727 matches
-
cheia publică a lui Bob de criptare a cheii, KBobpub, rezultând cheia criptată, KC; • Alice procesează o semnătură S folosind cheia sa privată pentru semnătură, KSAlicepriv; Alice transmite către Bob KC, MC și S; • Bob folosește cheia sa privată de criptare a cheii, KBobpriv, pentru a decripta KC și a obține K; • Bob folosește K pentru decriptarea MC și obținerea textului clar, M; • Bob folosește cheia publică pentru semnătură a lui Alice, KSAlicepub, pentru validarea semnăturii S. Tot acest proces este
[Corola-publishinghouse/Science/2140_a_3465]
-
a decripta KC și a obține K; • Bob folosește K pentru decriptarea MC și obținerea textului clar, M; • Bob folosește cheia publică pentru semnătură a lui Alice, KSAlicepub, pentru validarea semnăturii S. Tot acest proces este folosit de sistemul de criptare pentru e-mail-uri, așa că nu Alice și Bob vor efectua operațiunile enunțate, ci calculatorul. Pentru a dispune de aceste servicii este necesară contactarea unor firme specializate. Microsoft recomandă Verisign, cu site-ul www.verisign.com, deși există mai multe oferte. Oricum
[Corola-publishinghouse/Science/2140_a_3465]
-
textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar cu selecție adaptată. Este o formă a textului clar ales, numai că selecția textului clar se schimbă în funcție de rezultatele anterioare. Numai
[Corola-publishinghouse/Science/2140_a_3465]
-
doar cu textul criptat. În practică, este deseori posibil să se intuiască bucăți din textul criptat, în special părți din antetul documentelor sau formule de final. Multe spargeri se bazează pe analiza frecvenței apariției caracterelor, dar la sistemele actuale de criptare rezultatele sunt aproape nule. Text criptat selectat. Se selectează părți din textul criptat pentru a încerca aflarea cheii, având acces la aceleași bucăți de text clar. Text criptat cu selecție adaptată. O formă similară celei anterioare, dar selecția porțiunilor din
[Corola-publishinghouse/Science/2140_a_3465]
-
comun al mesajului. Termenul „zi-de-naștere” provine de la faptul că, statistic vorbind, într-o cameră cu 23 de persoane există o probabilitate mai mare de 50% ca două persoane să aibă aceeași zi de naștere. Întâlnire-la-mijloc. Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit
[Corola-publishinghouse/Science/2140_a_3465]
-
mesajului. Termenul „zi-de-naștere” provine de la faptul că, statistic vorbind, într-o cameră cu 23 de persoane există o probabilitate mai mare de 50% ca două persoane să aibă aceeași zi de naștere. Întâlnire-la-mijloc. Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul
[Corola-publishinghouse/Science/2140_a_3465]
-
intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a
[Corola-publishinghouse/Science/2140_a_3465]
-
sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor
[Corola-publishinghouse/Science/2140_a_3465]
-
Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploatează slăbiciunile funcțiilor de randomizare folosite la generarea cheilor. Atac împotriva sau folosind anumite echipamente. În ultimii ani, au apărut tot mai multe echipamente mobile de criptare și, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare
[Corola-publishinghouse/Science/2140_a_3465]
-
au apărut tot mai multe echipamente mobile de criptare și, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât
[Corola-publishinghouse/Science/2140_a_3465]
-
criptare și, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul
[Corola-publishinghouse/Science/2140_a_3465]
-
acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul inerent al mecanicii cuantice. Așa că, în loc să se efectueze sarcinile câte una
[Corola-publishinghouse/Science/2140_a_3465]
-
în loc să se efectueze sarcinile câte una pe unitate de timp, cum funcționează sistemele seriale, calculatoarele pe bază de cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar, când se vor realiza sisteme foarte mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de
[Corola-publishinghouse/Science/2140_a_3465]
-
cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar, când se vor realiza sisteme foarte mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de mediu. Calculatoare bazate pe molecule ADN. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu
[Corola-publishinghouse/Science/2140_a_3465]
-
mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de mediu. Calculatoare bazate pe molecule ADN. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii ADN drept calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea
[Corola-publishinghouse/Science/2140_a_3465]
-
a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de mediu. Calculatoare bazate pe molecule ADN. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii ADN drept calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt
[Corola-publishinghouse/Science/2140_a_3465]
-
cuplarea cazurilor, în vederea prelucrării lor într-o anumită ordine; 7. identificarea și verificarea utilizatorilor; 8. controlul fluxurilor de date; 9. ștergerea datelor remanente în memoria calculatorului de la un utilizator la altul sau înaintea efectuării operațiunilor de întreținere; 10. proceduri de criptare și decriptare. Este foarte important ca securitatea să fie întreținută tot timpul și în toate condițiile, inclusiv când apar mari încărcături de date, ceea ce ar trebui să se concretizeze într-o securitate sporită. La fel trebuie pusă problema și în
