727 matches
-
utilizat de persoanele neautorizate să-l acceseze. Criptarea end-to-end (de la un capăt la altul). Informațiile criptate sunt transmise din punctul de origine la destinația finală. În varianta criptării prin chei simetrice, atât expeditorul, cât și destinatarul folosesc aceeași cheie de criptare. Cheile asimetrice conduc la utilizarea unor valori diferite la cele două capete, expeditor și destinatar sau emițător și receptor. Criptarea înlănțuită. Fiecare entitate are chei comune cu cele două noduri vecine din lanțul de transmisie. Astfel, un nod primește mesajul
[Corola-publishinghouse/Science/2140_a_3465]
-
de origine la destinația finală. În varianta criptării prin chei simetrice, atât expeditorul, cât și destinatarul folosesc aceeași cheie de criptare. Cheile asimetrice conduc la utilizarea unor valori diferite la cele două capete, expeditor și destinatar sau emițător și receptor. Criptarea înlănțuită. Fiecare entitate are chei comune cu cele două noduri vecine din lanțul de transmisie. Astfel, un nod primește mesajul criptat, de la predecesor, îl decriptează, după care îl recriptează cu o altă cheie, care este comună cu nodul succesor. După
[Corola-publishinghouse/Science/2140_a_3465]
-
și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate. Cuvântul are rădăcini grecești, însemnând scriere ascunsă - kryptos graphein. Criptologia reunește criptografia și criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat într-un mesaj inteligibil. Sistemul de criptare este un set de transformări din spațiul mesajului clar la cel al textului cifrat. Steganografia este o formă de comunicare secretă prin care se încearcă ascunderea mesajului secret. Prin ea, într-o imagine digitală, cel mai puțin semnificativ bit al
[Corola-publishinghouse/Science/2140_a_3465]
-
alta, aflată la dreapta peste trei poziții, a făcut ca metoda să mai fie numită și metoda de substituție C3. Fiind invenția lui Cezar, metoda este alteori întâlnită și sub numele inelul lui Cezar. În general, sistemul lui Cezar de criptare poate fi scris sub forma: Ti = Sn (Ci), unde Ti sunt caracterele textului criptat, Sn este o transformare prin substituție monoalfabetică, iar Ci sunt caracterele textului clar. Iată un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1
[Corola-publishinghouse/Science/2140_a_3465]
-
un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt, o literă a unui alfabet devenea altă literă în celălalt alfabet. Figura 5.2.Discuri cifru
[Corola-publishinghouse/Science/2140_a_3465]
-
o taină de-a lungul secolelor. De exemplu, filosoful arab Al-Kindi a scris un tratat, în secolul al IX-lea, care a fost descoperit în 1987, intitulat „ Manuscrisul descifrării mesajelor criptate”. În 1790, Thomas Jefferson a realizat un echipament de criptare folosind un set de 26 discuri ce se puteau roti individual, prin tehnici speciale de utilizare, astfel încât descifrarea să fie aproape imposibilă. Invențiile s-au înmulțit teribil în ultimele secole, cel de-al doilea război mondial avându-le în uz
[Corola-publishinghouse/Science/2140_a_3465]
-
publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a tehnicilor folosite în criptanaliză, o trecere în revistă a operațiunilor fundamentale de criptare este strict necesară. Vom constata că, de-a lungul celor patru mii de ani, evoluțiile au fost spectaculoase și înțelepciunea acelor vremuri ne încântă și
[Corola-publishinghouse/Science/2140_a_3465]
-
comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a tehnicilor folosite în criptanaliză, o trecere în revistă a operațiunilor fundamentale de criptare este strict necesară. Vom constata că, de-a lungul celor patru mii de ani, evoluțiile au fost spectaculoase și înțelepciunea acelor vremuri ne încântă și acum. Plăcerea este cu atât mai mare, cu cât concepte și tehnici foarte vechi se
[Corola-publishinghouse/Science/2140_a_3465]
-
că, de-a lungul celor patru mii de ani, evoluțiile au fost spectaculoase și înțelepciunea acelor vremuri ne încântă și acum. Plăcerea este cu atât mai mare, cu cât concepte și tehnici foarte vechi se regăsesc în sistemele moderne de criptare, firește, beneficiind de acumulările de-a lungul timpului. 5.3.1. Substituțiatc "5.3.1. Substituția" În urmă cu 2.000 de ani, Iulius Cezar a folosit metoda substituției simple pentru a-și crea propriul său sistem de criptare, cunoscut
[Corola-publishinghouse/Science/2140_a_3465]
-
