Criptografie

Previzualizare referat:

Extras din referat:

Daca întreg sistemul cu care lucram este sigur fizic atunci nu avem mare nevoie de autentificare; notiunea de securitate fizica implica faptul ca persoane neautorizate nu pot accesa sistemul. De îndata însa ce datele trebuie sa traverseze portiuni nesigure trebuie sa luam masuri suplimentare de precautie. Transformarea datelor în scopul de a împiedica accesul persoanelor neautorizate se numeste criptare. Criptarea transforma un text inteligibil (plaintext) într-un cifru (ciphertext). Procesul de codificare se numeste cifrare sau criptare (encryption) iar procesul invers se numeste descifrare sau decriptare (decryption).

Caracteristici ale criptografiei moderne. Rezolvarea problemelor legate de interceptarea, autentificarea si modificarea mesajelor

Având în vedere faptul cã transmisia de date în Internet este neprotejatã, a apãrut necesitatea dezvoltãrii tehnicilor de criptare în directia automatizãrii acestora si a implementãrii lor în retele de calculatoare. Astfel, utilizarea unor algoritmi pentru criptarea informatiilor transmise va deveni principalul mijloc de rezolvare a problemelor de interceptare în retele.

În descrierea unei transmisii de date prin retea se obisnuieste sã se numeascã generic "mesaj" un ansamblu de date trimis de un "emitãtor" unui "receptor". Printr-o metodã de criptare, mesajele vor fi transformate, pe baza unei chei de criptare, astfel încât sã poatã fi întelese doar de destinatar.

Unul din principiile mai recent apãrute în criptanalizã constã în utilizarea unei alte chei pentru decodificarea mesajului decât cea folositã la codificare; aceastã tehnicã este mai eficientã dar complicã putin procedeul general si de aceea se preferã când criptarea / decriptarea se realizeazã automat. Evident, dimensiunea unei chei de criptare (exprimate în general în biti) este o mãsurã a nivelului de securitate dat de acea cheie, ea indicând rezistenta mesajului cifrat la încercãrile de descifrare de cãtre cineva care nu detine cheia de descifrare potrivitã.

Principiile de criptare din algoritmii cu cheie secretã au evoluat odatã cu aparitia calculatoarelor; ele continuã însã sã se bazeze pe metodele traditionale, cum ar fi transpozitia si substitutia. Algoritmii cu cheie secretã sunt caracterizati de faptul cã folosesc aceeasi cheie atât în procesul de criptare, cât si în cel de decriptare (vezi figura de mai jos). Din acest motiv, acesti algoritmi mai sunt cunoscuti sub numele de algoritmi simetrici; pentru aplicarea lor este necesar ca înaintea codificãrii / decodificãrii, atât emitãtorul cât si receptorul sã posede deja cheia respectivã. În mod evident, cheia care caracterizeazã acesti algoritmi trebuie sã fie secretã.

Principalul dezavantaj al algoritmilor simetrici constã în faptul cã impun un schimb de chei private înainte de a se începe transmisia de date. Altfel spus, pentru a putea fi utilizati, este necesar un canal cu transmisie protejatã pentru a putea fi transmise cheile de criptare / decriptare.

Schema de aplicare a unui algoritm simetric

Ulterior, vor apãrea si algoritmi cu cheie publicã, caracterizati prin faptul cã criptarea si decriptarea folosesc chei diferite (vezi figura de mai jos). Aceastã caracteristicã a dat algoritmilor cu cheie publicã si numele de algoritmi asimetrici. În acest caz, una dintre chei poate fi publicã (general cunoscutã - poate fi distribuitã oricui) iar cealaltã va trebui sã privatã / secretã (cunoscutã doar de cel care o foloseste). Fiecare dintre aceste chei poate cripta mesajul, dar un mesaj criptat cu o anumitã cheie nu poate fi decriptat decât cu cheia sa pereche.

Astfel, în cazul utilizãrii unui algoritm asimetric în comunicarea dintre un emitãtor si un receptor, fiecare dintre acestia va detine câte o pereche de chei - publicã si privatã. Emitãtorul poate cripta mesajul cu cheia publicã a receptorului, astfel încât doar acesta sã poatã decripta mesajul cu cheia sa privatã. În cazul unui rãspuns, receptorul va utiliza cheia publicã a emitãtorului astfel încât decriptarea sã se poatã face exclusiv de cãtre emitãtor (cu cheia sa pereche, privatã).

Cheile algoritmilor asimetrici sunt obtinute pe baza unei formule matematice din algebra numerelor mari, pentru numere prime între ele, iar din valoarea unei chei nu poate fi dedusã valoarea cheii asociate. Remarcam faptul cã aplicarea în informaticã a calculelor modulo numere prime s-a dovedit extrem de beneficã pentru multi algoritmi moderni.

Schema de aplicare a unui algoritm asimetric

Traditional, criptografii foloseau algoritmi simpli asociati cu chei de securitate foarte lungi. Azi se urmãreste crearea unor algoritmi de criptare atât de complecsi încât sã fie practic ireversibili, chiar dacã un criptanalist achizitioneazã cantitãti foarte mari de text cifrat.

O altã caracteristicã a criptografiei moderne constã în automatizarea tehnicilor clasice, prin folosirea unor dispozitive special concepute. Transpozitiile si substitutiile vor fi implementate cu circuite simple, de vitezã mare, care vor fi conectate în cascadã astf

Observații:

Acest referat se poate folosi pentru facultatea de informatica in cadrul cursului "Sisteme de securitate si protectie

Descarcă referat

Pentru a descărca acest document,
trebuie să te autentifici in contul tău.

Structură de fișiere:
  • Criptografie.doc
Alte informații:
Tipuri fișiere:
doc
Nota:
7/10 (2 voturi)
Nr fișiere:
1 fisier
Pagini (total):
11 pagini
Imagini extrase:
11 imagini
Nr cuvinte:
4 242 cuvinte
Nr caractere:
23 452 caractere
Marime:
42.72KB (arhivat)
Publicat de:
NNT 1 P.
Nivel studiu:
Facultate
Tip document:
Referat
Domeniu:
Calculatoare
Predat:
la facultate
Materie:
Calculatoare
Profesorului:
Odina Julia
Sus!