06.06.2013 Views

Cursul 1 - Universitatea din Oradea

Cursul 1 - Universitatea din Oradea

Cursul 1 - Universitatea din Oradea

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Introducere in<br />

Criptografie – <strong>Cursul</strong> 1<br />

Prof. univ.dr. Constantin Popescu<br />

Departamentul de Matematica si Informatica<br />

http://webhost.uoradea.ro/cpopescu/<br />

10/10/2006 Introducere in Criptografie 1


Introducere in criptografie<br />

♦ Curs: Prof.univ.dr. Constantin Popescu<br />

– Miercuri, Sala C102, intre orele 10.00-12.00.<br />

♦ Laborator: Lector univ. Horea Oros<br />

♦ Obiective:<br />

– Insusirea cunostintelor despre metodele de criptare si<br />

decriptare, elemente de securitatea datelor<br />

♦ Cursurile pe web:<br />

http://webhost.uoradea.ro/cpopescu/<br />

♦ Metode de predare:<br />

– expunere cu retroproiectorul/ videoproiectorul<br />

– metode activ-participative.<br />

♦ Modul de evaluare: examen scris<br />

10/10/2006 Introducere in Criptografie 2


Bibliografie<br />

♦ C. Popescu, Introducere în criptografie, Editura<br />

Universitatii <strong>din</strong> <strong>Oradea</strong>, <strong>Oradea</strong>, 2001.<br />

