Criptarea Datelor

Referat
7/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 11 în total
Cuvinte : 3647
Mărime: 29.88KB (arhivat)
Publicat de: Isidor Ispas
Puncte necesare: 7

Extras din referat

Modelul de bază al criptării

În reţele de calculatoare, cifrarea sau criptarea datelor este folosită ca mijloc de protecţie împotriva accesului neautorizat la datele transmise prin mediile de comunicare sau pentru a asigura autentificarea surselor mesajelor. Modelul de bază folosit în cifrarea/descifrarea mesajelor este cel prezentat în figura următoare.

interceptare

M cifrare → text cifrat →

Mesajul necifrat (M), numit şi text clar, este supus unei transformări (cifrarea sau criptare) care produce un text cifrat sau o criptogramă (C), folosind o cheie de cifrare (K). Textul cifrat este transmis prin mediul de comunicaţie (nesigur) către destinatarul său. Acesta realizează transformarea inversă, descifrarea, obţinând din textul cifrat (C) textul clar (M), folosind o cheie de descifrare (K’).

În timpul transmisiei, un intrus poate intercepta textul cifrat. Spre deosebire de receptor, el nu cunoaşte cheia K’ de descifrare şi nu poate descifra textul cu uşurinţă. Dacă reuşeşte să găsească cheia de descifrare K’, intrusul poate utiliza în beneficiul propriu informaţia din mesajele interceptate, iar dacă poate determina chiar cheia de cifrare K, transmite propriile mesaje.

În termenii acestui model, protecţia cere ca intrusul să nu poată reconstitui textul clar dintr-unul cifrat interceptat, deci să nu poată descoperi cheia (secretă) de descifrare K’. Autentificarea cere ca intrusul să nu poată introduce un text cifrat C’, fără ca acest lucru să fie detectat, deci să nu poată descoperi cheia (secretă) de cifrare K. Spargerea cifrurilor este subiectul criptanalizei, în timp ce proiectarea lor este domeniul criptografiei. Ambele sunt subdomenii ale criptologiei.

Transformarea realizată la cifrarea unui mesaj poate fi descrisă printr-o funcţie F: {M} * {K} → {C} definită pe produsul cartezian al mulţimilor mesajelor şi cheilor, cu valori în mulţimea criptogramelor. Convenţional, se consideră cifrarea ca o transformare E parametrizată după mulţimea cheilor, astfel că C = Ek (M), iar descifrarea ca o transformare inversă D, parametrizată după mulţimea cheilor de descifrare, astfel că M = Dk’ (C).

Această convenţie are şi o conotaţie de ordin practic. Metoda generală de criptare se consideră stabilă, efortul necesar găsirii şi adoptării unei noi metode fiind foarte mare. Mai mult, de regulă, se consideră că intrusul (criptanalistul) cunoaşte metoda generală utilizată. Secretul este asigurat prin cheile K şi K’ folosite, care pot fi schimbate, teoretic, oricât de des.

Problema criptanalistului are trei variante, care se deosebesc prin informaţiile pe care acesta le deţine:

-criptanaliză cu text cifrat cunoscut, în care se cunoaşte doar un text cifrat;

-criptanaliză cu text clar cunoscut, în care se cunoaşte un text clar şi textul cifrat corespunzător;

-criptanaliză cu text clar ales, în care se cunoaşte modul de cifrare al anumitor porţiuni de text alese de criptanalist.

Modelul criptografic cu chei publice

Se obişnuieşte să se clasifice sistemele criptografice în simetrice şi asimetrice. La primele cheile K şi K’ coincid sau pot fi deduse uşor una din alta. Mai precis, dacă se cunoaşte Ek, este foarte uşor de determinat Dk’ şi reciproc. Pentru realizarea protecţiei sau autentificării, trebuie păstrat secretul ambelor chei. La sistemele asimetrice (propuse de Diffie şi Hellman în 1976), cheile sunt diferite şi nu se pot deduce una din alta. Mai precis, daţi fiind un algoritm de cifrare E şi unul de descifrare D sunt îndeplinite următoarele condiţii:

-D(E(M)) = M;

-este extrem de greu să se deducă D din E;

-E nu poate fi „spart” prin criptanaliză cu text clar ales.

