Securitatea identificării prin radiofrecvență: Implementarea TEA pe o platformă de tip FPGA Coordonator științific, Autor, Conf.dr.ing. Burdia Dănuț… [611383]
UNIVERSITATEA TEHNICĂ „GHEORGHE ASACHI” IAȘI
FACULTATEA DE ELECTRONICĂ, TELECOMUNICAȚII ȘI TEHNOLOGIA
INFORMAȚIE
LUCRARE DE LICENȚĂ
Securitatea identificării prin radiofrecvență:
Implementarea TEA pe o platformă de tip FPGA
Coordonator științific, Autor,
Conf.dr.ing. Burdia Dănuț Ursac MARIUS – IONUȚ
Iunie 2017
2
Mem oriu Justificativ
Identificarea prin radiofrecvență este un domeniu actual ce implică o tehnologie care se
dezvoltă constant și rapid. Apărută în ultimul deceniu, această tehnologie este utilizată la scară
largă prin intermediul microcipului implantabil și comunică prin acest intermediu cu celelalte
dispozitive. Utilizarea acestei proceduri se desfășoară la scară largă, o întâlnim începând de la
utilizarea cardurilor de acces, până la managementul deșeurilor, tranzacții bancare și chiar în
robotică.
Deși această tehnologie a luat amploare și s -a dezvoltat pe mai multe paliere și arii, s -a
descoperit că aceste aplicații de tip RFID ar fi sensibile la protecția datelor de securitate, iar acest
lucru ar solicita o atenție sporită din parte ultilizatorilor și o planificare temeinică. De asemenea,
cea mai solicitată legătură care ar putea implica probleme este canalul wireless, cu precădere, se
solicită în acest caz o atenție sporită asupra securității datelor și asupra intervenției persoanelor
neautorizate.
În utilizarea cotidiană, există două moduri de criptare a datelor, un algoritm hardware sau
software. Ambele domenii au caracteristici diferite, mai ales din punctul de vedere al măsurării
performanței. Implementările de tip software sunt comparate pe baza consumului de memeorie și
a ciclurilor de clock, în timp ce implementările de tip hardware sunt evaluate pe baza numărului
de gate -count și a ciclurilor de clock pentru calcul. Siguranța unui algoritm, cum am amintit și
anterior, este importantă și este r ealizată de către proiectant, în ceea ce privește numărul de runde
pe care acesta îl garantează. Stabilirea confidențialității cu privire la consumul minim de resurse
este esențial pentru a avea un sistem de tip RFID securizat, de aceea consider că în acea stă
lucrare, este necesar să fie cercetate și explorate protocoalele de autentificare.
În lucrarea de față, urmează să prezint un raport de implementare detaliat al Tiny
Encryption Algorithm (TEA), recunosut pentru simplitatea descrierii și implementării, folosind o
platformă de tip Field – Programmable Gate Array (FPGA), ce oferă un mediu de proiectare mult
mai sofisticat pentru definirea și optimizarea surselor de putere, incluzând specifiicațiile de
conversie foarte rapid. Investigarea protocoalelor de autentificare conduce la creșterea securității
3
și sporirea rezistenței la atacuri printr -un sistem RFID eficient iar în plus, rezultatele obținute vor
fi prezentate pentru a verifica funcționalitatea schemei propuse în urma protocoalelor.
4
Rezumatul lucrării
Lucrarea de față își propune să
Primul capitol oferă o perspectivă teoretică asupra criptografiei cele mai utilizate,
împreună cu avatajele și dezavantajele acestora. Se oferă detalii referitoare la consolidarea
securității în muncă. De asemenea, lucrarea abordează și diversele protocoa le de autentificare
semnificative, recent cercetate cu privire la sistemele RFID.
În cea de a doua parte, lucrarea prezintă detalii cu privire la implementarea algoritmului
de tip TEA pe o platformă hardware de tip FPGA. Se oferă aici detalii referitoare la cercetare și
sugestii pentru eventuale cercetări.
5
Cuprins
1. ALGORITMII DE CRIPTARE
– Criptarea informației
– Tipuri de algoritmi de criptare a informatiei
– Securitatea informatiei
2. IDENTIFICAREA PRIN RADIOFRECVENTA
-Metoda de identificare automata RFID
– Protocoalele de tip RFID
– Probleme de securitate RFID
3. Implementarea Algoritmului de criptare mic (TEA)
– Introducere in sistemul TEA
– Design -ul modulelor de criptare si decriptare
– Limbajul de programare VHDL
– Testarea algoritmului TEA
– Platforma FPGA ?
