Sunteți pe pagina 1din 10

1.

Criptografia a jucat un rol foarte important n istorie, iar productorii de cifruri au dorit realizarea unor sisteme de cifrare ct mai rezistente. Dac la nceput i-au pus mai puin problema operativitii i a productivitii, odat cu creterea volumului de coresponden ce trebuia cifrat, aceste probleme au devenit foarte importante. De asemenea, crescnd complexitatea metodelor de cifrare a crescut i riscul de a grei. Toate acestea au impus necesitatea realizrii unor dispozitive care s fac mai sigur i mai rapid activitatea de cifrare. Au aprut mai nti simple rigle, discuri, abace, apoi acestea au fost mereu perfecionate ajungndu-se la adevrate maini la nceput mecanice, apoi electromecanice ajungndu-se astzi la realizarea unor sisteme de cifrare bazate pe utilizarea calculatoarelor i a microprocesoarelor specializate. Criptografia este o tiin matematic folosit pentru a asigura confidenialitatea datelor prin nlocuirea lor (textului n clar) cu o versiune schimbat, obinut n urma unui proces de criptare, i din care versiune se pot obine datele iniiale utiliznd algoritmul criptografic potrivit i cheia necesar decriptrii. Criptografia este un set de standarde si protocoale pentru codificarea datelor si mesajelor, astfel nct acestea sa poata fi stocate si transmise mai sigur. Ea sta la baza multor servicii si mecanisme de securitate folosite in INTERNET, folosind metode matematice pentru transformarea datelor, in intentia de a ascunde continutul lor sau de a le proteja impotriva modificarii. Criptografia va ajuta sa aveti comunicatii mai sigure, chiar si atunci cand mediul de transmitere (de exemplu, Internetul) nu este de incredere. De asemenea, se poate utiliza pentru criptarea fisierelor sensibile, astfel ca probabilitatea de a fi intelese de intrusi sa fie mai mica. Criptografia poate fi utilizata pentru a contribui la asigurarea integritatii datelor, precum si la mentinerea lor ca secrete. Criptografia va ajuta sa verificati originea datelor si a mesajelor prin utilizarea semnaturilor digitale si a certificatelor. Cand utilizati metode criptografice, cheile criptografice trebuie sa ramana secrete. Algoritmii, dimensiunea cheilor si formatele de fisiere pot fi facute publice fara a compromite securitatea. Cerinte fata de criptografia moderna: 1. Confidentialitate asigurarea ca nimeni nu poate citi mesajul cu exceptia destinatarului. 2. Integritatea datelor realizeaza protejarea datelor la alterare sau manipularea de catre persoane neautorizate. Prin manipularea datelor ntelegem procese cum ar fi insertii, ntrzieri sau substituiri. 3. Autentificarea presupune posibilitatea de identificare a sursei informatiei si a entitatii (o persoana, un terminal de computer, o carte de credit). 4. Non-repudierea care previne negarea unor angajamente sau actiuni anterioare. Deci criptografia trebuie sa acopere n mod corespunzator aceste patru directii atat n teorie cat si n practica. Ea trebuie sa previna si sa detecteze furtul si alte actiuni ilegale, fiind doar una din tehnicile de asigurare a securitatii informatiei.
1

Exista doua tipuri de sisteme criptografice: simetrice (cu cheie secreta) care folosesc aceeasi cheie, atat la cifrarea cat si la descifrarea mesajelor; asimetrice (cu chei publice) care folosesc chei distincte de cifrare si descifrare (dar legate una de alta). Din punct de vedere algoritmic si al domeniului de aplicare criptografia poate fi divizata n patru primitive criptografice:
-

algoritmi criptografici cu cheie secreta; algoritmi criptografici cu chei publice; semnatura digitala functii dispersive (rezumat). Pentru a crea un sistem criptografic care va rezolva problemele securitatii informationale sigur

