Sunteți pe pagina 1din 36

Introducere in Criptografie Cursul 1

Prof. univ.dr. Constantin Popescu


Departamentul de Matematica si Informatica http://webhost.uoradea.ro/cpopescu/

10/10/2006

Introducere in Criptografie

Introducere in criptografie
Curs: Prof.univ.dr. Constantin Popescu Miercuri, Sala C102, intre orele 10.00-12.00. Laborator: Lector univ. Horea Oros Obiective:
Insusirea cunostintelor despre metodele de criptare si decriptare, elemente de securitatea datelor

Cursurile pe web:

http://webhost.uoradea.ro/cpopescu/ Metode de predare:


expunere cu retroproiectorul/ videoproiectorul metode activ-participative.

Modul de evaluare: examen scris


10/10/2006 Introducere in Criptografie 2

Bibliografie
C. Popescu, Introducere n criptografie, Editura

Universitatii din Oradea, Oradea, 2001. V. V. Patriciu, M. Ene, I. Bica, C. Cristea, Securitatea informatica in Unix si Internet, Editura tehnica, Bucuresti, 1998. B. Schneier, Applied Cryptography, JohnWiley &Sons, SUA, 1996. W. Stallings, Network security essentials: aplications and standards, Prentice Hall, SUA, 2000.

10/10/2006

Introducere in Criptografie

Agenda:
1. 2. 3. 4. Istoria Criptografiei Elemente Fundamentale Criptosisteme Semnaturi Digitale

10/10/2006

Introducere in Criptografie

Istoria Criptografiei
Primele informatii referitoare la criptografie

provin din Egipt acum 4000 ani Grecii au folosit transpozitia sec. 5 i.e.n. Cifrul lui Julius Caesar tehnica substitutiei Italianul Alberti cifrul polialfabetic, 1466 Cifrul Vigenere cifru polialfabetic Razboiul civil din SUA Lincoln trimite mesaje la generali
10/10/2006 Introducere in Criptografie 5

Istoria Criptografiei
Primul razboi mondial Scrisoarea lui Zimmermann catre presedintele mexican 1917 Se mentiona ca Germania ataca SUA Decriptata de englezi SUA declara razboi Germaniei

10/10/2006

Introducere in Criptografie

Istoria Criptografiei
Al doilea razboi mondial Japonia cripteaza mesaje in legatura cu itinerariul amiralului Yamamoto 1943
Japanese Naval code 25, JP-25

SUA intercepteaza mesajul sparge codul SUA distruge avionul care-l transporta pe

Yamamoto

10/10/2006

Introducere in Criptografie

Istoria Criptografiei
Al doilea razboi mondial - ENIGMA Masina ENIGMA construita de A. Scherbius in 1919 Adoptata de Fortele Navale in 1926, Fortele Aeriene in 1935 Mesajul criptat era transmis prin radio utilizind codul Morse

10/10/2006

Introducere in Criptografie

Istoria Criptografiei
Al doilea razboi mondial - ENIGMA Un agent secret francez copiaza manualul de instructiuni Enigma Copia ajunge in Polonia Matematicianul Rejewski descopera cheia de criptare dintr-o zi (in 18 luni) Mesajele au fost decriptate

10/10/2006

Introducere in Criptografie

Istoria Criptografiei
Al doilea razboi mondial ENIGMA Aliatii au interceptat mesaje cu privire la atacul U-boat in Atlantic Au interceptat debarcarea germanilor in Creta Rejewski a fugit in Romania, apoi in Franta
10/10/2006 Introducere in Criptografie 10

Istoria Criptografiei
Data Encryption Standard (DES) 1976 Pretty Good Privacy (PGP) 1980, autor

