727 matches
-
SUA recertifică DES, dar el nu va mai fi recertificat după implementarea noului sistem AES, Advanced Encryption Standard. DES operează în următoarele moduri: • criptarea prin blocuri înlănțuite (Cipher Block Chaining - CBC); • criptarea - carte electronică de coduri (Electronic Code Block - ECB); • criptarea cu feedback la ieșire (Output Feedback - OFB). Din cauza vulnerabilității DES, din noiembrie 1998, guvernul SUA nu-l mai folosește, înlocuindu-l cu Triplu DES, adică trei criptări folosind DEA, până la introducerea AES - Advanced Encryption Standard. 5.4.2. Sistemul AEStc
[Corola-publishinghouse/Science/2140_a_3465]
-
Cipher Block Chaining - CBC); • criptarea - carte electronică de coduri (Electronic Code Block - ECB); • criptarea cu feedback la ieșire (Output Feedback - OFB). Din cauza vulnerabilității DES, din noiembrie 1998, guvernul SUA nu-l mai folosește, înlocuindu-l cu Triplu DES, adică trei criptări folosind DEA, până la introducerea AES - Advanced Encryption Standard. 5.4.2. Sistemul AEStc "5.4.2. Sistemul AES" AES este un cifru bloc ce va înlocui DES-ul, dar se preconizează că Triplu DES va rămâne în uz cu aprobarea
[Corola-publishinghouse/Science/2140_a_3465]
-
dar se preconizează că Triplu DES va rămâne în uz cu aprobarea guvernului SUA, prin specificația FIPS 46-3. Inițiativa AES a fost demarată în ianuarie 1997 de către NIST (National Institute of Standards and Technology), prin solicitarea variantelor de algoritmi de criptare care să intre în competiție. Până în august 1998, NIST a anunțat 15 candidaturi, iar în 1999 au fost selectați cinci finaliști: MARS, RCG, Rijndael, Serpent și Twofish. Runda a doua de analiză publică a algoritmilor a fost închisă în 15
[Corola-publishinghouse/Science/2140_a_3465]
-
biți; • aproximativ 6,2 × 1057 chei posibile de 192 de biți; • aproximativ 1,1 × 1077 chei posibile de 256 de biți. Pentru a aprecia rigurozitatea algoritmului Rijndael, este cazul să amintim că, dacă un calculator poate să spargă sistemul de criptare DES prin încercarea a 256 chei într-o secundă, același calculator va avea nevoie de 149 × 1012 ani pentru a sparge algoritmul Rijndael. Să nu uităm că universul este creat de... doar 13 × 109 ani, adică de 13 miliarde de
[Corola-publishinghouse/Science/2140_a_3465]
-
PES) și Improved Proposed Encryption Standard (IPES). Prin lungimea cheii, de 128 de biți, cifrul IDEA este mai greu de spart decât DES, motiv pentru care el a fost preluat de Phil Zimmerman în sistemul Pretty Good Privacy (PGP) pentru criptarea e-mail-urilor. 5.5. Sisteme de criptare prin chei publice (asimetrice)tc "5.5. Sisteme de criptare prin chei publice (asimetrice)" Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o singură cheie cunoscută de emițător și receptor, sistemele bazate
[Corola-publishinghouse/Science/2140_a_3465]
-
IPES). Prin lungimea cheii, de 128 de biți, cifrul IDEA este mai greu de spart decât DES, motiv pentru care el a fost preluat de Phil Zimmerman în sistemul Pretty Good Privacy (PGP) pentru criptarea e-mail-urilor. 5.5. Sisteme de criptare prin chei publice (asimetrice)tc "5.5. Sisteme de criptare prin chei publice (asimetrice)" Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o singură cheie cunoscută de emițător și receptor, sistemele bazate pe chei publice folosesc două chei
[Corola-publishinghouse/Science/2140_a_3465]
-
este mai greu de spart decât DES, motiv pentru care el a fost preluat de Phil Zimmerman în sistemul Pretty Good Privacy (PGP) pentru criptarea e-mail-urilor. 5.5. Sisteme de criptare prin chei publice (asimetrice)tc "5.5. Sisteme de criptare prin chei publice (asimetrice)" Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o singură cheie cunoscută de emițător și receptor, sistemele bazate pe chei publice folosesc două chei: una publică și alta privată. Cheia publică este pusă la