♦ V. V. Patriciu, M. Ene, I. Bica, C. Cristea,<br />

Securitatea informatica in Unix si Internet, Editura<br />

tehnica, Bucuresti, 1998.<br />

♦ B. Schneier, Applied Cryptography, JohnWiley<br />

&Sons, SUA, 1996.<br />

♦ W. Stallings, Network security essentials:<br />

aplications and standards, Prentice Hall, SUA,<br />

2000.<br />

10/10/2006 Introducere in Criptografie 3


Agenda:<br />

1. Istoria Criptografiei<br />

2. Elemente Fundamentale<br />

3. Criptosisteme<br />

4. Semnaturi Digitale<br />

10/10/2006 Introducere in Criptografie 4


Istoria Criptografiei<br />

♦ Primele informatii referitoare la criptografie<br />

provin <strong>din</strong> Egipt – acum 4000 ani<br />

♦ Grecii au folosit transpozitia – sec. 5 i.e.n.<br />

♦ Cifrul lui Julius Caesar – tehnica substitutiei<br />

♦ Italianul Alberti – cifrul polialfabetic, 1466<br />

♦ Cifrul Vigenere – cifru polialfabetic<br />

♦ Razboiul civil <strong>din</strong> SUA – Lincoln trimite<br />

mesaje la generali<br />

10/10/2006 Introducere in Criptografie 5


Istoria Criptografiei<br />

Primul razboi mondial<br />

♦ Scrisoarea lui Zimmermann catre<br />

prese<strong>din</strong>tele mexican – 1917<br />

♦ Se mentiona ca Germania ataca SUA<br />

♦ Decriptata de englezi<br />

♦ SUA declara razboi Germaniei<br />

10/10/2006 Introducere in Criptografie 6


Istoria Criptografiei<br />

Al doilea razboi mondial<br />

♦ Japonia cripteaza mesaje in legatura cu<br />

itinerariul amiralului Yamamoto – 1943<br />

– Japanese Naval code 25, JP-25<br />

♦ SUA intercepteaza mesajul – sparge codul<br />

♦ SUA distruge avionul care-l transporta pe<br />

Yamamoto<br />

10/10/2006 Introducere in Criptografie 7


Istoria Criptografiei<br />

Al doilea razboi mondial - ENIGMA<br />

♦ Masina ENIGMA construita de A.<br />

Scherbius in 1919<br />

♦ Adoptata de Fortele Navale in 1926, Fortele<br />

Aeriene in 1935<br />

♦ Mesajul criptat era transmis prin radio<br />

utilizind codul Morse<br />

10/10/2006 Introducere in Criptografie 8


Istoria Criptografiei<br />

Al doilea razboi mondial - ENIGMA<br />

♦ Un agent secret francez copiaza manualul<br />

de instructiuni Enigma<br />

♦ Copia ajunge in Polonia<br />

♦ Matematicianul Rejewski descopera cheia<br />

de criptare <strong>din</strong>tr-o zi (in 18 luni)<br />

♦ Mesajele au fost decriptate<br />

10/10/2006 Introducere in Criptografie 9


Istoria Criptografiei<br />

Al doilea razboi mondial -<br />

ENIGMA<br />

♦ Aliatii au interceptat<br />

mesaje cu privire la atacul<br />

U-boat in Atlantic<br />

♦ Au interceptat debarcarea<br />

germanilor in Creta<br />

♦ Rejewski a fugit in<br />

Romania, apoi in Franta<br />

10/10/2006 Introducere in Criptografie 10


Istoria Criptografiei<br />

♦ Data Encryption Standard (DES) – 1976<br />

♦ Pretty Good Privacy (PGP) – 1980, autor<br />

Philip Zimmermann<br />

– Criptare e-mail<br />

♦ Protocolul Diffie-Hellman pentru schimbul<br />

de chei – 1976<br />

♦ Criptosistemul RSA – 1977- criptografia cu<br />

chei publice<br />

10/10/2006 Introducere in Criptografie 11


Istoria Criptografiei<br />

♦ 2000 - NIST confirma noul “AES”<br />

– 5 finalisti:<br />

– MARS (IBM - USA)<br />

– RC6 (RSA Labs - USA)<br />

– Rijndael (Daemen and Rijmen - Belgium)<br />

– SERPENT (Anderson, Biham, and Knudsen -<br />

UK, Israel, Norway)<br />

– TWOFISH (Schneier, Kelsey, et al. - USA)<br />

♦ Cistigatorul este Rijndael, 2000<br />

10/10/2006 Introducere in Criptografie 12


Elemente fundamentale<br />

♦ Criptarea poate fi hardware sau software<br />

♦ Algoritmul de criptare trebuie sa fie viabil,<br />

puternic, greu de “spart”<br />

♦ Viteza procesului de criptare si decriptare<br />

este importanta<br />

♦ Usurinta in utilizare<br />

10/10/2006 Introducere in Criptografie 13


Elemente fundamentale<br />

♦ “Cheia" este un sir de biti folosita in<br />

algoritmul de criptare/decriptare<br />

