5,311 matches
-
acord că studenții știu, pot și chiar fac dovada gândirii lor, nouă revenindu-ne obligația să-i apărăm. Ne-am bucurat împreună pentru inspirația acelui răspuns salvator care aprecia că „în momentul vorbirii pleava e spulberată, aflându-ne în miezul bobului dătător de pâine albă și bună!”. Cum tonul contează, fiecare a înțeles ce a putut, iar „urechea” grupului n-a mai avut rezonanță la prorectorul de atunci, la profesorul Ionel Hagiu. N-am știut niciodată dacă această solidaritate este mai
Viața cotidiană în comunism by Adrian Neculau () [Corola-publishinghouse/Science/2369_a_3694]
-
scrie. Așadar, scriere camuflată/ascunsă. Prin steganografie se exprimă interesul pentru confidențialitate, întrucât scopul ei este de a include mesaje într-un anumit mediu astfel încât să rămână insesizabil. Un model conceptual cunoscut, propus de Simmons 1, este următorul. Alice și Bob sunt în pușcărie și doresc să pună la cale un plan de evadare; comunicarea dintre ei este posibilă doar prin intermediul gardianului Willie, dar dacă acesta va afla ce uneltesc pedeapsa lor va fi și mai dură. Așadar, ei trebuie să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
g și N sunt cunoscute). Aceasta este referită ca și problema logaritmului discret pentru că x este logaritm din y în baza g (mod N), iar numerele sunt finite și întregi. Cu metoda Diffie-Hellman a schimbului de chei publice, Alice și Bob stabilesc cheia mesajului secret după cum urmează. Alice generează o cheie secretă xa și Bob o cheie secretă xb. După aceasta, Alice calculează o cheie publică ya, care este g ridicat la puterea xa modulo p, unde p este un număr
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
x este logaritm din y în baza g (mod N), iar numerele sunt finite și întregi. Cu metoda Diffie-Hellman a schimbului de chei publice, Alice și Bob stabilesc cheia mesajului secret după cum urmează. Alice generează o cheie secretă xa și Bob o cheie secretă xb. După aceasta, Alice calculează o cheie publică ya, care este g ridicat la puterea xa modulo p, unde p este un număr prim (adică nu poate fi descompus în produsul a două numere), g fiind mai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
După aceasta, Alice calculează o cheie publică ya, care este g ridicat la puterea xa modulo p, unde p este un număr prim (adică nu poate fi descompus în produsul a două numere), g fiind mai mic decât p. Identic, Bob calculează o cheie publică yb, prin ridicarea lui g la puterea xb modulo p. Ei vor schimba valorile publice ale acestora. Apoi, Alice ridică cheia publică a lui Bob la puterea exponentului său, xa modulo p, în timp ce Bob ridică cheia
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
produsul a două numere), g fiind mai mic decât p. Identic, Bob calculează o cheie publică yb, prin ridicarea lui g la puterea xb modulo p. Ei vor schimba valorile publice ale acestora. Apoi, Alice ridică cheia publică a lui Bob la puterea exponentului său, xa modulo p, în timp ce Bob ridică cheia publică a lui Alice la exponentul său, xb modulo p. Amândoi vor obține același rezultat, g ridicat la puterea xa și xb, iar rezultatul obținut va fi folosit de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
p. Identic, Bob calculează o cheie publică yb, prin ridicarea lui g la puterea xb modulo p. Ei vor schimba valorile publice ale acestora. Apoi, Alice ridică cheia publică a lui Bob la puterea exponentului său, xa modulo p, în timp ce Bob ridică cheia publică a lui Alice la exponentul său, xb modulo p. Amândoi vor obține același rezultat, g ridicat la puterea xa și xb, iar rezultatul obținut va fi folosit de amândoi drept cheia K a mesajului. Matematic, totul se
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
practică se folosesc numere foarte lungi, de câteva sute de cifre, pentru a ajuta la înțelegerea modului de funcționare, vom folosi numere mici. Exemplul 1 Să presupunem că p = 7, g = 3, cheia lui Alice xa = 1 și a lui Bob xb = 2. Vom avea: • Alice calculează cheia sa publică: ya = gxa mod p = 31 mod 7 = 3. • Bob calculează cheia sa publică: yb = gxb mod p = 32 mod 7 = 2. • Alice calculează K = ybxa mod p = 21 mod 7 = 2
