Sunteți pe pagina 1din 30

MINISTERUL AFACERILOR INTERNE AL REPUBLICII MOLDOVA

ACADEMIA “ȘTEFAN CEL MARE”

Facultatea Drept, ordine publică și securitate civilă

Catedra: Disciplina:

Procedura penală, criminalistică Securitatea Informațională

și Securitatea Informațională

Lucrarea practică nr.3

Tema : Protecția informațiilor prin tehnologii de criptare și ascundere

A elaborat: A verificat:

Studen lector universit

asistent universitar

Chișinău, 2021
Scopul lucrării: De a studia tehnologiile de criptare/decriptare, semnatură digitală, steganografie,

filigranare

1. Criptare simetrica (DES 3DES, AES etc.).

2. Criptare asimetrica(RSA).

3. Funcții hash (MD

4. Semnatura digitala. Certificate SSL. [ex. Semnarea documentelor Office. Certificate


digitale (Avoco

secure2trust, IntelliSafe Vault)].

5. Steganografia (SilenEye, StegoStick, Steganography, etc.).

6. Filigranarea (uMark, Star PDF Watermark, SilentEye etc.).

1. Criptare simetrica (DES 3DES, AES etc.).


Fig.1

Fig.2
Fig.3
Fig.4

Fig.5
Fig.6

 Algoritmul de criptografie AES

AES (de la Advanced Encryption Standard – in limba engleza, Standard Avansat de Criptare),
cunoscut si sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetrica, pe
blocuri, folosit astazi pe scara larga in aplicatii si adoptat ca standard de organizatia guvernamentala
americana NIST. Standardul oficializeaza algoritmul dezvoltat de doi criptografi belgieni, Joan
Daemen si Vincent Rijmen si trimis la NIST pentru selectie sub numele Rijndael.

Deoarece DES devenise vulnerabil din cauza lungimii prea mici a cheii, NIST a recomandat
utilizarea 3DES, un algoritm care consta in esenta in aplicarea de trei ori a DES. Desi 3DES s-a
dovedit a fi un algoritm puternic, el este relativ lent in implementarile software, motiv pentru care
NIST a lansat in 1997 o cerere de propuneri pentru un algoritm care sa-l inlocuiasca. S-a pornit de
la 21 de propuneri acceptate initial, apoi prin eliminari numarul lor a fost redus la 15, si apoi la 5,
din care a fost ales in cele din urma algoritmul propus de doi criptografi belgieni, Joan Daemen si
Vincent Rijmen. La votarea finala, algoritmul, denumit de autorii sai Rijndael, a invins la vot patru
alte propuneri, printre care si algoritmul RC6, propus de o echipa de criptografi in care se afla si
reputatul informatician Ron Rivest.

Criteriile pe baza carora au fost evaluate propunerile pentru AES au fostsecuritatea (rezistenta la
atacuri criptanalitice), costurile (eficienta computationala, complexitatea spatiala, precum si
licentierea libera si gratuita) si particularitatile algoritmului (flexibilitatea, simplitatea, si usurinta de
realizare a implementarilor atat software cat si hardware).

Algoritmul

In propunerea avansata NIST, cei doi autori ai algoritmului Rijndael au definit un algoritm de
criptare pe blocuri in care lungimea blocului si a cheii puteau fi independente, de 128 de biti, 192 de
biti, sau 256 de biti. Specificatia AES standardizeaza toate cele trei dimensiuni posibile pentru
lungimea cheii, dar restrictioneaza lungimea blocului la 128 de biti. Astfel, intrarea si iesirea
algoritmilor de criptare si decriptare este un bloc de 128 de biti. In publicatia FIPS numarul 197,
operatiile AES sunt definite sub forma de operatii pe matrice, unde atat cheia, cat si blocul sunt
scrise sub forma de matrice. La inceputul rularii cifrului, blocul este copiat intr-un tablou
denumit stare (in engleza state), primii patru octeti pe prima coloana, apoi urmatorii patru pe a doua
coloana, si tot asa pana la completarea tabloului.
Algoritmul modifica la fiecare pas acest tablou de numere denumitstate, si il furnizeaza apoi ca
iesire. Functionarea sa este descrisa de urmatorul pseudocod:

Cipher(byte in[4*Nb], byte out[4*Nb], word w[Nb*(Nr+1)])

begin

byte state[4,Nb]

state = in

AddRoundKey(state, w[0, Nb-1])

for round = 1 step 1 to Nr–1

SubBytes(state)

