Procedee de cifrare uzuale în Internet

Slides:



Advertisements
Similar presentations
Prof.Briciu Daniela Sc.cu cls. I-VIII Luna de Sus
Advertisements

Virtual Private Networks. Cuprins Introducere Tipuri de VPN-uri Componentele VPN Caracteristicile Secure VPN-urilor VPN Tunneling Integritatea datelor.
Curs 4 – Cifru bloc, semnatura digitala
Curs 3 – Modele de autentificare, Hashing Criptografic Bogdan Carstoiu 1.
Batalia sexelor O lume dominata de barbati vs o lume dominata de femei.
Curs 2 – Cloud si bazele criptografiei Bogdan Carstoiu 1.
Present Perfect Continuous prezentare. schema Afirmativ: S + have/has + been + V-ing… Negativ: S + have/has + not + been + V-ing… Interogativ: have/has.
Acum câteva zile, când mă plimbam pe Strada Vieţii am observat un magazin pe care era scris: “ Magazinul Raiului ”.
POSTA ELECTRONICA Ana-Maria Tache Ioana Cristina Ciufu.
SECURITATEA ÎN REŢELELE TCP/IP
Februarie 2018 ASE Bucuresti
ACTIVITATEA 1 -,, PROFESOR IT LA PAPI’’
Prof. Elena Răducanu, Colegiul Naţional Bănăţean,Timişoara
Achizitionarea materialelor consumabile
Funcţii Excel definite de utilizator (FDU) în VBA
Instrumente CASE Curs nr. 7.
Posibilităţi de analiză în timp real a parametrilor de calitate a apei cu ajutorul sistemului informatic de management SIVECO Business Analyzer September.
Căutarea şi regăsirea informaţiei.
Sisteme criptografice
Candidat: Mihai RUSOAIE
SOFTWARE Tipuri de software.
Dispozitive de stocare
Structura pipeline a unui procesor MIPS
Transport Layer Security TLS, SSL, HTTPS
Căutarea şi regăsirea informaţiei.
Şomerul…..
Paxos Made Simple Autor: Puşcaş Radu George
Gestionarea datelor stiintifice
Retele de calculatoare
Sistemul de salarizare pentru funcţionarii publici şi cele mai recente tendinţe ale reformei Germania.
Reflexia luminii.
Algoritmi de combatere a congestiei
Software product management
Generarea modelelor fractale
CONVERSII INTRE SISTEME DE NUMERATIE
WebSite Social Tema 2 WebSite Social.
MICROSOFT EXCEL.
Problema rucsacului lacom
Tipuri structurate Tipul tablou
SUBNETAREA.
Grasu leonard ionut Trifu gabriel
Conferința Națională de Risk Management
Web Form BuilDer Coffee Cup.
original creator unknown
Sisteme de programe pentru timp real
MICROSOFT EXCEL Notiuni introductive
Funcții C/C++ continuare
prof. mrd. Negrilescu Nicolae Colegiul National Vlaicu Voda
Medii informatice utilizate pentru proiectare
Aplicaţii de autentificare 1. Autentificare Kerberos
ADULTUL DE MIJLOC (continuare).
original creator: unknown
Biletul la ordin internațional – explicații
Virtual Private Networks
INTERNET SERVICII INTERNET.
Eclipsele de soare si de luna
Forms (Formulare).
original creator unknown
A great way to create a channel of communication
Functia de documentare
SOAP -Simple Object Access Protocol-
Sisteme de recomandare
Software open source in industria software
CECUL INTERNAȚIONAL.
Review blog culianu.wordpress.com
William Stallings Data and Computer Communications
Harti de imagini, Cadre, Stiluri
Algoritmul de criptare cu cheie publică RSA (Rivest-Shamir-Adleman)
Comunicare in medii electronice
Despre lamaie.net De ce sunt lamaile acre? Realizatori: Cristina Cazan
Presentation transcript:

Procedee de cifrare uzuale în Internet Student: Zamfir Narcis 25.05.2010

De ce e nevoie de criptografie? Calculatoarele sunt folosite la: – Sisteme bancare – Cumparaturi (online) – Baze de date private sau publice – In scopuri militare/guvernamentale – In scopuri personale Spatiu personal (chiar si pe calc. personale) Securitatea trasmisiilor

Aspecte de baza: Filtrare Securitate prin filtrarea accesului(controlul rutarii) WAN (Internet) : Firewall LAN : filtrare adrese MAC (inclusiv retele wireless) VPN (Retele Virtuale Private) Altele

Aspecte de baza: Criptare O schemă de criptare convenţională este alcătuită din cinci elemente: Textul clar: Acesta este mesajul original sau informaţia de intrare pentru algoritmul de criptare. Algoritmul de criptare: Acest algoritm execută diferite substituţii şi transformări asupra textului clar. Cheia secretă: Această cheie este o intrare pentru algoritmul de criptare. Textul cifrat: Este textul rezultat din algoritmul de criptare. El depinde de textul clar şi de cheia secretă. Pentru un mesaj dat, două chei secrete diferite produc două texte cifrate diferite. Algoritmul de decriptare: Acesta este algoritmul invers algoritmului de criptare. Alg. de decriptare este aplicat textului cifrat şi aceleaşi chei secrete pentru a obţine textul clar original.

