Algoritmul de criptare RC5

Referat
7/10 (1 vot)
Domeniu: Alte domenii
Conține 1 fișier: docx
Pagini : 11 în total
Cuvinte : 2233
Mărime: 67.75KB (arhivat)
Puncte necesare: 8

Cuprins

  1. 1. Criptografia 2
  2. 1.1. Criptarea simetrică 2
  3. 1.2. Criptarea asimetrică 3
  4. 1.3. Cheile de criptare 3
  5. 2. Algoritmul RC5 4
  6. 2.1. Descriere 5
  7. 2.2. Parametri 5
  8. 2.3. Extinderea cheii 6
  9. 2.4. Criptarea 7
  10. 2.5. Decriptarea 8
  11. 2.6. Versiuni ale algoritmului RC5 8
  12. Bibliografie 10

Extras din referat

1. Criptografia

Necesitatea de a cripta informaţiile a existat dintotdeauna. Astăzi, mai mult ca niciodată, informaţii confidenţiale se transmit zilnic între instituţii guvernamentale şi/sau companii, în fiecare minut probabil mii de cetăţeni ai planetei îşi introduc datele de identificare ale cardurilor de credit/debit pentru a face cumpărături online. Pentru ca astfel de date confidenţiale să nu ajungă în mâna celor care le caută - există criptografia.

Criptografia este ştiinţa care foloseşte matematica pentru a cripta şi decripta informaţii; cu alte cuvinte, pentru a securiza informaţiile stocate ori transmise. Reversul medaliei este criptanaliza - ştiinţa analizării şi spargerii codurilor prin care se codifică datele. Cele două, criptografia şi criptanaliza sunt denumite generic criptologie.

Criptologia este știința scrierilor secrete, avînd drept obiect apărarea secretului datelor și informațiilor confidențiale, cu ajutorul sistemelor criptografice.

Criptarea se face cu ajutorul unui algoritm şi a unei chei de criptare. Algoritmul este o funcţie matematică folosită efectiv în procesul de criptare şi decriptare. Combinarea algoritmului cu o anume cheie de criptare dă un rezultat diferit de combinarea aceluiaşi algoritm cu o altă cheie de criptare. Tăria criptării depinde atât de tăria algoritmului, cât şi de tăria cheii de criptare. În urma criptării, informaţiile devin indescifrabile, fără a avea cheia cu care s-a efectuat criptarea, decriptarea este imposibilă (sau cel puţin aşa se vrea).

Prin algoritm criptografic înțelegem o mulțime de transformări uniinversabile prin care mulțimea mesajelor (textelor) clare dintr-o limbă se transformă în mulțimea M a criptogramelor.

Un sistem criptografic este compus din trei elemente: algoritm de cifrare, sistem de generare al cheilor și protocol de distributție al cheilor de cifrare.

Criptarea este de două feluri: criptarea simetrică şi criptarea asimetrică (criptarea cu cheie publică).

1.1. Criptarea simetrică

Criptarea simetrică este cea tradiţională, care funcţionează în felul următor: pe un computer se realizează criptarea informaţiilor cu ajutorul unui algoritm şi o anume cheie. Apoi, informaţia criptată pleacă (fără măsuri de protecţie specială) către destinatar. Destinatarul va vedea informaţia în clar, o va putea decodifica, doar dacă are cheia corespondentă. Dacă o are, o aplică fişierului criptat şi are astfel acces la informaţie în clar.

Problema cea mai importantă în acest sistem de criptare, folosit cu preponderenţă de guvernele ţărilor lumii, este păstrarea secretului cheilor folosite şi transferul acestora între utilizatori aflaţi uneori la mari distanţe. Deconspirarea acestora duce la compromiterea sistemelor de criptare folosite.

1.2. Criptarea asimetrică

După cum s-a menţionat mai sus, principala problemă a metodei criptării tradiţionale este distribuţia şi păstrarea secretului cheilor de criptare. Criptografia bazată pe chei publice, ce a fost inventată în 1975 de către Whitfield Diffie şi Martin Hellman, rezolvă această problemă foarte elegant.

Criptografia cu cheie publică funcţionează în felul următor: se foloseşte o cheie publică, care - după cum îi spune şi numele - nu este secretă, pentru criptare, şi o cheie privată pentru decriptare. Cu alte cuvinte, oricine poate cripta cu o cheie publică, dar numai cel care are cheia privată poate decripta.

Astfel, dacă este nevoie să se primescă informaţii sensibile de la un partener, i se poate transmite fără grijă cheia publică, ce va fi folosită pentru criptare, pentru ca, ulterior, la primirea datelor criptate, să se folosească cheia privată pentru a vizualiza informaţiile în clar. Dacă fişierul criptat cu cheia publică ajunge din greşeală la un alt destinatar, acesta nu va putea descifra fişierul în lipsa cheii private. În principiu, nu este posibilă deducerea cheii private din cheia publică, deşi există o legătură matematică între acestea.

Apariţia criptografiei asimetrice a însemnat o adevărată revoluţie în domeniul criptografiei, în sensul că o activitate extrem de costisitoare şi cu putinţă de pus în practică doar de guverne ori organizaţii mari a ajuns la dispoziţia publicului larg la costuri foarte mici ori chiar gratis.

1.3. Cheile de criptare

Cheile de criptare, împreună cu algoritmul de criptare, ajută la realizarea criptării datelor. Cheile sunt şiruri de numere concepute după anumite reguli (de pildă, după codificarea mişcării mouse-ului pe ecran) şi sunt măsurate în biţi. O cheie de 1024 de biţi în criptografia asimetrică reprezintă un obstacol greu, dacă nu imposibil, de trecut pentru cei ce ar încerca să o spargă.

