Sunteți pe pagina 1din 24

SI 2

Curs1
Introducere
Continutul cursurilor 1-7
• Introducere in criptografie
• Criptografia cu cheie simetrica
• Criptografia cu cheie publica
• Metode de autentificare
• Securitatea sistemelor de calcul
• Securitatea retelelor de calculatoare
Definitii1/3

Ştiinţa care se ocupă cu asigurarea


comunicării în formă sigură şi secretă.
Include criptografia şi criptanaliza. Prima
cuprinde studierea şi aplicarea principiilor
şi tehnicilor prin care informaţia este
făcută neinteligibilă pentru orice receptor,
cu excepţia aceluia căruia îi este
destinată; a doua este ştiinţa şi arta
analizării criptosistemelor pentru a
recupera acest tip de informaţie
(1988, New Encyclopedia Britanica)
Definitie 2/3
• Criptologia modernă îşi concentrează atenţia asupra
proiectării şi evaluării unui spectru larg de metode şi
tehnici pentru protecţia informaţiei. Protecţia informaţiei
vizează nu numai confidenţialitatea (obiectivul tradiţional
al criptografiei), ci şi autenticitatea, integritatea,
nonrepudiabilitatea şi alte obiective de securitate
specifice.
• Partea criptologiei care se ocupă cu proiectarea
algoritmilor, protocoalelor şi sistemelor folosite pentru
protejarea informaţiei împotriva unor tipuri specifice de
atacuri la securitate se numeşte criptografie.
Definitie 3/3
Pentru a încorpora protecţia informaţiei într-un
sistem,protocol sau serviciu, proiectantul trebuie să
cunoască:
• o specificaţie detaliată a mediului în care sistemul,
protocolul sau serviciul trebuie să lucreze, inclusiv o listă
de obiective de securitate
• o listă a atacurilor la securitate împreună cu punctele din
sistem unde fluxul de informaţie poate fi obiectul acestor
atacuri
• nivelul de protecţie necesar şi nivelul de resurse de
tehnică de calcul de care ar putea fi folosite pentru atac
• durata de funcţionare pentru care sistemul trebuie
proiectat.
Elementele criptografiei
• algoritmi de criptare
• coduri pentru autentificare
• funcţii one-way
• funcţii hash
• algoritmi pentru semnătură
• generatoare de secvenţe pseudoaleatoare de biţi etc
Pe baza acestor elemente se construiesc
• protocoale pentru criptare, autentificare, schimbul de
chei etc.
• protocoale şi servicii orientate pe aplicaţii: sisteme de
plată electronice, comerţ electronic, sisteme de votare
etc.
Criptanaliza
• utilizează metode matematice pentru a demonstra că o
anumită implementare a protecţiei informaţiei nu
corespunde specificaţiei de proiectare
• dacă scopul criptografiei este de a realiza noi algoritmi,
protocoale, servicii sau sisteme sigure, criptanaliza se
concentrează asupra găsirii unor noi atacuri
• atacurile sunt transpuse în aşa numitele criterii sau
caracteristici de proiectare
• criteriile de proiectare care derivă din cunoaşterea unui
anumit tip de atac, permit proiectarea unui sistem imun
la acel tip de atac.
Criptografia actuală cunoaşte două
direcţii principale de dezvoltare:
• criptografia simetrică sau cu cheie secretă care
utilizează aceeaşi cheie secretă pentru criptare şi
decriptare; mai precis cheia de criptare şi cheia de
decriptare nu sunt obligatoriu identice, dar cunoaşterea
uneia permite deducerea celeilalte, deci, dacă există
chei diferite, ambele sunt secrete
• criptografia asimetrică sau cu cheie publică care
utilizează chei diferite pentru criptare şi decriptare; se
folosesc doua chei, una privată, care este secretă şi una
publică – cunoaşterea unei chei nu permite deducerea
celeilalte.
Criptografia simetrica 1/3
• Bazele teoretice ale criptografiei simetrice au fost puse
în 1949 de Claude Shannon care a utilizat teoria
informaţiei pentru a analiza sistemele criptografice. El
defineşte:
• reţelele de substituţie-permutare (S-P networks) formate
din:
- blocuri de substituţie (S-box), controlate de chei
criptografice - produc confuzie,
- blocuri de permutare(P-box), au structuri fixe şi produc
difuzie.
La decriptare se folosesc inversele acestor blocuri, în
ordine inversată; ca urmare decriptarea nu se poate
realiza, de regulă, utilizând rutina de criptare.
Criptografia simetrica 2/3
• La începutul anilor ’70, Horst Feistel utilizează conceptul
reţelelor S-P pentru a proiecta algoritmul de criptare
Lucifer
• Se cripteaza blocuri de text clar de 128 biţi cu o cheie de
128 biţi
• Reţelele S-P sunt astfel modificate încât aceeaşi
implementare hardware sau software poate fi folosită
pentru criptare şi decriptare
• Structura propusă de Feistel permite reducerea
proiectării unui algoritm de criptare la proiectarea unei
funcţiei criptografice f care operează repetitiv cu
secvenţe scurte de text clar
• Toţi algoritmii de criptare tip bloc realizaţi ulterior au
structura descrisă de Feistel
Criptografia simetrica 3/3
• Data Encryption Standard - DES
• Fast Encryption Algorithm – FEAL
• International Data Encryption Algorithm –
IDEA
• Advanced Encryption Standard - AES
(algoritmul Rijndael ales de US National
Institute of Standards and Technology –
NIST in 2002 )
Criptografia asimetrica

