Creeaza.com - informatii profesionale despre


Simplitatea lucrurilor complicate - Referate profesionale unice
Acasa » referate » informatica
Criptarea - cum lucreaza criptarea

Criptarea - cum lucreaza criptarea




CRIPTAREA

La baza stiinta criptografiei.

Inaintea erei digitale, cei mai mari utilizatori ai criptografiei erau guvernele, in special pentru scopuri militare. Mesajele codificate exista inca din Imperiul Roman. Dar cele mai multe forme de criptografie actuale se bazeaza pe calculatoare, pur si simplu pentru ca, codul creat de om poate fi spart foarte usor de calculator.

Majoritatea sistemelor de criptare pe calculatoare utilizeaza una din urmatoarele doua categorii de criptare:

  • criptarea cu chei simtetrice
  • criptarea cu chei publice


1. Criptarea cu chei simetrice sistem conventional de criptare.

In criptarea cu chei simetrice fiecare calculator are o cheie secreta (cod), pe care o poate utiliza pentru a cripta un pachet de informatie inainte de a-l trimite in retea, altui calculator.

Cheile simetrice cer cunoasterea calculatorului caruia ii este adresat pachetul, astfel incat sa instaleze cheia pe fiecare dintre cele doua. Cheia simetrica este similara unui cod secret pe care-l cunosc numai cele doua calculatoare care comunica. Codul asigura cheia pentru decodificarea mesajului.

Exemplu: Cifrul lui Cezar (shift 3)

Cel mai simplu exemplu de criptografie conventionala este cifrarea prin substituire deplasarea in alfabet.

Cheia reprezinta numarul de caractere cu care se face deplasarea. Ex pentru 3: SECRET VHFUHW

Criptarea conventionala - avantaje

  • Lucreaza foarte repede
  • Este foarte utila pentru date ce nu se transmit

- dezavantaje:

  • Costurile transmiterii sigure a cheii de criptare.
  • Oricine intercepteaza cheia poate ulterior citi, modifica, falsifica (forge) toata informatia criptata sau autentificata cu aceasta cheie.

Standardul de criptari de date (DES) = Data Encryption Standard = exemplu de sistem de criptare conventional, utilizat de guvernul SUA


Text clar Criptare Text cifrat Decriptare Text Clar

Acesta a fost inlocuit de AES (Advanced Ecryption Standard)

Incepand cu DES problema care persista in criptarea conventionala este distributia cheii, fara ca aceasta sa fie interceptata.

2. Criptarea cu chei asimetrice = sistem de criptare cu chei publice.

Criptarea cu cheie publica utilizeaza o combinatie de cheie publica (cu ajutorul careia se face criptarea) si o cheie privata, cunoscuta numai de propriul calculator (utilizata pentru decriptare). Cheia publica este furnizata de propriul calculator oricarui calculator cu care doreste sa comunice sigur.

O implementare uzuala a criptarii cu chei publice este Secure Sockets Layer (SSL). Initial dezvoltata de Netscape, SSL este un protocol pentru browsere Internet si servere web care transmit informatii importante. SSL a devenit recent parte a unui protocol global de securitate, denumit TSL = Transport Layer Security.

In browser se poate determina, in diferite moduri, cand se utilizeaza un protocol de securitate, de exemplu TSL:

https:// este inlocuit cu https://. si se observa un lacat in bara de stare, ceea ce semnifica faptul ca se utilizeaza criptarea.

Criptarea cu chei publice utilizeaza intens resursele calculatorului, astfel incat majoritatea sistemelor utilizeaza o combinatie de chei publice si simetrice.

Cand 2 calculatoare initiaza o sesiune sigura, calculatorul sursa genereaza o cheie simetrica pentru criptarea mesajului. Apoi cripteaza cheia simetrica cu cheia publica a celuilalt calculator, caruia i-o trimite. Calculatorul destinatie decripteaza cheia simetrica cu ajutorul cheii sale private. Acum cele 2 calculatoare pot comunica utilizand decriptarea cu cheie simetrica. Odata sesiunea de comunicatie terminata, fiecare calculator arunca (discard) cheia simetrica utilizata in acea sesiune.

Cum functioneaza criptarea utilizand chei publice si simetrice

CHEILE UTILIZATE:

cheie  simetrica (generata de calculatorul sursa)

cheie publica (furnizata de calculatorul receptor)

cheie privata (utilizata numai de calculatorul receptor, pentru decodificarea unui element criptat cu cheia publica)

 


Send


Mesaj e-mail

1.) Se creeaza fisierul (in acest exemplu mesajul e-mail), click pe Send si

2.) Fisierul este criptat utilizand cheia simetrica generata in aceasta sesiune


3.) cheia simetrica este criptata, utilizand cheia publica a calculatorului receptor




 


Cheia simetrica, criptata cu cheia publica

 


4.) Ambele elemente criptate (fisierul si cheia simetrica) sunt trimise calculatorului receptor.

