Successfully reported this slideshow.

More Related Content

Related Books

Free with a 14 day trial from Scribd

See all

Related Audiobooks

Free with a 14 day trial from Scribd

See all

Securitatea in secolul 21

  1. 1. Securitateaîn secolul 21<br />IlieValentin (em)<br />eminemix@gmail.com<br />
  2. 2. Cine generează probleme?<br />
  3. 3. Probleme de securitate<br />Confidențialitatea<br />Autentificarea<br />Controlul accesului<br />Integritatea<br />Non-repudierea<br />
  4. 4. Metode de rezolvare<br />Servicii de securitate<br />Mecanisme (criptare, hash)<br />Semnaturadigitala<br />Politici de securitate<br />Software (antivirus)<br />Educatie<br />Măsuri legale<br />
  5. 5. Modelul de bază al criptării<br />Trudy<br />text cifrat<br />text modif<br />M<br />M’<br />Disp cifrare<br />Disc descif.<br />text clar<br />text clar<br />txt cifrat<br />Cheie cifrare K<br />Cheie descif. K’<br />Alice<br />Bob<br />
  6. 6. Definitii<br />Spargereacifrurilor – criptanaliza<br />Text cifratcunoscut<br />Text clarcunoscut<br />Text clar ales<br />Proiectareacifrurilor – criptografie<br />Notatii:<br />F: {M} x {K} -> {C}<br />Cifrare/Descifrare: C=Ek(M) / D=Dk’(C) <br />
  7. 7. Caracteristicilesistemelor secrete<br />Neconditionatsigur<br />Rezistă la orice atac, indiferent de cantitatea de text interceptat.<br />Computational tare<br />Nu poate fi spart printr-o analiza sistematica cu resursele disponibile<br />Sistem ideal<br />Indiferent de volum interceptat, exista mai multe solutii, cu probabilitati apropiate<br />
  8. 8. Problemecetrebuieluate in considerare<br />Redundanta<br />Magazin online, comenzi<br />Prospetimea<br />100 x<br />Bogdan<br />Ana<br />
  9. 9. Clasificare<br />Metode criptografice<br />Clasice<br />Substitutie<br />Monoalfabetica<br />Poliaflabetica<br />Poligrafica<br />Transpozitie<br />Computationale<br />Simetrice<br />Asimetrice<br />Cu coduri redundante<br />
  10. 10. Metode clasice<br />Cezar <br />Vignere<br />Poligrafica<br />Transpozitie<br />Cheie – (Cezarsuccesiv)<br />Mama are mere <br />Gigi ace face<br />
  11. 11. One time pads<br />Un de bitipe post de cheie.<br />Se face un XOR intrecheiesimesaj.<br />Ex: Mesaj– DefCampDefcamp. Cheie: Albastru. <br />Criptanalistul nu le poatesparge. Diferitecheiacoperitoarerezultadiferitemesajevalide.<br />
  12. 12. One time pads (2)<br />De ce nu suntfolosite in practica?<br />Cum transmit cheia?<br />Probleme cu desincronizare. Dacă se pierde un singur bit de informatie restul mesajului devine invalid.<br />Solutia – Criptografie cuantica<br />Criptografie cuantica<br />Polarizarea luminii<br />Probleme: Tehnologiecomplexasiscumpa.<br />
  13. 13. Metodecomputationale<br />Sistemecriptofrafice<br />Simetrice<br />Asimetrice<br />Cerinte generale<br />Cifrare/descifrareeficientapentrutoatecheile<br />Sistemusor de folosit<br />Securitateasadepinda de chei, nu de algoritm<br />Confidentialitate – sa nu poata fi determinatDk din C chiardaca se cunoaste M<br />Autentificare – sa nu poate fi determinatEk din C chiardaca se cunoaste M<br />
  14. 14. Sistemesimetrice (Chei secrete)<br />Implementare hardware<br />DES, Triple DES<br />AES<br />
  15. 15. Sistemeasimetrice<br />Utilizatorul<br />Face publicacheiaEu de criptare.<br />PastreazasecretacheiaDude decriptare.<br />Cheilecomută– Eu(Du(M))=Du(Eu(M))<br />Avantaje<br />Nu se pot deduce usorsa se deduca D din E<br />Nu poate fi spartprincriptanaliza.<br />
  16. 16. Aplicatiecheiasimetrice (RSA)<br />1. Se alegdouanumere prime p, q.<br />2. Se calculeaza n=pxq, z=(p-1)x(q-1)<br />3. Se alege d a.i. (z,d)=1<br />4. Se alege e a.i. exd=1 mod z<br />Exemplu. Aleg p=3, q=11 => n=33, z=20, d=7, e=3<br />
  17. 17. Demonstratie RSA<br />Th Fermat : (a,p)=1  ap-1 mod p = 1<br />Th Euler : (a,n)=1  aɸ(n) mod n = 1 undeɸ(n)numarul de intregipozitivi < n, primi cu n.<br />e, d au fostalesea.i. ɸ(n)=1, un mesaj Mϵ [0,n-1) a.i (M,n)=1 avem(ME mod n)d mod n = M<br />Dem<br />(ME mod n)d mod n =<br />= MED mod n<br />= Mtɸ (n)+1 mod n <br />= M((Mɸ(n) mod n)t mod n) mod n<br />= M<br />
  18. 18. Semnaturadigitala<br />Cu cheiesecreta – Big Brother.<br />Fiecareutilizatorisi duce cheiasecreta la BB.<br />Cand Alice vreasatrimita un mesaj, BB ii recunoastecheiasecreta, decripteazamesajul, semneaza cu cheiapublica a lui Bob, si cu cheiapublica a BB sitrimitemesajul.<br />
  19. 19. Semnaturadigitala cu cheiepublica<br />Trudy<br />EB(DA(M))<br />DA (M)<br />DA (M)<br />cifrare<br />cifrare<br />cifrare<br />cifrare<br />Alice<br />Bob<br />DA <br />ϙ priv<br />EB <br />ϙ pub<br />DB<br />ϙ priv<br />EA <br />ϙ pub<br />
  20. 20. Rezumareamesajelor<br />De ceesteimportanta?<br />Multi biti -> Putinibiti<br />Dispersia mare<br />Autentificare.<br />Ex: MD5, SHA-1.<br />Dezavantaje<br />Coliziuni calculate in timprezonabil<br />
  21. 21. PKI, X509<br />De ce e nevoie? <br />Probleme cu cheilepublice<br />Implementatca un lant<br />Ierarhicsaulant de incredere<br />(web of trust).<br />ROOT<br />RA1<br />RA2<br />CA1<br />CA2<br />CA3<br />
  22. 22. Quiz<br />Ceschimbari se producdacaalegemsainterschimbamceledoua faze? (A intaisemneaza cu cheiapublica a lui B apoi cu a lui)<br />A descoperacacheialuiprivataesteidentica cu cheiapublica a lui T. Ceartrebuisafaca A in cazulasta? Artrebuisafacaceva?<br />
  23. 23. Securitateaparolelor<br />student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7:::<br />http://howsecureismypassword.net/<br />Litere + Cifre, Caracterespeciale.<br />Tastare cu tastaturavirtuala, cu spatii.<br />Nu aceeasiparolapeste tot.<br />Faranumelemamei, zile de nastere, nume de telefon.<br />mkpasswd<br />Autentificare cu cheiepublicapeservere.<br />
  24. 24. Bibliografie<br />Andrew S. Tanenbaum, Computer Networks<br />http://en.wikipedia.org/wiki/Public-key_cryptography<br />http://en.wikipedia.org/wiki/MD5<br />

