riptogra e ˘si Securitate -...

40
riptografie ¸ si Securitate - Prelegerea 6 - Sisteme fluide Adela Georgescu, Ruxandra F. Olimid Facultatea de Matematic˘ si Informatic˘ a Universitatea din Bucure¸ sti

Transcript of riptogra e ˘si Securitate -...

Page 1: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

riptografie si Securitate

- Prelegerea 6 -Sisteme fluide

Adela Georgescu, Ruxandra F. Olimid

Facultatea de Matematica si InformaticaUniversitatea din Bucuresti

Page 2: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Cuprins

1. Definitie

2. Securitate

3. Moduri de utilizare

4. Exemple

Criptografie si Securitate 2/22 ,

Page 3: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

I Am vazut ca securitatea perfecta exista, dar nu este practicaccesibila - OTP;

I Facem un compromis de securitate, dar obtinem o solutieutilizabila ın practica - sisteme de criptare fluide;

I Sistemele fluide sunt similare OTP, cu diferenta ca secventaperfect aleatoare de biti cu care se XOR-eaza mesajul clareste ınlocuita de o secventa pseudoaleatoare de biti.

Criptografie si Securitate 3/22 ,

Page 4: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

I Am vazut ca securitatea perfecta exista, dar nu este practicaccesibila - OTP;

I Facem un compromis de securitate, dar obtinem o solutieutilizabila ın practica - sisteme de criptare fluide;

I Sistemele fluide sunt similare OTP, cu diferenta ca secventaperfect aleatoare de biti cu care se XOR-eaza mesajul clareste ınlocuita de o secventa pseudoaleatoare de biti.

Criptografie si Securitate 3/22 ,

Page 5: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

I Am vazut ca securitatea perfecta exista, dar nu este practicaccesibila - OTP;

I Facem un compromis de securitate, dar obtinem o solutieutilizabila ın practica - sisteme de criptare fluide;

I Sistemele fluide sunt similare OTP, cu diferenta ca secventaperfect aleatoare de biti cu care se XOR-eaza mesajul clareste ınlocuita de o secventa pseudoaleatoare de biti.

Criptografie si Securitate 3/22 ,

Page 6: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Pseudoaleatorismul

I Un sir pseudoaleator ”arata” similar unui sir uniform aleatordin punct de vedere al oricarui algoritm polinomial;

I Altfel spus: un algoritm polinomial nu poate face diferentaıntre o secventa perfect aleatoare si una pseudoaleatore(decat cu probabilitate neglijabila);

I Sau: o distributie a secventelor de lungime l estepseudoaleatoare daca este nedistinctibila de distributiauniforma a secventelor de lungime l ;

I Mai exact: nici un algoritm polinomial nu poate spune daca osecventa de lungime l este esantionarea unei distributiipseudoaleatoare sau este o secventa total aleatoare delungime l .

Criptografie si Securitate 4/22 ,

Page 7: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Pseudoaleatorismul

I Un sir pseudoaleator ”arata” similar unui sir uniform aleatordin punct de vedere al oricarui algoritm polinomial;

I Altfel spus: un algoritm polinomial nu poate face diferentaıntre o secventa perfect aleatoare si una pseudoaleatore(decat cu probabilitate neglijabila);

I Sau: o distributie a secventelor de lungime l estepseudoaleatoare daca este nedistinctibila de distributiauniforma a secventelor de lungime l ;

I Mai exact: nici un algoritm polinomial nu poate spune daca osecventa de lungime l este esantionarea unei distributiipseudoaleatoare sau este o secventa total aleatoare delungime l .

Criptografie si Securitate 4/22 ,

Page 8: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Pseudoaleatorismul

I Un sir pseudoaleator ”arata” similar unui sir uniform aleatordin punct de vedere al oricarui algoritm polinomial;

I Altfel spus: un algoritm polinomial nu poate face diferentaıntre o secventa perfect aleatoare si una pseudoaleatore(decat cu probabilitate neglijabila);

I Sau: o distributie a secventelor de lungime l estepseudoaleatoare daca este nedistinctibila de distributiauniforma a secventelor de lungime l ;

I Mai exact: nici un algoritm polinomial nu poate spune daca osecventa de lungime l este esantionarea unei distributiipseudoaleatoare sau este o secventa total aleatoare delungime l .

