Extras din referat
Modelul de bază al criptării
În reţele de calculatoare, cifrarea sau criptarea datelor este folosită ca mijloc de protecţie împotriva accesului neautorizat la datele transmise prin mediile de comunicare sau pentru a asigura autentificarea surselor mesajelor. Modelul de bază folosit în cifrarea/descifrarea mesajelor este cel prezentat în figura următoare.
interceptare
M cifrare → text cifrat →
Mesajul necifrat (M), numit şi text clar, este supus unei transformări (cifrarea sau criptare) care produce un text cifrat sau o criptogramă (C), folosind o cheie de cifrare (K). Textul cifrat este transmis prin mediul de comunicaţie (nesigur) către destinatarul său. Acesta realizează transformarea inversă, descifrarea, obţinând din textul cifrat (C) textul clar (M), folosind o cheie de descifrare (K’).
În timpul transmisiei, un intrus poate intercepta textul cifrat. Spre deosebire de receptor, el nu cunoaşte cheia K’ de descifrare şi nu poate descifra textul cu uşurinţă. Dacă reuşeşte să găsească cheia de descifrare K’, intrusul poate utiliza în beneficiul propriu informaţia din mesajele interceptate, iar dacă poate determina chiar cheia de cifrare K, transmite propriile mesaje.
În termenii acestui model, protecţia cere ca intrusul să nu poată reconstitui textul clar dintr-unul cifrat interceptat, deci să nu poată descoperi cheia (secretă) de descifrare K’. Autentificarea cere ca intrusul să nu poată introduce un text cifrat C’, fără ca acest lucru să fie detectat, deci să nu poată descoperi cheia (secretă) de cifrare K. Spargerea cifrurilor este subiectul criptanalizei, în timp ce proiectarea lor este domeniul criptografiei. Ambele sunt subdomenii ale criptologiei.
Transformarea realizată la cifrarea unui mesaj poate fi descrisă printr-o funcţie F: {M} * {K} → {C} definită pe produsul cartezian al mulţimilor mesajelor şi cheilor, cu valori în mulţimea criptogramelor. Convenţional, se consideră cifrarea ca o transformare E parametrizată după mulţimea cheilor, astfel că C = Ek (M), iar descifrarea ca o transformare inversă D, parametrizată după mulţimea cheilor de descifrare, astfel că M = Dk’ (C).
Această convenţie are şi o conotaţie de ordin practic. Metoda generală de criptare se consideră stabilă, efortul necesar găsirii şi adoptării unei noi metode fiind foarte mare. Mai mult, de regulă, se consideră că intrusul (criptanalistul) cunoaşte metoda generală utilizată. Secretul este asigurat prin cheile K şi K’ folosite, care pot fi schimbate, teoretic, oricât de des.
Problema criptanalistului are trei variante, care se deosebesc prin informaţiile pe care acesta le deţine:
-criptanaliză cu text cifrat cunoscut, în care se cunoaşte doar un text cifrat;
-criptanaliză cu text clar cunoscut, în care se cunoaşte un text clar şi textul cifrat corespunzător;
-criptanaliză cu text clar ales, în care se cunoaşte modul de cifrare al anumitor porţiuni de text alese de criptanalist.
Modelul criptografic cu chei publice
Se obişnuieşte să se clasifice sistemele criptografice în simetrice şi asimetrice. La primele cheile K şi K’ coincid sau pot fi deduse uşor una din alta. Mai precis, dacă se cunoaşte Ek, este foarte uşor de determinat Dk’ şi reciproc. Pentru realizarea protecţiei sau autentificării, trebuie păstrat secretul ambelor chei. La sistemele asimetrice (propuse de Diffie şi Hellman în 1976), cheile sunt diferite şi nu se pot deduce una din alta. Mai precis, daţi fiind un algoritm de cifrare E şi unul de descifrare D sunt îndeplinite următoarele condiţii:
-D(E(M)) = M;
-este extrem de greu să se deducă D din E;
-E nu poate fi „spart” prin criptanaliză cu text clar ales.
În aceste condiţii, fiecare utilizator (U) care doreşte să primească mesaje cifrate, face publică cheia (transformarea) Eu de cifrare şi păstrează secretă cheia (transformarea) Du de descifrare. Pentru asigurarea protecţiei transmisiei de la un utilizator A la un utilizator B, A trebuie să cifreze orice mesaj M folosind cheia publică Eb a lui B. La recepţie B face descifrarea folosind cheia secretă Db ca în figura de mai jos. Mesajul nu poate fi descifrat de alţi utilizatori, care nu cunosc cheia Db şi nici nu o pot deduce.
M → Eb → Eb(M) → Db → M
publică secretă
Schema nu asigură autentificarea, orice utilizator putând transmite lui B mesaje, în numele utilizatorului A. Pentru a realiza şi autentificarea, se poate folosi procedeul schematizat din figura de mai jos. Condiţia necesară aplicării sale este ca transformările Ea şi Da să comute, adică Ea(Da(M)) = Da(Ea(M)) = M.
M Da(M) Eb(Da(M)) Da M
→ Da → Eb → Db → Ea →
secretă publică secretă publică
Dacă această condiţie este satisfăcută, A transmite lui B un text cifrat obţinut prin aplicarea cheilor Da şi Eb. Când B primeşte textul cifrat, el îl transformă folosind cheia sa secretă obţinând Da(M), pe care-l păstrează. Apoi descifrează mesajul folosind Ea şi obţinând textul clar originar, M.
Prin această tehnică B are garanţia că a este sursa mesajului, fiind făcută astfel autentificarea. Mai mult, dacă ulterior A contestă că ar fi transmis M, B furnizează unui „judecător” perechea Da(M) şi M. Judecătorul realizează, la rândul său, transformarea Ea(Da(M)) şi confruntă rezultatul cu M. Deoarece B nu cunoaşte cheia Da, singura posibilitate ca B să obţină o pereche Da(M)-M corectă este recepţia sa de la A.
Preview document
Conținut arhivă zip
- Criptarea Datelor.doc