You are on page 1of 22

Criptarea rapidă a directoarelor şi fişierelor pentru transmiterea lor prin poştă electronică, folosind metoda de criptare IDEA

1. Introducere Metodele de criptare cu cheie secretă, ca de exemplu DES, AES sau IDEA, pot fi utilizate pentru transmiterea sigură a unor fişiere prin poşta electronică. n astfel de fişier poate fi criptat şi transmis ca şi document ataşat, cu a!utorul oricărui program de poştă electronică. Scopul acestei lucrări este familiarizarea cu un program de criptare rapidă a fişierelor care poate fi utilizat pentru transmisii prin poştă electronică. Acest program se numeşte DA"A# A$D şi se %azează pe folosirea algoritmului IDEA. 2. Algoritmul IDEA A fost conceput &n El'e(ia de către )ue!ia *ai şi +ames Masse, &n anul 1--.. /atentul său se găseşte la firma Ascom. /rincipala sa aplica(ie este programul de criptare pentru poşta electronică, /#/, Prety Good Privacy. Este unul dintre sistemele de criptare cele mai rapide şi mai sigure disponi%ile la ora actuală. 0oloseşte o cheie de 1.1 de %i(i. /e %aza acesteia se construiesc 2. de su%3chei cu lungimea de 14 %i(i fiecare. 56te două dintre acestea se utilizează la fiecare dintre cele 1 itera(ii ale algoritmului, şi c6te 7 se utilizează &naintea fiecărei itera(ii şi după ultima itera(ie. 8u foloseşte nici un ta%el de alocare de %i(i şi nici o cutie de tip S. 5ifrarea şi descifrarea se fac pe %locuri de c6te 47 de %i(i. Se %azează pe utilizarea unor opera(ii alge%rice utile &n opera(iile de criptare cum ar fi suma modulo ., suma 14 14 modulo . , produsul modulo . 91. :n continuare se dau c6te'a explica(ii referitoare la aceste &nmul(iri. ;pera(ia de &nmul(ire cu zero are ca rezultat zero şi nu este o opera(ie in'ersa%ilă. Dar &nmul(irea folosită &n acest algoritm tre%uie să fie o opera(ie in'ersa%ilă. 14 8umărul . 91 are 'aloarea 422<= şi este prim. /e %aza ta%elului de &nmul(ire specific 14 mul(imii claselor de resturi modulo . 91 se constată că această opera(ie este in'ersa%ilă dacă se e'ită &nmul(irea cu zero >se elimină din ta%el prima linie şi prima coloană?. "oate aceste opera(ii se efectuează asupra unor su%3%locuri de 14 %i(i. S3a do'edit că IDEA este mai sigur dec6t DES la atacuri de criptanaliză diferen(ială. 2.1. Descrierea algoritmului IDEA 0ie cele patru sferturi ale textului clar care tre%uie criptat notate cu A, @, 5 şi D, şi cele 2. de su%3chei notate cu A>1? B A>2.?. :nainte sau &n cursul primei itera(ii se efectuează următoarele opera(iiC 14 Se &nmul(eşte A cu A>1?. $ezultatul 'a reprezenta noua 'aloare a lui A. Se adună modulo . 14 A>.? la @. $ezultatul 'a reprezenta noua 'aloare a lui @. Se adună modulo . A><? la 5. $ezultatul 'a reprezenta noua 'aloare a lui 5. Se &nmul(eşte D cu A>7?. $ezultatul 'a reprezenta noua 'aloare a lui D. /rima itera(ie propriuzisă constă din executarea următoarelor opera(iiC Se calculează suma modulo . dintre A şi 5 >rezultatul se notează cu E?. Se calculează suma modulo . dintre @ şi D >şi se notează cu 0?. Se &nmul(eşte E cu A>2?. $ezultatul reprezintă 14 noua 'aloare a lui E. Se adună modulo . noua 'aloare a lui E la 0. $ezultatul 'a reprezenta noua 'aloare a lui 0. Se &nmul(eşte noua 'aloare a lui 0 cu A>4?. Se adună rezultatul, care reprezintă noua 'aloare a lui 0, la E. Se modifică 'alorile lui A şi 5 &nsum6nd modulo . aceste 'alori cu 'aloarea curentă a lui E. 8oile 'alori pentru A şi 5 se su%stituie una celeilalte

1

o%(in6ndu3se astfel două dintre cele 7 %locuri ini(iale ale celei de a doua itera(ii şi anume A şi 5. Se modifică 'alorile lui @ şi D, &nsum6nd modulo . aceste 'alori cu 'aloarea curentă a lui 0. 8oile 'alori pentru @ şi D se su%stituie una celeilalte o%(in6ndu3se astfel celelalte două dintre cele 7 %locuri ini(iale ale celei de a doua itera(ii şi anume @ şi D. /rima itera(ie este prezentată &n figura 1. 5elelalte = itera(ii sunt identice, doar că se folosesc celelalte su%3cheiC de la A>=? la A>1.? pentru cea de a doua itera(ie şi de la A>7<? la A>71? pentru cea de a 13a itera(ie. *a ultima itera(ie nu se mai face su%stitu(ia finală dintre A şi 5 respecti' @ şi D. 14 ltimele opera(ii suntC Se &nmul(eşte A cu A>7-?. Se adună modulo . A>2D? la @. Se 14 adună modulo . A>21? la 5. Se &nmul(eşte D cu A>2.?. 5ele 1 itera(ii ale algoritmului IDEA sunt prezentate &n figura ..

0igura 1. /rima itera(ie. 2.2. Decriptarea

0igura .. Structura algoritmului IDEA.

5um se poate in'ersa o itera(ie a algoritmului IDEA, c6nd toate cele 7 %locuri se modifică &n acelaşi timp E $ăspunsul se %azează pe o proprietate a sumei modulo .. Suma modulo . a două 'aria%ile A şi 5 nu se modifică atunci c6nd cele două 'aria%ile sunt &nsumate modulo . cu o aceeaşi 'aria%ilă, ). DC An = Av + X F C n = C v + X F ⇒ An + C n = Av + C v + X + = Av + C v X Se o%ser'ă că 'aria%ila ) a dispărut. Aceeaşi proprietate este 'ala%ilă şi pentru 'aria%ilele @ şi D. :ntruc6t 'aria%ilele folosite &n itera(iile algoritmului IDEA sunt func(ii de A + C şi 14 B + D rezultă că cele 7 'aria%ile pot fi recuperate. In'ersarea opera(iei de adunare modulo . se face prin calculul complementului fa(ă de .. /entru prima itera(ie a algoritmului de decriptare se utilizează următoarele cheiC KD(1) KD(2) KD(3) KD(4) = 1/K(49) = -K(50) = -K(51) = 1/K(52)
.

