Calculatoare si Sisteme de Operare 2

Imagine preview
(8/10)

Aceasta fituica rezuma Calculatoare si Sisteme de Operare 2.
Mai jos poate fi vizualizat un extras din document (aprox. 2 pagini).

Arhiva contine 1 fisier doc de 29 de pagini .

Iti recomandam sa te uiti bine pe extras si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, o poti descarca. Ai nevoie de doar 4 puncte.

Domeniu: Calculatoare

Extras din document

Subiecte:

- Criptografia simetrica

- Autentificarea entitatilor in sisteme distribuite

- Autentificarea mesajelor

- Functii hash

- Criptografia asimetrica

- Securitatea datelor in retele de calculatoare

- PGP - Pretty Good Privacy

- IP Security

- SSL –Secure Socket Layer

- SET – Secure Electronic Transactions

CAPITOLUL 1

Sisteme Criptografice Actuale

1. INTRODUCERE

In 1988, New Encyclopedia Britanica definea astfel criptologia:

Ştiinţa care se ocupă cu asigurarea comunicării în formă sigură şi secretă. Include criptografia şi criptanaliza. Prima cuprinde studierea şi aplicarea principiilor şi tehnicilor prin care informaţia este făcută neinteligibilă pentru orice receptor, cu excepţia aceluia căruia îi este destinată; a doua este ştiinţa şi arta analizării criptosistemelor pentru a recupera acest tip de informaţie.

În prezent această definiţie trebuie extinsă, deoarece criptologia modernă îşi concentrează atenţia asupra proiectării şi evaluării unui spectru larg de metode şi tehnici pentru protecţia informaţiei. Protecţia informaţiei vizează nu numai confidenţialitatea (obiectivul tradiţional al criptografiei), ci şi autenticitatea, integritatea, nonrepudiabilitatea şi alte obiective de securitate specifice. Partea criptologiei care se ocupă cu proiectarea algoritmilor, protocoalelor şi sistemelor folosite pentru protejarea informaţiei împotriva unor tipuri specifice de atacuri la securitate se numeşte criptografie.

Pentru a încorpora protecţia informaţiei într-un sistem, protocol sau serviciu, proiectantul trebuie să cunoască:

-o specificaţie detaliată a mediului în care sistemul, protocolul sau serviciul trebuie să lucreze, inclusiv o listă de obiective de securitate

-o listă a atacurilor la securitate împreună cu punctele din sistem unde fluxul de informaţie poate fi obiectul acestor atacuri

-nivelul de protecţie necesar şi nivelul de resurse de tehnică de calcul de care ar putea fi folosite pentru atac

-durata de funcţionare pentru care sistemul trebuie proiectat.

Criptografia asigură proiectantului mijloacele pentru a obţine protecţia dorită a informaţiei, adică de a realiza obiectivele de securitate. Mulţimea elementelor de bază folosite include algoritmi de criptare, coduri pentru autentificare, funcţii one-way, funcţii hash, algoritmi pentru semnătură, generatoare de secvenţe pseudoaleatoare de biţi etc. Pe baza acestor elemente se construiesc protocoale pentru criptare, autentificare, schimbul de chei etc. şi o multitudine de protocoale şi servicii orientate pe aplicaţii: sisteme de plată electronice, comerţ electronic, sisteme de votare etc. Fiecare modul software care implementează funcţii criptografice este însoţit de o specificaţie de securitate care indică configuraţiile recomandate şi gradul de protecţie împotriva diferitelor tipuri de atacuri. Proiectantul unui sistem poate combina diferite module cu funcţii criptografice într-un sistem unic; se impune verificarea securităţii globale oferite de soluţia finală.

Criptanaliza utilizează metode matematice pentru a demonstra că o anumită implementare a protecţiei informaţiei nu corespunde specificaţiei de proiectare. Dacă scopul criptografiei este de a realiza noi algoritmi, protocoale, servicii sau sisteme sigure, criptanaliza se concentrează asupra găsirii unor noi atacuri. Atacurile, care aparţin domeniului criptanalizei, sunt transpuse în aşa numitele criterii sau caracteristici de proiectare, care aparţin criptografiei. Criteriile de proiectare care derivă din cunoaşterea unui anumit tip de atac, permit proiectarea unui sistem imun la acel tip de atac.

În general, este imposibil de dovedit că un sistem de protecţie al informaţiei este inatacabil; în schimb este suficient un atac reuşit pentru a dovedi contrariul.

Criptologia modernă

Sistemele de calcul distribuite şi partajarea resurselor de informaţie în reţelele de calculatoare au impus dezvoltarea criptologiei. Aplicaţiile în reţea au impus asigurarea autenticităţii mesajelor şi identificarea corectă a utilizatorilor ca cerinţe principale, care depăşesc de multe ori ca importanţă secretul comunicaţiei. Tehnica de calcul a asigurat şi mijloacele necesare dezvoltării criptologiei prin posibilitatea utilizării unor algoritmi care presupun executarea rapidă a calculelor.

