Criptografie si informatii

2,458
-1

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,458
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
42
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Criptografie si informatii

  1. 1. 1. Criptografia a jucat un rol foarte important în istorie, iar producătorii de cifruri au doritrealizarea unor sisteme de cifrare cât mai rezistente. Dacă la început şi-au pus mai puţin problemaoperativităţii şi a productivităţii, odată cu creşterea volumului de corespondenţă ce trebuia cifrată,aceste probleme au devenit foarte importante. De asemenea, crescând complexitatea metodelor decifrare a crescut şi riscul de a greşi. Toate acestea au impus necesitatea realizării unor dispozitivecare să facă mai sigură şi mai rapidă activitatea de cifrare. Au apărut mai întâi simple rigle, discuri,abace, apoi acestea au fost mereu perfecţionate ajungându-se la adevărate maşini la începutmecanice, apoi electromecanice ajungându-se astăzi la realizarea unor sisteme de cifrare bazate peutilizarea calculatoarelor şi a microprocesoarelor specializate. Criptografia este o ştiinţă matematică folosită pentru a asigura confidenţialitatea datelorprin înlocuirea lor (textului în clar) cu o versiune schimbată, obţinută în urma unui proces decriptare, şi din care versiune se pot obţine datele iniţiale utilizând algoritmul criptografic potrivit şicheia necesară decriptării. Criptografia este un set de standarde si protocoale pentru codificarea datelor si mesajelor,astfel încât acestea sa poata fi stocate si transmise mai sigur. Ea sta la baza multor servicii simecanisme de securitate folosite in INTERNET, folosind metode matematice pentru transformareadatelor, in intentia de a ascunde continutul lor sau de a le proteja impotriva modificarii. Criptografiava ajuta sa aveti comunicatii mai sigure, chiar si atunci cand mediul de transmitere (de exemplu,Internetul) nu este de incredere. De asemenea, se poate utiliza pentru criptarea fisierelor sensibile,astfel ca probabilitatea de a fi intelese de intrusi sa fie mai mica. Criptografia poate fi utilizatapentru a contribui la asigurarea integritatii datelor, precum si la mentinerea lor ca secrete. Criptografia va ajuta sa verificati originea datelor si a mesajelor prin utilizarea semnaturilordigitale si a certificatelor. Cand utilizati metode criptografice, cheile criptografice trebuie sa ramanasecrete. Algoritmii, dimensiunea cheilor si formatele de fisiere pot fi facute publice fara acompromite securitatea. Cerinte fata de criptografia moderna: 1. Confidentialitate – asigurarea ca nimeni nu poate citi mesajul cu exceptia destinatarului. 2. Integritatea datelor – realizeaza protejarea datelor la alterare sau manipularea de catrepersoane neautorizate. Prin manipularea datelor întelegem procese cum ar fi insertii, întârzieri sausubstituiri. 3. Autentificarea – presupune posibilitatea de identificare a sursei informatiei si a entitatii (opersoana, un terminal de computer, o carte de credit). 4. Non-repudierea – care previne negarea unor angajamente sau actiuni anterioare. Deci criptografia trebuie sa acopere în mod corespunzator aceste patru directii atat în teoriecat si în practica. Ea trebuie sa previna si sa detecteze furtul si alte actiuni ilegale, fiind doar una dintehnicile de asigurare a securitatii informatiei. 1
