Calculatoare și Sisteme de Operare 2

Notiță
8/10 (1 vot)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 29 în total
Cuvinte : 12011
Mărime: 3.40MB (arhivat)
Publicat de: Corvin Chira
Puncte necesare: 5

Extras din notiță

Subiecte:

- Criptografia simetrica

- Autentificarea entitatilor in sisteme distribuite

- Autentificarea mesajelor

- Functii hash

- Criptografia asimetrica

- Securitatea datelor in retele de calculatoare

- PGP - Pretty Good Privacy

- IP Security

- SSL –Secure Socket Layer

- SET – Secure Electronic Transactions

CAPITOLUL 1

Sisteme Criptografice Actuale

1. INTRODUCERE

In 1988, New Encyclopedia Britanica definea astfel criptologia:

Ştiinţa care se ocupă cu asigurarea comunicării în formă sigură şi secretă. Include criptografia şi criptanaliza. Prima cuprinde studierea şi aplicarea principiilor şi tehnicilor prin care informaţia este făcută neinteligibilă pentru orice receptor, cu excepţia aceluia căruia îi este destinată; a doua este ştiinţa şi arta analizării criptosistemelor pentru a recupera acest tip de informaţie.

În prezent această definiţie trebuie extinsă, deoarece criptologia modernă îşi concentrează atenţia asupra proiectării şi evaluării unui spectru larg de metode şi tehnici pentru protecţia informaţiei. Protecţia informaţiei vizează nu numai confidenţialitatea (obiectivul tradiţional al criptografiei), ci şi autenticitatea, integritatea, nonrepudiabilitatea şi alte obiective de securitate specifice. Partea criptologiei care se ocupă cu proiectarea algoritmilor, protocoalelor şi sistemelor folosite pentru protejarea informaţiei împotriva unor tipuri specifice de atacuri la securitate se numeşte criptografie.

Pentru a încorpora protecţia informaţiei într-un sistem, protocol sau serviciu, proiectantul trebuie să cunoască:

-o specificaţie detaliată a mediului în care sistemul, protocolul sau serviciul trebuie să lucreze, inclusiv o listă de obiective de securitate

-o listă a atacurilor la securitate împreună cu punctele din sistem unde fluxul de informaţie poate fi obiectul acestor atacuri

-nivelul de protecţie necesar şi nivelul de resurse de tehnică de calcul de care ar putea fi folosite pentru atac

-durata de funcţionare pentru care sistemul trebuie proiectat.

Criptografia asigură proiectantului mijloacele pentru a obţine protecţia dorită a informaţiei, adică de a realiza obiectivele de securitate. Mulţimea elementelor de bază folosite include algoritmi de criptare, coduri pentru autentificare, funcţii one-way, funcţii hash, algoritmi pentru semnătură, generatoare de secvenţe pseudoaleatoare de biţi etc. Pe baza acestor elemente se construiesc protocoale pentru criptare, autentificare, schimbul de chei etc. şi o multitudine de protocoale şi servicii orientate pe aplicaţii: sisteme de plată electronice, comerţ electronic, sisteme de votare etc. Fiecare modul software care implementează funcţii criptografice este însoţit de o specificaţie de securitate care indică configuraţiile recomandate şi gradul de protecţie împotriva diferitelor tipuri de atacuri. Proiectantul unui sistem poate combina diferite module cu funcţii criptografice într-un sistem unic; se impune verificarea securităţii globale oferite de soluţia finală.

Criptanaliza utilizează metode matematice pentru a demonstra că o anumită implementare a protecţiei informaţiei nu corespunde specificaţiei de proiectare. Dacă scopul criptografiei este de a realiza noi algoritmi, protocoale, servicii sau sisteme sigure, criptanaliza se concentrează asupra găsirii unor noi atacuri. Atacurile, care aparţin domeniului criptanalizei, sunt transpuse în aşa numitele criterii sau caracteristici de proiectare, care aparţin criptografiei. Criteriile de proiectare care derivă din cunoaşterea unui anumit tip de atac, permit proiectarea unui sistem imun la acel tip de atac.

În general, este imposibil de dovedit că un sistem de protecţie al informaţiei este inatacabil; în schimb este suficient un atac reuşit pentru a dovedi contrariul.

Criptologia modernă

Sistemele de calcul distribuite şi partajarea resurselor de informaţie în reţelele de calculatoare au impus dezvoltarea criptologiei. Aplicaţiile în reţea au impus asigurarea autenticităţii mesajelor şi identificarea corectă a utilizatorilor ca cerinţe principale, care depăşesc de multe ori ca importanţă secretul comunicaţiei. Tehnica de calcul a asigurat şi mijloacele necesare dezvoltării criptologiei prin posibilitatea utilizării unor algoritmi care presupun executarea rapidă a calculelor.