&anagementul parolelor . asigur6ndu3li3se securitatea. fiecare const6nd dintr3un număr oric6t de mare de mem%ri.2. de chei de criptare necesare.3. ca de .1 de %i(i. sau un fişier de sunet sau un fişier de text?. /arolele pot fi introduse de la tastatură sau de pe purtătoare de date >de exemplu dischete?.GIE5 --=. Deza'anta!ul acestui algoritm. tilizarea unor algoritmi eficien(i şi optimiza(i. 8u este necesar ca parola de pe dischetă să fie recunoscută ca atare. reduce pierderile de performan(ă ale sistemului de transmisiuni datorate proceselor de criptare şi de decriptare. /ot fi realizate mai multe clase de utilizatori. să decripteze &mpreună un fişier >/rincipiul celor patru ochi?. format de exemplu din opt mem%ri. 3. Apoi se efectuează o deplasare circulară la st6nga a cheii originale cu . *ucrează cu o cheie de 14D de %i(i.1. adun6nd 4 la fiecare indice al unei chei de decriptare şi scăz6nd 4 din fiecare indice al unei chei de criptareC KD(5) = K(47) KD(6) = K(48) KD(7) KD(8) KD(9) KD(10) = 1/K(43) = -K(45) = -K(44) = 1/K(46) 2. Generarea sub c!eilor /rimele 1 su%3chei se o%(in prin segmentarea cheii originale a algoritmului IDEA &n segmente de 14 %i(i. Algoritmul SEA*>"M? criptează fiecare %it separat. do'edind că ipoteza că sistemele de criptare hard sunt mai rapide dec6t sistemele de criptare soft este falsă. Există de asemenea posi%ilitatea ca oricare doi mem%ri ai unui grup. "rogramul DA#AG$A%D $ealizează o criptare >decriptare? rapidă a fişierelor şi directoarelor. 5oppersmith. IS. Datele criptate astfel pot fi transmise prin programe comune de poştă electronică &n re(ele pu%lice >inclusi' I8"E$8E"?. Algoritmi folosi'i Algoritmul IDEA a do%6ndit certificatul IS. de %i(i şi se crede că este cel mai rapid şi mai sigur sistem de criptare soft existent pe pia(ă asigur6nd performan(e ridicate pe durata criptării şi a decriptării. 3. iar datele mesa!ului sunt grupate &n %locuri de c6te 47 de %i(i. calitate remarca%ilă a acestui program este autorizarea accesului utilizatorilor prin parole./entru cheile din următoarele itera(ii procedura următoare se repetă de 1 ori. 0iecare mem%ru poate apar(ine la diferite grupuri &n acelaşi timp >folosind aceaşi parolă?. şi D. orice fişier de pe dischetă poate fi folosit drept parolă >ca de exemplu un fişier de imagine. Acest algoritm a fost conceput la I@M de către /. fără a scădea securitatea comunica(iei. fiind un sistem de criptare de sec'en(ă.şi lucrează cu o cheie fixă de 1. :n scopul decriptării unui anumit fişier to(i mem%rii unui anumit grup tre%uie să3şi folosească parolele indi'iduale. Această procedură de deplasare la st6nga şi segmentare este repetată p6nă c6nd se o%(in toate cele 2.. &n compara(ie cu algoritmii de criptare pe %locuri. Acest algoritm a fost optimizat pentru procesoare de <.2 de pozi(ii şi o nouă segmentare o%(in6ndu3se următoarele 1 chei. 3. $ogaHa.

Dacă uita(i parola cu care a(i criptat anumite fişiere acestea 'or răm6ne criptate >pe durata criptării fişierul original este ascuns? şi nu le 'e(i mai putea folosi. Aten'ie.1. /entru a efectua aceste ac(iuni este suficient să se apese unul din %utoanele din partea dreaptă. folosind acest panou frontal. (arianta Demo folosită )n această lucrare /rogramul folosit &n această lucrare este o 'ariantă. Acesta este moti'ul pentru care &n programul DA"A# A$D există un comutator pentru selectarea celui mai potri'it algoritm pentru un anumit mesa! de criptat. . Dacă prezen(a pe ecran a acestui panou frontal 'ă deran!ează. Algoritmii din această 'ariantă lucrează cu chei de lungime mai scurtă. 3. 3 /rogramul de KLelpK nu este complet.3. Acum pute(i experimenta programul DA"A# A$D.3. Asta este tot. 3. 8u folosi(i parole simple.3. Key management /ot fi create.3.exemplu IDEA. Defini(i cel pu(in o clasă. este că necesită o fază de ini(ializare &nainte de a &ncepe procedura de criptare sau decriptare a unui fişier.1.1.1. numere de telefon sau date de naştere.. Ii al(i algoritmi de criptare pot fi incluşi &n programul DA"A# A$D la cererea clien(ilor. de asemenea. /e coloana din dreapta pot fi 'ăzu(i utilizatorii sau grupurile din această clasă. Se utilizează chei de 1. pute(i defini utilizatorul >utilizatorii? care au acces la clasă >clase?. să cripta(i sau să decripta(i. Configurarea programului DA#AG$A%D 1. Apăsa(i %utonul Encrypt din col(ul dreapta !os al panoului frontalB 3. 8umele claselor sunt afişate pe coloana din st6nga. :n acest scop tre%uie marcat c6mpul Auto *oad de pe panoul frontal. nu şi grupuri de utilizatori diferite. nele func(ii nu sunt disponi%ile &n această 'ariantă Demo. De aceea acest algoritm este mai lent dec6t algoritmul IDEA &n cazul fişierelor de criptat scurte. utilizatori sau grupuri. Jarianta comercială a acestui program are un domeniu larg de utilizare. . 3 /ot fi crea(i doar utilizatori diferi(i. /ute(i specifica dacă dori(i ca programul DA"A# A$D să se lanseze automat la pornirea sistemului. editate sau şterse clase. După ce a(i făcut asta. *a decriptare programul DA"A# A$D recunoaşte automat algoritmul folosit pentru codare. direct. a programului DA"A# A$D. 3 "ehnologia de criptare folosită &n această 'ariantă nu asigură acelaşi ni'el de confiden(ialitate ca &n cazul 'ariantei comerciale. Demo. "anoul frontal al programului DA#AG$A%D Acest panou frontal 'ă permite să defini(i controale sau să crea(i clase. 3.1.1 sau 14D de %i(i. apăsa(i %utonul K5loseK şi panoul frontal 'a dispărea.1. %i(i şi nu de 1. Je(i continua să 'ede(i o iconi(ă DA"A# A$D pe task bar. 8u folosi(i drept parole nume. /ute(i. De securitatea acestora depinde securitatea criptării fişierelor.

