Criptografie 2

Curs
8/10 (2 voturi)
Domeniu: Calculatoare
Conține 9 fișiere: pdf
Pagini : 119 în total
Cuvinte : 47242
Mărime: 1.16MB (arhivat)
Publicat de: Alis Ispas
Puncte necesare: 0
Profesor îndrumător / Prezentat Profesorului: Adrian Atanasiu
Curs de criptografie semestrul 2, profesor Adrian Atanasiu -Universitatea Bucuresti

Extras din curs

1.1 Considerat¸ii generale

Vom lua ˆ1n discut¸ie ˆ1n aceastØa sect¸iune not¸iunea de semnØaturØa electronicØa (ˆ1ntr-un mediu de

calcul) precum ¸si diverse modalitØat¸i de utilizare ale ei.

Orice semnØaturØa pe un document autentificØa acest document dar ¸si angajeazØa ˆ1n mod normal

responsabilitatea semnatarului. Probleme practice legate de rapiditatea transmiterii unor

documente care sØa fie certificate ca autentice prin semnØaturØa au condus la necesitatea creerii

de semnØaturi electronice.

De exemplu, se ¸stie cØa majoritatea operat¸iunilor ¸si tranzact¸iilor bancare devin legal valide

numai dupØa ce ambele pØart¸i au semnat formularele respective. Totu¸si, dacØa pØart¸ile sunt legate

ˆ1ntr-o ret¸ea de calculatoare, ele vor adesea sØa faciliteze aceastØa operat¸ie care provoacØa un mare

consum de timp; solicitØa de aceea posibilitatea de a semna documentele folosind terminalele ¸si

ret¸eaua aflatØa la dispozit¸ie.

Deci, apare urmØatoarea problemØa:

Cum se poate crea o semnØaturØa ˆ1ntr-un mediu de calcul ?

Deoarece calculatoarele acceptØa informat¸ia numai ˆ1n formØa digitalØa, orice semnØaturØa pusØa

ˆ1n discut¸ie trebuie sØa aibØa aceastØa formØa. O semnØaturØa (electronicØa sau olografØa) trebuie sØa

satisfacØa urmØatoarele condit¸ii:

² UnicØa: o anumitØa semnØaturØa trebuie sØa poatØa fi generatØa numai de o singurØa persoanØa;

² NeimitabilØa: nici o altØa persoanØa nu va putea genera semnØatura utilizatorului indicat;

altfel spus, utilizatorii ilegali trebuie sØa rezolve probleme NP ¡ complete dacØa vor sØa

foloseascØa o semnØaturØa care nu le apart¸ine;

² U¸sor de autentificat: orice destinatar legal ¸si orice arbitru (ˆ1n cazul unor eventuale

dispute) sØa poatØa stabili autenticitatea semnØaturii (indiferent dupØa ce interval de timp);

² Imposibil de negat: nici un utilizator legal sØa nu-¸si poatØa nega propria semnØaturØa, sub

afirmat¸ia cØa nu este autenticØa;

² U¸sor de generat.

Trebuie fØacutØa totu¸si distinct¸ie ˆ1ntre semnØatura olografØa ¸si cea digitalØa.

IatØa cˆateva diferent¸e notabile ˆ1ntre cele douØa tipuri de semnØaturi:

1

2 PRELEGEREA 1. SEMNØ ATURI ELECTRONICE

² O semnØaturØa scrisØa de mˆanØa este o confirmare fizicØa a unui document, cu ajutorul unei foi

de hˆartie care cont¸ine douØa elemente: un mesaj (textul docu-mentului) ¸si o semnØaturØa.

O astfel de legØaturØa ˆ1ntre mesaje ¸si semnØaturi nu este posibilØa ˆ1ntr-un mediu de calcul;

² O semnØaturØa olografØa este aceea¸si indiferent de document. Pentru semnØaturile digitale

ˆ1nsØa, este esent¸ial ca ele sØa depindØa atˆat de semnatar cˆat ¸si de cont¸inu-tul documentului;

² Orice copie a unui document electronic (inclusiv semnØatura) este identicØa cu originalul.

ˆIn schimb copia unui document pe hˆartie este diferitØa ca valoare de original. Aceasta

conduce la ideea cØa un document electronic nu este reutili-zabil. De exemplu, dacØa Bob

trimite lui Alice un cec ˆ1n valoare de 10 milioane lei, banca nu va accepta onorarea sa

decˆat o singurØa datØa.

