Criptografia (Sisteme informatice) Cuprins Bazele criptografiei..

3
Cifruri de substitutie monoalfabetica………………………………………………4 Cifruri de substitutie polialfabetice.5 Metoda Kasiski..7 Indexul de coincidenta8

Substitutia “perfecta..9
Bloc notes-ul………………………………………………………………9
Siruri de numere aleatoare mari.9

Cifrul Vernam……………………………………………………………10
Cifrul Vernam binar..10

Criptofrafia moderana11
Cifrurile simetrice..11 Algoritmul DES..12 Algoritmul AES .14
Algoritmul Lucifer……………………………………………………….15 Algoritmul Blowfish……………………………………………………..16 Cifrurile asimetrice (cu chei publice)..17

Algoritmul Merkle-Hellman17 Algoritmul IDEA………………………………………………………18 Algoritmul Rivest-Shamir-Adelman.18

. astfel incat numai anumite persoane sa poata vizualiza mesajul initial” Primele mentionari despre criptografie apar acum 4000 de ani in Egiptul antic. Cifrul lui Caesar este un cifru extrem de simplu. au fost primii care au scris despre metode de criptanaliza. Pentru a putea descifra mesajul. risca sa fie descoperit daca interceptorul captura mesagerul cu respectivele instructiuni scrise. O definitie concisa a termenului este data de Yaman Akdeniz. obscur. O criptare sigura nu trebuie sa permita interceptorului ca.n.). aflat in alfabet la trei pozitii dupa el. Aceasta regula este insa si cea mai mare slabiciune a cifrului Caesar. definita ca <stiinta care se ocupa cu studiul scrierii secrete>. nu mult dupa ce scrisul a fost inventat. care inseamna ascuns. Caesar folosea o deplasare de 3 pozitii. secret. confidentialitatea comunicarii fiind o cerinta a tuturor timpurilor. expeditorul putea sa-si noteze pe loc tabela de translatie. Orice cifru care era suficient de complicat incat algoritmul sau trebuia sa fie transmis in scris. folosind coduri. are o lunga istorie.n. Dar iata care este acest principiu! Cifrarea este bazata pe o substitutie a fiecarui simbol al mesajului cu un altul. nu atat datorita celebritatii imparatului roman de care se leaga folosirea lui. Detalii interesante din istoria criptografiei le gasim in cartea lui David Kahn. iar grafie de la graphia. cifruri si alte metode. dintr-o cantitate mica de informatii sa poata sa deduca regula de criptare. trateaza mijloacele prin care comunicatiile si datele pot fi codificate pentru a preveni descoperirea lor prin interceptare. astfel incat litera pi din text clar era criptata ca litera ci din textul cifrat prin regula: ci=E(pi)=pi+3. in al 7-lea secol i. unde scrisul secret este pe lista lucrurilor pe care trebuie sa le stie o femeie. in articolul sau “Cryptography and Encryption”:“Criptografia. In felul acesta. se pomeneste de scriere secreta. .Problema autentificarii…………………………………………………. dupa victoria de la Zela asupra lui Farnace (anul 47 i. In India. adica scriere. ci pentru ca principiul sau de baza s-a mentinut nealterat aproape doua milenii. Kama Sutra[1]. O tabela completa de translatie a cifrului Caesar este: Alfabetul clar: Alfabetul cifrat: ABCDEFGHIJKLMNOPQRSTUVWXYZ defghijklmnopqrstuvwxyzabc Primele cifruri trebuiau sa fie simple si usor de folosit.19 Problema modificarii mesajelor……………………………………….e. Include criptografia si criptanaliza[2].n. Daca ar trebui sa alegem un singur exemplu al criptografiei 'clasice'. acesta ar fi cifrul lui Cezar.e. ar putea fi codificate prin YHQL YLGL YLFL. fiecare litera fiind inlocuita cu una aflata cu trei pozitii inaintea sa in alfabet. Istoricii au descoperit un text folosit in magie datat in jurul anului 855 i.22 Bazele criptografiei Definitia criptografiei pleaca de la etimologia cuvantului cripto care vine din grecescul kryptos.. Regula pi+3 era usor de memorat. sa codifice mesajul de transmis si apoi sa distruga hartia continand cifrul. Criptografia sau stiinta codificarii informatiei in vederea impiedicarii acceselor neautorizate. celebrele cuvinte VENI VIDI VICI transmise de Cezar lui Matius. Arabii. procedeul de cifrare se inverseaza.e.

