You are on page 1of 13

Aspecte de securitate n retele de calculatoare

Criptografia traditional Cteva principii practice de criptare Caracteristici ale criptografiei moderne Implicatii sociale ale problemelor de securitate

Importanta aspectelor de securitate n retelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date si a transmiterii acestora prin intermediul retelelor. n cazul operrii asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare s fie sustinute de facilitti de securitate substantiale. Acest aspect este esential n conditiile n care retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operatiuni bancare, cumprturi sau plata unor taxe. n urma implementrii unor mecanisme de securitate ntr-o retea de calculatoare, informatiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intentionate si se va mpiedica falsificarea informatiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor cate!orii specifice de utilizatori ai retelelor. "ersoanele care atenteaz la securitatea retelelor pot apartine unor cate!orii diverse, comit#nd delicte mai mult sau mai putin !rave$ studenti care se amuz ncerc#nd s fure posta electronic a celorlalti, %hac&er%-i care testeaz securitatea sistemelor sau urmresc s obtin n mod clandestin anumite informatii, an!ajati care pretind c au atributii mai lar!i dec#t n realitate, acces#nd servicii care n mod normal le-ar fi interzise, sau fosti an!ajati care urmresc s distru! informatii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strate!iile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crtilor de credit, transferuri bancare ile!ale etc. , spioni militari sau industriali care ncearc s descopere secretele ' strate!iile adversarilor, sau chiar teroristi care fur secrete strate!ice. n conditiile n care pot exista interese at#t de numeroase de %spar!ere% a unei retele, este evident c proiectantii resurselor hard si soft ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor tentative ru intentionate. (etode de protectie care pot stopa %inamici% accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili dedicati si cu posibilitti materiale considerabile. "roblemele de asi!urare a securittii retelelor pot fi !rupate n urmtoarele domenii interdependente$ confidentialiatea se refer la asi!urarea accesului la informatie doar pentru utilizatorii autorizati si mpiedicarea accesului pentru persoanele neautorizate) integritatea se refer la asi!urarea consistentei informatiilor (n cazul transmiterii unui mesaj prin retea, inte!ritatea se refer la protectia mpotriva unor tentative de falsificare a mesajului ) autentificarea asi!ur determinarea identittii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informatii confidentiale sau al unor mesaje n care identitatea transmittorului este esential )

ne-repudierea se refer la asumarea responsabilittii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice$ de exemplu, un contract ' comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat( de una din prti (s-ar putea sustine, n mod fraudulos, c ntele!erea initial se referea la o sum mult mai mic . Aspectele de securitate enumerate anterior se re!sesc, ntr-o oarecare msur, si n sistemele traditionale de comunicatii$ de exemplu, posta trebuie s asi!ure inte!ritatea si confidentialitatea scrisorilor pe care le transport. n cele mai multe situatii, se cere un document ori!inal si nu o fotocopie. "rocedeele de autentificare sunt foarte rsp#ndite si ele$ recunoasterea fetelor, vocilor sau scrisului sau semnturilor unor persoane pot fi ncadrate n aceast cate!orie. *emnturile si si!iliile sunt metode de autentificare folosite extrem de frecvent. +alsurile pot fi detectate de ctre experti n !rafolo!ie prin analiza scrisului si chiar a h#rtiei folosite. ,vident, aceste metode nu sunt disponibile electronic si trebuie !site alte solutii valabile. -intr-un punct de vedere mai pra!matic, implementarea unor mecanisme de securitate n retelele de calculatoare de arie lar!, n particular - Internet-ul, priveste rezolvarea urmtoarele aspecte .. bombardarea cu mesaje - asa numitul spam - trimiterea de mesaje nedorite, de obicei cu un continut comercial. Acest fenomen este neplcut n cazul unui numr mare de mesaje publicitare nedorite si poate avea efecte mai !rave n cazul invadrii intentionate cu mesaje (%flood% , uzual cu un continut nesemnificativ. "entru utilizatorii de Internet conectati prin intermediul uni modem, numrul mare de mesaje are ca efect cresterea perioadei necesare pentru %descrcarea% postei electronice si deci un cost de conectare mai ridicat. ,xist pro!rame de post electronic care permit vizualizarea antetelor mesajelor primite nainte ca acestea s fie aduse pe calculatorul local, selectarea explicit a mesajelor care se doresc transferate si ster!erea celorlalte. n plus, pro!ramele de e-mail pot ncorpora facilitti de blocare a mesajelor de tip %spam% prin descrierea de ctre utilizator a unor actiuni specifice de aplicat asupra mesajelor, n functie de anumite cuvinte cheie sau de adresele (listele de adrese de provenient. /. rularea unui cod (pro!ram duntor, adesea de tip virus - acesta poate fi un pro!ram 0ava sau Active1, respectiv un script 0ava*cript, 23*cript etc. ) Asemenea pro!rame sunt n !eneral blocate de navi!atoarele moderne dar au ajuns s se rsp#ndeasc ca fisiere atasate mesajelor de mail, un caz renumit n acest sens fiind cel al virusului %4ove 4etter% (care deterioreaz fisiere de tip sunet si ima!ine si mutantilor lui, mai distructivi dec#t prima versiune. n !eneral marile firme care produc navi!atoare testeaz ri!uros riscurile impuse de pro!ramele duntoare rulate de pe site-uri 5eb, uneori create cu intentii distructive, si intervin n !eneral prin versiuni superioare imediat ce un astfel de risc a fost descoperit si corectat. n plus, cea mai mare parte a pro!ramelor de navi!are permit utilizarea unor filtre specifice pe baza crora s se decid dac un anumit pro!ram va fi rulat sau nu, si cu ce restrictii de securitate (decizia se realizeaz n !eneral pe baza %ncrederii% indicate n mod explicit de utilizator . 6 alt solutie la aceast problem va fi prezentat ulterior. 7. infectarea cu virusi specifici anumitor aplicatii - se previne prin instalarea unor pro!rame antivirus care detecteaz virusii, deviruseaz fisierele infectate si pot bloca accesul la fisierele care nu pot fi %dezinfectate%. n acest sens, este important devirusarea fisierelor transferate de pe