Memori justificativ 1 2 pag
Rezumat
Cuprins
2 parti teoretic 50 -80 pag
partea aplicativa
bibliografie
anexe
6
I. Algoritmi de criptare
1. Criptarea informației
Informațiile se transmit astăzi mai mult ca niciodată, există un flux continuu de
comunicare a datelor cu caracter confidențial, cu precădere în mediul online. Însă, pentru ca
aceste date să fie ținute în siguranță, pentru a putea efectua cumpără turi online zilnice fără
impedimente , avem nevoie de criptografie pentru a proteja aceste informații de atacuri
cibernetice sau de accesul neautorizat al unor persoane.
Criptarea informației este folosită încă din cele mai vechi timpuri pentru protejarea
comunicațiilor, fiind un proces de ascundere a informației pentru a o face mai lizibilă. În prezent,
această procedură o găsim în cele mai diverse domenii precum: comerțul online, rețelele de
telefonie mobilă sau chiar ATM -urile băncilor. Această procedură este utilizată în special pentru
a proteja datele de utilizarea neautoriz ată a acestora și pentru a împiedica transmiterea acestora
prin rețea. Dacă un expeditor dorește să trimită un mesaj fără a fi detectat de către alți
interlocutori, atunci are nevoie să se asigure că ceea ce transmite este prot ejat prin ascunderea
acestuia , mai exact, d eghizarea mesajul ui este însăși criptarea acestuia
Criptarea unor anumite date presupune folosirea unui algoritm care să transforme un
mesaj cunoscut, într -un mesaj criptat, prin folosirea unei chei de criptare. Din punct de vedere al
structurii criptării, întâlnim două modalități: criptarea cu chei simetrice și criptarea cu chei
asimetrice. Prima categorie presupune blocarea unei chei atât pentru criptare cât și pentru
decriptare, ca de exemplu algoritmii de tip DES, Twofish, IDEA, iar cea de a doua categorie
presupune folosirea unei perec hi de chei, una publică și una privată.1
Criptarea este un procedeu care se realizează cu ajutorul unui algoritm și a unei chei de
criptare specială. Algoritmul ne ajută în procesul de securizare a inf ormațiilor printr -o funcț ie
1 Răzvan Rughiniș, Introducerea în sisteme de operare , Editura Printech, Iași, 2009, p.311
7
matematică. Acesta este reprezentat de un set bine precizat de instrucțiuni pe care un calculator
le va executa pentru a soluționa o problemă. După ce am realizat că acesta este corect, se
încearcă anal iza algoritmului, o determinare a timpului și a cantității de memorie de care acesta
are nevoie.2
Primul tip de criptare simetrică este cea care este folosită în mod uzual, informația pleacă
către destinatar, acesta o poate decodifica , însă doar dacă are cheia corespondentă, dacă nu o
dispune, fișierul rămâne inaccesibil. Problema acestui sistem, folosit cu preponderență în marile
țări, este faptul că aceste chei se pot deconspira destul de u șor.
Criptarea asimetrică folosește două tipuri de chei, sistem ce îl face și mai difi cil de
decriptat pentru cei care doresc să acceseze datele în mod neautorizat, astfel este imposibil ă
deducerea cheii private din cheia publică, fapt ce securizează datele mult mai eficient.3
Criptarea datelor se realizează cu ajutorul algoritmului și a ch eii de criptare măsurate în
biți. Deși în cele prezentate anterior, cheile simetrice ar părea mai slabe decât cele asimetrice, ele
sunt similare în capacitățile de funcționare. Cheile de criptare sunt stocate pe calculator, iar cele
private sunt accesate d oar prin intermediul unei parole.
După determinare tipurilor de criptare și a cheilor de securizare a datelor, rezultă un text
cifrat, numit și text de tip ciphertext (ct). Acesta este rezultatul final al operațiunii de criptare a
informației , ce se transmite pe un canal de comunica re, un flux de informații ce ne facilitează
accesul la aceste date. Pentru a transforma acest ciphertext în textul inițial avem nevoie de
retransformarea criptogramei în textul original, numită și operațiune de decri ptare.
