2,860 matches
-
calcul simplu al potențialilor biți utilizabili pentru ascunderea mesajului, știut fiind faptul că sunt 400 × 300 pixeli, fiecare cu câte trei octeți (de la care se pot valorifica trei biți, câte unul de la fiecare octet), rezultând 400 × 300 × 3 = 360.000 biți. Alocând câte opt biți pentru un caracter al textului, rezultă că se poate realiza un mesaj lung de 360.000: 8, adică 45.000 de caractere. Pentru exemplificare, să considerăm că primii trei octeți (24 biți) ai imaginii au următoarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
biți utilizabili pentru ascunderea mesajului, știut fiind faptul că sunt 400 × 300 pixeli, fiecare cu câte trei octeți (de la care se pot valorifica trei biți, câte unul de la fiecare octet), rezultând 400 × 300 × 3 = 360.000 biți. Alocând câte opt biți pentru un caracter al textului, rezultă că se poate realiza un mesaj lung de 360.000: 8, adică 45.000 de caractere. Pentru exemplificare, să considerăm că primii trei octeți (24 biți) ai imaginii au următoarea structură: Să analizăm efectul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
300 × 3 = 360.000 biți. Alocând câte opt biți pentru un caracter al textului, rezultă că se poate realiza un mesaj lung de 360.000: 8, adică 45.000 de caractere. Pentru exemplificare, să considerăm că primii trei octeți (24 biți) ai imaginii au următoarea structură: Să analizăm efectul scrierii mesajului ABC, folosind biții cei mai nesemnificativi, a opta poziție, marcați cu bold. În codul ASCII: • A este 01000001; • B este 01000010; • C este 01000011. Deci, mesajul ABC înseamnă șirul: Din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
textului, rezultă că se poate realiza un mesaj lung de 360.000: 8, adică 45.000 de caractere. Pentru exemplificare, să considerăm că primii trei octeți (24 biți) ai imaginii au următoarea structură: Să analizăm efectul scrierii mesajului ABC, folosind biții cei mai nesemnificativi, a opta poziție, marcați cu bold. În codul ASCII: • A este 01000001; • B este 01000010; • C este 01000011. Deci, mesajul ABC înseamnă șirul: Din păcate, dat fiind numărul mic de biți disponibili în exemplul dat, doar trei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
analizăm efectul scrierii mesajului ABC, folosind biții cei mai nesemnificativi, a opta poziție, marcați cu bold. În codul ASCII: • A este 01000001; • B este 01000010; • C este 01000011. Deci, mesajul ABC înseamnă șirul: Din păcate, dat fiind numărul mic de biți disponibili în exemplul dat, doar trei, înseamnă că vom putea plasa numai primii trei biți ai literei A, adică 010, astfel: Se poate observa că doar doi biți din cei trei mai puțin semnificativi s-au schimbat, respectiv ultimul bit
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
bold. În codul ASCII: • A este 01000001; • B este 01000010; • C este 01000011. Deci, mesajul ABC înseamnă șirul: Din păcate, dat fiind numărul mic de biți disponibili în exemplul dat, doar trei, înseamnă că vom putea plasa numai primii trei biți ai literei A, adică 010, astfel: Se poate observa că doar doi biți din cei trei mai puțin semnificativi s-au schimbat, respectiv ultimul bit al celui de-al doilea octet și al celui de-al treilea. Pentru decodificarea mesajului
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Deci, mesajul ABC înseamnă șirul: Din păcate, dat fiind numărul mic de biți disponibili în exemplul dat, doar trei, înseamnă că vom putea plasa numai primii trei biți ai literei A, adică 010, astfel: Se poate observa că doar doi biți din cei trei mai puțin semnificativi s-au schimbat, respectiv ultimul bit al celui de-al doilea octet și al celui de-al treilea. Pentru decodificarea mesajului, se vor extrage doar biții aflați pe a opta poziție a fiecărui octet
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
biți disponibili în exemplul dat, doar trei, înseamnă că vom putea plasa numai primii trei biți ai literei A, adică 010, astfel: Se poate observa că doar doi biți din cei trei mai puțin semnificativi s-au schimbat, respectiv ultimul bit al celui de-al doilea octet și al celui de-al treilea. Pentru decodificarea mesajului, se vor extrage doar biții aflați pe a opta poziție a fiecărui octet, ceea ce cu ajutorul calculatorului este o procedură foarte simplă. Printr-o astfel de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