1.2 Protocoale de semnØaturØa

Orice protocol de semnØaturØa este format dintr-un algoritm de semnØaturØa ¸si un algoritm de

verificare. Bob semneazØa un mesaj x bazat pe un algoritm (secret) de semnØaturØa sig. Rezultatul

sig(x) este apoi verificat de un algoritm public de verificare ver. Pentru orice pereche (x; y),

algoritmul de verificare oferØa un rØaspuns dicotomic (adevØarat sau fals), dupØa cum y este o

semnØaturØa autenticØa a lui x sau nu. Formal ([8]):

Definit¸ia 1.1 Un protocol de semnØaturØa este un cvintuplu (P;A;K; S; V) unde:

1. P;A;K sunt mult¸imi finite, nevide, ale cØaror elemente se numesc mesaje, semnØaturi

¸si respectiv chei;

2. ExistØa o aplicat¸ie biunivocØa ˆ1ntre K¸si S£V; anume, pentru fiecare K 2 K existØa o pereche

unicØa (sigK; verK) unde sigK : P ! A, verK : P £ A ! fT; Fg au proprietatea:

8x 2 P, 8y 2 A, verK(x; y) = T () y = sigK(x)

Pentru fiecare K 2 K, funct¸iile sigK ¸si verK trebuie sØa fie calculabile ˆ1n timp polinomial;

verK este publicØa iar sigK este secretØa. Pentru Oscar, imitarea unei semnØaturi a lui Bob pentru

un mesaj x trebuie sØa fie imposibilØa (din punct de vedere al complexitØat ii calculului). Altfel

spus, pentru un x dat, numai Bob este capabil sØa calculeze o semnØaturØa y astfel ca ver(x; y) = T.

Bineˆ1nt¸eles, nici un protocol de semnØaturØa nu este absolut sigur, deoarece Oscar poate

ˆ1ncerca – folosind funct¸ia publicØa de verificare ver – toate semnØaturile y posibile ale unui mesaj

x, pˆanØa va gØasi semnØatura corectØa.

Deci, dacØa ar dispune de suficient timp, Oscar poate totdeauna sØa contrafacØa semnØatura

lui Bob.

Preview document

Criptografie 2 - Pagina 1
Criptografie 2 - Pagina 2
Criptografie 2 - Pagina 3
Criptografie 2 - Pagina 4
Criptografie 2 - Pagina 5
Criptografie 2 - Pagina 6
Criptografie 2 - Pagina 7
Criptografie 2 - Pagina 8
Criptografie 2 - Pagina 9
Criptografie 2 - Pagina 10
Criptografie 2 - Pagina 11
Criptografie 2 - Pagina 12
Criptografie 2 - Pagina 13
Criptografie 2 - Pagina 14
Criptografie 2 - Pagina 15
Criptografie 2 - Pagina 16
Criptografie 2 - Pagina 17
Criptografie 2 - Pagina 18
Criptografie 2 - Pagina 19
Criptografie 2 - Pagina 20
Criptografie 2 - Pagina 21
Criptografie 2 - Pagina 22
Criptografie 2 - Pagina 23
Criptografie 2 - Pagina 24
Criptografie 2 - Pagina 25
Criptografie 2 - Pagina 26
Criptografie 2 - Pagina 27
Criptografie 2 - Pagina 28
Criptografie 2 - Pagina 29
Criptografie 2 - Pagina 30
Criptografie 2 - Pagina 31
Criptografie 2 - Pagina 32
Criptografie 2 - Pagina 33
Criptografie 2 - Pagina 34
Criptografie 2 - Pagina 35
Criptografie 2 - Pagina 36
Criptografie 2 - Pagina 37
Criptografie 2 - Pagina 38
Criptografie 2 - Pagina 39
Criptografie 2 - Pagina 40
Criptografie 2 - Pagina 41
Criptografie 2 - Pagina 42
Criptografie 2 - Pagina 43
Criptografie 2 - Pagina 44
Criptografie 2 - Pagina 45
Criptografie 2 - Pagina 46
Criptografie 2 - Pagina 47
Criptografie 2 - Pagina 48
Criptografie 2 - Pagina 49
Criptografie 2 - Pagina 50
Criptografie 2 - Pagina 51
Criptografie 2 - Pagina 52
Criptografie 2 - Pagina 53
Criptografie 2 - Pagina 54
Criptografie 2 - Pagina 55
Criptografie 2 - Pagina 56
Criptografie 2 - Pagina 57
Criptografie 2 - Pagina 58
Criptografie 2 - Pagina 59
Criptografie 2 - Pagina 60
Criptografie 2 - Pagina 61
Criptografie 2 - Pagina 62
Criptografie 2 - Pagina 63
Criptografie 2 - Pagina 64
Criptografie 2 - Pagina 65
Criptografie 2 - Pagina 66
Criptografie 2 - Pagina 67
Criptografie 2 - Pagina 68
Criptografie 2 - Pagina 69
Criptografie 2 - Pagina 70
Criptografie 2 - Pagina 71
Criptografie 2 - Pagina 72
Criptografie 2 - Pagina 73
Criptografie 2 - Pagina 74
Criptografie 2 - Pagina 75
Criptografie 2 - Pagina 76
Criptografie 2 - Pagina 77
Criptografie 2 - Pagina 78
Criptografie 2 - Pagina 79
Criptografie 2 - Pagina 80
Criptografie 2 - Pagina 81
Criptografie 2 - Pagina 82
Criptografie 2 - Pagina 83
Criptografie 2 - Pagina 84
Criptografie 2 - Pagina 85
Criptografie 2 - Pagina 86
Criptografie 2 - Pagina 87
Criptografie 2 - Pagina 88
Criptografie 2 - Pagina 89
Criptografie 2 - Pagina 90
Criptografie 2 - Pagina 91
Criptografie 2 - Pagina 92
Criptografie 2 - Pagina 93
Criptografie 2 - Pagina 94
Criptografie 2 - Pagina 95
Criptografie 2 - Pagina 96
Criptografie 2 - Pagina 97
Criptografie 2 - Pagina 98
Criptografie 2 - Pagina 99
Criptografie 2 - Pagina 100
Criptografie 2 - Pagina 101
Criptografie 2 - Pagina 102
Criptografie 2 - Pagina 103
Criptografie 2 - Pagina 104
Criptografie 2 - Pagina 105
Criptografie 2 - Pagina 106
Criptografie 2 - Pagina 107
Criptografie 2 - Pagina 108
Criptografie 2 - Pagina 109
Criptografie 2 - Pagina 110
Criptografie 2 - Pagina 111
Criptografie 2 - Pagina 112
Criptografie 2 - Pagina 113
Criptografie 2 - Pagina 114
Criptografie 2 - Pagina 115
Criptografie 2 - Pagina 116
Criptografie 2 - Pagina 117
Criptografie 2 - Pagina 118
Criptografie 2 - Pagina 119