si eficient este nevoie de folosit primitivele criptografice n grup dupa cerinte. n continuare voi descrie succint fiecare prmitiva criptografica . 1.2. Algoritmi criptografici cu cheie secreta (simetrici) Pentru asigurarea confidentialitatii datelor memorate n calculatoare sau transmise prin retele se folosesc preponderent algoritmi criptografici cu cheie secreta (simetrici). Ei se caracterizeaza prin aceea ca ambii utilizatori ai algoritmului mpart aceeasi cheie secreta, folosita att la cifrare ct si la descifrare. Cheia de criptare este necesar de pastrat n secret fata de utilizatorii neautorizati, pentru ca cel ce are acces la acesta cheie poate avea acces si la informatia secreta. Algoritmii criptografici simetrici se caracterizeaza printr-o viteza de cifrare foarte mare, n comparatie cu algoritmii criptografici asimetrici si sunt comozi la cifrarea blocurilor mari de informatie. Securitatea acestui tip de algoritm depinde n mare masura de lungimea cheii si posibilitatea de a o pastra n secret. Problema principala ce apare la ncercarea de a crea comunicatii secrete ntre numerosi utilizatori este manegementul cheilor; pentru n utilizatori sunt posibile n(n-1)/2 legaturi bidirectionale, fiind necesare tot attea chei. Aceasta implica n general probleme dificile n generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice. Cnd cheia secreta are o dimeniune convenabila si este suficient de frecvent schimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare. Securitatea criptarii simetrice depinde mult de protectia cheii criptografice. Ca urmare, administrarea acestora este un factor esential si se refera la: - generarea cheilor, adica mijloacele (pseudo)aleatoare de creare a succesiunii de octeti (biti) ai cheii; - distributia cheilor, adica modul n care se transmit si se fac cunoscute cheile tuturor utilizatorilor cu drept de acces la informatiile criptate;
2

- memorarea cheilor, adica stocarea lor sigura pe un suport magnetic sau pe un card, de obicei criptate sub o alta cheie de cifrare a cheilor, numita si cheie master. Problema fundamentala a utilizarii criptografiei n retele este aceea a gasirii unor modalitati de distributie sigura si periodica a cheilor criptografice, fiind necesar ca acestea sa fie schimbate ct mai des. n Internet, pentru aceasta, se utilizeaza tot serviciile retelei, folosind protocoale speciale sau sisteme cu chei publice, asa numitele anvelope (plicuri) digitale. Cei mai cunoscuti algoritmi criptografici simetrici sunt:
-

cifruri bloc DES (Data Encryption Standard), Triple DES IDEA (International Data Encryption Algorithm) AES (Advanced Encryption Standard) cifruri secventiale RC4 1.3 Algoritmi criptografici cu chei publice (asimetrice) O noua privire asupra sistemelor criptografice a adus-o algoritmii criptografici asimetrici(cu

chei publice). Acesti algoritmi se caracterizeaza prin aceea, ca la criptare si decriptare se folosesc chei diferite, legate ntre ele printr-o relatie matematica. Acest tip de relatie este de o asa natura, ca cunoscnd o cheie sa o determini pe cealalta, din punct de vedere computational, este foarte greu. Astfel daca criptam cu prima cheie vom putea decripta doar cu cea de adoua si invers. n acest fel pentru transmitere de informatii secrete una dintre chei(de exemplu cea de criptare) se poate de facut publica, pe cnd cealalta sa fie tinuta n secret. Daca de facut cheia de descifrare publica, atunci pe
-

baza

acestui

sistem

se

poate

de

creat

un

sistem

de

autentificare.

Din cele expuse aici se pot evidentia doua directii de utilizare a criptosistemelor asimetrice: de confidentialitate, se face publica cheia publica si astfel cel care doreste sa trimita date confidentiale proprietarului cheii publice va cripta aceste date cu acesta cheie, stiind ca doar prorietarul le va putea decripta.
-

de autentificare att a emitatorului ct si a datelor, emitatorul cripteaza datele cu cheia sa Chiar daca criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimea cheii

secreta, iar cel ce va dori sa autentifice datele va folosi la decriptare cheia pereche(cea facuta publica) sa fie de minimum 2304 biti pentru a oferi un nivel de securitate comparabil cu cel oferit de o cheie de 128 biti n criptosistemul simetric. Criptosistemele asimetrice sunt cu mult mai lente la criptare/decriptare si sunt nepractice la criptarea volumelor mari de informatii. Criptosistemele simetrice sunt de aproximativ 1000 de ori mai rapide ca cele asimetrice, deaceea criptosistemele asimetrice cel mai des se folosesc n urmatoarele scopuri de baza:
-

la distributia cheilor, care se folosesc la algoritmii simetrici de criptare semnatura digitala, un atribut al unui utilizator, folosita pentru recunoasterea acestuia.
3

Cele mai ntrebuintate criptosisteme asimetrice sunt urmatoarele:


-

RSA(Rivest-Shamir-Adleman) EG(El Gamal) ECC(Elliptical Curve Cryptography) Functii dispersive(rezumat) 1.4. Fuctia dispersiva se aplica unui mesaj de oarecare lungime M si ntoarce o valoare de

lungime fixa h: h=H(M), unde h are lungimea m. Exista multe astfel de functii, dar functiile dispersive mai au unele proprietati suplimentare, care le fac unidirectionale:
-

stiind M este usor de calculat h stiind H si h este greu de calculat M, pentru care H(M)=h stiind M, este greu de gasit alt mesaj M1 pentru care H(M)=H(M1) Functiile de dispersie (hash functii) joaca un rol important n autentificarea continutului unui

mesaj transmis n retelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor, ci de a crea valoare h=H(M), numita si rezumat (digest), cu rol n procedura de semnatura digitala, foarte greu de falsificat. Una din cerintele fundamentale pentru astfel de functie este ca, modificnd un singur bit la intrare, sa produca avalansa de modificari n bitii de la iesire. Exista mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt: MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrara si produce la iesire un rezumat de 128 de biti. SHA1 - NIST mpreuna cu NSA au proiectat un algoritm pentru calculului functiei hash numit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat sa fie folosit mpreuna cu sistemul de semnatura digitala DSS ). SHA produce un rezumat de 160 de biti, mai mare dect MD5. 1.5 Semnatura digitala O semnatura digitala reprezinta o informatie care l identifica pe expeditorul unui document. Semnatura digitala se realizeaza folosind un sistem criptografic cu chei publice si o functie de dispersie. Astfel n procedura de semnare sunt implicate 3 entitati: M - mesajul de semnat; h=H(M) - amprenta digitala a mesajului (rezumatul calculat prin hash); semnatura digitala. Aceasta face ca semnatura sa fie unica att pentru un fisier ct si pentru detinatorul cheii. Orice modificari aduse documentului afecteaza semnatura, oferindu-se astfel att integritate ct si autentificare. Semnaturile digitale utilizeaza criptarea asimetrica, n care se foloseste o cheie (secreta) pentru a crea semnatura si o alta cheie(publica), legata de prima, pentru a o verifica. Cheia publica este raspndita si identificata de catre certificatele digitale. Un certificat de cheie publice este structura de date folosita pentru a se putea asocia, n mod sigur, cheie publica cu niste atribute de
4

utilizator. Certificatele sunt emise de terti de incredere, cunoscuti sub numele de autoritati de certificare (AC), care si asuma responsabilitatea pentru identificarea utilizatorilor si pentru acordarea cheilor. n mod asemanator, companiile mari pot folosi AC-uri interne organizationale pentru a identifica personalul si functia fiecaruia, n scopul autentificarii tranzactiilor de comert electronic. 2. Realizarea eficienta a sitemelor criptografice Revenind la scopul de baza a criptografiei putem observa ca nici un sistem criptgrafic nu poate realiza eficient toate obiectivele ei principale. Deacea n practica sistemele criptografice apar ca sisteme hibride, primitivele criptografice lucrnd mpreuna pentru realizarea efectiva a problemelor securitatii informationale. Astfel se poate de precizat:
-

confidentialitatea, este realizata cel mai eficient de catre algoritmii criptografici simetrici integritatea datelor de catre functiile dispersive autentificarea, de catre algoritmii asimetrici(semnatura digitala) non-repudierea, n comun de catre functiile dispersive si semnatura digitala(certificate Deci apare problema definirii unei infrastructuri criptgrafice eficiente.

digitale) Definirea infrastructurii sistemelor criptografice hibride Pentru definirea infrastructurii sistemelor criptografice ma voi axa pe problema, care apare la schimbul unor informatii confidentiale printr-o retea vulnerabila, cum este Internetul. Deci, de ce anume avem nevoie: ca informatiile sa nu le poata citi nimeni altcineva dect destinatarul, sa se poata de identificat sursa informatiilor, sa se poata detecta o eventuala alterare a informatiilor. Componentele necesare pentru a satisface cerintele de mai sus sunt:

algoritm criptografic simetric(de exemplu AES), pentru criptarea fluxului de informatii; infrastructura cheilor folosite(creare, organizare, pastrare, distribuire, mentinere chei): chei sesiune, cheile folosite de catre algoritmii criptografici simetrici; chei terminal, folosite pentru criptarea cheilor de sesiune(se foloseste infrastructura cheilor publice - PKI); chei master, necesare pentru criptarea cheilor secrete terminal; algoritm criptografic asimetric(pentru schimbul cheilor de sesiune); functii rezumat, pentru validarea integritatii datelor sau autentificarea continutului lor; semnatura digitala, pentru autentificarea sursei datelor;

