-
1.
Securitateaîn secolul 21<br />IlieValentin (em)<br />eminemix@gmail.com<br />
-
2.
Cine generează probleme?<br />
-
3.
Probleme de securitate<br />Confidențialitatea<br />Autentificarea<br />Controlul accesului<br />Integritatea<br />Non-repudierea<br />
-
4.
Metode de rezolvare<br />Servicii de securitate<br />Mecanisme (criptare, hash)<br />Semnaturadigitala<br />Politici de securitate<br />Software (antivirus)<br />Educatie<br />Măsuri legale<br />
-
5.
Modelul de bază al criptării<br />Trudy<br />text cifrat<br />text modif<br />M<br />M’<br />Disp cifrare<br />Disc descif.<br />text clar<br />text clar<br />txt cifrat<br />Cheie cifrare K<br />Cheie descif. K’<br />Alice<br />Bob<br />
-
6.
Definitii<br />Spargereacifrurilor – criptanaliza<br />Text cifratcunoscut<br />Text clarcunoscut<br />Text clar ales<br />Proiectareacifrurilor – criptografie<br />Notatii:<br />F: {M} x {K} -> {C}<br />Cifrare/Descifrare: C=Ek(M) / D=Dk’(C) <br />
-
7.
Caracteristicilesistemelor secrete<br />Neconditionatsigur<br />Rezistă la orice atac, indiferent de cantitatea de text interceptat.<br />Computational tare<br />Nu poate fi spart printr-o analiza sistematica cu resursele disponibile<br />Sistem ideal<br />Indiferent de volum interceptat, exista mai multe solutii, cu probabilitati apropiate<br />
-
8.
Problemecetrebuieluate in considerare<br />Redundanta<br />Magazin online, comenzi<br />Prospetimea<br />100 x<br />Bogdan<br />Ana<br />
-
9.
Clasificare<br />Metode criptografice<br />Clasice<br />Substitutie<br />Monoalfabetica<br />Poliaflabetica<br />Poligrafica<br />Transpozitie<br />Computationale<br />Simetrice<br />Asimetrice<br />Cu coduri redundante<br />
-
10.
Metode clasice<br />Cezar <br />Vignere<br />Poligrafica<br />Transpozitie<br />Cheie – (Cezarsuccesiv)<br />Mama are mere <br />Gigi ace face<br />
-
11.
One time pads<br />Un de bitipe post de cheie.<br />Se face un XOR intrecheiesimesaj.<br />Ex: Mesaj– DefCampDefcamp. Cheie: Albastru. <br />Criptanalistul nu le poatesparge. Diferitecheiacoperitoarerezultadiferitemesajevalide.<br />
-
12.
One time pads (2)<br />De ce nu suntfolosite in practica?<br />Cum transmit cheia?<br />Probleme cu desincronizare. Dacă se pierde un singur bit de informatie restul mesajului devine invalid.<br />Solutia – Criptografie cuantica<br />Criptografie cuantica<br />Polarizarea luminii<br />Probleme: Tehnologiecomplexasiscumpa.<br />
-
13.
Metodecomputationale<br />Sistemecriptofrafice<br />Simetrice<br />Asimetrice<br />Cerinte generale<br />Cifrare/descifrareeficientapentrutoatecheile<br />Sistemusor de folosit<br />Securitateasadepinda de chei, nu de algoritm<br />Confidentialitate – sa nu poata fi determinatDk din C chiardaca se cunoaste M<br />Autentificare – sa nu poate fi determinatEk din C chiardaca se cunoaste M<br />
-
14.
Sistemesimetrice (Chei secrete)<br />Implementare hardware<br />DES, Triple DES<br />AES<br />
-
15.
Sistemeasimetrice<br />Utilizatorul<br />Face publicacheiaEu de criptare.<br />PastreazasecretacheiaDude decriptare.<br />Cheilecomută– Eu(Du(M))=Du(Eu(M))<br />Avantaje<br />Nu se pot deduce usorsa se deduca D din E<br />Nu poate fi spartprincriptanaliza.<br />
-
16.
Aplicatiecheiasimetrice (RSA)<br />1. Se alegdouanumere prime p, q.<br />2. Se calculeaza n=pxq, z=(p-1)x(q-1)<br />3. Se alege d a.i. (z,d)=1<br />4. Se alege e a.i. exd=1 mod z<br />Exemplu. Aleg p=3, q=11 => n=33, z=20, d=7, e=3<br />
-
17.
Demonstratie RSA<br />Th Fermat : (a,p)=1 ap-1 mod p = 1<br />Th Euler : (a,n)=1 aɸ(n) mod n = 1 undeɸ(n)numarul de intregipozitivi < n, primi cu n.<br />e, d au fostalesea.i. ɸ(n)=1, un mesaj Mϵ [0,n-1) a.i (M,n)=1 avem(ME mod n)d mod n = M<br />Dem<br />(ME mod n)d mod n =<br />= MED mod n<br />= Mtɸ (n)+1 mod n <br />= M((Mɸ(n) mod n)t mod n) mod n<br />= M<br />
-
18.