Philip Zimmermann
Criptare e-mail

Protocolul Diffie-Hellman pentru schimbul

de chei 1976 Criptosistemul RSA 1977- criptografia cu chei publice


10/10/2006 Introducere in Criptografie 11

Istoria Criptografiei
2000 - NIST confirma noul AES 5 finalisti: MARS (IBM - USA) RC6 (RSA Labs - USA) Rijndael (Daemen and Rijmen - Belgium) SERPENT (Anderson, Biham, and Knudsen UK, Israel, Norway) TWOFISH (Schneier, Kelsey, et al. - USA) Cistigatorul este Rijndael, 2000
10/10/2006 Introducere in Criptografie 12

Elemente fundamentale
Criptarea poate fi hardware sau software Algoritmul de criptare trebuie sa fie viabil,

puternic, greu de spart Viteza procesului de criptare si decriptare este importanta Usurinta in utilizare

10/10/2006

Introducere in Criptografie

13

Elemente fundamentale
Cheia" este un sir de biti folosita in

algoritmul de criptare/decriptare Detinerea unei chei valide este esentiala pentru a recupera date "One-time pad" este cea mai sigura folosirea unei chei o singura data

10/10/2006

Introducere in Criptografie

14

Elemente fundamentale
Managementul cheilor este intotdeauna o

provocare: - Creare - Transfer - Stocare - Arhivare - Distrugere

10/10/2006

Introducere in Criptografie

15

Elemente fundamentale
In general, cheile mai lungi sunt mult mai

sigure Algoritmii testati, verificati tind sa fie mai puternici decit algoritmii proprietari, nepublicati

10/10/2006

Introducere in Criptografie

16

Criptosisteme
Un criptosistem defineste o pereche de

transformari de date denumite criptare si decriptare. Criptarea este aplicata textului clar pentru a produce textul cifrat, folosind cheia de criptare. Decriptarea utilizeaza cheia de decriptare pentru a transforma textul cifrat in text clar.
10/10/2006 Introducere in Criptografie 17

Criptosisteme Simetrice

Text clar Criptare

Text criptat Decriptare

Text clar

10/10/2006

Introducere in Criptografie

18

Exemple de Criptosisteme Simetrice


Data Encryption Standard (DES): Cifru bloc, lucreaza cu blocuri de 64-biti si utilizeaza o cheie de 56-biti A fost spart in 1998 cu Deep Crack. Advanced Encryption Standard (AES): Blocuri de 128-biti si chei de 128, 192 si 256biti.

10/10/2006

Introducere in Criptografie

19

Exemple de Criptosisteme Simetrice


Triple-DES: Criptare tripla cu o cheie de 56-biti. Cifrurile Rivest: Algoritmii RC2, RC4, RC5 si RC6, dezvoltati de Ron Rivest si RSA Security, Inc.

10/10/2006

Introducere in Criptografie

20

Criptosistemul cu chei publice


Introdus in 1976 de Whitfield Diffe si

Martin Hellman la Universitatea Stanford. Utilizeaza o pereche de chei, una pentru criptare si cealalta pentru decriptare. Cheia privata, este tinuta secreta, in timp ce cheia publica, este facuta publica.

10/10/2006

Introducere in Criptografie

21

Criptosistem cu cheie publica: Criptare


Cheie publica Cheie privata

Text clar Criptare Text clar Criptare Text clar Criptare

Text cifrat Decriptare

Text clar

10/10/2006

Introducere in Criptografie

22

Criptosistem cu cheie publica: Autentificare


Cheie privata Cheie publica

Text clar Criptare

Text cifrat Decriptare

Text clar Text clar Decriptare Decriptare Text clar


23

10/10/2006

Introducere in Criptografie

Semnaturi Digitale
Sunt folosite pentru a autentifica

transmitatorul si validitatea unui mesaj. Semnaturile digitale suporta nonrepudierea. Sunt construite utilizind tehnologia criptografiei cu chei publice.

10/10/2006

Introducere in Criptografie

24

Semnaturi Digitale

10/10/2006

Introducere in Criptografie

25

Semnatura Digitala RSA Utilizind Functii Hash


Functia Hash: Functie one-way care

mapeaza valori dintr-un domeniu larg intr-o valoare (rezumat) de 160 biti Daca y = f(x), atunci este foarte greu de calculat: x = f -1(y) La o minora schimbare in input va produce la output o valoare hash total diferita.