Domeniile cu necesitati de securitate Securitatea informationala este necesara n cele mai ntrebuintate servicii disponibile pe Internet:
5

Serviciul e-mail, nu este un lucru nou ca interceptarea mesajelor e-mail se face destul de usor, deacea este nevoie de folosit un sistem de securitate care ar permite criptarea mesajelor, verificarea autorului si a integritatii datelor receptionate; Comert electronic(e-commerce), securitatea datelor/tranzactiilor este foarte importanta n orice sistem financiar, indiferent ca se bazeaza pe tranzactii clasice sau electronice. Pentru a asigura un nivel acceptabil de securitate se utilizeaza diferite tehnici de criptare pentru a furniza trei tipuri de servicii: autentificare/autorizare, non-repudierea, confidentialitatea si integritatea datelor. Retele virtuale private (VPNs), stabilesc o conexiune securizata ntre doua retele printr-un mediu public(ca de exemplu Internet-ul). Aceasta permite crearea unui tunel criptat de comunicare ntre cele doua retele, care este transparent pentru utilizatori. 3. Solutii tehnice existente Asupra solutiilor tehnice existente se poate de privit din doua puncte de vedere: eficacitatii lucrului sistemului si al costului sistemului (implementare, sustinere s.a.). n continuare voi prezenta cele mai cunoscute solutii tehnice. Securitatea serviciului e-mail Cele mai cunoscute metode de protectie criptografica a serviciului e-mail sunt S/MIME (Secure/Multipurpose Internet Mail Extension) si PGP (Pretty Good Privacy). MIME a fost creat ca standard de transfer si transport a diferitor tipuri de fisiere atasate la e-mail, ca GIF, JPEG, DOC si altele. Litera S n fata indica includerea unui standard de criptare n interiorul acestui protocol. Dar deoarece fiecare sistem e-mail are o realizare proprie a protocolului S/MIME adesea apar probleme cu interoperabilitatea dintre diferite sisteme de acest fel. Acest protocol are avantajul ca este inclus n majoritatea sistemelor e-mail si e-mailul clientului(ca Outlook si Eudora). Este solutia cea mai comoda si mai ieftina. O alta solutie de securitate a serviciului e-mail este produsul soft PGP. PGP este un pachet de programe destinat protectiei postei electronice si a fisierelor, prin cifrare simetrica si cu chei publice. Cu ajutorul sau se pot stabili modalitati sigure de comunicatie ntre persoane, nefiind necesara schimbarea prealabila a unor chei de cifrare. PGP include un sistem sigur de gestiune a cheilor, autentificarea datelor prin semnatura digitala si compresia datelor. PGP satisface trei cerinte fundamentale: - caracterul privat al postei electronice, ceea ce nseamna ca doar destinatarul desemnat al scrisorii poate citi continutul acesteia - autentificarea emitatorului; - autentificarea mesajelor, adica certitudinea ca mesajele nu au fost modificate de alte persoane. Securitatea comertului electronic(e-commerce) [color=gray]
6

