Documente Academic
Documente Profesional
Documente Cultură
Catedra: Disciplina:
și Securitatea Informațională
A elaborat: A verificat:
asistent universitar
Chișinău, 2021
Scopul lucrării: De a studia tehnologiile de criptare/decriptare, semnatură digitală, steganografie,
filigranare
2. Criptare asimetrica(RSA).
Fig.2
Fig.3
Fig.4
Fig.5
Fig.6
AES (de la Advanced Encryption Standard – in limba engleza, Standard Avansat de Criptare),
cunoscut si sub numele de Rijndael, este un algoritm standardizat pentru criptarea simetrica, pe
blocuri, folosit astazi pe scara larga in aplicatii si adoptat ca standard de organizatia guvernamentala
americana NIST. Standardul oficializeaza algoritmul dezvoltat de doi criptografi belgieni, Joan
Daemen si Vincent Rijmen si trimis la NIST pentru selectie sub numele Rijndael.
Deoarece DES devenise vulnerabil din cauza lungimii prea mici a cheii, NIST a recomandat
utilizarea 3DES, un algoritm care consta in esenta in aplicarea de trei ori a DES. Desi 3DES s-a
dovedit a fi un algoritm puternic, el este relativ lent in implementarile software, motiv pentru care
NIST a lansat in 1997 o cerere de propuneri pentru un algoritm care sa-l inlocuiasca. S-a pornit de
la 21 de propuneri acceptate initial, apoi prin eliminari numarul lor a fost redus la 15, si apoi la 5,
din care a fost ales in cele din urma algoritmul propus de doi criptografi belgieni, Joan Daemen si
Vincent Rijmen. La votarea finala, algoritmul, denumit de autorii sai Rijndael, a invins la vot patru
alte propuneri, printre care si algoritmul RC6, propus de o echipa de criptografi in care se afla si
reputatul informatician Ron Rivest.
Criteriile pe baza carora au fost evaluate propunerile pentru AES au fostsecuritatea (rezistenta la
atacuri criptanalitice), costurile (eficienta computationala, complexitatea spatiala, precum si
licentierea libera si gratuita) si particularitatile algoritmului (flexibilitatea, simplitatea, si usurinta de
realizare a implementarilor atat software cat si hardware).
Algoritmul
In propunerea avansata NIST, cei doi autori ai algoritmului Rijndael au definit un algoritm de
criptare pe blocuri in care lungimea blocului si a cheii puteau fi independente, de 128 de biti, 192 de
biti, sau 256 de biti. Specificatia AES standardizeaza toate cele trei dimensiuni posibile pentru
lungimea cheii, dar restrictioneaza lungimea blocului la 128 de biti. Astfel, intrarea si iesirea
algoritmilor de criptare si decriptare este un bloc de 128 de biti. In publicatia FIPS numarul 197,
operatiile AES sunt definite sub forma de operatii pe matrice, unde atat cheia, cat si blocul sunt
scrise sub forma de matrice. La inceputul rularii cifrului, blocul este copiat intr-un tablou
denumit stare (in engleza state), primii patru octeti pe prima coloana, apoi urmatorii patru pe a doua
coloana, si tot asa pana la completarea tabloului.
Algoritmul modifica la fiecare pas acest tablou de numere denumitstate, si il furnizeaza apoi ca
iesire. Functionarea sa este descrisa de urmatorul pseudocod:
begin
byte state[4,Nb]
state = in
SubBytes(state)
ShiftRows(state)
MixColumns(state)
end for
SubBytes(state)
ShiftRows(state)
out = state
end
Aici, Nb este numarul de coloane al starii, in varianta standardizata acesta fiind intotdeauna 4. Se
observa din descrierea algoritmului ca o anumita secventa este realizata iterativ, de un numar de Nr
ori. AcestNr depinde de lungimea cheii si este 10, 12 sau 14, pentru chei pe 128, 192, respectiv 256
biti.
1. Pasul SubBytes
unde bi este
bitul corespunzator pozitiei i din cadrul octetului, iar ci este bitul corespunzator pozitiei i din
octetul ce reprezinta valoarea hexazecimala 63, sau, pe biti, 01100011. Maparea octetilor se
poate retine intr-un tabel, explicitat in FIPS PUB 197, in care este specificat rezultatul
operatiei de mai sus efectuata pe fiecare din cele 256 de valori posibile reprezentabile pe un
octet.
