securitatea in secolul 21
TRANSCRIPT
Securitatea în secolul 21Ilie Valentin (em)
Cine generează probleme?Persoană Scop
Student Pentru a se distra citind
mailurile colegei de cameră
Om de afaceri Pentru a fura planul de
afaceri al competitorului
Contabil Pentru a sustrage bani de la
o companie
Fost functionar Pentru a se răzbuna pentru
că a fost concediat
Spion Pentru a afla secrete
industriale sau puterea
militară a inamicului
Probleme de securitate
Confidențialitatea
Autentificarea
Controlul accesului
Integritatea
Non-repudierea
Metode de rezolvare
Servicii de securitate
Mecanisme (criptare, hash)
Semnatura digitala
Politici de securitate
Software (antivirus)
Educatie
Măsuri legale
Modelul de bază al criptării
Disp cifrare
Disc descif.
text clar text clartxt cifrat
text m
od
iftext
cifra
t
Cheie cifrare K
Cheie descif.
K’
M
Alice Bob
Trudy
Definitii
Spargerea cifrurilor – criptanaliza
Text cifrat cunoscut
Text clar cunoscut
Text clar ales
Proiectarea cifrurilor – criptografie
Notatii:
F: {M} x {K} -> {C}
Cifrare/Descifrare: C=Ek(M) / D=Dk’(C)
Caracteristicile sistemelor
secrete
Neconditionat sigur
Rezistă la orice atac, indiferent de cantitatea de text interceptat.
Computational tare
Nu poate fi spart printr-o analiza sistematica cu resursele disponibile
Sistem ideal
Indiferent de volum interceptat, exista mai multe solutii, cu probabilitati apropiate
Probleme ce trebuie luate in
considerare
Redundanta
Magazin online, comenzi
Prospetimea
Nume (13 octeti) Cantitate (1 octet) Produs (2 octeti)
Ana Bogdan
100 x
Clasificare Metode criptografice Clasice Substitutie Monoalfabetica Poliaflabetica Poligrafica
Transpozitie
Computationale Simetrice
Asimetrice
Cu coduri redundante
Metode clasice
Cezar
Vignere
Poligrafica
Transpozitie
a b c .. z
d e f .. c
ma re me ..
gi ce fa
Mama are mere
Gigi ace face
Cheie – (Cezar succesiv)
One time pads
Un de biti pe post de cheie.
Se face un XOR intre cheie si mesaj.
Ex: Mesaj – DefCampDefcamp. Cheie: Albastru.
Criptanalistul nu le poate sparge. Diferitechei acoperitoare rezulta diferite mesajevalide.
0 1 0 0 0 1
0 1 0 0 0 0
0 0 0 0 0 1
One time pads (2)
De ce nu sunt folosite in practica?
Cum transmit cheia?
Probleme cu desincronizare. Dacă se
pierde un singur bit de informatie restul
mesajului devine invalid.
Solutia – Criptografie cuantica
Criptografie cuantica
Polarizarea luminii
Probleme: Tehnologie complexa si scumpa.
Metode computationale Sisteme criptofrafice Simetrice
Asimetrice
Cerinte generale Cifrare/descifrare eficienta pentru toate cheile
Sistem usor de folosit
Securitatea sa depinda de chei, nu de algoritm
Confidentialitate – sa nu poata fi determinatDk din C chiar daca se cunoaste M
Autentificare – sa nu poate fi determinat Ekdin C chiar daca se cunoaste M
Sisteme simetrice (Chei
secrete)
Implementare hardware
DES, Triple DES
AES
Sisteme asimetrice
Utilizatorul
Face publica cheia Eu de criptare.
Pastreaza secreta cheia Du de decriptare.
Cheile comută – Eu (Du(M))=Du(Eu(M))
Avantaje
Nu se pot deduce usor sa se deduca D din
E
Nu poate fi spart prin criptanaliza.
Aplicatie chei asimetrice (RSA)
1. Se aleg doua numere prime p, q.
2. Se calculeaza n=pxq, z=(p-1)x(q-1)
3. Se alege d a.i. (z,d)=1
4. Se alege e a.i. exd=1 mod z
Exemplu. Aleg p=3, q=11 => n=33, z=20, d=7, e=3Caracter Numeric P3 P3 mod 33 C7 C7 mod 33 Caracter
m 13 2197 19 893871739 13 m
a 1 1 1 1 1 a
t 19 6859 28 1,349E+10 19 t
a 1 1 1 1 1 a
i 9 729 3 2187 9 i
g 7 343 13 62748517 7 g
r 17 4913 29 1,725E+10 17 r
a 1 1 1 1 1 a
s 18 5832 24 4,586E+09 18 s
a 1 1 1 1 1 a
Demonstratie RSA Th Fermat : (a,p)=1 ap-1 mod p = 1
Th Euler : (a,n)=1 aɸ(n) mod n = 1 unde ɸ(n)numarul de intregi pozitivi < n, primi cu n.
e, d au fost alese a.i. ɸ(n)=1, un mesaj M ϵ [0,n-1) a.i (M,n)=1 avem (ME mod n)d mod n = M
Dem (ME mod n)d mod n =
= MED mod n
= Mtɸ (n)+1 mod n
= M((Mɸ (n) mod n)t mod n) mod n
= M
Semnatura digitala Cu cheie secreta – Big Brother.
Fiecare utilizator isi duce cheia secreta la BB.
Cand Alice vrea sa trimita un mesaj, BB ii
recunoaste cheia secreta, decripteaza mesajul,
semneaza cu cheia publica a lui Bob, si cu cheia
publica a BB si trimite mesajul.
Semnatura digitala cu cheie
publica
cifrare cifrare cifrarecifrare
DA
ϙ privEB
ϙ pubDB
ϙ privEA
ϙ pub
Alice Bob
DA (M) DA (M)EB(DA(M))
Trudy
Rezumarea mesajelor
De ce este importanta?
Multi biti -> Putini biti
Dispersia mare
Autentificare.
Ex: MD5, SHA-1.
Dezavantaje
Coliziuni calculate in timp rezonabil
PKI, X509 De ce e nevoie?
Probleme cu cheile publice
Implementat ca un lant
Ierarhic sau lant de incredere
(web of trust).
ROOT
RA1 RA2
CA1 CA2 CA3
Quiz Ce schimbari se produc daca alegem sa interschimbam cele
doua faze? (A intai semneaza cu cheia publica a lui B apoi cu
a lui)
A descopera ca cheia lui privata este identica cu cheia
publica a lui T. Ce ar trebui sa faca A in cazul asta? Ar trebui sa
faca ceva?
Securitatea parolelor student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7:::
http://howsecureismypassword.net/
Litere + Cifre, Caractere speciale.
Tastare cu tastatura virtuala, cu spatii.
Nu aceeasi parola peste tot.
Fara numele mamei, zile de nastere, nume de telefon.
mkpasswd
Autentificare cu cheie publica pe servere.
Bibliografie
Andrew S. Tanenbaum, Computer
Networks
http://en.wikipedia.org/wiki/Public-
key_cryptography
http://en.wikipedia.org/wiki/MD5