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
funcționare, vom folosi numere mici. Exemplul 1 Să presupunem că p = 7, g = 3, cheia lui Alice xa = 1 și a lui Bob xb = 2. Vom avea: • Alice calculează cheia sa publică: ya = gxa mod p = 31 mod 7 = 3. • Bob calculează cheia sa publică: yb = gxb mod p = 32 mod 7 = 2. • Alice calculează K = ybxa mod p = 21 mod 7 = 2. • Bob calculează K = yaxb mod p = 32 mod 7 = 2. sau K = gxa × xb mod p = 32 × 1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
xb = 2. Vom avea: • Alice calculează cheia sa publică: ya = gxa mod p = 31 mod 7 = 3. • Bob calculează cheia sa publică: yb = gxb mod p = 32 mod 7 = 2. • Alice calculează K = ybxa mod p = 21 mod 7 = 2. • Bob calculează K = yaxb mod p = 32 mod 7 = 2. sau K = gxa × xb mod p = 32 × 1 mod 7 = 9 mod 7 = 2. Exemplul 2 Să presupunem că p = 5, g = 4, cheia lui Alice xa = 3 și a lui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
calculează K = yaxb mod p = 32 mod 7 = 2. sau K = gxa × xb mod p = 32 × 1 mod 7 = 9 mod 7 = 2. Exemplul 2 Să presupunem că p = 5, g = 4, cheia lui Alice xa = 3 și a lui Bob xb = 2. • Alice calculează cheia sa publică: ya = gxa mod p = 43 mod 5 = 4. • Bob calculează cheia sa publică: yb = gxb mod p = 42 mod 5 = 1. • Alice calculează K = ybxa mod p = 13 mod 5 = 1. • Bob calculează
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
1 mod 7 = 9 mod 7 = 2. Exemplul 2 Să presupunem că p = 5, g = 4, cheia lui Alice xa = 3 și a lui Bob xb = 2. • Alice calculează cheia sa publică: ya = gxa mod p = 43 mod 5 = 4. • Bob calculează cheia sa publică: yb = gxb mod p = 42 mod 5 = 1. • Alice calculează K = ybxa mod p = 13 mod 5 = 1. • Bob calculează K = yaxb mod p = 42 mod 5 = 1. Sau K = gxa*xb mod p = 43x2 mod
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
lui Bob xb = 2. • Alice calculează cheia sa publică: ya = gxa mod p = 43 mod 5 = 4. • Bob calculează cheia sa publică: yb = gxb mod p = 42 mod 5 = 1. • Alice calculează K = ybxa mod p = 13 mod 5 = 1. • Bob calculează K = yaxb mod p = 42 mod 5 = 1. Sau K = gxa*xb mod p = 43x2 mod 5 = 4096 mod 5 = 1. Se observă că, în ambele cazuri, K ia valori identice, 2, respectiv 1. Metoda Diffie-Hellman, precum și variantele ei
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
propusă se numea RSA. Concomitent, Hellman și Merkle au inventat o altă metodă, numită „trapdoor knapsacks”, bazată pe alt model matematic. Oricum, modelul lor a fost spart la începutul anilor ’80. Pentru a transmite un mesaj cu text clar către Bob, folosind sistemul cheilor publice, gen RSA, Alice generează cheia K a mesajului și o folosește prin intermediul criptosistemului convențional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
folosește prin intermediul criptosistemului convențional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui B, denumită KBobpub. Apoi, ea transmite atât cheia criptată, cât și mesajul criptat către Bob. Bob, la rândul său, apelează la propria lui cheie privată, denumită KBobpriv, pentru a decripta cheia K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
prin intermediul criptosistemului convențional, cum ar fi DES, pentru criptarea mesajului. Utilizând criptografia prin chei publice, ea, de asemenea, criptează K, sub cheia publică a lui B, denumită KBobpub. Apoi, ea transmite atât cheia criptată, cât și mesajul criptat către Bob. Bob, la rândul său, apelează la propria lui cheie privată, denumită KBobpriv, pentru a decripta cheia K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate să
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