2. Pasul ShiftRows
Fig.2
2.Criptare asimetrica(RSA)
Criptografia cu cheie secretă și cea cu cheie publică ajută la asigurarea confidențialității informației. Al
treilea tip de algoritmi criptografici îl constituie funcțiile hash criptografice, care participă la asigurarea
integrității și autenticității
informației.
O funcție hash efectuează transformări asupra unei intrări de o lungime arbitrară generând o ieşire de
lungime fixă care este o imagine a intrării. Valoarea imaginii returnate se numeşte valoare hash. Aceste
funcţii se mai numesc şi funcţii „message digest”, adică „esența mesajului”, deoarece din valoarea hash este
imposibil de reconstruit intrarea din care s-a făcut imaginea. Există multe funcţii care pot transforma intrarea
de lungime arbitrară în o ieşire de lungime fixă, însă funcţiile care prezintă interes din punct de vedere
criptografic sunt funcţiile hash de sens unic (one–way hash functions). Ecuaţia generală care descrie funcţiile
hash este
h = H(m),
având h este dificil de calculat m astfel încât se fie satisfăcută relaţia h = H(m);
pentru un m dat este dificil de găsit m1 astfel încât H(m) = H(m1); în acest caz m și m1 sunt numite
coliziuni.
Aceste proprietăţi ale funcţiilor hash de sens unic folosite în criptografie sunt extrem de importante,
deoarece dacă un atacator ar putea găsi cu uşurinţă o valoare de intrare m1 care produce acelaşi rezultat cu m
în cazul în care cineva semnează m, atacatorul ar putea afirma că a fost semnat m1. O cerinţă adiţională
pentru aceste funcţii este că pentru ele să fie dificil de găsit două mesaje aleatoare care să aibă acelaşi
imagine, altfel spus:
Un posibil atac, dacă ultima cerinţă nu este îndeplinită, ar fi atacul numit „atacul zilei de naştere” (birthday
atack). Acest tip de atac şi-a primit numele de la paradoxul zilelor de naştere. În mod surprinzător (este
dovedit matematic) probabilitatea ca în orice grup de 23 de persoane doi sau mai mulţi indivizi să aibă
acelaşi zi de naştere este mai mare decât 1/2.
Atacul, descris de Bruce Schneier, presupune folosirea unei funcţii hash care produce un rezultat de 64 biţi.
Paşii care trebuie parcurşi pentru ca Bob să obţină o semnătură de la Alice pe un document care n-ar fi
semnat, în condiţii normale, niciodată de Alice sunt:
1. Bob pregăteşte două versiuni ale documentului, una care este în ordine şi va fi semnat de Alice, şi una care
conţine informaţii false care nu ar fi semnate de Alice;
2. Bob face schimbări subtile pe fiecare document (de ex. inserare de spaţii etc.), obţinând 2 23 variante ale
documentelor;
3. Bob calculează valorile Hash a fiecărei variante ale celor două documente, şi găseşte câte una din fiecare
grup care produc aceleaşi valori hash;
4. Bob trimite varianta modificată a documentului pe care Alice este dispusă să semneze, folosind un
protocol unde se semnează numai valoarea hash;
5. Acuma Bob poate susţine că documentul pereche cu informaţiile false a fost semnată de Alice.
Nu este uşor de găsit o funcţie care satisface toate cerinţele de mai sus, totuşi există destul de multe, mai
mult sau mai puţin sigure, funcţii hash folosite în criptografie. Mai jos urmează descrierea succintă a unora
dintre cele mai cunoscute astfel de funcţii.
Certificate SLL
Un certificat TLS/SSL (Transport Layer Security/Secure Sockets Layer) este un certificat folosit de
obicei pentru paginile Web ce permite utilizatorilor realizarea tranzacţiilor securizate și o
comunicare sigură în rețea.
Certificatul TLS/SSL garantează identitatea unui site web şi permite utilizarea protocolului
securizat https în vederea protejării prin criptare a informaţiei transmise între client şi server,
informaţiile fiind protejate împotriva vizualizării neautorizate sau modificării.
STISC oferă şi certificate SSL recunoscute de majoritatea browserelor web, asigurând un nivel înalt de
securitate a site-ului pe care îl protejează. În acest sens, furnizăm certificate SSL emise de Asseco Data
Systems S.A.
