Referat - Tehnici de criptografie

Categorie
Referate Matematica
Data adaugarii
acum 9 ani
Afisari
974
Etichete
tehnici, criptografie
Descarcari
712
Nota
9 / 10 - 1 vot

Tehnici criptografice
Crudu Victor, USM

În general, criptologia1 se referă la ştiinţa comunicării secretizate. Aceasta cuprinde atât criptografia cât şi criptanaliza.
Funcţii de dispersie cu sens unic
Funcţiile cu sens unic sunt foarte importante în criptologie. Pe înţelesul tuturor, funcţiile cu sens unic sunt uşor de calculat dar greu de inversat. Matematic, acest lucru se spune astfel:
Funcţia f : A › B este o funcţie cu sens unic dacă f(x) se calculează uşor pentru toate valorile x A, dar este nefezabil din punct de vedere al timpului de calcul când se dă y f(A) = B să se găsească un x A astfel încât f(x) = y. Această definiţie nu este precisă în sensul matematic deoarece nu defineşte termenii „uşor” şi „nefezabil”. Este important de arătat că existenţa funcţiilor cu sens unic este o presupunere care nu a fost încă dovedită. Nu este în general necesar ca o funcţie cu sens unic să fie injectivă, valori distincte iniţiale putând să conducă la acelaşi rezultat. O funcţie cu sens unic f : A › B pentru care |B| << |A| se mai numeşte funcţie de dispersie cu sens unic. Dacă în plus faţă de aceste condiţii este greu să se obţină x1, x2 A distincte astfel încât f(x1) = f(x2), atunci f este o funcţie de dispersie cu sens unic rezistentă la coliziuni. Exemple de astfel de funcţii sunt MD4 (Rivest, 1992), MD5 (Rivest şi Dusse, 1992) şi SHS (Secure Hash Standard) propus de U.S. National Institute of Standards and Technology (NIST).
Criptografia cu chei secrete
În criptografia cu chei secrete, o cheie este aleasă între participanţi şi este folosită pentru criptarea şi decriptarea mesajelor. De aceea, criptografia cu chei secrete se mai numeşte criptografie simetrică. Criptografia cu chei secrete se folosesc de mii de ani într-o varietate de forme. Implementările moderne iau de obicei forma unui algoritm care se execută în hardware, firmware sau software. Majoritatea de astfel de criptosisteme se bazează pe operaţii simple cum ar fi permutări şi transpoziţii, dar este extrem de dificil să se creeze un system rezistent la atacuri, în ciuda faptului că istoria eşecurilor este lungă şi bogată. Exemple de sisteme de criptografie cu chei secrete utilizate pe scară largă în lume sunt: AES2, DES3, triple DES, IDEA4, RC2, RC4, RC55. Algoritmul FEAL6 nu se mai foloseşte datorită vulnerabilităţii la criptanaliză diferenţială.
Criptografia cu chei publice
Ideea funcţiilor cu sens unic a dus la inventarea criptografiei cu chei publice de către Diffie şi Hellman în 1976. Din punct de vedere practic, criptografia cu chei publice presupune existenţa unei perechi de chei legate matematic. Una dintre ele se numeşte cheie publică şi trebuie publicată – fără a afecta securitatea sistemului – iar cealaltă este cheia privată care nu trebuie să fie deconspirată în nici un fel. [DIFF88] Derivarea cheilor una dintr-alta este nefezabilă din punct de vedere computaţional. Cel mai folosit sistem cu chei publice este RSA, inventat în 1978 de Rivest, Shamir şi Adelman la Massachusetts Institute of Technology (MIT).
Autentificarea
În general, autentificarea se referă la procesul de verificare a identităţii unei părţi. Autentificarea rezultă în autenticitate, însemnând că partea care verifică (verificatorul) poate fi sigur că partea verificată (verificatul) este cel care spune că este. Uzual, aşa cum am expus în introducere, tehnicile de autentificare se împart în trei categorii fundamentale:
Autentificare prin cunoştinţe (ceva ce utilizatorul ştie: coduri PIN, coduri de tranzacţie, parole)
Autentificare prin posesie (ceva ce utilizatorul are: chei, carduri de identificare sau alt fel de dispozitive fizice)
Autentificare prin proprietăţi (identificarea biometrică a utilizatorului cum ar fi identificarea feţei, imagini ale retinei, şabloane vocale, amprente)
În tehnica de calcul actuală autentificarea preponderentă este cea prin cunoştinţe.
Autentificarea bazată pe parole


Copyright © Toate drepturile rezervare. 2008 - 2024 - Referatele.org