10/10/2006

Introducere in Criptografie

26

Semnatura Digitala RSA Utilizind Functii Hash

10/10/2006

Introducere in Criptografie

27

Algoritmul de Semnatura Digitala (DSA):


Standardul de Semnatura Digitala (DSS)

emis de National Institute of Standards and Technology (NIST) defineste Algoritmul de Semnatura Digitala Bazat pe Problema Logaritmului Discret Similar cu algoritmul RSA.

10/10/2006

Introducere in Criptografie

28

Algoritmul de Semnatura Digitala Bazat pe Curbe Eliptice


Similar cu RSA si DSA, dar mult mai

eficient la implementare Poate fi utilizat pentru cartele inteligente (smart cards) Bazat pe Problema Logaritmului Discret Varianta bazata pe curbe eliptice a DSA este numita Elliptic Curve Digital Signature Algorithm (ECDSA).
10/10/2006 Introducere in Criptografie 29

Biometrie
Biometria utilizeaza caracteristici biologice ale

individului pentru a verifica electronic identitatea lor. Tehnici utilizate:


Recunoasterea amprentei (Fingerprint recognition) Recunoasterea vocei (Voice recognition) Recunoasterea scrisului (Handwriting recognition) Recunoasterea fetei (Face recognition) Scanarea retinei (Retinal scan) Recunoasterea geometriei minei (Hand geometry recognition)
Introducere in Criptografie 30

10/10/2006

Securitatea retelelor de calculatoare inseamna:


O buna functionare a echipamentelor IT Protectia datelor aflate in echipamentele IT

impotriva:
stricarii in mod voit stergerii modificarii expunerii lor unor persoane neautorizate.

Prevenirea intimplarilor neplacute Detectarea scanarii propriei retele de catre

persoane din afara pentru a descoperi punctele ei vulnerabile.


10/10/2006 Introducere in Criptografie 31

Securitatea retelelor de calculatoare inseamna:


Instruirea utilizatorilor despre metodele de

obtinere de catre persoane neautorizate a informatiilor confidentiale folosind inginerie sociala Metode de protectie impotriva atacurilor DoS (asigurarea continuarii functionarii serviciilor). Prevenirea folosirii serviciilor proprii de catre persoane neautorizate. Prevenirea instalarii de cai de acces la sisteme pentru persoane neautorizate.

10/10/2006

Introducere in Criptografie

32

Modelul de securitate al unei organizatii:


Modelul de securitate al unei organizatii trebuie ales de conducerea acesteia impreuna cu administratorul retelei, tinind cont de urmatoarele criterii: Fluxul documentelor electronice si structura organizatorica pe departamente: echipamente sisteme de operare aplicatii software
10/10/2006 Introducere in Criptografie 33

Modelul de securitate al unei organizatii:


Servicii care vor fi oferite publicului Servicii care vor fi oferite angajatilor Nivele de acces la date si resurse ale

fiecarui angajat (inclusiv acces in afara retelei organizatiei. Categoriile de date care vor circula si vor fi stocate in retea Bugetul alocat pentru realizarea securitatii retelelor de calculatoare.
10/10/2006 Introducere in Criptografie 34

Solutii de securitate
Aplicatii antivirus Criptare Firewall-uri VPN (Retele Virtuale Private) Autentificare: Solutii PKI standarde tehnologii mecanisme
10/10/2006 Introducere in Criptografie 35

Solutii de securitate
Proceduri si politici care furnizeaza confidentialitate, autentificare, integritate

Detectarea acceselor neautorizate Aplicatii de depistare a vulnerabilitatilor Controlul accesului la Internet Siguranta si verificarea continutului Servicii de administrare a securitatii

10/10/2006

Introducere in Criptografie

36

S-ar putea să vă placă și