retea sau atasate mesajelor de mail, mai ales dac contin cod surs sau executabil, nainte de a le deschide ' executa. 8. accesarea prin retea a calculatorului unui anumit utilizator si %atacul% asupra acestuia.. 4a nivelul protocoalelor de retea, protejarea accesului la un calculator sau la o retea de calculatoare se realizeaz prin mecanisme de tip fire-5all, prin comenzi specifice) acestea pot fi utilizate si n sens invers, pentru a bloca accesul unui calculator sau a unei retele de calculatoare la anumite facilitti din Internet. 9. interceptarea datelor n tranzit si eventual modificarea acestora - snoopin!. -atele se consider interceptate atunci c#nd altcineva dec#t destinatarul lor le primeste. n Internet, datele se transmit dintr-un router:.; n altul (vezi <etele de arie lar! fr a fi (uzual protejate. <outerele pot fi pro!ramate pentru a intercepta, eventual chiar modifica datele n tranzit. <ealizarea unei astfel de operatii este destul de dificil, necesit#nd cunostinte speciale de pro!ramare n retele si Internet, dar exist numeroase pro!rame (de tip =hac&er= care pot fi utilizate n aceste scopuri, ceea ce duce la cresterea riscului de interceptare a datelor. n para!raful >aracteristici ale cripto!rafiei moderne se va discuta modul n care se poate preveniri interceptarea informatiilor transmise prin aplicarea unor al!oritmi de codificare a datelor. ?ransmisia protejat a datelor trebuie s !aranteze faptul c doar destinatarul primeste si citeste datele trimise si c acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise . (odificarea datelor s-ar putea realiza n mod intentionat, de ctre o persoan care atenteaz la securitatea retelei sau printr-o transmisie defectuoas @. expedierea de mesaje cu o identitate fals, expeditorul imperson#nd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de post electronic A spoofin!. Aceast problem se revolv prin implementarea unor mecanisme de autentificare a expeditorului. *e poate remarca faptul c problemele ridicate la punctele 7 si 8 sunt riscuri !enerice, specifice pentru utilizatorii care fac schimb de fisiere si respectiv pentru toti cei care sunt conectati la o retea de calculatoare - local sau de arie lar!. "roblemele de interceptare si autentificare, cele mai importante din punctul de vedere al utilizatorilor obisnuiti, sunt rezolvate prin aplicarea unor tehnici de codificare, dup cum se va vedea n para!raful >aracteristici ale cripto!rafiei moderne. "entru asi!urarea securittii retelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie , continu#nd cu proceduri de blocare a accesului la nivelul retelei (fire-5all , p#n la aplicarea unor tehnici de codificare a datelor (criptare , metod specific pentru protectia comunicrii ntre procesele de tip aplicatie care ruleaz pe diverse calculatoare din retea. mpiedicarea interceptrii fizice este n !eneral costisitoare si dificil) ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dec#t pentru cablurile cu fire de cupru . -e aceea, se prefer implementarea unor mecanisme de asi!urare a securittii la nivel lo!ic, prin tehnici de codificare ' criptare a datelor transmise care urmresc transformarea mesajelor astfel nc#t s fie ntelese numai de destinatar) aceste tehnici devin mijlocul principal de protectie a retelelor. Av#nd n vedere importanta dezvoltrii procedeelor de criptare pentru asi!urarea securittii, dedicm urmtoarele para!rafe acestui subiect. "entru nceput, se prezint problema criptrii si metodele traditionale de criptare iar apoi - c#teva directii de evolutie n cripto!rafia modern.

