criptografie notiuni introductive

Upload: onitiu-emanuel

Post on 10-Feb-2018

242 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/22/2019 Criptografie Notiuni Introductive

    1/28

    Tehnici de secretizare ainformatiei TSI

    Prof. Dr. ing. Monica Borda

    2010-2011

  • 7/22/2019 Criptografie Notiuni Introductive

    2/28

    Bibliografie

    B. Schneier,Aplied Cryptography Protocols, Algorithms andSource code in C, Second Edition, J. Wiley&Sans , 1996

    W.Stallings, Criptography and Network Security Principlesnd Practice, Second Ed., Prentice Hall, 1999

    TSI - Bibliografie 2

    http://www.shore.net/~ws/security2e.html 3E-2003; 4E-2006 V.V. Patriciu, Criptografia i Securitatea Reelelor de

    calculatoare, Editura ET Bucureti, 1994

    V.V. Patriciui alii, Securitatea Informaiei n UNIX iInternet, Editura ET Bucureti, 1998

    V.V. Patriciui alii, Securitatea comerului electronic,Editura All, Bucureti, 2001

  • 7/22/2019 Criptografie Notiuni Introductive

    3/28

    Bibliografie A. Menezes, P. Van Oorschot, S. Vanstone,Handbook of

    applied criptography, CRC Press, 1996 (existpe internet) T. Bjenescu, M. Borda, Securitatea n informatici

    telecomunicaii, Editura Dacia, 2001

    H.M.Dietel P.J.Dietel T.R. Nieto E-Business&E-Commerce.

    TSI - Bibliografie 3

    How to program, Editura Practice Hall, 2001 G.Schmied,High Quality Messaging and Electronic

    Commerce, Editura Springer, 1999

    J.Feghhi, P.Williams,Digital Certificates, Editura Addison-Wesley,1999

  • 7/22/2019 Criptografie Notiuni Introductive

    4/28

    Bibliografie

    I.Cox, M. Miller, J.Bloom,Digital Watermarking, MorganKaufmann Pulishers, Editura Academic Press, 2002 T.H.Cormen, C.E.Leiserson,Introducere n algoritmi, Editura

    Agora, 2000, ISBN: 973-97534-3-4 (resurs Internet)

    TSI - Bibliografie 4

    . a n, e co e rea ers. e story o secret wr t ng,Scriber, 1996, N.Y. D.Kahn and others, Selections from Cryptologia (History,

    People and Technology), Artech House, 1998

    Cyberpunk.project (internet) Wikipedia, The free encyclopedia (internet) M.Borda, Teoria Transmiterii Informatiei, Ed. Dacia, 1999

  • 7/22/2019 Criptografie Notiuni Introductive

    5/28

    Obiectivele cursului

    Prezentarea principiilor si practicilorcriptografice (algoritmi, tehnologii,standarde utilizate in vederea asi urarii

    TSI - Obiectivele cursului 5

    securitatii datelor in stocare si transmisiune(computer and communication security)

    Prezentarea unor aplicatii practicedisponibile

  • 7/22/2019 Criptografie Notiuni Introductive

    6/28

    Necesitatea securitatii

    In epoca conectarii electronioce globale ce definestesocietatea informationala, securitatea datelor si entitatiloreste vitala;

    -

    TSI - Obiectivele cursului 6

    interactiunea fata in fata, dar nu si riscurile, care iau altaforme, mult mai grave (ex: furtul deidentitate);

    Necesitatea

    Protejarii datelor (confidentialitate); Garantarii autenticitatii datelor si entitatilor;

    Asigurarea disponibilitatii accesului la resurse.

  • 7/22/2019 Criptografie Notiuni Introductive

    7/28

    Organizarea cursului

    Bibliografie Introducere

    TSI - Organizarea cursului 7

    I. Criptografie conventionala (simetrica) Criptografie clasica

    Algoritmi simetrici moderni (principii sirealizari) Utilizare pentru confidentialitate

  • 7/22/2019 Criptografie Notiuni Introductive

    8/28

    Organizarea cursului

    II. Criptografie cu chei publice

    TSI - Organizarea cursului 8

    Algoritmi asimetrici (principii, realizari)

