Cursul 1
description
Transcript of Cursul 1
-
27/11/2013 Introducere in Criptografie 1
Introducere in
Criptografie Cursul 1
Prof. univ.dr. Constantin PopescuDepartamentul de Matematica si Informatica
http://webhost.uoradea.ro/cpopescu/
-
27/11/2013 Introducere in Criptografie 2
Introducere in criptografie Curs: Prof.univ.dr. Constantin POPESCU
Miercuri, Sala C103, intre orele 8.00-10.00.
Laborator: Lector univ.dr. Horea Oros
Obiective: Insusirea cunostintelor despre metodele de criptare si
decriptare, elemente de securitatea datelor
Cursurile pe web: http://webhost.uoradea.ro/cpopescu/
Metode de predare: expunere cu retroproiectorul/ videoproiectorul
metode activ-participative.
Modul de evaluare: examen scris
-
27/11/2013 Introducere in Criptografie 3
Bibliografie
C. Popescu, Introducere n criptografie, Editura Universitatii din Oradea, Oradea, 2001.
V. V. Patriciu, M. Ene, I. Bica, C. Cristea, Securitatea informatica in Unix si Internet, Editura tehnica, Bucuresti, 1998.
B. Schneier, Applied Cryptography, JohnWiley &Sons, SUA, 1996.
W. Stallings, Network security essentials: aplications and standards, Prentice Hall, SUA, 2000.
-
27/11/2013 Introducere in Criptografie 4
Agenda:
1. Istoria Criptografiei
2. Elemente Fundamentale
3. Criptosisteme
4. Semnaturi Digitale
-
27/11/2013 Introducere in Criptografie 5
Istoria Criptografiei
Primele informatii referitoare la criptografie
provin din Egipt acum 4000 ani
Grecii au folosit transpozitia sec. 5 i.e.n.
Cifrul lui Julius Caesar tehnica substitutiei
Italianul Alberti cifrul polialfabetic, 1466
Cifrul Vigenere cifru polialfabetic
Razboiul civil din SUA Lincoln trimite
mesaje la generali
-
Cifru polialfabetic
Un cifru polialfabetic (cod) este orice cifru
bazate pe substituie, folosind mai multe
alfabete de substituie.
Cifrul Vigenre este un exemplu de cifru
polialfabetic.
Cifrul folosit de Maina Enigma este mai
complex, dar este tot un cifru cu substituie
polialfabetic.
27/11/2013 Introducere in Criptografie 6
-
27/11/2013 Introducere in Criptografie 7
Istoria Criptografiei
Primul razboi mondial
Scrisoarea lui Zimmermann catre
presedintele mexican 1917
Se mentiona ca Germania ataca SUA
Decriptata de englezi
SUA declara razboi Germaniei
-
Scrisoarea lui Zimmermann
Telegrama Zimmermann este o telegram
codat trimis de ministrul de externe al
Germaniei, Arthur Zimmermann, n data de 16
ianuarie 1917, ambasadorului german din Mexic,
Heinrich von Eckardt.
Aceasta l instruia pe ambasador cum s nainteze
guvernului mexican propunerea unei aliane
mpotriva Americii.
Telegrama a fost interceptat i decodat de
englezi, coninutul ei nlesnind intrarea Americii
n Primul Rzboi Mondial
27/11/2013 Introducere in Criptografie 8
-
27/11/2013 Introducere in Criptografie 9
Istoria Criptografiei
Al doilea razboi mondial
Japonia cripteaza mesaje in legatura cu
itinerariul amiralului Yamamoto 1943
Japanese Naval code 25, JP-25
SUA intercepteaza mesajul sparge codul
SUA distruge avionul care-l transporta pe
Yamamoto
-
27/11/2013 Introducere in Criptografie 10
Istoria Criptografiei
Al doilea razboi mondial - ENIGMA
Masina ENIGMA construita de Arthur
Scherbius in 1919
Adoptata de Fortele Navale in 1926, Fortele
Aeriene in 1935
Mesajul criptat era transmis prin radio
utilizind codul Morse
-
27/11/2013 Introducere in Criptografie 11
Istoria Criptografiei
Al doilea razboi mondial - ENIGMA
Un agent secret francez copiaza manualul
de instructiuni Enigma
Copia ajunge in Polonia
Matematicianul Rejewski descopera cheia
de criptare dintr-o zi (in 18 luni)
Mesajele au fost decriptate
-
27/11/2013 Introducere in Criptografie 12
Istoria Criptografiei
Al doilea razboi mondial -
ENIGMA
Aliatii au interceptat
mesaje cu privire la atacul
U-boat in Atlantic
Au interceptat debarcarea
germanilor in Creta
Rejewski a fugit in
Romania, apoi in Franta
-
27/11/2013 Introducere in Criptografie 13
Istoria Criptografiei
Data Encryption Standard (DES) 1976
Pretty Good Privacy (PGP) 1980, autor
Philip Zimmermann
Criptare e-mail
Protocolul Diffie-Hellman pentru schimbul
de chei 1976
Criptosistemul RSA 1977- criptografia cu
chei publice
-
27/11/2013 Introducere in Criptografie 14
Istoria Criptografiei
2000 - NIST confirma noul AES
5 finalisti:
MARS (IBM - USA)
RC6 (RSA Labs - USA)
Rijndael (Daemen and Rijmen - Belgium)
SERPENT (Anderson, Biham, and Knudsen -UK, Israel, Norway)
TWOFISH (Schneier, Kelsey, et al. - USA)
Cistigatorul este Rijndael, 2000
-
27/11/2013 Introducere in Criptografie 15
Elemente fundamentale
Termenul criptografie este compus din
cuvintele de origine greac
krypts (ascuns) i grfein (a
scrie).