Procesul pornește de la expeditor către destinatar, acesta din urmă primește texul criptat,
folosește metoda știută pentru descifrare și obține mesajul inițial. În literatura de specialitate,
expeditorul mesajului criptat este numit Alice iar dest inatarul este numit Bob. Așadar, cei doi
trebuie să stabiliească de la început detaliile modalităților de criptare și decriptare.4
2 Daniel Danciu (coord), Arta programării în Java , Volumul al II -lea, Editura Albastră, Cluj -Napoca, 2003, p.15
3 http://webhost.uoradea.ro/cpopescu/cryptography/Cursul1.pdf , 20.04.2017
4 Dan Boneh, Advances in Cryptology , Editura Stanford University, SUA, 2003, p. 390
8
Fig. nr.1.1 Schema aplicării unui sistem de criptare
Schema de mai sus explică mecanismul de criptare a informației, datele pornesc de la
destinatar pe un canal de transmitere, mesajul este codat prin: algoritmul de criptare e k(pt) –
mulțumea textelor, rezultând textul criptat.5 Mai departe, este necesară o cheie de cifrare publica
sau privată, care urmează să ajungă la destinatarul ce urmează să descifreze informația. Persoana
care interceptează criptograma și încearcă să descifreze informația prin diverse metode , fără a
avea cheia inițială de decriptare este numit criptanalist. Cel din urmă, încearcă să pătrundă fără
acces autorizat asupra informației, având nevoie doar de o singură slăbiciune pentru a pătrunde
în sistem și a sparge codurile de criptare și a obți ne informația .
Metodele de criptare folosite pot fi divizate în mai multe categorii : în funcție de tipul
operațiilor folosite, de tipul de chei folosite și metoda prin care sunt procesate datele.6 În prima
categorie a formulelor folosite inițial, putem î ntâlni metode de criptare bazate pe substituții , un
cifru bloc la care fiecare caracter sau grup de caractere este înlocuit cu un alt caracter și metod e
bazate pe transpuneri , ce reordonează literele, fără a le deghiza.
5 Ibidem , p.397
6http://irek.ase.md/xmlui/bitstream/handle/123456789/236/Zgureanu%20A.%20Criptarea%20%C5%9Fi%20Securit
atea%20Informa%C5%A3iiei.%20Note%20de%20curs.pdf?sequence=1&isAllowed=y , 22.04.2017 Expeditorul ek (pt) = ct Cheia pentru
cifrare
cifra Destinatarul
Criptanalistul
9
Cea de a doua categorie de criptare , în funcție de tipurile de chei folosite, se referă la
cheile simetrice și cele asimetrice. Primul tip se referă la cele ce folosesc o cheie secretă și cea de
a doua folosește chei publice. Tehnica cheilor publice este numită și semnătura digitală atunci
când este folosită pentru autentificarea mesajelor. Folosind astfel de algoritmi se creează sisteme
de criptare cu două chei prin care cei doi utilizatori pot relaționa cunoscând fiecare doar cheia
publică a celuilalt. Tehnica criptografiei cu chei secrete este ansamblul în care cheile de criptare
și decriptare sunt aceleași, iar procesul de descifrare realizează rapid și simplu.
Ultima categorie surprinde metodele de procesare a informației, cea cu cifruri în bloc și
cea cu cifruri fluide. Prima categor ie, numită și block ciphers , acționează asupra unei diviziuni a
textului clar, iar cea cu cifruri secvențiale, stream ciphers, transformă mesajul inițial într -o
succesiune de simboluri.7 Cifrurile fluide formează o clasă importantă de algoritmi de criptare
prin prisma faptului că cifrurile șir procesează informația în unități oricât de mici, chiar bit cu bit,
aplicând funcția XOR, procesul de criptare putând să se modifice . Acest tip de procesare a
datelor este un algoritm cu memorie, nu depinde doar de cheia și de textul transmis, ci și de
starea curentă. În cazul în care știm că probabilitatea de a transmite erorile este mare, folosirea
unui astfel de cifru șir este avantajoasă deoarcea au proprietatea de a nu propaga erorile.8
În concluzie, criptarea ne este utilă pentru a fi sigur i că informația pe care dorim să o
transmitem este inaccesibilă oricărei persoane care nu deține cheia necesară decriptării, un
instrument al siguranței pentru datele transmise. În ciuda faptului că oricine poate vizualiza
datele în formă criptografică, persoana nu va înțelege mesajul transmis și nu va primi semne care
să ducă spre descifrarea textului original.
7 http://telecom.etc.tuiasi.ro/telecom/staff/dtarniceriu/discipline%20predate/cc/criptare_curs_an6.pdf , 22.04.2017
8http://irek.ase.md/xmlui/bitstream/handle/123456789/236/Zgureanu%20A.%20Criptarea%20%C5%9Fi%20Securit
atea%20Informa%C5%A3iiei.%20Note%20de%20curs.pdf?sequence=1& isAllowed=y , 22.04.2017
10
2. Tipuri de algoritmi de criptare a informaț iei
Algoritmii de criptare sunt reprezentați de funcția sau funcțiile matematice utilizate
pentru criptarea și decriptarea informației. Acest process utilizeză cele două funcții cu ajutorul
cheii criptografice necesară recuperării mesajului inițial. Algo rimul face parte din criptosistem,
ce cuprinde pe lângă acesta și toate mesajele, textele cifrate și cheile de criptare și decriptare.9
Criptosistemul cuprinde o serie de algoritmi necesari implementării operațiunii de criptare,
așadar, avem nevoie de un algoritm pentru generarea cheii, unul pentru criptare și unul pentru
decriptare.
