Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2

Proiect
7.8/10 (4 voturi)
Conține 3 fișiere: doc
Pagini : 70 în total
Cuvinte : 23042
Mărime: 9.43MB (arhivat)
Cost: 5 puncte
Profesor îndrumător / Prezentat Profesorului: Monica Vladoiu
Partea a 2-a

Extras din document

1. Securitatea retelei si criptografia

Criptografia este stiinta scrierilor secrete. Ea sta la baza multor servicii si mecanisme de securitate folosite in Internet, folosind metode matematice pentru transformarea datelor, in intentia de a ascunde continutul lor sau de a le proteja impotriva modificarii. Criptografia are o lunga istorie, confidentialitatea comunicarii fiind o cerinta a tuturor timpurilor. Daca ar trebui sa alegem un singur exemplu al criprografiei “clasice”, acesta ar fi “cifrul lui Cezar”, nu atat datorita celebritatii imparatului roman de care se leaga folosirea lui, ci pentru ca principiul sau de baza, al substitutiei, s-a mentionat nealterat aproape doua milenii.

Multa vreme, eforturile criptografilor au fost dirijate spre intarirea cifrurilor prin complicarea algoritmului, combinand substitutii si transpozitii aspra unor simboluri sau aspra unor blocuri. Istoria moderna a criptografiei cunoaste numerose inovatii in aceasta privinta. Doua sunt elementele ce au marcat insa cotitura semnificativa in dezvoltarea metodelor criptografice.

Primul este legat de dezvoltarea retelelor de calculatoare, al caror stimulent extraordinar s-a manifestat atat prin presiunea exercitata de tot mai multi utilizatori cat si prin potentarea gamei de instrumente folosite efectiv in executia algoritmilor de cifrare. Utilizarea calculatoarelor electronice a permis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuri criptoanalitice.Cand cheia secreta are dimensiune convenabila si este suficient de frecvent schimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare. Pe aceasta idee se bazeaza si standardul american de cifrare a datelor – DES (Data Encryption Standard) – larg utilizat de guvernul SUA si de diverse companii internationale. Propus intr-o forma initiala de IBM in 1975, DES a rezistat evaluarii facute de “spargatorii de cifruri” de la U.S. National Security Agency (NSA), care au recomandat doar reproiectarea anumitor componente. DES a fost adoptat ca standard federal in 1977 si a fost folosit intens datorita performantelor de viteza atinse la cifrare (peste 100 milioane biti/secunda). Din pacate, nu se stie cu certitudine daca cei de la NSA sau de la vreo alta organizatie au reusit sau nu sa sparga DES. Experienta a aratat insa ca orice shema criptografica are o viata limitata si ca avansul tehnologic reduce, mai devreme sau mai tarziu, securitatea furnizata de ea.

Al doilea moment important in evolutia criptografiei moderne l-a constituit adoptarea unui principiu diferit de acela al cifrarii simetrice. Whitfield Diffide si Martin Hellman, cercetatori la Universitatea Stanford din California, prin articolul “New Directions in Criptografy”, publicat in 1976 in revista IEEE Tranactions on Information Theory, au pus bazele “criptografiei asimetrice” cu chei publice. In locul unei singure chei secrete, criptografia asimetrica foloseste doua chei diferite, una pentru cifrare, alta pentru descifrare. Deoarece este imposibila deducerea unei chei din cealalta, una din chei este facuta publica, fiind pusa la indemana oricui doreste sa transita un mesaj cifrat. Doar destinatarul, care detine cea de a doua cheie, poate descifra si utiliza mesajul. Tehnica cheilor publice poate fi folosita si pentru autentificarea mesajelor, fapt care i-a sporit popularitatea. Nu este, deci de mirare ca guvernul SUA a initiat adoptarea unui standard de semnatura digitala bazat pe conceptul de cheie publica. Acest demers a generat controverse, soldate chiar cu acuze intre organizatiile implicate. Pana in decembrie 1990, Institutul National de Standarde si Tehnologie al SUA (NIST) recomanda pentru adoptare ca standard metoda RSA, prezenta deja in industrie. Dar noua luni mai tarziu, in august in 1991, NIST a avansat un cu totul alt algoritm, bazat pe o metoda cu chei publice, publicata de Taher El Gamal in 1986. Noua propunere denumita DSS (Digital Segnature Standard), a fost dezvoltata de NSA. Ea a dezamagit nu datorita performantelor, ci “gratie” autorului, care este nu doar proiectant, dar si spargator de cifruri, ceea ce a starnit, inevitabil, suspiciuni.

Un cifru se defineste ca transformarea unui mesaj clar sau text clar in mesaj cifrat sau criptograma. Procesul de trasformare a textului clar in text cifrat se numeste cifrare sau criptare, iar transformarea inversa, a criptogramei in text clar, are denumirea de descifrare sau decriptare. Atat cifrarea cat si descifrarea sunt controlate de catre una sa mai multe chei criptografice. Criptoanaliza studiaza metodele de spargere a cifrurilor, adica de determinare a textului clar sau a cheii de cifrare din criptograma.

a) Alegerea modului de criptare

Daca scopul principal este simplitatea si viteza, modul cel mai indicat de cifrare este ECB. Insa acest mod este si cel mai slab. Pe langa vulnerabilitatea la atacurile prin repetare, el este si cel mai usor de criptanalizat. Pentru criptarea, insa, a unor date aleatoare, cum ar fi alte chei, ECB este bun.