Aspecte de baza: Criptare

Categorii sisteme de Criptare/Cifrare In functie de tipul operatiilor folosite: Bazate pe substitutii Bazate pe transpuneri In functie de tipul de chei folosite Sisteme Simetrice (single-key, secret-key, private-key) Sisteme Asimetrice(two-key, public-key) Metoda prin care datele sunt procesate: Cu cifruri bloc Cu cifruri “stream” (continue)

Sisteme Simetrice(Conventionale)

Exemple de Criptosisteme Simetrice Data Encryption Standard (DES): Cifru bloc,lucreaza cu blocuri de 64-bitisi utilizeaza o cheie de 56-biti A fost spart in1998 cu“Deep Crack.” Advanced Encryption Standard (AES): Blocuri de 128-bitisi cheide128, 192 si 256-biti. Triple-DES: Criptare tripla cu o cheie de 56-biti. Cifrurile Rivest: AlgoritmiiRC2, RC4, RC5 siRC6,dezvoltati de RonRivest si RSA Security, Inc.

Algoritmul DES Cifrarea constă din trei categorii de prelucrări care se fac asupra blocului cu text clar de la intrare: 1. Blocul de date este supus unei permutări iniţiale, IP. 2. Blocul permutat trece printr-un calcul complex care depinde de cheie şi care constă din 16 iteraţii funcţional identice. Considerând cei 64 biţi ai unui bloc supuşi unei iteraţii “i”, se notează cu Li-1 şi Ri-1 cele două jumătăţi de 32 de biţi, stînga şi dreapta, care-l compun. Fie ki cheia pentru iteraţia “i” şi un bloc de 48 de biţi aleşi din cei 56 de biţi ai cheii. Prelucrările unei iteraţii sunt: Li = Ri-1 Ri = Li-1 ⊕ f(Ri-1 ,Ki) 3. Ultima iteraţie este diferită de celelalte, fiind definită de ecuaţiile: L16 = R15 R16 = L15 ⊕ f(R15 ,K16).

Alg. DES:

Algoritmul AES Creat de Rijmen‐Daemen in Belgia Algoritmul de decriptare diferit fata de cel de criptare 128/192/256‐bit keys, 128 bit data Se vrea sa fie: rezistent rapid simplu

Alg. AES:

Sisteme Asimetrice(Neconventionale)

Sisteme Asimetrice(Neconventionale) Trebuiesc respectate urmatoarele conditii: 1. B poate uşor să genereze cheia publică PB şi cheia privată SB. 2. Emitătorul A, ştiind cheia publică a lui B şi mesajul clar M, poate să genereze textul cifrat corespunzător: C = EPB(M) 3. Receptorul B poate uşor să decripteze textul cifrat C: M = DSB(C) = DSB(EPB(M)) 4. Un atacator care ştie PB nu poate să determine cheia privată SB 5. Un atacator care ştie cheia publică PB şi textul cifrat C nu poate să determine mesajul original M

Criptosistemul RSA Prima schemă criptografică cu chei publice a fost realizată în anul 1977 de către Ron Rivest, Adi Shamir şi Len Adleman de la MIT. Schema Rivest-Shamir-Adleman (RSA) este cea mai răspândită şi implementată schemă din lume. Generarea cheilor: 1. Se selectează două numere întregi prime p şi q. 2. Se calculează produsul n=p*q. 3. Se calculează indicatorul lui Euler Φ(n)=(p-1)*(q-1). 4. Se selectează un număr întreg e astfel încât c.m.m.d.c.(Φ(n),e)=1, 1<e<Φ(n). 5. Se calculează d astfel încât d = e-1 mod Φ(n). 6. Cheia publică este (e,n), iar cheia privată este d.

Criptosistemul RSA Algoritmul de criptare: Presupunem că un utilizator A are cheia publică (e,n) şi cheia privată d. Utilizatorul B criptează mesajul M pentru a fi transmis la A astfel: 1. Obține cheia publică (e,n) a lui A. 2. Transformă mesajul ce va fi criptat într-un număr întreg M în intervalul [0,n-1]. 3. Calculează C = Me (mod n). 4. Trimite textul cifrat C la utilizatorul A. Algoritmul de decriptare: Pentru a determina textul clar M din textul cifrat C, utiliz. A calc.: M = Cd (mod n). Numai utilizatorul A cunoaste cheia privata d.

