780 matches
-
către Bob, ea va folosi doar cheile lui Bob. Dacă Alice dorește să transmită un mesaj către Bob, mesaj care să fie semnat și criptat, procesul presupune utilizarea cheilor pentru semnătură ale lui Alice (KSAlicepriv, KSAlicepub), cheilor lui Bob de criptare a cheii (KBobpub) și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
și o cheie a mesajului, K. În sinteză, iată pașii: • Alice generează o cheie aleatorie a mesajului, K. Alice criptează mesajul M cu cheia K, obținând mesajul criptat, MC; • Alice criptează cheia K folosind cheia publică a lui Bob de criptare a cheii, KBobpub, rezultând cheia criptată, KC; • Alice procesează o semnătură S folosind cheia sa privată pentru semnătură, KSAlicepriv; Alice transmite către Bob KC, MC și S; • Bob folosește cheia sa privată de criptare a cheii, KBobpriv, pentru a decripta
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cheia publică a lui Bob de criptare a cheii, KBobpub, rezultând cheia criptată, KC; • Alice procesează o semnătură S folosind cheia sa privată pentru semnătură, KSAlicepriv; Alice transmite către Bob KC, MC și S; • Bob folosește cheia sa privată de criptare a cheii, KBobpriv, pentru a decripta KC și a obține K; • Bob folosește K pentru decriptarea MC și obținerea textului clar, M; • Bob folosește cheia publică pentru semnătură a lui Alice, KSAlicepub, pentru validarea semnăturii S. Tot acest proces este
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a decripta KC și a obține K; • Bob folosește K pentru decriptarea MC și obținerea textului clar, M; • Bob folosește cheia publică pentru semnătură a lui Alice, KSAlicepub, pentru validarea semnăturii S. Tot acest proces este folosit de sistemul de criptare pentru e-mail-uri, așa că nu Alice și Bob vor efectua operațiunile enunțate, ci calculatorul. Pentru a dispune de aceste servicii este necesară contactarea unor firme specializate. Microsoft recomandă Verisign, cu site-ul www.verisign.com, deși există mai multe oferte. Oricum
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar cu selecție adaptată. Este o formă a textului clar ales, numai că selecția textului clar se schimbă în funcție de rezultatele anterioare. Numai
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
doar cu textul criptat. În practică, este deseori posibil să se intuiască bucăți din textul criptat, în special părți din antetul documentelor sau formule de final. Multe spargeri se bazează pe analiza frecvenței apariției caracterelor, dar la sistemele actuale de criptare rezultatele sunt aproape nule. Text criptat selectat. Se selectează părți din textul criptat pentru a încerca aflarea cheii, având acces la aceleași bucăți de text clar. Text criptat cu selecție adaptată. O formă similară celei anterioare, dar selecția porțiunilor din
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
comun al mesajului. Termenul „zi-de-naștere” provine de la faptul că, statistic vorbind, într-o cameră cu 23 de persoane există o probabilitate mai mare de 50% ca două persoane să aibă aceeași zi de naștere. Întâlnire-la-mijloc. Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mesajului. Termenul „zi-de-naștere” provine de la faptul că, statistic vorbind, într-o cameră cu 23 de persoane există o probabilitate mai mare de 50% ca două persoane să aibă aceeași zi de naștere. Întâlnire-la-mijloc. Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploatează slăbiciunile funcțiilor de randomizare folosite la generarea cheilor. Atac împotriva sau folosind anumite echipamente. În ultimii ani, au apărut tot mai multe echipamente mobile de criptare și, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
au apărut tot mai multe echipamente mobile de criptare și, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
criptare și, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor de criptat (de exemplu, radiațiile). Erori în sistemele de criptare. Uneori, existența unor erori în sistemul de criptare poate să-i conducă pe criptanaliști la descoperirea cheilor de criptare. Calculatoare cuantice. Calculatoarele pe bază de cuante se află în atenția multor cercetători, deoarece ele vor fi mult mai puternice decât actualele calculatoare seriale. Puterea se obține prin paralelismul inerent al mecanicii cuantice. Așa că, în loc să se efectueze sarcinile câte una
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
în loc să se efectueze sarcinile câte una pe unitate de timp, cum funcționează sistemele seriale, calculatoarele pe bază de cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar, când se vor realiza sisteme foarte mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cuante le efectuează simultan. Deocamdată, s-au realizat doar calculatoare mici, dar, când se vor realiza sisteme foarte mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de mediu. Calculatoare bazate pe molecule ADN. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
mari, actualii algoritmi de criptare vor fi într-un real pericol. În același timp, optimiștii văd partea frumoasă a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de mediu. Calculatoare bazate pe molecule ADN. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii ADN drept calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