În funcție de metoda utilizată pentru a securiza infor mația transmisă, algoritmii pot fi
împărțiți în mai multe categorii. Această clasificare are la bază tipul de chei folosite: cele
simetrice sau cele asimetrice, dar și algoritmii de tip hash.
Algoritmii de criptare simetrici
Prima categorie a algoritmilor de criptare simetrici folosește aceeași cheie atât pentru
criptare cât și pentru decriptare, iar emițătorul și receptorul mesajului trebuie să posede aceeași
cheie secretă. Cele mai cunoscute caracteristici ale criptării sime trice sunt: siguranța, rapiditatea
și volumul mare de date criptate, însă întâlnim și diverse dezavantaje ale acestui tip de criptare
simetric, în primă fază ei impun un schimb de chei private înainte de a începe transmiterea
informației. Prin urmare, este necesar un canal de transmitere cât mai sigur pentru a proteja
datele comunicate de accesul neautorizat.
Primul tip de criptare simetrică pe care urmează să îl prezint este algoritmul de tip DES
(Data Encryption Standard) , ce a apărut pentru prima oară î n Laboratoarele IBM în Statele
Unite și a fost dat în folosință și pentru publicul larg. Biroul Național de Standarde a început să
depună eforturi pentru protejarea mult mai temeinică a datelor transmise în Statele Unite, atât
pentru asigurarea sistemelor guvernamentale proprii, cât și pentru asigurarea entităților
comerciale. Acest efort urmărea includerea unui standard unic în criptarea datelor, fapt c ear
9 http://telecom.etc.tuiasi.ro/telecom/staff/dtarniceriu/discipline%20predate/cc/criptare_curs_an6.pdf , 22.04.2017
11
permite ca serviciile și produsele să fie certificate și testate pentru conformitate. Acest lucru ar fi
urmat să rezolve majoritatea problemelor cu care se confrunta țara, produsele ar urma să respecte
și specificațiile de securitate, comerțul cu furnizorii ar fi urmat să se îmbunătățească considerabil
iar costurile immense pentru sistemele criptografice ar urma să fie reduse.10 Începând cu anul
1977, metoda DES a reprezentat metoda general acceptată pentru protecția datelor confidențiale,
un proiect pentru asigurarea securității sistemelor de calcul.
Noua metodă de criptare și decriptare a datelor a introdus termenul de standard pentru
acest proces care urma să se aplice în Statele Unite. Acest process a fost folosit ca algoritm
oficial de criptare până în anul 2001 de că tre guvernul american. Însă, din păcate, el se considera
nesigur pentru că cifrul de criptare putea fi aflat foarte rapid. Caracteristicele acestei metode de
criptare este lungimea cheii de criptare de 56 biți, Cheia va fi supusă unei permutări de tipul 1,
care va fi împărțită în două blocuri de 28 de biți inițial, după se efectuează o rotație circular spre
stânga cu un număr de biți corespunzător numărului iterației.11
În cele din urmă în a fost spart un mesaj criptat cu DES, supus unor atacuri de forță brută,
acest sistem se știa a fi vulnerabil, însă doar spargerea efectivă a acestu ia a adus credibilitate în
faptul că era necesară îmbunătățirea sistemului și înlocuirea lui. Au fost realizate câteva încercări
de a obține varianta cea mai sigură a programul DES și, astfel, s -a ajuns la algoritmul Triple –
DES (3DES) . Acest nou tip de sec urizare a informației folosește 3 chei, fie cu două chei care se
repetă k 1=k3, reducând lungimea cheii la 112 biți și lungimea de stocare la 128 biți, dar există și
varianta cu 3 chei distincte, fiind și cea mai eficientă, cu lungimea cheii de 168 de biți.12
10 Matt Curtin , Brute Force: Cracking the data encryption standard , Editura Copernicus Books, Statele Unite ale
Americii, 2005, p.11
11 http://telecom.etc.tuiasi.ro/telecom/staff/dtarniceriu/discipline%20predate/cc/criptare_curs_an6.pdf , 22.04.2017
12 Matt Curtin, op.cit , p.47
12
Fig. nr.1.2 Schemă de principiu a funcționării 3DES
Sursa: https://ro.wikipedia.org/wiki/3DES#/media/File:3des -overall -view.png
Un alt algoritm de criptare simetric este cel de tip Advanced Encryption Standard
(AES) care a fost foarte așteptat în urma atacurilor la care au fost supuse precedentele metode.
