Documente Academic
Documente Profesional
Documente Cultură
Criptografia
CURS: Apărare Cibernetică/Fundamentele apărării Cibernetice
Cuprins
2. Criptografia
2.1 Criptografie. Algoritm criptografic. Cheie de criptare
2.2 Criptografia și securitatea datelor
2.3 Algoritmi de criptare
2.4 Utilizarea criptografiei
2.1 Criptografie. Algoritm criptografic. Cheie de criptare
Criptografia
Reprezintă știința transformării informației din forma
nesecurizată - plain text (informația in clar) în forma
securizată – cipher text (informația criptată/indescifrabilă),
astfel încât persoanele neautorizate să nu poată accesa
conținutul acesteia.
Algoritm Criptografic
Funcție/Formulă matematică utilizată pentru a realiza
transformarea unui text clar, într-o formă criptată,
indescifrabilă celor care nu cunosc algoritmul criptografic
utilizat, cât și parametri necesari algoritmului.
2.1 Criptografie. Algoritm criptografic. Cheie de criptare
Cheie de criptare
Reprezintă o valoare matematică introdusă
într-un algoritm pentru a produce datele
criptate, respectiv ciphertext-ul.
Atunci când se dorește revenirea la textul
clar, se va realiza procesul invers care
necesită algoritmul și cheia de decriptare.
2.1 Criptografie. Algoritm criptografic.
Cheie de criptare
Procesul criptografic
Așa cum o cheie este introdusă într-un
lacăt, în aceeași manieră, în criptografie,
o cheie introdusă într-un algoritm de
criptare va bloca datele prin realizarea
textului criptat. Atunci când se dorește
revenirea la textul clar, se va realiza
procesul invers care necesită algoritmul
și cheia de decriptare.
2.2 Criptografia și securitatea datelor
Criptografia este folosită pentru a furniza securitatea datelor. Cu ajutorul acesteia se pot
asigura următoarele cinci principii/mecanisme de securitate de bază:
asigurarea că doar doar utilizatorii
criptografia poate forța
persoanele autorizate au autorizați care dețin
acces la date
non-repudierea.
cheia, pot accesa datele
Confidentialitatea Disponibilitatea Non-repudierea
Integritate Autentificare
asigurarea că informațiile sunt corecte și autentificarea poate fi
ca nicio persoană neautorizată sau verificată cu ajutorul
software malițios nu a alterat datele criptografiei
(textul criptat solicită o cheie înainte ca
datele să poată fi accesate și/sau
modificate)
2.3 Algoritmi de criptare
Una dintre diferențele fundamentale între algoritmii de criptare o reprezintă cantitatea
de date ce poate fi procesata la un moment dat.
Unicitate
două seturi diferite de date nu pot
produce același digest. În cazul în
care s-ar întâmpla acest lucru,
termenul folosit este collision
2.3 Algoritmi de criptare
Cele mai comune tipuri de algoritmi hash sunt: Message Digest, Secure Hash Algorithm,
Whirlpool și RIPEMD.
01 02 03
MD2 MD4 MD5
Message Digest 2 (MD2) – acesta Message Digest 4 (MD4) a fost Message Digest 5 (MD5) – este versiunea
preia text clar de orice dezvoltat pentru arhitecturi actuală, dezvoltat pentru a elimina
dimensiune și creează un digest computaționale pe 32 biți. Ca punctele slabe ale lui MD4. MD5 utilizează
cu lungimea de 128 biți. MD2 și MD2, MD4 creează un digest patru variabile a câte 32 biți fiecare într-o
împarte textul clar în secțiuni de cu lungimea de 128 biți. La maniera round-robin (manipularea
128 biți; dacă mesajul este mai mesajul clar se poate adăuga proceselor în ordine secvențială fără a
mic de 128 biți se va adăuga padding până la 512 biți. exista priorități) pentru generarea digest-
umplutura (padding). ului.