<outerele sunt aparate special concepute pentru a transmite datele mai departe astfel nc#t, n funcBie de expeditorul Ci destinaBia acestora, s alea! calea de urmat. >el mai adesea, routerele sunt chiar calculatoare.

Criptografia traditional
Istoria cripto!rafiei este lun! si pitoreasc. *e spune c la dezvoltarea procedeelor de criptare (codificare au contribuit$ armata, corpurile diplomatice, persoanele care au tinut jurnale si ndr!ostitii. ,vident, dezvoltarea tehnicilor de criptare a constiuit o prioritate pentru or!anizatiile militare, care utilizau frecvent asemenea procedee. nainte de aparitia calculatoarelor, volumul mare de mesaje criptate sau transmise a fost !estionat de un numr mare de functionari %codori%. ,vident, tehnicile folosite erau limitate de capacitatea codorilor de realizare a transformrilor necesare si de nsusirea de ctre acestia a unor tehnici cripto!rafice noi. ?otusi, pericolul de capturare a codurilor de ctre %inamici% fcea necesar schimbarea periodic a metodei de criptare. (odelul clasic de criptare presupune transformarea unui text surs (%plain text% printr-o functie dependent de o cheie (%&eD% , transformare n urma creia rezult textul cifrat (%ciphertext% . nainte de aparitia retelelor de calculatoare, acesta era transmis printr-un curier sau prin radio. n cazul interceptarii mesajelor cifrate, ele nu puteau fi decodificate prea usor n absenta cheii de criptare. Eneori, %intrusii% puteau nu numai s asculte canalele de comunicatie (intrusi pasivi , ci si s nre!istreze mesajele si s le retransmit mai t#rziu, s introduc propriile mesaje sau s modifice mesajele le!itime nainte ca ele s ajun! la receptor (intrus activ . -omeniul care se ocup de spar!erea (decodificarea cifrurilor se numeste criptanaliz (%crDptanalDsis% iar conceperea cifrurilor (cripto!rafia si spar!erea lor (criptanaliza sunt cunoscute !lobal sub numele de criptolo!ie (%crDptolo!D% . ntr-o ncercare de formalizare matematic a proceselor de criptare si decriptare, se pot folosi urmtoarele notatii$ * - textul surs, >F - functia de criptare, dependent de o cheie F, < codul rezultat si -F - functia de decriptare. >u aceste notatii, criptarea este exprimat prin formula < G >F(* iar decriptarea - prin * G -F(< . *e observ c -F(>F(* G *. 6 re!ul de baz n cripto!rafie stabileste necesitatea cunoasterii metodei !enerale de criptare de ctre orice criptanalist. Acest principiu are la baz constatarea c pentru a inventa, testa si instala o nou metod de criptare este necesar o cantitate prea mare de efort pentru ca acest procedeu s fie practic. n consecint, cel mai important element devine cheia de criptare. >heia const ntr-un sir de caractere care defineste ' selecteaz una sau mai multe criptri potentiale. *pre deosebire de metoda !eneral, care, n mod traditional, se schimba doar la c#tiva ani, cheia putea fi schimbat oric#t de des era necesar. n concluzie, modelul de baz al criptrii foloseste o metod !eneral cunoscut, care este parametrizat cu o cheie secret, ce poate fi schimbat usor. n mod paradoxal, publicarea al!oritmului de criptare, prin faptul c d posibilitatea unui numr mare de criptolo!i s spar! sistemul, i poate dovedi stabilitatea, n caz c dup c#tiva ani nici unul din specialistii care au ncercat s-l spar! nu a reusit.

