securitatea in secolul 21
TRANSCRIPT
![Page 2: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/2.jpg)
Cine generează probleme?Persoană Scop
Student Pentru a se distra citind
mailurile colegei de cameră
Om de afaceri Pentru a fura planul de
afaceri al competitorului
Contabil Pentru a sustrage bani de la
o companie
Fost functionar Pentru a se răzbuna pentru
că a fost concediat
Spion Pentru a afla secrete
industriale sau puterea
militară a inamicului
![Page 3: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/3.jpg)
Probleme de securitate
Confidențialitatea
Autentificarea
Controlul accesului
Integritatea
Non-repudierea
![Page 4: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/4.jpg)
Metode de rezolvare
Servicii de securitate
Mecanisme (criptare, hash)
Semnatura digitala
Politici de securitate
Software (antivirus)
Educatie
Măsuri legale
![Page 5: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/5.jpg)
Modelul de bază al criptării
Disp cifrare
Disc descif.
text clar text clartxt cifrat
text m
od
iftext
cifra
t
Cheie cifrare K
Cheie descif.
K’
M
Alice Bob
Trudy
![Page 6: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/6.jpg)
Definitii
Spargerea cifrurilor – criptanaliza
Text cifrat cunoscut
Text clar cunoscut
Text clar ales
Proiectarea cifrurilor – criptografie
Notatii:
F: {M} x {K} -> {C}
Cifrare/Descifrare: C=Ek(M) / D=Dk’(C)
![Page 7: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/7.jpg)
Caracteristicile sistemelor
secrete
Neconditionat sigur
Rezistă la orice atac, indiferent de cantitatea de text interceptat.
Computational tare
Nu poate fi spart printr-o analiza sistematica cu resursele disponibile
Sistem ideal
Indiferent de volum interceptat, exista mai multe solutii, cu probabilitati apropiate
![Page 8: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/8.jpg)
Probleme ce trebuie luate in
considerare
Redundanta
Magazin online, comenzi
Prospetimea
Nume (13 octeti) Cantitate (1 octet) Produs (2 octeti)
Ana Bogdan
100 x
![Page 9: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/9.jpg)
Clasificare Metode criptografice Clasice Substitutie Monoalfabetica Poliaflabetica Poligrafica
Transpozitie
Computationale Simetrice
Asimetrice
Cu coduri redundante
![Page 10: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/10.jpg)
Metode clasice
Cezar
Vignere
Poligrafica
Transpozitie
a b c .. z
d e f .. c
ma re me ..
gi ce fa
Mama are mere
Gigi ace face
Cheie – (Cezar succesiv)
![Page 11: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/11.jpg)
One time pads
Un de biti pe post de cheie.
Se face un XOR intre cheie si mesaj.
Ex: Mesaj – DefCampDefcamp. Cheie: Albastru.
Criptanalistul nu le poate sparge. Diferitechei acoperitoare rezulta diferite mesajevalide.
0 1 0 0 0 1
0 1 0 0 0 0
0 0 0 0 0 1
![Page 12: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/12.jpg)
One time pads (2)
De ce nu sunt folosite in practica?
Cum transmit cheia?
Probleme cu desincronizare. Dacă se
pierde un singur bit de informatie restul
mesajului devine invalid.
Solutia – Criptografie cuantica
Criptografie cuantica
Polarizarea luminii
Probleme: Tehnologie complexa si scumpa.
![Page 13: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/13.jpg)
Metode computationale Sisteme criptofrafice Simetrice
Asimetrice
Cerinte generale Cifrare/descifrare eficienta pentru toate cheile
Sistem usor de folosit
Securitatea sa depinda de chei, nu de algoritm
Confidentialitate – sa nu poata fi determinatDk din C chiar daca se cunoaste M
Autentificare – sa nu poate fi determinat Ekdin C chiar daca se cunoaste M
![Page 14: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/14.jpg)
Sisteme simetrice (Chei
secrete)
Implementare hardware
DES, Triple DES
AES
![Page 15: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/15.jpg)
Sisteme asimetrice
Utilizatorul
Face publica cheia Eu de criptare.