Encryption settings /oate fi specificat algoritmul de criptare pentru fiecare clasă şi pute(i defini cum să manipuleze programul DA"A# A$D fişierele criptate. 7. de către acelaşi utilizator.%mp şi .2. Se 'a 'erifica identitatea dintre fişierele original. formată din .2. Acest fişier se 'a transmite calculatorului omolog prin I8"$A8E" &n directorul sersGS"II. . Dezinstala(i programul DA"A# A$D.txt. :n acest scop din programul MindoHs 5ommander de pe fiecare calculator se 'a alege op(iunea 5ommands şi apoi Share 5urrent Director. Apoi 'a fi criptat folosind algoritmul IDEA şi parola utilizatorului respecti'. Se 'or repeta experimentele descrise mai sus folosindu3se.doc.pdf. 5ele două calculatoare &şi 'or acti'a legătura prin I8"$A8E". .txt şi 'a apărea un fişier cu numele original.1. 7.5tx.%mp şi . 7. făc6nd click pe D#<. creat ini(ial şi fişierul o%(inut după decriptare. Apoi 'a fi criptat folosind algoritmul IDEA şi parola utilizatorului calculatorului respecti'..<. Se 'a crea un fişier cu numele original. Acesta 'a fi sal'at &n directorul sersGS"II al calculatorului respecti'.doc. Aceaşi clasă 'a fi creată şi pe calculatorul 'ecin >cei doi utilizatori &şi 'or alege pentru cele două calculatoare.3.1. Schim%ările pe care le face(i se 'or aplica doar la utilizatori noi. Password settings /ot fi specificate parole pentru fiecare clasă. Din directorul sersGS"II 'a dispărea fişierul original. Se configurează acest program. 7. &ntre parti(iile care con(ine directorul sersGS"II.txt.pdf. 3.3.4. constituindu3se o clasă. Se 'a repeta experimentul descris mai sus pentru fişiere de tip .1. :n directorul sersGS"II al celui de al doilea calculator 'a apărea fişierul original.. apoi Sharing. 7.txt şi 'a apărea un fişier cu numele original.txt. le pute(i secretiza cu a!utorul unei parole.3. Acesta 'a putea fi decriptat folosind aceeaşi parolă.. Se 'a 'erifica faptul că procesul de criptare3decriptare nu introduce erori. . Din directorul sersGS"II 'a dispărea fişierul original. 7. de această dată. Aici 'a fi decriptat folosind parola utilizatorului acelui calculator.txt. Acesta 'a fi sal'at &n directorul sersGS"II al calculatorului respecti'. Desfăşurarea lucrării Se instalează 'arianta Demo a programului DA"A# A$D.txt.1.5tx.7.txt .SE" /.E)E.1. Se 'a repeta experimentul descris mai sus pentru fişiere de tip .3. algoritmul de criptare SEA*. utilizatori. unul fiind operatorul calculatorului respecti' iar celălalt operatorul unui calculator 'ecin. 7. După ce a(i făcut asta. Se 'a crea un fişier cu numele original. aceeaşi parolă?.

11< .1.7.ac.71 .2D 1.7D 1=< .7 11. the Byte S b step.141 11 14< 47 17< 174 12= 24 .*ucrarea +. care urmează să &nlocuiască 'echiul standard.D1 1. /entru a cripta un %loc de date cu algoritmul $i!ndael.12 1=1 111 . . ltimul pas este constituit de ultima itera(ie care este incompletă..< .7 12D 2 127 = 11 1.<2 <.D .= 11D -D 14D 1.<= <. :n continuare se prezintă 'arianta care lucrează cu %locuri de 1...dacă at6t %locurile c6t şi cheia ini(ială au o lungime de 1.< .7= .%eGOri!menGri!ndaelG . Introducere $ecent a fost omologat un nou standard de criptare simetrică a datelor. &etoda de criptare AE. 1=2 124 147 117 1-. $i!ndael are un număr 'aria%il de itera(ii. Acest standard este %azat pe algoritmul $i!ndael.1 .D2 1.D= . 1<D .1=D . Algoritmul %i-ndael Algoritmul care a c6ştigat competi(ia pentru standardul AES este numit $i!ndeal.27 .1.1<1 77 . /aşii următori sunt itera(iile care se 'or prezenta &n continuare.4 .Nuleu'en. Descrierea originală a algoritmului $i!ndael se găseşte la adresaC httpCGGHHH. The Advanced Encryption Standard. Acesta realizează doar opera(ii pe octe(i &ntregi.<4 -2 121 41 .1 7 1-.= 1D 4D 12. 1== -1 1D4 . 142 . 1.1.1.21 4= == 21 1<< 4.2 .= 7= 1<. 2.1. :n acest pas fiecare octet al textului clar este su%stituit cu un octet extras dintr3o cutie de tip S.D.24 de %i(i.4 . de %i(i şi nici una dintre ele nu are o lungime superioară acestei 'aloriF P 1< dacă at6t %locurile c6t şi cheia au o lungime de .D7 2... /rimul pas este cel de su%stituire al octe(ilor. 2.17 1=. sau .<. necon(in6nd opera(ia de amestecare a coloanelor. El este foarte flexi%il deoarece dimensiunea %locurilor cu care se lucrează poate fi aleasă de 'aloare 1.D< 1-D 2= =7 =4 11 .71 11< .24 de %i(i. 1D= 111 1-= 71 1 1D< 7< .esat.. 14. DES. 1..11 << 14 .7< . Itera'iile algoritmului 0iecare itera(ie o%işnuită se efectuează &n 7 paşi...1 de %i(i.D.1=1 11= .14 7.1D .2< 17= <1 27 4< .D1 .. primul pas presupune calculul unui sau3exclusi' &ntre %locul de text clar şi o su%3cheie. 2. . Acesta poate fi >fără a calcula ultima itera(ie care nu este completă?C P .1 de %i(iF P 11 dacă fie %locurile fie cheia ini(ială au lungimea de 1-.<2 1-2 .72 111 11. 1< . the Mix Col !n step. 1. 5utia de tip S este descrisă de matriceaC -.7. 1-.2.22 .=1 .

