criptografie notiuni introductive
TRANSCRIPT
-
7/22/2019 Criptografie Notiuni Introductive
1/28
Tehnici de secretizare ainformatiei TSI
Prof. Dr. ing. Monica Borda
2010-2011
-
7/22/2019 Criptografie Notiuni Introductive
2/28
Bibliografie
B. Schneier,Aplied Cryptography Protocols, Algorithms andSource code in C, Second Edition, J. Wiley&Sans , 1996
W.Stallings, Criptography and Network Security Principlesnd Practice, Second Ed., Prentice Hall, 1999
TSI - Bibliografie 2
http://www.shore.net/~ws/security2e.html 3E-2003; 4E-2006 V.V. Patriciu, Criptografia i Securitatea Reelelor de
calculatoare, Editura ET Bucureti, 1994
V.V. Patriciui alii, Securitatea Informaiei n UNIX iInternet, Editura ET Bucureti, 1998
V.V. Patriciui alii, Securitatea comerului electronic,Editura All, Bucureti, 2001
-
7/22/2019 Criptografie Notiuni Introductive
3/28
Bibliografie A. Menezes, P. Van Oorschot, S. Vanstone,Handbook of
applied criptography, CRC Press, 1996 (existpe internet) T. Bjenescu, M. Borda, Securitatea n informatici
telecomunicaii, Editura Dacia, 2001
H.M.Dietel P.J.Dietel T.R. Nieto E-Business&E-Commerce.
TSI - Bibliografie 3
How to program, Editura Practice Hall, 2001 G.Schmied,High Quality Messaging and Electronic
Commerce, Editura Springer, 1999
J.Feghhi, P.Williams,Digital Certificates, Editura Addison-Wesley,1999
-
7/22/2019 Criptografie Notiuni Introductive
4/28
Bibliografie
I.Cox, M. Miller, J.Bloom,Digital Watermarking, MorganKaufmann Pulishers, Editura Academic Press, 2002 T.H.Cormen, C.E.Leiserson,Introducere n algoritmi, Editura
Agora, 2000, ISBN: 973-97534-3-4 (resurs Internet)
TSI - Bibliografie 4
. a n, e co e rea ers. e story o secret wr t ng,Scriber, 1996, N.Y. D.Kahn and others, Selections from Cryptologia (History,
People and Technology), Artech House, 1998
Cyberpunk.project (internet) Wikipedia, The free encyclopedia (internet) M.Borda, Teoria Transmiterii Informatiei, Ed. Dacia, 1999
-
7/22/2019 Criptografie Notiuni Introductive
5/28
Obiectivele cursului
Prezentarea principiilor si practicilorcriptografice (algoritmi, tehnologii,standarde utilizate in vederea asi urarii
TSI - Obiectivele cursului 5
securitatii datelor in stocare si transmisiune(computer and communication security)
Prezentarea unor aplicatii practicedisponibile
-
7/22/2019 Criptografie Notiuni Introductive
6/28
Necesitatea securitatii
In epoca conectarii electronioce globale ce definestesocietatea informationala, securitatea datelor si entitatiloreste vitala;
-
TSI - Obiectivele cursului 6
interactiunea fata in fata, dar nu si riscurile, care iau altaforme, mult mai grave (ex: furtul deidentitate);
Necesitatea
Protejarii datelor (confidentialitate); Garantarii autenticitatii datelor si entitatilor;
Asigurarea disponibilitatii accesului la resurse.