5.) Calculatorul receptor utilizeaza cheia sa privata pentru a decodifica cheia simetrica.

 

6.) Calculatorul receptor utilizeaza cheia simetrica decodificata, pentru a decodifica mesajul initial.


MESAJ CLAR clar

 

7.) Receptorul poate vizualiza continutul (mesajului) fisierului.

8.) Odata sesiunea de comunicare terminata, ambele calculatoare arunca(discard) cheia simetrica utilizata in aceasta sesiune. Orice alta sesiune de comunicare cere creearea unei noi chei simetrice si procesul se repeta.

Criptarea pe baza cheii publice se bazeaza pe o Hash value (a toca, a incurca). Aceasta este o valoare calculata intr-un numar de baza introdus (base input number) cu un algoritm hashing. De exemplu, valoarea hash este suma valorii initiale. Cel mai important este faptul ca este aproape imposibil sa se deduca valoarea initiala fara a se cunoaste datele utilizate pentru creearea valorii hash.

Nr. Introdus

Algoritmul hashing

Valoarea Hash

Input# * 143

Ar fi foarte greu de determinat ca 1 525 381 a fost obtinut prin inmultirea lui 10667 cu 143. Dar daca se cunoaste multiplicatorul 143 10667 se calculeaza usor. Criptarea cu chei publice este mult mai complexa, dar aceasta este ideea de baza.

Cheile publice utilizeaza algoritmi complecsi si valori foarte mari pentru criptare, incluzand numere de 40 biti sau chiar de 128 biti. Un numar de 128 biti are 2 combinatii posibile diferite. Pentru a gasi un astfel de numar este ca si cum ai cauta un graunte de nisip in Sahara.

12 grupuri de 0

CERTIFICATE DIGITALE

Implementarea criptarii cu cheie publica pe scara larga, cum ar fi de exemplu un web server securizat, necesita o alta abordare. Aici intervin certificatele digitale = un certificate este un atestat, ce verifica identitatea unei personae sau securitatea unui site web - spune daca serverul web este de incredere, certificarea fiind facuta de catre o sursa independenta denumita autoritate de certificare = certificate authority.

Aceasta lucreaza ca un intermediar in care au incredere ambele calculatoare care comunica. Ea confirma faptul ca fiecare calculator este ceea ce spune ca este si furnizeaza cheile publice ale fiecarui calculator celuilalt.

O autoritate de certificare (Certificate Authority - CA) semneaza toate certificatele emise si criptate cu cheia sa privata. Cheia publica corespunzatoare a acestei autoritati de certificare este continuta in certificate si denumita 'CA Certificate'. Browser-ul trebuie sa contina acest 'CA Certificate' in 'Trusted Root Library' pentru a avea incredere ('trust') in certificatele semnate cu cheia publica a CA.

Certificatele digitale utilizate sunt de doua feluri:

Certificate personale, care atesta ca esti cine spui ca esti. Aceasta informatie este utilizata atunci cand transmiti pe Internet informatii personale catre un site web care solicita certificat pentru verificarea identitatii tale. Utilizarea propriei identitati poate fi controlata prin utilizarea unei chei private proprii cunoscute numai de propriul calculator. Cand se utilizeaza cu programe de e-mail, certificatele de securitate cu chei private sunt cunoscute sub denumirea de 'digital IDs.'

'Web site certificate' care atesta ca site-ul respectiv este securizat si autentic. Pe calculatoarele (servere) care gazduiesc site-uri securizate - tot traficul intre un browser al clientului si site-ul web este criptat. Aceasta asigura faptul ca datele nu pot fi nici citite nici modificate pe durata transferului acestora. Cand se face download de software de pe un site Web, pot fi utilizate certificate pentru a verifica ca software-ul provine dintr-o sursa sigura si fiabila.

La utilizarea unui site web securizat, acesta transmite imediat certificatul sau. In general, toate browser-ele ofera optiunea 'accept this certificate' , permitand continuarea navigarii, fara a instala 'root certificate'. La fiecare vizita procedura se repeta. De aceea, in cazul cand se anticipeaza mai multe vizite la site-ul respectiv, se recomanda instalarea 'root certificate'.

AUTENTICITATEA

Asa cum s-a aratat mai sus, procesul de criptare reprezinta procesul prin care toate datele transmise de un calculator altuia sunt codificate intr-o forma in care numai celalalt calculator o poate decodifica.