In orice limba. Totusi. care sa nu ofere informatii criptanalistului. Extensia maxima este de 26 de permutari. conform unor liste publicate si folosite de catre criptanalisti. Daca a1. un atac consta in substituirea cuvintelor scurte cunoscute din textul cifrat si incercarea de a substitui caracterele care mai apar in alte locuri in text. aceasta expunere nu este totusi de un mare ajutor interceptorului Un cifru este mai sigur din punct de vedere criptografic daca prezinta o distributie cat mai regulata. Daca acest cuvant este cifru. O alta cale de a aplatiza distributia este combinarea distributiilor ridicate cu cele scazute (cifruri de substitutie polialfabetice) Daca T este criptat cateodata ca a si alta data ca b. Deoarece literele de la sfarsitul alfabetului sunt dintre cele mai rar folosite. cuvintele de doua sau trei litere sunt relativ putine. expeditorul sau destinatarul mai intai scrie alfabetul si apoi scrie cheia sub primele litere ale alfabetului. (a) poate fi functia (a)= 25-a. a2. primul pentru caracterele aflate pe pozitii pare in text clar. Tehnica celor doua permutari poate conduce si la cazul nedorit al unei coliziuni accidentale a doua litere de frecventa scazuta. si Z va fi reprezentat ca A. 1 2 . Acest gen de criptanaliza este unul ad hoc. . un cuvant care controleaza criptarea. Doua exemple de permutari ale multimii formate din numerele de la 1 la 10 sunt: = si 2=. astfel incat se poate scrie (3)=5 sau2(7)=4. bazat pe deductie si incercare. In substitutiile monoalfabetice. Sistemul de criptare folosit de Caesar este unul ce are la baza substitutia monoalfabetica. O alternativa este folosirea unei chei. intr-o substitutie monoalfabetica avem . O alta abordare este considerarea literelor comune pentru inceputul cuvintelor. Doua distributii se pot combina prin folosirea a doua alfabete separate de criptare. Alfabetul clar: Alfabetul cifrat ABCDEFGHIJKLMNOPQRSTUVWXYZ cifruabdeghjklmnopqstvwxzy Spre sfarsitul alfabetului inlocuirile sunt din ce in ce mai apropiate si ultimele sapte caractere isi corespund. sfarsitul cuvintelor sau care prefixe sau sufixe sunt cele mai folosite in limba respectiva. O permutare este o functie. Astfel. Facand mai multe incercari si verificand daca textul decodificat are vreun inteles se va putea decripta mesajul. astfel incat A va fi codificat ca A. Aceasta dubla corespondenta ofera un ajutor suplimentar interceptorului. De exemplu. al doilea pentru caracterele aflate pe pozitii impare rezultand necesitatea de a folosi alternativ doua tabele de translatare. fiecare pereche de litere text clar – text cifrat comunica in ambele sensuri:(F)=u si (U)=f. sau a doua litere de frecventa ridicata O alta abordare este extinderea numarului de permutari. ak sunt literele unui alfabet de text clar si  este o permutare a multimii . continuand cu literele ramase intr-o ordine usor de memorat. si daca X este de asemenea cateodata criptat ca a si alta data ca b. astfel incat o litera din text poate fi criptata ca orice litera din textul cifrat. B ca Y. Permutare este o reordonare a elementelor unei multimi. frecventa ridicata a lui T se combina cu frecventa scazuta a lui X producand o distributie mai moderata pentru a si pentru b. alfabetul este amestecat si fiecare litera din textul clar corespunde unei litere unice din textul cifrat.

01234567890123456789012345 abcdefghijklmnopqrstuvwxyz A abcdefghijklmnopqrstuvwxyz B bcdefghijklmnopqrstuvwxyza C cdefghijklmnopqrstuvwxyzab D defghijklmnopqrstuvwxyzabc 2 3 0 1 E efghijklmnopqrstuvwxyzabcd F fghijklmnopqrstuvwxyzabcde G ghijklmnopqrstuvwxyzabcdef H hijklmnopqrstuvwxyzabcdefg I ijklmnopqrstuvwxyzabcdefgh J jklmnopqrstuvwxyzabcdefghi K klmnopqrstuvwxyzabcdefghij L lmnopqrstuvwxyzabcdefghijk M mnopqrstuvwxyzabcdefghijkl N nopqrstuvwxyzabcdefghijklm O opqrstuvwxyzabcdefghijklmn P pqrstuvwxyzabcdefghijklmno Q qrstuvwxyzabcdefghijklmnop R rstuvwxyzabcdefghijklmnopq S stuvwxyzabcdefghijklmnopqr T tuvwxyzabcdefghijklmnopqrs U uvwxyzabcdefghijklmnopqrst 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 .

