250 matches
-
științe care este caracterizată de utilizarea computerelor pentru criptarea și decriptarea mesajelor și în sprijinul eforturilor criptanalitice. În mod evident, acesta este un subiect foarte sensibil despre care publicul nu are foarte multe informații. Dezvoltarea „criptografiei publice” - studierea și folosirea criptografiei de către oameni de știință sau oameni de afaceri independenți - a furnizat publicului un volum mare de informații despre acest domeniu 9. Totuși, nu este posibil să comparăm metodele criptografiei publice cu cea a agențiilor de informații, bazându-ne doar pe
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
nu are foarte multe informații. Dezvoltarea „criptografiei publice” - studierea și folosirea criptografiei de către oameni de știință sau oameni de afaceri independenți - a furnizat publicului un volum mare de informații despre acest domeniu 9. Totuși, nu este posibil să comparăm metodele criptografiei publice cu cea a agențiilor de informații, bazându-ne doar pe surse publice. Cu toate acestea, pot fi prezentate situația actuală și punctele forte ale anumitor țări în domeniul criptologiei. Date fiind rolul computerelor și monopolul deținut de SUA în
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
domeniile care ar putea aduce atingere securității naționale prin punerea în circulație a informațiilor tehnice, Inman a amintit „echipamentele și programele informatice, alte tehnici și mecanisme electronice, lasere, planurile agricole și metodele de fabricație”19. În anii de după 1982, extinderea criptografiei publice a dat naștere unei controverse majore în Statele Unite cu privire la controlul programelor informatice care conțin algoritmi complicați de criptare. După cum s-a menționat în capitolul 2, se fac din ce în ce mai multe studii criptologice în sectorul privat, datorită utilizării tot mai largi
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
a New Century (Free Press, New York, 1992), pp. 176-178. 61. Pentru o discuție exhaustivă despre comunicațiile secrete ale marinei britanice în timpul Primului Război Mondial, vezi Patrick Beesley, Room 40: British Naval Intelligence 1914-18 (Harcourt Brace Jovanovich, New York, 1982). 62. Literatura referitoare la criptografia americană și britanică în timpul celui de-al Doilea Război Mondial este enormă. Pentru o scurtă trecere în revistă, vezi G.J.A. O’Toole, Honorable Treachery: A History of US Intelligence, Espionage, and Covert Action from the American Revolution to the
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
modul în care criptanaliștii americani au exploatat utilizarea defectuoasă de către sovietici a sistemului codului de unică folosință pentru a citi mii de mesaje cu detalii referitoare la spionajul sovieticilor din Statele Unite. 2. Pentru cea mai amplă analiză publică a istoriei criptografiei, vezi David Kahn, The Codebreakers: The Story of Secret Writing (Macmillan, New York, 1967). Cu toate acestea, de la publicarea cărții sale, dezvăluirea succeselor obținute de britanici în spargerea cifrurilor germane în timpul celui de-al Doilea Război Mondial au adăugat un capitol
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
The Story of Secret Writing (Macmillan, New York, 1967). Cu toate acestea, de la publicarea cărții sale, dezvăluirea succeselor obținute de britanici în spargerea cifrurilor germane în timpul celui de-al Doilea Război Mondial au adăugat un capitol nou și important la istoria criptografiei. Pentru aducerea la zi a lucrării lui Kahn, vezi Kahn on Codes: Secrets of the New Criptology (Macmillan, New York, 1983); vezi, printre alte eseuri, „The Spy Who Most Affected World War II” și „Codebreaking in World War I and II
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
New York, 1958, 1966). 5. Herbert O. Yardley, The American Black Chamber (Bobbs-Merrill, Indianapolis, 1931; reeditare, Ballantine, New York, 1981), p. 4. 6. Kahn, The Codebreakers, p. 348. 7. O astfel de teorie matematică a fost elaborată la începutul anilor ’30 de către criptografii matematicieni polonezi care au obținut primele succese pentru Polonia și apoi cele împotriva sistemului german Enigma. Vezi, de exemplu, Josef Garlinski, The Enigma War (Scribner, New York, 1979), pp. 25, 196-204. 8. Pe lângă cărțile citate deja, literatura include și următoarele lucrări