010, astfel: Se poate observa că doar doi biți din cei trei mai puțin semnificativi s-au schimbat, respectiv ultimul bit al celui de-al doilea octet și al celui de-al treilea. Pentru decodificarea mesajului, se vor extrage doar biții aflați pe a opta poziție a fiecărui octet, ceea ce cu ajutorul calculatorului este o procedură foarte simplă. Printr-o astfel de operațiune, biții inițiali ai imaginii nu mai pot fi reconstituiți. Pentru cei ce doresc să se obișnuiască cu mediul de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
celui de-al doilea octet și al celui de-al treilea. Pentru decodificarea mesajului, se vor extrage doar biții aflați pe a opta poziție a fiecărui octet, ceea ce cu ajutorul calculatorului este o procedură foarte simplă. Printr-o astfel de operațiune, biții inițiali ai imaginii nu mai pot fi reconstituiți. Pentru cei ce doresc să se obișnuiască cu mediul de lucru al steganografiei, recomandăm vizitarea site-ului http://members.tripo.com/steganography/stego/s-tools4.html. De aici, intrați pe software și veți
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a fost aleasă de către un receptor neintenționat. Informațiile private sunt: • cheia sau variabila de criptare; • o anumită transformare criptografică dintr-o mulțime de transformări posibile. Succesul sistemului se bazează pe dimensiunea cheii. Dacă ea are mai mult de 128 de biți este una destul de sigură, ceea ce înseamnă siguranță în exploatare. Ea se adaugă rapidității cu care se efectuează criptarea și volumului mare de date asupra cărora poate opera. Iată trei caracteristici esențiale ale sistemelor bazate pe chei simetrice: siguranță, rapiditate, volum
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mare compactare a codurilor și o viteză sporită pe o mare varietate de platforme. Cifrul Rijndael poate fi catalogat ca un cifru bloc iterativ cu lungimi variabile ale blocurilor și ale cheii, alese independent, de 128, 192 sau 256 de biți. În valori din sistemul de numerotație zecimal există: • aproximativ 3,4 × 1038 chei posibile de 128 de biți; • aproximativ 6,2 × 1057 chei posibile de 192 de biți; • aproximativ 1,1 × 1077 chei posibile de 256 de biți. Pentru a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
catalogat ca un cifru bloc iterativ cu lungimi variabile ale blocurilor și ale cheii, alese independent, de 128, 192 sau 256 de biți. În valori din sistemul de numerotație zecimal există: • aproximativ 3,4 × 1038 chei posibile de 128 de biți; • aproximativ 6,2 × 1057 chei posibile de 192 de biți; • aproximativ 1,1 × 1077 chei posibile de 256 de biți. Pentru a aprecia rigurozitatea algoritmului Rijndael, este cazul să amintim că, dacă un calculator poate să spargă sistemul de criptare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
blocurilor și ale cheii, alese independent, de 128, 192 sau 256 de biți. În valori din sistemul de numerotație zecimal există: • aproximativ 3,4 × 1038 chei posibile de 128 de biți; • aproximativ 6,2 × 1057 chei posibile de 192 de biți; • aproximativ 1,1 × 1077 chei posibile de 256 de biți. Pentru a aprecia rigurozitatea algoritmului Rijndael, este cazul să amintim că, dacă un calculator poate să spargă sistemul de criptare DES prin încercarea a 256 chei într-o secundă, același
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
256 de biți. În valori din sistemul de numerotație zecimal există: • aproximativ 3,4 × 1038 chei posibile de 128 de biți; • aproximativ 6,2 × 1057 chei posibile de 192 de biți; • aproximativ 1,1 × 1077 chei posibile de 256 de biți. Pentru a aprecia rigurozitatea algoritmului Rijndael, este cazul să amintim că, dacă un calculator poate să spargă sistemul de criptare DES prin încercarea a 256 chei într-o secundă, același calculator va avea nevoie de 149 × 1012 ani pentru a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mare viteză, indiferent de domeniul utilizării, sau ca un coprocesor compact pe cartelele inteligente. 5.4.3. Cifrul IDEAtc "5.4.3. Cifrul IDEA" Cifrul IDEA (International Data Encryption Algorithm) este sigur, secret și folosește o cheie de 128 de biți ce se aplică blocurilor de text clar de câte 64 de biți. El a fost realizat în 1992 de James Massey și Xuejia Lai, preluând algoritmii anteriori numiți Proposed Encryption Standard (PES) și Improved Proposed Encryption Standard (IPES). Prin lungimea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cartelele inteligente. 