Acest sistem a apărut în ianuarie 1997 în urma unui concurs de criptografie. În anul 2000 a fost
stabilit câștigătorul: algoritmul de tip Rijndael dezvoltat de doi tineri belgieni Joan Daemen și
Vincent Rijmen, care devine un standard folosit în guvernul Statelor Unite ale Americii. Ca
principiu de funcț ionare, sistemul de criptare AES folosește substituț ii și permutări multiple, iar
numărul lor depinde de mărimea ch eii folosite și mărimea blocului.13
Noul tip de a lgoritm simetric se dorea a fi mult mai rezistent împotriva atacurilor
cunoscute iar viteza și compactitatea codului să fie realizată pe un număr mare de platforme. În
ciuda procedeului realizat, proiectarea trebuia să rămână simplă și eficientă. Lungimea cheii de
criptare este de 128, 192 sau 256 de biți, fiind considerat în continuare sigur pentru că nu a fost
încă supus unui atac brutal eficient, nu se cunosc bug -uri și este utilizat la scară largă,
bucurâ ndu-se de un mare succes.
Cele trei c ategorii menționate mai sus sunt principalele care sunt folosite sau au fost în
trecut utilizate la scară largă. Întâlnim și alte tipologii simetrice, cele de tip Blowfish , dezvoltat
de Bruce Schneier în anul 1993, folosinf chei de criptare între 32 și 448 de biți . Ca metodă de
funcționare acesta este alcătuit dintr -un cifru bloc rapid, iar fiecare cheie nouă necesită o pre –
procesare echivalentă cu criptarea , procedură ce îl face destul de lent, în comparație cu alte
cifruri bloc.14 Un succesor îmbunătățit al metodei de criptare Blowfish este Twofish , dezvoltat
tot de Bruce Schneier în anul 1998 cu o lunfime de criptare de 128, 192 sau 256 de biți, fiind
participant finalist la concursul unde a fost ales algoritmul AES . Ca principiu de funcționare,
consta în utilizarea unor casete pre -caluclate, dependente de chei și a unui program de criptare
relative complex, se folosea o jumătate de cheie pentru criptare, iar cealaltă jumătate pentru
13http://irek.ase.md/xmlui/bitstream/handle/123456789/236/Zgureanu%20A.%20Criptarea%20%C5%9Fi%20Securi
tatea%20Informa%C5%A3iiei.%20Note%20de%20curs.pdf?sequence=1&isAllowed=y , 22.04.2 017
14 https://en.wikipedia.org/wiki/Blowfish_(cipher) , 25.04.2017
13
decriptare. Cifrul Twofish a fost introdus în domeniul public, fiind gratuit, însă a fost mai puțin
utilizat la scară largă, din pricina atacurilor survenite asupra programului.15
Un ultim tip de algoritm utilitat este Rivest Ciphers (RC) , care a apărut sub numele de
codul lui Ron, apărut în șase variante până acum. Unele dintre coduri nu au fost publicate sau au
fost supuse unor atacuri care nu au mai permis după funcționarea acestora . Cele mai importante
tipuri sunt RC4 care este utilizat în produsele comerciale, respectiv RC6 care s -a aflat printre
finaliștii concursului de criptografie. Ca principiu de funcționare, RC4 generează un flux
pseudorandom de coduri iar RC6 folosește rotații dependente de date.16
Algoritmi de critare asimetrici
Cea de a doua categorie de criptografiere a informației este cea asimetrică ce utilizează
cele două tipuri de chei: public ă și privată. Cel ce dorește decriptarea informației o poate descifra
doar cu ajutorul cheii secrete, însă cele două sunt interdepende te una de cealaltă. Spre deosebire
de cheile simetrice, acestea au valori mult mai mari de 1024, 2048 sau chiar 4096 de biți iar din
punct de vedere structural ele nu pot fi comparate.
Criptografia asimetrică utilizează două modalități de protecție a inf ormației: criptarea cu
cheia publi că, în care confidențialitatea este asigurată de cheia privată și semnătura digital ă, unde
fiecare poate verifica autenticitatea mesajului transmis. Problema majoră a acestui tip de criptare
este cheia publică, care nu se știe sigur dacă este autentică sau nu. Pentru a clarifica această
nelămurire, în mod normal se utilizează o infrastructură cu cheia publică, prin care mai multe
persoane asigură autenticitatea perechilor de chei.