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
militare 96-98 Î politice 98-99 Î științifice și tehnice 95-96 prognoze/estimări 97, 262, 263, 265 n. 1, 305 n. 73, 344 n. 3 Î și elaborarea strategiilor 205-216, 248 Vezi și activitatea de informații bazată pe fotografie/imagistică; criptanaliză; criptografie; eșecuri ale activității de informații; produsul activității de informații Angleton, James J. 197, 264 antiterorism 234-238 Antoniu și Cleopatra (Shakespeare) 208, 331 n. 13 arme biologice și chimice 50, 72, 277 n. 34 Arta Războiului (Sun-tzu) 241, 338 n. 1-3
Războiul tăcut. Introducere în universul informațiilor secrete by Abram N. Shulsky, Gary J. Schmitt () [Corola-publishinghouse/Science/2146_a_3471]
-
și procedurile de securitate 102 4.2.3. Aspecte practice ale politicii de securitate informațională 104 4.2.4. Exemple de politici de securitate 109 Capitolul V. Criptografia 115 5.1. Concepte de bază 115 5.2. Scurt istoric al criptografiei 116 5.3. Tehnologii criptografice 118 5.3.1. Substituția 118 5.3.2. Transpoziția (permutarea) 121 5.3.3. Cifrul lui Vernam 122 5.3.4. Cifrul carte 122 5.3.5. Codurile 123 5.3.6. Ascunderea informațiilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
În iulie 1996, 31 de țări au semnat Acordul Wassenaar privind Controlul Exporturilor de Arme Convenționale, Bunuri și Tehnologii cu Dublă Întrebuințare. Acesta a fost semnat și de România, Rusia, Republica Cehă, iar ulterior, de Bulgaria și Ucraina. Prevederile privind criptografia au fost preluate de la COCOM. Deci, dacă de peste patru decenii sunt preocupări pe linia securității informațiilor prelucrate în sistemele de prelucrare automată, prin cursuri universitare, cărți, simpozioane ș.a., dacă pe plan internațional există atâtea organisme care se ocupă de problematica
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prezentării exemplelor de mai sus, dar și pentru studierea politicilor unor organizații pe linia securității informaționale, se poate analiza cadrul general al unei politici de securitate pe site-ul: www.windowsecurity.com/whitepapers/What Do I Put in a Security Policy .html. Capitolul Vtc "Capitolul V" Criptografiatc "Criptografia" Scopul criptografierii este de a proteja informațiile transmise fără să poată fi citite și înțelese decât de către persoanele cărora le sunt adresate. Teoretic, persoanele neautorizate nu le pot citi, însă, practic, citirea unei comunicații cifrate este doar o problemă de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de transmisie. Astfel, un nod primește mesajul criptat, de la predecesor, îl decriptează, după care îl recriptează cu o altă cheie, care este comună cu nodul succesor. După aceasta, mesajul este transmis nodului succesor, unde procesul se repetă până la destinația finală. Criptografia este arta și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate. Cuvântul are rădăcini grecești, însemnând scriere ascunsă - kryptos graphein. Criptologia reunește criptografia și criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat într-un mesaj inteligibil
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
nodul succesor. După aceasta, mesajul este transmis nodului succesor, unde procesul se repetă până la destinația finală. Criptografia este arta și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate. Cuvântul are rădăcini grecești, însemnând scriere ascunsă - kryptos graphein. Criptologia reunește criptografia și criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat într-un mesaj inteligibil. Sistemul de criptare este un set de transformări din spațiul mesajului clar la cel al textului cifrat. Steganografia este o formă de comunicare secretă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
