Criptografie cu Chei Publice

Proiect
8.4/10 (5 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 20 în total
Cuvinte : 7140
Mărime: 73.54KB (arhivat)
Publicat de: Petre Gherasim
Puncte necesare: 9
Profesor îndrumător / Prezentat Profesorului: Victor Patriciu
Lucrarea trateaza pe scurt problematica criptografiei cu chei publice de la aparitia acesteia pana la criptografia cu curbe eliptice (fara a aborda criptografia cu algoritmi genetici) oferind o perspectiva asupra constructiei si managementului securitatii sistemelor IT&C prin acest mecanism de securitate.

Extras din proiect

Crearea sistemului criptografic cu chei publice este o adevarata revolutie în istoria criptografiei. De la începuturi pâna în timpurile moderne majoritatea sistemelor criptografice s-au bazat pe procedee elementare de substitutie si permutare. Dupa milenii de lucru cu algoritmi ce erau calculati manual, a aparut un avans major în criptografia conventionala.

Trebuie mentionate câteva interpretari gresite relativ la criptarea cu chei publice. Una dintre acestea este ca, din punct de vedere al criptanalizei, criptarea cu chei publice ar fi mult mai sigura decât criptarea conventionala. De fapt, securitatea oricarei scheme de criptare depinde de lungimea cheii, care implica un efort computational corespunzator pentru spargerea cifrului. În principiu nu exista ceva care sa departajeze criptografia conventionala de cea cu chei publice, din punct de vedere al rezistentei la criptanaliza.

Alta interpretare eronata – criptarea cu chei publice este o tehnica de uz general, care ar elimina tehnologia conventionala de criptare. Tinând seama de solicitarea computationala mare, implicata de schemele cu chei publice, nu se prefigureaza înca abandonarea metodelor conventionale. Chiar unul din inventatorii algoritmului de criptare cu chei publice declara ca „este universal acceptata restrângerea aplicabilitatii criptografiei cu chei publice la managementul cheilor si semnaturi electronice”.

În fine, exista sentimentul ca sistemul de distribuire a cheilor folosind criptarea cu chei publice ar fi simplist si vulnerabil, comparativ cu protocolul implementat de centrele de distributie a cheilor pentru criptarea conventionala. De fapt, unele protocoale sunt proiectate sa lucreze cu o autoritate centrala, procedurile implicate nefiind mai simple sau mai putin eficiente decât cele utilizate pentru criptarea conventionala.

1. PRINCIPIILE CRIPTOSISTEMELOR CU CHEI PUBLICE

Conceptul de criptografie cu chei publice a evoluat, pornind de la doua probleme majore asociate criptarii conventionale.

Prima este cea a distributiei cheilor. În cazul criptarii conventionale cei doi corespondenti fie partajeaza deja o cheie, fie trebuie sa apeleze la un centru de distributie a cheilor. În acceptiunea lui Whitfield Diffie, unul dintre descoperitorii algoritmului de criptare cu cheie publica, ce-a de-a doua alternativa ar nega însasi esenta criptografiei – abilitatea de a pastra secretul total al comunicatiei.

A doua problema expusa tot de Diffie, aparent fara legatura cu prima, a fost cea a „semnaturii digitale”, cu aplicabilitate în domeniile militar, comercial si privat, ca echivalent al semnaturii clasice, pe documentele electronice.

Diffie si Hellman au conceput în 1976 o metoda care rezolva cele doua probleme mentionate, constituind o abordare cu totul noua în criptografie.

1.1 CRIPTOSISTEME CU CHEI PUBLICE

Algoritmii cu chei publice functioneaza pe principiul folosirii unei chei la criptare si a unei chei diferite, dar relationata cu prima, pentru decriptare. Caracteristicile de baza ale acestora sunt:

- Computational este imposibil de determinat cheia de decriptare, cunoscând doar algoritmul criptografic si cheia de criptare.

- oricare din cele doua chei poate fi utilizata pentru criptare, iar cealalta pentru decriptare.

Figura 1 ilustreaza criptarea cu cheie publica, pasii esentiali fiind urmatorii:

- Fiecare sistem genereaza o pereche de chei;

- Fiecare sistem publica cheile sale de criptare într-un registru (fisier) public. Aceasta va fi cheia publica. Cheia pereche retinuta (nepublicata) este cheia privata;

- Daca utilizatorul A doreste sa trimita un mesaj utilizatorului B, va cripta mesajul folosind cheia publica a lui B;

- Când B receptioneaza mesajul, îl va decripta folosind cheia sa privata.

În aceasta abordare, toti participantii au acces la cheile publice, iar cheile private sunt generate local de fiecare participant, nefiind distribuite. Cât timp un sistem îsi controleaza cheile private, comunicatiile acestuia vor fi sigure. În orice moment un sistem îsi poate schimba cheia sa privata si sa publice cheia publica asociata, înlocuind-o pe cea veche.

