Infrastructura Cheilor Publice

Imagine preview
(6/10)

Acest referat descrie Infrastructura Cheilor Publice.
Mai jos poate fi vizualizat un extras din document (aprox. 2 pagini).

Arhiva contine 1 fisier doc de 11 pagini .

Iti recomandam sa te uiti bine pe extras si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, il poti descarca. Ai nevoie de doar 4 puncte.

Domeniu: Calculatoare

Extras din document

Generalităţi/Definiţii

Revoluţia comunicaţiilor la care asistăm cu toţii în acest început de mileniu a luat o adevărată amploare în ultimul timp, dar (din nefericire) fără a acorda prea mare importanţă necesităţii tot mai mari de protecţie a informaţiei, care este vehiculată prin aceste canale de comunicaţie. Protocolul TCP/IP, ce stă la baza acestei revoluţii, a facilitat dezvoltarea rapidă a multor aplicaţii din domeniu, însă ideea de securitate a avut, de cele mai multe ori, de suferit, fiind câteodată un obstacol în realizarea unor noi metode de comunicaţie. Totuşi, ameninţările din Internet, în creştere la adresa securităţii informaţiilor, au „forţat“ cele două direcţii (comunicaţiile şi securitatea informaţiei) să găsească un numitor comun. Acesta s-a numit tehnolgia PKI.

Un atribut foarte important al fiecărui sistem informatic este modul în care acesta asigură securitatea şi ierarhizarea accesului la informaţie şi modul în care acesta se autoprotejează la tentativele de acces neautoarizate voite sau nu, interne sau externe. Securizarea comunicaţiilor în internet poate fi asimilată cu semnarea unei scrisori şi trimiterea acesteia într-un plic sigilat. Semnătura dă autenticitatea scrisorii, iar plicul sigilat îi conferă acesteia confidenţialitatea necesară.

Electronic, confidenţialitatea se asigură prin criptarea mesajului cu o cheie secretă şi un algoritm asociat. Versiunea criptată a mesajului poate fi citită de destinatar numai dacă acesta posedă cheia secretă şi algoritmul de criptare. [1]

Un cifru se defineste ca transformarea unui mesaj clar sau text clar în mesaj cifrat

sau criptogramă. Procesul de transformare a textului clar în text cifrat se numeste cifrare sau criptare, iar transformarea inversă, a criptogramei în text clar, are denumirea de descifrare sau decriptare. Atât cifrarea cât şi descifrarea sunt controlate de către una sau mai multe chei criptografice. Criptanaliza studiază metodele de spargere a cifrurilor, adică de determinare a textului clar sau a cheii de cifrare din criptogramă.[2]

Există două tipuri de sisteme criptografice:

- simetrice (cu cheie secretă) care folosesc aceeasi cheie, atât la cifrarea cât şi la descifrarea mesajelor;

- asimetrice (cu chei publice) care folosesc chei distincte de cifrare şi descifrare (dar legate una de alta). Una din chei este tinută secretă şi este cunoscută doar de proprietarul ei. A doua cheie (perechea ei) este făcută publică, de unde şi numele de criptografie cu cheie publică.

În cazul sistemelor criptografice cu cheie secretă (simetrice) se foloseste aceeasi cheie, atât la cifrarea cât şi la descifrarea mesajelor. Cheia este tinută secretă şi folosită în comun de către emitător şi receptor[2]

[2]

Criptarea simetrică are avantajul vitezei, fiind foarte utilă la criptarea fişierelor locale. [1]

Sistemele simetrice sunt bine cunoscute, conduc la performante bune şi sunt

folosite pentru protectia datelor utilizatorilor. Se pot aminti aici “criptosisteme simetrice”

cunoscute cum ar fi DES (Data Encryption Standard) sau IDEA (International Data

Encryiption Algorithm).[2]

Problema esenţială a majorităţii aplicaţiilor de criptografie este păstrarea secretului acestor chei. Criptografia bazată pe chei publice rezolvă această problemă înlocuind cheia secretă cu o pereche de chei - una privată iar cealaltă publică.