>omponenta secret a criptrii este, n consecint, cheia, a crei lun!ime devine foarte important. n mod evident, cu c#t cheia este mai lun! lun!, cu at#t elementele ei sunt mai !reu de determinat. -e exemplu, pentru o secvent de n cifre (H,...,I , exist .Hn posibilitti de a o crea. Astfel, pentru determinarea unei secvente de @ cifre ar trebui parcurse . milion de posibilitti. n cazul n care cheile ar contine litere, numrul de alternative creste fiindc n alfabet exist /@ de litere. *e poate deduce c lun!imea cheii produce cresterea exponential a volumului de munc al criptanalistului. 6 cheie care s poat tine la distant adversari profesionisti ar trebui s aib cel putin /9@ de biti (cel putin 7/ de cifre , n timp ce uzual se pot folosi chei de @8 de biti (n jur de J cifre . >#nd un criptanalist trebuie s decodifice un text, el se confrunt cu una din urmtoarele probleme$ problema textului cifrat (%ciphertext onlD problem% , c#nd are la dispozitie o cantitate de text cifrat si nici un fel de text surs) problema textului surs cunoscut (%&no5n plaintext problem% , c#nd are la dispozitie un text surs si textul cifrat corespunztor) problema textului surs ales (%chosen plaintext problem% , dac poate cripta la ale!ere zone din textul surs (poate afla criptarea unui anumit text . n multe situatii, criptanalistul poate !hici unele prti din textul surs, chiar dac teoretic s-ar !si n situatia de a rezolva o problem de text cifrat. (-e exemplu, initierea unei sesiuni de lucru ntr-un sistem multiutilizator va contine uzual cuv#ntul %46KIL%. -e aceea, pentru a asi!ura securitatea, cripto!raful trebuie s se asi!ure c metoda propus este si!ur, chiar dac inamicul su poate cripta cantitti arbitrare de text ales. ,xist dou metode traditionale de criptare$ cifruri cu substitutie si cifruri cu transpozitie. Aceste tehnici de baz sunt folosite, n forme evoluate, si n sistemele moderne de criptare. >ifrurile cu substitutie. ntr-un asemenea cifru, fiecare liter sau !rup de litere este nlocuit( cu o alt liter sau cu un !rup de litere. >el mai vechi exemplu este cifrul lui >ezar, prin care a devine -, b devine ,, ..., z devine >. "rin !eneralizare, alfabetul poate fi deplasat cu & litere n loc de 7. n acest caz, & devine cheia pentru metoda !eneral a alfabetelor deplasate circular. 6 alt metod de substitutie este nlocuirea fiecrei litere din textul surs cu o anumit liter corespondent. *istemul se numeste substitutie monoalfabetic si are ca si cheie un sir de /@ de litere. "entru o persoan neavizat, acest sistem ar putea fi considerat si!ur fiindc ncercarea tuturor celor /@M de chei posibile ar necesita unui calculator .H.7 ani aloc#nd .msec pentru fiecare solutie. ?otusi, folosind o cantitate foarte mic de text cifrat, cifrul va putea fi spart cu usurint. *par!erea unui cifru cu transpozitie ncepe cu verificarea dac acesta este ntr-adevr de acest tip prin calcularea frecventelor literelor si compararea acestora cu statisticile cunoscute. -ac aceste valori coincid, se deduce c fiecare liter este %ea nssi%, deci este vorba de un cifru cu transpozitie. Ermtorul pas este emiterea unei presupuneri n le!tur cu numrul de coloane. Acesta se poate deduce pe baza unui cuv#nt sau expresii !hicite ca fc#nd parte din text. >onsider#nd sinta!ma %sprezinte%, cu !rupurile de litere (luate pe coloane %si%, %n%, %pt%, %re%, se poate deduce numrul de litere care le separ, deci numrul de coloane. Lotm n continuare cu & acest numr de coloane. "entru a descoperi modul de ordonare a coloanelor, dac & este mic, se pot considera toate posibilittile de !rupare a c#te dou coloane (n numr de &(&-. . *e verific dac ele