71 12..cte(ii care tre%uie &nmul(i(i sunt pri'i(i ca şi polinoame şi nu ca şi numere. &n aran!amentul pe care l3am o%ser'at. 14 14 7 1 1.D .<< .1<..1< . De exemplu prin &nmul(irea unui octet cu < se o%(ine rezultatul opera(iei sau3exclusi' dintre acel octet şi şi 'arianta sa o%(inută prin rotirea acelui octet cu o pozi(ie la st6nga. 1=7 1 1.<.2 112 1.2 122 17D 42 14= 1.1 144 11D 1-1 .<1 11. -1 172 17. Dacă rezultatul acestei &nmul(iri are mai mult de 1 %i(i.=.D4 12 7D .1-4 -4 =D .D <= 74 . 1= 1D2 .<1 1D1 114 . the Mix Col !n step. este &nmul(ită cu matriceaC .D <7 7. -= . aceşti octe(i se aran!ează &ntr3un dreptunghi şi se deplasează după cum urmeazăC De la la 1 2 .<1 117 .7 1-7 ..<11 1. Acest pas se realizează prin &nmul(ire matricialăC fiecare coloană.... the Add #o nd %ey step. /entru eliminarea lor se calculează sau3exclusi' &ntre rezultatul o%(inut >&n urma K&nmul(iriiK de!a efectuate? >deplasat la st6nga dacă este necesar? şi şirul %inar cu lungimea de .4 41 1DD -< . %i(ii suplimentari nu sunt pur şi simplu ignora(i.74 17 2< 1= 112 1<7 1-< . Această &nmul(ire >folosind acelaşi polinom modul? a fost prezentată şi exemplificată &n paragraful destinat %azelor matematice ale criptării. 11.. . < .%i(iF 1DDD11D11 >care corespunde polinomului modul?. 4 1D 17 4 1D 17 .<7 1D1 1.12D 21 1D =< 4 <4 -. 5el de al patrulea pas al algoritmului $i!ndael este cel de adăugare a su%3cheii.<D 44 1D7 12< 72 12 1=4 17 11= .< 141 1<= 1< 1-1 . ...1< =1 1414 .1 114 <1 =2 11. -7 11 .11 1=..DD 22 1D. . the Shi"t #o$ step.1 . =.171 .77 . 5el de al treilea pas al algoritmului de criptare $i!ndael este numit amestecarea coloanelor.. 5el de al doilea pas al unei itera(ii uzuale se numeşte deplasarea liniilor. 5onsider6nd că %locul care tre%uie construit este alcătuit cu octe(ii numerota(i de la 1 la 14.. 171 <D 1<2 .121 .1< 1 2 .. 1 .< <11.1<1 4.. < = 11 12 11 12 < = 7 1 1. 177 1<4 .1= 17. Această &nmul(ire matricială corepunde unei &nmu(iri specifică c6mpului #alois al lui . 111 1D. definită de polinomul modul x 1 9 x 7 9 x < 9 x 9 1 .1 1.

0igura 1... @S S$ M5 A$A @S S$ A$A Deşi această sec'en(ă nu este simetrică. Succesiunea paşilor &n algoritmul $i!ndael esteC A$A @S S$ M5 A$A @S S$ M5 A$A . . . itera(ie a algoritmului $i!ndael.. De exemplu pasul de su%stituire a octe(ilor @S >notat cu @ &n continuare?.2. itera(ie uzuală a acestui algoritm are aspectul din figura următoare. 2. ordinea unor opera(ii poate fi modificată fără ca procesul de criptare să fie afectat.Acesta presupune doar calculul unui sau3exclusi' cu su%3cheia specifică itera(iei curente. Decriptarea /entru a decripta mesa!ul fa%ricat de algoritmul $i!ndael este necesar ca opera(iile descrise să fie &nlocuite cu opera(iile lor in'erse şi ca acestea să fie aplicate &n ordine in'ersă >prima opera(ie din algoritmul de decriptare tre%uie să fie in'ersa ultimei opera(ii din algoritmul de criptare?. Această o%ser'a(ie este utilă pentru procesul de decriptare.. Din ultima itera(ie este omis pasul de amestecare a coloanelor. de formaC A @SMA @SMA .. 0ăc6nd această in'ersare sec'en(a algoritmului. poate fi la fel de %ine făcut şi după pasul de deplasare a liniilor S$ >notat cu S &n continuare?.. S@MA S@A >1$? . @SMA @SA se transformă &ntr3o sec'en(ă de formaC A S@MA S@MA .