Primul tip de criptare asimetrică pe care urmează să îl prezint este RSA , ce a apărut în
anul 1977, creat de Ronald Rivest, Asi Shamir și Leonard Adleman, fiind primul și cel mai
folosit algoritm de criptare. Acest tip de criptare este implementat în majoritatea aplicațiilor
comerciale, în special cele ce folosesc certificatele digitale. Acest tip de algoritm folosește o
cheie de tip host key, pe 1024 de biți iar puterea sa criptografică se bazează pe factorizarea
numerelor întregi. Acest tip de algoritm folosește criptarea pe blocuri care foloseșt e o cifrare
15 https://en.wikipedia.org/wiki/Twofish , 25.04.2017
16 https://en.wikipedia.org/wiki/RC_algorithm , 25.04.2017
14
rând pe rând.17 Operația de criptare de tip RSA este costisitoare din punct de vedere al timpului
de calcul dar și a resurselor folosite iar viteza este mult mai mică decât a algoritmului cu cheie
secretă. Ca de exemplu, față de DES, RSA este de 1000 de ori mai lentă în implementarea
hardware și de 100 de ori mai lentă în software decât DES. De asemenea, securitatea
algoritmului RSA depinde foarte mult de folosirea responsabilă a acestuia, în caz de utilizarea
eronată a factorizării întregilor po t fi obținute de atacatori atât cheia secretă, cât și mesajul clar.
Cel de al doilea algoritm de criptare asimetric este Diffie – Helman care generează două
chei folosind un ca nal, fără a cripta date. Acest sistem a fost primul algoritm publicat în 1976 ca
soluție pentru problema schimbului de chei de la acea vreme. Scopul algoritmului este ca doi
utilizatori să poată schimba o cheie secretă în siguranță, fiind limitat la schimbul cheilor
secrete.18 Diffie – Helman este utilizat la scară largă în protocoal ele de securitate pentru internet
și oferă un mecanism simplu de acord asupra cheii, însă canalul de comunicații al acestui process
este considerat destul de nesigur.
În concluzie, am observa t din prezentarea metodelor de criptografiere a datelor cum au
evoluat aceste mecanisme și metode de prelucrare a informației și diverse moduri prin care se
poate crește gradul de siguranță a unei comunicări. Societatea modern ă depinde de metodele de
secur izare a informației pentru a proteja informațiile transmise de accesul neautorizat și de
probleme cibernetice care ar putea stârni haos în rândul populației.
3. Securitatea informației
Securitatea informației este un domeniu ce implică protejarea datelor com unicate. Aceste
metode de securitate sunt aplicate în managementul sistemului și chiar a companiilor pen tru a
bloca accesul neautorizat și atacul direct asupra canalelor de transmitere și cheile de criptare
folosite. Păstrarea în siguranță a datelor a deve nit o problemă din ce în ce mai importantă pentru
că, în prezent, se manipulează o cantitate din ce în ce mai mare de informații iar transmiterea
acestora trebuie să se facă cât mai rapid, eficient și optim. În contextul politic extern, informațiile
transm ise mai ales la nivel guvernamental trebuie atent protejate, altfel, riscul dezvăluirii unor
date sau proceduri operaționale este ridicat.
17 Răzvan Rughiniș (coord.) , Rețele locale , Editura Printech, Iași, 2013, p.208
18 Stanford University, New directions in cryptography , Vol.nr.22, nr.6, 1976
15
Securitatea informației este asigurată de Agenția Națională de Securitate, un organism
oficial al al guvernului Stat elor Unite menit să decodeze toate comunicările străine de interes
pentru protecția și securitatea țării . Aceasta a apărut în anul 1952 în cadrul Departamentului
Apărării, însă mult timp existența acesteia a fost ținută în secret. Agenția se ocupă cu cerce tări în
domeniul criptografiei, în proiectarea unor algoritmi siguri care protejează comunicarea de
informație. De asemenea, organizația elaborează tehnici criptanalitice pentru a decripta
informațiile transmise. Din motive de siguranță națională, ANS are toate datele clasificate,
începând de la angajați până la bugete.19
Pentru a facilita dezvoltarea produselor informatice și de comunicații, Agenția Națională
de Securitate a dezvotat în anul 1984 un program de aprobare comercială numit COMSEC
(CCEP). Astfel, societățile puteau să vândă echipament atât utilizatorilor militari, cât și
utilizatorilor corporativi, at ât în țară, cât și în străinătate. ANS a elaborate prin acest program
diverse module criprografice cu algoritmi utilitați în funcție de furnizori: pentru utilizare
militară, pentru utilizare guvernamentală, utilizare corporativă și module separate pentru e xport.
