RC12 Criptarea datelor - 432x.ncss.ro432x.ncss.ro/Anul III/RC/Cursuri/RC12_Criptarea_datelor.pdf ·...

5
1 1 9. Criptarea datelor 2 Cuprins Istoria criptografiei Elemente fundamentale • Criptosisteme • Soluţii de securitate Securitatea WEB • Ameninţări WEB 3 Istoria Criptografiei Primele informaţii de criptografie provin din Egipt – acum 4000 ani Grecii au folosit transpoziţia –sec. 5 i.e.n. Cifrul lui Julius Caesar –tehnica substituţiei Italianul Alberti –cifrul polialfabetic, 1466 Cifrul Vigenere –cifru polialfabetic Războiul civil din SUA –Lincoln trimite mesaje la generali Primul razboi mondial Scrisoarea lui Zimmermann catre presedintele mexican –1917 Se menţiona că Germania atacă SUA – Decriptată de englezi SUA declara război Germaniei 4 Istoria Criptografiei Al doilea razboi mondial Japonia cripteaza mesaje in legatura cu itinerariul amiralului Yamamoto –1943 Japanese Naval code 25, JP-25 SUA intercepteaza mesajul –sparge codul SUA distruge avionul care-l transporta pe Yamamoto Al doilea razboi mondial –ENIGMA Aliatii au interceptat mesaje cu privire la atacul U-boat in Atlantic Au interceptat debarcarea germanilor in Creta Rejewski a fugit in Romania, apoi in Franta 5 Istoria Criptografiei Data Encryption Standard (DES) –1976 Pretty Good Privacy (PGP) –1980, folosit la criptare e-mail Protocolul Diffie-Hellman pentru schimbul de chei –1976 Criptosistemul RSA –1977-criptografia cu chei publice 1998 DES, bazat pe chei de criptare pe 56 biţi, este spart 2000 - NIST (National Institute of Standards and Technology) confirma noul “AES”, care înlocuieşte DES. 6 Clasificare Criptografia convenţională (simetrică). În criptografia convenţională cheia secretă este folosită pentru criptare şi decriptare. Criptografia neconvenţională (asimetrică sau cu chei publice). În criptografia cu chei publice, o cheie (cheia publică) este utilizată pentru criptare şi o altă cheie (cheia privată) pentru decriptare.

Transcript of RC12 Criptarea datelor - 432x.ncss.ro432x.ncss.ro/Anul III/RC/Cursuri/RC12_Criptarea_datelor.pdf ·...

Page 1: RC12 Criptarea datelor - 432x.ncss.ro432x.ncss.ro/Anul III/RC/Cursuri/RC12_Criptarea_datelor.pdf · • Cifrul lui Julius Caesar –tehnica substituţiei • Italianul Alberti –cifrul

1

1

9. Criptarea datelor

2

Cuprins

• Istoria criptografiei• Elemente fundamentale• Criptosisteme• Soluţii de securitate• Securitatea WEB• Ameninţări WEB

3

Istoria Criptografiei• Primele informaţii de criptografie provin din Egipt – acum 4000 ani• Grecii au folosit transpoziţia –sec. 5 i.e.n.• Cifrul lui Julius Caesar –tehnica substituţiei• Italianul Alberti –cifrul polialfabetic, 1466• Cifrul Vigenere –cifru polialfabetic• Războiul civil din SUA –Lincoln trimite mesaje la generali

• Primul razboi mondial

– Scrisoarea lui Zimmermann catre presedintele mexican –1917– Se menţiona că Germania atacă SUA– Decriptată de englezi– SUA declara război Germaniei

4

Istoria Criptografiei• Al doilea razboi mondial

– Japonia cripteaza mesaje in legatura cu itinerariulamiralului Yamamoto –1943

– Japanese Naval code 25, JP-25– SUA intercepteaza mesajul –sparge codul– SUA distruge avionul care-l transporta pe Yamamoto

