Sunteți pe pagina 1din 14

Ministerul Afacerilor Interne

al Republicii Moldova

Academia ,,Ștefan cel Mare’’ a MAI

Facultatea Drept, Ordinea Publică și Securitate civilă

Catedra: Disciplina:
Procedură Penală, Criminalistică Securitate Informațională
și Securitate Informațională

Lucrarea practică Nr.3


Tema: Protecția informațiilor prin tehnologii de criptare și
ascundere

A elaborat: A verificat:
Studenta grupei DFT 204 Serghei Maftea
Cebotari Andreea

Chișinău, 2021
1. Criptare simetrica (DES 3DES, AES etc.).
3DES este un cifru de criptare care a fost derivat din standardul original de criptare a datelor
(DES). A devenit proeminent la sfârșitul anilor 90, dar de atunci a căzut în favoarea din cauza
creșterii unor algoritmi mai siguri.
Deși va fi învechit în 2023, acesta este încă implementat în anumite situații. Întrucât se
bazează pe unul dintre primii algoritmi publicat și studiat pe scară largă.
Ce este 3DES?
Deși este oficial cunoscut sub numele de algoritmul de criptare a datelor de date (3DEA), cel
mai des este denumit 3DES. Acest lucru se datorează faptului că algoritmul 3DES folosește
cifrul de date Encryption Standard (DES) de trei ori pentru a cripta datele sale.
DES este un algoritm cu cheie simetrică bazat pe o rețea Feistel. Ca cifru de cheie simetric,
folosește aceeași cheie atât pentru procesele de criptare cât și pentru decriptare. Rețeaua Feistel
face aceste două procese aproape exact aceleași, ceea ce duce la un algoritm mai eficient de
implementat.
DES are atât un bloc pe 64 de biți, cât și o dimensiune a cheii, dar în practică, cheia acordă
doar 56 de biți de securitate. 3DES a fost dezvoltat ca o alternativă mai sigură din cauza lungimii
mici a cheii DES. În 3DES, algoritmul DES este rulat de trei ori cu trei taste, însă este considerat
sigur doar dacă se folosesc trei taste separate.
Utilizările 3DES
Odată ce punctele slabe ale DES normale au devenit mai evidente, 3DES a fost adoptat într-o
gamă largă de aplicații. A fost unul dintre schemele de criptare mai des utilizate înainte de
creșterea AES.

Unele exemple ale implementărilor sale includ sisteme de plată Microsoft Office, Firefox și
EMV. Multe dintre aceste platforme nu mai folosesc 3DES, deoarece există alternative mai
bune.
Institutul Național de Standarde și Tehnologie (NIST) a lansat un proiect de propunere care
spune că toate formele de 3DES vor fi depășite până în 2023 și nu vor fi permise începând cu
2024. Deși este doar un proiect, propunerea semnifică sfârșitul unei ere și a trecut mult timp
pentru a trece la alți algoritmi mai siguri.

2. Criptare asimetrica(RSA).
În criptografie, RSA este un algoritm criptografic cu chei publice, primul algoritm utilizat atât
pentru criptare, cât și pentru semnătura electronică. Algoritmul a fost dezvoltat în 1977 și
publicat în 1978 de Ron Rivest, Adi Shamir și Leonard Adleman la MIT și își trage numele de la
inițialele numelor celor trei autori.
Puterea sa criptografică se bazează pe dificultatea problemei factorizării numerelor întregi,
problemă la care se reduce criptanaliza RSA și pentru care toți algoritmii de rezolvare cunoscuți
au complexitate exponențială. Există însă câteva metode de criptanaliză care ocolesc factorizarea
efectivă, exploatând maniere eronate de implementare efectivă a schemei de criptare.
Funcționare
RSA este un algoritm de criptare pe blocuri. Aceasta înseamnă că atât textul clar cât și cel
cifrat sunt numere între 0 și n-1, cu un n ales. Un mesaj de dimensiune mai mare decât {\
displaystyle log\,n}este împărțit în segmente de lungime corespunzătoare, numite blocuri, care
sunt cifrate rând pe rând. De asemenea, ca algoritm criptografic cu chei publice, funcționează pe
baza unei perechi de chei legate matematic între ele: o cheie publică, cunoscută de toată lumea, și
una secretă, cunoscută doar de deținătorul acesteia.