M5. deoarece opera(ia de &nmul(ire a matricilor este distri%uti'ă &n raport cu 1 opera(ia de adunare pe c6mpul #alois al lui . /entru in'ersarea pasului A$A tre%uie in'ersată func(ia sau3exclusi'. . .pera(ia de sau3exclusi' din cadrul pasului 1 M5 >M? este de fapt identică cu opera(ia de adunare definită pe c6mpul #alois al lui . implicate &n procesul de in'ersare al pasului de amestecare a coloanelor.17 iar forma sa %inară. de %i(i. E clar că nu este suficientă in'ersarea ordinii paşilor folosi(i la criptare pentru a se face decriptarea ci tre%uie in'ersate şi opera(iile care compun aceşti paşi.$?? pentru in'ersarea căruia. .$? se constată că pe l6ngă diferita pozi(ionare a spa(iilor >acestea marchează &nceputul unei noi itera(ii a algoritmului de criptare? singura diferen(ă care mai apare este că grupurile KMAK din >1$? sunt &nlocuite cu grupuri KAMK &n >. toate su%cheile necesare pentru toate itera(iile. $e'enind la rela(iile >1$? şi >.. Matricea pentru in'ersarea pasului de amestec al coloanelor esteC 17 11 1< .17 11 1< 1< . *a fel tre%uie procedat şi cu matricea cutiei de tip S din pasul de su%stitu(ie a octe(ilor.1 %i(i sau de 1-. @S >notat cu @ &n rela(iile >1$? şi >.$??.3. folosită &n algoritmul de decodare esteC 111D 1D11 11D1 1DD1 1DD1 111D 1D11 11D1 11D1 1DD1 111D 1D11 1D11 11D1 1DD1 111D D1 DD DD DD DD D1 DD DD DD DD D1 DD DD DD DD D1 111 1D1 11D 1DD D1 D1 DD DD 11D 1DD 111 1D1 DD DD D1 D1 11DD 1DDD 111D 1D1D DD DD 1D 1D 1D11 11D1 1DDD 111D D1 D1 1D 1D D D 1 D D1 D1 1D 11 2. >notat cu M &n rela(iile >1$? şi >. .$? 5ompar6nd sec'en(ele >1$? şi >. &n procesul de decriptare este necesară in'ersarea matricii cu care se &nmul(eşte fiecare 'ector. AMS@ AMS@ A >.17 11 11 1< . De aceea pasul A$A nu tre%uie in'ersat la decriptare../entru fiecare pas s3a folosit nota(ia %azată pe prima literă a denumirii engleze a pasului. 8u acelaşi lucru se poate spune despre ceilal(i paşi. De aceea cheile de itera(ie.$? este legitimă &ntre%areaC "re%uie in'ersată ordinea sec'en(ei paşilor KMAK şi KAMK pentru decriptare E $ăspunsul este 8u. la fel ca la criptare >%ine&n(eles cheile de itera(ie tre%uiesc luate &n ordine in'ersă &n raport cu ordinea folosită la criptare?. Generarea c!eilor /entru cazul &n care se foloseşte o cheie ini(ială cu lungimea de 1. Este de exemplu cazul pasului de amestecare a coloanelor.$?. se o%(in din cheia ini(ială >prima su%cheie fiind chiar cheia ini(ială? sau din 'ariante ale cheii ini(iale şi au aceeaşi lungime cu aceasta. Dar această in'ersare se realizează tot cu func(ia sau3exclusi'. tre%uiesc &nmul(ite cu in'ersa matricii de amestecare a coloanelor şi apoi se pot calcula func(iile sau3exclusi'. Dacă se in'ersează sec'en(a care descrie algoritmul se o%(ineC AS@ AMS@ .

2D .2 . 5onstantele dependente de itera(ie suntC 1 ..1. 0ăc6nd click pe "eorie.1.? şi o prezentare a aceluiaşi standard &n lim%a engleză.exe. 47 1.<.= 27 1D1 . tutorial. pe ecranul monitorului apare fereastra din figura următoare. cu'6ntul ini(ial >cel curent pentru itera(ia respecti'ă? este pentru &nceput rotit cu opt pozi(ii spre st6nga. 7 1 14 <.1-= 172 2= 117 . *ucrarea de fa(ă se %azează pe utilizarea programului aes. 0igura .. apoi octe(ii săi sunt modifica(i folosind cutia de tip S din pasul de su%stitu(ie a %i(ilor @S >@? corespunzător.exe.. 1 3. După cum se poate 'edea din figura anterioară.-=. Standardul AES >$. 0ereastra "eorie a programului AES. 56nd se face click pe aes. poate fi consultată o prezentare &n lim%a rom6nă a algoritmului $i!ndael. succesi'e &n reprezentarea din c6mpul #alois al lui . 0ăc6nd click pe Exemplu. De asemenea poate fi utilizat un program de &n'ă(are a algoritmului.1 . se o%(ine fereastra din figura următoare .Su%cheile sunt alcătuite din cu'inte de 7 octe(i. 1=. Atandardul AES >E8?..1 .exe... iar apoi se calculează sau3exclusi' &ntre primul octet al rezultatului o%(inut anterior şi o constantă dependentă de itera(ie. "rogramul AE. 0iecare cu'6nt se o%(ine calcul6nd sau3 exclusi' &ntre cu'6ntul anterior de 7 octe(i şi cu'6ntul corespunzător dintr3o 'ariantă anterioară sau rezultatul aplicării unei func(ii acestui cu'6nt >din 'arianta precedentă?. sau &n %inarC DDDDDDD1 DDDDDD1D DDDDD1DD DDDD1DDD DDD1DDDD DD1DDDDD D1DDDDDD 1DDDDDDD DDD11D11 DD11D11D D11D11DD 11D11DDD 1D1D1D11 D1DD11D1 1DD11D1D DD1D1111 D1D1111D 1D1111DD D11DDD11 11DDD11D 1DD1D111 DD11D1D1 D11D1D1D 11D1D1DD 1D11DD11 D11111D1 11111D1D 111D1111 11DDD1D1 1DD1DDD1 DD111DD1 D111DD1D 111DD1DD 11D1DD11 1D1111D1 D11DDDD1. /entru sta%ilirea primului cu'6nt dintr3o anumită 'ariantă. puterile lui . folosit.1-1 121 2< 1D4 . 0igura <.14 1=1 == 127 7= -7 111 -.11 11. se o%(ine fereastra reprezentată &n figura următoare. 0ereastra principală a programului AES.

0igura 2. :n fereastra din dreapta . Se completează. textul de criptat şi apoi cheia de criptare. 0igura 7. se o%(ine fereastra din figura următoare. 0ereastra de criptare.. &n fereastra din st6nga sus. 0ăc6nd click pe 5riptare. 0ereastra Exemplu a programului AES.