apelează la propria lui cheie privată, denumită KBobpriv, pentru a decripta cheia K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate să transmită textul către Bob folosind criptarea prin cheia publică a lui Bob, apelând doar la criptografia prin cheie publică. În practică, însă, nu se întâmplă așa, din cauza încetinirii procesului de transmitere prin mulțimea calculelor de efectuat. E mult mai rapid să folosești o metodă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
pentru a decripta cheia K a mesajului, apoi el folosește cheia K pentru decriptarea mesajului. Modelul este redat sub formă grafică în figura 5.5. Teoretic, Alice poate să transmită textul către Bob folosind criptarea prin cheia publică a lui Bob, apelând doar la criptografia prin cheie publică. În practică, însă, nu se întâmplă așa, din cauza încetinirii procesului de transmitere prin mulțimea calculelor de efectuat. E mult mai rapid să folosești o metodă convențională de mare viteză pentru criptarea mesajului, rezervând
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mari perioade de timp, din cauza sporirii șanselor de a fi atacată. Perechea de chei publică-privată este uneori numită „cheia cheii de criptare”, pentru a o deosebi de cheia mesajului (cheia datelor criptate). Figura 5.5. Alice transmite un mesaj lui Bob folosind o combinație de cheie singulară și criptografiere prin cheie publică (prelucrare după Denning, D., op. cit., p. 302) Ca și Diffie-Hellman, sistemul RSA calculează exponențierile în aritmetica modulară folosind numere cu lungimea de câteva sute de cifre. În RSA, totuși
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu lungimea de câteva sute de cifre. În RSA, totuși, fiecare persoană are un modulo N personal, care este produsul a două numere prime secrete. Cheia K a mesajului este criptată prin ridicarea ei la puterea exponentului public a lui Bob (eb), modulo Nb, iar decriptarea se efectuează prin ridicarea ei la puterea exponentului privat al lui Bob (db), modulo Nb. Presupunând că C va prelua valoarea cheii textului criptat, aceasta se va exprima matematic astfel: C = Keb mod Nb (criptarea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
care este produsul a două numere prime secrete. Cheia K a mesajului este criptată prin ridicarea ei la puterea exponentului public a lui Bob (eb), modulo Nb, iar decriptarea se efectuează prin ridicarea ei la puterea exponentului privat al lui Bob (db), modulo Nb. Presupunând că C va prelua valoarea cheii textului criptat, aceasta se va exprima matematic astfel: C = Keb mod Nb (criptarea lui K) K = Cdb mod Nb (decriptarea) Pentru ca exponentul folosit la decriptare (db) să poată reface exponențierea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sunt făcute publice. Calcularea factorilor primi ai lui Nb se consideră a fi, din punct de vedere matematic, nerezolvabilă pentru numere foarte mari. Vom folosi valori mici ale numerelor din exemplul următor pentru a ușura înțelegerea mecanismului. Să presupunem că Bob a ales numerele prime secrete pb = 5 și qb = 3, de unde rezultă că Nb = pb × qb = 5 × 3 = 15. Apoi alege exponentul secret db = 29 și îl calculează pe eb după formula eb × db = 1 mod (pb - 1)(qb - 1
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
după formula eb × db = 1 mod (pb - 1)(qb - 1), ceea ce va conduce la eb × 29 = 1 mod (4 × 2), 29 × eb = 1 mod 8. Prin încercări succesive rezultă eb = 5. Dacă Alice dorește să transmită cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
conduce la eb × 29 = 1 mod (4 × 2), 29 × eb = 1 mod 8. Prin încercări succesive rezultă eb = 5. Dacă Alice dorește să transmită cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
succesive rezultă eb = 5. Dacă Alice dorește să transmită cheia K = 2 către Bob, ea o va cripta cu exponențierea din cheia publică a lui Bob, efectuând calculele: C = Keb mod Nb = 25 mod 15 = 32 mod 15 = 2. Când Bob obține cheia criptată o va decripta folosindu-și cheia secretă drept exponent, prin calculul: K = Cdb mod Nb = 229 mod 15 = 2 (Se aplică mod (2 × 29, 15)). Se observă că s-a obținut valoarea K = 2 a cheii transmisă
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]