Criptografia actuală cunoaşte două direcţii principale de dezvoltare:

-criptografia simetrică sau cu cheie secretă care utilizează aceeaşi cheie secretă pentru criptare şi decriptare; mai precis cheia de criptare şi cheia de decriptare nu sunt obligatoriu identice, dar cunoaşterea uneia permite deducerea celeilalte, deci, dacă există chei diferite, ambele sunt secrete

-criptografia asimetrică sau cu cheie publică care utilizează chei diferite pentru criptare şi decriptare; se folosesc doua chei, una privată, care este secretă şi una publică – cunoaşterea unei chei nu permite deducerea celeilalte.

Bazele teoretice ale criptografiei simetrice au fost puse în 1949 de Claude Shannon [468], care a utilizat teoria informaţiei pentru a analiza sistemele criptografice. El defineşte distanţa de unicitate pentru a caracteriza rezistenţa la atac a unei criptare în cazul unui oponent cu putere de calcul nelimitată. Sunt introduse noţiunile de reţelele de substituţie-permutare (S-P networks) formate din blocuri de substituţie (S-box) şi blocuri de permutare(P-box). Blocurile de substituţie sunt controlate chei criptografice şi produc confuzie, blocurile de permutare au structuri fixe şi produc difuzie. La decriptare se folosesc inversele acestor blocuri, în ordine inversată; ca urmare decriptarea nu se poate realiza, de regulă, utilizând rutina de criptare.

La începutul anilor ’70, Horst Feistel [169] utilizează conceptul reţelelor S-P pentru a proiecta algoritmul de criptare Lucifer. Acest algoritm criptează blocuri de text clar de 128 biţi cu o cheie de 128 biţi, generând blocuri criptate de 128 biţi. Reţelele S-P sunt astfel modificate încât aceeaşi implementare hardware sau software poate fi folosită pentru criptare şi decriptare. Structura propusă de Feistel permite reducerea proiectării unui algoritm de criptare la proiectarea unei funcţiei criptografice f care operează repetitiv cu secvenţe scurte de text clar [169]. în principiu, toţi algoritmii de criptare tip bloc realizaţi ulterior, inclusiv Data Encryption Standard - DES, au structura descrisă de Feistel (IBM 1973).

DES [], dezvoltat pe baza algoritmului Lucifer, utilizează aceeaşi structură, cu blocuri mai scurte, de 64 biţi şi o chei de 64 biţi, de fapt 56 biţi independenţi şi 8 biţi de paritate. Datorită utilizării în multiple aplicaţii, DES a fost investigat şi analizat extensiv. Analiza diferenţială introdusă de Biham şi Shamir [33] a fost aplicată iniţial pentru DES; similar, criptanaliza liniară descrisă de Matsui [321,322]. Experienţa obţinută prin analiza DES a dus la o cunoaştere aprofundată a cerinţelor şi metodelor de proiectare pentru algoritmi criptografici. Exemple de succesori ai algoritmului DES, bazaţi pe structura descrisă de Feistel sunt: Fast Encryption Algorithm – FEAL [348], International Data Encryption Algorithm – IDEA [295], o parte din algoritmii care au candidat pentru Advanced Encryption Standard - AES şi proiectul New European Schemes for Signature Integrity and Encryption – NESSIE.

In anul 2002, US National Institute of Standards and Technology –NIST a indicat algoritmul Rijndael ca standard pentru AES. Spre deosebire de DES, algoritmul Rijndael, nu foloseşte structura descrisă de Feistel, se bazează pe forma generală a reţelelor S-P şi necesită implementări diferite pentru criptare şi decriptare.

Criptografia asimetrică a fost iniţiată de lucrările lui Diffie şi Hellman [152] din 1976 care au introdus o clasă de funcţii one-way care pot fi uşor inversabile cu ajutorul unor informaţii suplimentare şi au definit principial criptosistemele asimetrice pe baza acestei noi clase de funcţii. La scurt timp, în 1978, au fost publicate două implementări practice pentru criptosisteme asimetrice: algoritmul RSA – Rivest, Shamir şi Adleman [429] şi criptosistemul Merkle şi Hellman [340]. Criptosistemul Merkle şi Hellman a fost spart şase ani mai târziu. Algoritmul RSA este în prezent practic singurul algoritm folosit pentru sisteme asimetrice; se bazează pe factorizarea numerelor prime şi logaritmi discreţi.

Apariţia criptografiei asimetrice este considerată singura revoluţie adevărată din îndelungata istorie a criptografiei. Aplicaţiile criptografice actuale folosesc în mod complementar ambele metode criptografice, simetrică şi asimetrică, fiecare având avantaje care sunt exploatate la diferitele niveluri ale protocoalelor criptografice.