2.3 Algoritmi de criptare
Secure Hash Algorithm (SHA). SHA este un algoritm mult mai securizat în comparație cu
MD. Ca și algoritmul MD a fost implementat în mai multe versiuni:
04 05 06
SHA-0 SHA-1 SHA-2
Secure Hash Algorithm (SHA). SHA este un algoritm mult mai securizat în comparație cu
MD. Ca și algoritmul MD a fost implementat în mai multe versiuni:
Algoritmi simetrici
Cei mai comuni algoritmi criptografici simetrici includ: Data Encryption Standard, Triple
Data Encryption Standard, Advanced Encryption Standard.
01 02 03
AES DES 3DES
- 3 pași pentru fiecare bloc de 128 biți Data Encryption Standard, face Triple Data Encryption Standard ,
-in pasul 2, multiple runde sunt realizate parte din categoria block folosește 3 runde de criptare, textul cifrat
depinzând de dimensiunea cheii: o cheie de cipher, împarte textul clar în al unei runde devine input pentru
128 biți efectuează 9 runde, o cheie de 192 blocuri a cate 64 biti și următoarea iterație. 3DES utilizează un
biți efectuează 11 runde, iar o cheie de 256 executa algoritmul de 16 ori. total de 48 iterații în procesul de criptare
biți efectuează 13 runde. (3 iterații, fiecare cu câte 16 runde).
-in fiecare rundă, biții sunt substituiți și
rearanjați.
2.3 Algoritmi de criptare
Algoritmi asimetrici
Procesul de criptare
asimetrica
Atunci când Bob dorește să trimită un
mesaj securizat către Alice, acesta va
utiliza cheia publică aparținând lui Alice
pentru criptarea mesajului. La primirea
mesajului, Alice va utiliza cheia sa privată
pentru a decripta mesajul.
2.3 Algoritmi de criptare
Algoritmi de criptare asimetrici trebuie sa tina cont de urmatoarele principii:
trebuie păstrată
criptarea asimetrică confidențialitatea acesteia și
solicită o pereche de chei niciodată partajată
01 02 03 04
RSA Diffie Hellman ElGamal Elliptic Curve Cryptography
La baza RSA stă un Furnizează o metodă de schimb Utilizat de guvernul Folosește curbele eliptice în
algoritm matematic electronic pentru partajarea cheii american ca standard realizarea algoritmului
complex dezvoltat de secrete. Protocoale cum ar fi pentru semnături
Ron Rivest, Adi Shamir Secure Socket Layer, Transport digitale
și Leonard Adleman Layer Security (TLS), Secure Shell
(SSH) și Internet Protocol Security
(IPSec) utilizează acest algoritm
2.3 Algoritmi de criptare
Observații:
- sistemele de criptare simetrică sunt mai eficiente și pot gestiona mai
multe date.
- criptografia asimetrică este mai eficientă la protejarea confidențialității
cantităților mici de date
- menținerea confidențialității este importantă atât pentru datele stocate,
cât și pentru datele în mișcare.
- criptarea simetrică este favorizată datorită vitezei sale și simplității
algoritmului.
- unii algoritmi asimetrici pot crește semnificativ dimensiunea obiectului
criptat.
- în cazul datelor în mișcare, utilizați criptografia cu cheie publică pentru a
schimba cheia secretă, apoi criptografia simetrică pentru a asigura
confidențialitatea datelor trimise.
2.4 Utilizarea Criptografiei
Criptarea poate fi realizată cu ajutorul unui software criptografic ce rulează la
nivelul unui sistem informatic. Criptarea software poate fi aplicată fișierelor
individuale, la nivelul unui sistem de fișiere sau unui întreg disc.
• Criptarea hardware poate fi mult mai greu exploatată, ceea ce o face mult
mai puțin vulnerabilă comparativ cu criptarea software.
• Trusted Platform Module – este un chip esențial la nivelul plăcii de bază
care furnizează servicii criptografice. TPM include: un true random number
generator în loc de un pseudorandom number generator și suport complet
pentru criptare asimetrică.