Editor's Notes

  • Confidentialitatea – Intrusulsa nu paotareconstituimesajulAutentificarea – Intrusulsa nu poatamodificamesajulfaraca Bob saisideaseama
  • TCifC – Un text cifrat, metoda, limbajultextuluiclar, subiect, cuvintecheie din text;TClaC – Un text clar, text cifratcunoscut, anumitecuvintecheie;TClaA – Mod cifrareanumiteportiune text, exemplubaza de date, (modificare -&gt; efect).
  • Este siguracestsistem? Nu estesigurdacaavem un fostangajatrauvoitor. Totusidacaadaugamredundanta le facemviatamaiusoara la criptanalistiPrincipiul criptografic 1: Mesajele trebuie să conţină redundanţă.Principiul criptografic 2: Este necesară o metodă pentru a dejuca atacurile prin replicarea mesajelor.
  • Cezar,monoalfabetica. Vignere, polialfabetica. Poligrafica
  • DES a fost învăluit în controverse de cand a aparut. NSA voia o cheia de 56 de biti. IBM de 128 de biti. Conspiratie. A fostabandonat. A fostdemonstratcapoate fi spartprincautareexhaustiva 2^56 de pass-uri in maiputin de o zi. =&gt; Triple DES.Chiar dacă NSA reuşeşte să construiască o maşină cu un miliard de procesoare, fiecare fiindcapabil să evalueze o cheie în fiecare picosecundă, ar trebui pentru o astfel de maşină aproximativ 10^10 saspargaparola.
  • Un text cifrat cu E_u nu poate fi descifrat tot cu E_u.PentruautentificareEu(Du(M))=Du(Eu(M))
  • Puterilemari nu se calculeazaniciodata.
  • Dezavantaje? Cine este BB? El poatecitittotul.Avantaje: Alice nu poatenegaca a trimismesajul.
  • Alice nu maipoatespuneca nu i-a trimismesajullui Bob o data trimis. (A semnatmesajul cu cheiaeiprivata).
  • De ceestemaifolosit MD5decat SHA-1.
  • User/Parola/UltimadatacandafostSchimbata/Numar minim de zile in care trebuieschimbata/NrMaximDezileValida/NumarDeZileInainteAvertisment/NumarDeZileDupaExpirare=&gt;Disabled/Data candcontuldevine Disabled
  • ×