26,410 matches
-
principiu, operațiunile pentru obținerea certificatelor digitale și validarea tranzacțiilor sunt redate în figura 5.7. Figura 5.7. Prezentarea unei tranzacții cu certificate digitale 5.5.5. Infrastructura cheilor publice (PKI)tc "5.5.5. Infrastructura cheilor publice (PKI)" Infrastructura cheilor publice (Public Key Infrastructure - PKI) își propune să rezolve probleme manageriale din domeniul cheilor publice, integrând semnături și certificate digitale cu o mare diversitate de alte servicii specifice comerțului electronic, prin care se solicită oferirea integrității, controlului accesului, confidențialității, autentificării
[Corola-publishinghouse/Science/2140_a_3465]
-
7. Figura 5.7. Prezentarea unei tranzacții cu certificate digitale 5.5.5. Infrastructura cheilor publice (PKI)tc "5.5.5. Infrastructura cheilor publice (PKI)" Infrastructura cheilor publice (Public Key Infrastructure - PKI) își propune să rezolve probleme manageriale din domeniul cheilor publice, integrând semnături și certificate digitale cu o mare diversitate de alte servicii specifice comerțului electronic, prin care se solicită oferirea integrității, controlului accesului, confidențialității, autentificării și a nerepudierii tranzacțiilor electronice. Infrastructura cheilor publice cuprinde certificatele digitale, autoritățile de certificare
[Corola-publishinghouse/Science/2140_a_3465]
-
propune să rezolve probleme manageriale din domeniul cheilor publice, integrând semnături și certificate digitale cu o mare diversitate de alte servicii specifice comerțului electronic, prin care se solicită oferirea integrității, controlului accesului, confidențialității, autentificării și a nerepudierii tranzacțiilor electronice. Infrastructura cheilor publice cuprinde certificatele digitale, autoritățile de certificare, autoritățile de înregistrare, politici și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor
[Corola-publishinghouse/Science/2140_a_3465]
-
o mare diversitate de alte servicii specifice comerțului electronic, prin care se solicită oferirea integrității, controlului accesului, confidențialității, autentificării și a nerepudierii tranzacțiilor electronice. Infrastructura cheilor publice cuprinde certificatele digitale, autoritățile de certificare, autoritățile de înregistrare, politici și proceduri cu chei publice, revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt stocate pe serverele LDAP dintr-o rețea, serverele de pe aceste rețele
[Corola-publishinghouse/Science/2140_a_3465]
-
revocarea certificatelor, nerepudierea, marcarea timpului, certificarea încrucișată, aplicații de securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt stocate pe serverele LDAP dintr-o rețea, serverele de pe aceste rețele oferind chei publice și certificate X.509 pentru companii. Certificatele cheilor publice pot fi eliberate în regim online sau offline. În sistem offline, o persoană trebuie să se legitimeze cu carnetul de șofer sau alt act de identitate. În varianta online, certificatele
[Corola-publishinghouse/Science/2140_a_3465]
-
securitate, LDAP (Lightweight Directory Access Protocol). LDAP oferă un format standard de accesare a directoarelor certificatelor. Aceste directoare sunt stocate pe serverele LDAP dintr-o rețea, serverele de pe aceste rețele oferind chei publice și certificate X.509 pentru companii. Certificatele cheilor publice pot fi eliberate în regim online sau offline. În sistem offline, o persoană trebuie să se legitimeze cu carnetul de șofer sau alt act de identitate. În varianta online, certificatele se pot oferi ca răspuns al unei cereri formulate
[Corola-publishinghouse/Science/2140_a_3465]
-
un grad mult mai mare de securitate, dar există și o variantă pentru persoane fizice ocupate cu transferuri bancare, contracte ș.a. Este o clasă mult mai sigură. Pentru detalii, vizitați site-ul www.verisign.com. Oricum, realizarea unei infrastructuri a cheilor publice la nivel internațional, dar și național, este o mare problemă, nu din punct de vedere tehnic sau managerial, ci al legislației. 5.6. Atacuri criptograficetc "5.6. Atacuri criptografice" Sistemele criptografice bune trebuie să fie astfel proiectate încât să
[Corola-publishinghouse/Science/2140_a_3465]
-
bune trebuie să fie astfel proiectate încât să fie aproape imposibil de spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un
[Corola-publishinghouse/Science/2140_a_3465]
-
spart. În practică, este realizabilă o astfel de performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40
[Corola-publishinghouse/Science/2140_a_3465]
-
performanță fără eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți are nevoie de 240 pași, ceea ce
[Corola-publishinghouse/Science/2140_a_3465]
-
eforturi prea mari, dar teoretic orice sistem bazat pe metode criptografice poate fi spart prin încercări succesive ale cheilor. Dacă se face uz de forța brută pentru a încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți are nevoie de 240 pași, ceea ce ar însemna
[Corola-publishinghouse/Science/2140_a_3465]
-
încerca toate cheile, puterea calculatoarelor necesare crește exponențial cu lungimea cheii. O cheie de 32 de biți presupune verificarea a 232 (aproximativ 109) pași, ceea ce se poate realiza și cu un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți are nevoie de 240 pași, ceea ce ar însemna cam o săptămână folosind un calculator mai performant de la domiciliu. Un sistem cu 56 de biți pentru cheie, cum este DES, necesită un efort mult mai mare. Cu
[Corola-publishinghouse/Science/2140_a_3465]
-