Criptarea poate fi hardware sau software
Algoritmul de criptare trebuie sa fie viabil,
puternic, greu de spart
Viteza procesului de criptare si decriptare
este importanta
Usurinta in utilizare
-
27/11/2013 Introducere in Criptografie 16
Elemente fundamentale
Cheia" este un sir de biti folosita in
algoritmul de criptare/decriptare
Detinerea unei chei valide este esentiala
pentru a recupera date
"One-time pad" este cea mai sigura
folosirea unei chei o singura data
-
27/11/2013 Introducere in Criptografie 17
Elemente fundamentale
Managementul cheilor este intotdeauna o
provocare:
- Creare
- Transfer
- Stocare
- Arhivare
- Distrugere
-
27/11/2013 Introducere in Criptografie 18
Elemente fundamentale
In general, cheile mai lungi sunt mult mai
sigure
Algoritmii testati, verificati tind sa fie mai
puternici decit algoritmii proprietari,
nepublicati
-
27/11/2013 Introducere in Criptografie 19
Criptosisteme
Un criptosistem defineste o pereche de
transformari de date denumite criptare si
decriptare.
Criptarea este aplicata textului clar pentru a
produce textul cifrat, folosind cheia de
criptare.
Decriptarea utilizeaza cheia de decriptare
pentru a transforma textul cifrat in text clar.
-
27/11/2013 Introducere in Criptografie 20
Criptosisteme Simetrice
Criptare DecriptareText clar Text criptat Text clar
-
27/11/2013 Introducere in Criptografie 21
Exemple de Criptosisteme Simetrice
Data Encryption Standard (DES):
Cifru bloc, lucreaza cu blocuri de 64-biti si
utilizeaza o cheie de 56-biti
A fost spart in 1998 cu Deep Crack.
Advanced Encryption Standard (AES):
Blocuri de 128-biti si chei de 128, 192 si 256-
biti.
-
27/11/2013 Introducere in Criptografie 22
Exemple de Criptosisteme Simetrice
Triple-DES:
Criptare tripla cu o cheie de 56-biti.
Cifrurile Rivest:
Algoritmii RC2, RC4, RC5 si RC6, dezvoltati
de Ron Rivest si RSA Security, Inc.
-
27/11/2013 Introducere in Criptografie 23
Criptosistemul cu chei publice
Introdus in 1976 de Whitfield Diffie si
Martin Hellman la Universitatea Stanford.
Utilizeaza o pereche de chei, una pentru
criptare si cealalta pentru decriptare.
Cheia privata, este tinuta secreta, in timp ce
cheia publica, este facuta publica.
-
27/11/2013 Introducere in Criptografie 24
Criptosistem cu cheie publica:
Criptare
Criptare DecriptareText clar Text cifrat Text clar
Cheie publica Cheie privata
Criptare
Criptare
Text clar
Text clar
-
27/11/2013 Introducere in Criptografie 25
Criptosistem cu cheie publica:
Autentificare
Criptare DecriptareText clar Text cifrat Text clar
Cheie publicaCheie privata
Text clar
Text clarDecriptare
Decriptare
-
27/11/2013 Introducere in Criptografie 26
Semnaturi Digitale
Sunt folosite pentru a autentifica
transmitatorul si validitatea unui mesaj.
Semnaturile digitale suporta non-
repudierea.