Criptografie si Securitate 4/22 ,

Page 9: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Pseudoaleatorismul

I Un sir pseudoaleator ”arata” similar unui sir uniform aleatordin punct de vedere al oricarui algoritm polinomial;

I Altfel spus: un algoritm polinomial nu poate face diferentaıntre o secventa perfect aleatoare si una pseudoaleatore(decat cu probabilitate neglijabila);

I Sau: o distributie a secventelor de lungime l estepseudoaleatoare daca este nedistinctibila de distributiauniforma a secventelor de lungime l ;

I Mai exact: nici un algoritm polinomial nu poate spune daca osecventa de lungime l este esantionarea unei distributiipseudoaleatoare sau este o secventa total aleatoare delungime l .

Criptografie si Securitate 4/22 ,

Page 10: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Pseudoaleatorismul

I In analogie cu ce stim deja:

I pseudoaleatorismul este o relaxare a aleatorismului perfect

asa cum

I securitatea computationala este o relaxare a securitatiiperfecte

Criptografie si Securitate 5/22 ,

Page 11: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Pseudoaleatorismul

I In analogie cu ce stim deja:

I pseudoaleatorismul este o relaxare a aleatorismului perfect

asa cum

I securitatea computationala este o relaxare a securitatiiperfecte

Criptografie si Securitate 5/22 ,

Page 12: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

I Revenind la criptarea fluida...

I ... aceasta presupune 2 faze:

I Faza 1: se genereaza o secventa pseudoaleatoare de biti,folosind un generator de numere pseudoaleatoare (PRG)

I Faza 2: secventa obtinuta se XOR-eaza cu mesajul clar

I Atentie! De multe ori cand ne referim la un sistem de criptarefluid consideram doar Faza 1

Criptografie si Securitate 6/22 ,

Page 13: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

I Revenind la criptarea fluida...

I ... aceasta presupune 2 faze:

I Faza 1: se genereaza o secventa pseudoaleatoare de biti,folosind un generator de numere pseudoaleatoare (PRG)

I Faza 2: secventa obtinuta se XOR-eaza cu mesajul clar

I Atentie! De multe ori cand ne referim la un sistem de criptarefluid consideram doar Faza 1

Criptografie si Securitate 6/22 ,

Page 14: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

I Revenind la criptarea fluida...

I ... aceasta presupune 2 faze:

I Faza 1: se genereaza o secventa pseudoaleatoare de biti,folosind un generator de numere pseudoaleatoare (PRG)

I Faza 2: secventa obtinuta se XOR-eaza cu mesajul clar

I Atentie! De multe ori cand ne referim la un sistem de criptarefluid consideram doar Faza 1

Criptografie si Securitate 6/22 ,

Page 15: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

I Revenind la criptarea fluida...

I ... aceasta presupune 2 faze:

I Faza 1: se genereaza o secventa pseudoaleatoare de biti,folosind un generator de numere pseudoaleatoare (PRG)

I Faza 2: secventa obtinuta se XOR-eaza cu mesajul clar

I Atentie! De multe ori cand ne referim la un sistem de criptarefluid consideram doar Faza 1

Criptografie si Securitate 6/22 ,

Page 16: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

OTP (One Time Pad) Sisteme fluide

Criptografie si Securitate 7/22 ,

Page 17: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

PRG

I Ramane sa definim notiunea de generator de numere aleatoaresau PRG (PseudoRandom Generator);

I Acesta este un algoritm determinist care primeste o”samanta” relativ scurta s (seed) si genereaza o secventapseudoaleatoare de biti;

I Notam |s| = n, |PRG (s)| = l(n)

I PRG prezinta interes daca:

l(n) ≥ n

(altfel NU ”genereaza aleatorism”)

Criptografie si Securitate 8/22 ,

Page 18: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

PRG

I Ramane sa definim notiunea de generator de numere aleatoaresau PRG (PseudoRandom Generator);

I Acesta este un algoritm determinist care primeste o”samanta” relativ scurta s (seed) si genereaza o secventapseudoaleatoare de biti;

I Notam |s| = n, |PRG (s)| = l(n)

I PRG prezinta interes daca:

l(n) ≥ n

(altfel NU ”genereaza aleatorism”)

Criptografie si Securitate 8/22 ,

Page 19: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

PRG

I Ramane sa definim notiunea de generator de numere aleatoaresau PRG (PseudoRandom Generator);

I Acesta este un algoritm determinist care primeste o”samanta” relativ scurta s (seed) si genereaza o secventapseudoaleatoare de biti;

I Notam |s| = n, |PRG (s)| = l(n)

I PRG prezinta interes daca:

l(n) ≥ n

(altfel NU ”genereaza aleatorism”)

Criptografie si Securitate 8/22 ,

Page 20: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

PRG

I Ramane sa definim notiunea de generator de numere aleatoaresau PRG (PseudoRandom Generator);