Orice Web server care colecteza date personale de la clienti trebuie de considerat ca un ecommerce server, si toate solutiile posibile de securitate trebuie de implementat. Traditional doar Web site-urile care conduc tranzactii comerciale si financiare sunt numite e-commerce servere, dar este bine ca toate aceste solutii sa fie implementate, dupa posibilitate pe orice Web site pentru al face mult mai sigur din punct de vedere al securitatii informationale. Pentru asigurarea unui nivel acceptabil de securitate exista mai multe tehnici de criptare, similare n ceea ce priveste algoritmii de criptare, dar diferind prin modul si locul de aplicare. Astfel, daca ne referim la familia de protocoale TCP/IP, exista posibilitatea sa se aplice criptarea la nivelul IP, la nivelul sesiune sau la nivelul aplicatie. Pentru criptare la nivelul retea (IP) se utilizeaza doua mecanisme diferite:AH Authentification Header care utilizeaza pentru autentificare si pentru integritatea datelor algoritmul MD 5 (message-digest) si ESP Encapsulating Security Payload care furnizeaza confidentialitate folosind algoritmul DES - Data Ecription Standard. Protocolul de criptare la nivelul de sesiune cel mai folosit este SSL (Secure Socket Layer )- server securizat de date - n combinatie cu Certificatul Digital (Digital Certificate). Certificatul Digital este cel care recunoaste standardul si confirma ca serverul pe care se afla web siteul utilizeaza ntr-adevar criptarea SSL atunci cnd primeste si transmite datele. n momentul n care sunt accesate pagini n care se cer informatii de plata de la consumator, acestea trebuie sa se afle pe un astfel de server securizat; la nivelul aplicatie exista doua tehnici diferite: securizarea individuala a aplicatiilor (S/HTTP si S/MIME) sau prevederea unor tehnici de criptare externe, deasupra aplicatiilor predefinite cum sunt PGP (Pretty Good Privacy) sau SET (Secure Electronic Transfer). Retele virtuale private (VPNs) Sa presupunem ca avem o companie cu sedii aflate la distanta destul de mare ca sa ne permitem realizarea unei retele personale, dar n acelasi timp avem nevoie de un nivel de securitate sporit, care poate fi solutia acestei probleme ? O solutie dintre cele mai rezonabile este crearea unei retele virtuale private prin intermediul retelei Internet. VPNs este o colectie de tehnologii care permit crearea unui tunel de comunicare securizat prin Internet cu ajutorul sistemelor criptografice. Acest tunnel poate fi accesat doar de utilizatorii autorizati, pentru ceilalti fiind transparent. nainte de a va conecta la acest tunnel de comunicare va trebui sa va identificati. Cripatrea n retele VPNs poate fi efectuata pe doua cai diferite: transport si tunelare.n primul tip se cifreaza doar datele propriu zise, nsa header-ele pachetelor de date ramn neschimbate, ceia ce este uneori insuficient . Criptarea nivelului tunel duce la criptarea att a datelor ct si a headerelor pachetelor, acesta este foarte bine deoarece este putin sa criptam doar datele si sa lasam adresele si continutul pachetelor vizibile. 4. Elaborarea sistemului criptografic hibrid de transfer instant de fisiere si mesaje Sistemul dat se refera la crearea unor canale criptografiate de comunicatii pe reteaua Internet, care permite transferul instant de fisiere si mesaje. Acest sistem se poate de implementat pe diferite
7

sisteme distribuite de informatii. n lucrarea data se propune crearea unui sistem criptografic hibrid la nivelul aplicatie din suita de protocoale TCP/IP. Aplicatia va defini un port pentru comunicare si va folosi protocolul TCP pentru transportul datelor. Acest sistem criptografic, este propus ca o solutie la problemele de securitate informationala, si poate fi realizat att pentru sistemele de calcul care au conexiune la Internet cu adresa IP constanta ct

si

pentru

cele

la

care

IP-ul

se

genereaza

odata

cu

conexiunea.

Sistemul criptografic hibrid contine urmatoarele componente: algoritmul simetric de criptare a fluxului de date; algoritmul asimetric pentru schimbul periodic al cheilor de sesiune; digitala pentru autentificarea entitatilor la comunicare. Arhitectura generala a sistemului este compusa din urmatoarele aplicatii:
aplicatie server, cu functii de generare, semnare si gestiunea certificatelor pentru fiecare

semnatura

utilizator;

aplicatii

utilizator

care

vor

comunica

ntre

ele

si

cu

aplicatia

server.

Aplicatia server ofera urmatoarele servicii: generarea certificatelor digitale pentru fiecare utilizator; tine evidenta utilizatorilor carora li sau eliberat certificate; semneaza certificatele pentru a li se putea verifica validitatea; va urmari care certificate au fost anulate sau expirate. Certificatul care contine cheia secreta se criptografiaza n baza unei fraze introduse de utilizator, iar certificatul cu cheia publica se va pastra ntr-o baza de date publica, astfel nct fiecare utilizator sa poata avea acces la ea. Certificatul de cheie publica are urmatoarea structura:

seria de identificare a fiecarui certificat; utilizator(date personale ale utilizatorului); data expirarii certificatului; cheia publica a utilizatorului; semnatura aplicatiei server. Certificatul care pastreaza cheia secreta va avea aceeasi structura doar ca cheia secreta va fi