:n acest mod se &n'a(ă să se lucreze cu programul.1. 0işierul criptat poate fi sal'at.txt. codat &n hexagesimal. Desfăşurarea lucrării 7. . @ine&n(eles că şi acest text poate fi sal'at dacă se apasă %utonul KSa'e . iar &n fereastra din dreapta sus. cu a!utorul op(iunii K5iteste I8K. :n acest scop.. o%(in6ndu3se fereastra din figura următoare.. . iar &n fereastra din dreapta !os. :n acest scop tre%uie apăsat %utonul KSal'eaza . se specifică cheia de decriptare >care tre%uie să fie identică cu cea care a fost folosită pentru criptare?. $ezultatul criptării. textul criptat. 'arianta codată &n hexagesimal a acestuia. :n fereastra din st6nga sus apare textul decriptat. &n urma acestei ac(iuni. etc.exe . Apoi se apasă %utonul KDecripteazaK. op(iunea Decriptare. "extul criptat este prezentat &n fereastra din st6nga !os. După această selec(ie. Acesta poate fi de tip . . fişierul care se doreşte a fi decriptat.Se parcurge programul tutorial.sus apare textul de criptat. :n fereastra din dreapta !os este prezentat textul criptat codat &n hexazecimal. După specificarea cheii de criptare. 5u a!utorul ferestrei care se deschide.html. 7. :n fereastra din st6nga !os apare textul criptat. 0igura 4. se apasă pentru &nceput pe %utonul K5iteste I8K. se apasă %utonul K5ripteazăK. se alege. se selectează fişierul care se doreşte a fi criptat. /ot fi codate şi fişiere. "K.. Apoi se poate selecta. . &n fereastra din figura 7.doc. codat &n hexazecimal.Se 'erifică toate func(iile programului e'iden(iate &n paragraful anterior. /entru a decripta un fişier. "K. Apoi se apasă pe %utonul K5ripteazăK.

amintit mai sus. &n directorul sers.7. denumit cu numele utilizatorului şi indicele lucrării de la%orator. Acesta se foloseşte la decriptare. prin alegerea. /entru fiecare dintre aceste experimente se 'or nota formele &n clar şi criptată ale mesa!ului. Se efectuează 'erificarea func(ionării programului efectu6nd o criptare şi o decripate. Se 'or compara cele două mesa!e criptate o%(inute astfel număr6ndu3se caracterele comune >care se găsesc &n acelaşi loc şi au aceaşi 'aloare?. &ntr3un fişier text. . /entru acelaşi mesa! se 'a simula folosirea a două sisteme de criptare AES. a două chei ini(iale diferite.<. După efectuarea criptării se notează textul &n clar >&n cele două forme ale saleC şir de caractere şi hexazecimal? şi se sal'ează şirul de date o%(inut &n urma criptării. /e %aza acestui criteriu se 'a sta%ili care dintre cele două alegeri de parametri a fost mai inspirată. Ii comentariile inspirate de acest experiment 'or fi consemnate &n fişierul Mord cu rezultatele lucrării. 7. Mesa!ul &n clar şi criptat 'or fi sal'ate &ntr3un fişier Mord. urm6nd ca după aceasta să se regăsească textul &n clar folosit la criptare. pentru a putea fi identificat ulterior.7.

de dimensiuni mai reduse &n raport cu imaginea originalăF • zona cu detalii care constă &ntr3un set de imagini de dimensiuni reduse ce con(in detaliile imaginii originale. #e!nici de bali0are utili01nd transformarea 23a4elet5 1.*ucrarea /. Astfel. rezult6nd proceduri complicate de prelucrare a imaginii.1. să se insereze această %aliză &n imaginea care tre%uie difuzată şi să se poată extrage din imaginea recep(ionată de utilizator. . /rin inserarea unei %alize in'izi%ile &ntr3o imagine. 8ecesitatea de a face in'izi%ilă %aliza face dificil procesul de %alizare. Din acest moti'. :n lucrarea de fa(ă se studiază o metodă de %alizare adapti'ă >%aliza generată este dependentă de imaginea de difuzat?.copul lucrării @alizarea este o tehnică de autentificare a imaginilor. tilizarea transformării QHa'eletR discretă >DM"? &n procesul de %alizare a imaginilor aduce unele a'anta!e fa(ă de transformarea D5". Din tehnicile de %alizare ce utilizează transformarea DM" sunt superioare celor ce utilizează transformarea D5". :n acest mod pot fi identifica(i şi utilizatorii ilegali ai unei anumite imagini. inserarea %alizei &n domeniul transformatei D5" tre%uie să respecte unele condi(ii perceptule. poate fi autentificat dreptul de proprietate auspra imaginii respecti'e al celui care a difuzat3o. &nainte ca aceasta să fie difuzată şi prin extragerea %alizei după recep(ia acesteia la utilizator. . pentru ca aceasta să nu poată fi autentificată. transformarea DM" a unei imagini este tot o imagine cu aceleaşi dimensiuni cu cele ale imaginii originale. dar care constă din două zone importanteC • zona de aproximare numită şi rezumat. o tehnică simplă de %alizare constă &n modificarea detaliilor unei imagini. %alizare de calitate tre%uie deci să fie rezistentă la atacurile unor utilizatori ilegali. Aşa cum s3a arătat anterior. păstr6nd &n acelaşi timp transparen(a perceptuală a %alizării. 5ea mai des folosită transformare este D5" >transformarea cosinus discretă?. /entru realizarea %alizării este necesar să se genereze o %aliză in'izi%ilă. 2. $ezultă deci că transformarea DM" oferă acces direct asupra detaliilor unei imagini. 3. ar fi necesar ca %aliza con(inută &n aceasta să fie &ndepărtată. :n cazul &n care un utilizator ilegal utilizează imaginea respecti'ă. Algoritmul de inserare a bali0ei in imagine @alizarea imaginii se realizează conform schemei %loc din figura 1. . Acest lucru permite utilizarea unei proceduri simple şi rapide de inserare a %alizei &n imagine prin modificarea detaliilor imaginii. modalitate de a insera o %aliză &ntr3o imagine are la %ază utilizarea transformării imaginii. :n cele ce urmează se 'a prezenta un mod de implementare &n Matla% a acestei metode de %alizare. impuse de regulă sistemului ce realizează cuantizarea &n domeniul D5". echi'alentă cu o modulare &n amplitudine a coeficien(ilor transformării DM" corespunzători. %eneficiind de suportul oferit de pachetul Ma'ela% &n domeniul transformării DM". 6 metodă de bali0are .