ShiftRows(state)

MixColumns(state)

AddRoundKey(state, w[round*Nb, (round+1)*Nb-1])

end for

SubBytes(state)

ShiftRows(state)

AddRoundKey(state, w[Nr*Nb, (Nr+1)*Nb-1])

out = state

end

Aici, Nb este numarul de coloane al starii, in varianta standardizata acesta fiind intotdeauna 4. Se
observa din descrierea algoritmului ca o anumita secventa este realizata iterativ, de un numar de Nr
ori. AcestNr depinde de lungimea cheii si este 10, 12 sau 14, pentru chei pe 128, 192, respectiv 256
biti.

1. Pasul SubBytes

Pasul SubBytes este un cifru cu substitutie, fara punct fix,


denumitRijndael S-box, care ruleaza independent pe fiecare
octet din state. Aceasta transformare este neliniara si face
astfel intreg cifrul sa fie neliniar, ceea ce ii confera un nivel
sporit de securitate.
Fiecare octet este calculat astfel:

unde bi este
bitul corespunzator pozitiei i din cadrul octetului, iar ci este bitul corespunzator pozitiei i din
octetul ce reprezinta valoarea hexazecimala 63, sau, pe biti, 01100011. Maparea octetilor se
poate retine intr-un tabel, explicitat in FIPS PUB 197, in care este specificat rezultatul
operatiei de mai sus efectuata pe fiecare din cele 256 de valori posibile reprezentabile pe un
octet.

2. Pasul ShiftRows

Pasul ShiftRows opereaza la nivel de rand al matricii de


stare state. Pasul consta in simpla deplasare ciclica a octetilor de pe randuri, astfel: primul rand nu
se deplaseaza; al doilea rand se deplaseaza la stanga cu o pozitie; al treilea rand se deplaseaza la
stanga cu doua pozitii; al patrulea se deplaseaza la stanga cu trei pozitii. Rezultatul acestui pas este
ca fiecare coloana din tabloul state rezultat este compusa din octeti de pe fiecare coloana a starii
initiale. Acesta este un aspect important, din cauza ca tabloul state este populat initial pe coloane,
iar pasii ulteriori, inclusiv AddRoundKey in care este folosita cheia de criptare, operatiile se
efectueaza pe coloane.
Fig.1

Fig.2
2.Criptare asimetrica(RSA)

3. Funcții hash (MD)

Criptografia cu cheie secretă și cea cu cheie publică ajută la asigurarea confidențialității informației. Al
treilea tip de algoritmi criptografici îl constituie funcțiile hash criptografice, care participă la asigurarea

integrității și autenticității
informației.

Funcții hash criptografice

Funcțiile hash criptografice joacă


un rol fundamental în criptografia
modernă. Cu toate că sunt înrudite
cu funcțiile hash convenționale,
utilizate în mod obișnuit în
aplicațiile informatice non-
criptografice, ele diferă în mai
multe aspecte importante. Aici ne
vom limita doar la funcțiile hash
criptografice (în continuare, pur și
simplu funcții hash) și, în special, la
utilizarea lor pentru asigurarea
integrității datelor și pentru
autentificarea mesajelor.
Noțiuni generale și proprietăți ale funcțiilor hash

O funcție hash efectuează transformări asupra unei intrări de o lungime arbitrară generând o ieşire de
lungime fixă care este o imagine a intrării. Valoarea imaginii returnate se numeşte valoare hash. Aceste
funcţii se mai numesc şi funcţii „message digest”, adică „esența mesajului”, deoarece din valoarea hash este
imposibil de reconstruit intrarea din care s-a făcut imaginea. Există multe funcţii care pot transforma intrarea
de lungime arbitrară în o ieşire de lungime fixă, însă funcţiile care prezintă interes din punct de vedere
criptografic sunt funcţiile hash de sens unic (one–way hash functions). Ecuaţia generală care descrie funcţiile
hash este

h = H(m),

unde m este intrarea, H este funcţia şi h – valoarea hash.

Caracteristicile speciale ale funcţiilor de sens unic sunt următoarele:

 pentru orice intrare m este uşor de calculat h;

 având h este dificil de calculat m astfel încât se fie satisfăcută relaţia h = H(m);

 pentru un m dat este dificil de găsit m1 astfel încât H(m) = H(m1); în acest caz m și m1 sunt numite
coliziuni.