Alt proces, autentificarea, este utilizat pentru a verifica daca informatia vine de la o sursa de incredere. De regula, daca informatia este "autentica" stii cine a creat-o si ca nu a fost alterata in nici un fel din momentul creearii ei. Aceste 2 procese: criptarea si autentificarea, lucreaza impreuna pentru a crea un mediu de comunicare sigur. Exista mai multe moduri de autentificare pentru persoane sau informatii de pe un calculator:

  • parola: forma uzuala de autentificare: username si parola. Dupa introducere se verifica corespondenta cu fisierul de securitate pentru confirmare. Daca nu corespunde accesul este blocat.
  • pass cards: variaza de la simple carduri cu o banda magnetica (similar cartilor de credit) pana la cele mai sofisticate, care au incorporate un microcip.
  • semnaturi digitale: o metoda de a asigura ca un document (e-mail, fisier text, etc.) este autentic.

Standardul Digital Signature (DSS) este bazat pe o metoda de criptare cu cheie publica ce utilizeaza Digital Signature Algorithm (DSA).

DSS este formatul pentru semnaturi digitale acceptat de guvernul SUA. Algoritmul DSA consta dintr-o cheie privata, cunoscuta numai de emitatorul documentului (semnatarul) si o cheie publica. Cheia publica are 4 parti. Daca se modifica ceva in document dupa atasarea semnaturii digitale, aceasta face semnatura digitala invalida.

Recent, au aparut forme mai sofisticate de autentificare pentru sisteme de calcul. Majoritatea dintre acestea utilizeaza o anumita forma de biometrica pentru autentificare:

  • scanarea amprentelor digitale
  • scanarea retinei
  • scanarea fetei
  • identificarea vocii


Alta necesitate pentru securitate este asigurarea ca datele nu au fost corupte in timpul transmisiei sau criptarii. Metode uzuale:

  • suma de control (checksum)
  • Cyclic Redundancy Check (CRC)

Checksum: probabil una din cele mai vechi metode de asigurare ca datele sunt corecte. Checksum (suma de verificare) asigura si o anumita forma de autentificare, deoarece o suma incorecta sugereaza ca datele au fost intr-un fel compromise. Suma de verificare se determina in doua moduri.

Sa presupunem ca suma de verificare pentru pachet este 1 byte. 1 byte = 8 biti, fiecare dintre acestia putand avea 2 stari 0, 1 ) combinatii posibile. Deoarece prima combinatie este 00000000 (valoarea 0), valoarea maxima (11111111) a unui byte este 255.

Daca suma valorilor byte-ilor din pachet este 255 sau mai mica, suma de control contine acea valoare. Daca suma este > 255, suma de control este restul impartirii valorii la 256.

Exemplu:

BYTE

Suma de control

Valoare

Total: 1151

Verificare: 1151:256 = 4 si Rest = 127

Cyclic Redundancy Check (CRC) - similar cu conceptul sumei de control, dar se utilizeaza diviziunea polinomiala pentru a determina valoarea CRC, care are valori de ordinul 16 sau 32 biti lungime. Este foarte exacta. 1 bit modificat Eroare.

Suma de control si CRC sunt foarte bune pentru a preveni erori aleatoare de transmisie dar nu asigura protectie la atacuri intentionate asupra datelor. Tehnicile de criptare cu chei simetrice si publice sunt mult mai sigure.

PRETTY GOOD PRIVACY (PGP)

Programul PRETTY GOOD PRIVACY (PGP) este destinat persoanelor si organizatiilor care utilizeaza securizarea fisierelor si a e-mail-ului.

Conceput de Phil Zimmermann, PGP este un pachet puternic pentru criptarea datelor.Orice fisier criptat cu PGP este 'as good as unbreakable'.

Exista mai multe produsele PGP, care se incadreaza in domeniul PGP Corporate Desktop, care asigura preconfigurare si managementul cheilor, pana la PGP Personal Desktop:

  • PGP Corporate Desktop
  • PGP Corporate Disk
  • PGP Workgroup Desktop
  • PGP Workgroup Desktop to PGP Corporate Desktop Upgrade
  • PGP Personal Desktop

Versiuni gratuite:

o      PGP freeware ofera capacitatea de criptare pentru mail - utilizare individuala, non - comerciala:

https://www.pgp.com/downloads/freeware

PGP 8.1 - Freware for Windows

o      Versiunea beta a PGP Corporate Desktop (18 oct.2004)

https://www.heureka.clara.net/sunrise/pgp.htm

RFC 2015:

www.faqs.org/rfcs/rfc2015.html

MIME Security with Pretty Good Privacy oct.1996

www.shub-internet.org/pgp_5_tips.html

PGP HELP PAGE

La adresa:

www.research.umbc.edu/pgp/pgpmain.html

se gaseste:

o      Prezentarea programului

o      un set de comenzi

o      indexul de chei publice ale gazdelor

o      Legaturi (Links) la alte resurse PGP .

Alte informatii:

https://www.cs.bham.ac.uk/~mdr/teaching/modules/security/lectures/PGP.html







Politica de confidentialitate







creeaza logo.com Copyright © 2024 - Toate drepturile rezervate.
Toate documentele au caracter informativ cu scop educational.