[Corola-publishinghouse/Science/2140_a_3465]
-
resurse și la cei ce dispun de privilegii (C); 2. sistemul va oferi un mecanism pentru verificarea integrității datelor dintr-o resursă, a integrității informațiilor ce au traversat un canal de comunicație (C); 3. sistemul va oferi un mecanism de criptare care să fie folosit pentru păstrarea integrității datelor dintr-o resursă (R); 4. sistemul va oferi mijloace de verificare a integrității sistemului de fișiere și a mediilor de stocare. Sistemul va executa periodic o astfel de operațiune prin mijlocul specificat
[Corola-publishinghouse/Science/2140_a_3465]
-
fie urmărită de cei interesați. Pentru contracarare pot fi luate două măsuri preventive: a) subiectele sensibile trebuie evitate în discuțiile telefonice sau în transmisiile fax; b) dacă telefonul sau faxul trebuie să fie folosite, atunci pentru informațiile speciale se recomandă criptarea. Pentru a se evita includerea numelui organizației unde lucrăm sau chiar al nostru pe lista neagră a căutătorilor de informații speciale, se recomandă ca în fazele discuțiilor telefonice sau ale textelor transmise prin fax să nu figureze anumite tipuri de
[Corola-publishinghouse/Science/2140_a_3465]
-
informații, cum ar fi numele organizației, numele codurilor proiectelor, denumirea produselor, numele persoanelor-cheie din organizație ș.a. Pentru a-și atinge obiectivele, agențiile specializate în căutarea informațiilor speciale apelează la căutări automate, prin cuvinte-cheie aflate într-o bază de date predefinită. Criptarea convorbirilor telefonice se realizează cu o aparatură specială. Guvernul și industria de apărare ale SUA folosesc STU-III (Secure Telephone Unit) pentru comunicarea informațiilor clasificate prin telefon, sub formă criptată. 7.1.1. Telefoanele standardtc "7.1.1. Telefoanele standard" Telefonul
[Corola-publishinghouse/Science/2140_a_3465]
-
cu Casa Albă, însemnările amoroase, preferințele culinare, scorurile meciurilor de baschet ș.a. Pamela a făcut acest lucru din dorința de a sensibiliza organismele abilitate în legătură cu vulnerabilitatea protecției asigurate președintelui țării și pentru a arăta că s-ar impune recurgerea la criptare. 7.1.7. Interfonul casei și cel de supraveghere pentru copii (baby monitors)tc "7.1.7. Interfonul casei și cel de supraveghere pentru copii (baby monitors)" În urmă cu vreo câțiva ani, mă aflam în casa unui croitor și
[Corola-publishinghouse/Science/2140_a_3465]
-
megahertzi. Sunt și excepții de la regulă. Uneori numai aceste dispozitive asigură succesul sigur al intrușilor, celelalte fiind ușor detectabile. Intrușii echipamentelor. În timp, cele mai multe tentative de implantare a dispozitivelor străine în echipamentele celor spionați s-au orientat spre dispozitivele de criptare. Într-un caz, dispozitivul de criptare s-a aflat în bobina de inducție și avea rolul de a stabili ce taste au fost apăsate pentru introducerea textului în clar de la tastatura mașinii de criptat. În alt caz, după ce dispozitivul a
[Corola-publishinghouse/Science/2140_a_3465]
-
Uneori numai aceste dispozitive asigură succesul sigur al intrușilor, celelalte fiind ușor detectabile. Intrușii echipamentelor. În timp, cele mai multe tentative de implantare a dispozitivelor străine în echipamentele celor spionați s-au orientat spre dispozitivele de criptare. Într-un caz, dispozitivul de criptare s-a aflat în bobina de inducție și avea rolul de a stabili ce taste au fost apăsate pentru introducerea textului în clar de la tastatura mașinii de criptat. În alt caz, după ce dispozitivul a fost luat pentru o „reparație” de
[Corola-publishinghouse/Science/2140_a_3465]
-
oră, s-a constat că avea instalat în el un emițător radio. Acesta a fost introdus într-un condensator și ocupa jumătate din volumul ultimului, cealaltă fiind folosită drept condensator propriu-zis. Cum calculatoarele se folosesc din ce în ce mai mult ca dispozitive de criptare, ele vor constitui ținta cât mai multor acțiuni de implantare a dispozitivelor străine cu rol de spionaj. Datele transmise de la diverse controllere spre unitatea centrală de prelucrare circulă paralel, ceea ce incumbă utilizarea a nouă (8 biți + 1 bit de paritate
[Corola-publishinghouse/Science/2140_a_3465]
-
transformare a datelor în formate înțelese de entitățile ce intervin într-o conexiune. Transferul de date între mașini de tipuri diferite (Linux-Windows, de exemplu) necesită și codificarea datelor în funcție de caracteristicile acestora. Nivelul prezentare ar trebui să ofere și servicii de criptare/decriptare a datelor, în vederea asigurării securității comunicației în rețea. Nivelul aplicație are rolul de „fereastră” de comunicație între utilizatori, aceștia fiind reprezentați de entitățile-aplicație (programele). Nivelul aplicație nu comunică cu aplicațiile, ci controlează mediul în care se execută aplicațiile, punându
[Corola-publishinghouse/Science/2140_a_3465]