  2. 2. Exista doua tipuri de sisteme criptografice: • simetrice (cu cheie secreta) care folosesc aceeasi cheie, atat la cifrarea cat si la descifrareamesajelor; • asimetrice (cu chei publice) care folosesc chei distincte de cifrare si descifrare (dar legateuna de alta). Din punct de vedere algoritmic si al domeniului de aplicare criptografia poate fi divizata înpatru primitive criptografice: - algoritmi criptografici cu cheie secreta; - algoritmi criptografici cu chei publice; - semnatura digitala - functii dispersive (rezumat). Pentru a crea un sistem criptografic care va rezolva problemele securitatii informationalesigur si eficient este nevoie de folosit primitivele criptografice în grup dupa cerinte. În continuare voi descrie succint fiecare prmitiva criptografica . 1.2. Algoritmi criptografici cu cheie secreta (simetrici) Pentru asigurarea confidentialitatii datelor memorate în calculatoare sau transmise prinretele se folosesc preponderent algoritmi criptografici cu cheie secreta (simetrici). Ei secaracterizeaza prin aceea ca ambii utilizatori ai algoritmului împart aceeasi cheie secreta, folositaatît la cifrare cît si la descifrare. Cheia de criptare este necesar de pastrat în secret fata de utilizatoriineautorizati, pentru ca cel ce are acces la acesta cheie poate avea acces si la informatia secreta. Algoritmii criptografici simetrici se caracterizeaza printr-o viteza de cifrare foarte mare, încomparatie cu algoritmii criptografici asimetrici si sunt comozi la cifrarea blocurilor mari deinformatie. Securitatea acestui tip de algoritm depinde în mare masura de lungimea cheii siposibilitatea de a o pastra în secret. Problema principala ce apare la încercarea de a crea comunicatiisecrete între numerosi utilizatori este manegementul cheilor; pentru n utilizatori sunt posibilen(n-1)/2 legaturi bidirectionale, fiind necesare tot atîtea chei. Aceasta implica în general problemedificile în generarea, distributia si memorarea cheilor. Utilizarea calculatoarelor electronice apermis folosirea unor chei de dimensiuni mai mari, sporindu-se astfel rezistenta la atacuricriptoanalitice. Cînd cheia secreta are o dimeniune convenabila si este suficient de frecventschimbata, devine practic imposibila spargerea cifrului, chiar daca se cunoaste algoritmul de cifrare. Securitatea criptarii simetrice depinde mult de protectia cheii criptografice. Ca urmare,administrarea acestora este un factor esential si se refera la: - generarea cheilor, adica mijloacele (pseudo)aleatoare de creare a succesiunii de octeti (biti)ai cheii; 2
  3. 3. - distributia cheilor, adica modul în care se transmit si se fac cunoscute cheile tuturorutilizatorilor cu drept de acces la informatiile criptate; - memorarea cheilor, adica stocarea lor sigura pe un suport magnetic sau pe un card, deobicei criptate sub o alta cheie de cifrare a cheilor, numita si cheie master. Problema fundamentala a utilizarii criptografiei în retele este aceea a gasirii unor modalitatide distributie sigura si periodica a cheilor criptografice, fiind necesar ca acestea sa fie schimbate cîtmai des. În Internet, pentru aceasta, se utilizeaza tot serviciile retelei, folosind protocoale specialesau sisteme cu chei publice, asa numitele anvelope (plicuri) digitale. Cei mai cunoscuti algoritmi criptografici simetrici sunt: - cifruri bloc - DES (Data Encryption Standard), Triple DES - IDEA (International Data Encryption Algorithm) - AES (Advanced Encryption Standard) - cifruri secventiale- RC4 1.3 Algoritmi criptografici cu chei publice (asimetrice) O noua privire asupra sistemelor criptografice a adus-o algoritmii criptografici asimetrici(cuchei publice). Acesti algoritmi se caracterizeaza prin aceea, ca la criptare si decriptare se folosescchei diferite, legate între ele printr-o relatie matematica. Acest tip de relatie este de o asa natura, cacunoscînd o cheie sa o determini pe cealalta, din punct de vedere computational, este foarte greu. Astfel daca criptam cu prima cheie vom putea decripta doar cu cea de adoua si invers. Înacest fel pentru transmitere de informatii secrete una dintre chei(de exemplu cea de criptare) sepoate de facut publica, pe cînd cealalta sa fie tinuta în secret. Daca de facut cheia de descifrarepublica, atunci pe baza acestui sistem se poate de creat un sistem de autentificare. Din