Criptografia

Imagine preview
(6/10)

Acest referat descrie Criptografia.
Mai jos poate fi vizualizat un extras din document (aprox. 2 pagini).

Arhiva contine 1 fisier doc de 4 pagini .

Profesor indrumator / Prezentat Profesorului: Popescul Irina

Iti recomandam sa te uiti bine pe extras si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, il poti descarca. Ai nevoie de doar 3 puncte.

Domeniu: Calculatoare

Extras din document

Pentru definirea cât mai concisa si mai clara a cuvântului „criptografie” putem prezenta etimologia acestuia. Este format din „cripto” care vine de la cuvântul grecesc „kryptos”- ascuns, obscur, acoperit, secret, misterios- si „grafie” care provine din cuvântul „graphia”- scriere. Astfel, criptografie ar însemna arta scrierii secrete. O prezentare concisa este facuta de Yaman Akdeniz în articolul sau Criptography & Encryption (Criptografie si Criptare): „Criptografia, definita ca «stiinta care se ocupa cu studiul scrierii secrete», se ocupa cu mijloacele prin care comunicatiile si datele pot fi codificate pentru a preveni descoperirea lor prin interceptare, folosind coduri, cifruri si alte metode, asa încât doar anumite persoane sa poata vedea adevaratul mesaj.”

Orice forma de criptare poate fi folositoare, în anumite conditii. Aceste conditii depind de timp, gradul de secret al informatiei si de cine se doreste ascunderea datelor respective. Chiar si majoritatea parolelor sunt supuse criptografierii într-un fel sau altul.

În prezent, tehnologia wireless s-a extins cu o rapiditate uimitoare. În momentul actual, pretul unui aparat care poate folosi o conexiune wireless(PDA, laptop sau desktop) nu mai este unul prohibitiv si, astfel, sansele ca cineva sa ne asculte comunicatiile sunt foarte mari. Astfel, pe cât de atragatoare sunt comunicatiile wireless, pe atât de mare este pericolul la care ne expunem. Din fericire, de paza stau fidelele protocoale de criptare a informatiilor transmise prin aer. Însa chiar si pentru anumite sisteme de criptare exista programe ce pot decripta usor informatia.

Atunci când s-au pus bazele comunicarii wireless, elementele legate de securitatea transmisiei nu au fost aduse în discutie. S-a stabilit doar ca fara fir se vor putea realiza doua tipuri de conexiuni. Prima, cea Ad-Hoc, presupunea conectarea directa a doua aparate si interschimbarea de informatii într-o schema închisa. Printr-o conexiune de tip Infrastructure, mai multe aparate se vor conecta la cel putin un Access Point si de aici la o alta retea(internet).

Aspectele legate de drepturile de acces(autentificare) si securitatea comunicatiei(criptare) au fost neglijate în sensul ca nu au fost puse niste baze solide. S-a stabilit ca în ceea ce priveste accesul, el va putea fi Open System Authentication(OSA), situatie în care sistemul permite conectarea oricaror aparate fara a fi necesara o modalitate de autentificare din partea lor sau Share Key Authentication(SKA), în care pentru realizarea accesului trebuie furnizata o cheie. În momentul în care se încearca o conectare, clientul trimite o cerere de autentificare AP-ului, care la rândul sau trimite un text în corpul raspunsului la cererea initiala. Clientul va cripta cu cheia sa textul primit si îl va retrimite AP-ului, ce îl va decripta si, daca este la fel cu textul initial, va accepta conexiunea, în acest mod realizându-se autentificarea. Pe acest principiu, informatia (pe care vrem sa o protejam de priviri indiscrete) trebuie sa sufere un proces de schimbare(prin criptare), urmând ca imediat ce strabate drumul wireless sa îsi recapete forma initiala, odata ce a scapat de privirile indiscrete. Cu alte cuvinte, este necesara implementarea unui sistem de criptare capabil sa functioneze eficient între aparatul cu care ne conectam la retea si AP-ul ce ne-a oferit accesul. Cea mai la îndemâna modalitate de a proteja o informatie, fara a-i afecta integritatea, este sa folosim un algoritm de criptare. Înseamna ca avem nevoie de un algoritm si de o cheie. Algoritmul presupune la rândul sau ca trebuie sa dispunem pe aparatul cu care realizam conectarea de un client capabil sa discute pe aceesi limba cu AP-ul.

Daca pentru comunicarea wireless nu se foloseste nici una dintre modalitatile existente de autentificare/ criptare, atunci informatiile transmise pot fi capturate si citite fara probleme deosebite cu una dintre multele aplicatii de captura. În acest fel informatii confidentiale transferate printr-o retea de acest gen pot fi expuse privirilor straine si repercusiunilor pot fi destul de grave, direct proportionale cu nivelul de confidentialitate al informatiilor.

Wired Equivalent Privacy(WEP) a fost gândit ca o prima modalitate de a oferi un nivel de securitate pe reteaua wireless asemanator cu cel de pe cea Ethernet. Fiecare pachet transmis între emitator si receptor este mai întâi criptat folosind o cheie pe 40 de biti. În teorie, solutia ar fi trebuit sa fie una suficienta si eficienta. Din pacate are câteva deficiente care pot fi exploatate destul de usor si de aproape oricine detine un program specializat în acest tip de operatii. Cea mai importanta dintre ele este aceea ca mecanismul de criptare foloseste pe lânga cheia de criptare si un numar de 24 de biti, cunoscut ca Initialization Vector(IV). Pachetele transmise contin acest numar urmat de datele criptate. S-a demonstrat ca daca cineva are posibilitatea sa „asculte” un numar suficient de pachete, va observa ca numerele IV încep sa se repete si prin urmare va putea sa le decodifice.

Cu puterea de calcul disponibila în acest moment, timpul necesar „ghicirii” unei astfel de chei nu mai este foarte mare. Un alt aspect legat de WEP Plus este ca nu toate placile de retea îl pot folosi fara a avea un update de firmware. Folosirea protocolului WEP este mai degraba o solutie simpla de protectie a unor informatii fara caracter de maxima importanta. În conditiile în care nu este generat un trafic masiv criptat WEP, solutia se poate dovedi eficienta.

Fisiere in arhiva (1):

  • Criptografia.doc