PKI este o combinaţie de produse hardware şi software, politici şi proceduri care asigură securitatea de bază necesară astfel încât doi utilizatori, care nu se cunosc sau se află în puncte diferite de pe glob, să poată comunica în siguranţă. Securitatatea informatiilor pe internet se poate asimila cu semnarea unui document şi apoi trimiterea lui destinatarului. PKI a aparut odata cu nevoia de a trimite informatie in regim de confidentialitate pe cale digitala catre un destinatar. In acelasi timp PKI asigura destinatarul informatiei de autenticitatea expeditorului.In mod clasic, asigurarea confidentialitatii unui mesaj se face cu o cheie secreta şi un algoritm asociat. Pentru ca destinatarul sa poata citi un astfel de mesaj criptat, este nevoie ca acesta sa posede atat cheia secreta cat şi algoritmul de criptare. Problema esentiala a majoritatii aplicatiilor ce se bazeaza pe un astfel de sistem, este pastrarea secretului acestor chei. Criptografia bazata pe chei publice (PKI) rezolva aceasta problema prin introducerea in sistem a doua tipuri de chei. Una publica şi alta secreta. Astfel

oricare doi oameni, care nu trebuie neaparat sa se cunoasca aflati in puncte geografice diferite, pot comunica in siguranta.La baza PKI se află certificatele digitale, un fel de paşapoarte electronice ce mapează semnătura digitală a utilizatorului la cheia publică a acestuia. Aceste obiecte informaţionale sunt cărămizile care stau la baza unei implementări PKI şi reprezintă mijlocul de identificare digitală a fiecărui subiect participant într-o relaţie derulată prin mijloace electronice.

O implementare PKI conferă o capabilitate, un atribut tehnologic şi organizaţional, nefiind un produs sau o aplicaţie în sine. Rolul său este acela de a creşte valoarea sistemelor informatice existente, precum şi de a crea posibilitatea implementării unor sisteme care să răspundă cerinţelor în creştere ale societăţii informaţionale.

Termenul de criptografie este derivat din cuvintele grecesti “kryptos” cu semnificatia de ‘ascuns’ şi “graphein” cu semnificatia de ‘scris’ . In consecinta, termenul de criptografie e cel mai bine parafrazat ca “scris ascuns’’ . Conform RFC 2828, criptografia se refera la o stiinta matematica ce se ocupa cu transformarea datelor în forme neinteligibile (ascunderea continutului semantic), prevenirea alterarii nedetectate sau prevenirea accesului neautorizat.[1]

Istoria criptografiei se extinde in secole de la stravechiul Egipt la India, Mesopotamia, Babylon , Grecia pâna in era calculatorelor.De la Spartani la Iulius Caesar,de la cifrurile Vechiului Testament la cele Papale din secolul XIV, de la Mary, regina Scotiei la cifrurile razboiului civil al lui Abraham Lincoln, criptografia a fost parte a razboiului, diplomatiei şi politicii. Pentru cea mai mare parte a istoriei, o cheie, trebuia pastrata absolut secreta şi sa se inteleaga asupra ei inca dinainte, într-o maniera ne-criptografica (spre exemplu o intâlnire fata in fata ).[1]

Un moment important în evolutia criptografiei moderne l-a constituit crearea, în anul 1976, de către Whitfield Diffie şi Martin Hellman, cercetători la Universitatea Stanford din California, a unui principiu diferit de acela al cifrării simetrice. Ei au pus bazele criptografiei asimetrice cu chei publice. În locul unei singure chei secrete, criptografia asimetrică foloseste două chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibilă deducerea unei chei din cealaltă, una din chei este făcută publică, fiind pusă la dispozitia oricui doreste să transmită un mesaj cifrat. Doar destinatarul, care detine cea de-a doua cheie, poate descifra şi utiliza mesajul. Tehnica cheilor publice poate fi folosită şi pentru autentificarea mesajelor prin semnătură digitală, fapt care i-a sporit popularitatea.[2]

Un criptosistem cu cheie publica este un sistem criptografic ce foloseste parametri secreti ce nu sunt impartasiti intre entitatile participante.

Criptografia este considerată a fi o artă sau ştiinţa de menţinere a mesajelor secrete, asigurând confidenţialitatea prin criptarea unui mesaj utilizând chei asociate cu un algoritm. Cheia utilizată trebuie să fie secretă ambelor părţi, problema reprezentând-o managementul cheilor şi menţinerea lor secretă. Criptografia are la bază codificarea mesajelor, un bloc fiind substituit prin altul, respectând anumite reguli.

Fisiere in arhiva (1):

  • Infrastructura Cheilor Publice.doc