♦ Detinerea unei chei valide este esentiala<br />

pentru a recupera date<br />

♦ "One-time pad" este cea mai sigura –<br />

folosirea unei chei o singura data<br />

10/10/2006 Introducere in Criptografie 14


Elemente fundamentale<br />

♦ Managementul cheilor este intotdeauna o<br />

provocare:<br />

-Creare<br />

- Transfer<br />

- Stocare<br />

-Arhivare<br />

- Distrugere<br />

10/10/2006 Introducere in Criptografie 15


Elemente fundamentale<br />

♦ In general, cheile mai lungi sunt mult mai<br />

sigure<br />

♦ Algoritmii testati, verificati tind sa fie mai<br />

puternici decit algoritmii proprietari,<br />

nepublicati<br />

10/10/2006 Introducere in Criptografie 16


Criptosisteme<br />

♦ Un criptosistem defineste o pereche de<br />

transformari de date denumite criptare si<br />

decriptare.<br />

♦ Criptarea este aplicata textului clar pentru a<br />

produce textul cifrat, folosind cheia de<br />

criptare.<br />

♦ Decriptarea utilizeaza cheia de decriptare<br />

pentru a transforma textul cifrat in text clar.<br />

10/10/2006 Introducere in Criptografie 17


Criptosisteme Simetrice<br />

Text clar Text criptat Text clar<br />

Criptare Decriptare<br />

10/10/2006 Introducere in Criptografie 18


Exemple de Criptosisteme Simetrice<br />

♦ Data Encryption Standard (DES):<br />

– Cifru bloc, lucreaza cu blocuri de 64-biti si<br />

utilizeaza o cheie de 56-biti<br />

– A fost spart in 1998 cu “Deep Crack.”<br />

♦ Advanced Encryption Standard (AES):<br />

– Blocuri de 128-biti si chei de 128, 192 si 256biti.<br />

10/10/2006 Introducere in Criptografie 19


Exemple de Criptosisteme Simetrice<br />

♦ Triple-DES:<br />

– Criptare tripla cu o cheie de 56-biti.<br />

♦ Cifrurile Rivest:<br />

– Algoritmii RC2, RC4, RC5 si RC6, dezvoltati<br />

de Ron Rivest si RSA Security, Inc.<br />

10/10/2006 Introducere in Criptografie 20


Criptosistemul cu chei publice<br />

♦ Introdus in 1976 de Whitfield Diffe si<br />

Martin Hellman la <strong>Universitatea</strong> Stanford.<br />

♦ Utilizeaza o pereche de chei, una pentru<br />

criptare si cealalta pentru decriptare.<br />

♦ Cheia privata, este tinuta secreta, in timp ce<br />

cheia publica, este facuta publica.<br />

10/10/2006 Introducere in Criptografie 21


Criptosistem cu cheie publica:<br />

Criptare<br />

Text clar Text cifrat Text clar<br />

Criptare Decriptare<br />

Text clar<br />

Text clar<br />

Criptare<br />

Criptare<br />

Cheie publica Cheie privata<br />

10/10/2006 Introducere in Criptografie 22


Criptosistem cu cheie publica:<br />

Autentificare<br />

Cheie privata<br />

Cheie publica<br />

Text clar Text cifrat Text clar<br />

Criptare Decriptare<br />

Decriptare<br />

Decriptare<br />

Text clar<br />

Text clar<br />

10/10/2006 Introducere in Criptografie 23


Semnaturi Digitale<br />

♦ Sunt folosite pentru a autentifica<br />

transmitatorul si validitatea unui mesaj.<br />

♦ Semnaturile digitale suporta nonrepudierea.<br />

♦ Sunt construite utilizind tehnologia<br />

criptografiei cu chei publice.<br />

10/10/2006 Introducere in Criptografie 24


Semnaturi Digitale<br />

10/10/2006 Introducere in Criptografie 25


Semnatura Digitala RSA Utilizind<br />

Functii Hash<br />

♦ Functia Hash: Functie “one-way” care<br />

mapeaza valori <strong>din</strong>tr-un domeniu larg intr-o<br />

valoare (rezumat) de 160 biti<br />

♦ Daca y = f(x), atunci este foarte greu de<br />

calculat: x = f -1 (y)<br />

♦ La o minora schimbare in input va produce<br />

la output o valoare hash total diferita.<br />

10/10/2006 Introducere in Criptografie 26


Semnatura Digitala RSA Utilizind<br />

Functii Hash<br />

10/10/2006 Introducere in Criptografie 27


Algoritmul de Semnatura Digitala<br />

(DSA):<br />

♦ Standardul de Semnatura Digitala (DSS)<br />

emis de National Institute of Standards and<br />

Technology (NIST) defineste Algoritmul de<br />