cele expuse aici se pot evidentia doua directii de utilizare a criptosistemelor asimetrice: - de confidentialitate, se face publica cheia publica si astfel cel care doreste sa trimita date confidentiale proprietarului cheii publice va cripta aceste date cu acesta cheie, stiind ca doar prorietarul le va putea decripta. - de autentificare atît a emitatorului cît si a datelor, emitatorul cripteaza datele cu cheia sa secreta, iar cel ce va dori sa autentifice datele va folosi la decriptare cheia pereche(cea facuta publica) Chiar daca criptosistemul asimetric este destul de puternic, vom avea nevoie ca lungimeacheii sa fie de minimum 2304 biti pentru a oferi un nivel de securitate comparabil cu cel oferit de ocheie de 128 biti în criptosistemul simetric. Criptosistemele asimetrice sunt cu mult mai lente lacriptare/decriptare si sunt nepractice la criptarea volumelor mari de informatii. Criptosistemele 3
  4. 4. simetrice sunt de aproximativ 1000 de ori mai rapide ca cele asimetrice, deaceea criptosistemeleasimetrice cel mai des se folosesc în urmatoarele scopuri de baza: - la distributia cheilor, care se folosesc la algoritmii simetrici de criptare - semnatura digitala, un atribut al unui utilizator, folosita pentru recunoasterea acestuia. Cele mai întrebuintate criptosisteme asimetrice sunt urmatoarele: - RSA(Rivest-Shamir-Adleman) - EG(El Gamal) - ECC(Elliptical Curve Cryptography) Functii dispersive(rezumat) 1.4. Fuctia dispersiva se aplica unui mesaj de oarecare lungime M si întoarce o valoare delungime fixa h: h=H(M), unde h are lungimea m. Exista multe astfel de functii, dar functiiledispersive mai au unele proprietati suplimentare, care le fac unidirectionale: - stiind M este usor de calculat h - stiind H si h este greu de calculat M, pentru care H(M)=h- stiind M, este greu de gasit alt mesaj M1 pentru care H(M)=H(M1) Functiile de dispersie (hash functii) joaca un rol important în autentificarea continutului unui mesaj transmis în retelele de calculatoare. Rolul lor nu este de a asigura secretul transmisiilor, ci de a crea о valoare h=H(M), numita si rezumat (digest), cu rol în procedura de semnatura digitala, foarte greu de falsificat. Una din cerintele fundamentale pentru о astfel de functie este ca, modificînd un singur bit la intrare, sa produca о avalansa de modificari în bitii de la iesire. Exista mai multe scheme de calcul a rezumatului unui mesaj, cele mai folosite sunt: MD5 - este vorba de un algoritm care primeste la intrare un mesaj de lungime arbitrara si produce la iesire un rezumat de 128 de biti. SHA1 - NIST împreuna cu NSA au proiectat un algoritm pentru calculului functiei hashnumit Secure Hash Algorithm (SHA), standardul numindu-se SHS. El este destinat sa fie folositîmpreuna cu sistemul de semnatura digitala DSS ). SHA produce un rezumat de 160 de biti, maimare decît MD5. 1.5 Semnatura digitala O semnatura digitala reprezinta o informatie care îl identifica pe expeditorul unui document.Semnatura digitala se realizeaza folosind un sistem criptografic cu chei publice si o functie dedispersie. Astfel în procedura de semnare sunt implicate 3 entitati: • M - mesajul de semnat; • h=H(M) - amprenta digitala a mesajului (rezumatul calculat prin hash); • semnatura digitala. 4
  5. 5. Aceasta face ca semnatura sa fie unica atît pentru un fisier cît si pentru detinatorul cheii.Orice modificari aduse documentului afecteaza semnatura, oferindu-se astfel atît integritate cît siautentificare. Semnaturile digitale utilizeaza criptarea asimetrica, în care se foloseste o cheie(secreta) pentru a crea semnatura si o alta cheie(publica), legata de prima, pentru a o verifica. Cheiapublica este raspîndita si identificata de catre certificatele digitale. Un certificat de cheie publiceeste о structura de date folosita pentru a se putea asocia, în mod sigur, о cheie publica cu nisteatribute de utilizator. Certificatele sunt emise de terti de incredere, cunoscuti sub numele deautoritati de certificare (AC), care îsi asuma responsabilitatea pentru identificarea utilizatorilor sipentru acordarea cheilor. În mod asemanator, companiile mari pot folosi AC-uri interneorganizationale pentru a identifica personalul si functia fiecaruia, în scopul autentificariitranzactiilor de comert electronic. 