?F asam%larea imaginii %alizate &n domeniul transformatei DM".I.a 0igura 1.D.I. şi respecti' A.I Asam%lor 8. D.I. D< D2 D4 0igura . Separare rezumat 3 I. Aşa cum s3a arătat anterior transformarea DM" a unei imagini este compusă din două zone principale.. şi D< reprezintă rezumatul imaginii rezultate &n urma transformării DM". .I M. din rezumat şi din detaliile multiplicate cu A >8.A ".". A D1 D7 D. şi constă din următoarele etapeC calculul transformatei DM" a imaginii originale .D..I. >D. &n timp ce zona delimitată de %locurile D7. D2 şi D4 reprezintă detaliile. precum şi reasam%larea lor după inserarea %alizei..?F • calculul transformării DM" in'erse &n 'ederea o%(inerii imaginii %alizate >M.". ca &n figura . 8umărul de %locuri ce re'ine fiecărei zone &n parte depinde de numărul de itera(ii .". M. D.. detalii 8.I?F • o%(inerea %alizei prin calculul diferen(ei dintre imaginea originală şi imaginea %alizată >M.I.I.I.F separarea detaliilor şi a rezumatului din cadrul ".I. Sona delimitată de %locurile A. D1. "ransformarea DM" a unei imagini.a?. "..I.I. I.?F multiplicarea detaliilor cu constanta A >8. Schema de %alizare.M.I Separare D.M.D.". • • • • :n continuare se prezintă succint modul &n care are loc separarea rezumatului de detalii pentru o imagine dată. A.

D2T şi D4T ce con(in de!a %aliza. A D1 D 7U D. se face cu schema din figura 7. Algoritmul de e7tragere a bali0ei Extragerea %alizei dintr3o imagine %alizată utiliz6nd algoritmul prezentat &n paragraful <.I r 3 0igura 7. Mărimea %locurilor poate fi aleasă după dorin(ă. această metodă de %alizare este adapti'ă. Asam%larea %locurilor de imagine după inserarea %alizei. este relati' uşor de determinat 'aloarea ei &n aşa fel &nc6t %alizarea să fie impercepti%ilă. singura cerin(ă fiind ca ele să nu apar(ină simultan celor două zone definite anterior. După multiplicarea cu constanta A >aleasă &n aşa fel &nc6t să se asigure transparen(a perceptuală? a coeficien(ilor DM" din %locurile D7.1. 1 A . deoarece depinde de con(inutul imaginii originale >sursă?. Asam%larea %locurilor noi o%(inute se face ca &n figura <. pentru a putea o%(ine &n urma transformării DM" in'erse imaginea %alizată. /rin urmare nu este necesară utilizarea de tehnici suplimentare pentru a asigura transparen(a perceptuală. :n ce pri'eşte 'aloarea constantei A. se o%(in %locurile D7T. După cum s3a putut o%ser'a. Schema de extragere a %alizei /aşii parcurşi pentru extragerea %alizei sunt similari cu cei de la %alizareC • calculul transformatei DM" a imaginii %alizateF • separarea zonelor cu rezumat şi respecti' cu detalii ale imaginiiF • &nmul(irea detaliilor cu constanta 1GAF .din calculul transformării DM". D< D2 U D 4U 0igura <.DI r H ar Asam%lor Separare rezumat IDM" MI r DM" "MI r Separare DMI r detalii AMI r "I r . 3. D2 şi D4.2.

=? peste care se decide că %aliza extrasă este cea căutată. Se sal'ează &n directorul SE$S >personal? rezultatele o%(inute >cele 7 imaginiC imaginea originală. [m. Dacă algoritmul de %alizare este ro%ust. :n cazul &n care imaginea %alizată utilizată de algoritmul de extrac(ie este identică cu cea o%(inută la %alizare. Select All? şi se copiază >Edit. de exemplu . Se citeşte cu 07. cu rela(iaC ∑∑ fc = m n H a [m. şi scade spre zero atunci c6nd apar diferen(e. aceasta de'enindC ingridVreadimage>U*ennaU?. Se 'or comenta rezultatele o%(inute. Din MindoHs 5ommander se selectează directorul compHater.m.m. se defineşte factorul de asemănare ca fiind factorul de corela(ie. • calculul %alizei ca diferen(ă dintre imaginea %alizată recep(ionată şi cea originală o%(inută &n urma extragerii %alizei. citind >cu 07? fişierul compHater. n ] Jaloarea factorului de corela(ie este unitară atunci c6nd %alizele de la inserare şi extrac(ie sunt identice. %alizele o%(inute &n procesul de inserare şi extrac(ie sunt identice. "otodată. 5op. Ea ser'eşte ca măsură a ro%uste(ii algoritmului de %alizare la prelucrări şi atacuri asupra imaginii %alizate. 'aloarea sa poate fi folosită ca şi criteriu de decizie pentru a sta%ili dacă &n imaginea analizată se află %aliza căutată. Se copiază textul selectat anterior &n fereastra de lucru a MA"*A@3ului >Edit.?. 7. Se deschide MA"*A@3ul. /entru aceasta este ne'oie să se sta%ilească o 'aloare de prag >de ex. ar m∑ n∑ ∑ m∑ n Ha [m. n ] ⋅ H . %aliza generată la emisie şi %aliza generată la recep(ie?. Se rulează acest program >Enter?. . sau prelucrăriGatacuri asupra imaginii %alizate. /aste?.• reasam%larea zonelor cu rezumat şi a celor cu detalii rezultate după multiplicarea cu AF • calculul transformatei DM" in'erse pentru o%(inerea imaginii originale. Se repetă punctele anterioare pentru o altă imagine. :n acest scop se modifică linia 1< a programului compHater. %aliza extrasă nu 'a mai fi identică cu %aliza o%(inută &n cadrul procesului de inserare a %alizei. Se studiază programul Matla% utilizat. Se selectează textul >Edit. /entru a caracteriza gradul de asemănare a celor două %alize &n 'ederea identificării.m.. . :n acest scop se modifică linia a doua a programului compHater. de exempluC *enna. <. respecti' extragere a %alizei. &n caz contrar neput6ndu3se face identificarea certă. 7.m şi identific6nd principalele etape ale algoritmilor de inserare. n ] ⋅ H ar [m. diferen(a dintre cele două %alize tre%uie să fie mică. imaginea transmisă. Dacă apar erori de transmisie a imaginii %alizate.. Desfăşurarea lucrării 1. Se repetă punctele anterioare pentru o altă 'aloare a lui N. n] . D.