-
7/22/2019 Criptografie Notiuni Introductive
7/28
Organizarea cursului
Bibliografie Introducere
TSI - Organizarea cursului 7
I. Criptografie conventionala (simetrica) Criptografie clasica
Algoritmi simetrici moderni (principii sirealizari) Utilizare pentru confidentialitate
-
7/22/2019 Criptografie Notiuni Introductive
8/28
Organizarea cursului
II. Criptografie cu chei publice
TSI - Organizarea cursului 8
Algoritmi asimetrici (principii, realizari)
Autentificare
Semnaturi digitale certificare
-
7/22/2019 Criptografie Notiuni Introductive
9/28
-
7/22/2019 Criptografie Notiuni Introductive
10/28
1. Notiuni introductive
1.1 Terminologie de baza
TSI - Noiuni introductive 10
.1.3 Criptosisteme si functiile acestora
1.4 Atacuri si modele de securitate
-
7/22/2019 Criptografie Notiuni Introductive
11/28
1.1. Terminologie de baz
Criptografia (cryptography) Mesaj (text) n clar (plain text, clear text) notaie M (P) Mesaj cifratcriptograma (chiper text) notaie C
TSI - Noiuni introductive 11
,
E(M)=C Decriptare (descifrare) (decryption, decipher)
notaie D; D(C)=D(E(M)=M
Criptogarf (cryptographer) Algoritm criptografic(cifru) (cryptographic algorithm-
chiper)
Cheie criptografic(key) notaie K
-
7/22/2019 Criptografie Notiuni Introductive
12/28
1.1. Terminologie de baz
Criptosistem (cryptosystem) Criptanaliz(cryptanalysis) Criptanalist (cryptanalyst) Atac (attack)
TSI - Noiuni introductive 12
rat hacker craker
Criptologie (cryptology) Criptolog (cryptologist)
Steganografie (steganography) Security (criptografia, securitatea informatiei) Inteligence (criptanaliza, detectia informatiei)
-
7/22/2019 Criptografie Notiuni Introductive
13/28
1.2. Scurt istoric 4000 .e.n Egiptul antic primele texte cifrate Sec. V .e.n Grecia antic bastonul (k) cu panglic Sec. II .e.n Grecia antic Polybius tabel de cifrare 5x5 Sec. I .e.n Roma antic cifrul lui Caesar
TSI - Noiuni introductive 13
Sec XV XVII Renaterea Vigenere, Cardan (sec. XVI) Rossignol criptogarful regilor
Ludovic XIII i XIV sec XVIII Sec XIX telegraful, radioul
Sec XX cele dourzboaie mondiale au stimulat multdezvoltarea criptografiei
Epoca modern importana i dezvoltarea criptografiei
-
7/22/2019 Criptografie Notiuni Introductive
14/28
1.3. Criptosisteme i funciileacestora
Schema bloc a unui criptosistemCriptanaliz
BM MCDkd =)(
'
'
dk
M
TSI - Noiuni introductive 14
Kke
Canalul sigur
Canal nesigur
kd
Scop: a prevenii detecta activitile nepermise dintr-unsistem (poliie informatic);
-
7/22/2019 Criptografie Notiuni Introductive
15/28
1.3. Criptosisteme i funciileacestora
Funciile criptosistemelor: Confidenialitatea (confidentiality, privacy) Autentificarea entitilor (entity authentification)
TSI - Noiuni introductive 15
Disponibilitatea (availability) Semntura (signature) Autorizarea (authorization)
Validarea (validation) Controlul accesului (acces control) Certificare (certification)
-
7/22/2019 Criptografie Notiuni Introductive
16/28
-
7/22/2019 Criptografie Notiuni Introductive
17/28
1.4. Clasificarea criptosistemelor
cu chei simetrice
cifruri blocn=32...128
TSI - Noiuni introductive 17
Criptosisteme
cu chei publice(asimetrice)
ke=kd=k cifruri secveniale(stream ciphers) n=1
de
kk
MCD
MEC
kd
ke
=
=
)(
)(
-
7/22/2019 Criptografie Notiuni Introductive
18/28
1.5. Atacuri i modele desecuritate
Atacuri asupra securitii sistemului informatic
A B
TSI - Noiuni introductive 18
activ pasiv
ntrerupere
ux norma
intercepie modificare falsificare