2. Realizarea eficienta a sitemelor criptografice Revenind la scopul de baza a criptografiei putem observa ca nici un sistem criptgrafic nupoate realiza eficient toate obiectivele ei principale. Deacea în practica sistemele criptografice aparca sisteme hibride, primitivele criptografice lucrînd împreuna pentru realizarea efectiva aproblemelor securitatii informationale. Astfel se poate de precizat: - confidentialitatea, este realizata cel mai eficient de catre algoritmii criptografici simetrici - integritatea datelor – de catre functiile dispersive - autentificarea, de catre algoritmii asimetrici(semnatura digitala)- non-repudierea, în comun de catre functiile dispersive si semnatura digitala(certificate digitale) Deci apare problema definirii unei infrastructuri criptgrafice eficiente.- Definirea infrastructurii sistemelor criptografice hibride Pentru definirea infrastructurii sistemelor criptografice ma voi axa pe problema, care aparela schimbul unor informatii confidentiale printr-o retea vulnerabila, cum este Internetul. Deci, de ceanume avem nevoie: ca informatiile sa nu le poata citi nimeni altcineva decît destinatarul, sa sepoata de identificat sursa informatiilor, sa se poata detecta o eventuala alterare a informatiilor. Componentele necesare pentru a satisface cerintele de mai sus sunt: • algoritm criptografic simetric(de exemplu AES), pentru criptarea fluxului de informatii; • infrastructura cheilor folosite(creare, organizare, pastrare, distribuire, mentinere chei): • chei sesiune, cheile folosite de catre algoritmii criptografici simetrici; • chei terminal, folosite pentru criptarea cheilor de sesiune(se foloseste infrastructura cheilor publice - PKI); • chei master, necesare pentru criptarea cheilor secrete terminal; • algoritm criptografic asimetric(pentru schimbul cheilor de sesiune); • functii rezumat, pentru validarea integritatii datelor sau autentificarea continutului lor; 5
  6. 6. • semnatura digitala, pentru autentificarea sursei datelor; Domeniile cu necesitati de securitate Securitatea informationala este necesara în cele mai întrebuintate servicii disponibile peInternet: Serviciul e-mail, nu este un lucru nou ca interceptarea mesajelor e-mail se face destul deusor, deacea este nevoie de folosit un sistem de securitate care ar permite criptarea mesajelor,verificarea autorului si a integritatii datelor receptionate; Comert electronic(e-commerce), securitatea datelor/tranzactiilor este foarte importanta înorice sistem financiar, indiferent ca se bazeaza pe tranzactii clasice sau electronice. Pentru a asiguraun nivel acceptabil de securitate se utilizeaza diferite tehnici de criptare pentru a furniza trei tipuride servicii: autentificare/autorizare, non-repudierea, confidentialitatea si integritatea datelor. Retele virtuale private (VPNs), stabilesc o conexiune securizata între doua retele printr-unmediu public(ca de exemplu Internet-ul). Aceasta permite crearea unui tunel criptat de comunicareîntre cele doua retele, care este transparent pentru utilizatori. 