Sunteți pe pagina 1din 4

Ministerul Educației, Culturii și Cercetării al Republicii Moldova

Universitatea Tehnică a Moldovei


Facultatea Electronică și Telecomunicații
Departamentul Telecomunicații și Sisteme Electronice

DARE DE SEAMĂ

La lucrarea de laborator Nr.1

Disciplina: Protecția informației în rețele de comunicații

Tema: „Studierea echipamentului ”.

A efectuat st. gr. TST-171

A verificat l.as. Brunchi Ion

CHIŞINĂU 2020
1.Sisteme criptografice simetrice

Sistemele criptografice sunt realizări soft sau hard finite, care pe baza algoritmilor de criptare
simetrici criptează sau decriptează diferite mesaje informaționale de lungime variabilă. Sistemele
criptografice lichidează o serie de vulnerabilități posibile a sistemelor ce au la baza algoritmi de
criptare simetrici. Utilizarea directă a algoritmilor de criptare fără careva modificări nu este posibil.
Fiecare transformare de criptare, Ek, este definită de un algoritm de criptare, E comun tuturor
transformărilor familiei, și o cheie, K, distinctă de la o transformare la alta. În mod similar, fiecare
transformare de decriptare, Dk, sunt definite de un algoritm de decriptare D, și de cheia K. Pentru un
K dat, Dk reprezintă inversa lui Ek, adică:

Dk(Ek((M))=M, ∀ M∈{M}

În figura 1 este ilustrat modul în care transformările de criptare și decriptare sunt folosite pentru a se
asigura protecția unui transfer de informații.

Figura 1. Sistem criptografic

Datele trebuie astfel protejate încât utilizatorii neautorizații să nu poată reconstitui textul clar
dintr-un text ccriptat interceptat. În acest sens, este necesar să se asigure:
 utilizatorul neautorizat să nu poată determina sistematic transformarea de descifrare, Dk, din
textul criptat interceptat C, chiar dacă se cunoaște textul clar, M, corespondent;
 utilizatorul neautorizat să nu poată reconstitui textul clar, M, din textul criptat, C, fără
cunoașterea transformării Dk.
Protecția datelor (confidențialitatea) impune ca transformarea de criptare Dk (respectiv cheia)
să fie protejată (figura 2).
Figura 2. Protectia datelor

Autentificarea datelor cere ca un utilizator neautorizat să nu fie capabil în mod obiectiv să substituie
textul criptat, C, cu un text criptat fals, C’, fără ca acest lucru să fie detectat. Nu trebuie să i se
permită utilizatorului neautorizat:
 să determine sistematic transformarea Ek, cunoscând pe C şi textul clar corespunzător, M;
 să găsească în mod sistematic C., astfel ca Dk(C.) să fie un text clar valid în M. Cerințele de
autentificare impun doar ca transformarea Ek (cheia de cifrare) să fie protejată (figura 3)

Figura 3.Autentificarea datelor

Sistemul criptografic este un model finit, care permite de a realiza transformări de criptare
bidirecționale asupra datelor de volum arbitrar (diferit), de a confirma timpul transmiterii a
mesajului,
care conține în sine mecanismul de transformare a parolelor și a cheilor și sistemul de codare de
transport. Astfel sistemul criptografic îndeplinește trei funcții de bază:
 Mărirea protecției a datelor,
 Ușurarea lucrului a utilizatorului cu algoritmul de criptare,
 Asigurarea compatibilității a fluxului de date informaționale cu alt softul utilizat.
La efectuarea criptării datele informaționale se împarte în blocuri de date de lungime egală cu
lungimea a unui bloc a algoritmului de criptare (8, 24, 64, 128, 256 ...). Fiecare bloc se criptează și
rezultatul obținut se plasează în ordine anumită a fluxului informațional de ieșire.

Dacă sistemul de transmisiune utilizează un număr limitat de simboluri de transmisiune (de exemplu
codul ASCI), iar succesiunea de intrare are un număr mai mare de simboluri este necesar de efectuat
codarea de transport. De exemplu, sistemul de transmisiune transmite cuvinte de cod binary cu
lungimea de 8 biți, și utilizează numai o parte de combinări din intrigă gamă, de exemplu 130
cuvinte din 256. Atunci cuvintele de la 131 până la 256 este necesar de codificat (nu criptat).
Reieșind din toate cele spuse arhitectura sistemului criptografic simetric va avea structura, care
este prezentată în figura 4.

Figura 4 Structura sistemului criptografic simetric

S-ar putea să vă placă și