[Corola-publishinghouse/Science/2140_a_3465]
-
pentru care el a fost preluat de Phil Zimmerman în sistemul Pretty Good Privacy (PGP) pentru criptarea e-mail-urilor. 5.5. Sisteme de criptare prin chei publice (asimetrice)tc "5.5. Sisteme de criptare prin chei publice (asimetrice)" Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o singură cheie cunoscută de emițător și receptor, sistemele bazate pe chei publice folosesc două chei: una publică și alta privată. Cheia publică este pusă la dispoziția oricărei persoane care dorește să transmită un
[Corola-publishinghouse/Science/2140_a_3465]
-
chei publice este foarte dificil să se calculeze cheia privată din cheia publică dacă nu se știe trapa. De-a lungul anilor s-au dezvoltat mai mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice
[Corola-publishinghouse/Science/2140_a_3465]
-
din cheia publică dacă nu se știe trapa. De-a lungul anilor s-au dezvoltat mai mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin
[Corola-publishinghouse/Science/2140_a_3465]
-
Metoda Diffie-Hellman, precum și variantele ei sunt utilizate în câteva protocoale de securitate a rețelelor și în produse comerciale, inclusiv la AT & T 3600 Telephone Security Device, la Fortezza card - o variantă de carduri criptate, și la Pretty Good Privacy pentru criptarea e-mail-urilor și a unor fișiere. 5.5.2. RSAtc "5.5.2. RSA" RSA provine de la numele de familie ale inventatorilor săi, Rivest, Shamir și Adleman 1. Pe vremea când Diffie și Hellman au inventat metoda distribuției prin chei publice
[Corola-publishinghouse/Science/2140_a_3465]
-
mult mai performant, dar n-au găsit soluția implementării lui - criptografia prin chei publice. Prin aceasta, fiecare persoană are o pereche de chei publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
a fost spart la începutul anilor ’80. Pentru a transmite un mesaj cu text clar către Bob, folosind sistemul cheilor publice, gen RSA, Alice generează cheia K a mesajului și o folosește prin intermediul criptosistemului convențional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui B, denumită KBobpub. Apoi, ea transmite atât cheia criptată, cât și mesajul criptat către Bob. Bob, la rândul său, apelează la propria lui cheie
[Corola-publishinghouse/Science/2140_a_3465]
-
propria lui cheie privată, denumită KBobpriv, pentru a decripta cheia K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate să transmită textul către Bob folosind criptarea prin cheia publică a lui Bob, apelând doar la criptografia prin cheie publică. În practică, însă, nu se întâmplă așa, din cauza încetinirii procesului de transmitere prin mulțimea calculelor de efectuat. E mult mai rapid să folosești o metodă convențională de
[Corola-publishinghouse/Science/2140_a_3465]
-
a lui Bob, apelând doar la criptografia prin cheie publică. În practică, însă, nu se întâmplă așa, din cauza încetinirii procesului de transmitere prin mulțimea calculelor de efectuat. E mult mai rapid să folosești o metodă convențională de mare viteză pentru criptarea mesajului, rezervând metoda cheii publice doar pentru distribuția cheii. În plus, nu se consideră o practică prea inspirată să folosești aceeași cheie pentru criptarea mesajelor de-a lungul unei mari perioade de timp, din cauza sporirii șanselor de a fi atacată
[Corola-publishinghouse/Science/2140_a_3465]
-
calculelor de efectuat. E mult mai rapid să folosești o metodă convențională de mare viteză pentru criptarea mesajului, rezervând metoda cheii publice doar pentru distribuția cheii. În plus, nu se consideră o practică prea inspirată să folosești aceeași cheie pentru criptarea mesajelor de-a lungul unei mari perioade de timp, din cauza sporirii șanselor de a fi atacată. Perechea de chei publică-privată este uneori numită „cheia cheii de criptare”, pentru a o deosebi de cheia mesajului (cheia datelor criptate). Figura 5.5