un mesaj secret poate să-l identifice, presupunând că știe metoda de codificare. Textul clar este forma inteligibilă de prezentare a unui mesaj, astfel încât el să fie accesibil oricui. 5.2. Scurt istoric al criptografieitc "5.2. Scurt istoric al criptografiei" Scrierea secretă s-a întâlnit sub diverse forme în urmă cu 5.000 de ani, la egipteni, prin scrierea hieroglifică, în greacă având semnificația de gravare sacră. Hieroglifele s-au transformat în scrieri hieratice, formă stilizată de prezentare, mult mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
000 de ani, la egipteni, prin scrierea hieroglifică, în greacă având semnificația de gravare sacră. Hieroglifele s-au transformat în scrieri hieratice, formă stilizată de prezentare, mult mai simplu de utilizat. Cam cu 400 de ani î.Hr., spartanii au folosit criptografia militară sub forma unei fâșii de papirus sau pergament înfășurată în jurul unui băț. Mesajul de codificat se scria de-a lungul bățului (de sus în jos sau invers) pe fâșia înfășurată care, după desfășurare, se transmitea la destinatar, ceea ce însemna
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
textului criptat, Sn este o transformare prin substituție monoalfabetică, iar Ci sunt caracterele textului clar. Iată un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Enigma”, ca fiind cele mai performante, dar și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a tehnicilor folosite în criptanaliză, o trecere în revistă a operațiunilor fundamentale de criptare este strict necesară
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
se continua scrierea pe coala de hârtie pentru închiderea textului sau mesajului secret printre caracterele textului liber, numit text clar. Tehnica a fost preluată, în secolul al XVI-lea, de matematicianul italian Cardan și din această cauză este cunoscută în criptografie sub numele grila lui Cardan. Doar pentru frumusețea textului scris de profesorul Dumitru Năstase 1, vă prezentăm constatarea sa: „Modul «inițiatic» de a comunica mesajele lor cele mai profunde, utilizat de scrierile și actele noastre medievale, trebuie confruntat cu un
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
gardianului Willie, dar dacă acesta va afla ce uneltesc pedeapsa lor va fi și mai dură. Așadar, ei trebuie să găsească o modalitate de a ascunde mesajele secrete într-un inocent text care să le acopere. Așa cum se procedează în criptografie, presupunem că mecanismul folosit este cunoscut de gardian, așadar, din motive de securitate, ei trebuie să apeleze la o cheie secretă comună pe care doar ei să o știe și să o folosească. David Kahn, autorul cărții The Codebreakers, citează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
ADN, prin care se vor codifica serii ascunse, lizibile de orice tip de mașină de verificare a lor. 5.4.Sisteme de criptare prin chei secrete (simetrice)tc "5.4. Sisteme de criptare prin chei secrete (simetrice)" O astfel de criptografie, după cum sugerează și numele din paranteză, apelează la o singură cheie la ambele capete ale comunicării: emițătorul și receptorul. Emițătorul sau expeditorul criptează textul clar cu ajutorul unei chei secrete, iar receptorul sau destinatarul va decripta mesajul criptat folosind aceeași cheie
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Este ușor să găsești numărul cuiva dacă știi numele și adresa, dar este foarte dificil să găsești pe cineva într-o carte de telefon cunoscându-i doar numărul de telefon. Pentru ca funcțiile cu sens unic să fie utile în contextul criptografiei bazate pe chei publice ele trebuie să aibă o trapă, adică un mecanism secret care să permită realizarea cu ușurință a funcției inverse funcției în sens unic. Printr-o astfel de modalitate se poate obține x dacă se dă y
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
chei publice ele trebuie să aibă o trapă, adică un mecanism secret care să permită realizarea cu ușurință a funcției inverse funcției în sens unic. Printr-o astfel de modalitate se poate obține x dacă se dă y. În contextul criptografiei bazate pe chei publice este foarte dificil să se calculeze cheia privată din cheia publică dacă nu se știe trapa. De-a lungul anilor s-au dezvoltat mai mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]