Aceste proprietăţi ale funcţiilor hash de sens unic folosite în criptografie sunt extrem de importante,
deoarece dacă un atacator ar putea găsi cu uşurinţă o valoare de intrare m1 care produce acelaşi rezultat cu m
în cazul în care cineva semnează m, atacatorul ar putea afirma că a fost semnat m1. O cerinţă adiţională
pentru aceste funcţii este că pentru ele să fie dificil de găsit două mesaje aleatoare care să aibă acelaşi
imagine, altfel spus:

 este dificil de găsit mesajele aleatoare m şi m1 astfel încât H(m) = H(m1).

Un posibil atac, dacă ultima cerinţă nu este îndeplinită, ar fi atacul numit „atacul zilei de naştere” (birthday
atack). Acest tip de atac şi-a primit numele de la paradoxul zilelor de naştere. În mod surprinzător (este
dovedit matematic) probabilitatea ca în orice grup de 23 de persoane doi sau mai mulţi indivizi să aibă
acelaşi zi de naştere este mai mare decât 1/2.

Atacul, descris de Bruce Schneier, presupune folosirea unei funcţii hash care produce un rezultat de 64 biţi.
Paşii care trebuie parcurşi pentru ca Bob să obţină o semnătură de la Alice pe un document care n-ar fi
semnat, în condiţii normale, niciodată de Alice sunt:

1. Bob pregăteşte două versiuni ale documentului, una care este în ordine şi va fi semnat de Alice, şi una care
conţine informaţii false care nu ar fi semnate de Alice;

2. Bob face schimbări subtile pe fiecare document (de ex. inserare de spaţii etc.), obţinând 2 23 variante ale
documentelor;

3. Bob calculează valorile Hash a fiecărei variante ale celor două documente, şi găseşte câte una din fiecare
grup care produc aceleaşi valori hash;
4. Bob trimite varianta modificată a documentului pe care Alice este dispusă să semneze, folosind un
protocol unde se semnează numai valoarea hash;

5. Acuma Bob poate susţine că documentul pereche cu informaţiile false a fost semnată de Alice.

Nu este uşor de găsit o funcţie care satisface toate cerinţele de mai sus, totuşi există destul de multe, mai
mult sau mai puţin sigure, funcţii hash folosite în criptografie. Mai jos urmează descrierea succintă a unora
dintre cele mai cunoscute astfel de funcţii.

4. Semnatura digitala. Certificate SSL. [ex. Semnarea documentelor Office. Certificate


digitale (Avoco secure2trust, IntelliSafe Vault)].

 Certificate SLL

Un certificat TLS/SSL (Transport Layer Security/Secure Sockets Layer) este un certificat folosit de
obicei pentru paginile Web ce permite utilizatorilor realizarea tranzacţiilor securizate și o
comunicare sigură în rețea.

Certificatul TLS/SSL garantează identitatea unui site web şi permite utilizarea protocolului
securizat https în vederea protejării prin criptare a informaţiei transmise între client şi server,
informaţiile fiind protejate împotriva vizualizării neautorizate sau modificării.

STISC oferă şi certificate SSL recunoscute de majoritatea browserelor web, asigurând un nivel înalt de
securitate a site-ului pe care îl protejează. În acest sens, furnizăm certificate SSL emise de Asseco Data
Systems S.A.

Pachetul de documente necesar pentru eliberarea certificatului SSL, emis de Asseco Data Systems
S.A. conţine:
1. Cererea centralizată  semnată de către conducătorul instituţiei respective, ştampilată sau cu antetul
instituţiei;
        Pentru a descărca cererea centralizată este nevoie să tastați aici:  Cerere Centralizată 

2. Contractul în 2 exemplare, semnat de către conducătorul instituției respective  și ștampilat;


 În anexa nr.1 a contractului, este necesar să indicați tipul certificatului SSL.
 Pentru a descărca contractul este nevoie să tastați aici: Contract Asseco  Data Systems S.A.
3. Copia Extrasului din Registrul de Stat  - cu mențiunea ”Confirm că datele înscrise sunt veridice și
actuale”, datată și semnată olograf de către conducătorul instituției;
4. CSR (Certificate Signing Request) pe suport material.
Acesta, reprezintă un text codat, care este utilizat pentru inițierea procedurii de emitere a unui certificat
SS
 Avoco secure trust

Fig.1

Fig.2

 IntelliSafe Vault

IntelliSafe Vault Desktop pentru Microsoft Office este o soluție puternică pentru semnarea, trimiterea și
stocarea documentelor valoroase din mediul familiar Microsoft Office. Lucrătorii din domeniul informațiilor
pot acum să efectueze tranzacții securizate în mod convenabil, fie că trimit intern documente pentru aprobare
sau semnează contracte obligatorii din punct de vedere juridic cu o terță parte. Organizațiile pot elimina
taxele de livrare rapidă pentru documentele semnate și pot stoca în siguranță documentele semnate pe toată
durata de viață.