0000021). Metoda Kasiski -daca un mesaj este codificat cu n alfabete in rotatie ciclica si un cuvant particular.V vwxyzabcdefghijklmnopqrstu W wxyzabcdefghijklmnopqrstuv X xyzabcdefghijklmnopqrstuvw Y yzabcdefghijklmnopqrstuvwx Z zabcdefghijklmnopqrstuvwxy 21 22 23 24 25 Se stabileste care este coloana care urmeaza a fi folosita este principalul dezavantaj al rotatiei celor 26 de permutari. dar de asemenea grupuri de litere sau cuvinte intregi. Indexul de coincidenta este o masura a variatiei dintre frecvente intr-o distributie. exista doar sase feluri diferite de a pozitiona cuvantul cheie deasupra unui cuvant din text clar. este o cale de a gasi numarul alfabetelor care au fost folosite la criptare. Un cuvant care apare in text de mai mult de sase ori va fi criptat de cel putin doua ori identic. aparent. numita astfel dupa ofiterul prusac care a dezvoltat-o. se ignora. daca cuvantul cheie are sase litere. mai sigure decat cele monoalfabetice. abcdefabcdefabcdefabcdefabcdefabc crypto is short for cryptography “crypto' este grupul. Orice forma care contine mai mult de trei litere este luata in considerare (probabilitatea ca doua secvente de cate patru litere sa nu apartina aceluiasi segment in text clar este de 0. Pentru fiecare aparitie a formei se marcheaza pozitia de start. care poate fi insa evitat prin folosirea unui cuvant cheie. Metoda se bazeaza din nou pe aspectul de regularitate al limbii. el va fi codificat de aproximativ k/n ori cu acelasi alfabet. iar distanta dintre grupari este de 20 de cararctere. Literele acestuia vor selecta coloanele pentru criptare Substitutiile polialfabetice sunt. In literatura criptografica sunt prezentate doua metode puternice care pot decripta mesaje scrise chiar folosind un numar mare de alfabete si anume. . apoi se calculeaza distanta dintre pozitiile de start succesive O alta metoda de criptanaliza estimeaza cat de bine se potriveste o anumita distributie cu distributia literelor in limba in care a fost scris mesajul in text clar. se identifica in text cifrat toate formele care se repeta. cum ar fi grupurile de cate doua litere. Formele repetitive scurte. sau un grup de litere apare de k ori in textul clar. Metoda Kasiski Metoda Kasiski. metoda Kasiski[3] si metoda indexului de coincidenta. De exemplu. In texte se repeta nu numai litere. Pentru a folosi metoda Kasiski.

cat si indexul de coincidenta) necesita disponibilitatea unei mari cantitati de text cifrat. Pentru o distributie oarecare. Aceasta probabilitate va fi aproximata pe baza frecventelor observate Ambele metode (metoda Kasiski. care sa permita alegerea unui alfabet la un moment dat. O distributie perfect plata. Pba + Pbb + + Pbz = Pbi = 1. Pbz sa fie z. se caracterizeaza prin faptul ca toate literele au aceeasi probabilitate de aparitie: Pba = Pbb = = Pbz = Graficul unei astfel de distributii este o linie orizontala. diferenta dintre Pba si 1/26 este variatia sa fata de distributia uniforma Pentru o distributie uniforma. Pbi2 este probabilitatea ca doua caractere alese la intamplare din text sa coincida cu caracterul i. va scrie cheile una dupa alta deasupra mesajului in text clar si va cripta folosind o tabela asemanatoare cu tabloul Vigenere. Daca aceste chei au lungimea de 20 de caractere si trebuie trimis un mesaj de 300 de caractere. uniforma. Ele dau rezultate cand alfabetele de criptare sunt aplicate repetat la intervale periodice. generate de calculator nu sunt aleatoare: in realitate ele formeaza un sir cu o perioada .o aproximare corecta a unui bloc notes utilizabil pe calculator este un generator de numere aleatoare. lipite impreuna intr-un bloc notes.Indexul de coincidenta Indexul de coincidenta este o masura pe baza careia se va determina numarul de alfabete care s-au folosit la criptare Mesajul in text clar este caracterizat de distributia de limba.Exista doua probleme cu aceasta metoda: necesitatea unei sincronizari absolute intre expeditor si destinatar si nevoia unui numar nelimitat de chei. o selectie nerepetitiva de alfabete de criptare va face imposibila criptanaliza cu metodele descrise mai sus. Bloc notes-ul Bloc notes-ul-metoda de criptare in care un numar mare de chei nerepetitive se scriu pe cate o foaie de hartie. varianta este zero. Insa probabilitatea de aparitie a unei litere nu este cunoscuta decat daca se cunoaste algoritmul prin care literele au fost generate. Substitutia “perfecta Substitutia “perfecta.Substitutia ideala ar trebui sa foloseasca un numar mare de alfabete pentru o distributie de nerecunoscut si pentru a nu prezenta nici o forma aparenta. Siruri de numere aleatoare mari Siruri de numere aleatoare mari. Notam cu Pba probabilitatea ca o litera aleasa aleator din mesajul in text clar sa fie a. dupa care va distruge cheile folosite.. Aceste numere sunt de fapt. expeditorul va desprinde primele 15 foi din bloc notes. Pbb sa fie b. Folosirea unui sir infinit nerepetitiv de alfabete contrazice metoda Kasiski Astfel.

