Criptografie 2

Curs
8/10 (2 voturi)
Domeniu: Calculatoare
Conține 9 fișiere: pdf
Pagini : 119 în total
Cuvinte : 47242
Mărime: 1.16MB (arhivat)
Cost: Gratis
Profesor îndrumător / Prezentat Profesorului: Adrian Atanasiu
Curs de criptografie semestrul 2, profesor Adrian Atanasiu -Universitatea Bucuresti

Extras din document

1.1 Considerat¸ii generale

Vom lua ˆ1n discut¸ie ˆ1n aceastØa sect¸iune not¸iunea de semnØaturØa electronicØa (ˆ1ntr-un mediu de

calcul) precum ¸si diverse modalitØat¸i de utilizare ale ei.

Orice semnØaturØa pe un document autentificØa acest document dar ¸si angajeazØa ˆ1n mod normal

responsabilitatea semnatarului. Probleme practice legate de rapiditatea transmiterii unor

documente care sØa fie certificate ca autentice prin semnØaturØa au condus la necesitatea creerii

de semnØaturi electronice.

De exemplu, se ¸stie cØa majoritatea operat¸iunilor ¸si tranzact¸iilor bancare devin legal valide

numai dupØa ce ambele pØart¸i au semnat formularele respective. Totu¸si, dacØa pØart¸ile sunt legate

ˆ1ntr-o ret¸ea de calculatoare, ele vor adesea sØa faciliteze aceastØa operat¸ie care provoacØa un mare

consum de timp; solicitØa de aceea posibilitatea de a semna documentele folosind terminalele ¸si

ret¸eaua aflatØa la dispozit¸ie.

Deci, apare urmØatoarea problemØa:

Cum se poate crea o semnØaturØa ˆ1ntr-un mediu de calcul ?

Deoarece calculatoarele acceptØa informat¸ia numai ˆ1n formØa digitalØa, orice semnØaturØa pusØa

ˆ1n discut¸ie trebuie sØa aibØa aceastØa formØa. O semnØaturØa (electronicØa sau olografØa) trebuie sØa

satisfacØa urmØatoarele condit¸ii:

² UnicØa: o anumitØa semnØaturØa trebuie sØa poatØa fi generatØa numai de o singurØa persoanØa;

² NeimitabilØa: nici o altØa persoanØa nu va putea genera semnØatura utilizatorului indicat;

altfel spus, utilizatorii ilegali trebuie sØa rezolve probleme NP ¡ complete dacØa vor sØa

foloseascØa o semnØaturØa care nu le apart¸ine;

² U¸sor de autentificat: orice destinatar legal ¸si orice arbitru (ˆ1n cazul unor eventuale

dispute) sØa poatØa stabili autenticitatea semnØaturii (indiferent dupØa ce interval de timp);

² Imposibil de negat: nici un utilizator legal sØa nu-¸si poatØa nega propria semnØaturØa, sub

afirmat¸ia cØa nu este autenticØa;

² U¸sor de generat.

Trebuie fØacutØa totu¸si distinct¸ie ˆ1ntre semnØatura olografØa ¸si cea digitalØa.

IatØa cˆateva diferent¸e notabile ˆ1ntre cele douØa tipuri de semnØaturi:

1

2 PRELEGEREA 1. SEMNØ ATURI ELECTRONICE

² O semnØaturØa scrisØa de mˆanØa este o confirmare fizicØa a unui document, cu ajutorul unei foi

de hˆartie care cont¸ine douØa elemente: un mesaj (textul docu-mentului) ¸si o semnØaturØa.

O astfel de legØaturØa ˆ1ntre mesaje ¸si semnØaturi nu este posibilØa ˆ1ntr-un mediu de calcul;

² O semnØaturØa olografØa este aceea¸si indiferent de document. Pentru semnØaturile digitale

ˆ1nsØa, este esent¸ial ca ele sØa depindØa atˆat de semnatar cˆat ¸si de cont¸inu-tul documentului;

² Orice copie a unui document electronic (inclusiv semnØatura) este identicØa cu originalul.

ˆIn schimb copia unui document pe hˆartie este diferitØa ca valoare de original. Aceasta

conduce la ideea cØa un document electronic nu este reutili-zabil. De exemplu, dacØa Bob

trimite lui Alice un cec ˆ1n valoare de 10 milioane lei, banca nu va accepta onorarea sa

decˆat o singurØa datØa.