[Corola-publishinghouse/Science/2140_a_3465]
-
plus, nu se consideră o practică prea inspirată să folosești aceeași cheie pentru criptarea mesajelor de-a lungul unei mari perioade de timp, din cauza sporirii șanselor de a fi atacată. Perechea de chei publică-privată este uneori numită „cheia cheii de criptare”, pentru a o deosebi de cheia mesajului (cheia datelor criptate). Figura 5.5. Alice transmite un mesaj lui Bob folosind o combinație de cheie singulară și criptografiere prin cheie publică (prelucrare după Denning, D., op. cit., p. 302) Ca și Diffie-Hellman
[Corola-publishinghouse/Science/2140_a_3465]
-
Bob (eb), modulo Nb, iar decriptarea se efectuează prin ridicarea ei la puterea exponentului privat al lui Bob (db), modulo Nb. Presupunând că C va prelua valoarea cheii textului criptat, aceasta se va exprima matematic astfel: C = Keb mod Nb (criptarea lui K) K = Cdb mod Nb (decriptarea) Pentru ca exponentul folosit la decriptare (db) să poată reface exponențierea cu eb la criptare, formula eb × db = 1 mod (pb - 1)(qb - 1) trebuie să fie adevărată, în care Nb = pb × qb pentru
[Corola-publishinghouse/Science/2140_a_3465]
-
Presupunând că C va prelua valoarea cheii textului criptat, aceasta se va exprima matematic astfel: C = Keb mod Nb (criptarea lui K) K = Cdb mod Nb (decriptarea) Pentru ca exponentul folosit la decriptare (db) să poată reface exponențierea cu eb la criptare, formula eb × db = 1 mod (pb - 1)(qb - 1) trebuie să fie adevărată, în care Nb = pb × qb pentru numerele prime pb și qb. În aceste condiții, oricine știe eb, pb și qb poate să folosească formula pentru a deduce
[Corola-publishinghouse/Science/2140_a_3465]
-
calculatorului. La fel pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat
[Corola-publishinghouse/Science/2140_a_3465]
-
pot fi camerele video, radio-receptoarele și alți senzori care pot semna ieșirea pentru a-i certifica originea. Deși semnătura digitală este implementată prin sistemul criptografiei cu chei publice, transformările ce au loc sunt diferite de cele de la criptare. În timp ce la criptare, fiecare parte are o pereche de chei publică-privată, în cazul semnăturii digitale, componenta privată este întrebuințată pentru semnarea mesajelor, iar cea publică este folosită de o altă parte pentru a verifica semnătura. Modul de funcționare este redat în figura 5
[Corola-publishinghouse/Science/2140_a_3465]
-
mesajului. Din acest moment, mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând
[Corola-publishinghouse/Science/2140_a_3465]
-
mesajul semnat poate fi transmis altei persoane, inclusiv Bob, sau poate fi stocat într-un fișier. Figura 5.6. Alice transmite către Bob un mesaj semnat și criptat. Mesajul este criptat printr-o singură cheie de criptare, iar cheia prin criptarea cu cheie publică. Mesajul este semnat cu sistemul semnăturii digitale prin cheie publică (prelucrare după Denning, D., op. cit., p. 332) Să presupunem că Bob va recepționa mesajul ei. El poate să valideze semnătura lui Alice făcând apel la cheia ei
[Corola-publishinghouse/Science/2140_a_3465]
-
către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a
[Corola-publishinghouse/Science/2140_a_3465]
-
și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a lui Bob de criptare a cheii, KBobpub, rezultând cheia criptată, KC; • Alice procesează o semnătură S folosind cheia sa privată pentru semnătură, KSAlicepriv; Alice transmite către Bob KC, MC și S; • Bob folosește cheia sa privată de criptare a cheii, KBobpriv, pentru a decripta
[Corola-publishinghouse/Science/2140_a_3465]