dar accentul cade pe complexitatea algoritmilor. Combinarea se poate face prin adunare modulo 2. ceea ce se realizeaza prin functia ”sau exclusiv” sau ”adunare fara transport”. k K Familia functiilor de criptare dependenta de chei si de un algoritm de criptare E Ek : P C . Criptofrafia moderana Criptografia a devenit stiintific ramura individualizata a matematicii. generatorul nu prezinta securitate.foarte mare care. este acceptabil pentru o perioada de timp limitata. Daca sirul de numere aleatoare nu este suficient de lung. Expeditorul unui mesaj de 300 de caractere va genera pe calculator urmatoarele 300 de numere aleatoare. a fost in anul 1949 cand a fost publicat articolul 'Communication Theory of Secrecy Systems'. Dk = C spatiul mesajelor cu text criptat unde: . . le va aduce in intervalul 0-25 si va folosi fiecare numar pentru a cripta caracterul corespunzator din mesajul in text clar. el sa nu poata face nimic fara cheia secreta In criptografia moderna un sistem criptografic (criptosistem) este definit ca o structura cu cinci componente: P = care este spatiul textelor in clar.scris deClaude Shannon Aceasta lucrare a pus bazele criptosistemelor simetrice Criptografia moderna utilizeaza in principiu aceeasi algoritmi ca si criptografia traditionala (transpozitia si substitutia). Rezultatul este un alt sir binar. Ek = Familia functiilor de decriptare dependenta de chei si un algoritm de decriptare D Dk : C P . Cifrul Vernam binar Cifrul Vernam binar-aceasta schema functioneaza si la criptarea unui mesaj binar. Criptarea de baza presupune un sir lung de numere aleatoare nerepetitive care sunt combinate cu mesajul in text clar. prin folosirea unui sir aleator de cifre binare care poate fi combinat modulo 2 cu bitii din mesaj. Obiectivul criptografic din actuala perioada este de a concepe algoritmi de criptare atat de complecsi si de ireversibili incat chiar si in situatia in care atacatorul (sau criptanalistul) avand la dispozitie cantitati mari de text criptat la alegerea sa. in practica. imun la majoritatea atacurilor criptanalitice.cifrul Vernam este un tip de bloc notes dezvoltat la AT&T. scrise pentru un alfabet nevid T K spatiul cheilor de criptare. Cifrul Vernam Cifrul Vernam. Aceste functii sunt implementate ca instructiuni masina. ceea ce simplifica aplicarea algoritmului.

Acelasi algoritm si aceeasi cheie sunt folositi atat la criptare cat si la decriptare . cum ar fi standardul american de cifrare DES (Data Encryption Standard) sau sistemul IDEA (International Data Encryption Algorithm). administrarea acestora este un factor vital in securitatea datelor si cuprinde urmatoarele aspecte: generarea cheilor. conduc la performante bune si sunt folosite pentru protectia datelor utilizatorilor. Acest cifru bloc accepta un bloc de 64 de biti la intrare si genereaza un bloc cifrat de 64 de biti. sunt greoaie in utilizare in comunitatile mari de utilizatori din Internet. periodica. distributia cheilor si memorarea cheilor.Schema de aplicare a unui algoritm simetric Aceste sisteme de criptare folosesc aceeasi cheie K. Fig. datorita cerintelor de distributie sigura a cheilor criptografice. Se pot aminti aici criptosisteme simetrice cunoscute. DES este un algoritm simetric. atat la cifrarea cat si la descifrarea mesajelor.1. Cheia este tinuta secreta si este folosita in comun de catre emitator (cel care cifreaza mesajul M) si de catre receptor (cel care descifreaza criptograma C) Sistemele simetrice sunt bine cunoscute. Problema fundamentala este cea a gasirii unor modalitati de distributie sigura. In serviciile Internet se utilizeaza tot canalele retelei. Algoritmul DES Algoritmul DES este o combinatie complexa folosind doua blocuri fundamentale in criptografie: substitutia si permutarea (transpozitia).C= Cifrurile simetrice Exista doua tipuri de sisteme simetrice (cunoscute si sub denumirea de sisteme cu cheie secreta): sisteme care se bazeaza pe algoritmi de tip bloc si sisteme care se bazeaza algoritmi de tip sir. folosind chei de cifrare a cheilor (numite si chei master). a cheilor criptografice. Sistemele simetrice. Securitatea criptarii simetrice depinde de protectia cheii.