• Al doilea razboi mondial –ENIGMA– Aliatii au interceptat mesaje cu privire la atacul U-boat

in Atlantic– Au interceptat debarcarea germanilor in Creta– Rejewski a fugit in Romania, apoi in Franta

5

Istoria Criptografiei• Data Encryption Standard (DES) –1976• Pretty Good Privacy (PGP) –1980, folosit la criptare e-mail• Protocolul Diffie-Hellman pentru schimbul de chei –1976• Criptosistemul RSA –1977-criptografia cu chei publice• 1998 DES, bazat pe chei de criptare pe 56 biţi, este spart• 2000 - NIST (National Institute of Standards and

Technology) confirma noul “AES”, care înlocuieşte DES.

6

Clasificare

• Criptografia convenţională (simetrică). În criptografiaconvenţională cheia secretă este folosită pentru criptareşi decriptare.

• Criptografia neconvenţională (asimetrică sau cu cheipublice). În criptografia cu chei publice, o cheie (cheiapublică) este utilizată pentru criptare şi o altă cheie(cheia privată) pentru decriptare.

Page 2: RC12 Criptarea datelor - 432x.ncss.ro432x.ncss.ro/Anul III/RC/Cursuri/RC12_Criptarea_datelor.pdf · • Cifrul lui Julius Caesar –tehnica substituţiei • Italianul Alberti –cifrul

2

7

Elemente fundamentale• Criptarea poate fi hardware sau software• Algoritmul de criptare trebuie sa fie viabil, puternic, greu de “spart”• Viteza procesului de criptare si decriptare este importanta• Usurinta in utilizare• “Cheia“ este un sir de biti folosita in algoritmul de criptare/decriptare• Detinerea unei chei valide este esentiala pentru a recupera date• "One-time pad" este cea mai sigura –folosirea unei chei o singura data• In general, cheile mai lungi sunt mult mai sigure• Algoritmii testati, verificati tindsa fie mai puternici decit algoritmii

proprietari, nepublicati• Managementul cheilor este intotdeauna o provocare:

– Creare– Transfer– Stocare– Arhivare– Distrugere

8

Criptosisteme

• Un criptosistem defineşte o pereche de transformări de date denumite criptare şi decriptare.

• Criptarea este aplicată textului clar pentru a produce textul cifrat, folosind cheia de criptare.

• Decriptarea utilizează cheia de decriptarepentru a transforma textul cifrat în text clar.

9

Criptarea simetrică• Denumită şi criptare cu cheie secretă.• O singură cheie este folosită atât pentru criptare cât şi pentru decriptare.• Cifrul lui CezarAlgoritmul constă în înlocuirea literelor alfabetului cu litere la o anumită distanţă

de respectiva. De exemplu, dacă vom folosi codificarea cuvântului “secret”cu cheia de valoare 3 a lui Cezar, vom obţine “VHFUHW”

10

Exemple de Criptosisteme Simetrice

• Data Encryption Standard (DES):– Cifru bloc, lucrează cu blocuri de 64-biti si utilizează o cheie de

56-biti– A fost spart in1998 cu“Deep Crack.”

• Advanced Encryption Standard (AES):– Blocuri de 128-biti si chei de128, 192 şi 256-biti.

• Triple-DES:– Criptare tripla cu o cheie de 56-biti.

• Cifrurile Rivest:– Algoritmii RC2, RC4, RC5 si RC6, dezvoltaţi de Ron Rivest şi

RSA Security, Inc.

11

Criptosistemul Asimetric(cu chei publice)

• Introdus in 1976 de Whitfield Diffe şi Martin Hellman la UniversitateaStanford.

• Utilizează o pereche de chei, 1 pentru criptare şi 1 pentru decriptare.• Cheia privată, este ţinută secretă, în timp ce cheia publică, este facută

publică.

12

Exemple de Criptosisteme Asimetrice

• Sistemul RSA: se bazează pe dificultatea descompunerii în factori primi a numerelor mari (de sutede cifre). Este sistemul cel mai utilizat în acest moment.