-
7/22/2019 Criptografie Notiuni Introductive
19/28
1.5. Atacuri i modele desecuritate
Clasificarea atacurilor D.p.d.v. al sistemelor informatice:
Atac la disponibilitate Atac la confidenialitate Atac la integritate
TSI - Noiuni introductive 19
ac a au en c a e
D.p.d.v. al modului de operare Pasive (de intercepie)
nregistrarea coninutului mesajelor Analiza traficului
Active De ntrerupere (atac ladisponibilitate) refuzul serviciului De modificare (atac la integritate) De fabricare ( atac la autenticitate) mascararea, reluarea
-
7/22/2019 Criptografie Notiuni Introductive
20/28
1.5. Atacuri i modele desecuritate
Caracteristicile atacurilor Pasive Greu de detectat (datele nu sunt alterate)
TSI - Noiuni introductive 20
Este necesara prevenirea, nu detectia
Active
Usor de detectat Greu de prevenit (ar insemna protectia permanenta aintregului sistem)
Impiedicareaingreunarea criptanalizei
-
7/22/2019 Criptografie Notiuni Introductive
21/28
1.5. Atacuri i modele desecuritate
Clasificarea atacurilor Atacuri criptanalitice asupra textului cifrat
TSI - Noiuni introductive 21
cu text n clar ales cu text n clar ales adaptiv
cu text cifrat la alegere
cu cheie la alegere
atac de cumprare/fortarea obtinerii cheii
atacul fortei brute
-
7/22/2019 Criptografie Notiuni Introductive
22/28
1.5. Atacuri i modele desecuritate
Securitatea algoritmilor Sec XIX A. Kerckhoffs conceptul fundamental alcriptografiei
Secretul se rezumn ntregime la cheie
TSI - Noiuni introductive 22
Categorii de securitate Spargerea total Deducia global Deducia local Deducia informaiei
Algoritm necondiionat sigur Algoritm computaional puternic Algoritm probabil sigur
-
7/22/2019 Criptografie Notiuni Introductive
23/28
1.5. Atacuri i modele desecuritate
Securitatea algoritmilor Complexitatea unui atac1. Complexitatea datelor(data complexity)
TSI - Noiuni introductive 23
. omp ex a ea proces r ac oru e ucru
(processing complexity)3. Complexitatea stocrii (storage requirement)
Regula:
Complexitatea unui atac = max{1, 2, 3} Ex: complexitatea de 2128 indic2128 operaii necesare
spargerii cifrului
-
7/22/2019 Criptografie Notiuni Introductive
24/28
1.5. Atacuri i modele desecuritate
Tabel Estimarea atacului fortei brute in hardware (1995)
Cost ($)
Lungimea cheii (biti)
40 56 64 80 112 128
TSI - Noiuni introductive 24
.
1M 2s 3.5h 37zile 7.000ani 1013 ani 1018 ani
10M 0.2s 21min 4zile 700ani 1012 ani 1017 ani
100M 2ms 2min 9h 70ani 1011 ani 1016 ani
1G 0.2ms 13s 1h 7ani 1010 ani 1015 ani
10T 0.02us 1ms 0.3s 6h 106 ani 1011 ani
-
7/22/2019 Criptografie Notiuni Introductive
25/28
1.5. Atacuri i modele desecuritate
Alte tipuri de atacuri Retele neuronale Virusi
TSI - Noiuni introductive 25
Tara Populatia TV/Radio
Timp de spargere
56 biti 64 biti
China 1.190.431.000 257.000.000 280s 20h
SUA 260.714.000 739.000.000 97s 6.9hIraq 19.890.000 4.730.000 4.2h 44 zile
Israel 5.051.000 1.330.000 15h 160 zile
-
7/22/2019 Criptografie Notiuni Introductive
26/28
1.5. Atacuri i modele desecuritate
Biotehnologii DESosaur
1991
TSI - Noiuni introductive 26
Celule biologice capabile sa faca criptanaliza(biochip)
Alge modificate genetic
1 m3
=1015
alge 18 km2 *1m 1023 alget=100ani, n=128
-
7/22/2019 Criptografie Notiuni Introductive
27/28
1.5. Atacuri i modele desecuritate
TSI - Noiuni introductive 27
-
7/22/2019 Criptografie Notiuni Introductive
28/28
1.5. Atacuri i modele desecuritate
TSI - Noiuni introductive 28