Generarea cheilor

Criptarea și decriptarea
Demonstrația formulei de decriptare

3. Funcții hash (MD5)


MD5 (Message Digest Algorithm 5) este o funcție criptografică de tip hash unidirecțional,
care livrează ca rezultat o valoare fixă ca lungime de 128 Biți. Funcția MD5 a fost dezvoltată
în 1991 de Ronald L. Rivest și publicată în 1992 în RFC 1321. Este utilizată drept componentă în
unele scheme de semnătură electronică, deși tinde să fie înlocuită în acest scop de SHA-
1 sau RIPEMD-160, funcții mai puțin sensibile la coliziuni. Valoarea calculată cu ajutorul
funcției MD5 (pe scurt md5sum), este folosită însă pe scară largă drept sumă de control, la
verificarea integrității fișierelor.

4. Semnatura digitala. Certificate SSL. [ex. Semnarea documentelor Office.


Certificate digitale (Avoco secure2trust, IntelliSafe Vault)].
O semnătură digitală este o schemă matematică folosită pentru a demonstra autenticitatea
mesajelor sau documentelor digitale. O semnătură digitală validă oferă destinatarului o bază
solidă pentru a crede că mesajul a fost creat de către un expeditor cunoscut (autentificare), să fie
sigur că expeditorul nu poate nega că a trimis mesajul (non-repudiere), și că mesajul nu a fost
modificat pe parcurs (integritate).
Semnăturile digitale sunt un element standard al celor mai multe suite de protocoale
criptografice, și sunt frecvent utilizate pentru distribuirea de software, tranzacții
financiare, software de gestiunea contractelor, precum și în alte cazuri în care este important să
se detecteze falsificarea sau manipularea datelor.

5. Steganografia (SilenEye, StegoStick, Steganography, etc.).


Steganografia (/ ˌstɛɡəˈnɒɡrəfi / (Despre această listă de sunete) STEG-ə-NOG-rə-fee) este
practica de a ascunde un mesaj într-un alt mesaj sau într-un obiect fizic. În contextele
informatice / electronice, un fișier computer, mesaj, imagine sau videoclip este ascuns într-un alt
fișier, mesaj, imagine sau videoclip. Cuvântul steganografie provine din greaca steganographia,
care combină cuvintele steganós (στεγανός), care înseamnă „acoperit sau ascuns”, și -graphia
(γραφή) care înseamnă „scriere”.
Prima utilizare înregistrată a termenului a fost în 1499 de către Johannes Trithemius în
Steganographia, un tratat de criptografie și steganografie, deghizat într-o carte despre magie. În
general, mesajele ascunse par a fi (sau a face parte din) altceva: imagini, articole, liste de
cumpărături sau alt text de copertă. De exemplu, mesajul ascuns poate fi cu cerneală invizibilă
între liniile vizibile ale unei scrisori private. Unele implementări ale steganografiei care nu au un
secret comun sunt forme de securitate prin obscuritate, iar schemele steganografice dependente
de cheie aderă la principiul lui Kerckhoffs.
Avantajul steganografiei față de criptografie este că mesajul secret dorit nu atrage atenția
asupra sa ca obiect de control. Mesajele criptate clar vizibile, oricât de incasabile ar fi acestea,
trezesc interes și pot fi în sine incriminatoare în țările în care criptarea este ilegală.
Având în vedere criptografia este practica de a proteja numai conținutul unui mesaj,
steganografia se preocupă de ascunderea faptului că un mesaj secret este trimis și conținutul
acestuia.
Steganografia include ascunderea informațiilor în fișierele computerizate. În steganografia
digitală, comunicațiile electronice pot include codare steganografică în interiorul unui strat de
transport, cum ar fi un fișier document, fișier imagine, program sau protocol. Fișierele media
sunt ideale pentru transmiterea steganografică datorită dimensiunii lor mari. De exemplu, un
expeditor poate începe cu un fișier de imagine inofensiv și poate ajusta culoarea fiecărei sute de
pixeli pentru a corespunde unei litere din alfabet. Schimbarea este atât de subtilă încât este puțin
probabil ca cineva care nu o caută în mod specific să observe această schimbare.

