231 matches
-
prezentării exemplelor de mai sus, dar și pentru studierea politicilor unor organizații pe linia securității informaționale, se poate analiza cadrul general al unei politici de securitate pe site-ul: www.windowsecurity.com/whitepapers/What Do I Put in a Security Policy .html. Capitolul Vtc "Capitolul V" Criptografiatc "Criptografia" Scopul criptografierii este de a proteja informațiile transmise fără să poată fi citite și înțelese decât de către persoanele cărora le sunt adresate. Teoretic, persoanele neautorizate nu le pot citi, însă, practic, citirea unei comunicații cifrate este doar o problemă de
[Corola-publishinghouse/Science/2140_a_3465]
-
de transmisie. Astfel, un nod primește mesajul criptat, de la predecesor, îl decriptează, după care îl recriptează cu o altă cheie, care este comună cu nodul succesor. După aceasta, mesajul este transmis nodului succesor, unde procesul se repetă până la destinația finală. Criptografia este arta și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate. Cuvântul are rădăcini grecești, însemnând scriere ascunsă - kryptos graphein. Criptologia reunește criptografia și criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat într-un mesaj inteligibil
[Corola-publishinghouse/Science/2140_a_3465]
-
nodul succesor. După aceasta, mesajul este transmis nodului succesor, unde procesul se repetă până la destinația finală. Criptografia este arta și știința ascunderii semnificației unei comunicări împotriva unor interceptări neautorizate. Cuvântul are rădăcini grecești, însemnând scriere ascunsă - kryptos graphein. Criptologia reunește criptografia și criptanaliza. Decriptarea este procesul prin care un text cifrat este transformat într-un mesaj inteligibil. Sistemul de criptare este un set de transformări din spațiul mesajului clar la cel al textului cifrat. Steganografia este o formă de comunicare secretă
[Corola-publishinghouse/Science/2140_a_3465]
-
un mesaj secret poate să-l identifice, presupunând că știe metoda de codificare. Textul clar este forma inteligibilă de prezentare a unui mesaj, astfel încât el să fie accesibil oricui. 5.2. Scurt istoric al criptografieitc "5.2. Scurt istoric al criptografiei" Scrierea secretă s-a întâlnit sub diverse forme în urmă cu 5.000 de ani, la egipteni, prin scrierea hieroglifică, în greacă având semnificația de gravare sacră. Hieroglifele s-au transformat în scrieri hieratice, formă stilizată de prezentare, mult mai
[Corola-publishinghouse/Science/2140_a_3465]
-
000 de ani, la egipteni, prin scrierea hieroglifică, în greacă având semnificația de gravare sacră. Hieroglifele s-au transformat în scrieri hieratice, formă stilizată de prezentare, mult mai simplu de utilizat. Cam cu 400 de ani î.Hr., spartanii au folosit criptografia militară sub forma unei fâșii de papirus sau pergament înfășurată în jurul unui băț. Mesajul de codificat se scria de-a lungul bățului (de sus în jos sau invers) pe fâșia înfășurată care, după desfășurare, se transmitea la destinatar, ceea ce însemna
[Corola-publishinghouse/Science/2140_a_3465]
-
textului criptat, Sn este o transformare prin substituție monoalfabetică, iar Ci sunt caracterele textului clar. Iată un exemplu: folosindu-se cifrul C3, conform substituțiilor din figura 5.1. În ultimii 500 de ani, discul a jucat un rol important în criptografie. De exemplu, în Italia, în jurul anilor 1460, Leon Battista Alberti a realizat discurile cifru pentru criptare, conform figurii 5.2. Se foloseau două discuri concentrice. Fiecare disc are alfabetul tipărit pe circumferința lui, iar, prin rotirea unui disc față de celălalt
[Corola-publishinghouse/Science/2140_a_3465]
-
Enigma”, ca fiind cele mai performante, dar și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată
[Corola-publishinghouse/Science/2140_a_3465]
-
și ele au fost sparte, la figurat. 5.3. Tehnologii criptograficetc "5.3. Tehnologii criptografice" Cele două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a
[Corola-publishinghouse/Science/2140_a_3465]
-
două tipuri principale de tehnologii criptografice sunt criptografia prin chei simetrice (chei secrete sau chei private) și criptografia prin chei asimetrice (chei publice). În criptografia prin chei simetrice, atât emițătorul, cât și receptorul folosesc o cheie secretă comună. În cazul criptografiei prin chei asimetrice, transmițătorul și receptorul folosesc în partaj o cheie publică și, individual, câte una privată. Pentru înțelegerea metodelor de criptare și a tehnicilor folosite în criptanaliză, o trecere în revistă a operațiunilor fundamentale de criptare este strict necesară
[Corola-publishinghouse/Science/2140_a_3465]
-
se continua scrierea pe coala de hârtie pentru închiderea textului sau mesajului secret printre caracterele textului liber, numit text clar. Tehnica a fost preluată, în secolul al XVI-lea, de matematicianul italian Cardan și din această cauză este cunoscută în criptografie sub numele grila lui Cardan. Doar pentru frumusețea textului scris de profesorul Dumitru Năstase 1, vă prezentăm constatarea sa: „Modul «inițiatic» de a comunica mesajele lor cele mai profunde, utilizat de scrierile și actele noastre medievale, trebuie confruntat cu un
[Corola-publishinghouse/Science/2140_a_3465]