rezultatul devine noua “parte dreapta”. fiecare de 32 de biti. In continuare. urmeaza operatiile ce constituie un ciclu. operatii ce le numim “permutare expandata” si “permutare aleasa” .Detalii pentru folosirea algoritmului DES La intrarea datele sunt impartite in blocuri de 64 biti. Blocul de 64 de biti este separat in doua. care sunt transformate folosind cheia de 64 de biti. Cheia este deplasata la stanga cu un numar de biti si permutata: ea se combina cu “partea dreapta” care apoi se combina cu “partea stanga”.Fig 2. Cei 64 de biti sunt permutati prin “permutarea initiala”. “jumatatea stanga” si “jumatatea dreapta”. vechea “parte dreapta” devine noua “parte stanga Pentru combinarea unei secvente de 32 biti cu cheia de 64 biti se folosesc expandari de la 32 biti la 48 biti si reducerea cheii de la 64 biti la 48 biti prin alegerea anumitor biti.

unde memoria este insuficienta . Pasul 2 roteste la stanga fiecare din cele 4 randuri ale vectorului state: randul 0 este rotit cu 0 octeti. cu schimbari dese de cheie. Algoritmul Lucifer Algoritmul Lucifer-este o retea de permutari si substitutii. permutari si alte transformari. Expandarea este realizata prin rotiri repetate si operatii XOR asupra unor grupuri de biti din cheia originala. In fine. Calculul principal consta in executia a 10 runde. Cheia de 128 de biti este expandata in 11 tabele 4x4 notate rk(0). In cazul lui Lucifer. Fiecare runda consta in patru pasi. rk(10). cum ar fi Pentium.Manipularea permutarii in algoritmul DES Algoritmul AES In algoritmul AES rezultatul cifrat intermediar este numit vector state. prin substitutii. iar intrarea din prima faza este chiar textul in clar. intrarea este o permutare a bit ilor iesirii din faza anterioara. pasul 4 opereaza XOR cheia rk din runda respectiva cu vectorul state. Pasul 1 realizeaza o substitutie octet cu octet asupra vectorului state folosind o cutie S.. Pasul 3 amesteca fiecare coloana din vectorul state independent de celelalte. multiplicarea fiind realizata folosind campul finit Galois GF(28). Este semnificativ mai rapid decat DES cand este implementat pe procesoare de 32 de biti dotate cu memorie cache mare. “cutiile -S” au intrari si iesiri de 4 biti. ca functie hash one-way sau in aplicatii smart-card. prin inmultirea coloanei cu o matrice constanta. Lucifer are 16 faze. blocuri de 128 de biti si o manipulare a cheii mai simpla decat DES-ul Lucifer este mai sigur decat DES datorita lungimii mai mari a cheii si lipsei de rezultate publicate este nejustificat Algoritmul Blowfish Algoritmul Blowfish-Blowfish este optimizat pentru aplicatii in care cheia nu trebuie sa se schimbe des. acestea fiind numerotate incepand de la 0.Lucifer implementeaza aceasta printr-o “cutie-T” cu 9 biti la intrare si 8 la iesire).. Un bit cheie este folosit pentru a alege intre “cutia -S” actuala din doua posibile . In DES. randul 2 este rotit cu 2 octeti si randul 3 este rotit cu 3 octeti. folosind cheia rk(i) la iteratia i. rezultand in final blocul de 128 biti de text cifrat. cum ar fi legaturi de comunicatie sau un criptor automat pentru fisiere. iesirea functiei f este operata XOR cu intrarea fazei anterioare pentru a forma intrarea fazei curente. cu primii patru octeti in coloana 0) si va fi modificat la fiecare pas al calculului.3. rk(1). care poate fi reprezentat ca un tabel cu patru linii si patru coloane. cu blocuri construite intr-o maniera asemanatoare cu DES. Vectorul state se initializeaza cu blocul de 128 biti de text in clar (in ordinea coloanelor. Blowfish nu este potrivit pentru comutarea de pachete.Fig. realizand difuzia datelor. randul 1 este rotit cu 1 octet.