• Sistemul El Gamal: se bazează pe dificultatea calculului logaritmului discret într-un corp finit.

• Sistemul Merkle-Hellman: primul sistem definit cu cheie publică, bazat pe problema {0, 1} a rucsacului.

• Sistemul McEliece: bazat pe teoria algebrică a codurilor.

• Curbe eliptice: sunt sisteme de criptare care îşi desfăşoară calculele pe mulţimea punctelor unei curbe eliptice.

Page 3: RC12 Criptarea datelor - 432x.ncss.ro432x.ncss.ro/Anul III/RC/Cursuri/RC12_Criptarea_datelor.pdf · • Cifrul lui Julius Caesar –tehnica substituţiei • Italianul Alberti –cifrul

3

13

Criptosistemul RSA

• Generarea cheilor: – 1. Se selectează două numere întregi prime p şi q. – 2. Se calculează produsul n=p*q. – 3. Se calculează indicatorul lui Euler Φ(n)=(p-1)*(q-1). – 4. Se selectează un număr întreg e astfel încât

c.m.m.d.c.(Φ(n),e)=1, 1<e<Φ(n).

– 5. Se calculează d astfel încât d = e-1 mod Φ(n). – 6. Cheia publică este (e,n), iar cheia privată este d.

14

Criptosistemul RSAAlgoritmul de criptare: • Presupunem că un utilizator A are cheia publică (e,n) şi

cheia privată d. • Utilizatorul B criptează mesajul M pentru a fi transmis la A

astfel: • 1. Obține cheia publică (e,n) a lui A. • 2. Transformă mesajul ce va fi criptat într-un număr întreg M

în intervalul [0,n-1]. • 3. Calculează C = Me (mod n). • 4. Trimite textul cifrat C la utilizatorul A.

Algoritmul de decriptare: • Pentru a determina textul clar M din textul cifrat C:

M = Cd (mod n). • Numai utilizatorul A cunoaste cheia privata d.

15

Criptosistemul RSA Exemplu: Se generează mai întâi cheile: • 1. Se selectează două numere prime p = 7 şi q = 17. • 2. Se calculează n = p*q = 7*17 = 119. • 3. Se calculează Φ(n) = (p-1)*(q-1) = 96. • 4. Se alege e a. î. e este relativ prim cu Φ(n)=96.

În acest caz e=5. • 5. Se determină d astfel încât d*e = 1 mod 96 şi d<96.

Avem d = 77, deoarece 77*5 = 385 = 4*96+1. • 6. Cheia publică este (5,119), iar cheia privată este 77.

• Se consideră că textul clar este M =19. • Textul criptat va fi C=195 mod 119=2476099 mod 119=66. • Pentru decriptare se calculează 6677 mod 119=19 mod 119.

16

Semnături Digitale

• Sunt folosite pentru a autentificatransmiţătorul şi validitatea unui mesaj.

• Semnăturile digitale suportă non-repudierea(adică semnatarul documentului nu poate să respingă faptul că acel document a fost semnat electronic de el însuşi).

• Sunt construite utiliziând tehnologiacriptografiei cu chei publice.

17

Semnătura digitală

- se transmite mesajul original şi semnătura criptată- message digest este generat din mesajul original folosind algoritmi hash 18

Semnătura Digitală RSA UtilizandFuncţii Hash

• Functia Hash:Functie “one-way”care mapeaza valori dintr-un domeniu larg intr-o valoare (rezumat) de 160 biti

• Daca y = f(x), atunci este foarte greu de calculat:x =f -1(y)• La o minora schimbare in input va produce la output o

valoare hash total diferita.