I Acesta este un algoritm determinist care primeste o”samanta” relativ scurta s (seed) si genereaza o secventapseudoaleatoare de biti;

I Notam |s| = n, |PRG (s)| = l(n)

I PRG prezinta interes daca:

l(n) ≥ n

(altfel NU ”genereaza aleatorism”)

Criptografie si Securitate 8/22 ,

Page 21: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

PRG

Definitie

Fie l(·) un polinom si G un algoritm polinomial determinist a.ı.∀n ∈ {0, 1}n, G genereaza o secventa de lungime l(n).G se numeste generator de numere pseudoaleatoare (PRG) daca sesatisfac 2 proprietati:

1. Expansiune: ∀n, l(n) ≥ n

2. Pseudoaleatorism: ∀ algoritm PPT D, ∃ o funtie neglijabilanegl a.ı.:

|Pr [D(r) = 1]− Pr [D(G (s)) = 1]| ≤ negl(n)

unde r ←R {0, 1}l(n), s ←R {0, 1}n

l(n) se numeste factorul de expansiune al lui G

Criptografie si Securitate 9/22 ,

Page 22: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Notatii

I D = Distringuisher

I PPT = Probabilistic Polynomial Time

I x ←R X = x este ales uniform aleator din X

I negl(n) = o functie neglijabila ın (parametrul de securitate) n

In plus:

I Vom nota A un adversar (Oscar / Eve), care (ın general) areputere polinomiala de calcul

Criptografie si Securitate 10/22 ,

Page 23: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Notatii

I D = Distringuisher

I PPT = Probabilistic Polynomial Time

I x ←R X = x este ales uniform aleator din X

I negl(n) = o functie neglijabila ın (parametrul de securitate) n

In plus:

I Vom nota A un adversar (Oscar / Eve), care (ın general) areputere polinomiala de calcul

Criptografie si Securitate 10/22 ,

Page 24: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Sisteme fluide

Definitie

Un sistem de criptare (Enc ,Dec) definit peste (K,M, C) senumeste sistem de criptare fluid daca:

1. Enc : K ×M→ C

c = Enck(m) = G (k)⊕m

2. Dec : K × C →M

m = Deck(c) = G (k)⊕ c

unde G este un generator de numere pseudoaleatoare cu factorulde expansiune l , k ∈ {0, 1}n, m ∈ {0, 1}l(n)

Criptografie si Securitate 11/22 ,

Page 25: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Securitate - interceptare unica

Teorema

Daca G este PRG, atunci sistemul fluid definit anterior este unsistem de criptare simetric de lungime fixa computational sigurpentru un atacator pasiv care care poate intercepta un mesaj.

Criptografie si Securitate 12/22 ,

Page 26: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Demonstratie intuitiva

I OTP este perfect sigur;

I Criptarea fluida se obtine din OTP prin ınlocuirea pad cuG (k);

I Daca G este PRG, atunci pad si G (k) sunt indistinctibilepentru orice A adversar PPT;

I In concluzie, OTP si sistemul de criptare fluid suntindistinctibile pentru A.

Criptografie si Securitate 13/22 ,

Page 27: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Demonstratie intuitiva

I OTP este perfect sigur;

I Criptarea fluida se obtine din OTP prin ınlocuirea pad cuG (k);

I Daca G este PRG, atunci pad si G (k) sunt indistinctibilepentru orice A adversar PPT;

I In concluzie, OTP si sistemul de criptare fluid suntindistinctibile pentru A.

Criptografie si Securitate 13/22 ,

Page 28: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Demonstratie intuitiva

I OTP este perfect sigur;

I Criptarea fluida se obtine din OTP prin ınlocuirea pad cuG (k);

I Daca G este PRG, atunci pad si G (k) sunt indistinctibilepentru orice A adversar PPT;

I In concluzie, OTP si sistemul de criptare fluid suntindistinctibile pentru A.

Criptografie si Securitate 13/22 ,

Page 29: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Demonstratie intuitiva

I OTP este perfect sigur;

I Criptarea fluida se obtine din OTP prin ınlocuirea pad cuG (k);

I Daca G este PRG, atunci pad si G (k) sunt indistinctibilepentru orice A adversar PPT;

I In concluzie, OTP si sistemul de criptare fluid suntindistinctibile pentru A.

Criptografie si Securitate 13/22 ,

Page 30: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Securitate - interceptare multipla

I Un sistem de criptare fluid ın varianta prezentata estedeterminist: unui text clar ıi corespunde ıntotdeauna acelasimesaj criptat;

I In consecinta, utilizarea unui sistem fluid ın forma prezentatapentru criptarea mai multor mesaje (cu aceeasi cheie) estenesigura;

I Un sistem de criptare fluid se foloseste ın practica ın 2moduri: sincronizat si nesincronizat.