1.2 Protocoale de semnØaturØa

Orice protocol de semnØaturØa este format dintr-un algoritm de semnØaturØa ¸si un algoritm de

verificare. Bob semneazØa un mesaj x bazat pe un algoritm (secret) de semnØaturØa sig. Rezultatul

sig(x) este apoi verificat de un algoritm public de verificare ver. Pentru orice pereche (x; y),

algoritmul de verificare oferØa un rØaspuns dicotomic (adevØarat sau fals), dupØa cum y este o

semnØaturØa autenticØa a lui x sau nu. Formal ([8]):

Definit¸ia 1.1 Un protocol de semnØaturØa este un cvintuplu (P;A;K; S; V) unde:

1. P;A;K sunt mult¸imi finite, nevide, ale cØaror elemente se numesc mesaje, semnØaturi

¸si respectiv chei;

2. ExistØa o aplicat¸ie biunivocØa ˆ1ntre K¸si S£V; anume, pentru fiecare K 2 K existØa o pereche

unicØa (sigK; verK) unde sigK : P ! A, verK : P £ A ! fT; Fg au proprietatea:

8x 2 P, 8y 2 A, verK(x; y) = T () y = sigK(x)

Pentru fiecare K 2 K, funct¸iile sigK ¸si verK trebuie sØa fie calculabile ˆ1n timp polinomial;

verK este publicØa iar sigK este secretØa. Pentru Oscar, imitarea unei semnØaturi a lui Bob pentru

un mesaj x trebuie sØa fie imposibilØa (din punct de vedere al complexitØat ii calculului). Altfel

spus, pentru un x dat, numai Bob este capabil sØa calculeze o semnØaturØa y astfel ca ver(x; y) = T.

Bineˆ1nt¸eles, nici un protocol de semnØaturØa nu este absolut sigur, deoarece Oscar poate

ˆ1ncerca – folosind funct¸ia publicØa de verificare ver – toate semnØaturile y posibile ale unui mesaj

x, pˆanØa va gØasi semnØatura corectØa.

Deci, dacØa ar dispune de suficient timp, Oscar poate totdeauna sØa contrafacØa semnØatura

lui Bob.