de criptare, firește, beneficiind de acumulările de-a lungul timpului. 5.3.1. Substituțiatc "5.3.1. Substituția" În urmă cu 2.000 de ani, Iulius Cezar a folosit metoda substituției simple pentru a-și crea propriul său sistem de criptare, cunoscut sub numele de cifrul lui Cezar. Se pare că el a fost printre primii comandanți ai imperiilor care și-a inițiat generalii în taina transmiterii mesajelor criptate. Cifrul lui Cezar este o submulțime a cifrului polialfabetic al lui Vigenère
[Corola-publishinghouse/Science/2140_a_3465]
-
criptat în formă numerică. Revenind la monosubstituția folosită de Cezar, în care orice literă este înlocuită prin alta situată mai în dreapta cu n poziții (varianta Cezar, n = 3, A = D, B = E, C = F ș.a.m.d). O astfel de criptare este ușor atacabilă prin analiza frecvențelor de apariție a caracterelor. În fiecare limbă se știe care sunt frecvențele literelor din textele scrise. În limba engleză, frecvențele apariției literelor sunt prezentate în tabelul 5.2. Cifrul lui Cezar, bazându-se pe
[Corola-publishinghouse/Science/2140_a_3465]
-
În această variantă, fiecare literă a cheii se folosește o singură dată pentru un singur mesaj și nu va mai putea fi folosită niciodată. Lungimea șirului de caractere a cheii este egală cu lungimea mesajului. Metoda este foarte utilă pentru criptarea mesajelor scurte. În cele ce urmează, vom prezenta un exemplu: Cifrul lui Vernam a fost preluat și valorificat de compania americană AT & T. 5.3.4. Cifrul cartetc "5.3.4. Cifrul carte" Un astfel de cifru apelează la diverse
[Corola-publishinghouse/Science/2140_a_3465]
-
figura 5.4, redăm fotografiile Pământului efectuate de cosmonauții misiunii Apolo 17, pe 7 decembrie 1972; imaginea din stânga este fotografia normală, iar cea din dreapta are inclus un text de peste 30 de pagini. Totuși, steganografia nu este la fel de sigură cum este criptarea prin chei, dar ea a fost folosită în multe acte criminale. Ea poate servi și la ascunderea existenței unui fișier pe hard disk pentru toți cei ce nu-i știu numele și parola. a)Înainte de includerea textului b)După includerea
[Corola-publishinghouse/Science/2140_a_3465]
-
producători de calculatoare vor să ofere un plus de siguranță cumpărătorilor apelând la tipărirea securizată, tehnici de ambalare și sigilii. Hologramele, filigranele și alte sisteme de securizare sunt din ce în ce mai folosite. De asemenea, producătorii de soft nu se rezumă doar la criptarea produselor sau la filigranarea lor digitală. Ei apelează la unele măsuri de protecție împotriva pirateriei, realizând etichetele cu hologramă care nu trebuie să se dezlipească ușor, ci, dimpotrivă să se rupă la desigilare. Majoritatea mijloacelor de securizare nu au pretenția
[Corola-publishinghouse/Science/2140_a_3465]
-
apariție a unui sistem unic de marcare, constând într-un strat chimic special, conținând proteine sau chiar molecule ADN, prin care se vor codifica serii ascunse, lizibile de orice tip de mașină de verificare a lor. 5.4.Sisteme de criptare prin chei secrete (simetrice)tc "5.4. Sisteme de criptare prin chei secrete (simetrice)" O astfel de criptografie, după cum sugerează și numele din paranteză, apelează la o singură cheie la ambele capete ale comunicării: emițătorul și receptorul. Emițătorul sau expeditorul
[Corola-publishinghouse/Science/2140_a_3465]
-
strat chimic special, conținând proteine sau chiar molecule ADN, prin care se vor codifica serii ascunse, lizibile de orice tip de mașină de verificare a lor. 5.4.Sisteme de criptare prin chei secrete (simetrice)tc "5.4. Sisteme de criptare prin chei secrete (simetrice)" O astfel de criptografie, după cum sugerează și numele din paranteză, apelează la o singură cheie la ambele capete ale comunicării: emițătorul și receptorul. Emițătorul sau expeditorul criptează textul clar cu ajutorul unei chei secrete, iar receptorul sau
[Corola-publishinghouse/Science/2140_a_3465]
-
criptat folosind aceeași cheie; firește, reușita este asigurată de secretizarea cheii. Succesul cheilor simetrice este și mai mare dacă ele se schimbă mai des. Ideal ar fi ca o cheie simetrică să fie folosită o singură dată. Un sistem de criptare prin cheie secretă are în structura sa informație publică și privată. Informația publică, de regulă, constă într-un(o): • algoritm folosit pentru criptarea textului clar în mesaj criptat; • posibil exemplar al textului clar și textului criptat corespunzător; • posibilă variantă criptată
[Corola-publishinghouse/Science/2140_a_3465]
-