Pastreaza secreta cheia Du de decriptare.
Cheile comută – Eu (Du(M))=Du(Eu(M))
Avantaje
Nu se pot deduce usor sa se deduca D din
E
Nu poate fi spart prin criptanaliza.
![Page 16: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/16.jpg)
Aplicatie chei asimetrice (RSA)
1. Se aleg doua numere prime p, q.
2. Se calculeaza n=pxq, z=(p-1)x(q-1)
3. Se alege d a.i. (z,d)=1
4. Se alege e a.i. exd=1 mod z
Exemplu. Aleg p=3, q=11 => n=33, z=20, d=7, e=3Caracter Numeric P3 P3 mod 33 C7 C7 mod 33 Caracter
m 13 2197 19 893871739 13 m
a 1 1 1 1 1 a
t 19 6859 28 1,349E+10 19 t
a 1 1 1 1 1 a
i 9 729 3 2187 9 i
g 7 343 13 62748517 7 g
r 17 4913 29 1,725E+10 17 r
a 1 1 1 1 1 a
s 18 5832 24 4,586E+09 18 s
a 1 1 1 1 1 a
![Page 17: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/17.jpg)
Demonstratie RSA Th Fermat : (a,p)=1 ap-1 mod p = 1
Th Euler : (a,n)=1 aɸ(n) mod n = 1 unde ɸ(n)numarul de intregi pozitivi < n, primi cu n.
e, d au fost alese a.i. ɸ(n)=1, un mesaj M ϵ [0,n-1) a.i (M,n)=1 avem (ME mod n)d mod n = M
Dem (ME mod n)d mod n =
= MED mod n
= Mtɸ (n)+1 mod n
= M((Mɸ (n) mod n)t mod n) mod n
= M
![Page 18: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/18.jpg)
Semnatura digitala Cu cheie secreta – Big Brother.
Fiecare utilizator isi duce cheia secreta la BB.
Cand Alice vrea sa trimita un mesaj, BB ii
recunoaste cheia secreta, decripteaza mesajul,
semneaza cu cheia publica a lui Bob, si cu cheia
publica a BB si trimite mesajul.
![Page 19: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/19.jpg)
Semnatura digitala cu cheie
publica
cifrare cifrare cifrarecifrare
DA
ϙ privEB
ϙ pubDB
ϙ privEA
ϙ pub
Alice Bob
DA (M) DA (M)EB(DA(M))
Trudy
![Page 20: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/20.jpg)
Rezumarea mesajelor
De ce este importanta?
Multi biti -> Putini biti
Dispersia mare
Autentificare.
Ex: MD5, SHA-1.
Dezavantaje
Coliziuni calculate in timp rezonabil
![Page 21: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/21.jpg)
PKI, X509 De ce e nevoie?
Probleme cu cheile publice
Implementat ca un lant
Ierarhic sau lant de incredere
(web of trust).
ROOT
RA1 RA2
CA1 CA2 CA3
![Page 22: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/22.jpg)
Quiz Ce schimbari se produc daca alegem sa interschimbam cele
doua faze? (A intai semneaza cu cheia publica a lui B apoi cu
a lui)
A descopera ca cheia lui privata este identica cu cheia
publica a lui T. Ce ar trebui sa faca A in cazul asta? Ar trebui sa
faca ceva?
![Page 23: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/23.jpg)
Securitatea parolelor student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7:::
http://howsecureismypassword.net/
Litere + Cifre, Caractere speciale.
Tastare cu tastatura virtuala, cu spatii.
Nu aceeasi parola peste tot.
Fara numele mamei, zile de nastere, nume de telefon.
mkpasswd
Autentificare cu cheie publica pe servere.
![Page 24: Securitatea in secolul 21](https://reader037.vdocuments.net/reader037/viewer/2022100219/55a2c28e1a28abcc018b45b8/html5/thumbnails/24.jpg)
Bibliografie
Andrew S. Tanenbaum, Computer
Networks
http://en.wikipedia.org/wiki/Public-
key_cryptography
http://en.wikipedia.org/wiki/MD5