1. DescărcaţiFişierul Criptare_DES.7z (din


SuportpentruLucrareaPractica>Criptografia>criptare_simetrica_DES)
şidezarhivaţiîn folder-ulCriptatreSimetrică cu denumireaCriptare_DES;

2. Creaţi un folder(cu denumireaNumeleVostruNecriptat) în care creaţi;

3. fişier cu denumirea original.txt - cu conţinut: Facultatea, grupa din care


faceţi parte, Nume, Prenume, Patronimic, Localitatea de baştina
4. fişier original.docx cu conţinut :Facultatea, grupa din care faceţi parte,
Nume, Prenume, Patronimic, Localitatea de baştină, informaţie succintă
despre criptatrea simetrică

5. Criptaţi cu localizarea în acelaşi folder (cu


denumireaNumeleVostruCriptat);
6. Decriptaţi, cu localizareaînacelaşi folder (cu
denumireaNumeleVostruDecriptat), fişierelecriptate
criptatNumeleVostru.txt, criptatNumeleVostru.docx)
7. . Decriptaţi, cu localizareaînacelaşi folder (cu
denumireaNumeleVostruDecriptat), fişierelecriptate
criptatNumeleVostru.txt, criptatNumeleVostru.docx)

8. DescărcaţiFişierul SpearRsa.EXE (din


SuportpentruLucrareaPractica>Criptografia>criptare_asimetrică_spear_RS
A)ildescărcaţişiîlplasaţiîntr-un folder cu denumireaCriptatreAsimetrică;

9. fişier cu denumirea originalRSA.txt - cu conţinut: Facultatea, grupa din care


faceţi parte, Nume, Prenume., Patronimic, Localitatea de baştină
10. fişier originalRSA.docx cu conţinut :Facultatea, grupa din care faceţi parte,
Nume, Prenume., Patronimic, Localitatea de baştină,
informaţiedesprecriptatreaasimetrică

11. Criptaţi cu localizareaînacelaşifolder(cu denumireaNumeleVostruCriptat)

12. Pregătim 3 texte diferite cu referire la funcţiile hash care să fie


şipersonalizate (săconţinăNumele, Facultatea, grupa)

Text1 Generarități :Funcțiile hash

Academia ,,Ştefan cel Mare” a MAI .Facultatea Drept, Ordine Publică şi Securitate Civilă

Studenta grupei .DFT-204 Cebotari Andreea


Însens matematic, funcțiile hash (clasă de funcțiidenumiteînlucrări de specialitateși funcții de
dispersie sau funcții de rezumat) suntfuncții definite pe o mulțime cu multeelemente
(posibilinfinită) cu valoriîntr-o mulțime cu un număr fix șimairedus de elemente. Funcțiile
hash nu suntinversabile.[1] Îninformatică, funcțiile hash suntfolositepentru a
acceleracăutărileîntabele, cum estecazulînbazele de date marisaucomparările de date.
Valoareauneifuncții hash estedenumită rezumat, valoare hash, cod
hash, sumăhash saudoar hash. De asemenea, pot fi folositedrept sume de
control sau coduricorectoare de erori (deși nu trebuieconfundate cu acesteadouă), sau,
în criptografie, dreptcomponenteînschemele de semnăturădigitală. O funcție hash
poatelegadouăsaumaimultechei de la aceeașivaloare hash. Înmulteaplicații, este de
doritminimalizareașanseiaparițieiunorastfel de coliziuni, ceeaceînseamnăcăfuncția hash
trebuiesălegecheile de valorile hash câtmai uniform posibil. De asemenea, înfuncție de
aplicație, alteproprietăți pot fi necesare. Deșiideea a fostconceputăînanii 1950,
proiectareaoptimă a funcțiilor hash esteîncă un subiectactiv de cercetareșidiscuție. Funcțiile
hash suntutilizateși ca sume de control saufuncții hash criptografice, dar nu
trebuieconfundate cu caracterele de verificare, amprentelenumerice, funcțiile de
randomizare, codurile de corectare a erorilor. Deșiacesteconcepte se suprapunîntr-o
oarecaremăsură, fiecare are propriile sale utilizărișicerințeleșiesteproiectatșioptimizatîn mod
diferit.

Text2 Proprietăți :Funcțiile hash

Academia ,,Ştefan cel Mare” a MAI .Facultatea Drept, Ordine Publică şi Securitate Civilă

Studenta grupei .DFT-204 Cebotari Andreea

Funcții hash bune, însensuloriginar al termenului, sunt de obiceinecesarepentru a


satisfaceanumiteproprietăți enumerate maijos.