Desktopul IntelliSafe Vault este aplicația pentru utilizatorul final care funcționează cu produsul din partea
serverului, IntelliSafe Vault. Împreună, aceste aplicații ajută companiile să evite costul și jena de încălcare a
confidențialității și procese, protejându-le atât de încălcări interne, cât și externe. Prin criptarea datelor atât în
timp ce sunt în tranzit, cât și în repaus și prin blocarea cheii private a seifului IntelliSafe, sistemul protejează
datele companiei chiar și împotriva administratorilor interni. Sistemul permite dovada unui Negativ, că
confidențialitatea datelor cu caracter personal aflate în posesia dumneavoastră nu a fost compromisă, o
Protecție importantă atunci când chiar și o acuzație de abatere poate duce la cheltuieli exorbitante asociate cu
investigarea datelor. Nici măcar pista de audit în sine nu poate fi modificată fără detectare.

Potrivit FBI, pierderea medie anuală per organizație (guvernamentală, financiară, medicală, producție și alte
sectoare) rezultată din furtul informațiilor deținute a variat de la 2,7 milioane USD la 6,6 milioane USD în
ultimii 3 ani. Seiful IntelliSafe protejează aceste informații și previne pierderile asociate cu o încălcare. De
asemenea, reduce drastic costurile asociate cu semnarea, trimiterea și stocarea documentelor critice. 40% din
traficul FedEx peste noapte este reprezentat de briefs juridice, manuscrise și contracte, documente care pot
valorifica semnarea digitală și caracteristicile de securitate ale seifului.

5. Steganografia (SilenEye, StegoStick, Steganography, etc.).

Steganografia este o metodă de transfer sau stocare a informațiilor, ținând cont de faptul că însuși
faptul unui astfel de transfer este ținut secret. Acest termen a fost introdus în 1499 de către starețul
mănăstirii benedictine Sf. Martin din Spongheim Johann Trithemius în tratatul său „Steganografie”,
criptat ca o carte magică.

 SilenEye

Fig.1
 StegoStick

StegoStick (beta) este un program open source care vă permite să ascundeți orice fișiere în


JPG, BMP, GIF, WAV, AVI și alte tipuri de fișiere binare diferite. Puteți alege dintre patru tipuri de
metode de criptare(DES, Triple DES, RSA). Programul are o interfață de utilizator simplă și ușor de
utilizat. O caracteristică a programului este suportul diferitelor formate.
Dezavantaje: este necesar să aveți o bibliotecă java runtime preinstalată.

Fig.1

Fig.2

 Steganography este un software gratuit și ușor de utilizat. Acceptă ascunderea în formate de


imagine BMP sau în fișiere WAV cu suport pentru algoritmi de criptare multiple (RC4, Triple
DES, DES, Triple DES 112, RC2 și mai mulți algoritmi hash SHA, MD4, MD2, MD5).
Dezavantajul programului este suportul a doar două formate pentru ascunderea informațiilor.
Avantajul este suportul multor formate de fișiere, pe care dorim să le ascundem într-un fișier de
stocare.
Fig,1

Fig.2

6. Filigranarea (uMark, Star PDF Watermark, SilentEye etc.).

 uMark

Uconomix este specializată în software de protecție media digitală pentru desktop-urile Windows și
Mac. Produsul nostru emblematic uMark este o soluție lider în industrie pentru filigranarea digitală
foto și video.
Uconomix a fost fondată în 2005 de Yash Gadhiya.
Are sediul în Mumbai, India.
Produsele noastre actuale sunt

 uMark Photo Watermarker - Batch photo watermark sofwtare for Windows, Mac and iOS

 uMark Video Watermarker - Batch video filigran sofwtare pentru Windows


 Star Watermark este un instrument puternic și ușor de utilizat pentru a adăuga filigrane pe
fotografiile dvs. Cu programul puteți lot adăuga filigran text și filigran imagine la fotografiile
dvs., și poate semna digital munca ta / fotografii / grafic / opera de arta, Ai putea construi
brand-ul companiei dvs., prin care au logo-ul companiei pe toate imaginile. Evitați surpriza de a
vedea ilustrația în altă parte pe web sau într-un anunț. Adăugați drepturile de autor asupra
imaginilor acum.