Criptografia actuală cunoaşte două direcţii principale de dezvoltare:

-criptografia simetrică sau cu cheie secretă care utilizează aceeaşi cheie secretă pentru criptare şi decriptare; mai precis cheia de criptare şi cheia de decriptare nu sunt obligatoriu identice, dar cunoaşterea uneia permite deducerea celeilalte, deci, dacă există chei diferite, ambele sunt secrete

-criptografia asimetrică sau cu cheie publică care utilizează chei diferite pentru criptare şi decriptare; se folosesc doua chei, una privată, care este secretă şi una publică – cunoaşterea unei chei nu permite deducerea celeilalte.

Bazele teoretice ale criptografiei simetrice au fost puse în 1949 de Claude Shannon [468], care a utilizat teoria informaţiei pentru a analiza sistemele criptografice. El defineşte distanţa de unicitate pentru a caracteriza rezistenţa la atac a unei criptare în cazul unui oponent cu putere de calcul nelimitată. Sunt introduse noţiunile de reţelele de substituţie-permutare (S-P networks) formate din blocuri de substituţie (S-box) şi blocuri de permutare(P-box). Blocurile de substituţie sunt controlate chei criptografice şi produc confuzie, blocurile de permutare au structuri fixe şi produc difuzie. La decriptare se folosesc inversele acestor blocuri, în ordine inversată; ca urmare decriptarea nu se poate realiza, de regulă, utilizând rutina de criptare.

La începutul anilor ’70, Horst Feistel [169] utilizează conceptul reţelelor S-P pentru a proiecta algoritmul de criptare Lucifer. Acest algoritm criptează blocuri de text clar de 128 biţi cu o cheie de 128 biţi, generând blocuri criptate de 128 biţi. Reţelele S-P sunt astfel modificate încât aceeaşi implementare hardware sau software poate fi folosită pentru criptare şi decriptare. Structura propusă de Feistel permite reducerea proiectării unui algoritm de criptare la proiectarea unei funcţiei criptografice f care operează repetitiv cu secvenţe scurte de text clar [169]. în principiu, toţi algoritmii de criptare tip bloc realizaţi ulterior, inclusiv Data Encryption Standard - DES, au structura descrisă de Feistel (IBM 1973).

DES [], dezvoltat pe baza algoritmului Lucifer, utilizează aceeaşi structură, cu blocuri mai scurte, de 64 biţi şi o chei de 64 biţi, de fapt 56 biţi independenţi şi 8 biţi de paritate. Datorită utilizării în multiple aplicaţii, DES a fost investigat şi analizat extensiv. Analiza diferenţială introdusă de Biham şi Shamir [33] a fost aplicată iniţial pentru DES; similar, criptanaliza liniară descrisă de Matsui [321,322]. Experienţa obţinută prin analiza DES a dus la o cunoaştere aprofundată a cerinţelor şi metodelor de proiectare pentru algoritmi criptografici. Exemple de succesori ai algoritmului DES, bazaţi pe structura descrisă de Feistel sunt: Fast Encryption Algorithm – FEAL [348], International Data Encryption Algorithm – IDEA [295], o parte din algoritmii care au candidat pentru Advanced Encryption Standard - AES şi proiectul New European Schemes for Signature Integrity and Encryption – NESSIE.

In anul 2002, US National Institute of Standards and Technology –NIST a indicat algoritmul Rijndael ca standard pentru AES. Spre deosebire de DES, algoritmul Rijndael, nu foloseşte structura descrisă de Feistel, se bazează pe forma generală a reţelelor S-P şi necesită implementări diferite pentru criptare şi decriptare.

Criptografia asimetrică a fost iniţiată de lucrările lui Diffie şi Hellman [152] din 1976 care au introdus o clasă de funcţii one-way care pot fi uşor inversabile cu ajutorul unor informaţii suplimentare şi au definit principial criptosistemele asimetrice pe baza acestei noi clase de funcţii. La scurt timp, în 1978, au fost publicate două implementări practice pentru criptosisteme asimetrice: algoritmul RSA – Rivest, Shamir şi Adleman [429] şi criptosistemul Merkle şi Hellman [340]. Criptosistemul Merkle şi Hellman a fost spart şase ani mai târziu. Algoritmul RSA este în prezent practic singurul algoritm folosit pentru sisteme asimetrice; se bazează pe factorizarea numerelor prime şi logaritmi discreţi.

Apariţia criptografiei asimetrice este considerată singura revoluţie adevărată din îndelungata istorie a criptografiei. Aplicaţiile criptografice actuale folosesc în mod complementar ambele metode criptografice, simetrică şi asimetrică, fiecare având avantaje care sunt exploatate la diferitele niveluri ale protocoalelor criptografice.

Funcţiile hash [STA]utilizate în criptografie pentru generarea unor „rezumate” de lungime redusă şi relativ mică pentru mesaje de lungime variabilă au devenit o componentă importantă a criptografiei în contextul generării eficiente a semnăturilor digitale. Algoritmii de hashing, la fel ca algoritmii pentru criptare cu cheie publică, se bazează pe funcţii one-way. Aceşti algoritmi asigură o securitate condiţionată de dificultatea inversării funcţiilor one-way utilizate.

Fisiere in arhiva (1):

  • Calculatoare si Sisteme de Operare 2.doc