Conținut arhivă zip

  • Criptografie 2
    • cr2_1.pdf
    • cr2_2.pdf
    • cr2_3.pdf
    • cr2_4.pdf
    • cr2_5.pdf
    • cr2_6.pdf
    • cr2_7.pdf
    • cr2_8.pdf
    • cr2_9.pdf

Alții au mai descărcat și

Criptografie

Caracteristicile unui sistem de criptare 1. Confident¸ialitate (privacy): proprietatea de a p˘astra secretul informat¸iei, pentru ca aceasta s˘a...

Curs Excel pentru începători

1.1 Scopul cursului Cursul se adreseaza angajatilor care au un nivel elementar de cunostinte Excel, pentru a ajunge la nivelul mediu pentru ca mai...

Programare în Limbaj de Asamblare

Bitii din registrul Flag sunt indicatori de stare care se pozitioneaza functie de rezultatul ultimei operatii aritmetice sau logice si se testeaza...

Curs HTML

Curs – Programare WEB Curs – 1 Elemente de baza Pentru inceput sa descoperim originea abrevierii HTML - Hypertext Markup Language . Acest limbaj...

Meniuri în Java

Metode add (MenuItem) Adds the specified item to this menu. add(String) Adds an item with with the specified label to this menu....

Serializarea Obiectelor în Java

Clasa ObjectInputStream Constructor public ObjectInputStream( java.io.InputStream in ) throws java.io.IOException,...

Șiruri de caractere în C și C++

Functii de intrare / iesire relative la siruri de caractere. Pentru a citi un sir de caractere de la intrarea standard se foloseste functia gets()...

Curs Word

Primul obiectiv specific Participantii trebuie sa aiba o vedere de ansamblu asupra functionarii, caracteristicilor de performanta ale sistemului...

Te-ar putea interesa și

Steganografie criptografică pentru fișiere mp3

1. STEGANOGRAFIA 1.1 INTRODUCERE Steganografia este arta ascunderii de informatie secreta în informatie obisnuita non-secreta. Un atacator se...

Sisteme Criptografice cu Chei Publice

1.Introducere Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate folosite in internet,...

Rolul Criptografiei în Securitatea Comunicațiilor

CAPITOLUL I ROLUL CRIPTOGRAFIEI ÎN SECURITATEA COMUNICATIILOR 1. EVOLUTIA ISTORICA A CRIPTOGRAFIEI Criptografia este stiinta scrierilor...

Criptografia cu Ajutorul Steganografiei

PREZENTAREA TEMEI Pentru a realiza o comunicaţie sigură între două sisteme informatice este necesar faptul ca această comunicaţie sa fie codată...

Criptografie cu Chei Publice

Crearea sistemului criptografic cu chei publice este o adevarata revolutie în istoria criptografiei. De la începuturi pâna în timpurile moderne...

Criptografie și informații

1. Criptografia a jucat un rol foarte important în istorie, iar producătorii de cifruri au dorit realizarea unor sisteme de cifrare cât mai...

Criptografia Computatională

În aceste circumstante, securitatea informaticã a devenit una din componentele majore ale cea ce numim Cyberspace. Analistii acestui concept au...

Criptografie vizuală color

Criptografie vizuala color, fara intunecarea culorii Rezumat. Schemele de criptografie vizuala permit codificarea unei imagini secrete in mai...

Ai nevoie de altceva?