Tabelul 1 rezuma câteva aspecte ale criptarii conventionale si a celei cu cheie publica. Pentru a le diferentia, vom referi cheia utilizata în criptografia conventionala drept cheie secreta , iar cele doua chei folosite în sistemul cu chei publice drept cheie publica, respectiv cheie privata. Invariabil cheia privata este tinuta secreta, dar se va referi drept cheie privata si nu cheie secreta pentru a evita confuziile.

Preview document

Criptografie cu Chei Publice - Pagina 1
Criptografie cu Chei Publice - Pagina 2
Criptografie cu Chei Publice - Pagina 3
Criptografie cu Chei Publice - Pagina 4
Criptografie cu Chei Publice - Pagina 5
Criptografie cu Chei Publice - Pagina 6
Criptografie cu Chei Publice - Pagina 7
Criptografie cu Chei Publice - Pagina 8
Criptografie cu Chei Publice - Pagina 9
Criptografie cu Chei Publice - Pagina 10
Criptografie cu Chei Publice - Pagina 11
Criptografie cu Chei Publice - Pagina 12
Criptografie cu Chei Publice - Pagina 13
Criptografie cu Chei Publice - Pagina 14
Criptografie cu Chei Publice - Pagina 15
Criptografie cu Chei Publice - Pagina 16
Criptografie cu Chei Publice - Pagina 17
Criptografie cu Chei Publice - Pagina 18
Criptografie cu Chei Publice - Pagina 19
Criptografie cu Chei Publice - Pagina 20

Conținut arhivă zip

  • Criptografie cu Chei Publice.doc

Alții au mai descărcat și

Transmisii voce prin protocol IP - Voice over Internet Protocol

De când s-a inventat telefonul, pentru a face apeluri ne-am bazat pe reteaua telefonica publica (PSTN - Public Switched Telephone Network). Acest...

Securitatea autentificării informației - Kerberos

INTRODUCERE Fiecare din ultimele trei secole a fost dominat de 0 anumita tehnologie. Secolul al XVIII-lea a fost secolul marilor sisteme...

Servicii Internet Magazine Virtulale

1. REŢEAUA INTERNET SERVICII INTERNET 1.1. Internet - descriere Internet-ul este o gigantică reţea de calculatoare – mai precis o reţea de reţele...

Rolul Criptografiei în Securitatea Comunicațiilor

CAPITOLUL I ROLUL CRIPTOGRAFIEI ÎN SECURITATEA COMUNICATIILOR 1. EVOLUTIA ISTORICA A CRIPTOGRAFIEI Criptografia este stiinta scrierilor...

Semnătura electronică

INTRODUCERE Integrarea este o strategie cu o dimensiune constructivă, iar această componentă constructivă este una cât se poate de bine profilată....

Rețele VPN

Memoriu justificativ Dezvoltarea extraordinara pe care a cunoscut-o industria calculatoarelor a fost însotita pas cu pas de aparitia si extinderea...

Secretizarea datelor în sistemele de comunicații prin internet

1. Introducere Astazi, Internetul este folosit pentru a deservio mare varietate de servicii care cer un grad ridicat de securitate, aplicatii cum...

Terorismul cibernetic o realitate a zilei de mâine

Internet-ul reprezinta o „retea a retelelor” informationale care reuneste câteva mii de retele de ranguri diferite ce provin din zeci de tari ale...

Te-ar putea interesa și

Securitatea autentificării informației - Kerberos

INTRODUCERE Fiecare din ultimele trei secole a fost dominat de 0 anumita tehnologie. Secolul al XVIII-lea a fost secolul marilor sisteme...

E-Money și E-Banking

Capitolul 1 – E-money 1. 1. Banii şi moneda – concept, funcţii în accepţiunea clasică Banul provine din dinar – monedă bătuta a Sloveniei în...

Steganografie criptografică pentru fișiere mp3

1. STEGANOGRAFIA 1.1 INTRODUCERE Steganografia este arta ascunderii de informatie secreta în informatie obisnuita non-secreta. Un atacator se...

Modalități de protejare a datelor

INTRODUCERE O reţea de calculatoare este în general o structură deschisă, la care se pot conecta noi tipuri de echipamente (terminale,...

Securitatea Sistemelor Informatice

I. INTRODUCERE În era digitală actuală în care trăim şi muncim, cetăţenii şi companiile consideră tehnologia informaţiei şi a comunicaţiilor (TIC)...

Sisteme Criptografice cu Chei Publice

1.Introducere Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate folosite in internet,...

Magazin Virtual

Capitolul 1. Aspecte introductive 1.1 Apariţia E-Business-ului Timp de treizeci de ani, Internetul a fost o reţea de calculatoare fără specific...

Rolul Criptografiei în Securitatea Comunicațiilor

CAPITOLUL I ROLUL CRIPTOGRAFIEI ÎN SECURITATEA COMUNICATIILOR 1. EVOLUTIA ISTORICA A CRIPTOGRAFIEI Criptografia este stiinta scrierilor...

Ai nevoie de altceva?