 SilentEye este un design de aplicații cross-platform pentru o utilizare ușoară a steganografiei.


Acesta oferă o interfață destul de frumoasă și o integrare ușoară a noului algoritm steganografie
și a procesului de criptografie.
Pentru p.1 LP 3

Descărcaţi Fişierul Criptare_DES.7z (din Suport pentru Lucrarea Practica > Criptografia >

criptare_simetrica_DES) şi dezarhivaţi în folder-ul CriptatreSimetrică cu denumirea


Criptare_DES.

1. Creaţi un folder(cu denumirea NumeleVostruNecriptat) în care creaţi

● 1 fişier cu denumirea original.txt - cu conţinut: Facultatea, grupa din care faceţi parte, Nume,
Prenume, Patronimic, Localitatea de baştină

● 1 fişier original.docx cu conţinut : Facultatea, grupa din care faceţi parte, Nume, Prenume,

Patronimic, Localitatea de baştină, informaţie succintă despre criptatrea simetrică

2. Criptaţi cu localizarea în acelaşi folder (cu denumirea NumeleVostruCriptat)

● Fişierul original.txt cu denunmirea: criptatNumeleVostru.txt

● Fişierul original.docx cu denunmirea: criptatNumeleVostru.docx

3. Decriptaţi, cu localizarea în acelaşi folder (cu denumirea NumeleVostruDecriptat), fişierele


criptate

criptatNumeleVostru.txt, criptatNumeleVostru.docx)

1. Creaţi un folder(cu denumirea NumeleVostruNecriptat) în care creaţi

● 1 fişier cu denumirea original.txt - cu conţinut: Facultatea, grupa din care faceţi parte, Nume,
Prenume, Patronimic, Localitatea de baştină

● 1 fişier original.docx cu conţinut : Facultatea, grupa din care faceţi parte, Nume, Prenume,

Patronimic, Localitatea de baştină, informaţie succintă despre criptatrea simetrică


Fig.1

fig.2

fig.3
Fig.4

Pentru p.2 LP 3
Descărcaţi Fişierul SpearRsa.EXE (din Suport pentru Lucrarea Practica > Criptografia >

criptare_asimetrică_spear_RSA)il descărcaţi şi îl plasaţi într-un folder cu denumirea


CriptatreAsimetrică.

1. Creaţi

● 1 fişier cu denumirea originalRSA.txt - cu conţinut: Facultatea, grupa din care faceţi parte,

Nume, Prenume., Patronimic, Localitatea de baştină

● 1 fişier originalRSA.docx cu conţinut : Facultatea, grupa din care faceţi parte, Nume, Prenume.,
Patronimic, Localitatea de baştină, informaţie despre criptatrea asimetrică

● 1 fişier originalRSA.pdf care este identic cu originalRSA.docx

2. Criptaţi cu localizarea în acelaşi folder(cu denumirea NumeleVostruCriptat)

● Fişierul originalRSA.txt cu denunmirea: criptatNumeleVostruRSA.txt

● Fişierul originalRSA.docx cu denunmirea: criptatNumeleVostruRSA.docx

● Fişierul originalRSA.pdf cu denunmirea: criptatNumeleVostruRSA.pdf

3. Decriptaţi, cu localizarea în acelaşi folder(cu denumirea NumeleVostruDecriptat), fişierele


criptate

criptatNumelevostruRSA.txt, criptatNumelevostruRSA.docx, criptatNumelevostruRSA.pdf)


Fig.1 Am descărcat programa de criptare asimetrică RSA

Fig.2 Am creat folder”BîcuDanaNecriptat”


Fig.3 Am creat fișierele pentru criptare, de format diferit, de ex. docx, pdf, txt.

Fig.4 Am criptat fișierele create anterior


Fig.5 Am decriptat fișierele criptate cu localizarea în același folder.