5ompresia creşte rezisten(a la atacuri de criptanaliză. /#/ foloseşte func(ia hash MD32 pentru a o%(ine un rezumat >!essa&e di&est? al textului &n clar pe care tre%uie să3l semneze utilizatorul. /entru decriptare se aplică opera(iile dscrise &n ordine in'ersă.copul lucrării Se studiază modul &n care pot fi criptate mesa!ele electronice folosind programul /#/. este criptată şi cheia sesiunii. Semnarea unui text &n clar este utilă dacă unii dintre destinatari nu sunt interesa(i sau nu sunt capa%ili să 'erifice semnătura. 7< . "rotec'ia poştei electronice folosind pac!etul de programe "G". acesta comprimă prima dată textul &n clar. După recep(ie destinatarul foloseşte /#/ pentru a recompune rezumatul. Ea lucrează &n acord cu un algoritm de criptare foarte sigur şi rapid pentru a cripta 'arianta comprimată a textului &n clar. El este un sistem de criptare hi%rid. De &ndată ce datele au fost criptate. Apoi /#/ crează o cheie de sesiune care este folosită o singură dată. /#/ transmite &mpreună semnătura şi mesa!ul &n clar. $ezultatul este textul criptat. Această cheie este un număr aleator. el a fost urmărit &n !usti(ie timp de mai mul(i ani. nul dintre ele este folosit pentru cheile secrete iar celălalt pentru cheile pu%lice. Dacă un utilizator &şi pierde cheia secretă. 9unc'ionarea "G" /#/ com%ină c6(i'a dintre cei mai %uni parametri ai criptografiei simetrice şi asimetrice. Pretty Good Privacy 1. Destinatarul recep(ionează mesa!ul /#/. el nu 'a mai putea să decripteze nici un mesa! /#/ pe care &l primeşte. "ac!etul de programe "G". Pretty Good Privacy Acest pachet a fost conceput de /hil Simmermann. Jarianta criptată a cheii sesiunii este transmisă &mpreună cu textul criptat. :n prezent este patronul unei companii de so"t$are care comercializează acest pachet de programe. folosindu3se cheia pu%lică a destinatarului.*ucrarea 8. 56nd un utilizator criptează un text &n clar cu /#/. Ele asigură şi nerepudierea mesa!ului. Acestea se numesc inele de chei keyrin&s. Dacă acea informa(ie poate fi decriptată cu cheia pu%lică a utilizatorului atunci &nseamnă că a fost generată de către acesta.emnături digitale Se folosesc pentru autentificarea sursei mesa!ului şi pentru 'erificarea integrită(ii acestuia. Deoarece acesta a fost suspectat că ar fi &ncălcat interdic(ia impusă de gu'ernul american asupra exportului de produse criptografice. :n figura următoare este exemplificat modul de generare a unei semnături digitale. pe care apoi programele /#/ o folosesc pentru a decripta textul criptat. 5u a!utorul acestui rezumat şi al cheii secrete a utilizatorului. acesta crează semnătura. Mesa!ul &n clar poate fi criptat sau nu. 2. :n loc să se cripteze informa(ia cu cheia pu%lică a cui'a se foloseşte cheia secretă a utilizatorului. C!ei /#/ memoreză cheile &n două fişiere de pe hard disk3ul calculatorului gazdă. 'erific6nd &n acest fel semnătura. &şi foloseşte cheia secretă pentru a reconstrui cheia sesiunii. . .

At6t timp c6t se utilizează o func(ie hash sigură. /#/ foloseşte o parolă de tip frază pentru criptarea cheii unui utilizator pe propriul calculator. 'i& ra *. . Ce este o parolă de tip fra0ă : .'i& ra (. 5ea mai mică modificare a unui document semnat 'a cauza insuccesul procesului de 'erificare a semnăturii. Proces l de inserare a se!n)t rii di&itale. Generarea nei se!n)t ri di&itale. parolă de tip frază este o 'ariantă mai lungă de parolă care este folosită de către un utilizator &n scop de identificare. Semnăturile digitale !oacă un rol important &n autentificarea şi 'alidarea cheilor unor noi utilizatori /#/. Aceasta este mai sigură &mpotri'a atacurilor %azate pe for(a %rută. :n figura următoare se prezintă procesul de generare şi inserare a unei semnături digitale. nu există nici o posi%ilitate să se copieze semnătura cui'a dintr3un mesa! şi să se ataşeze &ntr3un altul sau se altereze un mesa! semnat. 8u este permis ca utilizatorul să3şi uite parola de tip frază.

. Se citesc Lelp "opics şi apoi se configureaza >respecti' se 'erifica configurarea?.exe1. din directorul DisN1us. Se configurează programul /#/.exe. 3. . *a fel este şi &n cazul unei chei secrete. Con"i& rarea pro&ra! l i de po. Se instalează programul de poştă electronică.mpărtăşirea c!eilor Se spune că un secret nu mai este secret dacă este cunoscut de două persoane.ptions. făc6nd click pe /#/DesNtop=1DE'al<D. Deşi nu este recomanda%il uneori este necesar să se utilizeze &n comun chei secrete. Eudora.t) electronic). Se configurează programul instalat. făc6nd click pe Setup. dupa ce s3a apasat pe %utonul . :n aceste situa(ii este recomanda%il ca por(iuni ale cheii secrete să fie făcute cunoscute c6te unei persoane. astfel &nc6t acea cheie să poată fi folosită doar cu participarea tuturor acelor persoane. Apoi se deschide programul Eudora şi se face click pe /#/. Desfăşurarea lucrării 1. parte a unui exemplu de configurare este prezentată &n figurile următoareC 'i& ra +. :n acest scop se citeşte fişierul $eadMe din directorul cCW /rogram 0iles W 8etHorN Associates W /#/ for MindoHs XX W . Se instalează programul /#/. .

'i& ra -. ..ierelor. 'i& ra . Con"i& rare &eneral). Con"i& rarea "i.

Se transmite un mesa! criptat unui utilizator care nu are instalat programul /#/. Se scrie mesa!ul se selectează PGP Encrypt E!ail Messa&e >celelealte op(iuni se 'or deselecta? şi apoi Send. descrise anterior pentru o nouă alegere a parolei de tip frază. Se 'erifică faptul că acesta poate &n(elege mesa!ul.mit. <. Se constată că forma criptată a mesa!ului nu poate fi &n(eleasă de către acesta.s.. Se selectează PGP keys şi se apasă pe Server şi apoi pe Send to2 aleg6ndu3se pgpNe. Se repetă cele două opera(ii. . :n acest scop se deschide Eudora se selectează Messa&e şi apoi 1e$ Messa&e. Con"i& rarea "ire$all0 l i. După configurare se deschide Eudora se selectează Messa&e şi apoi 1e$ Messa&e.'i& ra /. 7. . 2. Se dezinstalează programele Eudora şi /#/. Se transmite acelaşi mesa! unui utilizator care are instalat programul /#/. 4.edu.