a lucrurilor: sistemele de criptare vor fi mult mai performante, dispunând de astfel de calculatoare. Deja, teoretic, s-au realizat sisteme de criptare într-un astfel de mediu. Calculatoare bazate pe molecule ADN. Leonard Adleman, unul dintre inventatorii sistemului de criptare RSA, a venit cu ideea folosirii ADN drept calculatoare. Moleculele de ADN pot fi văzute drept calculatoare paralele foarte puternice. Practic, ideea este, deocamdată, greu realizabilă. Dacă vor deveni realitate, discuțiile sunt aceleași ca la calculatoarele cuantice. În practică, sunt
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cuplarea cazurilor, în vederea prelucrării lor într-o anumită ordine; 7. identificarea și verificarea utilizatorilor; 8. controlul fluxurilor de date; 9. ștergerea datelor remanente în memoria calculatorului de la un utilizator la altul sau înaintea efectuării operațiunilor de întreținere; 10. proceduri de criptare și decriptare. Este foarte important ca securitatea să fie întreținută tot timpul și în toate condițiile, inclusiv când apar mari încărcături de date, ceea ce ar trebui să se concretizeze într-o securitate sporită. La fel trebuie pusă problema și în
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
resurse și la cei ce dispun de privilegii (C); 2. sistemul va oferi un mecanism pentru verificarea integrității datelor dintr-o resursă, a integrității informațiilor ce au traversat un canal de comunicație (C); 3. sistemul va oferi un mecanism de criptare care să fie folosit pentru păstrarea integrității datelor dintr-o resursă (R); 4. sistemul va oferi mijloace de verificare a integrității sistemului de fișiere și a mediilor de stocare. Sistemul va executa periodic o astfel de operațiune prin mijlocul specificat
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
fie urmărită de cei interesați. Pentru contracarare pot fi luate două măsuri preventive: a) subiectele sensibile trebuie evitate în discuțiile telefonice sau în transmisiile fax; b) dacă telefonul sau faxul trebuie să fie folosite, atunci pentru informațiile speciale se recomandă criptarea. Pentru a se evita includerea numelui organizației unde lucrăm sau chiar al nostru pe lista neagră a căutătorilor de informații speciale, se recomandă ca în fazele discuțiilor telefonice sau ale textelor transmise prin fax să nu figureze anumite tipuri de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
informații, cum ar fi numele organizației, numele codurilor proiectelor, denumirea produselor, numele persoanelor-cheie din organizație ș.a. Pentru a-și atinge obiectivele, agențiile specializate în căutarea informațiilor speciale apelează la căutări automate, prin cuvinte-cheie aflate într-o bază de date predefinită. Criptarea convorbirilor telefonice se realizează cu o aparatură specială. Guvernul și industria de apărare ale SUA folosesc STU-III (Secure Telephone Unit) pentru comunicarea informațiilor clasificate prin telefon, sub formă criptată. 7.1.1. Telefoanele standardtc "7.1.1. Telefoanele standard" Telefonul
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
cu Casa Albă, însemnările amoroase, preferințele culinare, scorurile meciurilor de baschet ș.a. Pamela a făcut acest lucru din dorința de a sensibiliza organismele abilitate în legătură cu vulnerabilitatea protecției asigurate președintelui țării și pentru a arăta că s-ar impune recurgerea la criptare. 7.1.7. Interfonul casei și cel de supraveghere pentru copii (baby monitors)tc "7.1.7. Interfonul casei și cel de supraveghere pentru copii (baby monitors)" În urmă cu vreo câțiva ani, mă aflam în casa unui croitor și
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
megahertzi. Sunt și excepții de la regulă. Uneori numai aceste dispozitive asigură succesul sigur al intrușilor, celelalte fiind ușor detectabile. Intrușii echipamentelor. În timp, cele mai multe tentative de implantare a dispozitivelor străine în echipamentele celor spionați s-au orientat spre dispozitivele de criptare. Într-un caz, dispozitivul de criptare s-a aflat în bobina de inducție și avea rolul de a stabili ce taste au fost apăsate pentru introducerea textului în clar de la tastatura mașinii de criptat. În alt caz, după ce dispozitivul a
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]
-
Uneori numai aceste dispozitive asigură succesul sigur al intrușilor, celelalte fiind ușor detectabile. Intrușii echipamentelor. În timp, cele mai multe tentative de implantare a dispozitivelor străine în echipamentele celor spionați s-au orientat spre dispozitivele de criptare. Într-un caz, dispozitivul de criptare s-a aflat în bobina de inducție și avea rolul de a stabili ce taste au fost apăsate pentru introducerea textului în clar de la tastatura mașinii de criptat. În alt caz, după ce dispozitivul a fost luat pentru o „reparație” de
Protecția și securitatea informațiilor by Dumitru Oprea () [Corola-publishinghouse/Science/2140_a_3465]