Pentru p.3 LP 3
1. Pregătim 3 texte diferite cu referire la funcţiile hash care să fie şi personalizate (să conţină
Numele, Facultatea, grupa)

2. Accesăm www.crypt-online.narod.ru

3. Folosim opţiunea MD5 şi inserăm ca mesaj 1 text pregătit

4. Folosim opţiunea SHA 256 şi inserăm ca mesaj al 2 text pregătit

5. Folosim opţiunea 512 şi inserăm ca mesaj al 3 text pregătit

Documentăm acţiunile
Pregătim 3 texte (să conţină Numele, Facultatea, grupa)

Fig.2 Accesăm sit-ul www.crypt-online.narod.ru


3. Folosim opţiunea MD5 şi inserăm ca mesaj 1 text pregătit

Fig.3

Algoritmul MD5 este o funcție hash utilizată pe scară largă care produce o valoare hash pe 128 de
biți (16 octeți). Deși MD5 a fost inițial conceput pentru a fi utilizat ca o funcție hash criptografică,
s-a constatat că suferă de vulnerabilități extinse. Acesta poate fi folosit în continuare ca o suma de
control pentru a verifica integritatea datelor, dar numai împotriva corupției neintenționate.

La fel ca majoritatea funcțiilor hash, MD5 nu este nici criptare, nici

codificare. Acesta poate fi hacked de un atac de forță brută și suferă de vulnerabilități extinse.
4. Folosim opţiunea SHA 256 şi inserăm ca mesaj al 2 text pregătit

Fig.4

SHA256 este o funcție hash din familia de algoritmi SHA-2 concepută pentru a crea "amprente
digitale" sau "digerări" pentru mesaje de lungime arbitrară. Este utilizat în diverse aplicații sau
componente legate de protecția informațiilor.

Funcțiile hash criptografice sunt operații matematice efectuate pe date digitale; prin compararea
"hash-ului" calculat (rezultatul algoritmului) cu valoarea hash cunoscută și așteptată, o persoană
poate determina integritatea datelor. De exemplu, calcularea hash-ului unui fișier descărcat și
compararea rezultatului cu un rezultat hash publicat anterior pot arăta dacă descărcarea a fost
modificată sau modificată. Un aspect cheie al funcțiilor hash criptografice este rezistența lor la
coliziune: nimeni nu ar trebui să poată găsi două valori de intrare diferite care au ca rezultat aceeași
ieșire hash.
5. Folosim opţiunea 512 şi inserăm ca mesaj al 3 text pregătit

Fig.5

SHA512 este o funcție hash din familia de algoritmi SHA-2 concepută pentru a crea "amprente"
sau "digerări" pentru mesaje de lungime arbitrară. Este utilizat în diverse aplicații sau componente
legate de protecția informațiilor.

SHA-256 și SHA-512 și, într-o măsură mai mică, SHA-224 și SHA-384 sunt susceptibile la
atacuri de extindere a lungimii, ceea ce îl face nesigur pentru unele aplicații.

Prin urmare, se recomandă, în general, să treceți la SHA-3 pentru hash-uri pe 512 biți și să
utilizați SHA-512/224 și SHA-512/256 în loc de SHA-224 și SHA-256. De asemenea, este mai
rapid decât SHA-224 și SHA-256 pe x86-64, deoarece SHA-512 rulează pe 64 de biți în loc de
cuvinte pe 32 de biți.
Concluzii:
Lucrarea dată servește ca un exemplu sau metode de criptare și decriptare, fiind posibile prin
intermediul unor programe cât și prin browser, fiind în acces online.

Criptarea unor fișiere sau text oarecare, e prezent în cazul unei securități, de a proteja o informație
confidențială, fiind transmise în mod privat, printr-o cheie de acces sau în mod public, prin acces la
un grup de persoane.

În criptografie, criptarea este procesul de mascare a informației pentru a o face ilizibilă fără
cunoștințe speciale. În prezent, este utilizată în protejarea unei mari varietăți de sisteme.
Bibliografie:

1. https://ro.wikipedia.org/wiki/Func%C8%9Bie_hash

2. https://www.uconomix.com/Products/uMark/Default.aspx

3. https://artem-guy.blogspot.com/2016/10/blog-post.html

4. http://ciberneticam.blogspot.com/2018/05/lucrarte-practica-nr4.html

5. https://www.star-watermark.com/

6. https://sourceforge.net/projects/silenteye/

7. https://zenway.ru/page/silenteye

8. https://drive.google.com/drive/folders/1rBPwNjB6F6I4ha5tmw5O8_Y6WGmXllaM

9. https://drive.google.com/drive/folders/1hBYJvGP0x_dE2om-PAbTTgPFsEdTm4Q_

S-ar putea să vă placă și