 Cost scăzut
Costul de calcul a uneifuncții hash trebuiesă fie suficient de mic pentru a face soluția de
criptarebazatăpeeamaieficientădecâtalteabordări alternative.
 Determinism
funcție hash trebuiesă fie deterministă, însensulcă, pentru o valoare de intraredată,
eatrebuiesăgenerezeîntotdeaunaaceeașivaloare hash.
 Uniformitate
funcție hash bunăartrebuisălegevalorile de intrarecâtmai uniform posibil de valorile de
ieșire ale sistemului. Aceastaînseamnăcăfiecarevaloare hash din gama de ieșireartrebuisă
fie generată cu aproximativaceeașiprobabilitate.
 Domeniu de variație mare
Înmulteaplicații, gama de valori hash poate fi diferităpentrufiecarerulare a programului,
sau se pot schimbaîntimpulrulării (de exemplu, atuncicândtabela hash trebuiesă fie
extinsă). Înacestesituații, estenevoie de o funcție hash care are doiparametri de date de
intrare - Z, și n numărul de valori hash permise.
 Normalizareadatelor
Înuneleaplicații, datele de intrare pot conținecaracteristici care suntirelevantepentruscopuri de
comparație.

Text3:Funcțiile hash

Academia ,,Ştefan cel Mare” a MAI .Facultatea Drept, Ordine Publică şi Securitate Civilă

Studenta grupei .DFT-204 Cebotari Andreea.

O funcție hash efectueazătransformăriasuprauneiintrări de o lungimearbitrarăgenerând o ieşire de


lungimefixă care este o imagine a intrării. Valoareaimaginiireturnate se numeştevaloare hash.
Acestefuncţii se mainumescşifuncţii „message digest”, adică „esențamesajului”, deoarece din
valoarea hash esteimposibil de reconstruitintrarea din care s-a făcutimaginea. Existămultefuncţii
care pot transformaintrarea de lungimearbitrarăîn o ieşire de lungimefixă, însăfuncţiile care
prezintăinteres din punct de vederecriptograficsuntfuncţiile hash de sensunic (one–way hash
functions). Ecuaţiagenerală care descriefuncţiile hash este h = H(m), unde m esteintrarea, H
estefuncţiaşi h – valoarea hash. Caracteristicilespeciale ale funcţiilor de
sensunicsunturmătoarele:

pentruoriceintrare m esteuşor de calculat h;

având h estedificil de calculat m astfelîncât se fie satisfăcutărelaţia h = H(m)

pentru un m datestedificil de găsit m1 astfelîncât H(m) = H(m1); înacestcaz m și m1


suntnumitecoliziuni.

13. Accesămwww.crypt-online.narod.ru

14. Folosimopţiunea MD5 şiinserăm ca mesaj 1 text pregătit


15. Folosimopţiunea SHA 256 şiinserăm ca mesaj al 2 text pregătit
16. Folosimopţiunea 512 şiinserăm ca mesaj al 3 text pregătit

17. Concluzie
In concluzie pot spune ca Securitatea informatiilo restea cum o problema majora
cu care se confrunta societatea electronica. Indiferent de dimensiunea organizatiei,
odata cu cresterea exploziva a fluxului informational, o
companietrebuiesagasescaelementele care saasigureprotectiapotrivita la nivel de
reteasinivel de aplicatie in fata atacurilor din ce in cemaisofisticate.

Sistemeleinformationalesuntamenintateatit din interior cat si din exterior. Pot fi


persoane bine intentionate care facdiferiteerori de
operaresaupersoanerauintentionate, care
sacrificatimpsibanipentrupenetrareasistemelorinformationale.Dintrefactoriitehnici
care permit fisuri de securitate pot fi anumiteerori ale software-ului de
prelucraresau de comunicaresauanumitedefecte ale echipamentelor de calculsau de
comunicatie. De asemenea, lipsauneipregatiriadecvate a administratorului,
operatorilorsiutilizatorilor de sistemeamplificaprobabilitateaunorbrese de
securitate.
Ameliorareasecuritatiisistemelorinformaticetrebuiesa fie un obiectiv important al
oricareiorganizatii.Trebuieinsaavuta in vedereasigurareaunui bun
echilibruintrecosturileaferentesiavantajele concrete obtinute.
Masuriletrebuiesadescurajezetentativele de penetrareneautorizata, sa le
facamaicostisitoaredecatobtinerealegala a accesului la acesteprogramesi date.
Bibliografie
https://ru.safetydetectives.com/blog/best-anti-malware-software-ru/
https://sites.google.com/site/komputernyevirusyshershakanna/antivirusnye-programmy/princip-
raboty-antivirusa
https://www.comss.ru/page.php?id=6861
https://psm7.com/security/rejting-antivirusov-2018-luchshie-platnye-i-besplatnye-
antivirusy.html
https://www.av-test.org/en/saualtesite-uri/

S-ar putea să vă placă și