    Autentificare

    Semnaturi digitale certificare

  • 7/22/2019 Criptografie Notiuni Introductive

    9/28

  • 7/22/2019 Criptografie Notiuni Introductive

    10/28

    1. Notiuni introductive

    1.1 Terminologie de baza

    TSI - Noiuni introductive 10

    .1.3 Criptosisteme si functiile acestora

    1.4 Atacuri si modele de securitate

  • 7/22/2019 Criptografie Notiuni Introductive

    11/28

    1.1. Terminologie de baz

    Criptografia (cryptography) Mesaj (text) n clar (plain text, clear text) notaie M (P) Mesaj cifratcriptograma (chiper text) notaie C

    TSI - Noiuni introductive 11

    ,

    E(M)=C Decriptare (descifrare) (decryption, decipher)

    notaie D; D(C)=D(E(M)=M

    Criptogarf (cryptographer) Algoritm criptografic(cifru) (cryptographic algorithm-

    chiper)

    Cheie criptografic(key) notaie K

  • 7/22/2019 Criptografie Notiuni Introductive

    12/28

    1.1. Terminologie de baz

    Criptosistem (cryptosystem) Criptanaliz(cryptanalysis) Criptanalist (cryptanalyst) Atac (attack)

    TSI - Noiuni introductive 12

    rat hacker craker

    Criptologie (cryptology) Criptolog (cryptologist)

    Steganografie (steganography) Security (criptografia, securitatea informatiei) Inteligence (criptanaliza, detectia informatiei)

  • 7/22/2019 Criptografie Notiuni Introductive

    13/28

    1.2. Scurt istoric 4000 .e.n Egiptul antic primele texte cifrate Sec. V .e.n Grecia antic bastonul (k) cu panglic Sec. II .e.n Grecia antic Polybius tabel de cifrare 5x5 Sec. I .e.n Roma antic cifrul lui Caesar

    TSI - Noiuni introductive 13

    Sec XV XVII Renaterea Vigenere, Cardan (sec. XVI) Rossignol criptogarful regilor

    Ludovic XIII i XIV sec XVIII Sec XIX telegraful, radioul

    Sec XX cele dourzboaie mondiale au stimulat multdezvoltarea criptografiei

    Epoca modern importana i dezvoltarea criptografiei

  • 7/22/2019 Criptografie Notiuni Introductive

    14/28

    1.3. Criptosisteme i funciileacestora

    Schema bloc a unui criptosistemCriptanaliz

    BM MCDkd =)(

    '

    '

    dk

    M

    TSI - Noiuni introductive 14

    Kke

    Canalul sigur

    Canal nesigur

    kd

    Scop: a prevenii detecta activitile nepermise dintr-unsistem (poliie informatic);

  • 7/22/2019 Criptografie Notiuni Introductive

    15/28

    1.3. Criptosisteme i funciileacestora

    Funciile criptosistemelor: Confidenialitatea (confidentiality, privacy) Autentificarea entitilor (entity authentification)

    TSI - Noiuni introductive 15

    Disponibilitatea (availability) Semntura (signature) Autorizarea (authorization)

    Validarea (validation) Controlul accesului (acces control) Certificare (certification)

  • 7/22/2019 Criptografie Notiuni Introductive

    16/28

  • 7/22/2019 Criptografie Notiuni Introductive

    17/28

    1.4. Clasificarea criptosistemelor

    cu chei simetrice

    cifruri blocn=32...128

    TSI - Noiuni introductive 17

    Criptosisteme

    cu chei publice(asimetrice)

    ke=kd=k cifruri secveniale(stream ciphers) n=1

    de

    kk

    MCD

    MEC

    kd

    ke

    =

    =

    )(

    )(

  • 7/22/2019 Criptografie Notiuni Introductive

    18/28

    1.5. Atacuri i modele desecuritate

    Atacuri asupra securitii sistemului informatic

    A B

    TSI - Noiuni introductive 18

    activ pasiv

    ntrerupere

    ux norma

    intercepie modificare falsificare

  • 7/22/2019 Criptografie Notiuni Introductive

    19/28

    1.5. Atacuri i modele desecuritate

    Clasificarea atacurilor D.p.d.v. al sistemelor informatice:

    Atac la disponibilitate Atac la confidenialitate Atac la integritate

    TSI - Noiuni introductive 19

    ac a au en c a e

    D.p.d.v. al modului de operare Pasive (de intercepie)

    nregistrarea coninutului mesajelor Analiza traficului

    Active De ntrerupere (atac ladisponibilitate) refuzul serviciului De modificare (atac la integritate) De fabricare ( atac la autenticitate) mascararea, reluarea

  • 7/22/2019 Criptografie Notiuni Introductive

    20/28

    1.5. Atacuri i modele desecuritate

    Caracteristicile atacurilor Pasive Greu de detectat (datele nu sunt alterate)

    TSI - Noiuni introductive 20

    Este necesara prevenirea, nu detectia

    Active

    Usor de detectat Greu de prevenit (ar insemna protectia permanenta aintregului sistem)

    Impiedicareaingreunarea criptanalizei

  • 7/22/2019 Criptografie Notiuni Introductive

    21/28

    1.5. Atacuri i modele desecuritate

    Clasificarea atacurilor Atacuri criptanalitice asupra textului cifrat

    TSI - Noiuni introductive 21

    cu text n clar ales cu text n clar ales adaptiv

    cu text cifrat la alegere

    cu cheie la alegere

    atac de cumprare/fortarea obtinerii cheii

    atacul fortei brute

  • 7/22/2019 Criptografie Notiuni Introductive

    22/28

    1.5. Atacuri i modele desecuritate

    Securitatea algoritmilor Sec XIX A. Kerckhoffs conceptul fundamental alcriptografiei

    Secretul se rezumn ntregime la cheie

    TSI - Noiuni introductive 22

    Categorii de securitate Spargerea total Deducia global Deducia local Deducia informaiei

    Algoritm necondiionat sigur Algoritm computaional puternic Algoritm probabil sigur

  • 7/22/2019 Criptografie Notiuni Introductive

    23/28

    1.5. Atacuri i modele desecuritate

    Securitatea algoritmilor Complexitatea unui atac1. Complexitatea datelor(data complexity)

    TSI - Noiuni introductive 23

    . omp ex a ea proces r ac oru e ucru

    (processing complexity)3. Complexitatea stocrii (storage requirement)

    Regula:

    Complexitatea unui atac = max{1, 2, 3} Ex: complexitatea de 2128 indic2128 operaii necesare

    spargerii cifrului

  • 7/22/2019 Criptografie Notiuni Introductive

    24/28

    1.5. Atacuri i modele desecuritate

    Tabel Estimarea atacului fortei brute in hardware (1995)

    Cost ($)

    Lungimea cheii (biti)

    40 56 64 80 112 128

    TSI - Noiuni introductive 24

    .

    1M 2s 3.5h 37zile 7.000ani 1013 ani 1018 ani

    10M 0.2s 21min 4zile 700ani 1012 ani 1017 ani

    100M 2ms 2min 9h 70ani 1011 ani 1016 ani

    1G 0.2ms 13s 1h 7ani 1010 ani 1015 ani

    10T 0.02us 1ms 0.3s 6h 106 ani 1011 ani

  • 7/22/2019 Criptografie Notiuni Introductive

    25/28

    1.5. Atacuri i modele desecuritate

    Alte tipuri de atacuri Retele neuronale Virusi

    TSI - Noiuni introductive 25

    Tara Populatia TV/Radio

    Timp de spargere

    56 biti 64 biti

    China 1.190.431.000 257.000.000 280s 20h

    SUA 260.714.000 739.000.000 97s 6.9hIraq 19.890.000 4.730.000 4.2h 44 zile

    Israel 5.051.000 1.330.000 15h 160 zile

  • 7/22/2019 Criptografie Notiuni Introductive

    26/28

    1.5. Atacuri i modele desecuritate

    Biotehnologii DESosaur

    1991

    TSI - Noiuni introductive 26

    Celule biologice capabile sa faca criptanaliza(biochip)

    Alge modificate genetic

    1 m3

    =1015

    alge 18 km2 *1m 1023 alget=100ani, n=128

  • 7/22/2019 Criptografie Notiuni Introductive

    27/28

    1.5. Atacuri i modele desecuritate

    TSI - Noiuni introductive 27

  • 7/22/2019 Criptografie Notiuni Introductive

    28/28

    1.5. Atacuri i modele desecuritate

    TSI - Noiuni introductive 28