Page 4: RC12 Criptarea datelor - 432x.ncss.ro432x.ncss.ro/Anul III/RC/Cursuri/RC12_Criptarea_datelor.pdf · • Cifrul lui Julius Caesar –tehnica substituţiei • Italianul Alberti –cifrul

4

19

Securitatea reţelelor de calculatoare înseamnă:

• O buna functionare a echipamentelor IT• Protectia datelor aflate in echipamentele IT impotriva:

– stricarii in mod voit– stergerii– modificarii– expunerii lor unor persoane neautorizate.

• Prevenirea intimplarilor neplacute• Detectarea scanarii propriei retele de catre persoane din afara pentru a

descoperi punctele ei vulnerabile.• Instruirea utilizatorilor despre metodele de obtinere de catre persoane

neautorizate a informatiilor confidentiale folosind inginerie sociala• Metode de protectie impotriva atacurilor DoS (asigurarea continuarii

functionarii serviciilor).• Prevenirea folosirii serviciilor proprii de catre persoane neautorizate.• Prevenirea instalarii de cai de acces la sisteme pentru persoane

neautorizate.20

Modelul de securitate al uneiorganizatii:

• Modelul de securitate al unei organizatii trebuie ales de conducereaacesteia impreuna cu administratorul retelei, tinind cont de urmatoarele criterii:

• Fluxul documentelor electronice si structura organizatorica pedepartamente:– echipamente– sisteme de operare– aplicatii software

• Servicii care vor fi oferite publicului• Servicii care vor fi oferite angajatilor• Nivele de acces la date si resurse ale fiecarui angajat (inclusiv

acces in afara retelei organizatiei.• Categoriile de date care vor circula si vor fi stocate in retea• Bugetul alocat pentru realizarea securitatii retelelor de calculatoare.

21

Soluţii de securitate• Aplicaţii antivirus• Criptare• Firewall-uri• VPN (Retele Virtuale Private)• Autentificare: Solutii PKI

– standarde– tehnologii– mecanisme– proceduri si politici care furnizeaza confidentialitate,

autentificare, integritate• Detectarea acceselor neautorizate• Aplicatii de depistare a vulnerabilitatilor• Controlul accesului la Internet• Siguranta si verificarea continutului• Servicii de administrare a securitatii 22

Securitatea Web

• O modalitate de a furniza securitatea Web esteutilizarea securităţii la nivel IP (IPSec).

• Avantajul utilizării IPSec este acela că estetransparent pentru utilizatorii finali şi pentru aplicaţii.

• Mai mult, securitatea la nivel IP include posibilităţi de filtrare aşa încât numai mesajele selectate circulă înreţea (Figura 1).

23

Securitatea Web

• O altă soluţie de a furniza securitatea Web este aceea de a implementa o securitate deasupra protocolului TCP.

• Cel mai cunoscut exemplu este folosirea protocoluluiSecure Sockets Layer (SSL) şi a urmaşului lui SSL, numitTransport Layer Security (TLS).

• Browserele Netscape şi Microsoft Explorer au încorporateprotocolul SSL şi cele mai multe servere Web au implementat acest protocol.

24

Securitatea Web

• A treia soluţie pentru securitatea Web este folosireaunor aplicaţii cum ar fi (figura 3):

o Kerberos o S/MIME o PGP o SET (Secure Electronic Transaction).

Page 5: RC12 Criptarea datelor - 432x.ncss.ro432x.ncss.ro/Anul III/RC/Cursuri/RC12_Criptarea_datelor.pdf · • Cifrul lui Julius Caesar –tehnica substituţiei • Italianul Alberti –cifrul

5

25

Ameninţări Web

26

Ameninţări Web

27

Bibliografie

• C. Popescu, Introducere în criptografie, EdituraUniversitatii din Oradea, Oradea, 2001.

• V. V. Patriciu, M. Ene, I. Bica, C. Cristea, Securitateainformatica in Unix si Internet, Editura tehnica, Bucuresti, 1998.

• B. Schneier, Applied Cryptography, JohnWiley &Sons, SUA, 1996.

• W. Stallings, Network security essentials: aplications and standards, Prentice Hall, SUA, 2000.