5.4.3. Cifrul IDEAtc "5.4.3. Cifrul IDEA" Cifrul IDEA (International Data Encryption Algorithm) este sigur, secret și folosește o cheie de 128 de biți ce se aplică blocurilor de text clar de câte 64 de biți. El a fost realizat în 1992 de James Massey și Xuejia Lai, preluând algoritmii anteriori numiți Proposed Encryption Standard (PES) și Improved Proposed Encryption Standard (IPES). Prin lungimea cheii, de 128 de biți, cifrul IDEA este mai greu de spart
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
de text clar de câte 64 de biți. El a fost realizat în 1992 de James Massey și Xuejia Lai, preluând algoritmii anteriori numiți Proposed Encryption Standard (PES) și Improved Proposed Encryption Standard (IPES). Prin lungimea cheii, de 128 de biți, cifrul IDEA este mai greu de spart decât DES, motiv pentru care el a fost preluat de Phil Zimmerman în sistemul Pretty Good Privacy (PGP) pentru criptarea e-mail-urilor. 5.5. Sisteme de criptare prin chei publice (asimetrice)tc "5.5
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți are nevoie de 240 pași, ceea ce ar însemna cam o săptămână folosind
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți are nevoie de 240 pași, ceea ce ar însemna cam o săptămână folosind un calculator mai performant de la domiciliu. Un sistem cu 56 de biți pentru cheie, cum este DES, necesită un efort mult mai mare. Cu un număr mai mare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți are nevoie de 240 pași, ceea ce ar însemna cam o săptămână folosind un calculator mai performant de la domiciliu. Un sistem cu 56 de biți pentru cheie, cum este DES, necesită un efort mult mai mare. Cu un număr mai mare de calculatoare personale, lucrând în sistem distribuit, în câteva luni este spart, iar cu echipamente speciale, într-un timp mult mai scurt. Se spune
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mai mare. Cu un număr mai mare de calculatoare personale, lucrând în sistem distribuit, în câteva luni este spart, iar cu echipamente speciale, într-un timp mult mai scurt. Se spune că toate sistemele actuale cu chei de 64 de biți sunt vulnerabile în fața multor tipuri de organizații. Cele cu 80 de biți par asigurate pentru câțiva ani, iar cele de 128 de biți sunt invulnerabile în fața atacurilor cu forță brută pentru un număr nedefinit, încă, de ani. Totuși, în cele mai multe
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistem distribuit, în câteva luni este spart, iar cu echipamente speciale, într-un timp mult mai scurt. Se spune că toate sistemele actuale cu chei de 64 de biți sunt vulnerabile în fața multor tipuri de organizații. Cele cu 80 de biți par asigurate pentru câțiva ani, iar cele de 128 de biți sunt invulnerabile în fața atacurilor cu forță brută pentru un număr nedefinit, încă, de ani. Totuși, în cele mai multe sisteme, incidentele se întâmplă nu din cauza lungimii cheii, ci a algoritmului folosit
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
într-un timp mult mai scurt. Se spune că toate sistemele actuale cu chei de 64 de biți sunt vulnerabile în fața multor tipuri de organizații. Cele cu 80 de biți par asigurate pentru câțiva ani, iar cele de 128 de biți sunt invulnerabile în fața atacurilor cu forță brută pentru un număr nedefinit, încă, de ani. Totuși, în cele mai multe sisteme, incidentele se întâmplă nu din cauza lungimii cheii, ci a algoritmului folosit. Am prezentat într-o secțiune anterioară algoritmul Rijndael, care, cu 256
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
invulnerabile în fața atacurilor cu forță brută pentru un număr nedefinit, încă, de ani. Totuși, în cele mai multe sisteme, incidentele se întâmplă nu din cauza lungimii cheii, ci a algoritmului folosit. Am prezentat într-o secțiune anterioară algoritmul Rijndael, care, cu 256 de biți, se pare că este posibil de spart în 149 × 1012 ani, știut fiind că Universul s-a creat în urmă cu 13 ×109 ani. Nimeni nu știe însă cât de vulnerabil este un sistem în fața spărgătorilor de profesie, a criptanaliștilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]