formeaz mpreun un text corect numr#nd frecventele literelor si compar#ndu-le cu cele statistice. "erechea cu cea mai bun potrivire se consider corect pozitionat. Apoi se ncearc, dup acelasi principiu, determinarea coloanei succesoare perechii din coloanele rmase iar apoi a coloanei predecesoare. n urma acestor operatii, exist sanse mari ca textul s devin reco!noscibil. Enele proceduri de criptare accept blocuri de lun!ime fix la intrare si !enereaz tot un bloc de lun!ime fix. Aceste cifruri pot fi descrise complet prin lista care defineste ordinea n care caracterele vor fi trimise la iesire (sirul pozitiilor din textul de intrare pentru fiecare caracter din succesiunea !enerat . "roblema construirii unui cifru imposibil de spart a preocupat ndelun! pe criptanalisti) ei au dat o rezolvare teoretic simpl nc de acum c#teva decenii dar metoda nu s-a dovedit fiabil din punct de vedere practic, dup cum se va vedea n continuare. ?ehnica propus presupune ale!erea unui sir aleator de biti pe post de cheie si aducerea textului surs n forma unei succesiuni de biti prin nlocuirea fiecrui caracter cu codul su A*>II. Apoi se aplic o operatie lo!ic - de tip *au exclusiv (operatia invers echivalentei$ H xor H G H, H xor . G ., . xor H G ., . xor . G H - ntre cele dou siruri de biti. ?extul cifrat rezultat nu poate fi spart pentru c nu exist indicii asupra textului surs si nici textul cifrat nu ofer criptanalistului informatii. "entru un esantion de text cifrat suficient de mare, orice liter sau !rup de litere (difton!, trifton! va aprea la fel de des. Acest procedeu este cunoscut sub numele de metoda cheilor acoperitoare. -esi este perfect din punct de vedere teoretic, metoda are, din pcate, c#teva dezavantaje practice$ cheia nu poate fi memorat, astfel nc#t transmittorul si receptorul s poarte c#te o copie scris a ei fiindc n caz c ar fi %capturati%, adversarul ar obtine cheia) cantitatea total de date care poate fi transmis este determinat de dimensiunea cheii disponibile) o nesincronizare a transmittorului si receptorului care !enereaz o pierdere sau o inserare de caractere poate compromite ntrea!a transmisie fiindc toate datele ulterioare incidentului vor aprea ca eronate.

Cteva principii practice de criptare


*e recomand ca informatiile criptate s contin informatii redundante, adic informatii care nu sunt necesare pentru ntele!erea mesajului. Acest principiu constituie o protectie mpotriva %intrusilor activi% care ncearc trimiterea unor mesaje fictive n locul celor reale, folosind structura de mesaj ori!inal si date eronate. Astfel, o list de comenzi de produse ale unor clienti ar putea fi nlocuit, de ctre o persoan ru-voitoare care cunoaste structura comenzilor, cu o list !enerat aleator, pornind de la o list partial de nume de clienti. -ac ns mesajele criptate ale comenzilor contin, n afara informatiei utile, zone de informatii redundante, atunci este mult mai putin probabil ca mesajele !enerate aleator s contin comenzi corecte. "e de alt parte, introducerea de informatie aleatoare poate usura spar!erea mesajelor de ctre criptanalisti fiindc acestia vor putea distin!e mai usor mesajele valide de cele invalide (se simplific spar!erea sistemului de ctre intrusii pasivi . -e aceea, se recomand construirea aleatoare a secventelor redundante.

En alt principiu important urmreste mpiedicarea intrusilor activi de a retransmite mesaje vechi ca fiind actuale) n acest scop, se folosesc marcaje numite amprente de timp.

Caracteristici ale criptografiei moderne. Rezolvarea problemelor legate de interceptarea, autentificarea si modificarea mesajelor
Av#nd n vedere faptul c transmisia de date n Internet este neprotejat, a aprut necesitatea dezvoltrii tehnicilor de criptare n directia automatizrii acestora si a implementrii lor n retele de calculatoare. Astfel, utilizarea unor al!oritmi pentru criptarea informatiilor transmise va deveni principalul mijloc de rezolvare a problemelor de interceptare n retele. n descrierea unei transmisii de date prin retea se obisnuieste s se numeasc !eneric %mesaj% un ansamblu de date trimis de un %emittor% unui %receptor%. "rintr-o metod de criptare, mesajele vor fi transformate, pe baza unei chei de criptare, astfel nc#t s poat fi ntelese doar de destinatar. Enul din principiile mai recent aprute n criptanaliz const n utilizarea unei alte chei pentru decodificarea mesajului dec#t cea folosit la codificare) aceast tehnic este mai eficient dar complic putin procedeul !eneral si de aceea se prefer c#nd criptarea ' decriptarea se realizeaz automat. ,vident, dimensiunea unei chei de criptare (exprimate n !eneral n biti este o msur a nivelului de securitate dat de acea cheie, ea indic#nd rezistenta mesajului cifrat la ncercrile de descifrare de ctre cineva care nu detine cheia de descifrare potrivit. "rincipalul dezavantaj al al!oritmilor simetrici const n faptul c impun un schimb de chei private nainte de a se ncepe transmisia de date. Altfel spus, pentru a putea fi utilizati, este necesar un canal cu transmisie protejat pentru a putea fi transmise cheile de criptare ' decriptare.