Funcţiile hash [STA]utilizate în criptografie pentru generarea unor „rezumate” de lungime redusă şi relativ mică pentru mesaje de lungime variabilă au devenit o componentă importantă a criptografiei în contextul generării eficiente a semnăturilor digitale. Algoritmii de hashing, la fel ca algoritmii pentru criptare cu cheie publică, se bazează pe funcţii one-way. Aceşti algoritmi asigură o securitate condiţionată de dificultatea inversării funcţiilor one-way utilizate.

Preview document

Calculatoare și Sisteme de Operare 2 - Pagina 1
Calculatoare și Sisteme de Operare 2 - Pagina 2
Calculatoare și Sisteme de Operare 2 - Pagina 3
Calculatoare și Sisteme de Operare 2 - Pagina 4
Calculatoare și Sisteme de Operare 2 - Pagina 5
Calculatoare și Sisteme de Operare 2 - Pagina 6
Calculatoare și Sisteme de Operare 2 - Pagina 7
Calculatoare și Sisteme de Operare 2 - Pagina 8
Calculatoare și Sisteme de Operare 2 - Pagina 9
Calculatoare și Sisteme de Operare 2 - Pagina 10
Calculatoare și Sisteme de Operare 2 - Pagina 11
Calculatoare și Sisteme de Operare 2 - Pagina 12
Calculatoare și Sisteme de Operare 2 - Pagina 13
Calculatoare și Sisteme de Operare 2 - Pagina 14
Calculatoare și Sisteme de Operare 2 - Pagina 15
Calculatoare și Sisteme de Operare 2 - Pagina 16
Calculatoare și Sisteme de Operare 2 - Pagina 17
Calculatoare și Sisteme de Operare 2 - Pagina 18
Calculatoare și Sisteme de Operare 2 - Pagina 19
Calculatoare și Sisteme de Operare 2 - Pagina 20
Calculatoare și Sisteme de Operare 2 - Pagina 21
Calculatoare și Sisteme de Operare 2 - Pagina 22
Calculatoare și Sisteme de Operare 2 - Pagina 23
Calculatoare și Sisteme de Operare 2 - Pagina 24
Calculatoare și Sisteme de Operare 2 - Pagina 25
Calculatoare și Sisteme de Operare 2 - Pagina 26
Calculatoare și Sisteme de Operare 2 - Pagina 27
Calculatoare și Sisteme de Operare 2 - Pagina 28
Calculatoare și Sisteme de Operare 2 - Pagina 29

Conținut arhivă zip

  • Calculatoare si Sisteme de Operare 2.doc

Alții au mai descărcat și

Securitatea Poștei Electronice

INTRODUCERE Internetul de-a lungul evolutiei sale, a trecut prin mai multe etape. La început, a fost o retea militarÎ, creata de US DoD...

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Criptografie

Caracteristicile unui sistem de criptare 1. Confident¸ialitate (privacy): proprietatea de a p˘astra secretul informat¸iei, pentru ca aceasta s˘a...

Te-ar putea interesa și

Arhitectura Calculatoarelor și Sistemelor de Operații

Arhitectura Calculatoarelor 1. Placa de bază Placa de bază este placa centrală de circuite printate (PCB: Printed Circuit board) intr-un sistem...

Arhitectura calculatorului

CAPITOLUL I ARHITECTURA CALCULATORULUI Un calculator este un sistem electronic specializat in prelucrarea datelor pe baza de program. El...

Arhitectura calculatoarelor - prezentare și istorie sisteme de operare - Linux, Haiku

Capitolul I: Sisteme de operare 1. Introducere Sistemul de operare reprezintă ansamblul de programe care asigură utilizarea optimă a resurselor...

Despre calculatoare și programele sistemelor de operare

!.SCURT ISTORIC DESPRE APARITIA CALCULATOARELOR Un computer (numit si calculator, calculator electronic sau ordinator) este o masina de prelucrat...

Arhitectura calculatoarelor și sisteme de operare

Istoria calculatorului Gasirea unor solutii rapide si corecte în efectuarea calculului implicat de folosirea tabelelor matematice în astronomie...

Computer Compatibil IBM

CAPITOLUL I CONFIGURAŢIA HARDWARE A UNUI P.C. COMPATIBIL I.B.M. Introducere Au trecut bine de decenii de când IBM, prin cel bun inspirat studiu...

Referat la Calculatoare și Sisteme de Operare

1.WWW-World Wide Web DEFINIRE Internet-ul este o retea mondiala de informatii, compusa din computere grupate intr-o multitudine de retele mai...

Calculatoare și Sisteme de Operare

1. Nivelul internet - realizeaza functiunile de rutare pentru transmiterea pachetelor de la sistemul sursa la sistemul destinatie utilizeaza...

Ai nevoie de altceva?