un calculator aflat la domiciliu. Un sistem bazat pe o cheie cu 40 de biți are nevoie de 240 pași, ceea ce ar însemna cam o săptămână folosind un calculator mai performant de la domiciliu. Un sistem cu 56 de biți pentru cheie, cum este DES, necesită un efort mult mai mare. Cu un număr mai mare de calculatoare personale, lucrând în sistem distribuit, în câteva luni este spart, iar cu echipamente speciale, într-un timp mult mai scurt. Se spune că toate
[Corola-publishinghouse/Science/2140_a_3465]
-
Cele cu 80 de biți par asigurate pentru câțiva ani, iar cele de 128 de biți sunt invulnerabile în fața atacurilor cu forță brută pentru un număr nedefinit, încă, de ani. Totuși, în cele mai multe sisteme, incidentele se întâmplă nu din cauza lungimii cheii, ci a algoritmului folosit. Am prezentat într-o secțiune anterioară algoritmul Rijndael, care, cu 256 de biți, se pare că este posibil de spart în 149 × 1012 ani, știut fiind că Universul s-a creat în urmă cu 13 ×109
[Corola-publishinghouse/Science/2140_a_3465]
-
știut fiind că Universul s-a creat în urmă cu 13 ×109 ani. Nimeni nu știe însă cât de vulnerabil este un sistem în fața spărgătorilor de profesie, a criptanaliștilor. Ei se descurcă în a decripta comunicații criptate fără să cunoască cheile corespunzătoare, apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu
[Corola-publishinghouse/Science/2140_a_3465]
-
apelând la mai multe tehnici criptanalitice. Pentru cei ce implementează noi sisteme criptografice sunt prezentate câteva dintre cele mai cunoscute tehnici de criptanaliză de atacuri. Forța brută. Se încearcă orice combinații posibile, de regulă, secvențial, pentru aflarea algoritmului. Cu cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar cunoscut. Atacatorul cunoaște sau poate ghici textul clar pentru o parte din textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită
[Corola-publishinghouse/Science/2140_a_3465]
-
cât cheia este mai lungă, cu atât este mai dificilă aflarea ei. Text clar cunoscut. Atacatorul cunoaște sau poate ghici textul clar pentru o parte din textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și
[Corola-publishinghouse/Science/2140_a_3465]
-
cunoaște sau poate ghici textul clar pentru o parte din textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar cu selecție adaptată. Este o formă a textului clar ales, numai
[Corola-publishinghouse/Science/2140_a_3465]
-
o parte din textul criptat. Important este să decripteze restul textului folosind aceste informații, adică să afle cheia folosită. Text clar ales. Atacatorul este în măsură să aibă orice text criptat dorește cu cheie necunoscută. Misiunea lui este să afle cheia folosită la criptare. Se recomandă a se evita punerea la dispoziția criptanaliștilor a unui text clar și a variantei criptate. Text clar cu selecție adaptată. Este o formă a textului clar ales, numai că selecția textului clar se schimbă în funcție de
[Corola-publishinghouse/Science/2140_a_3465]
-
părți din antetul documentelor sau formule de final. Multe spargeri se bazează pe analiza frecvenței apariției caracterelor, dar la sistemele actuale de criptare rezultatele sunt aproape nule. Text criptat selectat. Se selectează părți din textul criptat pentru a încerca aflarea cheii, având acces la aceleași bucăți de text clar. Text criptat cu selecție adaptată. O formă similară celei anterioare, dar selecția porțiunilor din textul criptat pentru tentativa de decriptare va ține cont de rezultatele anterioare. Atacul „zi-de-naștere”. De regulă, se aplică
[Corola-publishinghouse/Science/2140_a_3465]
-
cameră cu 23 de persoane există o probabilitate mai mare de 50% ca două persoane să aibă aceeași zi de naștere. Întâlnire-la-mijloc. Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va
[Corola-publishinghouse/Science/2140_a_3465]
-
aceeași zi de naștere. Întâlnire-la-mijloc. Se aplică schemelor cu dublă criptare, prin criptarea unui text clar cunoscut de la un anumit capăt cu fiecare cheie K posibilă și compararea rezultatului cu ceea ce se obține „la-mijlocul-textului” prin decriptarea textului criptat, folosind orice cheie K posibilă. Om-la-mijloc. Un atacator care va exploata avantajul oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor
[Corola-publishinghouse/Science/2140_a_3465]
-
oferit de sistemul de lucru al celor mai multe rețele - memorează și dă mai departe - va intercepta mesajele și versiunile modificate ale mesajului original în timp ce se află între două părți în așteptarea comunicațiilor securizate. Criptanaliza diferențială. Se aplică sistemelor criptografice bazate pe chei private, prin urmărirea unei perechi de texte criptate care au fost obținute prin criptarea aceleiași perechi, dar de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se
[Corola-publishinghouse/Science/2140_a_3465]
-
de text clar, cu diferențele de rigoare, iar din analiza acestora se încearcă a se afla sistemul de criptare. Criptanaliza liniară. Folosindu-se perechi de text clar cunoscut și textele criptate corespunzătoare, se încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploatează slăbiciunile funcțiilor de randomizare folosite la generarea cheilor. Atac împotriva sau folosind anumite echipamente. În
[Corola-publishinghouse/Science/2140_a_3465]
-
încearcă aproximarea liniară a unei părți din cheie. Criptanaliza diferențială liniară. Se folosesc cele două metode descrise anterior. Factorizarea. Se folosesc metode matematice pentru determinarea factorilor primi ai numerelor mari. Statistica. Se exploatează slăbiciunile funcțiilor de randomizare folosite la generarea cheilor. Atac împotriva sau folosind anumite echipamente. În ultimii ani, au apărut tot mai multe echipamente mobile de criptare și, odată cu ele, o nouă categorie de atacuri îndreptate asupra acestora. De regulă, atacurile se bazează pe culegerea datelor rezultate din jurul echipamentelor
[Corola-publishinghouse/Science/2140_a_3465]