Schema de aplicare a unui algoritm simetric Elterior, vor aprea si al!oritmi cu cheie public, caracterizati prin faptul c criptarea si decriptarea folosesc chei diferite (vezi fi!ura de mai jos . Aceast caracteristic a dat al!oritmilor cu cheie public si numele de al!oritmi asimetrici. n acest caz, una dintre chei poate fi public (!eneral cunoscut - poate fi distribuit oricui iar cealalt va trebui s privat ' secret (cunoscut doar de cel care o foloseste . +iecare dintre aceste chei poate cripta mesajul, dar un mesaj criptat cu o anumit cheie nu poate fi decriptat dec#t cu cheia sa pereche. Astfel, n cazul utilizrii unui al!oritm asimetric n comunicarea dintre un emittor si un receptor, fiecare dintre acestia va detine c#te o pereche de chei - public si privat. ,mittorul poate cripta mesajul cu cheia public a receptorului, astfel nc#t doar acesta s poat decripta mesajul cu cheia sa privat. n cazul unui rspuns, receptorul va utiliza cheia public a emittorului astfel nc#t decriptarea s se poat face exclusiv de ctre emittor (cu cheia sa pereche, privat . >heile al!oritmilor asimetrici sunt obtinute pe baza unei formule matematice din al!ebra numerelor mari, pentru numere prime ntre ele, iar din valoarea unei chei nu poate fi dedus valoarea cheii asociate. <emarcm faptul c aplicarea n informatic a calculelor modulo numere prime s-a dovedit extrem de benefic pentru multi al!oritmi moderni.

Schema de aplicare a unui algoritm asimetric ?raditional, cripto!rafii foloseau al!oritmi simpli asociati cu chei de securitate foarte lun!i. Azi se urmreste crearea unor al!oritmi de criptare at#t de complecsi nc#t s fie practic ireversibili, chiar dac un criptanalist achizitioneaz cantitti foarte mari de text cifrat. 6 alt caracteristic a cripto!rafiei moderne const n automatizarea tehnicilor clasice, prin folosirea unor dispozitive special concepute. ?ranspozitiile si substitutiile vor fi implementate cu circuite simple, de vitez mare, care vor fi conectate n cascad astfel nc#t dependenta iesirii de intrare devine extrem de complicat si dificil de descoperit.