Pachetul de documente necesar pentru eliberarea certificatului SSL, emis de Asseco Data Systems
S.A. conţine:
1. Cererea centralizată semnată de către conducătorul instituţiei respective, ştampilată sau cu antetul
instituţiei;
Pentru a descărca cererea centralizată este nevoie să tastați aici: Cerere Centralizată
Fig.1
Fig.2
IntelliSafe Vault
IntelliSafe Vault Desktop pentru Microsoft Office este o soluție puternică pentru semnarea, trimiterea și
stocarea documentelor valoroase din mediul familiar Microsoft Office. Lucrătorii din domeniul informațiilor
pot acum să efectueze tranzacții securizate în mod convenabil, fie că trimit intern documente pentru aprobare
sau semnează contracte obligatorii din punct de vedere juridic cu o terță parte. Organizațiile pot elimina
taxele de livrare rapidă pentru documentele semnate și pot stoca în siguranță documentele semnate pe toată
durata de viață.
Desktopul IntelliSafe Vault este aplicația pentru utilizatorul final care funcționează cu produsul din partea
serverului, IntelliSafe Vault. Împreună, aceste aplicații ajută companiile să evite costul și jena de încălcare a
confidențialității și procese, protejându-le atât de încălcări interne, cât și externe. Prin criptarea datelor atât în
timp ce sunt în tranzit, cât și în repaus și prin blocarea cheii private a seifului IntelliSafe, sistemul protejează
datele companiei chiar și împotriva administratorilor interni. Sistemul permite dovada unui Negativ, că
confidențialitatea datelor cu caracter personal aflate în posesia dumneavoastră nu a fost compromisă, o
Protecție importantă atunci când chiar și o acuzație de abatere poate duce la cheltuieli exorbitante asociate cu
investigarea datelor. Nici măcar pista de audit în sine nu poate fi modificată fără detectare.
Potrivit FBI, pierderea medie anuală per organizație (guvernamentală, financiară, medicală, producție și alte
sectoare) rezultată din furtul informațiilor deținute a variat de la 2,7 milioane USD la 6,6 milioane USD în
ultimii 3 ani. Seiful IntelliSafe protejează aceste informații și previne pierderile asociate cu o încălcare. De
asemenea, reduce drastic costurile asociate cu semnarea, trimiterea și stocarea documentelor critice. 40% din
traficul FedEx peste noapte este reprezentat de briefs juridice, manuscrise și contracte, documente care pot
valorifica semnarea digitală și caracteristicile de securitate ale seifului.
Steganografia este o metodă de transfer sau stocare a informațiilor, ținând cont de faptul că însuși
faptul unui astfel de transfer este ținut secret. Acest termen a fost introdus în 1499 de către starețul
mănăstirii benedictine Sf. Martin din Spongheim Johann Trithemius în tratatul său „Steganografie”,
criptat ca o carte magică.
SilenEye
Fig.1
StegoStick
Fig.1
Fig.2
Fig.2
uMark
Uconomix este specializată în software de protecție media digitală pentru desktop-urile Windows și
Mac. Produsul nostru emblematic uMark este o soluție lider în industrie pentru filigranarea digitală
foto și video.
Uconomix a fost fondată în 2005 de Yash Gadhiya.
Are sediul în Mumbai, India.
Produsele noastre actuale sunt
uMark Photo Watermarker - Batch photo watermark sofwtare for Windows, Mac and iOS
Descărcaţi Fişierul Criptare_DES.7z (din Suport pentru Lucrarea Practica > Criptografia >
● 1 fişier cu denumirea original.txt - cu conţinut: Facultatea, grupa din care faceţi parte, Nume,
Prenume, Patronimic, Localitatea de baştină
● 1 fişier original.docx cu conţinut : Facultatea, grupa din care faceţi parte, Nume, Prenume,
criptatNumeleVostru.txt, criptatNumeleVostru.docx)
● 1 fişier cu denumirea original.txt - cu conţinut: Facultatea, grupa din care faceţi parte, Nume,
Prenume, Patronimic, Localitatea de baştină
● 1 fişier original.docx cu conţinut : Facultatea, grupa din care faceţi parte, Nume, Prenume,
fig.2
fig.3
Fig.4
Pentru p.2 LP 3
Descărcaţi Fişierul SpearRsa.EXE (din Suport pentru Lucrarea Practica > Criptografia >
1. Creaţi
● 1 fişier cu denumirea originalRSA.txt - cu conţinut: Facultatea, grupa din care faceţi parte,
● 1 fişier originalRSA.docx cu conţinut : Facultatea, grupa din care faceţi parte, Nume, Prenume.,
Patronimic, Localitatea de baştină, informaţie despre criptatrea asimetrică
Pentru p.3 LP 3
1. Pregătim 3 texte diferite cu referire la funcţiile hash care să fie şi personalizate (să conţină
Numele, Facultatea, grupa)
2. Accesăm www.crypt-online.narod.ru
Documentăm acţiunile
Pregătim 3 texte (să conţină Numele, Facultatea, grupa)
Fig.3
Algoritmul MD5 este o funcție hash utilizată pe scară largă care produce o valoare hash pe 128 de
biți (16 octeți). Deși MD5 a fost inițial conceput pentru a fi utilizat ca o funcție hash criptografică,
s-a constatat că suferă de vulnerabilități extinse. Acesta poate fi folosit în continuare ca o suma de
control pentru a verifica integritatea datelor, dar numai împotriva corupției neintenționate.