des. Ideal ar fi ca o cheie simetrică să fie folosită o singură dată. Un sistem de criptare prin cheie secretă are în structura sa informație publică și privată. Informația publică, de regulă, constă într-un(o): • algoritm folosit pentru criptarea textului clar în mesaj criptat; • posibil exemplar al textului clar și textului criptat corespunzător; • posibilă variantă criptată a textului clar care a fost aleasă de către un receptor neintenționat. Informațiile private sunt: • cheia sau variabila de criptare; • o anumită transformare criptografică
[Corola-publishinghouse/Science/2140_a_3465]
-
o): • algoritm folosit pentru criptarea textului clar în mesaj criptat; • posibil exemplar al textului clar și textului criptat corespunzător; • posibilă variantă criptată a textului clar care a fost aleasă de către un receptor neintenționat. Informațiile private sunt: • cheia sau variabila de criptare; • o anumită transformare criptografică dintr-o mulțime de transformări posibile. Succesul sistemului se bazează pe dimensiunea cheii. Dacă ea are mai mult de 128 de biți este una destul de sigură, ceea ce înseamnă siguranță în exploatare. Ea se adaugă rapidității cu
[Corola-publishinghouse/Science/2140_a_3465]
-
criptografică dintr-o mulțime de transformări posibile. Succesul sistemului se bazează pe dimensiunea cheii. Dacă ea are mai mult de 128 de biți este una destul de sigură, ceea ce înseamnă siguranță în exploatare. Ea se adaugă rapidității cu care se efectuează criptarea și volumului mare de date asupra cărora poate opera. Iată trei caracteristici esențiale ale sistemelor bazate pe chei simetrice: siguranță, rapiditate, volum mare de date criptate. Singura problemă a sistemului constă în folosirea în comun a cheii de criptare de către
[Corola-publishinghouse/Science/2140_a_3465]
-
efectuează criptarea și volumului mare de date asupra cărora poate opera. Iată trei caracteristici esențiale ale sistemelor bazate pe chei simetrice: siguranță, rapiditate, volum mare de date criptate. Singura problemă a sistemului constă în folosirea în comun a cheii de criptare de către emițător și receptor, ceea ce înseamnă că emițătorul trebuie să folosească o paletă largă de chei pentru o mare diversitate a utilizatorilor. Există o tehnică de intermediere prin chei publice, dar nu intrăm în detalii. Oricum, trebuie să se știe
[Corola-publishinghouse/Science/2140_a_3465]
-
necesare autentificării și nerepudierii. Cel mai cunoscut sistem bazat pe chei simetrice este Data Encryption Standard (DES), dezvoltat din sistemul criptografic Lucifer al firmei IBM. 5.4.1. Sistemul DEStc "5.4.1. Sistemul DES" DES este un sistem de criptare prin chei simetrice, conceput în 1972, ca o dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM. DES este utilizat în scop comercial pentru informații neclasificate. El descrie algoritmul de criptare a datelor (DEA, Data Encryption Algorithm), fiind numele
[Corola-publishinghouse/Science/2140_a_3465]
-
1. Sistemul DES" DES este un sistem de criptare prin chei simetrice, conceput în 1972, ca o dezvoltare a algoritmului Lucifer, realizat de Horst Feistel la IBM. DES este utilizat în scop comercial pentru informații neclasificate. El descrie algoritmul de criptare a datelor (DEA, Data Encryption Algorithm), fiind numele dat de Federal Information Processing Standard pentru 46-1, adoptat în 1977 ca FIPS PUB 46-1. DEA este, de asemenea, definit ca Standard ANSI, cu codul ANSI X3.92 - ANSI fiind American National
[Corola-publishinghouse/Science/2140_a_3465]
-
X3.92 - ANSI fiind American National Standards Institute. În 1993, Institutul Național pentru Standarde și Tehnologie din SUA recertifică DES, dar el nu va mai fi recertificat după implementarea noului sistem AES, Advanced Encryption Standard. DES operează în următoarele moduri: • criptarea prin blocuri înlănțuite (Cipher Block Chaining - CBC); • criptarea - carte electronică de coduri (Electronic Code Block - ECB); • criptarea cu feedback la ieșire (Output Feedback - OFB). Din cauza vulnerabilității DES, din noiembrie 1998, guvernul SUA nu-l mai folosește, înlocuindu-l cu Triplu
[Corola-publishinghouse/Science/2140_a_3465]
-
În 1993, Institutul Național pentru Standarde și Tehnologie din SUA recertifică DES, dar el nu va mai fi recertificat după implementarea noului sistem AES, Advanced Encryption Standard. DES operează în următoarele moduri: • criptarea prin blocuri înlănțuite (Cipher Block Chaining - CBC); • criptarea - carte electronică de coduri (Electronic Code Block - ECB); • criptarea cu feedback la ieșire (Output Feedback - OFB). Din cauza vulnerabilității DES, din noiembrie 1998, guvernul SUA nu-l mai folosește, înlocuindu-l cu Triplu DES, adică trei criptări folosind DEA, până la introducerea
[Corola-publishinghouse/Science/2140_a_3465]