n .INN, !uvernul *EA a adoptat ca standard oficial pentru informatiile nesecrete un cifru produs si dezvoltat de I3(, numit -,* (-ata ,ncrDption *Dstem , care a fost lar! adoptat n industrie. -,* este cel mai popular al!oritm cu cheie secret) el continu s stea la baza unor sisteme folosite n mod curent. -,* foloseste (uzual o cheie de 9@ de biti) aceasta a fost n cele din urm adoptat n locul uneia de ./J de biti, nea!reat de L*A (Lational *ecuritD A!encD , a!entia %spr!toare de coduri a !uvernului%, care dorea suprematia n domeniul cripto!rafic. -in .INN, cercettorii n cripto!rafie au ncercat s proiecteze masini pentru a spar!e -,*. "rima asemenea masin (.INN a fost conceput de -iffie si Oellman, avea nevoie de mai putin de o zi iar costul ei a fost estimat la /H de milioane de dolari. -up aproape / decenii, costul unei astfel de masini a ajuns la . milion de dolari iar timpul necesar spar!erii codului a scazut la 8 ore. Elterior, s-au dezvoltat si alte metode, cum ar fi folosirea unui cip -,* ncorporat (loteria chinezeasc . n scopul decriptrii s-ar mai putea folosi mecanisme soft specifice (cum ar fi al!oritmul asimetric -iffie-Oellman si resursele libere ale unor calculatoare cu destinatie universal. Astfel, s-a demonstrat c rularea pe mai multe calculatoare a unor pro!rame distribuite de criptare (uzual, pe un numr mare de masini, de ordinul miilor sau chiar zecilor de mii creste considerabil eficienta procesului de decriptare. En alt cifru renumit este I-,A (International -ata ,ncrDption Al!orithm , realizat de doi cercettori la "olitehnica +ederal din PQrich (,?OP . Acest al!oritm foloseste o cheie de ./J de biti si este inspirat din metodele anterioare - -,* si cele ima!inate pentru spar!erea -,*. En alt al!oritm performant a fost descoperit de un !rup de cercettori de la (I? - <onald <ivest, Adi *hamir, 4eonard Adelman - si s-a numit cu initialele creatorilor lui$ <*A. Al!oritmul de criptare <*A foloseste o cheie public. *e observ c utilizarea unor astfel de al!oritmi de criptare a datelor asi!ur transmisii confidentiale de date n retele neprotejate, rezolv#nd problema interceptrii. -e fapt, riscul de interceptare ' modificare nu dispare cu totul, din cauz c orice mesaj criptat poate fi n !eneral decriptat fr a detine cheia corespunztoare, dac se dispune de suficiente resurse materiale si de timp. ?impul de decriptare depinde n mod natural si de puterea procesoarelor utilizate n acest scop, astfel nc#t utilizarea distribuit a unui foarte mare numr de procesoare poate duce la o micsorare considerabil a timpului necesar. -in acest motiv, pentru transmisii de date n care este necesar o confidentialitate stric se utilizeaz chei de dimensiuni mult mai mari, chiar pentru al!oritmul -,* (de /9@, 9./, .H/8 si chiar /H8J sau 8HI@ de biti , stiut fiind c timpul necesar decriptrii creste exponential cu dimensiunea cheii de criptare ' decriptare. "entru utilizatorii obisnuiti ai Internet-ului, cei mai convenabili al!oritmi de criptare sunt cei cu cheie public fiindc folosirea lor nu implic schimbul preliminar de chei pe canale de transmisie protejate, ca n cazul al!oritmilor cu cheie secret. >heia public poate fi distribuit fr restrictii pe intranet (reteaua local sau Internet, iar mesajele criptate cu aceast cheie de un emitator vor putea fi decriptate numai utiliz#nd cheia privat, care este detinut exclusiv de ctre destinatar. Astfel, nici mcar expeditorul nu ar putea realiza decriptarea mesajului trimis. Problema autentificrii En alt domeniu n care a evoluat cripto!rafia modern este cel al crerii unor protocoale de autentificare - tehnica prin care un proces verific dac partenerul de comunicatie este cel presupus si nu un impostor. 2erificarea identittii unui proces de la distant este dificil si necesit utilizarea unor protocoale complexe, bazate pe tehnici cripto!rafice.