3. Solutii tehnice existente Asupra solutiilor tehnice existente se poate de privit din doua puncte de vedere: eficacitatiilucrului sistemului si al costului sistemului (implementare, sustinere s.a.). În continuare voiprezenta cele mai cunoscute solutii tehnice. Securitatea serviciului e-mail Cele mai cunoscute metode de protectie criptografica a serviciului e-mail sunt S/MIME(Secure/Multipurpose Internet Mail Extension) si PGP (Pretty Good Privacy). MIME a fost creat castandard de transfer si transport a diferitor tipuri de fisiere atasate la e-mail, ca GIF, JPEG, DOC sialtele. Litera S în fata indica includerea unui standard de criptare în interiorul acestui protocol. Dardeoarece fiecare sistem e-mail are o realizare proprie a protocolului S/MIME adesea apar problemecu interoperabilitatea dintre diferite sisteme de acest fel. Acest protocol are avantajul ca este inclusîn majoritatea sistemelor e-mail si e-mailul clientului(ca Outlook si Eudora). Este solutia cea maicomoda si mai ieftina. O alta solutie de securitate a serviciului e-mail este produsul soft PGP. PGP este un pachetde programe destinat protectiei postei electronice si a fisierelor, prin cifrare simetrica si cu cheipublice. Cu ajutorul sau se pot stabili modalitati sigure de comunicatie între persoane, nefiindnecesara schimbarea prealabila a unor chei de cifrare. PGP include un sistem sigur de gestiune acheilor, autentificarea datelor prin semnatura digitala si compresia datelor. PGP satisface trei cerintefundamentale: 6
  7. 7. - caracterul privat al postei electronice, ceea ce înseamna ca doar destinatarul desemnat alscrisorii poate citi continutul acesteia - autentificarea emitatorului; - autentificarea mesajelor, adica certitudinea ca mesajele nu au fost modificate de altepersoane. Securitatea comertului electronic(e-commerce) [color=gray] Orice Web server care colecteza date personale de la clienti trebuie de considerat ca un e-commerce server, si toate solutiile posibile de securitate trebuie de implementat. Traditional doarWeb site-urile care conduc tranzactii comerciale si financiare sunt numite e-commerce servere, dareste bine ca toate aceste solutii sa fie implementate, dupa posibilitate pe orice Web site pentru alface mult mai sigur din punct de vedere al securitatii informationale. Pentru asigurarea unui nivelacceptabil de securitate exista mai multe tehnici de criptare, similare în ceea ce priveste algoritmiide criptare, dar diferind prin modul si locul de aplicare. Astfel, daca ne referim la familia deprotocoale TCP/IP, exista posibilitatea sa se aplice criptarea la nivelul IP, la nivelul sesiune sau lanivelul aplicatie. Pentru criptare la nivelul retea (IP) se utilizeaza doua mecanisme diferite:AH –Authentification Header care utilizeaza pentru autentificare si pentru integritatea datelor algoritmulMD 5 (message-digest) si ESP - Encapsulating Security Payload care furnizeaza confidentialitatefolosind algoritmul DES - Data Ecription Standard. Protocolul de criptare la nivelul de sesiune celmai folosit este SSL (Secure Socket Layer )- server securizat de date - în combinatie cu CertificatulDigital (Digital Certificate). Certificatul Digital este cel care recunoaste standardul si confirma caserverul pe care se afla web site-ul utilizeaza într-adevar criptarea SSL atunci cînd primeste sitransmite datele. În momentul în care sunt accesate pagini în care se cer informatii de plata de laconsumator, acestea trebuie sa se afle pe un astfel de server securizat; la nivelulaplicatie exista doua tehnici diferite: securizarea individuala a aplicatiilor (S/HTTP si S/MIME) sauprevederea unor tehnici de criptare externe, deasupra aplicatiilor predefinite cum sunt PGP (PrettyGood Privacy) sau SET (Secure Electronic Transfer). Retele virtuale private (VPNs) Sa presupunem ca avem o companie cu sedii aflate la distanta destul de mare ca sa nepermitem realizarea unei retele personale, dar în acelasi timp avem nevoie de un nivel de securitatesporit, care poate fi solutia acestei probleme ? O solutie dintre cele mai rezonabile este crearea uneiretele virtuale private prin intermediul retelei Internet. VPNs este o colectie de tehnologii carepermit crearea unui tunel de comunicare securizat prin Internet cu ajutorul sistemelor criptografice.Acest tunnel poate fi accesat doar de utilizatorii autorizati, pentru ceilalti fiind transparent. Înaintede a va conecta la acest tunnel de comunicare va trebui sa va identificati. Cripatrea în retele VPNspoate fi efectuata pe doua cai diferite: transport si tunelare.În primul tip se cifreaza doar datele 7
