellman, a fost prima metoda practica publicata care permitea
comunicarea pe un canal nesigur fară a fi necesara pastrarea unui secret. Metoda lui Merkle a devenit
cunoscuta ca Puzzel-urile lui Merkle si a fost publicata in 1978.

O generalizare a metodei lui Cocks a fost reinventata in 1977 de Ron Rivest, Adi Shamir si
Leonard Max Adleman, toti de la MIT (Massachusetts Institute of Technology). Ultimii doi autori si-au
publicat studiile in 1978, iar algoritmul a devenit cunoscut sub numele de RSA. RSA foloseste
produsul dintre doua numere prime mari pentru a cripta si decripta, facand atat criptarea cheii publice
cat si semnatura digitala. Securitatea acestei metode se bazeaza pe dificultatea descompunerii
numerelor mari, o problema la care nu a fost gasita o solutie practicabila pana in prezent.

Din 1970 incoace, o multime de metode de criptare, semnaturi digitale, acordul asupra cheilor si
alte tehnici au fost dezvoltate in domeniul criprografiei asimetrice.
MANAGEMENTUL CHEILOR

Cele mai multe dintre serviciile de securitate enumerate de arhitectura OSI a securitatii se bazeaza pe
mecanisme criptografice, iar folosirea acestora necesita un management al cheilor corespunzator.
Conform OSI, managementul cheilor se ocupa cu „generarea, stocarea, distributia, stergerea, arhivarea
si aplicarea cheilor in conformitate cu politica de securitate”. Managementul cheilor se efectueaza cu
protocoale si multe dintre proprietatile importante ale acestora nu au nici o legatura cu protocoalele
criptografice folosite ci mai degraba cu structura mesajelor schimbate. Drept urmare, scurgerile de
securitate si vulnerabilitatile nu provin de la algoritmii criptografici slabi ci mai degraba de la greseli in
proiectarea protocoalelor de la nivelurile mai inalte. Grupul de lucru 802.10 a Institute of Electrical and
Electronic Engineers (IEEE) a fost format in mai 1988 pentru a discuta nevoile de securitate a retelelor
locale si metropolitane. Grupul este sponsorizat de IEEE Technical Committee on Computer
Communications si de IEEE Technical Committee on Security and Privacy. Lucrul a inceput in mai
1989 iar rezultatul este standardul IEEE 802.10 care suporta trei clase de tehnici de distributie a cheilor
si anume distributia manuala, distributia bazata pe centru si distributia bazata pe certificate.
Concluzii
Odata cu dezvoltarea Internetului si aparitia unor aplicatii pe web cum ar fi e-commerce a devenit
foarte stringenta problema securitatii datelor transmise prin Internet. Exista multe informatii care se
transmit prin acesta retea, ceea ce necesita existenta unei metode de a proteja datele.
Securitatea informationala este o problema care devine tot mai stringenta si mai actuala odata cu
dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de baza de asigurare a
securitatii inforrmationale esta metoda criptografica. Criptografia, la momentul actual acopera un set de
protocoale, algoritmi de criptare, infrastructure de manipulare a cheilor criptografice etc.

Prin protejarea informatiei se asigura urmatoarele:

•intimitatea datelor: pentru a proteja datele personale si a preveni accesarea mesajele personale de o a
treia persoana

•integritatea datelor: pentru a fi siguri ca ceea ce s-a primit este intr-adevar ce s-a transmis de la sursa

•pentru ca persoana care a trimis mesajul sa nu poata nega ca a trimis acel mesaj

•autenticitatea datelor: ofera siguranta ca mesajul este intr-adevar de la persoana a carui nume apare ca
expeditor.

Bibliografie

1.Steven Pincock, Mark Frary, Coduri – O istorie a comunicarii secrete, Editura Rao, 2007

2.Ernest Volkman, Spionajul, cele mai mari operatiuni de spionaj ale secolului XX, Editura Rao,
2008

3. http://ro.wikipedia.org/

4. http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html -CRYPTREC
5. NIST SP 800-21-1 (Ghid de implementare a criptografiei in guvernul federal).

6. Menenzes A.J., et. al., Handbook of Applied Cryptography, CRC Press, 1997.

S-ar putea să vă placă și