Criptografie si Securitate 14/22 ,

Page 31: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Moduri de utilizare

I modul sincronizat: partenerii de comunicatie folosesc pentrucriptarea mesajelor parti succesive ale secventeipseudoaleatoare generate;

I modul nesincronizat: partenerii de comunicatie folosesc pentrucriptarea mesajelor secvente pseudoaleatoare diferite.

Atentie!PRG va necesita 2 intrari: cheia k si un vector de initializare IV .

Criptografie si Securitate 15/22 ,

Page 32: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Modul sincronizat

Criptografie si Securitate 16/22 ,

Page 33: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Modul nesincronizat

Criptografie si Securitate 17/22 ,

Page 34: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Moduri de utilizare

Modul sincronizat

I mesajele sunt criptate ınmod succesiv (participantiitrebuie sa stie care parti aufost deja folosite)

I necesita pastrarea starii

I mesajele succesive pot fipercepute ca un singurmesaj clar lung, obtinutprin concatenareameasajelor succesive

I se preteaza unei singuresesiuni de comunicatii

Modul nesincronizat

I mesajele sunt criptate ınmod independent

I NU necesita pastrarea starii

I valorile IV1, IV2, . . . suntalese uniform aleator pentrufiecare mesaj transmis

I valorile IV1, IV2, . . . (dar siIV ın modul sincronizat)fac parte din mesajulcriptat(sunt necesare pentrudecriptare)

Criptografie si Securitate 18/22 ,

Page 35: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Proprietati necesare ale PRG ın modul nesincronizat

Fie G (s, IV ) un PRG cu 2 intrari:

I s = seed

I IV = Initialization Vector

PRG trebuie sa se satisfaca (cel putin):

1. G (s, IV ) este o secventa pseudoaleatoare chiar daca IV estepublic (i.e. securitatea lui G consta ın securitatea lui s);

2. daca IV1 si IV2 sunt valori uniform aleatoare, atunci G (s, IV1)si G (s, IV2) sunt indistinctibile.

Criptografie si Securitate 19/22 ,

Page 36: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Exemple

I RC4 (Ron’s Cipher 4):I definit de R.Rivest, ın 1987I utilizat ın WEPI initial secret !

I WEP (Wired Equivalent Privacy):I standard IEEE 802.11, 1999 (retele fara fir)I ınlocuit ın 2003 de WPA (Wi-Fi Protected Access), 2004

WPA2 - IEEE 802.11i

Criptografie si Securitate 20/22 ,

Page 37: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Exemple

I RC4 (Ron’s Cipher 4):I definit de R.Rivest, ın 1987I utilizat ın WEPI initial secret !

I WEP (Wired Equivalent Privacy):I standard IEEE 802.11, 1999 (retele fara fir)I ınlocuit ın 2003 de WPA (Wi-Fi Protected Access), 2004

WPA2 - IEEE 802.11i

Criptografie si Securitate 20/22 ,

Page 38: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Exemple

I A5/1:I definit ın 1987 pentru Europa si SUAI A5/2 definit ın 1989 ca o varianta mai slaba pentru alte zone

geograficeI utilizat ın retelele de telefonie mobila GSMI initial secret !

I SEAL (Software-Optimized Encryption Algorithm)I definit de D.Coppersmith si P.Rogaway, ın 1993I prezinta o implementare foarte eficienta pe procesoarele pe 32

de bitiI versiunea curenta (SEAL 3.0) este patentata IBM

Criptografie si Securitate 21/22 ,

Page 39: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Exemple

I A5/1:I definit ın 1987 pentru Europa si SUAI A5/2 definit ın 1989 ca o varianta mai slaba pentru alte zone

geograficeI utilizat ın retelele de telefonie mobila GSMI initial secret !

I SEAL (Software-Optimized Encryption Algorithm)I definit de D.Coppersmith si P.Rogaway, ın 1993I prezinta o implementare foarte eficienta pe procesoarele pe 32

de bitiI versiunea curenta (SEAL 3.0) este patentata IBM

Criptografie si Securitate 21/22 ,

Page 40: riptogra e ˘si Securitate - ruxandraolimid.weebly.comruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_6.pdf · Sisteme uide I Am v azut c a securitatea perfect a exist

Important de retinut!

I Notiunile de pseudoaleatorism, PRG

I OTP vs. Sisteme fluide

I Transpunerea sistemelor fluide ın practica

Criptografie si Securitate 22/22 ,