Sunteți pe pagina 1din 12

SISTEMUL DE CRIPTARE

CU CHEIE PUBLICA RSA


DESCRIEREA CRIPTO-SISTEMULUI RSA

RSA este un algoritm de criptare pe blocuri- atat textul clar cat si cel cifrat este reprezentat de
numere intre 0 si n-1, cu un n ales. Daca mesajul are dimensiunea mai mare decat log n,
mesajul este impartit in fragmente de lungime corespunzatoare numite blocuri, cifrate rand pe
rand.
Generarea cheii
1. Genereaza doua nr. prime p,q
2. Calculeaza n=p*q, Φ(n)=(p-1)(q-1)
3. Genereaza e relativ prim la Φ(n)- cel mai mare divizor comun este 1
4. Calculeaza d, astfel incat e*d≡1mod Φ(n)
5. Cheia publica este (n,e), iar cheia privata (n,d)
 Criptarea

1. Obtinerea cheii publice (e,n)


2. Calculeaza c= mod n, unde m este mesajul, iar c este mesajul
criptat

Decriptarea

3. Receptioneaza mesajul criptat c


4. Calculeaza m= mod n

• Observatie: cel mai costisitor pas in implementarea RSA este


generarea celor doua numere prime p si q, generarea cheii se face
insa doar o data urmand ca aceeasi cheie sa fie utilizata pentru
oricate criptari/decriptari. Generarea celor doua numere prime se
face in mod eficient prin generarea unor numere aleatoare si
aplicarea unor teste de primalitate asupra acestora (testele de
primalitate sunt usor de efectuat si sunt probabilistice, deci se
aplica pana cand se stie cu o probabilitate suficient de mare ca
numarul este prim)
EXEMPLU RSA

• Numerele
  artificiale, in practica se folosesc numere de sute-mii de biti
• Generarea cheii: Alegem p=11, q=13, n=p*q=143, Φ(n)=(p-1)(q-1)=120
• e=7, d=103, e*d≡1mod 120
• Cheie publica (7,143)
• Cheie privata (103,143)
• Criptare m=5 => c= mod n= mod 143=47
• Decriptare c=47 => m= mod n= mod 143 =5
SECURITATEA RSA

• Problema decriptarii unui mesaj criptat cu RSA este denumita problema


RSA. Aceasta consta in obtinerea radicalului de ordin e modulo n.
• In acest moment, cea mai eficienta metoda de a realiza aceasta este
descompunerea in factori primi a lui n, si obtinerea astfel a cheii
secrete d pe baza lui e. 
•  Nu a fost descoperita inca o alta solutie generala a problemei RSA, dar
nici nu s-a demonstrat matematic ca nu exista o alta solutie.
INFLUENTA EXPONENTILOR

• Exponentul de criptare e(public, spre exemplu 3) mic -> pentru a mari


performanta si pentru a rezolva unele probleme de securitate.
• Exponentul de decriptare d(cel secret) mic -> multe parti din mesaj nu
sunt criptate si pentru ca exista un algoritm de decriptare si de gasire a
lui d, atunci securitatea informatiei este compromisa.
• Se alege e mic, pentru a avea un d cat mai mare.
AUTENTIFICARE CU PAROLA
DE UNICA FOLOSINTA(ONE-
TIME PASSWORD)
DEFINITIE/ UTILIZARE

• Reprezinta o solutie partiala a problemei de securitate scazuta cu care se confrunta autentificarea


cu parola fixa. Spre deosebire de parola fixa care poate si descoperita cu usurinta datorita
utilizarii indelungate, o astfel de parola poate fi folosita o singura data si este mai sigura
impotriva atacurilor.
• Primele doua solutii aparute pentru implementarea unui astfel de protocol de autentificare sunt:
• O lista de parole – utilizatorul si sistemul folosesc o secventa sau un set de parole valide pentru o
singura autentificare.
• Un dezavantaj vine din faptul ca modul de intretinere al acestei liste este dificil. Daca lista nu este
folosita secvential sistemul poate sa verifice parola introdusa si cu restul parolelor nefolosite .

• O lista de parole actualizata secvential – initial este folosita o singura parola, iar in timpul
autentificarii folosind aceasta parola , utilizatorul creaza si trimite sistemului derivate encriptate
de la parola initiala.
• Dezavantajul acestei metode vine din aparitia erorile de comunicare pe port
SCHEMA LAMPORT- SCHEMA DE GENERAT
PAROLE ONE-TIME
• Aceasta metoda este mai eficienta ( din punct de vedere al lungimii de banda) decat
lista de parola actualizata secvential. Si poate fi vazuta ca un protocol de tip
provocare-raspuns in care provocarea este definita implicit de pozitia curenta din
lista de parole.
• Avantaje :
1. Nu se stocheaza parole pe partea sistemului
2. Fiecare parola este valabila doar la o singura utilizare
3. Parolele au o entropie ridicata
4. Poate fi utilizata si pe canale nesigure
SCHEMA LAMPORT

• Porneste
  de la o parola secreta aleasa de utilizator w. Functia one-way( functie
hash) H este folosita sa defineasca o secventa de parole w, (w), (w))….(w).
• Pe pozitia 1<i<Na, w(i)= (w)
• Utilizatorul A alege o parola secreta w si o constanta Na , reprezentand nr de
autentificari care vor fi permise pentru aceasta parola. Sistemul este restartat
cu o noua parola w pentru a evita atacurile.
• Utilizatorul trasmite = (w) intr-o maniera in care autenticitatea sa fie
garantata , iar sistemul B va initializa un contor =1
 Autentificarea cu nr. i apartinand (1,Na) va avea urmatorii pasi:

1: Utilizatorul A trimite catre sistemul B : A, i , =((w))

2: Se calculeaza =((w)) fie de la o valoare a lui H folosita anterior, fie pornind chiar de la
valoare initiala w, si se trimite catre sistemul B .

3: B verifica daca i= si ca parola primita satisface conditiile H( )= . Daca ambele conditii sunt
indeplinite, B accepta parola si incrementeaza contorul si salveazapentru urmatoarea sesiune
de verificari.
IN PRACTICA

• Exista o singura propunere de utilizare, sistemul S-Key


• Poate fi spart printr-un atatc de tip pre-play- un adversary poate
impersona sistemul si poate captura parole inca nefolosite trimise de
utilizator
• Dezavantaj: nu ofera autentificare mutuala

S-ar putea să vă placă și