Semnaturadigitala<br />Cu cheiesecreta – Big Brother.<br />Fiecareutilizatorisi duce cheiasecreta la BB.<br />Cand Alice vreasatrimita un mesaj, BB ii recunoastecheiasecreta, decripteazamesajul, semneaza cu cheiapublica a lui Bob, si cu cheiapublica a BB sitrimitemesajul.<br />
-
19.
Semnaturadigitala cu cheiepublica<br />Trudy<br />EB(DA(M))<br />DA (M)<br />DA (M)<br />cifrare<br />cifrare<br />cifrare<br />cifrare<br />Alice<br />Bob<br />DA <br />ϙ priv<br />EB <br />ϙ pub<br />DB<br />ϙ priv<br />EA <br />ϙ pub<br />
-
20.
Rezumareamesajelor<br />De ceesteimportanta?<br />Multi biti -> Putinibiti<br />Dispersia mare<br />Autentificare.<br />Ex: MD5, SHA-1.<br />Dezavantaje<br />Coliziuni calculate in timprezonabil<br />
-
21.
PKI, X509<br />De ce e nevoie? <br />Probleme cu cheilepublice<br />Implementatca un lant<br />Ierarhicsaulant de incredere<br />(web of trust).<br />ROOT<br />RA1<br />RA2<br />CA1<br />CA2<br />CA3<br />
-
22.
Quiz<br />Ceschimbari se producdacaalegemsainterschimbamceledoua faze? (A intaisemneaza cu cheiapublica a lui B apoi cu a lui)<br />A descoperacacheialuiprivataesteidentica cu cheiapublica a lui T. Ceartrebuisafaca A in cazulasta? Artrebuisafacaceva?<br />
-
23.
Securitateaparolelor<br />student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7:::<br />http://howsecureismypassword.net/<br />Litere + Cifre, Caracterespeciale.<br />Tastare cu tastaturavirtuala, cu spatii.<br />Nu aceeasiparolapeste tot.<br />Faranumelemamei, zile de nastere, nume de telefon.<br />mkpasswd<br />Autentificare cu cheiepublicapeservere.<br />
-
24.
Bibliografie<br />Andrew S. Tanenbaum, Computer Networks<br />http://en.wikipedia.org/wiki/Public-key_cryptography<br />http://en.wikipedia.org/wiki/MD5<br />
Confidentialitatea – Intrusulsa nu paotareconstituimesajulAutentificarea – Intrusulsa nu poatamodificamesajulfaraca Bob saisideaseama
TCifC – Un text cifrat, metoda, limbajultextuluiclar, subiect, cuvintecheie din text;TClaC – Un text clar, text cifratcunoscut, anumitecuvintecheie;TClaA – Mod cifrareanumiteportiune text, exemplubaza de date, (modificare -> efect).
Este siguracestsistem? Nu estesigurdacaavem un fostangajatrauvoitor. Totusidacaadaugamredundanta le facemviatamaiusoara la criptanalistiPrincipiul criptografic 1: Mesajele trebuie să conţină redundanţă.Principiul criptografic 2: Este necesară o metodă pentru a dejuca atacurile prin replicarea mesajelor.
Cezar,monoalfabetica. Vignere, polialfabetica. Poligrafica
DES a fost învăluit în controverse de cand a aparut. NSA voia o cheia de 56 de biti. IBM de 128 de biti. Conspiratie. A fostabandonat. A fostdemonstratcapoate fi spartprincautareexhaustiva 2^56 de pass-uri in maiputin de o zi. => Triple DES.Chiar dacă NSA reuşeşte să construiască o maşină cu un miliard de procesoare, fiecare fiindcapabil să evalueze o cheie în fiecare picosecundă, ar trebui pentru o astfel de maşină aproximativ 10^10 saspargaparola.
Un text cifrat cu E_u nu poate fi descifrat tot cu E_u.PentruautentificareEu(Du(M))=Du(Eu(M))
Puterilemari nu se calculeazaniciodata.
Dezavantaje? Cine este BB? El poatecitittotul.Avantaje: Alice nu poatenegaca a trimismesajul.
Alice nu maipoatespuneca nu i-a trimismesajullui Bob o data trimis. (A semnatmesajul cu cheiaeiprivata).
De ceestemaifolosit MD5decat SHA-1.
User/Parola/UltimadatacandafostSchimbata/Numar minim de zile in care trebuieschimbata/NrMaximDezileValida/NumarDeZileInainteAvertisment/NumarDeZileDupaExpirare=>Disabled/Data candcontuldevine Disabled