codificare. Acesta poate fi hacked de un atac de forță brută și suferă de vulnerabilități extinse.
4. Folosim opţiunea SHA 256 şi inserăm ca mesaj al 2 text pregătit
Fig.4
SHA256 este o funcție hash din familia de algoritmi SHA-2 concepută pentru a crea "amprente
digitale" sau "digerări" pentru mesaje de lungime arbitrară. Este utilizat în diverse aplicații sau
componente legate de protecția informațiilor.
Funcțiile hash criptografice sunt operații matematice efectuate pe date digitale; prin compararea
"hash-ului" calculat (rezultatul algoritmului) cu valoarea hash cunoscută și așteptată, o persoană
poate determina integritatea datelor. De exemplu, calcularea hash-ului unui fișier descărcat și
compararea rezultatului cu un rezultat hash publicat anterior pot arăta dacă descărcarea a fost
modificată sau modificată. Un aspect cheie al funcțiilor hash criptografice este rezistența lor la
coliziune: nimeni nu ar trebui să poată găsi două valori de intrare diferite care au ca rezultat aceeași
ieșire hash.
5. Folosim opţiunea 512 şi inserăm ca mesaj al 3 text pregătit
Fig.5
SHA512 este o funcție hash din familia de algoritmi SHA-2 concepută pentru a crea "amprente"
sau "digerări" pentru mesaje de lungime arbitrară. Este utilizat în diverse aplicații sau componente
legate de protecția informațiilor.
SHA-256 și SHA-512 și, într-o măsură mai mică, SHA-224 și SHA-384 sunt susceptibile la
atacuri de extindere a lungimii, ceea ce îl face nesigur pentru unele aplicații.
Prin urmare, se recomandă, în general, să treceți la SHA-3 pentru hash-uri pe 512 biți și să
utilizați SHA-512/224 și SHA-512/256 în loc de SHA-224 și SHA-256. De asemenea, este mai
rapid decât SHA-224 și SHA-256 pe x86-64, deoarece SHA-512 rulează pe 64 de biți în loc de
cuvinte pe 32 de biți.
Concluzii:
Lucrarea dată servește ca un exemplu sau metode de criptare și decriptare, fiind posibile prin
intermediul unor programe cât și prin browser, fiind în acces online.
Criptarea unor fișiere sau text oarecare, e prezent în cazul unei securități, de a proteja o informație
confidențială, fiind transmise în mod privat, printr-o cheie de acces sau în mod public, prin acces la
un grup de persoane.
În criptografie, criptarea este procesul de mascare a informației pentru a o face ilizibilă fără
cunoștințe speciale. În prezent, este utilizată în protejarea unei mari varietăți de sisteme.
Bibliografie:
1. https://ro.wikipedia.org/wiki/Func%C8%9Bie_hash
2. https://www.uconomix.com/Products/uMark/Default.aspx
3. https://artem-guy.blogspot.com/2016/10/blog-post.html
4. http://ciberneticam.blogspot.com/2018/05/lucrarte-practica-nr4.html
5. https://www.star-watermark.com/
6. https://sourceforge.net/projects/silenteye/
7. https://zenway.ru/page/silenteye
8. https://drive.google.com/drive/folders/1rBPwNjB6F6I4ha5tmw5O8_Y6WGmXllaM
9. https://drive.google.com/drive/folders/1hBYJvGP0x_dE2om-PAbTTgPFsEdTm4Q_