un sistem cu n utilizatori necesita n*(n-1)/2 chei. distribuirea si mentinerea securitatii cheilor constituie o problema datorita numarului lor mare Fig. iar mesajul poate fi decriptat doar cu cheia publica corespunzatoare. publica si privata. Utilizatorul isi poate face cunoscuta oricui cheia publica. calea este protejata impotriva accesului din exterior. In general.Cifrurile asimetrice (cu chei publice) Conceptul de criptografie cu chei publice a fost inventat de Whitfield Diffie si Martin Hellman. Numarul de chei creste rapid o data cu numarul de utilizatori. E(kPUB.P)) utilizatorul poate cripta un mesaj cu cheia privata. Cu al doilea algoritm de criptare cu cheie publica P=D(kPUB. generarea. iar citeva luni mai tarziu lucrarea a fost publicata Un canal este o cale pentru fluxul de informatii. E(kPRIV.P)) Utilizatorul poate decripta cu cheia privata ceea ce oricine altcineva a criptat cu cheia publica corespunzatoare. intr-un mediu privat. Aceste doua proprietati presupun ca cele doua chei.Schema de aplicare a unui algoritm asimetric Intr-un sistem cu cheie publica. pentru ca oricare pereche de utilizatori sa poata comunica intre ei si mesajele lor sa ramana secrete fata de ceilalti utilizatori. . un utilizator detine doua chei: o cheie publica si o cheie privata. Fie kPRIV cheia privata si kPUB cheia publica corespunzatoare. iar cheia de decriptare (care este secreta) nu poate fi dedusa din cheia de criptare (care este publica). Atunci: P=D(kPRIV. Contributia lor consta in propunerea de a folosi un nou criptosistem in care cheile de criptare si decriptare sunt diferite. orice cheie din perechea de chei poate fi folosita fie ca cheie publica. pot fi aplicate in orice ordine (sistemul RSA nu face distinctie intre cheia publica si cheia privata. In anul 1976 conceptul a fost prezentat in premiera la Conferinta Nationala[4]. fie ca cheie privata).4.

sa se gaseasca un vector V cu valori 0 si 1 astfel incat : Rezolvarea se face considerand fiecare intreg din S ca participand la T si reducand problema corespunzator. mesajul in text clar P este criptat in. Analog. Blocul de text clar P este criptat ca Pe modulo n. mesajul in text cifrat C prin intermediul cheii de criptare e: C = Pe modulo n Mesajul in text clar este regasit cu ajutorul cheii de decriptare d: P = Cd modulo n . deoarece nici o combinatie de termeni a1. Algoritmul incepe cu o multime de intregi in care fiecare element este mai mare decat suma predecesorilor sai. care sunt interschimbabile. trebuie sa-l contina pe ak. a2. se elimina intregul ales initial si se continua cu urmatorul. Sa presupunem ca avem un sir in care fiecare element ak este mai mare decat a1+a2++ak-1. . Un bloc in text clar este tratat ca un intreg. ak-1 nu pot produce un total mai mare decat ak. Deci. e si d. adica rezolvarea sa necesita un timp exponential functie de marimea problemei – in acest caz. . dandu-se S=[a1. cheia de decriptare d este astfel aleasa incat (Pe)d = P modulo n. an de intregi si o suma tinta T. combinate cu dificultatea determinarii factorilor primi pentru un numar tinta. Deoarece exponentierea este modulo n. . evident nu il va contine ca termen pe ak Problema rucsacului presupune un sir a1.DES si cele imaginate pentru spargerea DES. Problema rucsacului este NP completa.Algoritmul Merkle-Hellman Merkle si Hellman au dezvoltat un algoritm de criptare bazat pe problema rucsacului publicat in anul 1978 Problema rucsacului contine o multime de intregi pozitivi si o suma tinta si consta in gasirea unei submultimi de intregi a caror suma coincide cu suma tinta. a2. Ca in cazul algoritmului Merkle-Hellman si algoritmul RSA opereaza cu aritmetica modulo n. an] . Acest back-traking deterioreaza viteza solutiei Algoritmul IDEA Un alt cifru renumit este IDEA (International Data Encryption Algorithm). Cand o solutie nu produce suma tinta. Pentru aceasta. Problema este de a gasi un vector de valori 0 si 1 astfel incat suma intregilor asociati cu 1 sa dea T. realizat de doi cercetatori la Politehnica Federala din Zürich (ETHZ). Algoritmul Rivest-Shamir-Adelman Algoritmul Rivest-Shamir-Adelman (RSA)-incorporeaza rezultate din teoria numerelor. daca o suma este mai mica decat ak. Astfel P este regasit fara a fi necesara descompunerea in factori primi a lui Pe. Acest algoritm foloseste o cheie de 128 de biti si este inspirat din metodele anterioare . numarul de intregi. este foarte dificil sa se factorizeze Pe pentru a descoperi textul original. si T. a2. Daca o suma este intre ak si ak+1. iar pentru criptare si decriptare se folosesc doua chei. Cu algoritmul RSA.