criptografiata cu un algoritm criptografic simetric(n calitate de cheie se va folosi hash functia frazei introduse de utilizator). Aplicatia utilizator poseda urmatoarele posibilitati: Conectarea la un alt utilizator: initial se va verifica identitatea utilizatorului prin fraza cheie; crearea unei cereri de conexiune catre aplicatia dorita.Cererea contine urmatoarele date: subiectul cererii; certificatul de cheie publica; cheia de sesiune criptata cu chia publica a destinatarului;
8

semnatura digitala a sursei Acceptarea unei conexiuni din partea altui utilizator: verificarea autenticitatii sursei; extragerea, decriptarea cheii de sesiune; Criptarea/decriptarea fluxului de date cu cheia de sesiune; ncarcarea de pe aplicatia server a certificatelor digitale de chei publica. Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficiente platforme pentru crearea aplicatiilor: platforma Java de la Sun sau platforma Microsoft .Net Framework . Sun propune trei extensii, ca parte integranta din pachetul SDK care ofera o noua perspectiva asupra securitatii. Cele trei extensii sunt JCE (Java Criptography Extension), JSSE (Java Secure Socket Extension) si JAAS (Java Authentication and Authorization Service). JCE reprezinta cadrul n care sunt implementati: - algoritmi de criptare, cei mai cunoscuti DES, RC2, RC4, IDEA,3DES,AES, RSA; -algoritmi pentru generarea de chei pentru algoritmii de cripate; -criptare cu parola, PBE ( Password Based Encryption ) JCE contine urmatoarele servicii: - fabrici de chei(se pot genera chei pentru tipurile mentionate de algoritmi); - crearea si managementul bazelor de date n care sunt pastrate cheile; -crearea si managementul parametrilor algoritmilor de criptare; fabrici de certificate. JSSE implementeaza protocoalele SSL V3 (Secure Socket Layer) si TLS 1.0 (Transport Layer Security). Aceasta extensie asigura de asemenea suport pentru protocolul HTTPS si algoritmul de criptare RSA. JAAS, aceasta extensie permite serviciilor care ruleaza pe un server sa se autentifice si asigura controlul asupra utilizatorilor ce folosesc serviciile respective. Microsoft propune n general aceleasi servicii prin tehnologia Microsoft CryptoAPI . Concluzii Securitatea informationala este o problema care devine tot mai stringenta si mai actuala odata cu dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de baza de asigurare a securitatii informationale este metoda criptografica.Criptografia, la momentul actual acopera un set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilor criptografice s.a. Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevazut toate directiile posibile de atac asupra lui, deoarece este inutil de securizat o latura a sistemului, aunci cnd atacul poate fi usor realizat pe o latura mai sensibila. Un sistem criptografic este eficient atunci cnd tine echilibrul ntre ceea ce este necesar si ceea ce este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructura pusa bine la punct si care ar contine urmatoarele componente: algoritmi criptografici simetrici, asimetrici, de
9

functii dispersive, de semnatura digitala si de o infrastructura a cheilor necesare. n practica, cnd apare problema implementarii unui astfel de sistem, se poate de mers pe doua cai: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cai are si avantaje si dezavantaje. Solutiile existente au fost studiate prezent de specialisti n domeniu si aplicate n practica deci ele sunt mult mai sigure de utilizat, problema este ca nu tot timpul aceste sisteme pot fi ncadrate n sistemul nostru informational. Deci de multe ori apare necesitatea crearii unui sistem acordat la necesitatile noastre. Un astfel de sistem este propus pentru transferul securizat de date ntre sisteme distribuite de informatii. Acest sistem este o solutie eficienta pentru companiile(de diferit profil) care au o infrastructura distribuita de informatii. Avantajele aduse fata de sistemele existente sunt flexibilitate, automatizare n lucru si o securitate crescuta(prin gestionarea locala a certificatelor digitale). Sistemul criptografic hibrid propus permite crearea unor canale de comunicatii criptografiate pe reteaua Internet si implementeaza o infrastructura locala de certificate digitale.Acest tip de solutie se poate de creat efectiv pe platforme de programare ca Java n SDK si Microsoft .Net Framework. Pentru care tip de solutie n-am pleda, este necesar de stiut, ca orict de bun si sigur n-ar fi sistemul folosit, el este ineficient daca este administrat si utilizat incorect. BIBLIOGRAFIE: www.hack-team.ro www.stiriazi.ro
www.aut.upt.ro

www.certsign.ro

10