Programul este cunoscut doar în interiorul guvernului iar fiecare modul și algoritm a fost
clasificat de ANS pe fiecare palier în parte iar pentru a obține cheia de criptare este necesară o
autorizare emisă de către Agenția Națională de Securitate.
ANS deține mai multe filiale și centre care se ocupă de securitatea informației. Unul
dintre acestea este Centrul Național de Securitate a Calculatoarelor, ce este responsabil pentru
asigurarea protecției guvernului, evaluează produsele hardwar e și software de securitate
comercială, sponsorizează, oferă consiliere și publică cercetări în acest domeniul al
criptografierii informației. Acest departament a publicat și Orange Book , ce definește
principalele criterii de securitate și modalitatea obie ctivă de a măsura astfel de sisteme.
O altă organizație care se ocupă cu protecția informațiilor este NIST, Institutul Național
de Standarde și Tehnologie, o devizie a Departamentului de Comerț. Acesta promovează
standardele și liniile directoare a sisteme lor informatice de securitate din Statele Unite.
Pentru a se elabora licența și brevetul pentru RSA Data Security a fost înființată în 1982
un Institut RSA care se ocupă și de elaborarea unor produse comerciale, inclusiv pachete de
19 Bruce Schneier, Applied Crypography, Editura Publisher, SUA, 1996, p.796
16
securitate și diverse b iblioteci criptografice ce oferă consultanță în protecția informațiilor.
Siguranța algoritmilor de criptare a devenit importantă pentru a proteja datele, în acest context, la
mijlocul anilor 1980 ISO a încercat să standardizeze aceste chei de criptare. Din păcate, acesta a
reușit doar să înregistreze acești algoritmi de criptare, sub denumirea IEC 9979, pentru a menține
o evidență clară a acestora.20
În România, securitatea informației este supervizază atent de Agenția Europeană pentru
Securitatea Rețelelor Informatice și a Datelor care analizează combaterea criminalității
cibernetice, atacurile și rezistența rețelelor. Aceasta organizează exerciții de securitate
cibernetică în Europa, elaborează strategii naționale de protecție a datelor și contribuie la
promovarea echipelor de intervenție în caz de urgențe informatice.
În final, s copul principal al protecției datelor este restricționarea accesului la informație
și apărarea de cele t rei mari amenințări: scurgerea ( achiziția informației de la recep tori
neautorizați), falsificarea (alterarea datelor) și vandalismul. Este foarte importantă protecția
datelor, în contextul dezvoltării massive a sistemelor c e au generat numeroase probleme de
securitate, atât în lumea fizică, cât și cea digitală. Securitatea trebuie asigurată și păstrată pentru a
preveni atacurile cibernetice cu efecte devastatoare asupra țărilor și a companiilor.
20 Ibidem , pp.798 -810
17
II. Identificarea prin radiofrecvență
1. Metoda de identificare automată RFID
Identificarea prin radiofrecvență este o tehnologie AIDC (Automatic Identification and
Data Capture) ce a apărut pentru prima oară în 1980. Tehnologia acționează ca o bază în
colectarea automată de date, identific ă și analiz ează sisteme le la nivel global. Utilizarea acestei
metode are o aplicabilitate largă, inclusiv în identificarea animalelor și a automobilelor, datorită
capacității sale de a urmări obiecte în mișcare .21
Structura unui sistem RFID este compusă din trei component principale: un cititor, un
transponder (tag de radiofrecvență) și un computer sau un sistem de procesare a datelor.
Fig. nr.2.2 Schemă de funcționare RFID
Sursa: http://www.rollsoft.ro/wp -conten t/uploads/2013/06/RFID1.pdf
Sistemele RFID utilizează transmisia prin radiofrecvență unde cititorul emite și
recepționează semnale de la tag -ul de proximitate. Acesta are nevoie de o antenă specială prin
care semnalele pot fi transmise, e a poate fi incorporată sau separată de toată structura form ată.