• Diffie şi Hellman (1976) au introdus o clasă de funcţii


one-way care pot fi uşor inversabile cu ajutorul unor
informaţii suplimentare
• definit principial criptosistemele asimetrice pe baza
acestei noi clase de funcţii
• algoritmul RSA – Rivest, Shamir şi Adleman) (1978)
• criptosistemul Merkle şi Hellman (1978)
• criptosistemul Merkle şi Hellman a fost spart şase ani
mai târziu
• algoritmul RSA este în prezent practic singurul algoritm
folosit pentru sisteme asimetrice; se bazează pe
factorizarea numerelor prime şi logaritmi discreţi.
Funcţii hash
• utilizate pentru generarea unor „rezumate” de lungime
relativ mică pentru mesaje de lungime variabilă
• au devenit o componentă importantă a criptografiei în
contextul generării eficiente a semnăturilor digitale
• algoritmii de hashing se bazează pe funcţii one-
way;asigură o securitate condiţionată de dificultatea
inversării funcţiilor one-way utilizate.
• MD5-Message Digest Algoritm are ca intrare un mesaj
de lungime arbitrară şi produce la ieşire un bloc de 512
biţi; procesarea mesajului se face în blocuri de 512 biţi.
• SHA – Secure Hash Algorithm, revizuit în 1995 sub
denumirea de SHA-1, admite ca intrare un mesaj cu
lungime maximă de 264 biţi şi produce la ieşire un bloc
de 160 biţi; procesarea mesajului se face în blocuri de
512 biţi.
Securitatea conditionata 1/2
• Algoritmii criptografici au un timp de viaţă limitat
– un algoritm trebuie înlocuit atunci când un atac
exhaustiv devine posibil datorită progreselor din
tehnologia calculatoarelor.
• Algoritmii cu securitate condiţionată sunt imuni la
creşterea puterii de calcul a atacantului în sensul
că este suficientă alegerea unor parametri de
securitate superiori, de exemplu un număr de biţi
mai mare pentru cheia criptografică pentru ca
algoritmul să rămână sigur
Securitatea conditionata 2/2
• Proiectare şi analiza algoritmilor cu securitate
condiţionată este corelată cu definirea dificultăţii
problemelor în teoria complexităţii. Un algoritm
criptografic va fi aplicat în două moduri: legal, de un
utilizator autorizat, şi ilegal, de un adversar; utilizarea
autorizată a algoritmului trebuie să fie cât se poate de
eficientă, în timp ce utilizarea neautorizată trebuie să fie
dificilă. Spargerea unui algoritm este echivalentă cu
găsirea unui algoritm eficient pentru a rezolva o
problemă considerată computaţional nerezolvabilă (de
exemplu factorizarea numerelor prime, logaritmii discreţi
etc.) la proiectarea algoritmului de criptare
Servicii de securitate 1/4
• confidentialitate
• autentificare
• integritate
• nerepudiere
• controlul accesului
• disponibilitate
Servicii de securitate 2/4
• Confidentialitate: certitudinea ca datele nu
sunt inteligibile pentru o entitate
neautorizata
• Autentificare : certitudinea ca datele provin
de la enntitatea specificata ca origine
Servicii de securitate 3/4
• integritate: certitudinea ca datele nu au
fost modificate de o entitate neautorizata
• nerepudiabilitatea datelor ere: certitudinea
ca o entitate nu poate nega generarea
datelor transmise
Servicii de securitate 4/4

• controlul accesului: limitarea accesului la


date la entitatile autorizate
• disponibilitate: certitudinea ca datele sunt
usor accesibile
Tipuri de atacuri la securitate 1/2
Atacuri pasive:
• interceptarea mesajelor
• analiza traficului
Atacuri active: falsă identitate a unei entităti
participante la comunicare
• capturarea de dar\te si repetarea lor pentru a
studia comportamentul entitătii de destinatie
• modificarea mesajelor
• împiedicarea accesului la servicii în cadrul
gestionării retelei.
Tipuri de atacuri la securitate 2/2
Model pentru securitatea unei retele 1/2

Componente:
• transformare legată de securizare a
informatiei pentru transmisie: criptarea
mesajului sau adăugarea unui cod pentru
autentificarea mesajului calculat pornind
de la mesaj
• informatie secretă cunoscută de entitătile
care comunică si protejată fată de intrusi.
Model pentru securitatea unei retele 2/2
Cerinte de proiectare a unui
serviciu de securitate
• Proiectarea unui algoritm pentru realizarea
transformării informatiei pentru securizare.
• Generarea informatiei secrete utilizată de
algoritm.
• Implementarea unei metode de transmitere a
informatiei secrete comune între entitătile care
comunică.
• Specificarea unui protocol care să permită
entitătilor care comunică să utilizeze algoritmul
de securizare si informatia secretă în serviciului
de securitate