-
gardianului Willie, dar dacă acesta va afla ce uneltesc pedeapsa lor va fi și mai dură. Așadar, ei trebuie să găsească o modalitate de a ascunde mesajele secrete într-un inocent text care să le acopere. Așa cum se procedează în criptografie, presupunem că mecanismul folosit este cunoscut de gardian, așadar, din motive de securitate, ei trebuie să apeleze la o cheie secretă comună pe care doar ei să o știe și să o folosească. David Kahn, autorul cărții The Codebreakers, citează
[Corola-publishinghouse/Science/2140_a_3465]
-
ADN, prin care se vor codifica serii ascunse, lizibile de orice tip de mașină de verificare a lor. 5.4.Sisteme de criptare prin chei secrete (simetrice)tc "5.4. Sisteme de criptare prin chei secrete (simetrice)" O astfel de criptografie, după cum sugerează și numele din paranteză, apelează la o singură cheie la ambele capete ale comunicării: emițătorul și receptorul. Emițătorul sau expeditorul criptează textul clar cu ajutorul unei chei secrete, iar receptorul sau destinatarul va decripta mesajul criptat folosind aceeași cheie
[Corola-publishinghouse/Science/2140_a_3465]
-
Este ușor să găsești numărul cuiva dacă știi numele și adresa, dar este foarte dificil să găsești pe cineva într-o carte de telefon cunoscându-i doar numărul de telefon. Pentru ca funcțiile cu sens unic să fie utile în contextul criptografiei bazate pe chei publice ele trebuie să aibă o trapă, adică un mecanism secret care să permită realizarea cu ușurință a funcției inverse funcției în sens unic. Printr-o astfel de modalitate se poate obține x dacă se dă y
[Corola-publishinghouse/Science/2140_a_3465]
-
chei publice ele trebuie să aibă o trapă, adică un mecanism secret care să permită realizarea cu ușurință a funcției inverse funcției în sens unic. Printr-o astfel de modalitate se poate obține x dacă se dă y. În contextul criptografiei bazate pe chei publice este foarte dificil să se calculeze cheia privată din cheia publică dacă nu se știe trapa. De-a lungul anilor s-au dezvoltat mai mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura
[Corola-publishinghouse/Science/2140_a_3465]
-
mulți algoritmi pentru cheile publice. Unii dintre ei se folosesc pentru semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba
[Corola-publishinghouse/Science/2140_a_3465]
-
semnătura digitală, pentru criptare sau în ambele scopuri. Din cauza calculelor numeroase solicitate de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba eliptică, foarte utilizați fiind primii doi algoritmi. 5.5.1. Schimbul
[Corola-publishinghouse/Science/2140_a_3465]
-
de criptarea prin chei publice, aceasta este de la o mie la zece mii de ori mai înceată decât criptografia prin chei secrete. Astfel, au apărut sistemele hibride care folosesc criptografia prin chei publice pentru transmiterea sigură a cheilor secrete utilizate în criptografia prin chei simetrice. Dintre algoritmii importanți ai cheilor publice, amintim Diffie-Hellman, RSA, El Gamal Knapsak și curba eliptică, foarte utilizați fiind primii doi algoritmi. 5.5.1. Schimbul de chei Diffie-Hellmantc "5.5.1. Schimbul de chei Diffie‑Hellman" Metoda
[Corola-publishinghouse/Science/2140_a_3465]
-
ale inventatorilor săi, Rivest, Shamir și Adleman 1. Pe vremea când Diffie și Hellman au inventat metoda distribuției prin chei publice, aceștia s-au gândit și la un alt concept mult mai performant, dar n-au găsit soluția implementării lui - criptografia prin chei publice. Prin aceasta, fiecare persoană are o pereche de chei publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii
[Corola-publishinghouse/Science/2140_a_3465]
-
fiecare persoană are o pereche de chei publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie
[Corola-publishinghouse/Science/2140_a_3465]
-
publică-privată, unică, pe termen lung. Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp
[Corola-publishinghouse/Science/2140_a_3465]
-
Componenta publică, transmisibilă prin Internet și partajată cu toată lumea, este folosită pentru criptarea datelor, în timp ce componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au
[Corola-publishinghouse/Science/2140_a_3465]
-
componenta privată, greu de calculat pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of
[Corola-publishinghouse/Science/2140_a_3465]
-
pe baza cheii publice, este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir
[Corola-publishinghouse/Science/2140_a_3465]
-
este folosită pentru decriptare. Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir și Leonard Adleman, au
[Corola-publishinghouse/Science/2140_a_3465]
-
Criptografia prin chei publice este numită și „criptografie prin două chei” și „criptografie asimetrică”. Metodele convenționale, descrise anterior, care apelează la o singură cheie, sunt referite prin „criptografie printr-o singură cheie”, „criptografie prin cheie privată”, „criptografie prin cheie secretă”, „criptografie simetrică” și „criptografie convențională”. La scurt timp după ce Diffie și Hellman au lansat ideea revoluționară a criptografierii prin chei publice, trei profesori de la MIT (Massachusetts Institute of Technology), Ronald Rivest, Adi Shamir și Leonard Adleman, au venit cu soluția implementării
[Corola-publishinghouse/Science/2140_a_3465]