"roblema poate fi ima!inat intuitiv sub forma a doi parteneri care comunic si a altuia care doreste s se introduc fraudulos n comunicatie, simul#nd pe oricare din partenerii de discutie. >a o metod de protectie, cei doi utilizatori pot stabili, de exemplu, o cheie secret de sesiune, dar aceast metod presupune transmiterea cheii printr-un canal si!ur) de aceea, se prefer, ca si n cazul mpiedicrii interceptrilor, utilizarea criptrilor cu chei publice. Enul din protocoalele de autentificare folosit n sistemele n timp real se numeste Ferberos (omonimul c#inelui-paznic al lui Oades, care i tinea pe cei nedoriti afar . >onectia securizat la un server aflat la distant cu ssh foloseste pentru autentificare un alt protocol, bazat pe al!oritmul cu cheie public <*A. "roblema autentificrii impune !sirea unui corespondent electronic pentru semnturile autorizate de pe documentele le!ale. En asemenea corepondent se numeste semntur di!ital (vezi fi!ura de mai jos si presupune existenta unui sistem prin care una din prti s poat transmite mesaje %semnate% celeilalte prti, astfel nc#t$ .. receptorul s poat verifica identitatea pe care pretinde c o are emittorul. Aceast cerint este necesar, de exemplu, n sistemele financiare$ calculatorul trebuie s se asi!ure c un ordin de cumprare sau de plat apartine companiei cu al crei cont bancar se va opera. /. transmittorul s nu poat rene!a ulterior continutul mesajului. Aceast necesitate asi!ur protejarea bncilor mpotriva fraudelor$ un client necinstit ar putea acuza banca implicat n tranzactie, pretinz#nd, de exemplu, c nu a emis un anumit ordin (de plat . 7. receptorul s nu poat pre!ti el nsusi mesajul. n cazul unei tranzactii financiare cu o banc, aceast cerint protejeaz clientul dac banca ncearc s-i falsifice mesajul. >a semnturi di!itale, se pot folosi semnturi cu cheie secret sau public dar, asa cum sa explicat anterior, de obicei se prefer cheile publice. n cazul mesajelor transmise prin post electronic, riscul le!at de impersonificarea expeditorului este destul de mare fiindc standardele utilizate pentru transmiterea postei electronice sunt simple si n plus au fost fcute publice (ceea ce nseamn ca oricine are acces la ele si poate s le studieze . *tandardul de e-mail (vezi @ nu are la baz nici un sistem pentru verificarea identittii celui care trimite un mesaj de post electronic, baz#ndu-se pe o ncredere reciproc ntre utilizatori. "ractic, este (aproape imposibil identificarea unei persoane care a emis astfel de mesaje fiindc n Internet exist servere care asi!ur transmiterea anonim a mesajelor (%anonDmous remailers% , trimit#ndu-le de la un server la altul de mai multe ori nainte de a le directiona ctre adevrata destinatie. "entru autentificarea expeditorului unui mesaj (de post electronic sau un ansamblu de date transmis prin Internet n alte scopuri se foloseste cel mai adesea un sistem cu cheie public. Astfel, dac expeditorul cripteaz mesajul cu cheia privat proprie, datele pot fi decriptate doar utiliz#nd cheia public pereche (vezi fi!ura de mai jos , deci oricine poate verifica faptul c mesajul a fost transmis ntr-adevr de expeditor, si nu de o persoan ce pretinde a fi expeditorul (dup cum s-a explicat deja, mesajul criptat cu o cheie poate fi decriptat doar utiliz#nd cheia pereche acesteia si se presupune c expeditorul este sin!urul care are acces la cheia sa privat . ,vident c este posibil s se realizeze o criptare a mesajelor n paralel cu autentificarea, astfel nc#t inclusiv datele transmise s fie codificate. n acest caz, se vor utiliza perechile de chei privat, public nu numai pentru autentificare, ci si pentru criptarea, respectiv decriptarea mesajelor transmise. "ractic, pentru codificarea si semnarea di!ital a unui mesaj emis, se va realiza o criptare cu cheia privat a emittorului si apoi o criptare cu cheia public a destinatarului. Astfel, destinatarul va putea decripta mesajul si autentifica provenienta sa n conditii de securitate.

Av#nd n vedere faptul c al!oritmii de criptare cu cheie public consum foarte mult timp, n !eneral se implementeaz o tehnic putin diferit$ se utilizeaz o criptare cu cheie public pentru transmiterea unei chei secrete !enerate aleator (deci cheia secret este criptat si eventual se poate utiliza si autentificarea expeditorului , dup care datele propriu-zise vor fi transmise criptate cu un al!oritm simetric utiliz#nd cheia secret schimbat anterior. Aceast metod mbuntteste considerabil viteza de transmisie si de criptare ' decriptare.

Semnarea digital a mesajelor necriptate "ractic, pentru o identificare c#t mai ri!uroas a expeditorului se utilizeaz un sistem complex, bazat pe certificare, n care fiecare utilizator detine un certificat (ce are atasat o cheie public si o cheie privat, secret . Acesta este emis de o autoritate de certificare recunoscut, n urma examinrii, pe baz de acte, a identittii reale a persoanei. n momentul n care se doreste identificarea unei persoane, o cutare n baza de date a or!anizatiei respective va indica indentitatea expeditorului (pe baza cheii publice a acestuia, care este unic n lume . Acest sistem este implementat sub forma unei structuri n care fiecare autoritate de certificare poate mputernici la r#ndul ei alte or!anizatii s emit certificate de autentificare, astfel nc#t ori!inea unui certificat poate fi verificat n mod complet test#nd validitatea certificatului, apoi validitatea certificatului detinut de or!anizatia care a emis certificatului respectiv, si asa mai departe. *istemul de certificate di!itale este utilizat nu numai pentru protejarea comunicatiilor, ci si pentru certificarea ori!inii pro!ramelor. Astfel, prin folosirea unei criptri a pro!ramului de instalare cu cheia public a firmei productoare, utilizatorul poate verifica relativ usor c acel pro!ram a fost creat ntr-adevr de o anumit firm si pentru a decide dac s instaleze sau nu pro!ramul.

You might also like