În aceste condiţii, fiecare utilizator (U) care doreşte să primească mesaje cifrate, face publică cheia (transformarea) Eu de cifrare şi păstrează secretă cheia (transformarea) Du de descifrare. Pentru asigurarea protecţiei transmisiei de la un utilizator A la un utilizator B, A trebuie să cifreze orice mesaj M folosind cheia publică Eb a lui B. La recepţie B face descifrarea folosind cheia secretă Db ca în figura de mai jos. Mesajul nu poate fi descifrat de alţi utilizatori, care nu cunosc cheia Db şi nici nu o pot deduce.

M → Eb → Eb(M) → Db → M

publică secretă

Schema nu asigură autentificarea, orice utilizator putând transmite lui B mesaje, în numele utilizatorului A. Pentru a realiza şi autentificarea, se poate folosi procedeul schematizat din figura de mai jos. Condiţia necesară aplicării sale este ca transformările Ea şi Da să comute, adică Ea(Da(M)) = Da(Ea(M)) = M.

M Da(M) Eb(Da(M)) Da M

→ Da → Eb → Db → Ea →

secretă publică secretă publică

Dacă această condiţie este satisfăcută, A transmite lui B un text cifrat obţinut prin aplicarea cheilor Da şi Eb. Când B primeşte textul cifrat, el îl transformă folosind cheia sa secretă obţinând Da(M), pe care-l păstrează. Apoi descifrează mesajul folosind Ea şi obţinând textul clar originar, M.

Prin această tehnică B are garanţia că a este sursa mesajului, fiind făcută astfel autentificarea. Mai mult, dacă ulterior A contestă că ar fi transmis M, B furnizează unui „judecător” perechea Da(M) şi M. Judecătorul realizează, la rândul său, transformarea Ea(Da(M)) şi confruntă rezultatul cu M. Deoarece B nu cunoaşte cheia Da, singura posibilitate ca B să obţină o pereche Da(M)-M corectă este recepţia sa de la A.

Preview document

Criptarea Datelor - Pagina 1
Criptarea Datelor - Pagina 2
Criptarea Datelor - Pagina 3
Criptarea Datelor - Pagina 4
Criptarea Datelor - Pagina 5
Criptarea Datelor - Pagina 6
Criptarea Datelor - Pagina 7
Criptarea Datelor - Pagina 8
Criptarea Datelor - Pagina 9
Criptarea Datelor - Pagina 10
Criptarea Datelor - Pagina 11

Conținut arhivă zip

  • Criptarea Datelor.doc

Alții au mai descărcat și

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Placa de Bază

Caracteristici generale ale placii de baza Placa de baza este un dizpozitiv ‘de baza’ un ‘pamânt’ pe care ‘se planteaza’ celelalte componente ....

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Te-ar putea interesa și

Rețele Virtuale Private

1. Introducere Dezvoltarea extraordinară pe care a cunoscut-o industria calculatoarelor a fost însoţită pas cu pas de apariţia şi extinderea...

Elaborarea sistemului de circulație a documentelor destinat folosirii în cadrul cancelariei de stat

Introducere Transmiterea eficienta a informaţiei constituie, incontestabil, una dintre principalele căi care poate contribui la progresul unei...

Protecția datelor - algoritmi de criptre - soluție de securizarea traficului TCP-IP bazată pe criptare

I. INTRODUCERE Istoria criptografiei a început cu mulţi ani în urmă, ea datează de acum circa patru mii de ani. Înca din cele mai vechi timpuri...

Rețele VPN

Memoriu justificativ Dezvoltarea extraordinara pe care a cunoscut-o industria calculatoarelor a fost însotita pas cu pas de aparitia si extinderea...

Auditul Sistemelor Informatice

S.C. DISTRIGAZ SUD S.A.  profilul companiei Date generale: SC Distrigaz Sud SA Bucuresti a fost infiintata ca urmare a Deciziei guvernamentale...

Algoritmul de criptare RC5

1. Criptografia Necesitatea de a cripta informaţiile a existat dintotdeauna. Astăzi, mai mult ca niciodată, informaţii confidenţiale se transmit...

Ai nevoie de altceva?