  8. 8. propriu zise, însa header-ele pachetelor de date ramîn neschimbate, ceia ce este uneori insuficient .Criptarea nivelului tunel duce la criptarea atît a datelor cît si a headerelor pachetelor, acesta estefoarte bine deoarece este putin sa criptam doar datele si sa lasam adresele si continutul pachetelorvizibile. 4. Elaborarea sistemului criptografic hibrid de transfer instant de fisiere si mesaje Sistemul dat se refera la crearea unor canale criptografiate de comunicatii pe reteauaInternet, care permite transferul instant de fisiere si mesaje. Acest sistem se poate de implementatpe diferite sisteme distribuite de informatii. În lucrarea data se propune crearea unui sistemcriptografic hibrid la nivelul aplicatie din suita de protocoale TCP/IP. Aplicatia va defini un portpentru comunicare si va folosi protocolul TCP pentru transportul datelor. Acest sistem criptografic, este propus ca o solutie la problemele de securitateinformationala, si poate fi realizat atît pentru sistemele de calcul care au conexiune la Internet cuadresa IP constanta cît si pentru cele la care IP-ul se genereaza odata cu conexiunea. Sistemul criptografic hibrid contine urmatoarele componente: • algoritmul simetric de criptare a fluxului de date; • algoritmul asimetric pentru schimbul periodic al cheilor de sesiune;semnatura digitala pentru autentificarea entitatilor la comunicare. Arhitectura generala a sistemului este compusa din urmatoarele aplicatii: • aplicatie server, cu functii de generare, semnare si gestiunea certificatelor pentru fiecare utilizator;• aplicatii utilizator care vor comunica între ele si cu aplicatia server. Aplicatia server ofera urmatoarele servicii:• generarea certificatelor digitale pentru fiecare utilizator;• tine evidenta utilizatorilor carora li sau eliberat certificate;• semneaza certificatele pentru a li se putea verifica validitatea;• va urmari care certificate au fost anulate sau expirate. Certificatul care contine cheia secreta se criptografiaza în baza unei fraze introduse deutilizator, iar certificatul cu cheia publica se va pastra într-o baza de date publica, astfel încît fiecareutilizator sa poata avea acces la ea. Certificatul de cheie publica are urmatoarea structura: • seria de identificare a fiecarui certificat; • utilizator(date personale ale utilizatorului); • data expirarii certificatului; • cheia publica a utilizatorului;• semnatura aplicatiei server. 8
  9. 9. Certificatul care pastreaza cheia secreta va avea aceeasi structura doar ca cheia secreta va ficriptografiata cu un algoritm criptografic simetric(în calitate de cheie se va folosi hash functia frazeiintroduse de utilizator). Aplicatia utilizator poseda urmatoarele posibilitati: Conectarea la un alt utilizator: initial se va verifica identitatea utilizatorului prin fraza cheie; crearea unei cereri de conexiune catre aplicatia dorita.Cererea contine urmatoarele date: subiectul cererii; certificatul de cheie publica; cheia de sesiune criptata cu chia publica a destinatarului; semnatura digitala a sursei Acceptarea unei conexiuni din partea altui utilizator: verificarea autenticitatii sursei; extragerea, decriptarea cheii de sesiune; Criptarea/decriptarea fluxului de date cu cheia de sesiune; Încarcarea de pe aplicatia server a certificatelor digitale de chei publica. Pentru realizarea acestui sistem criptografic se propune utilizarea celor mai eficienteplatforme pentru crearea aplicatiilor: platforma Java de la Sun sau platforma Microsoft .NetFramework . Sun propune trei extensii, ca parte integranta din pachetul SDK care ofera o nouaperspectiva asupra securitatii. Cele trei extensii sunt JCE (Java Criptography Extension), JSSE(Java Secure Socket Extension) si JAAS (Java Authentication and Authorization Service). JCE reprezinta cadrul în care sunt implementati: - algoritmi de criptare, cei mai cunoscuti DES, RC2, RC4, IDEA,3DES,AES, RSA; -algoritmi pentru generarea de chei pentru algoritmii de cripate; -criptare cu parola, PBE ( Password Based Encryption ) JCE contine urmatoarele servicii: - fabrici de chei(se pot genera chei pentru tipurile mentionate de algoritmi); - crearea si managementul bazelor de date în care sunt pastrate cheile; -crearea si managementul parametrilor algoritmilor de criptare; fabrici de certificate. JSSE implementeaza protocoalele SSL V3 (Secure Socket Layer) si TLS 1.0 (TransportLayer Security). Aceasta extensie asigura de asemenea suport pentru protocolul HTTPS sialgoritmul de criptare RSA. JAAS, aceasta extensie permite serviciilor care ruleaza pe un server sa se autentifice siasigura controlul asupra utilizatorilor ce folosesc serviciile respective. Microsoft propune în general aceleasi servicii prin tehnologia Microsoft CryptoAPI . 9
  10. 10. Concluzii Securitatea informationala este o problema care devine tot mai stringenta si mai actualaodata cu dezvoltarea retelelor si industriei sistemelor de calcul. Una din metodele de baza deasigurare a securitatii informationale este metoda criptografica.Criptografia, la momentul actualacopera un set de protocoale, algoritmi de criptare, infrastructuri de manipulare a cheilorcriptografice s.a. Pentru obtinerea unui sistem sigur de protectie a informatiei este nevoie de prevazut toatedirectiile posibile de atac asupra lui, deoarece este inutil de securizat o latura a sistemului, auncicînd atacul poate fi usor realizat pe o latura mai sensibila. Un sistem criptografic este eficient atunci cînd tine echilibrul între ceea ce este necesar siceea ce este posibil. Pentru crearea unui astfel de sistem este nevoie de construit o infrastructurapusa bine la punct si care ar contine urmatoarele componente: algoritmi criptografici simetrici,asimetrici, de functii dispersive, de semnatura digitala si de o infrastructura a cheilor necesare. În practica, cînd apare problema implementarii unui astfel de sistem, se poate de mers pedoua cai: alegerea unui sistem existent sau crearea unuia nou. Fiecare dintre aceste cai are siavantaje si dezavantaje. Solutiile existente au fost studiate prezent de specialisti în domeniu siaplicate în practica deci ele sunt mult mai sigure de utilizat, problema este ca nu tot timpul acestesisteme pot fi încadrate în sistemul nostru informational. Deci de multe ori apare necesitatea creariiunui sistem acordat la necesitatile noastre. Un astfel de sistem este propus pentru transferulsecurizat de date între sisteme distribuite de informatii. Acest sistem este o solutie eficienta pentrucompaniile(de diferit profil) care au o infrastructura distribuita de informatii. Avantajele aduse fatade sistemele existente sunt flexibilitate, automatizare în lucru si o securitate crescuta(pringestionarea locala a certificatelor digitale). Sistemul criptografic hibrid propus permite crearea unor canale de comunicatii criptografiatepe reteaua Internet si implementeaza o infrastructura locala de certificate digitale.Acest tip desolutie se poate de creat efectiv pe platforme de programare ca Java în SDK si Microsoft .NetFramework. Pentru care tip de solutie n-am pleda, este necesar de stiut, ca oricît de bun si sigur n-ar fisistemul folosit, el este ineficient daca este administrat si utilizat incorect. BIBLIOGRAFIE: www.hack-team.ro www.stiriazi.ro www.aut.upt.ro www.certsign.ro 10

×