Cheile folosite în criptografia convenţională, deşi par la prima privire a nu fi aşa impresionante, au o tărie mai mare decât cele din criptografia asimetrică. De pildă, o cheie de 80 de biţi (criptografia simetrică) este similară unei chei pe 1024 de biţi (criptografia asimetrică); o cheie pe 128 de biţi (simetrică) are tăria unei chei pe 3000 de biţi (asimetrică).

Cheile de criptare sunt stocate pe calculator. O cheie privată este accesibilă prin intermediul unei parole. Dacă se uita parola ori dacă se şterge fişierul aferent cheilor de criptare, nu se va mai putea decripta datele la care se potrivesc cheile pierdute ori inaccesibile.

Pentru a cripta și decripta, este necesar un algoritm de criptare și de o cheie. Există mulți algoritmi de criptare, printre care Data Encryption Standard (DES), criptarea Rivest/Sharmir/Adleman (RSA), RC2 și RC5. În fiecare dintre aceste opțiuni, se utilizează o cheie împreună cu algoritmul de conversie a textului simplu (lizibil pentru oricine) în text cifrat (ilizibil).

DES, RC2 și RC5 sunt cunoscute ca tehnologii de cheie simetrică sau criptografii de cheie secretă, deoarece cheia utilizată pentru criptarea datelor este aceeași cu cheia utilizată pentru decriptare. Deci, cheia trebuie să fie un secret cunoscut de grupul care criptează datele și cel care le decriptează.

RSA este cunoscută ca tehnologie de cheie publică sau asimetrică, deoarece se utilizează două chei: o cheie publică și o cheie privată. Cheile sunt create matematic, dar nu se poate descifra una fără a o cunoaște pe cealaltă. Cheia privată se păstrează privată — numai grupul care a generat perechea de chei trebuie să aibă acces la ea. Cheia publică poate fi partajată liber prin medii nesigure, cum ar fi Internetul. Cu sistemul de chei publice nu există un secret cunoscut între cele două părți. Dacă cheia publică este utilizată pentru criptarea datelor, numai cheia privată le poate decripta. La fel, dacă cheia privată este utilizată la criptarea datelor, atunci numai cheia publică le poate decripta.

Bibliografie

Emil Simion – Criprografie, 2011.

https://ru.wikipedia.org

https://hermes.info.uvt.ro

http://scientia.ro/

http://telecom.etc.tuiasi.ro/

Preview document

Algoritmul de criptare RC5 - Pagina 1
Algoritmul de criptare RC5 - Pagina 2
Algoritmul de criptare RC5 - Pagina 3
Algoritmul de criptare RC5 - Pagina 4
Algoritmul de criptare RC5 - Pagina 5
Algoritmul de criptare RC5 - Pagina 6
Algoritmul de criptare RC5 - Pagina 7
Algoritmul de criptare RC5 - Pagina 8
Algoritmul de criptare RC5 - Pagina 9
Algoritmul de criptare RC5 - Pagina 10
Algoritmul de criptare RC5 - Pagina 11

Conținut arhivă zip

  • Algoritmul de criptare RC5.docx

Alții au mai descărcat și

Metode de Prevenire și Stingere Incendii

3.1.Accesul mijloacelor si al personalului pentru interventie in caz de incendiu se asigura in permanenta la toate: a) constructia unitatii cu...

Măsurători Directe de Aceeași Precizie

Masuratorile directe de aceeasi precizie, reprezinta un volum important de lucrari, executate pe teren în cadrul activitatilor geodezice,...

Biometria

Biometria reprezinta totalitatea metodelor prin care se face identificarea sau autentificarea unei persoane pe baza datelor biometrice: amprente...

Te-ar putea interesa și

Studiul experimental al dirijării pachetelor utilizând algoritmul multicast - protejarea informațiilor pe baza algoritmului RC5

CAP.I. REŢELE DE CALCULATOARE – GENERALITĂŢI 1.1. CONCEPŢIA DE REŢEA O reţea de calculatoare reprezintă un mod de conectare a unor calculatoare...

Magazin Virtual

Capitolul 1. Aspecte introductive 1.1 Apariţia E-Business-ului Timp de treizeci de ani, Internetul a fost o reţea de calculatoare fără specific...

Sisteme de Criptare Înrudite cu DES

TripluDES (3DES) Triplu DES (cunoscut si sub numele 3DES sau – mai rar – DES − ede) este un sistem derivat din DES, propus de Walter Tuchman...

IP Security

1. Introducere În sens larg, securitatea informatiei presupune asigurarea calitătii datelor. Următoarele trei cerinte sunt considerate...

Criptografie

Caracteristicile unui sistem de criptare 1. Confident¸ialitate (privacy): proprietatea de a p˘astra secretul informat¸iei, pentru ca aceasta s˘a...

Securitatea informațională a business-ului

Lecţia 1 Introducere în securitatea informaţională 1.Informaţia ca obiect de valoare şi protecţie 4 2.Conceptele de bază ale Securităţii...

Rețele Locale

Plan Introducere în reţele Definiţii Reţele de intreprindere / reţele ale furnizorilor de servicii Câteva concepte despre reţele Arhitectura...

Proiecția informației

1. Scopul lucrării Se prezintă problemele de securitate informaţională legate de tehnologiile wireless care vor juca un rol foarte important în...

Ai nevoie de altceva?