Conectia securizata la un server aflat la distanta cu ssh foloseste pentru autentificare un alt protocol. astfel incat: 1. eceptorul sa nu poata pregati el insusi mesajul. se prefera. dar aceasta metoda presupune transmiterea cheii printr-un canal sigur. ca nu a emis un anumit ordin (de plata). cei doi utilizatori pot stabili. Ca o metoda de protectie. Analiza acestor atacuri duce la concluzia ca nici unul nu are sorti de izbanda. care ii tinea pe cei nedoriti afara). In pofida unor intense cercetari. de obicei se prefera cheile publice. de exemplu.tehnica prin care un proces verifica daca partenerul de comunicatie este cel presupus si nu un impostor. asa cum s-a explicat anterior. 2. de exemplu. de aceea. Acest neajuns ar putea fi fructificat de catre persoane rauvoitoare pentru a trimite mesaje de posta electronica de pe adrese false. ransmitatorul sa nu poata renega ulterior continutul mesajului. atacul bazat pe metode matematice (incercarea factorizarii produsului a doua numere prime mari) si atacul temporal. bazat pe algoritmul cu cheie publica RSA. bazandu-se pe o incredere reciproca intre utilizatori. bazate pe tehnici criptografice Problema poate fi imaginata intuitiv sub forma a doi parteneri care comunica si a altuia care doreste sa se introduca fraudulos in comunicatie. Verificarea identitatii unui proces de la distanta este dificila si necesita utilizarea unor protocoale complexe. sau chiar de pe adrese existente. este (aproape) imposibila . In cazul mesajelor transmise prin posta electronica. Problema autentificarii impune gasirea unui corespondent electronic pentru semnaturile autorizate de pe documentele legale. in sistemele financiare: calculatorul trebuie sa se asigure ca un ordin de cumparare sau de plata apartine companiei cu al carei cont bancar se va opera. ca si in cazul impiedicarii interceptarilor. de exemplu. o cheie secreta de sesiune. riscul legat de impersonificarea expeditorului este destul de mare fiindca standardele utilizate pentru transmiterea postei electronice sunt simple si in plus au fost facute publice (ceea ce inseamna ca oricine are acces la ele si poate sa le studieze). Aceasta necesitate asigura protejarea bancilor impotriva fraudelor: un client necinstit ar putea acuza banca implicata in tranzactie. Un asemenea corepondent se numeste semnatura digitala (vezi figura de mai jos) si presupune existenta unui sistem prin care una din parti sa poata transmite mesaje 'semnate' celeilalte parti. au fost identificate doar probleme minore in comparatie cu cele din cazul algoritmului rucsacului a lui Merkle si Hellman Problema autentificarii Un alt domeniu in care a evoluat criptografia moderna este cel al crearii unor protocoale de autentificare . se pot folosi semnaturi cu cheie secreta sau publica dar. Ca semnaturi digitale. Practic. In cazul unei tranzactii financiare cu o banca. 3. utilizarea criptarilor cu chei publice. pretinzand ca sunt utilizatorii care detin acele adrese de posta electronica. aceasta cerinta protejeaza clientul daca banca incearca sa-i falsifice mesajul.Din cauza simetriei din aritmetica modulara. Unul din protocoalele de autentificare folosit in sistemele in timp real se numeste Kerberos (omonimul cainelui-paznic al lui Hades. simuland pe oricare din partenerii de discutie. pretinzand. eceptorul sa poata verifica identitatea pe care pretinde ca o are emitatorul. criptarea si decriptarea sunt mutual inverse si comutative: P = Cd modulo n = (Pe)d modulo n = (Pd)e modulo n Teoretic sunt trei posibilitati de abordare a unui atac in cazul algoritmului RSA: atacul in forta. Aceasta cerinta este necesara. Standardul de e-mail (vezi 6) nu are la baza nici un sistem pentru verificarea identitatii celui care trimite un mesaj de posta electronica.

si nu de o persoana ce pretinde a fi expeditorul (dupa cum s-a explicat deja. Astfel. Fig. se vor utiliza perechile de chei privata. ci si pentru criptarea. pentru o identificare cat mai riguroasa a expeditorului se utilizeaza un sistem complex. pe baza de acte. Avand in vedere faptul ca algoritmii de criptare cu cheie publica consuma foarte mult timp. Aceasta metoda imbunatateste considerabil viteza de transmisie si de criptare / decriptare. In momentul in care se doreste identificarea unei persoane.Semnarea digitala a mesajelor necriptate Practic. datele pot fi decriptate doar utilizand cheia publica pereche (vezi figura de mai jos). o cautare in baza de date a organizatiei respective va indica indentitatea expeditorului (pe baza .identificarea unei persoane care a emis astfel de mesaje fiindca in Internet exista servere care asigura transmiterea anonima a mesajelor ('anonymous remailers'). pentru codificarea si semnarea digitala a unui mesaj emis. trimitandu-le de la un server la altul de mai multe ori inainte de a le directiona catre adevarata destinatie. destinatarul va putea decripta mesajul si autentifica provenienta sa in conditii de securitate. Astfel. astfel incat inclusiv datele transmise sa fie codificate. respectiv decriptarea mesajelor transmise. a identitatii reale a persoanei. in urma examinarii. daca expeditorul cripteaza mesajul cu cheia privata proprie. dupa care datele propriu-zise vor fi transmise criptate cu un algoritm simetric utilizand cheia secreta schimbata anterior. In acest caz. secreta). in general se implementeaza o tehnica putin diferita se utilizeaza o criptare cu cheie publica pentru transmiterea unei chei secrete generate aleator (deci cheia secreta este criptata si eventual se poate utiliza si autentificarea expeditorului). Pentru autentificarea expeditorului unui mesaj (de posta electronica sau un ansamblu de date transmis prin Internet in alte scopuri) se foloseste cel mai adesea un sistem cu cheie publica. publica nu numai pentru autentificare. Acesta este emis de o autoritate de certificare recunoscuta. deci oricine poate verifica faptul ca mesajul a fost transmis intr-adevar de expeditor. Practic. mesajul criptat cu o cheie poate fi decriptat doar utilizand cheia pereche acesteia si se presupune ca expeditorul este singurul care are acces la cheia sa privata).5. bazat pe certificare. se va realiza o criptare cu cheia privata a emitatorului si apoi o criptare cu cheia publica a destinatarului. in care fiecare utilizator detine un certificat (ce are atasata o cheie publica si o cheie privata. Evident ca este posibil sa se realizeze o criptare a mesajelor in paralel cu autentificarea.