Criptosistemul RSA Exemplu: -Se generează mai întâi cheile: 1. Se selectează două numere prime p = 7 şi q = 17. 2. Se calculează n = p*q = 7*17 = 119. 3. Se calculează Φ(n) = (p-1)*(q-1) = 96. 4. Se alege e a. î. e este relativ prim cu Φ(n) = 96. În acest caz e = 5. 5. Se determină d astfel încât d*e = 1 mod 96 şi d<96. Avem d = 77, deoarece 77*5 = 385 = 4*96+1. 6. Cheia publică este (5,119), iar cheia privată este 77. -Se consideră că textul clar este M =19. -Textul criptat va fi C = 195 mod 119 = 2476099 mod 119 = 66. -Pentru decriptare se calculează 6677 mod 119 = 19 mod 119.

Ce s-a spart : DES Securitatea algoritmului DES depinde de algoritmul în sine şi de utilizarea cheii de 56 de biţi. De-a lungul timpului, algoritmul DES a fost cel mai studiat algoritm de criptare, atât prin diversele lucrări care au apărut, dar şi prin rezultatele practice efectuate. Un interes deosebit este manifestat asupra lungimii cheii. In 1998, Electronic Frontier Foundation (EFF) a anunţat că cifrul DES a fost spart folosindu-se un calculator special care a costat 250000$. Atacul a durat mai puţin de trei zile. Dacă un cracker poate executa un milion de decriptări pe milisecundă, atunci codul DES poate fi spart în aproape 10 ore.

Ce s-a spart : DES (bruteforce)

Ce s-a spart: RSA Din punct de vedere matematic, există 3 atacuri asupra RSA: 1. Factorizarea numărului n în factori primi p şi q. Se poate astfel determina Φ(n) = (p-1)*(q-1), iar apoi d = e-1 (mod Φ(n)). 2. Determinarea lui Φ(n) direct, fără a determina mai întâi p şi q. Şi în acest caz se poate determina apoi d = e-1 (mod Φ(n)). 3. Determinarea lui d în mod direct, fără a determina mai întâi Φ(n). Determinarea lui Φ(n) este echivalent cu factorizarea numărului n, iar determinarea lui d (ştiind doar pe e şi n) se face într-un timp tot aşa de mare ca şi factorizarea lui n. Securitatea RSA se bazează pe dificultatea factorizării unui număr întreg în factori primi. RSA cu lungimea cheii de 1024 biți (aproximativ 300 cifre ) este considerat destul de puternic pentru aplicațiile actuale.

Ce s-a spart: RSA

Ce s-a spart: RSA se estima ca poate fi spart numai prin brute force intr- o perioada de timp de: 1500 de ani. trei cercetatori de la Universitatea din Michigan spun ca au reusit sa "pacaleasca" celebrul algoritm printr-o metoda "simpla": au variat tensiunea de alimentare a procesorului intr-un mod determinat, pentru a genera o singura eroare pe tactul de frecventa, ceea ce le-a permis sa citeasca modificari succesive de cate un bit ale cheii private, reusind astfel sa gaseasca parola. cand l-au spart au avut nevoie pe langa calculatorul folosit pentru criptare, au mai avut nevoie, pentru procesarea si interpretarea datelor, de un cluster de 81 de calculatoare Pentium 4 si 104 ore de munca.

Concluzii S-au spart : DES 56 (si alte variante ale lui) AES 256 (brute force cu parole mici) RSA 1024 (exploit hardware) Nu s-au spart (dar se pot sparge bruteforce cu supercomputere intr-un timp “rezonabil”): Blowfish Twofish Kerberos

Intrebari? Bibliografie Securitatea in mediul internet [prof. Cezar A., Ed. Tehnica] Wikipedia.org Introducere in criptografie [prof. univ. dr. Constantin Popescu, Universitatea Tehnica Oradea, 2009] Tehnologii de securitatea alternative pentru aplicaţii în reţea [Universitatea Tehnica din Cluj Napoca, Mircea F. V,2009] Retele de calculatoare - Introducere in securitate [Corneliu Buraga, Universitatea A.I.Cuza Iasi,2007] Computation Algebra [prof. John C.,CALTech University, 2008] Cryptography and Network Security [William Stallings,Lawrie Brown, Idaho Institute of Technology,SUA, 2006 ] Cryptography and Network Security [Viorel Preoteasa, Abo Akademy.Finlanda,2009]