Pentru texte normale se va folosi CBC, CFB sau OFB. Alegerea depinde de necesitatile specifice.

CBC este, in general, mai bun pentru criptare de fisiere. Surplusul de securitate este signifiant si, in plus, erorile ce apar in memorarea datelor nu vor genera erori de sincronizare. De asemenea, CBC este de multe ori cea mai buna solutie pentru aplicatii software.

CFB, in special CFB pe 8 biti, este modul potrivit pentru criptarea sirurilor de caractere in care fiecare caracter trebuie tratat individual, cum ar fi legatura dintre un terminal si un host. OFB este adesea utilizat in sisteme sincronizate de inalta viteza, unde nu este tolerata propagarea erorilor, sau in situatii care necesita preprocesare.

b) Utilizarea criptografiei in retele

Putem privi securitatea ca un lant. Securitatea intregului sistem este o combinatie puternica de legaturi slabe. Totul trebuie securizat: algoritmii criptografici, protocoalele, programele de administrare. Criptografia este doar o parte a securitatii; ea adopta problematica securitatii unui sistem, ceea ce este diferit de ceea ce inseamna realizarea unui sistem securizat. Traditionala imagine a criptografiei ca “spion” in tehnologie este destul de departe de realitate. Peste 99% din aplicatiile criptografice utilizate in lume nu protejeaza secrete militare, ele sunt intalnite in banci, plati-TV, taxe de drum, acces la terminale, contare de electricitate etc. Rolul criptografiei in aceste aplicatii este de a impiedica efectuarea de furturi si inselaciuni. In cele mai multe din aceste aplicatii s-a utilizat prost criptografia, atacurile reusite neavand insa nimic in comun cu criptanaliza.Chiar si NSA a admis ca marea parte a erorilor aparute in activitatile sale provin din erorile de implementare si nu din algoritmi sau protocoale. In aceste conditii, nu conteaza cat de buna a fost criptografia, atacurile reusite anuland acest lucru si speculand erorile de implementare.

Preview document

Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 1
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 2
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 3
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 4
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 5
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 6
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 7
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 8
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 9
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 10
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 11
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 12
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 13
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 14
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 15
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 16
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 17
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 18
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 19
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 20
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 21
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 22
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 23
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 24
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 25
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 26
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 27
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 28
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 29
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 30
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 31
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 32
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 33
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 34
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 35
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 36
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 37
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 38
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 39
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 40
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 41
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 42
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 43
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 44
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 45
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 46
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 47
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 48
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 49
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 50
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 51
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 52
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 53
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 54
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 55
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 56
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 57
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 58
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 59
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 60
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 61
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 62
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 63
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 64
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 65
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 66
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 67
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 68
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 69
Securitatea Retelelor Bazate pe Protocoale Tcp/Ip 2 - Pagina 70

Conținut arhivă zip

  • Ip 2.zip
    • CAPITOLUL 4 partea a doua.doc
    • CAPITOLUL 3.doc
    • CAPITOLUL 2.doc

Alții au mai descărcat și

Algebra Liniara Numerica - Aplicatii ale POO in C++

~ Prefaţă ~ Programarea orientată pe obiecte este un concept întâlnit sub diverse denumiri, printre care: programare obiectuală, programare...

Solutii de Organizare a Datelor in Depozite de Date

INTRODUCERE În cadrul evoluţiei actuale a economiei şi a societăţii importanţa sistemelor de baze de date (database system) creşte continuu. Mult...

Medii de Programare

MODULUL 1. INTRODUCERE IN STUDIUL LIMBAJELOR DE PROGRAMARE 1.1 Notiuni generale privind limbajele de programare 1.2 Clasificarea limbajelor de...

Algoritmi

A. TEORIE 1. Sistemul informational-informatic ; Componenta a sistemului de management Un sistem se defineste ca un ansamblu de elemente...

Baze de Date

Prezentarea agentiei de resurse umane Adeco este o agentie de resurse umane care doreste crearea unei baze de date pentru pastrarea evidentei...

Java vs C/C++

Sintaxa Java se aseamana foarte mult cu cea a limbajelor C si C++. Referatul de fata isi propune sa prezinte o paralela intre Java si C/C++. Voi...

Hackeri

Hackerii sunt pasionati ai informaticii, care, de obicei au ca scop „spargerea” anumitor coduri, baze de date, pagini web etc. Ei sunt considerati...

Limbajul de Programare C++

A.ALGORITMI A1.OBIECTELE CU CARE LUCREAZA ALGORITMII. 1. Date Datele pot fi: - numerice, care pot fi intregi sau reale; - logice, care au doua...

Ai nevoie de altceva?