astfel incat originea unui certificat poate fi verificata in mod complet testand validitatea certificatului. a unei functii de transformare (functie 'hash') intr-o secventa de biti . denumita tehnica hash. S.wikipedia. P.. utilizatorul poate verifica relativ usor ca acel program a fost creat intr-adevar de o anumita firma si pentru a decide daca sa instaleze sau nu programul. Sistemul de certificate digitale este utilizat nu numai pentru protejarea comunicatiilor. criptografiei si telecomunicatiilor in secolul XX. Daca datele in tranzit sunt modificate. se formeaza o 'semnatura digitala' a datelor. Astfel.Salomaa. ci si pentru certificarea originii programelor.org/ www. Principiile de baza ale tehnicii hash se aplica in numeroase domenii ale informaticii.Tehnica. Vanstome-Handbook of Applied Cryptography www. Menezes. Problema modificarii mesajelor Pentru a preveni modificarea unui mesaj. Valoarea de transformare este in general criptata ulterior prin utilizarea aceleiasi chei secrete ca si pentru criptarea datelor transmise. enuntata la inceputul acestui capitol.Ed. Datele ce trebuie transmise sunt utilizate ca si date de intrare. prin folosirea unei criptari a programului de instalare cu cheia publica a firmei producatoare.Tehnici de teoria numerelor 4.de lungime mare.cheii publice a acestuia.Public-key cryptography 6 A.Progresele informaticii.tue.Criptografia si securitatea retelelor de calculatoare cu aplicatii in C si Pascal.1994 2. obtinandu-se astfel o valoarea de transformare ('hash value'). care nu mai pot fi modificate fara ca acest lucru sa fie depistat. Rezumatul unui mesaj se construieste prin aplicarea.Ed.Oppliger-Contemporary Cryptography 5. numit 'rezumatul datelor'. S.nl . R. ceea ce va indica falsificarea datelor. A. care permite construirea unui cod de identificare a datelor transmise. care este unica in lume). Acest sistem este implementat sub forma unei structuri in care fiecare autoritate de certificare poate imputernici la randul ei alte organizatii sa emita certificate de autentificare. in sens unic ('unisens').Matrixrom 3. apoi validitatea certificatului detinut de organizatia care a emis certificatului respectiv. si asa mai departe. la destinatie se va obtine o alta valoarea de transformare.Patriciu. se utilizeaza o tehnica specifica.win. Sensul unic de transformare asigura faptul ca nu se pot deduce datele de intrare pe baza datelor de iesire. Oorschot. Aceasta este practic cea mai buna solutie de rezolvare a problemei rularii de programe / coduri daunatoare. Astfel. Bibliografie 1.Bajenescu.VV.T.Iftene-Baze non-standard in criptografie. pentru a fi dificil 'spart'.

1863 [4] National Computer Conference SUA DISTRIBUIE DOCUMENTUL Distribuie URL Adauga cod HTML in site Vizualizari: 652 Importanta: Comenteaza documentul: Te rugam sa te autentifici sau sa iti faci cont pentru a putea comenta Creaza cont nou Termeni si conditii de utilizare | Contact © SCRIGROUP 2013.n [2] Enciclopedia britanica.e. Berlin: E.1988 [3] Kasiski. Mittler und Sohn. S. -Die Geheimschriften und die Dechiffrir-Kunst. F.Ruth-Guide to Good Sex. I IV i.( versiunea originala scrisa in sanscrita de Vatsyayana ). All rights reserved . W.sec.[1] Dr.

Sign up to vote on this title
UsefulNot useful