3. Probleme de securitate Confidențialitatea Autentificarea Controlul accesului Integritatea Non-repudierea
4. Metode de rezolvare Servicii de securitate Mecanisme (criptare, hash) Semnaturadigitala Politici de securitate Software (antivirus) Educatie Măsuri legale
5. Modelul de bază al criptării Trudy text cifrat text modif M M’ Disp cifrare Disc descif. text clar text clar txt cifrat Cheie cifrare K Cheie descif. K’ Alice Bob
6. Definitii Spargereacifrurilor – criptanaliza Text cifratcunoscut Text clarcunoscut Text clar ales Proiectareacifrurilor – criptografie Notatii: F: {M} x {K} -> {C} Cifrare/Descifrare: C=Ek(M) / D=Dk’(C)
7. Caracteristicilesistemelor secrete Neconditionatsigur Rezistă la orice atac, indiferent de cantitatea de text interceptat. Computational tare Nu poate fi spart printr-o analiza sistematica cu resursele disponibile Sistem ideal Indiferent de volum interceptat, exista mai multe solutii, cu probabilitati apropiate
9. Clasificare Metode criptografice Clasice Substitutie Monoalfabetica Poliaflabetica Poligrafica Transpozitie Computationale Simetrice Asimetrice Cu coduri redundante
10. Metode clasice Cezar Vignere Poligrafica Transpozitie Cheie – (Cezarsuccesiv) Mama are mere Gigi ace face
11. One time pads Un de bitipe post de cheie. Se face un XOR intrecheiesimesaj. Ex: Mesaj– DefCampDefcamp. Cheie: Albastru. Criptanalistul nu le poatesparge. Diferitecheiacoperitoarerezultadiferitemesajevalide.
12. One time pads (2) De ce nu suntfolosite in practica? Cum transmit cheia? Probleme cu desincronizare. Dacă se pierde un singur bit de informatie restul mesajului devine invalid. Solutia – Criptografie cuantica Criptografie cuantica Polarizarea luminii Probleme: Tehnologiecomplexasiscumpa.
13. Metodecomputationale Sistemecriptofrafice Simetrice Asimetrice Cerinte generale Cifrare/descifrareeficientapentrutoatecheile Sistemusor de folosit Securitateasadepinda de chei, nu de algoritm Confidentialitate – sa nu poata fi determinatDk din C chiardaca se cunoaste M Autentificare – sa nu poate fi determinatEk din C chiardaca se cunoaste M
15. Sistemeasimetrice Utilizatorul Face publicacheiaEu de criptare. PastreazasecretacheiaDude decriptare. Cheilecomută– Eu(Du(M))=Du(Eu(M)) Avantaje Nu se pot deduce usorsa se deduca D din E Nu poate fi spartprincriptanaliza.
16. Aplicatiecheiasimetrice (RSA) 1. Se alegdouanumere prime p, q. 2. Se calculeaza n=pxq, z=(p-1)x(q-1) 3. Se alege d a.i. (z,d)=1 4. Se alege e a.i. exd=1 mod z Exemplu. Aleg p=3, q=11 => n=33, z=20, d=7, e=3
17. Demonstratie RSA Th Fermat : (a,p)=1 ap-1 mod p = 1 Th Euler : (a,n)=1 aɸ(n) mod n = 1 undeɸ(n)numarul de intregipozitivi < n, primi cu n. e, d au fostalesea.i. ɸ(n)=1, un mesaj Mϵ [0,n-1) a.i (M,n)=1 avem(ME mod n)d mod n = M Dem (ME mod n)d mod n = = MED mod n = Mtɸ (n)+1 mod n = M((Mɸ(n) mod n)t mod n) mod n = M
18. Semnaturadigitala Cu cheiesecreta – Big Brother. Fiecareutilizatorisi duce cheiasecreta la BB. Cand Alice vreasatrimita un mesaj, BB ii recunoastecheiasecreta, decripteazamesajul, semneaza cu cheiapublica a lui Bob, si cu cheiapublica a BB sitrimitemesajul.
19. Semnaturadigitala cu cheiepublica Trudy EB(DA(M)) DA (M) DA (M) cifrare cifrare cifrare cifrare Alice Bob DA ϙ priv EB ϙ pub DB ϙ priv EA ϙ pub
20. Rezumareamesajelor De ceesteimportanta? Multi biti -> Putinibiti Dispersia mare Autentificare. Ex: MD5, SHA-1. Dezavantaje Coliziuni calculate in timprezonabil
21. PKI, X509 De ce e nevoie? Probleme cu cheilepublice Implementatca un lant Ierarhicsaulant de incredere (web of trust). ROOT RA1 RA2 CA1 CA2 CA3
22. Quiz Ceschimbari se producdacaalegemsainterschimbamceledoua faze? (A intaisemneaza cu cheiapublica a lui B apoi cu a lui) A descoperacacheialuiprivataesteidentica cu cheiapublica a lui T. Ceartrebuisafaca A in cazulasta? Artrebuisafacaceva?
24. Bibliografie Andrew S. Tanenbaum, Computer Networks http://en.wikipedia.org/wiki/Public-key_cryptography http://en.wikipedia.org/wiki/MD5
Notes de l'éditeur
Confidentialitatea – Intrusulsa nu paotareconstituimesajulAutentificarea – Intrusulsa nu poatamodificamesajulfaraca Bob saisideaseama
TCifC – Un text cifrat, metoda, limbajultextuluiclar, subiect, cuvintecheie din text;TClaC – Un text clar, text cifratcunoscut, anumitecuvintecheie;TClaA – Mod cifrareanumiteportiune text, exemplubaza de date, (modificare -> efect).
Este siguracestsistem? Nu estesigurdacaavem un fostangajatrauvoitor. Totusidacaadaugamredundanta le facemviatamaiusoara la criptanalistiPrincipiul criptografic 1: Mesajele trebuie să conţină redundanţă.Principiul criptografic 2: Este necesară o metodă pentru a dejuca atacurile prin replicarea mesajelor.
DES a fost învăluit în controverse de cand a aparut. NSA voia o cheia de 56 de biti. IBM de 128 de biti. Conspiratie. A fostabandonat. A fostdemonstratcapoate fi spartprincautareexhaustiva 2^56 de pass-uri in maiputin de o zi. => Triple DES.Chiar dacă NSA reuşeşte să construiască o maşină cu un miliard de procesoare, fiecare fiindcapabil să evalueze o cheie în fiecare picosecundă, ar trebui pentru o astfel de maşină aproximativ 10^10 saspargaparola.
Un text cifrat cu E_u nu poate fi descifrat tot cu E_u.PentruautentificareEu(Du(M))=Du(Eu(M))
Puterilemari nu se calculeazaniciodata.
Dezavantaje? Cine este BB? El poatecitittotul.Avantaje: Alice nu poatenegaca a trimismesajul.
Alice nu maipoatespuneca nu i-a trimismesajullui Bob o data trimis. (A semnatmesajul cu cheiaeiprivata).
De ceestemaifolosit MD5decat SHA-1.
User/Parola/UltimadatacandafostSchimbata/Numar minim de zile in care trebuieschimbata/NrMaximDezileValida/NumarDeZileInainteAvertisment/NumarDeZileDupaExpirare=>Disabled/Data candcontuldevine Disabled