Preview document

Criptografie 2 - Pagina 1
Criptografie 2 - Pagina 2
Criptografie 2 - Pagina 3
Criptografie 2 - Pagina 4
Criptografie 2 - Pagina 5
Criptografie 2 - Pagina 6
Criptografie 2 - Pagina 7
Criptografie 2 - Pagina 8
Criptografie 2 - Pagina 9
Criptografie 2 - Pagina 10
Criptografie 2 - Pagina 11
Criptografie 2 - Pagina 12
Criptografie 2 - Pagina 13
Criptografie 2 - Pagina 14
Criptografie 2 - Pagina 15
Criptografie 2 - Pagina 16
Criptografie 2 - Pagina 17
Criptografie 2 - Pagina 18
Criptografie 2 - Pagina 19
Criptografie 2 - Pagina 20
Criptografie 2 - Pagina 21
Criptografie 2 - Pagina 22
Criptografie 2 - Pagina 23
Criptografie 2 - Pagina 24
Criptografie 2 - Pagina 25
Criptografie 2 - Pagina 26
Criptografie 2 - Pagina 27
Criptografie 2 - Pagina 28
Criptografie 2 - Pagina 29
Criptografie 2 - Pagina 30
Criptografie 2 - Pagina 31
Criptografie 2 - Pagina 32
Criptografie 2 - Pagina 33
Criptografie 2 - Pagina 34
Criptografie 2 - Pagina 35
Criptografie 2 - Pagina 36
Criptografie 2 - Pagina 37
Criptografie 2 - Pagina 38
Criptografie 2 - Pagina 39
Criptografie 2 - Pagina 40
Criptografie 2 - Pagina 41
Criptografie 2 - Pagina 42
Criptografie 2 - Pagina 43
Criptografie 2 - Pagina 44
Criptografie 2 - Pagina 45
Criptografie 2 - Pagina 46
Criptografie 2 - Pagina 47
Criptografie 2 - Pagina 48
Criptografie 2 - Pagina 49
Criptografie 2 - Pagina 50
Criptografie 2 - Pagina 51
Criptografie 2 - Pagina 52
Criptografie 2 - Pagina 53
Criptografie 2 - Pagina 54
Criptografie 2 - Pagina 55
Criptografie 2 - Pagina 56
Criptografie 2 - Pagina 57
Criptografie 2 - Pagina 58
Criptografie 2 - Pagina 59
Criptografie 2 - Pagina 60
Criptografie 2 - Pagina 61
Criptografie 2 - Pagina 62
Criptografie 2 - Pagina 63
Criptografie 2 - Pagina 64
Criptografie 2 - Pagina 65
Criptografie 2 - Pagina 66
Criptografie 2 - Pagina 67
Criptografie 2 - Pagina 68
Criptografie 2 - Pagina 69
Criptografie 2 - Pagina 70
Criptografie 2 - Pagina 71
Criptografie 2 - Pagina 72
Criptografie 2 - Pagina 73
Criptografie 2 - Pagina 74
Criptografie 2 - Pagina 75
Criptografie 2 - Pagina 76
Criptografie 2 - Pagina 77
Criptografie 2 - Pagina 78
Criptografie 2 - Pagina 79
Criptografie 2 - Pagina 80
Criptografie 2 - Pagina 81
Criptografie 2 - Pagina 82
Criptografie 2 - Pagina 83
Criptografie 2 - Pagina 84
Criptografie 2 - Pagina 85
Criptografie 2 - Pagina 86
Criptografie 2 - Pagina 87
Criptografie 2 - Pagina 88
Criptografie 2 - Pagina 89
Criptografie 2 - Pagina 90
Criptografie 2 - Pagina 91
Criptografie 2 - Pagina 92
Criptografie 2 - Pagina 93
Criptografie 2 - Pagina 94
Criptografie 2 - Pagina 95
Criptografie 2 - Pagina 96
Criptografie 2 - Pagina 97
Criptografie 2 - Pagina 98
Criptografie 2 - Pagina 99
Criptografie 2 - Pagina 100
Criptografie 2 - Pagina 101
Criptografie 2 - Pagina 102
Criptografie 2 - Pagina 103
Criptografie 2 - Pagina 104
Criptografie 2 - Pagina 105
Criptografie 2 - Pagina 106
Criptografie 2 - Pagina 107
Criptografie 2 - Pagina 108
Criptografie 2 - Pagina 109
Criptografie 2 - Pagina 110
Criptografie 2 - Pagina 111
Criptografie 2 - Pagina 112
Criptografie 2 - Pagina 113
Criptografie 2 - Pagina 114
Criptografie 2 - Pagina 115
Criptografie 2 - Pagina 116
Criptografie 2 - Pagina 117
Criptografie 2 - Pagina 118
Criptografie 2 - Pagina 119

Conținut arhivă zip

  • Criptografie 2
    • cr2_1.pdf
    • cr2_2.pdf
    • cr2_3.pdf
    • cr2_4.pdf
    • cr2_5.pdf
    • cr2_6.pdf
    • cr2_7.pdf
    • cr2_8.pdf
    • cr2_9.pdf

Alții au mai descărcat și

Steganografie Criptografica pentru Fisiere Mp3

1. STEGANOGRAFIA 1.1 INTRODUCERE Steganografia este arta ascunderii de informatie secreta în informatie obisnuita non-secreta. Un atacator se...

Rolul Criptografiei în Securitatea Comunicațiilor

CAPITOLUL I ROLUL CRIPTOGRAFIEI ÎN SECURITATEA COMUNICATIILOR 1. EVOLUTIA ISTORICA A CRIPTOGRAFIEI Criptografia este stiinta scrierilor...

Principiile Steganografiei Digitale si Aplicarea lor Utilizand Fisiere Grafice

Introducere Cuvîntul Steganografie vine din limba greacă unde steganos înseamnă ascuns şi graph scris. Am putea spune că steganografia este...

Sisteme Criptografice cu Chei Publice

1.Introducere Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate folosite in internet,...

Criptografia cu Ajutorul Steganografiei

PREZENTAREA TEMEI Pentru a realiza o comunicaţie sigură între două sisteme informatice este necesar faptul ca această comunicaţie sa fie codată...

Voice over IP

CAPITOLUL 1 1.1. Generalitati VoIP este "capacitatea" telefoanelor sa apeleze si sa trimita faxuri prin retele de date bazate pe protocoale IP...

Criptografie

Daca întreg sistemul cu care lucram este sigur fizic atunci nu avem mare nevoie de autentificare; notiunea de securitate fizica implica faptul ca...

Ai nevoie de altceva?