Semnatura Digitala<br />

♦ Bazat pe Problema Logaritmului Discret<br />

♦ Similar cu algoritmul RSA.<br />

10/10/2006 Introducere in Criptografie 28


Algoritmul de Semnatura Digitala<br />

Bazat pe Curbe Eliptice<br />

♦ Similar cu RSA si DSA, dar mult mai<br />

eficient la implementare<br />

♦ Poate fi utilizat pentru cartele inteligente<br />

(smart cards)<br />

♦ Bazat pe Problema Logaritmului Discret<br />

♦ Varianta bazata pe curbe eliptice a DSA<br />

este numita Elliptic Curve Digital Signature<br />

Algorithm (ECDSA).<br />

10/10/2006 Introducere in Criptografie 29


Biometrie<br />

♦ Biometria utilizeaza caracteristici biologice ale<br />

individului pentru a verifica electronic identitatea<br />

lor.<br />

♦ Tehnici utilizate:<br />

– Recunoasterea amprentei (Fingerprint recognition)<br />

– Recunoasterea vocei (Voice recognition)<br />

– Recunoasterea scrisului (Handwriting recognition)<br />

– Recunoasterea fetei (Face recognition)<br />

– Scanarea retinei (Retinal scan)<br />

– Recunoasterea geometriei minei (Hand geometry<br />

recognition)<br />

10/10/2006 Introducere in Criptografie 30


Securitatea retelelor de<br />

calculatoare inseamna:<br />

♦ O buna functionare a echipamentelor IT<br />

♦ Protectia datelor aflate in echipamentele IT<br />

impotriva:<br />

– stricarii in mod voit<br />

– stergerii<br />

– modificarii<br />

– expunerii lor unor persoane neautorizate.<br />

♦ Prevenirea intimplarilor neplacute<br />

♦ Detectarea scanarii propriei retele de catre<br />

persoane <strong>din</strong> afara pentru a descoperi<br />

punctele ei vulnerabile.<br />

10/10/2006 Introducere in Criptografie 31


Securitatea retelelor de<br />

calculatoare inseamna:<br />

♦ Instruirea utilizatorilor despre metodele de<br />

obtinere de catre persoane neautorizate a<br />

informatiilor confidentiale folosind inginerie<br />

sociala<br />

♦ Metode de protectie impotriva atacurilor DoS<br />

(asigurarea continuarii functionarii serviciilor).<br />

♦ Prevenirea folosirii serviciilor proprii de catre<br />

persoane neautorizate.<br />

♦ Prevenirea instalarii de cai de acces la sisteme<br />

pentru persoane neautorizate.<br />

10/10/2006 Introducere in Criptografie 32


Modelul de securitate al unei<br />

organizatii:<br />

Modelul de securitate al unei organizatii<br />

trebuie ales de conducerea acesteia<br />

impreuna cu administratorul retelei, tinind<br />

cont de urmatoarele criterii:<br />

♦ Fluxul documentelor electronice si structura<br />

organizatorica pe departamente:<br />

– echipamente<br />

– sisteme de operare<br />

– aplicatii software<br />

10/10/2006 Introducere in Criptografie 33


Modelul de securitate al unei<br />

organizatii:<br />

♦ Servicii care vor fi oferite publicului<br />

♦ Servicii care vor fi oferite angajatilor<br />

♦ Nivele de acces la date si resurse ale<br />

fiecarui angajat (inclusiv acces in afara<br />

retelei organizatiei.<br />

♦ Categoriile de date care vor circula si vor fi<br />

stocate in retea<br />

♦ Bugetul alocat pentru realizarea securitatii<br />

retelelor de calculatoare.<br />

10/10/2006 Introducere in Criptografie 34


Solutii de securitate<br />

♦ Aplicatii antivirus<br />

♦ Criptare<br />

♦ Firewall-uri<br />

♦ VPN (Retele Virtuale Private)<br />

♦ Autentificare: Solutii PKI<br />

– standarde<br />

– tehnologii<br />

– mecanisme<br />

10/10/2006 Introducere in Criptografie 35


Solutii de securitate<br />

– Proceduri si politici care furnizeaza<br />

confidentialitate, autentificare, integritate<br />

♦ Detectarea acceselor neautorizate<br />

♦ Aplicatii de depistare a vulnerabilitatilor<br />

♦ Controlul accesului la Internet<br />

♦ Siguranta si verificarea continutului<br />

♦ Servicii de administrare a securitatii<br />

10/10/2006 Introducere in Criptografie 36

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!