Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Securitatea in secolul 21

2,542 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Securitatea in secolul 21

  1. 1. Securitateaîn secolul 21<br />IlieValentin (em)<br />eminemix@gmail.com<br />
  2. 2. Cine generează probleme?<br />
  3. 3. Probleme de securitate<br />Confidențialitatea<br />Autentificarea<br />Controlul accesului<br />Integritatea<br />Non-repudierea<br />
  4. 4. Metode de rezolvare<br />Servicii de securitate<br />Mecanisme (criptare, hash)<br />Semnaturadigitala<br />Politici de securitate<br />Software (antivirus)<br />Educatie<br />Măsuri legale<br />
  5. 5. Modelul de bază al criptării<br />Trudy<br />text cifrat<br />text modif<br />M<br />M’<br />Disp cifrare<br />Disc descif.<br />text clar<br />text clar<br />txt cifrat<br />Cheie cifrare K<br />Cheie descif. K’<br />Alice<br />Bob<br />
  6. 6. Definitii<br />Spargereacifrurilor – criptanaliza<br />Text cifratcunoscut<br />Text clarcunoscut<br />Text clar ales<br />Proiectareacifrurilor – criptografie<br />Notatii:<br />F: {M} x {K} -> {C}<br />Cifrare/Descifrare: C=Ek(M) / D=Dk’(C) <br />
  7. 7. Caracteristicilesistemelor secrete<br />Neconditionatsigur<br />Rezistă la orice atac, indiferent de cantitatea de text interceptat.<br />Computational tare<br />Nu poate fi spart printr-o analiza sistematica cu resursele disponibile<br />Sistem ideal<br />Indiferent de volum interceptat, exista mai multe solutii, cu probabilitati apropiate<br />
  8. 8. Problemecetrebuieluate in considerare<br />Redundanta<br />Magazin online, comenzi<br />Prospetimea<br />100 x<br />Bogdan<br />Ana<br />
  9. 9. Clasificare<br />Metode criptografice<br />Clasice<br />Substitutie<br />Monoalfabetica<br />Poliaflabetica<br />Poligrafica<br />Transpozitie<br />Computationale<br />Simetrice<br />Asimetrice<br />Cu coduri redundante<br />
  10. 10. Metode clasice<br />Cezar <br />Vignere<br />Poligrafica<br />Transpozitie<br />Cheie – (Cezarsuccesiv)<br />Mama are mere <br />Gigi ace face<br />
  11. 11. One time pads<br />Un de bitipe post de cheie.<br />Se face un XOR intrecheiesimesaj.<br />Ex: Mesaj– DefCampDefcamp. Cheie: Albastru. <br />Criptanalistul nu le poatesparge. Diferitecheiacoperitoarerezultadiferitemesajevalide.<br />
  12. 12. One time pads (2)<br />De ce nu suntfolosite in practica?<br />Cum transmit cheia?<br />Probleme cu desincronizare. Dacă se pierde un singur bit de informatie restul mesajului devine invalid.<br />Solutia – Criptografie cuantica<br />Criptografie cuantica<br />Polarizarea luminii<br />Probleme: Tehnologiecomplexasiscumpa.<br />
  13. 13. Metodecomputationale<br />Sistemecriptofrafice<br />Simetrice<br />Asimetrice<br />Cerinte generale<br />Cifrare/descifrareeficientapentrutoatecheile<br />Sistemusor de folosit<br />Securitateasadepinda de chei, nu de algoritm<br />Confidentialitate – sa nu poata fi determinatDk din C chiardaca se cunoaste M<br />Autentificare – sa nu poate fi determinatEk din C chiardaca se cunoaste M<br />
  14. 14. Sistemesimetrice (Chei secrete)<br />Implementare hardware<br />DES, Triple DES<br />AES<br />
  15. 15. Sistemeasimetrice<br />Utilizatorul<br />Face publicacheiaEu de criptare.<br />PastreazasecretacheiaDude decriptare.<br />Cheilecomută– Eu(Du(M))=Du(Eu(M))<br />Avantaje<br />Nu se pot deduce usorsa se deduca D din E<br />Nu poate fi spartprincriptanaliza.<br />
  16. 16. Aplicatiecheiasimetrice (RSA)<br />1. Se alegdouanumere prime p, q.<br />2. Se calculeaza n=pxq, z=(p-1)x(q-1)<br />3. Se alege d a.i. (z,d)=1<br />4. Se alege e a.i. exd=1 mod z<br />Exemplu. Aleg p=3, q=11 => n=33, z=20, d=7, e=3<br />
  17. 17. Demonstratie RSA<br />Th Fermat : (a,p)=1  ap-1 mod p = 1<br />Th Euler : (a,n)=1  aɸ(n) mod n = 1 undeɸ(n)numarul de intregipozitivi < n, primi cu n.<br />e, d au fostalesea.i. ɸ(n)=1, un mesaj Mϵ [0,n-1) a.i (M,n)=1 avem(ME mod n)d mod n = M<br />Dem<br />(ME mod n)d mod n =<br />= MED mod n<br />= Mtɸ (n)+1 mod n <br />= M((Mɸ(n) mod n)t mod n) mod n<br />= M<br />
  18. 18. Semnaturadigitala<br />Cu cheiesecreta – Big Brother.<br />Fiecareutilizatorisi duce cheiasecreta la BB.<br />Cand Alice vreasatrimita un mesaj, BB ii recunoastecheiasecreta, decripteazamesajul, semneaza cu cheiapublica a lui Bob, si cu cheiapublica a BB sitrimitemesajul.<br />
  19. 19. Semnaturadigitala cu cheiepublica<br />Trudy<br />EB(DA(M))<br />DA (M)<br />DA (M)<br />cifrare<br />cifrare<br />cifrare<br />cifrare<br />Alice<br />Bob<br />DA <br />ϙ priv<br />EB <br />ϙ pub<br />DB<br />ϙ priv<br />EA <br />ϙ pub<br />
  20. 20. Rezumareamesajelor<br />De ceesteimportanta?<br />Multi biti -> Putinibiti<br />Dispersia mare<br />Autentificare.<br />Ex: MD5, SHA-1.<br />Dezavantaje<br />Coliziuni calculate in timprezonabil<br />
  21. 21. PKI, X509<br />De ce e nevoie? <br />Probleme cu cheilepublice<br />Implementatca un lant<br />Ierarhicsaulant de incredere<br />(web of trust).<br />ROOT<br />RA1<br />RA2<br />CA1<br />CA2<br />CA3<br />
  22. 22. Quiz<br />Ceschimbari se producdacaalegemsainterschimbamceledoua faze? (A intaisemneaza cu cheiapublica a lui B apoi cu a lui)<br />A descoperacacheialuiprivataesteidentica cu cheiapublica a lui T. Ceartrebuisafaca A in cazulasta? Artrebuisafacaceva?<br />
  23. 23. Securitateaparolelor<br />student:$1$5exrrU9Z$hqy39CPEydK46LLhZR8br1:15157:0:99999:7:::<br />http://howsecureismypassword.net/<br />Litere + Cifre, Caracterespeciale.<br />Tastare cu tastaturavirtuala, cu spatii.<br />Nu aceeasiparolapeste tot.<br />Faranumelemamei, zile de nastere, nume de telefon.<br />mkpasswd<br />Autentificare cu cheiepublicapeservere.<br />
  24. 24. Bibliografie<br />Andrew S. Tanenbaum, Computer Networks<br />http://en.wikipedia.org/wiki/Public-key_cryptography<br />http://en.wikipedia.org/wiki/MD5<br />

×