Sunt construite utilizind tehnologia
criptografiei cu chei publice.
-
27/11/2013 Introducere in Criptografie 27
Semnaturi Digitale
-
27/11/2013 Introducere in Criptografie 28
Semnatura Digitala RSA Utilizind
Functii Hash
Functia Hash: Functie one-way care
mapeaza valori dintr-un domeniu larg intr-o
valoare (rezumat) de 160 biti
Daca y = f(x), atunci este foarte greu de
calculat: x = f -1(y)
La o minora schimbare in input va produce
la output o valoare hash total diferita.
-
27/11/2013 Introducere in Criptografie 29
Semnatura Digitala RSA Utilizind
Functii Hash
-
27/11/2013 Introducere in Criptografie 30
Algoritmul de Semnatura Digitala
(DSA):
Standardul de Semnatura Digitala (DSS)
emis de National Institute of Standards and
Technology (NIST) defineste Algoritmul de
Semnatura Digitala
Bazat pe Problema Logaritmului Discret
Similar cu algoritmul RSA.
-
27/11/2013 Introducere in Criptografie 31
Algoritmul de Semnatura Digitala
Bazat pe Curbe Eliptice
Similar cu RSA si DSA, dar mult mai
eficient la implementare
Poate fi utilizat pentru cartele inteligente
(smart cards)
Bazat pe Problema Logaritmului Discret
Varianta bazata pe curbe eliptice a DSA
este numita Elliptic Curve Digital Signature
Algorithm (ECDSA).
-
27/11/2013 Introducere in Criptografie 32
Biometrie
Biometria utilizeaza caracteristici biologice ale individului pentru a verifica electronic identitatea lor.
Tehnici utilizate:
Recunoasterea amprentei (Fingerprint recognition)
Recunoasterea vocei (Voice recognition)
Recunoasterea scrisului (Handwriting recognition)
Recunoasterea fetei (Face recognition)
Scanarea retinei (Retinal scan)
Recunoasterea geometriei minei (Hand geometry recognition)
-
27/11/2013 Introducere in Criptografie 33
Securitatea retelelor de
calculatoare inseamna:
O buna functionare a echipamentelor IT
Protectia datelor aflate in echipamentele IT impotriva: stricarii in mod voit
stergerii
modificarii
expunerii lor unor persoane neautorizate.
-
Securitatea retelelor de
calculatoare inseamna:
Prevenirea intimplarilor neplacute
Detectarea scanarii propriei retele: de catre persoane din afara (neautorizate)
pentru a descoperi punctele ei vulnerabile.
27/11/2013 Introducere in Criptografie 34
-
27/11/2013 Introducere in Criptografie 35
Securitatea retelelor de
calculatoare inseamna:
Instruirea utilizatorilor despre metodele de obtinere de catre persoane neautorizate a informatiilor confidentiale folosind inginerie sociala
Metode de protectie impotriva atacurilor DoS (asigurarea continuarii functionarii serviciilor).
Prevenirea folosirii serviciilor proprii de catre persoane neautorizate.
Prevenirea instalarii de cai de acces la sisteme pentru persoane neautorizate.
-
27/11/2013 Introducere in Criptografie 36
Modelul de securitate al unei
organizatii:
Modelul de securitate al unei organizatii
trebuie ales de conducerea acesteia
impreuna cu administratorul retelei, tinind
cont de urmatoarele criterii:
Fluxul documentelor electronice si structura
organizatorica pe departamente:
echipamente
sisteme de operare
aplicatii software
-
27/11/2013 Introducere in Criptografie 37
Modelul de securitate al unei
organizatii:
Servicii care vor fi oferite publicului
Servicii care vor fi oferite angajatilor
Nivele de acces la date si resurse ale fiecarui angajat (inclusiv acces in afara retelei organizatiei.
Categoriile de date care vor circula si vor fi stocate in retea
Bugetul alocat pentru realizarea securitatii retelelor de calculatoare.
-
27/11/2013 Introducere in Criptografie 38
Solutii de securitate
Aplicatii antivirus
Criptare
Firewall-uri
VPN (Retele Virtuale Private)
Autentificare: Solutii PKI
standarde
tehnologii
mecanisme
-
27/11/2013 Introducere in Criptografie 39
Solutii de securitate
Proceduri si politici care furnizeaza
confidentialitate, autentificare, integritate
Detectarea acceselor neautorizate
Aplicatii de depistare a vulnerabilitatilor
Controlul accesului la Internet
Siguranta si verificarea continutului
Servicii de administrare a securitatii