Tag-urile se impart și ele în două categorii: active și pasive. Cele active necesită conectarea la o
21 Nicolae Sfetcu, Cunoaștere și informații , Editura Create Space, București, 2016, p.23
18
baterie pentru a primi sursa de energie, fapt ce le fac mai scumpe și mi vulnerabile din cauza
unei du rate scurte de viață a baterie. Tag -urile pasive operează pe baza energiei cititorului, fiind
mai mici și mai ușoare, mai ieftine și cu o dur ată nelimitată, însă cu o distanță mai mică de
citire.22
Ca principiu de funcționare, RFID folosește un câmp de radiofrecvență de putere mică, ce
nu necesită o poziționare precisă a obiectului. Sistemul penetrează orice fel de material nemetalic
și este aplicat și în programele GPS pentru urmărirea poziției unor obiecte cu ajutorul unor
sateliți. Apariția relativ nouă a acestui sistem a avut un impact major asupra unor tehnologii care
astăzi ni se par indispensabile precum cardurile de acces, managementul bibliotecilor sau
industria auto. Din păcate, tehnologia d e identificare de tip RFID accelerează colectarea datelor,
însă elimină cât mai mult intervenția umană în procesele de fabricație pentru că forța umană nu
poate procesa o cantitate atât de mare de date în automatizarea producției .
Beneficiile sistemului d e identificare RFID sunt multiple, mai ales că tehnologia are o
rezistență mult mai mare la procesele industriale, unde este necesar un sistem sigur și cât mai
eficient. Cititoarele RFID nu conțin părți în mișcare iar întreținerea lor este redusă atât ca t imp,
cât și ca buget. De asemenea, tag -urile sunt imposibil de copiat, foarte rezistente la temperaturi
extreme dar și eficiente. Părțile pozitive ale tehnologiei RFID aduce avantaje și pentru
dezvoltarea afacerii mărind eficiența și productivitatea, îmbunătățind colectarea datelor și
eliminarea erorilor și pierderilor dar și automatizând controlul accesului. Folosirea sistemului
mărește controlul calitățiim reducând costurile și sporește satisfacția clienților, oferind prețuri
competitive și calitate crescută a produselor.
Identificarea prin radiofrecvență este folosită la scară largă, fiind întâlnit mai ales în
cadrul cartelelor d e proximitate. Spre exemplu, complexul Palas Mall folosește acest tip de
carduri în cadrul parcării subterane dar mai ales la angajații care dețin card de acces în clădire.
Astfel se poate obține o evidență automată a pontajului sau a numărului de intrări și ieșiri din
clădire. Totodată, această tehnologie este utilizată în managementul deșeurilor, ajutând din plin
la controlul și contorizarea clară a acestora, o întâlnim și în domeniul bancar, în restaurante sau
chiar în uz veterinar și agronomic.
22 http://www.rollsoft.ro/wp -content/uploads/2013/06/RFID1.pdf , 29.04.2017
19
20
– Protocoalele de tip RFID
– Probleme de securitate RFID
Bibliografie
Cărți de specialitate
1 Nicolae Sfetcu, Cunoaștere și informații , Editura Create Space, București, 2016, p.23
Răzvan Rughiniș, Introducerea în sisteme de operare , Editura Printech, Iași, 2009, p.311
Daniel Danciu (coord), Arta programării în Java , Volumul al II -lea, Editura Albastră, Cluj -Napoca, 2003, p.15
Dan Boneh, Advances in Cryptology , Editura Stanford University, SUA, 2003, p. 390
1 Matt Curtin , Brute Force: Cracking the data encryption standard , Editura Copernicus Books, Statele
Unite ale Americii, 2005, p.11
1 Răzvan Rughiniș (coord.) , Rețele locale , Editura Printech, Iași, 2013, p.208
1 Bruce Schneier, Applied Crypography, Editura Publisher, SUA, 1996, p.796
Articole de specialitate
1 Stanford University, New directions in cryptography , Vol.nr.22, nr.6, 1976
Resurse online
http://webhost.uoradea.ro/cpopescu/cryptography/Cursul1.pdf , 20.04.2017
http://irek.ase.md/xmlui/bitstream/handle/123456789/236/ Zgureanu%20A.%20Criptarea%20%C5%9Fi
%20Securitatea%20Informa%C5%A3iiei.%20Note%20de%20curs.pdf?sequence=1&isAllowed=y ,
22.04.2017
21
1 http://t elecom.etc.tuiasi.ro/telecom/staff/dtarniceriu/discipline%20predate/cc/criptare_curs_an6.pdf ,
22.04.2017
1 https://en.wikipedia.org/wiki/Blowfish_(cipher) , 25.04.2017
1 https://en.wikipedia.org/wiki/Twofish , 25.04.2017
1 https://en.wikipedia.org/wiki/RC_algorithm , 25.04.2017
1 http://www.rollsoft.ro/wp -content/uploads/2013/06/RFID1.pdf , 29.04.2017
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Securitatea identificării prin radiofrecvență: Implementarea TEA pe o platformă de tip FPGA Coordonator științific, Autor, Conf.dr.ing. Burdia Dănuț… [611383] (ID: 611383)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
